SlideShare uma empresa Scribd logo
1 de 61
Baixar para ler offline
UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO




 TRABALHO DE FINAL DE CURSO




  GERÊNCIA DE REDES




   Marcelo Fernandes Correia
             2004
UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

   Marcelo Fernandes Correia

  GERÊNCIA DE REDES




               Projeto de final de curso apresentado à
               UNIMINAS como requisito parcial à
               obtenção do título de Bacharel em Sistemas
               de Informação.




               Orientador: Prof. Alexandre Campos.




           Uberlândia
             2004
ii


                       Marcelo Fernandes Correia

                       GERÊNCIA DE REDES




                                      Projeto de final de curso apresentado à
                                      UNIMINAS como requisito parcial à
                                      obtenção do título de Bacharel em Sistemas
                                      de Informação.




Banca Examinadora:
         Uberlândia, 13 de Dezembro de 2004



         _______________________________________
          Prof.

         _______________________________________
          Prof.


         _______________________________________
          Prof.
iii




                            Agradecimentos




   Agradeço à Deus pelas oportunidades que tem me dado durante a vida.
A minha mãe que foi sempre um exemplo de vida para mim, a quem eu devo
                         tudo que tenho e que sou.
  A meu avô e a meu pai que me ajudaram na formação de meu caráter e
                  acreditaram que eu poderia chegar aqui.
A minha esposa e filhas que sempre acreditaram em mim, tiveram paciência e
         torceram muito para que este sonho se tornasse realidade.
iv


                                   Resumo

                                        .




      Este trabalho tem como principal objetivo mostrar um estudo sobre o
gerenciamento de redes, os principais itens gerenciados, os protocolos e como
utilizar deste benefício a favor das empresas.
      Estudos mostram que todas as empresas, não importa o tamanho tem
que ter uma rede bem projetada e gerenciada com eficácia, para atender as
exigências atuais no mercado.
      O serviço de gerenciamento de redes já é tão imprescindível para as
empresas como serviços de água, luz e telefonia.
v



                                 Abstract




This work has the main objective to show a study of the network management,
main itens managed, the protocols and the use of this benefit in favor of the
companies. Studies show that all the companies, independent of size, must
have a well designed and managed network with effectiveness, to take care of
the current requirements of the market. The service of network management
already is so essential for the companies as services of water, light and
telephony.
vi


SUMÁRIO
                                                                                                                    p.

Resumo ............................................................................................................ iv

Abstract............................................................................................................. v

Lista de Figuras............................................................................................. viii

Lista de siglas e abreviaturas ........................................................................ ix

Lista de Tabelas .............................................................................................. xi

1.INTRODUÇÃO ................................................................................................ 1

2. A EMPRESA .................................................................................................. 2

2.1 Características da rede .............................................................................. 4

2.2 Centro de Operações de Redes (COR) ..................................................... 5

3. GERENCIAMENTO DE REDES .................................................................... 9

3.1.1 Camada de Inter-Redes......................................................................... 10

3.1.2 Camada de Transporte.......................................................................... 11

3.1.2.1 TCP ...................................................................................................... 11

3.1.2.2 UDP...................................................................................................... 12
3.1.3 Camada de Aplicação ........................................................................... 13
3.2 TMN (Telecommunication Management Network)................................. 13

3.2.1 Fault (Falhas) ......................................................................................... 15

3.2.2 Configuration (Configuração) .............................................................. 16

3.2.3 Accounting (Contabilização) ................................................................ 17

3.2.4 Performance (Desempenho)................................................................. 18

3.2.5 Security (Segurança)............................................................................. 19

3.3 SNMP (Simple Network Management Protocol) .................................... 20

3.3.1 Definição dos Relacionamentos Administrativos .............................. 25

3.3.2 Operações SNMP .................................................................................. 27
vii


3.3.3 Formato SNMP....................................................................................... 28

3.2.4 Versões SNMP ....................................................................................... 29

3.3 Management Information Base (MIB) ..................................................... 30

3.4 Arquiteturas de Gerenciamento .............................................................. 33

3.4.1 Arquitetura centralizada ....................................................................... 33

3.4.2 Arquitetura Hierárquica ........................................................................ 35

3.4.3 Arquitetura Distribuída ......................................................................... 37

3.5 Ferramentas de Gerência ........................................................................ 38

3.5.1 HP Open View ........................................................................................ 38

3.5.2 MRTG..................................................................................................... 42

3.5.3 IDS SNORT............................................................................................. 43

4. CONCLUSÃO .............................................................................................. 45

5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................ 48
viii


                                           Lista de Figuras
                                                                                                             p.
Figura 1 - Atual Área de Cobertura da CTBC..................................................... 5
Figura 2 - Bolograma da DTO 1 ......................................................................... 6
Figura 3 - Estrutura Operacional do COR .......................................................... 6
Figura 4 - Sala de Operações do COR .............................................................. 8
Figura 5 - Arquitetura TCP/IP ........................................................................... 10
Figura 6 - O que gerenciar? ............................................................................. 14
Figura 7 - Gerência de Rede 1 ......................................................................... 20
Figura 8 - Modelo SNMP .................................................................................. 21
Figura 9 - Gerenciamento SNMP ..................................................................... 23
Figura 10 - Formato da mensagem SNMP....................................................... 28
Figura 11 - Estrutura de Árvore da MIB............................................................ 31
Figura 12 - Arquitetura Centralizada ................................................................ 35
Figura 13 - Arquitetura Hierárquica .................................................................. 36
Figura 14 - Arquitetura Distribuída ................................................................... 38
Figura 15 - Gerencia Ericsson HP Open View ................................................. 42
Figura 16 - MRTG ............................................................................................ 43
Figura 17 - SNORT .......................................................................................... 44
ix



                 Lista de siglas e abreviaturas

ACIUB    ASSOCIAÇÃO COMERCIAL E INDUSTRIAL DE UBERLÂNDIA
ACS      ALGAR CALL CENTER
ADSL     ASSYMETRICAL DIGITAL SUBSCRIBER LINE
AGP      ASSESSORIA GESTÃO DE PROCESSOS
AGR      ASSESSORIA PARA GARANTIA DE RECEITA
ANATEL   AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES
API      APLICATION PROGRAMMING INTERFACE
ASN.1    ABSTRACT SYTAX NOTATION 1
ATM      ASSYNCHRONOUS TRANSFER MODE
BA       BOLETIM DE ANORMALIDADE
BVQI     BUREAU VERITAS QUALITY INTERNATIONAL
CEG      COORDENAÇÃO DE ENGENHARIA
CGR      COORDENAÇÃO DE GERÊNCIA DE REDES
CMIP     COMMON MANAGEMENET INFORMATION PROTOCOL
CMOT     CMIP OVER TCP/IP
CNA      COORDENAÇÃO DE NÚCLEO DE ACESSO
COP      CENTRO DE RESULTADO OPERAÇÃO E PROCESSAMENTO
COR      CENTRO DE OPERAÇÕES DE REDES
CPA      CENTRAL ELETRÔNICA DE PROGRAMA ARMAZENADO
CPL      COORDENAÇÃO DE PLANEJAMENTO
CSS      CENTRO DE RESULTADO DE SISTEMAS
CTBC     COMPANHIA DE TELECOMUNICAÇÕES DO BRASIL CENTRAL
DBMS     DATABASE MANAGEMENT SYSTEM
DNS      DOMAIN NAME SERVER
DOS      DENY OF SERVICE
DTO      DIRETORIA TÉCNICA OPERACIONAL
DWDM     DENSE WAVE DIVISION MULTIPLEXER
EGP      EXTERIOR GATEWAY PROTOCOL
FAPESP   FUNDO DE AMPARO E PESQUISA DO ESTADO DE SÃO
         PAULO
FCAPS    FAULT, CONFIGURATION, ACCOUNTING, PERFORMANCE
         SECURITY.
FTP      FILE TRANSFER PROTOCOL
GMG      GRUPO MOTOR GERADOR
x



HP      HEWLETT-PACKARD COMPANY
HTML    HIPER TEXT MARK-UP LANGUAGE
HTTP    HYPERTEXT TRANSFER PROTOCOL
ICMP    INTERNET CONTROL MESSAGE PROTOCOL
IETF    INTERNET ENGINEERING TASK FORCE
IP      INTERNET PROTOCOL
ISO     INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
ITU-T   INTERNATIONAL TELECOMMUNICATION UNION
        TELECOMMUNICATION
LAN     LOCAL AREA NETWORK
MIB     MANAGEMENT INFORMATION BASE
MRTG    MULTI ROUTER TRAFFIC GRAPHER
NIDS    NETWORK INTRUSION DETECTION SYSTEM
NMS     NETWORK MANAGEMENT STATIONS
O&M     OPERAÇÃO E MANUTENÇÃO
OID     OBJECT IDENTIFIER
OSI     OPEN SYSTEM INTERCONNECTION
PCM     PULSE CODE MODULATION
PDU     PROTOCOLO DE UNIDADE DE DADOS
RFC     REQUEST FOR COMMENT
SDH     SYNCHRONOUS DIGITAL HIERARCHY
SGPI    SISTEMA DE GESTÃO DE PARALISAÇÕES
SLA     SERVICE LEVEL AGREEMENT
SMI     STRUCTURE OF MANAGEMENT INFORMATION
SMTP    SIMPLE MAIL TRANSFER PROTOCOL
SNMP    SIMPLE NETWORK MANAGEMENT PROTOCOL
STFC    SISTEMA TELEFÔNICO FIXO COMUTADO
TCP     TRANSMISSION CONTROL PROTOCOL
TMN     TELECOMUNICATION MANAGEMENTE NETWORK
UDP     USER DATAGRAM PROTOCOL
USP     UNIVERSIDADE DE SÃO PAULO
VPN     VIRTUAL PRIVATE NETWORK
WAN     WIDE AREA NETWORK
WWW     WORLD WIDE WEB
xi


                                         Lista de Tabelas
                                                                                                        p.


Tabela 1 - Tipo de Dados da MIB..................................................................... 31
Tabela 2 - Grupos da MIB II 1 .......................................................................... 32
UNIÃO EDUCACIONAL DE MINAS GERAIS

                     CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO



                               1. INTRODUÇÃO



   O tema desta monografia é a Gerência de Redes e tem como objetivo
aplicar conceitos estudados durante o curso de Bacharelado em Sistemas de
Informação e ampliar os conhecimentos na área de gerenciamento de redes
corporativas, LANS, WANS e Internet. O trabalho foi desenvolvido na empresa
CTBC Telecom em Uberlândia, na área de Operações e está dividido em
quatro capítulos.
   No capítulo 2 é apresentada a história da empresa CTBC que este ano de
2004 está comemorando 50 anos de fundação e também o COR (Centro de
Operações de Rede), um Centro de Resultado da Diretoria Técnico
Operacional onde é gerenciada toda a planta da empresa e de seus clientes.
   No capítulo 3 aborda-se o tema Gerenciamento de Redes, onde é
apresentado as cinco áreas funcionais definidas pela OSI, o FCAPS (Fault,
Configuration, Accounting, Performance e Security) para definição de como
será feita a gerencia de redes, o protocolo TCP/IP (Transmission Control
Protocol / Internet Protocol) que é o protocolo de fato da Internet e utilizado por
grande parte das redes corporativas e de gerência das corporações, o SNMP
(Simple Network Management Protocol) que é o protocolo de gerenciamento
mais utilizado para gerência, assim como a MIB (Management Information
Base) que é a base de dados onde são armazenadas as informações de
gerência, as arquiteturas de gerenciamento hoje utilizadas e algumas
ferramentas de gerência.
   No capítulo 4 será feita a conclusão da monografia, detalhando a
importância da gerência de redes.
2

                               2. A EMPRESA

      A CTBC Telecom é uma das principais empresas do Grupo Algar, o qual
está, há vários anos, entre as melhores empresas para se trabalhar no Brasil,
segundo a revista Exame. A CTBC representa hoje 59% da arrecadação do
grupo Algar, que também atua nas áreas de Contact Center, Entretenimento
Agrobusiness, pecuária, dentre outros.
      Sua história tem início em 30 de setembro de 1941, quando a Empresa
Telefônica Teixeirinha inaugurou a primeira central telefônica automática de
Uberlândia, com capacidade para 500 linhas, em prédio próprio na Avenida
João Pinheiro. Em 18 de fevereiro de 1952 é assinada renovação dos contratos
entre a Prefeitura Municipal de Uberlândia e a Empresa Telefônica Teixeirinha
para instalação de 1.000 novos telefones automáticos em Uberlândia. A
instalação seria financiada pela Ericsson do Brasil, que desistiu da operação
impossibilitando a telefônica de cumprir o contrato. Como ela só tinha 500
telefones e não estava conseguindo atender a demanda da cidade, a
Associação Comercial e Industrial de Uberlândia assumiu a telefônica. Foi
criada uma comissão para gerir esse negócio e o Sr. Alexandrino Garcia, que
já era presidente da ACIUB, foi convidado para ser presidente da empresa que
passou a se chamar Cia de Telefones do Brasil Central (CTBC). Um das
primeiras ações para obter dinheiro para a melhoria dos serviços telefônicos de
Uberlândia foi a venda de ações da empresa para toda a sociedade
Uberlandense. Em 15 de março de 1954 Alexandrino Garcia construiu uma
sociedade com Helvio Cardoso, Francisco Caparelli e Aristides de Freitas,
sociedade esta que comprou todo o acervo da Teixeirinha. Em 1957 foi
construído um prédio na Av. João Pinheiro com uma central de 2 mil linhas e
inaugurados mais de mil telefones na cidade. Naquele ano entraram em uma
concorrência em Itumbiara para montar uma central naquela cidade e
ganharam. Assim levaram a antiga central de 500 telefones pra lá. A partir daí
a CTBC não parou mais de ampliar seus serviços levando telefonia para muitas
cidades que não eram atendidas.
      A Empresa também é conhecida por seu pioneirismo, como pode ser
verificado nos exemplos abaixo:
3

•   Em 1980 foi uma das primeiras empresas do Triângulo Mineiro a
    conceder o benefício do salário educação para seus colaboradores.
•   Em 22 de novembro de 1985 foi ativada em Uberlândia, a primeira
    Central Telefônica Computadorizada (CPA) do interior brasileiro.
    Uberlândia foi a segunda cidade do País a receber esse equipamento.
•   Em 1990 já atuava em mais de 250 localidades, operando 260.000
    terminais telefônicos com densidade de 11,2 terminais por 100
    habitantes.
•   Em 5 de fevereiro de 1993 foi ativada oficialmente o serviço móvel
    celular em Uberlândia, antes de Belo Horizonte (MG), São Paulo (SP) e
    outras capitais brasileiras. Em 8 de Junho foi ativada em Franca sendo
    esta a primeira cidade do Estado de São Paulo e a oitava do Brasil a
    contar com o serviço.
•   Em 31 de agosto de 1993 entra em operação regular o serviço celular
    rural fixo em Uberlândia, Uberaba e Franca. A planta de telefonia rural
    era a maior do país.
•   Em 14 de agosto de 1996 a CTBC recebe do Bureau Veritas Quality
    International (BVQI) indicação para o certificado de qualidade ISO 9002.
    A CTBC foi a primeira empresa da América Latina a receber a
    certificação ISO 9002 nas áreas de Atendimento ao Cliente e Operação
    de Sistemas.
•   Em 1998 a CTBC Celular lança, em parceria com as empresas Nec do
    Brasil e Gradiente Eletrônica, um produto inédito no Brasil: o kit Pré-
    Pago CTBC Celular. O serviço permite aos clientes da telefonia celular o
    pagamento antecipando de suas despesas, sem a emissão de conta
    telefônica no final do processo.
•   Em 1998 também a CTBC Telecom recebe o título de "Operadora do
    Ano" no setor de telecomunicações, conferido pela Revista Nacional de
    Telecomunicações.
•   Em 2000 foi a primeira operadora da América Latina a implantar o
    sistema de reconhecimento de fala em sua central de atendimento.
4

      Hoje a empresa atende uma população de cerca de 3,5 milhões com
pontos de presença no Triângulo Mineiro, Brasília, Rio de Janeiro, Belo
Horizonte, São Paulo, Mato Grosso do Sul, Goiás e Paraná, com mais de 1
milhão de clientes. Ela possui um backbone óptico de 8,5 mil km, e está
presente em mais de 350 localidades em todo o país, através de redes
metropolitanas e de longa distância.
      A CTBC oferece a seus clientes a mais avançada rede de
telecomunicações disponível em todo o mundo, com tecnologia de ponta e
plataformas sofisticadas com alto poder de gerenciamento. As parcerias com
empresas líderes em seus setores como Alcatel, Cisco, Juniper, ECI, Huawei,
Siemens, HP, IBM, Ericsson, EMC, BMC, dentre outras, fazem da CTBC uma
empresa no mesmo grau de competitividade das grandes corporações de
telecomunicações em todo o país. (CTBC, 20/08/04)



2.1 Características da rede


      Seguem algumas características da topologia das redes gerenciadas
pela CTBC:
      -   existência de backbones SDH, DWDM, ATM, Frame Relay, IP e VPN
          nas regiões Centro-Oeste, Sudeste e Sul, atingindo 82% do PIB
          brasileiro;
      -   8.500 km de backbone óptico próprio de longa distância e
          metropolitanos;
      -   backbone nacional e internacional por meio de alianças estratégicas
          com redes de terceiros;
      -   capacidade de backbone óptico até 16 lambdas e 2,5Gbps;
      -   mais de 23 pontos de presença espalhados por todo backbone
          óptico;
      -   redes de acesso em fibra óptica nas principais cidades brasileiras
          como Brasília, São Paulo, Rio de Janeiro, Curitiba, Ribeirão Preto,
          Belo Horizonte, Campinas, Uberlândia, Franca e várias outras;
      -   três Data Centers de alta capacidade;
      -   digitalização da rede: 91% para celular e73,58% para telefonia fixa;
5

       -   teledensidade: 36,64% para celular e 14,96% para telefonia fixa;
       -   mais de 100 enlaces digitais;




                      Figura 1 - Atual Área de Cobertura da CTBC




2.2 Centro de Operações de Redes (COR)


   O Centro de Resultado (CR) responsável pela manutenção e operação da
planta da CTBC, é o COR (Centro de Operação de Redes) que tem como
objetivo principal:
    “Manter e garantir a qualidade de serviço em um ambiente dinâmico, com
uma supervisão de redes eficiente durante 24 horas por dia e 7 dias por
semana”.
   Nele estão supervisionados todas as redes de Telefonia Fixa e Celular,
Energia, Infra-Estrutura, Comunicação de Dados, Transmissão e a rede
Inteligente.
6

   O COR está enquadrado na DTO (Diretoria Técnica Operacional) que é
responsável pelo desempenho da planta e está dividida em núcleos conforme
bolograma abaixo:




                         Figura 2 - Bolograma da DTO




   Na figura 3 observa-se a estrutura funcional do COR:




                    Figura 3 - Estrutura Operacional do COR
7

   Os Analistas fazem a gerência das versões de software e hardware,
análise e remoção de falhas na raiz, implantação de novas funcionalidades,
análise de fim de seleção, pesquisa de Falhas, definir os procedimentos para
aceitação de equipamentos, tratar relatórios de performance dos equipamentos
e dar suporte ao comercial e demais áreas.
   O pessoal de O&M (Operação e Manutenção On-line) executa análise e
diagnóstico das falhas, dá suporte técnico às áreas: comercial, planejamento,
engenharia, interconexão e outras e executa correções de categorias indevidas
em terminais.
   O Núcleo de Controle faz a gerência de BA’s (Boletins de Anormalidades)
de operadoras e terceiros, controle das Ordens de Serviços de O&M interno,
das interrupções do STFC (Anatel), de Intervenções Programadas, de
Ocorrências Graves, despacho de Ordens de Serviço e gerência de
disponibilidade de mão de obra.
   O pessoal de Turno faz a supervisão e operação da planta 7x24 (sete dias
na semana e vinte e quatro horas por dia), controle de interrupções não-
programadas, contato com outras áreas como Mercado, AGP, AGR e ACS,
alimentam o sistema SGPI (controle de paralisações) e dá apoio técnico ao
acesso regional.
   A área de Sistemas gerencia todos os sistemas sob a responsabilidade do
COR, garante que novos elementos, redes ou serviços estejam gerenciados
analisa a parte operacional de sistemas operacionais, bases de dados e
aplicativos, faz a interface com COP/CSS para atualização de sistemas e
garante a performance dos sistemas de gerência.
   A estrutura física do COR é composta por 3 salas, uma delas é o Auditório
que é destinada a apresentação do COR para visitante, a Sala de Servidores
é a sala destinada para a locação de sistemas de gerenciamento de redes e a
Sala de Operação destinada para a operação & manutenção da planta CTBC.
8




                      Figura 4 - Sala de Operações do COR

   Para o funcionamento 24 horas por dia, o COR necessita de uma infra-
estrutura especial:


      •   sistema de aterramento na sala de servidores e operação;
      •   sistema de refrigeração redundante;
      •   sistema de nobreak;
      •   sistema GMG – Grupo Motor Gerador; (COR, 20/08/04)
9


                       3. GERENCIAMENTO DE REDES


      As redes de computadores têm crescido assustadoramente nos últimos
anos, hoje empresas de qualquer porte necessitam de uma rede de
computadores para seu bom funcionamento, maximização de margens e de
produtividade. A maioria destas redes são baseadas em protocolos TCP/IP
(Transmission Control Protocol / Internet Protocol) pois estes protocolos são de
fácil implementação e manutenção, além de permitirem a interligação de redes
locais através de outras redes de longa distância com um desempenho
considerável.


   3.1 TCP/IP


      O TCP/IP foi criado visando atender a necessidade de endereçamentos
e problemas de interconexão de redes permitindo a interoperabilidade entre os
diferentes tipos de LANs e Mainframes.
      O TCP/IP é um protocolo transparente aos diferentes hardwares das
diversas plataformas, protocolos e interfaces do nível físico existentes,
disponibilizando uma gama extensa de endereçamentos.
      O início do desenvolvimento do protocolo TCP/IP se deu no
Departamento de Defesa Americano, na década de 70. A rede internetwork,
utilizando este protocolo, conectando todos os órgãos do governo americano,
teve o nome de ARPANET.
      O TCP/IP é um conjunto de protocolos padrão, utilizado em redes
interconectadas, visando disponibilizar acessos como: email, emulação de
terminais, transferência de arquivos e outros.
      A arquitetura TCP/IP é o conjunto destes protocolos, que interagindo
entre si na rede, levam os dados de uma ponta à outra. (Souza, 27/08/04).
10

      A figura abaixo mostra as camadas da arquitetura TCP/IP:




                        Figura 5 - Arquitetura TCP/IP




3.1.1 Camada de Inter-Redes


      É a camada que integra toda a arquitetura, sua tarefa é permitir que os
hosts injetem pacotes em qualquer rede e garantir que eles sejam transmitidos
independentemente do destino (que pode ser outra rede). É possível inclusive
que estes pacotes cheguem em outra ordem diferentes daquela que foram
enviado, obrigando as camadas superiores reorganizá-los, caso a entrega
tenha que respeitar algum tipo de ordem.
      A camada inter-redes define um formato de pacote chamado IP (Internet
Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são
necessários.
      O protocolo IP, padrão para redes Internet, é baseado em um serviço
sem conexão. Sua função é transferir blocos de dados, denominados
datagramas, da origem para o destino, onde a origem e o destino são hosts
identificados por endereços IP. Este protocolo também fornece serviço de
fragmentação e remontagem de datagramas longos, para que estes possam
ser transportados em redes onde o tamanho máximo permitido para os pacotes
é pequeno.
11

      Como o serviço fornecido pelo protocolo IP é sem conexão, cada
datagrama é tratado como uma unidade independente que não possui
nenhuma relação com qualquer outro datagrama. A comunicação é não-
confiável, pois não são utilizados reconhecimentos fim-a-fim ou entre nós
intermediários. Não são empregados mecanismos de controle de fluxo e de
controle de erros. Apenas uma conferência simples do cabeçalho é realizada,
para garantir que as informações nele contidas, usadas pelos gateways para
encaminhar datagramas, estão corretas. (SiliconValley, 22/08/04)

3.1.2 Camada de Transporte


      A finalidade dessa camada é permitir que as entidades par (peer entity)
dos hosts de origem e de destino mantenham uma conversação, exatamente
como acontece na camada de transporte OSI. Dois protocolos fim a fim foram
definidos aqui: o TCP e o UDP.



3.1.2.1 TCP


      O protocolo é orientado a conexão e fornece um serviço confiável de
transferência de arquivos fim-a-fim. Ele é responsável por inserir as mensagens
das aplicações dentro do datagrama de transporte, reenviar datagramas
perdidos e ordenar a chegada de datagramas enviados por outro micro. O TCP
foi projetado para funcionar com base em um serviço de rede sem conexão e
sem confirmação, fornecido pelo protocolo IP.
      O protocolo TCP interage de um lado com processos das aplicações e
do outro com o protocolo da camada de rede da arquitetura Internet. A interface
entre o protocolo e a camada superior consiste em um conjunto de chamadas.
Existem chamadas, por exemplo, para abrir e fechar conexões e para enviar e
receber dados em conexões previamente estabelecidas. Já a interface entre o
TCP e a camada inferior define um mecanismo através do qual as duas
camadas trocam informações assincronamente.
      Este protocolo é capaz de transferir uma cadeia (stream) contínua de
octetos, nas duas direções, entre seus usuários. Normalmente o próprio
12

protocolo decide o momento de parar de agrupar os octetos e de,
consequentemente, transmitir o segmento formado por esse agrupamento.
Porém, caso seja necessário, o usuário do TCP pode requerer a transmissão
imediata dos octetos que estão no buffer de transmissão, através da função
push.
        Conforme mencionado, o protocolo TCP não exige um serviço de rede
confiável para operar, logo, responsabiliza-se pela recuperação de dados
corrompidos, perdidos, duplicados ou entregues fora de ordem pelo protocolo
de rede. Isto é feito associando-se cada octeto a um número de seqüência. O
número de seqüência do primeiro octeto dos dados contidos em um segmento
é transmitido junto com o segmento e é denominado número de seqüência do
segmento.     Os   segmentos   carregam     "de   carona"   (piggybacking)   um
reconhecimento.
        O reconhecimento constitui-se do número de seqüência do próximo
octeto que a entidade TCP transmissora espera receber do TCP receptor na
direção oposta da conexão. Por exemplo, se o número de seqüência X for
transmitido no campo Acknowledge (ACK), ele indica que a estação TCP
transmissora recebeu corretamente os octetos com número de seqüência
menores que X, e que ele espera receber o octeto X na próxima mensagem
(SiliconValley, 22/08/04)



3.1.2.2 UDP


        Muitas vezes não são necessários todos os recursos do protocolo TCP e
alguns outros protocolos mais simples são utilizados em seu lugar. A
alternativa mais comum é o protocolo UDP, designado para aplicações onde o
usuário não necessita enviar seqüências longas de datagramas. Ele trabalha
como o protocolo TCP, porém ele não divide os dados em múltiplos
datagramas. Além disto, o protocolo UDP só mantém controle sobre os dados
enviados quando o reenvio for necessário.
        Na montagem do datagrama pelo protocolo UDP, o cabeçalho inserido é
muito menor do que aquele inserido pelo protocolo TCP. O protocolo UDP
opera no modo sem conexão e fornece um serviço de datagrama não confiável,
13

sendo, portanto, uma simples extensão do protocolo IP. O UDP recebe os
pedidos de transmissão de mensagens entregues pelos processos de
aplicação da estação de origem, e os encaminha ao IP que é o responsável
pela transmissão. Na estação de destino, o processo inverso ocorre. O
protocolo IP entrega as mensagens (datagramas) recebidas ao UDP que as
entrega aos processos de aplicação, sem nenhuma garantia. (SiliconValley,
22/08/04)



3.1.3 Camada de Aplicação

      Esta camada está acima da camada de transporte, ela contém
protocolos de alto nível. Dentre eles estão o protocolo de terminal virtual
(TELNET), o protocolo de transferência de arquivos (FTP), o protocolo de
correio eletrônico (SMTP), protocolo de gerenciamento (SNMP) estudado a
seguir e outros que foram incluídos com o decorrer dos anos como o DNS
(Domain Name Service) que mapeia os nomes de host para seus respectivos
endereços, o NNTP usado para mover novos artigos, o HTTP usado para
buscar páginas na WWW (World Wide Web) entre outros.



3.2 TMN (Telecommunication Management Network)


      Com redes cada vez maiores a administração ficou muito complicada,
então se torna fundamental um esquema de gerenciamento de redes capaz de
detectar e corrigir possíveis erros além de monitorar e controlar o crescimento
e bom funcionamento das redes. Um bom gerenciamento de redes deve incluir
a disponibilização, a integração de elementos de hardware e software para
monitorar, testar, consultar, configurar, avaliar, analisar e controlar os recursos
da rede e de elementos a fim de satisfazer as exigências operacionais, de
desempenho e de qualidade de serviço em tempo real e custo razoável.
(SiliconValley, 22/08/04).
14

      O primeiro passo para gerenciar uma rede é saber o que se quer
gerenciar, a figura abaixo mostra os vários tipos de equipamentos que podem
ser gerenciados:




                         Figura 6 - O que gerenciar?


      Com o propósito de gerenciar redes foi instituído pela ITU-T em 1998 o
padrão TMN (Telecommunication Management Network) que encontra-se
descrito no ITU M3010 Standard, este é o mais famoso padrão de gerencia em
telecomunicações. O TMN foi desenvolvido com o propósito de gerenciar
redes, serviços e equipamentos heterogêneos, operando sobre os mais
diversos fabricantes e tecnologias que já possuem alguma funcionalidade de
gerência. O TMN é baseado no modelo OSI (Open Systems Interconection),
um modelo de referência para interconexão de sistemas abertos criado pela
ISO (International Organization for Standardization) em 1989. Com a
complexidade natural das redes de computadores, gerenciá-las de forma
eficiente e eficaz representa um grande desafio. O padrão TMN propõe a
15

divisão das tarefas e processos de gerenciamento em cinco áreas funcionais, o
FCAPS:


       1. Fault (Falhas)
       2. Configuration (Configuração)
       3. Accounting (Contabilização)
       4. Performance (Performance)
       5. Security (Segurança)



3.2.1 Fault (Falhas)


       O gerenciamento de falhas engloba as funções que possibilitam a
detecção, isolação e correção de operações anormais na rede de
telecomunicações. As falhas impedem os sistemas de cumprir seus objetivos
operacionais. As funções de gerenciamento de falhas podem ser divididas em:


   •   supervisão de alarmes: gerenciamento de informações sobre as
       degradações de desempenho que afetam o serviço;
   •   teste: o usuário pode solicitar a execução de um teste específico,
       podendo inclusive estabelecer os parâmetros deste. Em alguns casos, o
       tipo e os parâmetros do teste podem ser designados automaticamente;
   •   relatório de problemas: utilizado para rastrear e controlar as ações
       tomadas para liberar alarmes e outros problemas.


       Algumas funções do gerenciamento de falhas são:


   •   manter logs de erros;
   •   receber e agir sobre notificações de erros;
   •   rastrear e identificar falhas;
   •   gerar seqüências de testes de diagnóstico;
   •   corrigir falhas.
16


3.2.2 Configuration (Configuração)


      Se caracteriza pelo conjunto de operações necessárias para a
inicialização, término, alteração e armazenamento da configuração dos
equipamentos da rede.
      Como benefício do gerenciamento de configuração tem-se: fácil
alteração na configuração dos equipamentos, fácil acesso a documentação
sobre a configuração dos equipamentos, manutenção de um inventário
atualizado.
      Para o gerenciamento de configuração tem-se as seguintes opções
básicas:


      •    a coleta de dados da rede;
      •    a inicializar e alterar a configuração de equipamentos;
      •    a manter banco de dados sobre configuração de equipamentos da
           rede;


   Funções importantes que devem ser observadas pelo gerente:


      •    documentação das configurações realizadas;
      •    ter sempre duas pessoas que realizem o mesmo trabalho;
      •    documentação da rede;


   Problemas comuns relacionados a configuração:


      •    configurações erradas acarretam em falhas;
      •    upgrades;
17

3.2.3 Accounting (Contabilização)


        É a área responsável por fazer medições na rede visando estabelecer
parâmetros quanto a utilização da rede, para se necessário determinar cotas
grupos e usuários procurando uma melhor distribuição dos recursos da rede.
        Dentre os muitos recursos que podem ser gerenciados tem-se: espaço
em    disco,    tempo de conexão, quantidade de conexões,         tempo de
processamento, utilização da banda.


        Para o gerenciamento de contabilização deve-se fazer 3 operações
básicas:


        •   coletar dados da rede;
        •   analisar os dados coletados;
        •   contabilizar por usuários.


     Funções importantes que devem ser observadas pelo gerente, como manter
ativos os logs das principais aplicações:


        •   servidor de contas;
        •   servidor de e-mail;
        •   servidor proxy;
        •   firewall;
        •   backup;


     Um dos problemas comuns relacionados a contabilização é a falta de
informação para auxiliar no gerenciamento da rede:


        •   espaço em disco;
        •   tempo de conexão;
        •   quantidade de conexões;
        •   tempo de processamento;
        •   utilização da banda;
18

      •    uso indevido dos recursos de navegação e e-mail;



3.2.4 Performance (Desempenho)


      Define-se pelo conjunto de funções necessárias para o gerente de rede
monitorar e analisar as atividades na rede, fazendo os devidos ajustes
necessários.
       A prevenção de congestionamentos na redes e a necessidade de prever
o crescimento da rede são benefícios oferecidos por esta atividade do
gerenciamento.
      Para esta tarefa é necessário a coleta de dados na rede, de forma
aleatória, respeitando regras estatísticas que possibilitarão avaliar a situação
da rede.
      Funções importantes que devem ser observadas pelo gerente:


      •    manter em funcionamento aplicativos de monitoramento dos
           segmentos da rede;
      •    construir um baseline da rede;
                 perfil sobre comportamento da rede;
                 limiares mínimos e máximos sobre utilização;
      •    manter servidores atualizados ao seu contexto;
      •    indicadores operacionais;
      •    tráfego de redes;


   Problemas comuns:


      •    tempo de resposta das aplicações muito longo;
      •    sistemas que demandam muito processamento;
      •    demora na realização dos serviços;
      •    acesso a Web;
      •    recebimento ou envio de um e-mail;
19


3.2.5 Security (Segurança)


      É o conjunto de funções que o gerente de rede deve executar, para
identificar e proteger equipamentos e dados da rede, de ataques e violações
oriundas de pessoas não autorizadas (hackers, crackers).
      Para isto deve-se limitar o acesso a hosts, contas de usuários e base de
dados com ferramentas adequadas como firewall, proxy e outros softwares de
segurança.
      Os principais procedimentos que devem ser executados para o
gerenciamento de segurança são:


   • identificar informações e equipamentos que devem ser protegidos;
   • encontrar possíveis pontos vulneráveis de acesso a rede e protegê-los;
   • manter a rede protegida;


   Funções importantes que devem ser observadas pelo gerente:


   • implementar / instalar ferramentas para auxílio no monitoramento da
      rede;
   • análise diária dos logs dos servidores;
              firewall;
              contas;
   • ter um sistema de backup implementado e funcionando;
              software;
              hardware;


   Problemas comuns:


   • ataques;
   • vírus;
   • perdas de dados;
   • perda de Servidores ou estações;
20

   • indisponibilidade de algum serviço; (Proença, 19/09/04)



3.3 SNMP (Simple Network Management Protocol)


      O protocolo mais utilizado em gerenciamento de redes é o SNMP
(Simple Network Management Protocol) que permite que uma ou mais de uma
máquina na rede sejam designadas como gerentes de rede. Esta máquina
recebe informações de todas as outras máquinas da rede, chamadas de
agentes, e através do processamento destas informações, ela pode gerenciar
toda a rede e detectar facilmente problemas ocorridos. As informações
coletadas pela máquina gerente estão armazenadas nas próprias máquinas da
rede, em uma base de dados conhecida como MIB (Management Information
Base). Nesta base de dados estão gravadas todas as informações necessárias
para o gerenciamento deste dispositivo, através de variáveis que são
requeridas pela estação gerente. (SiliconValley, 22/08/04)
      A figura abaixo mostra um exemplo de gerencia de redes com todas as
máquinas enviando informações para o Gerente de Rede:




                          Figura 7 - Gerência de Rede


      No caso de uma rede local que não esteja interligada com outra rede
onde está a máquina gerente, o ideal é implementar em alguma máquina desta
rede local um protocolo para gerenciamento que permita o trabalho off-line, isto
é, para a rede local ter suas informações coletadas e armazenadas. O
protocolo que permite esta implementação é o RMON (Remote Monitoring),
21

este protocolo, inclusive, permite que os dados sejam enviados para a estação
gerente somente em caso de falhas, diminuindo o tráfego de informações de
controle na rede. Outra forma de diminuição deste tráfego na rede é a
instalação de um servidor proxy, que além de servir como cache dos
documentos acessados por uma rede local, pode também restringir o acesso a
alguns documentos ou a utilização de algum protocolo, garantindo segurança à
rede. (SiliconValley, 22/08/04)
        A figura 8 mostra como funciona o modelo SNMP, o gerente solicita
informações ao agente, o agente envia respostas e também notificações ao
agente:




                           Figura 8 - Modelo SNMP



        O SNMP é um protocolo da camada de aplicação designado para
facilitar a troca de informações de gerenciamento entre dispositivos de rede,
ele é padronizado pelo IETF (Internet Engineering Task Force), uma
organização aberta que define os padrões para a Internet.
        Usando os dados transportados pelo SNMP, os administradores de rede
podem gerenciar mais facilmente a performance da rede, encontrar e
solucionar problemas e planejar com mais precisão uma possível expansão da
rede.
22

      Atualmente, o SNMP é o mais popular protocolo para gerenciamento de
diversas redes comerciais como as usadas em universidades, centros de
pesquisas e provedores de acesso e de informações. Esta popularização se
deve ao fato de que o SNMP é um protocolo relativamente simples, porém
suficientemente poderoso para resolver os difíceis problemas apresentados
quando tenta-se gerenciar redes heterogêneas.
      Simples porque os recursos gerenciados necessitam de pouco
processamento nas tarefas de gerenciamento e mínimo de software
necessário.
      Tarefas mais complexas de processamento e armazenagem de dados
são de responsabilidade do sistema gerenciador. Poucas funções de
gerenciamento são pertinentes aos recursos gerenciados. Para o protocolo ser
simples existe um conjunto limitado de comandos e mensagens do protocolo
possíveis.
      Protocolo não orientado a conexão; nenhuma ação prévia é necessária
no envio de mensagens; nenhuma ação é necessária após as mensagens
terem sido enviadas.
      Conseqüência: não existe nenhuma garantia que as mensagens do
protocolo chegarão ao destino.
      Na prática, entretanto, a maioria das mensagens são entregues, e
aquelas que não são podem ser retransmitidas.
      Robustez: como não existe conexão, nem o gerente nem o sistema
gerenciado necessitam um do outro para operar.
23

       Abaixo a figura que mostra o sistema de gerenciamento SNMP:




                      Figura 9 - Gerenciamento SNMP

       Como o TCP/IP, o SNMP é um protocolo Internet. Ele é uma parte da
arquitetura de gerenciamento da Internet, que é baseada na interação de
diversas entidades:
•   Elementos de rede - também chamados dispositivos gerenciados, os
    elementos de rede são dispositivos de hardware como os computadores,
    roteadores, e servidores de terminais que estão conectados a rede.
•   Agentes - são módulos de software que residem nos elementos de rede.
    Eles coletam e armazenam informações de gerenciamento como o número
    de pacotes de erros recebidos pelo elemento de rede. São eles que
    respondem as solicitações dos gerentes.
•   Objeto gerenciado - um objeto gerenciado é qualquer elemento que possa
    ser gerenciado. Por exemplo, uma lista dos circuitos TCP atualmente ativos
    em um host particular é um objeto gerenciado.
•   MIB - uma MIB é uma coleção de objetos gerenciados residentes em um
    armazenamento virtual de informações. Coleções de objetos gerenciados
    relacionados são definidas em módulos específicos da MIB.
24

•   Notação sintática - é a linguagem usada para descrever os objetos
    gerenciados da MIB em um formato independente da plataforma. Um uso
    consistente da notação sintática permite que diferentes tipos de
    computadores compartilhem informações. Sistemas de gerenciamento
    Internet usam um subconjunto da Open System Interconnection (OSI)
    Abstract Syntax Notation 1 (ASN.1) da International Organization for
    Standardization's (ISO) para definir tanto os pacotes que são trocados pelo
    protocolo de gerenciamento quanto os objetos que ele deve gerenciar.
•   Structure of Management Information (SMI) - o SMI define as regras para
    descrever as informações de gerenciamento. O SMI é definido usando
    ASN.1.
•   Network Management Stations (NMS) - também chamados consoles, estes
    dispositivos executam aplicações de gerenciamento para monitorar e
    controlar elementos de rede. Fisicamente, os NMS são usualmente
    workstations com CPU velozes, monitores coloridos de alta definição,
    memória substancial e um grande espaço em disco.
•   Protocolo de gerenciamento - um protocolo de gerenciamento é usado para
    transportar informações de gerenciamento entre agentes e NMS. O SNMP é
    o protocolo de gerenciamento padrão da comunidade Internet.


       Com base nesta arquitetura, o SNMP foi construído para minimizar a
quantidade e a complexidade das funções necessárias para gerenciar um
agente. O paradigma funcional de controle e monitoração do protocolo foi
definido de maneira extensiva, para poder absorver mais facilmente novos
aspectos das operações de rede e gerenciamento. Além disto, esta arquitetura
é totalmente independente da plataforma dos elementos da rede e dos NMS.
       Os processos que implementam as funções de gerenciamento Internet
atuam ou como agentes ou como gerentes. Os agentes coletam junto aos
dispositivos gerenciados as informações relevantes ao gerenciamento da rede.
O gerente, por sua vez, processa essas informações com o objetivo de detectar
falhas no funcionamento dos elementos da rede, para que "possam ser
tomadas providências no sentido de contornar os problemas que ocorrem como
conseqüência das falhas".
25

      Um objeto gerenciado representa um recurso e pode ser visto como uma
coleção de variáveis cujo valor pode ser lido ou alterado. Para tanto o gerente
envia comandos aos agentes. Para monitorar os dispositivos gerenciados, o
gerente solicita ao agente uma leitura no valor das variáveis mantidas por estes
dispositivos, através do comando Get, e o agente responde através do
comando Response.
      Para controlar os dispositivos gerenciados, o gerente modifica o valor
das variáveis armazenadas nos dispositivos gerenciados, através do comando
Set. Isto pode ser usado para disparar indiretamente a execução de operações
nos recursos associados aos objetos gerenciados. Por exemplo, um reboot do
elemento de rede pode ser facilmente implementado, basta que o gerente
modifique o parâmetro que indica o tempo até uma reinicialização do sistema.
      Gerente pode ainda determinar que variável um dispositivo gerenciado
suporta e colher informações de forma seqüencial, das tabelas de variáveis
(como as tabelas de roteamento IP) nos dispositivos gerenciados. Para isto, ele
utiliza as operações transversais (transversal operations).
      Em alguns casos é necessário que a troca de informações seja em
sentido inverso, isto é, o agente tem de passar informações para o gerente. O
SNMP define a operação Trap para que um agente informe ao gerente a
ocorrência de um evento específico.



3.3.1 Definição dos Relacionamentos Administrativos


      A arquitetura SNMP admite uma variedade de relacionamentos
administrativos entre entidades que participam do protocolo. As entidades
residentes nas estações gerenciadas e os elementos de rede que se
comunicam com um outro elemento usando SNMP são chamados de entidades
de aplicação SNMP. O processo que implementa o SNMP, e portanto suporta
as entidades de aplicação SNMP, é chamado protocolo de entidades.
      A junção de um agente SNMP com algum conjunto arbitrário de
entidades de aplicação SNMP é chamada de comunidade SNMP. Cada
comunidade é nomeada através de uma cadeia de octetos.
26

      Uma mensagem SNMP, originada por uma entidade de aplicação SNMP
que de fato pertence a comunidade SNMP referenciada pela mensagem, é
chamada mensagem SNMP autêntica. O conjunto de regras existentes para
que uma mensagem seja identificada como uma mensagem SNMP autêntica
para uma comunidade SNMP qualquer é chamado de esquema de
autenticação. A implementação de uma função que identifica mensagens
autênticas de acordo com um ou mais esquemas de autenticação é chamado
serviço de autenticação.
      Evidentemente, um efetivo gerenciamento das relações administrativas
entre entidades de aplicação SNMP requer que os serviços de autenticação
(pelo uso de criptografia ou outra técnica) sejam capazes de identificar
mensagens autênticas com um alto grau de confiabilidade. Para qualquer
elemento da rede, um subconjunto de objetos na MIB que pertence a este
objeto é chamado de visão da MIB SNMP. Um elemento do conjunto (READ-
ONLY, READ-WRITE) é chamado de modo de acesso SNMP.
      A junção do modo de acesso SNMP com a visão da MIB é chamada de
perfil da comunidade SNMP. O perfil da comunidade SNMP representa um
privilégio de acesso específico para variáveis em uma MIB específica. A união
da comunidade SNMP com o perfil da comunidade é chamada de política de
acesso SNMP. Uma política de acesso representa um perfil de comunidade
específico proporcionado por um agente SNMP de uma comunidade para
outros membros desta comunidade. Todos os relacionamentos administrativos
entre entidades de aplicação SNMP são definidos em termos das políticas de
acesso.
      Para toda política de acesso SNMP, se o elemento de rede em que o
agente SNMP especificado pela comunidade SNMP reside não contém a visão
MIB que o perfil especifica, então esta política é chamada política de acesso
proxy SNMP. O agente associado com a política de acesso proxy é chamado
de agente proxy.
      A política proxy é usualmente definida de duas maneiras :
      Ela permite a monitoração e o controle dos elementos de rede que não
são endereçáveis usando o protocolo de gerenciamento e o protocolo de
transporte. Um agente proxy provê uma função de conversão de protocolo
27

permitindo a uma estação de gerenciamento aplicar um gerenciamento
consistente em todos os elementos da rede, incluindo dispositivos como
modems, multiplexadores, e outros dispositivos que suportam diferentes
estruturas de gerenciamento.
      Ela potencialmente protege os elementos da rede de elaboradas
políticas de controle de acesso. Por exemplo, um agente proxy pode
implementar sofisticados controles de acesso, fazendo com que diversos
subconjuntos de variáveis dentro de uma MIB se tornem acessíveis para
diferentes estações de gerenciamento da rede, sem aumentar a complexidade
do elemento de rede.

3.3.2 Operações SNMP


      O SNMP por si só é um protocolo de requisição/resposta simples. Os
NMS podem enviar múltiplas requisições sem receber uma resposta. Quatro
operações são definidas no SNMP:
   • Get - permite que o NMS recupere uma instância de objeto do agente.
   • GetNext - permite que o NMS recupere a próxima instância de objetos
      de uma tabela ou lista em um agente. Se o NMS quiser recuperar todos
      os elementos de uma tabela de um agente, ele inicia com uma operação
      Get seguida de uma série de operações GetNext.
   • Set - permite que o NMS modifique valores de uma instância de objetos
      em um agente.
   • Trap - usado pelo agente para informar assincronicamente o NMS sobre
      algum evento.
      Os pacotes de mensagem do SNMP são divididos em duas partes. A
primeira parte contém a versão e o nome comunitário. A segunda parte contém
o protocolo de unidade de dados (PDU) do SNMP especificando a operação
que será realizada ("Get", "Set" e outros) e a instância de objetos envolvida na
operação. (SiliconValley, 22/08/04)
28




3.3.3 Formato SNMP


      Em    SNMP,     informações   são trocadas   entre   uma   estação   de
gerenciamento e um agente na forma de uma mensagem SNMP. Cada
mensagem inclui o número da versão SNMP, o nome da comunidade para ser
usado para esta troca e um Protocolo de Unidade de Dados (PDUs).




                  Figura 10 – Formato da mensagem SNMP


   Os campos da mensagem mostrados na figura 6:


   VERSION: é usado para garantir que todos os elementos de uma rede
estão rodando softwares baseados na mesma versão do SNMP.
   COMMUNITY: Garante o acesso a um conjunto limitado de objetos da MIB.
Caso exista diferenças na comunidade é emitido pelo agente uma trap que
indica falha de autenticação.


   A PDU do SNMP tem os seguintes campos :
29

•   PDU Type - especifica o tipo que o PDU começará transmitindo
              0 – GetRequest
              1 – GetNextRequest
              2 – GetResponse
              3 – SetRequest
              4 - Trap


•   Request-Id – Identifica pares de mensagens SNMP entre agente e gerente,
    associando as requisições com as respostas.
•   Error-status – Identifica operações executadas com sucesso ou com um dos
    cinco erros previstos:
              0 – noError (operação sem erros)
              1 – tooBig (O tamanho da PDU GetResponse excede um limite.
              2 – noSuchName (Não existe objeto com o nome requisitado.
              3 – badValue (Uma PDU SetRequest contém uma variável tipo,
tamanho ou valor inconsistente.
              4 – readOnly (Uma PDU SetRequest foi enviada para alterar o
valor de um objeto read-only.
              5 – genErr (Erro genérico)
•   Error-index – Indica a qual par objeto-valor, passado na PDU, se refere o
    erro.
•   Variable-bindings – Ligação entre um objeto e um valor.
       (Candia, 28/08/04)
•   Enterprise – Tipo do objeto gerador do trap.
•   Agent addr: contém o endereço IP do objeto gerador do trap;
•   Generic-trap – Tipo genérico do trap.
•   Specific-trap – Código específico do trap.
•   Time-stamp – Tempo ocorrido entre a última (re)inicialização da entidade de
    rede e a geração do trap.
       (UFRGS, 24/11/04)

3.2.4 Versões SNMP
30

        Existem 3 versões SNMP:


•   Versão 1 do protocolo é definida nas RFC’s 1155, 1157, 1212, 1213, 1214 e
    1215 e começou a ser definida a partir de 1989.


•   Versão 2 do protocolo começou a ser estudada em 1992, mas por falta de
    consenso em relação aos aspectos de segurança resultou em várias
    versões:
        Party Based (SNMPv2p) em 1992
        User Based (SNMPv2u ou SNMPv2*) em 1996
        Community Based (SNMPv2c) em 1996 com maior aceitação, descrita
nas RFC’s 1901, 1902, 1903, 1904, 1905, 1906, 1907 e 1908.


•   Versão 3 do protocolo surgiu em 1998 para resolver os problemas
    associados a segurança, permitindo maior flexibilidade de acomodar vários
    modelos de segurança, eles estão definidos nas RFCs 2271, 2272, 2273,
    2274 e 2275. (Usp, 29/08/04)



3.3 Management Information Base (MIB)


        É um conjunto de objetos gerenciados definidos segundo um padrão
estruturados em grupos hierárquicos. Os objetos gerenciados contem um valor
que representa o estado de um objeto real em um determinado instante. É o
local onde estão definidas e armazenadas as informações que podem ser
acessadas através de um protocolo de gerenciamento
        Para o armazenamento de informações na MIB é definida uma estrutura
em arvore, compostas por nós, onde cada nó tem um Object Identifier (OID) e
um nome associado.. O OID é uma série de inteiros separados por pontos.
Cada nó da arvore pode ter uma nova subarvore associada. Para a raiz da
arvore foram definidos três nós iniciais contendo (ccitt(0), iso(1), joint-iso-
ccitt(2)),
31




                      Figura 11 - Estrutura de Árvore da MIB


          Para definição da sintaxe, tipos de informações e regras para criação de
   objetos que estarão contidos na MIB o IAB utiliza a Structure of Management
   Information (SMI), que é definida por um subconjunto do ISO Abstract Syntax
   Notation One (ISO ASN.1). Cada objeto na MIB tem identificação única
   evitando duplicidade ao acessar os dados da MIB.




       Os tipos de dados existentes na MIB são mostrados na Tabela 1:


                          Tabela 1 - Tipo de Dados da MIB
Tipos de Dados             Obs
Integer32 e INTEGER         Números inteiros
OCTET STRING                Representa dados textuais
OBJECT IDENTIFIER           Representa nomes de designação administrativa
BITS                        Uma numeração de bits pré-designados
IP ADDRESS                  Um endereço de Internet de 32 bits
Counter 32                  Um inteiro não negativo que se incrementa desde zero até ao
32

                       máximo de 3^32-1, altura em que dá a volta e recomeça do zero.
Gauge32                   Um inteiro não-negativo que pode ser incrementado ou
                       decrementado podendo assumir valores entre zero e 2^32-1.
Time Ticks                Inteiro não-negativo que representa o tempo, no módulo
                       2^32, em centésimos de segundo entre dois instantes.
Opaque                     Tipo é usado somente para compatibilidade com tipos
                       antigos
Counter64
                           Idem ao Counter32, mas com um máximo de 2^64-1
Unsigned32                 Número inteiro entre 0 e 2^32-1.
Tabelas Conceptuais       Tabelas que permitem usar uma estrutura tabular e uma
                       coleção de objetos dentro da MIB.


          A 1ª MIB oficial para o protocolo SNMP da Internet, também conhecida
   como MIB-I foi definida na RFC 1156 (120 elementos). A segunda versão da
   MIB para a Internet foi publicada na RFC 1213 em 1991, e recebeu o nome de
   MIB -II (220 elementos). Os grupos da MIB -II são mostrados na Tabela 2:


                           Tabela 2 - Grupos da MIB II 1
    Grupos               Informações
    System               Identificação do dispositivo gerenciado.
    Interfaces           Interface da rede com o meio físico.
    Address              Mapeamento de endereços IP em endereços físicos.
 Tranlation
    IP                   Protocolo IP
    ICMP                 Protocolo ICMP
    TCP                  Protocolo TCP
    UDP                  Protocolo UDP
    EGP                  Protocolo EGP
    CMOT                 Protocolo CMOT
    Transmission         Meios de transmissão
    SNMP                 Protocolo SNMP


          Atualmente existem inúmeras MIBs implementadas que foram propostas
   em RFCs, e também muitas MIBs proprietárias implementadas por fabricantes
   para melhor gerenciar seus equipamentos.
33

      Com isto temos uma quantidade muito grande de variáveis o que torna a
escolha um trabalho difícil para o gerente, no sentido de especificar o que é
mais importante para ser gerenciado, dentre as milhares de possibilidades
disponíveis.

3.4 Arquiteturas de Gerenciamento


      Arquiteturas de Gerenciamento são pacotes de software que fornecem
as funcionalidades básicas de gerenciamento para vários componentes
diferentes de rede com o objetivo de fornecer funcionalidades genéricas para
gerenciamento padrão de vários dispositivos como:


      •   GUI
      •   Mapa da rede
      •   DBMS
      •   Método padrão de consulta aos dispositivos
      •   Menu de sistema programáveis
      •   Log de eventos


   Adicionalmente:
      •   Ferramentas gráficas
      •   API de programação
      •   Segurança do sistema de gerenciamento extra


   Exemplos:
      •   NetManager (Sun)
      •   OpenView (HP)
      •   NetView (IBM)
      •   Unicenter TNG (Computer Associates)

3.4.1 Arquitetura centralizada


      Na arquitetura centralizada padrão, a estação de gerenciamento deve
acessar vários hosts, possivelmente localizados em segmentos de rede
34

diferentes. Isso aumenta a probabilidade da perda das mensagens SNMP,
além de introduzir um atraso maior quando o número de nodos intermediários
for mais elevado. Como os hosts encontram-se em segmentos diferentes, os
atrasos das mensagens enviadas a cada host também é diferente. É
necessária uma configuração de temporizadores diferente para cada host
gerenciado, para evitar que mensagens a hosts distantes não sejam tomadas
como perdidas, quando na verdade podem ainda encontrar-se em trânsito.
      Outra característica importante de uma arquitetura centralizada é que o
tráfego de gerenciamento é maior nas proximidades da estação de
gerenciamento. Todas as solicitações partem desta estação e todas as
mensagens de respostas e notificações são enviadas para o gerente. Neste
ambiente, o gerente da rede deve observar o comportamento dos hosts,
principalmente em relação às notificações. Se muitos hosts estiverem
configurados para enviar notificações, o segmento do gerente pode tornar-se
congestionado, impedindo muitas vezes a comunicação com a estação de
gerenciamento.
      Nesta arquitetura todos os alertas e eventos, as informações e
aplicações de gerenciamento são centralizadas. (Semi011, 25/11/04)


   Vantagens:
      •   detecção de problemas correlacionados;
      •   acessibilidade e segurança facilitadas;


   Desvantagens:
      •   difícil expansão;
      •   tráfego carregado nas proximidades do gerente;
35




                    Figura 12 - Arquitetura Centralizada



3.4.2 Arquitetura Hierárquica


      Quando o número de hosts a serem gerenciados torna-se muito elevado
e a freqüência de geração de traps é alta, o gerenciamento centralizado pode
tornar-se inviável. O principal problema a ser atacado nesta situação é a
descentralização do tráfego de gerenciamento, de forma a evitar os
congestionamentos próximos à localidade da estação de gerenciamento.
   A arquitetura de gerenciamento hierárquica permite uma melhor distribuição
do tráfego nos vários segmentos da rede porque distribui as tarefas de
gerenciamento entre várias estações de gerenciamento. Uma estação de
gerenciamento principal é responsável por coletar as informações mais
importantes e manter a base de dados das informações de gerenciamento.
Estações de gerenciamento de nível intermediário gerenciam hosts localizados
em seus segmentos aliviando a carga do gerente principal.
36

      Algumas complexidades importantes existem quando se escolhe a
arquitetura hierárquica. Como todas as estações de gerenciamento possuem a
mesma visão da rede, potencialmente todas tem acesso a todos os dispositivos
gerenciáveis. O ambiente de gerenciamento deve ser adequadamente
configurado para evitar que duas estações de gerenciamento acessem o
mesmo host. (Semi011, 25/11/04)
   Vantagens:
      •   menor tráfego em um ponto específico;
      •   clientes menos “pesados”;
   Desvantagens:
      •   equipamentos gerenciados devem ser determinados logicamente;
      •   recuperação de informações mais lenta;




                    Figura 13 - Arquitetura Hierárquica
37




3.4.3 Arquitetura Distribuída


      Uma alternativa à arquitetura hierárquica é a arquitetura distribuída,
caracterizada por várias estações de gerenciamento independente umas das
outras. Não existe mais o conceito de estação principal e estações de nível
intermediário. Todas as estações de gerenciamento possuem a mesma
importância. Cada estação contém uma base de dados local e armazena nesta
base as informações relativas ao gerenciamento de hosts. Nenhuma troca de
informação é obrigatoriamente necessária entre as estações. Como cada uma
é independente de todas as outras, a autonomia do gerenciamento é maior. O
fluxo de mensagens de gerenciamento é totalmente distribuído. Cada host
comunica-se apenas com sua estação de gerenciamento associada. A solução
distribuída também é mais robusta: se uma estação de gerenciamento deixar
de operar por alguma falha, apenas os hosts associados àquela estação
deixarão de ser gerenciados. Ainda assim, outra estação ativa pode passar a
gerenciar os hosts associados à estação problemática. Nas arquiteturas
centralizada   e   hierárquica,   a   falha   da   estação   principal   impede   o
gerenciamento de todos os hosts da rede. (Semi011, 25/11/04)
38




                        Figura 14 - Arquitetura Distribuída

3.5 Ferramentas de Gerência


      As ferramentas de gerenciamento para controlar e monitorar redes
devem propor:
         •   oferecer uma interface única com um conjunto de comandos para
             execução de tarefas de gerenciamento;
         •   integrar     ao    máximo    os      equipamentos       e     programas
             desempenhando funções que auxiliam a gerencia de redes;

3.5.1 HP Open View


      Alguns fabricantes de equipamentos utilizam gerencias baseadas em
plataforma HP Open View, ela é um ambiente de gerenciamento de sistemas
da Hewlett-Packard Company, constituído por um conjunto de softwares que
proporcionam    o   gerenciamento     integrado    de   redes    e       soluções   de
gerenciamento de sistemas em ambientes de computação distribuída. Alguns
dos principais módulos do HP Open View são:
39



    •   kit do Desenvolvedor e Plataforma SNMP;
    •   agente TCP/IP;
    •   agente SNMP Extensível;
    •   gerenciamento Distribuído;
    •   gerência de Nodos da Rede;
    •   gerência de Recursos/UNIX e Sun;


    A plataforma de gerencia de banda larga (ADSL) da Ericsson é uma que
utiliza o HP Open View, para gerenciamento de Falhas e Configuração.


        Tarefas de Gerenciamento de Falhas:


    •   Determina o status da rede e o status dos dispositivos conectados a
        mesma. A indicação de algum problema é feita através de cores que
        são trocadas de acordo com o status. Essa indicação é feita de forma
        automática e contínua.
    •   Monitora conjuntos de recursos nos seus limites críticos. O gerente
        monitora e emite relatórios automaticamente, toda vez que um
        recurso excede um limite considerado crítico.
    •   Customiza eventos dos usuários, notificando e especificando ações
        automaticamente como, por exemplo, indica que texto e que MIB
        estão representadas na rede através de mensagens, assim como,
        identifica um programa ou shell script a ser executado quando
        ocorrer um determinado evento.
    •   Através de um display gráfico e textual, mostra as rotas seguidas
        pelos pacotes na comunicação entre dois nodos.
    •   Fornece diagnósticos de problemas da rede, através de testes de
        protocolo feitos em cima de informações extraídas dos mapas ou
        através de acessos manuais. Utilizando o endereço IP, faz teste com
        o comando PING para verificar a conexão física. Realiza teste de
40

    conexão TCP e checa nodos para saber se o SNMP está sendo
    executado.
•   Fornece ferramentas que traçam o perfil da rede em condições
    normais, para depois fazer comparações futuras, com o objetivo de
    diagnosticar rapidamente qualquer anormalidade que possa ocorrer
    com a rede.
•   Customiza todas as soluções no gerenciamento de falhas e as
    adiciona nos programas ou shell scripts que serão usados em falhas
    futuras.
•   Permite recuperação de informações da rede para emitir resoluções
    de problemas, ter acesso rápido a informações essenciais sobre
    nodos selecionados de um mapa e as alterações feitas nos mesmos.
•   Fornece e guarda informações sobre a topologia da rede, com o
    objetivo de fazer comparações futuras entre as topologias antiga e
    atual.




Tarefas de Gerenciamento de Configuração:


•   Gerente guarda automaticamente a topologia da rede e procura
    novos dispositivos instalados, assim que encontra, atualiza a
    topologia também de forma automática.
•   Instala novos objetos e seus diversos atributos, adicionando-os no
    inventário de controle.
•   Lista todos os serviços remotos da rede, através de informações
    sobre serviços TCP/IP disponíveis nos nodos remotos.
•   Edita mapas da rede, permitindo que os usuários incluam alguns
    nodos, caso não tenham sido descobertos automaticamente.
    Adiciona-os após customizá-los ou fornece ícones padrões usados na
    edição de mapas.
•   Configura nodos e suas vias de integração, através de serviços do
    HP-UX, System Administration Manager (SAM) e rede TCP/IP.
41

    Permite realizar tarefas de configuração em nodos selecionados nos
    mapas.
•   Usa o mouse para obter e editar informações específicas sobre os
    nodos, As informações são sobre localização, proprietário (usuário),
    tipo e configuração, e alguns comentários livres, como número de
    série e número de patrimônio.
•   Recupera informações básicas de gerenciamento (MIB), apontando e
    clicando diretamente sobre menus que apresentam informações
    sobre dispositivos SNMP. O simples valor de uma variável pode ser
    recuperado, assim como, múltiplos objetos podem ser recuperados
    em forma de tabela ou em forma de gráficos em tempo-real.
•   gerente permite recuperar informações sobre eventos detectados e
    relatados na rede. A grande variedade de eventos ocorre geralmente
    devido as trocas de configuração.
•   Permite gravar automaticamente, registros sobre qualquer mudança
    na configuração, principalmente as realizadas de forma manual.
    (UFRGS, 07/12/04)
42




               Figura 15 - Gerencia Ericsson HP Open View



3.5.2 MRTG


      O Multi Router Traffic Grapher (MRTG) e uma ferramenta para monitorar
a carga de tráfego em links de rede. O MRTG gera páginas HTML contendo
imagens gráficas que possibilitam uma representação visual "ao vivo" deste
tráfego. Ele é baseado em Perl e C e funciona em UNIX e Windows NT.
      O MRTG pode ser utilizado na gerência de Desempenho verificando o
tráfego dos hosts monitorados e na Gerência Contabilização onde é verificado
tempo de paralisação dos hosts na rede. (MRTG, 07/12/04)
43




                               Figura 16 - MRTG



3.5.3 IDS SNORT


    Para Gerencia de Segurança é muito utilizado o NIDS que é um sistema de
configurações e regras que tem como objetivo gerar alertas quando detecta
pacotes que possam fazer parte de um possível ataque. Na verdade, as
ferramentas atualmente disponíveis detectam diversos tipos de situações, por
exemplo:
    •   scans, a fim de verificar quais portas de seu sistema estão abertas;
    •   ataques de comprometimento, na tentativa de obter geralmente um shell
        com privilégios de root explorando alguma vulnerabilidade de uma
        aplicação;
    • ataque DOS (Deny of Service), na tentativa de enviar um grande número
        de pacotes de modo que a vítima se sobrecarregue.
44

    Uma ferramenta de NIDS monitora todos os pacotes enviados a uma
interface de rede e, baseando-se em uma série de regras pré-estipuladas, gera
alarmes quando algum desses pacotes contiver especificações que o apontem
como possível ataque.
    SNORT é uma ferramenta NIDS open-source bastante popular por sua
flexibilidade nas configurações de regras e constante atualização frente às
novas ferramentas de invasão. Ele é uma ferramenta de detecção de invasão
rápida e confiável que exige poucos recursos de sistema. É possível adicionar
assinaturas de ataque obtendo, compilando e executando explorações contra
seu sistema enquanto também executa um sniffer. O Snort devolve respostas
principalmente através de logs, mas quando há uma detecção de algo mais
sério ele também emite alertas por e-mail. (4linux, 07/12/04)




                              Figura 17 - SNORT
      .
45

                              4. CONCLUSÃO

   Durante o desenvolvimento do trabalho foi possível conhecer de modo geral
como funcionam as atividades que são desenvolvidas num Centro de Gerência,
que   consistem   em   gerência   de   falhas,   configuração,   contabilização,
desempenho e segurança. Existem tarefas muito complexas mas que
centralizadas e executadas remotamente facilitam muito o trabalho de
administração das redes.
   Durante o trabalho, as atividades foram realizadas na maior parte do tempo
em cima da gerencia de falhas onde foi possível acesso aos equipamentos
para soluções de problemas, as reclamações mais frequentes eram de
problemas de lentidão e falta de comunicação, foi observado que a maioria dos
problemas eram causados por alto tráfego na rede dos clientes, problemas de
configuração nos equipamentos, travamento e queima de modens e
conversores, problema de energia e com cabos com defeito.
   Foi solicitado a algumas pessoas envolvidas com a atividades do Centro de
Operações sua opinião sobre gerenciamento de redes:


   Na sua visão qual a importância de um gerenciamento de redes para a
CTBC?
   Resposta: O gerenciamento de redes é um dos principais fatores que
diferencia a CTBC de suas concorrentes, uma vez que é este item quem
garante os acordos de nível de serviço (SLA), ou seja, até que ponto podemos
garantir que um determinado serviço estará disponível para o cliente. Outro
fator importante é que o cumprimento das normas da ANATEL também é
conseguido através de uma rede bem gerenciada. (Celso Vieira Resende –
Engenheiro Sênior CEG)


   Como funcionava a gerência antes da criação do COR?
   Resposta: Antes de criarmos o COR já tínhamos alguns sistemas isolados
de gerência e supervisão de algumas plataformas implantadas na CTBC, estes
sistemas ficavam numa área que chamávamos de Suporte a Operação, a qual
com o tempo se tornou o CGR e depois o próprio COR. Os primeiros sistemas
46

que tínhamos era um sistema de supervisão (TIC1000/SIT), O EMOS (primeira
plataforma SDH da CTBC) e o Nicotra (fibra óptica). (Celso Vieira Resende –
Engenheiro Sênior CEG)


   Como você imagina que será o futuro do COR?
   Resposta: Na minha opinião o COR já se tornou uma área de grande
nobreza dentro da CTBC, ninguém imagina e nem consegue operacionalizar
esta empresa sem este membro dentro dela. Imagino um COR cada vez maior
e assumindo novos desafios dentro da empresa. A cada dia o mercado está
mais exigente, e a única forma de suprir isto é com um centro de operações
forte e eficiente. (Celso Vieira Resende – Engenheiro Sênior CEG)


   Na sua visão qual a importância de um gerenciamento de redes para a
CTBC?


   Resposta: A cada dia a necessidade do cliente é mais crítica (aplicações,
serviços...). Hoje os clientes tem seus modelos de trabalho e com a Internet
houve a agilização dos processos, muitos também utilizam redes de acesso de
longa distância ligando matriz e filiais e como conseqüência vieram os
problemas, com isso a gerência se tornou fundamental principalmente pela
pressa do cliente. (Wellington Luiz Oliveira – Coordenador – COR)


   Como funcionava a gerencia antes da criação do Centro de Gerência?


   Resposta: Antes do COR não havia uma gerência centralizada, havia
supervisão de contato seco, ou de forma localizada nas centrais. As ações
eram restritas, não haviam telecomandos, os processos exigiam muita mão de
obra, eram demorados e caros. (Wellington Luiz Oliveira – Coordenador –
COR)


   Como você imagina o Centro de Operações no futuro?
47

   Resposta: No futuro imagina-se que a cada dia surja novos tipos de
gerências, o desafio é que tudo se interaja, a interação das rede e serviços.
Não será mais possível viver sem um Centro de Gerencia bem equipado e
capacitado para atender as exigências dos clientes. (Wellington Luiz Oliveira
– Coordenador – COR)
   De acordo com os estudos realizados e perante ao depoimentos do Sr.
Wellington Luiz Oliveira e o Engº Celso Vieira Resende podemos concluir que o
Gerenciamento de Redes a cada dia se torna mais imprescindível para todas
as empresas, não importa o tamanho. Diagnosticar falhas em tempo real, isolar
o problema e solucioná-lo com rapidez, provisionar serviços, estabelecer regras
que garantam a segurança da rede e seu bom desempenho são de extrema
importância numa época de globalização em que a redução de custos é
necessária para que qualquer empresa tenha alta competitividade.
48


                       5. REFERÊNCIAS BIBLIOGRÁFICAS


APRESENTAÇÃO DO COR - Apresentação do Modelo Estrutural do Centro de
Operações de Redes da CTBC. Apresentação do COR.ppt


CTBC         -             Linha         do         Tempo.           Disponível         em
<http://www.ctbctelecom.com.br/ctbc/lintempo.nsf/pagprin>               Acessado        em
20/08/04 14:30hs


Detecção         de          Intrusos         com       Snort.        Disponível        em
<http://www.4linux.com.br/whitepaper/snort_418.php> Acessado em 07/12/04
23:20hs


Gerenciamento         de    Redes       de    TCP/IP.   Disponível     em     <http://www-
usr.inf.ufsm.br/~candia/aulas/espec/gerencia.ppt>            Acessado       em     28/08/04
17:00hs


Gerenciamento                 de              Redes.             Disponível             em
<http://www.geocities.com/SiliconValley/Vista/5635/consult.html> Acessado em
22/08/04 01:50hs


Gerenciamento Integrado de Modems via SNMP: Um Estudo de Caso.
Disponível em <http://www.inf.aedb.br/download/biblio/
sbc2000/eventos/semish/semi011.pdf>Acessado em 25/11/04 00:45hs


Gerenciamento              SNMP.        Disponível       em        <http://penta.ufrgs.br/
gr952/trab1/snmp1> 24/11/04 14:15hs


HP Open View - Afonso Cardoso - UFRGS - CPGCC. Disponível em
<http://penta.ufrgs.br/gr952/trab1/hp.html> Acessado em 07/12/04 20:35hs
49

MRTG:      The     Multi    Router    Traffic      Grapher.      Disponível     em
<http://people.ee.ethz.ch/~oetiker/webtools/mrtg/pt/> Acessado em 07/12/04
22:50hs


Proença          Gerência       de         Redes.             Disponível        em
<http://proenca.uel.br/gerencia/gerencia-14.pdf>     Acessado      em      19/09/04
22:20hs


SOUZA, LINDEBERG BARROS DE; REDES - Transmissão de Dados, Voz e
Imagem. São Paulo-SP: Érica, 1996, 286 p.

Mais conteúdo relacionado

Destaque

20 Tweetable Quotes to Inspire Marketing & Design Creative Genius
20 Tweetable Quotes to Inspire Marketing & Design Creative Genius20 Tweetable Quotes to Inspire Marketing & Design Creative Genius
20 Tweetable Quotes to Inspire Marketing & Design Creative GeniusIMPACT Branding & Design LLC
 
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfs
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfsHow to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfs
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfsMarketingProfs
 
Creating Powerful Customer Experiences
Creating Powerful Customer ExperiencesCreating Powerful Customer Experiences
Creating Powerful Customer ExperiencesDigital Surgeons
 
40 Tools in 20 Minutes: Hacking your Marketing Career
40 Tools in 20 Minutes: Hacking your Marketing Career40 Tools in 20 Minutes: Hacking your Marketing Career
40 Tools in 20 Minutes: Hacking your Marketing CareerEric Leist
 
6 Snapchat Hacks Too Easy To Ignore
6 Snapchat Hacks Too Easy To Ignore6 Snapchat Hacks Too Easy To Ignore
6 Snapchat Hacks Too Easy To IgnoreGary Vaynerchuk
 
What REALLY Differentiates The Best Content Marketers From The Rest
What REALLY Differentiates The Best Content Marketers From The RestWhat REALLY Differentiates The Best Content Marketers From The Rest
What REALLY Differentiates The Best Content Marketers From The RestRoss Simmonds
 
Digital transformation in 50 soundbites
Digital transformation in 50 soundbitesDigital transformation in 50 soundbites
Digital transformation in 50 soundbitesJulie Dodd
 
Eco-nomics, The hidden costs of consumption
Eco-nomics, The hidden costs of consumptionEco-nomics, The hidden costs of consumption
Eco-nomics, The hidden costs of consumptionJosh Beatty
 
All About Beer
All About Beer All About Beer
All About Beer Ethos3
 
Pixar's 22 Rules to Phenomenal Storytelling
Pixar's 22 Rules to Phenomenal StorytellingPixar's 22 Rules to Phenomenal Storytelling
Pixar's 22 Rules to Phenomenal StorytellingGavin McMahon
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins AllDan Roam
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...Empowered Presentations
 
10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next PresentationSOAP Presentations
 
The Search for Meaning in B2B Marketing
The Search for Meaning in B2B MarketingThe Search for Meaning in B2B Marketing
The Search for Meaning in B2B MarketingVelocity Partners
 

Destaque (19)

20 Tweetable Quotes to Inspire Marketing & Design Creative Genius
20 Tweetable Quotes to Inspire Marketing & Design Creative Genius20 Tweetable Quotes to Inspire Marketing & Design Creative Genius
20 Tweetable Quotes to Inspire Marketing & Design Creative Genius
 
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfs
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfsHow to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfs
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfs
 
Creating Powerful Customer Experiences
Creating Powerful Customer ExperiencesCreating Powerful Customer Experiences
Creating Powerful Customer Experiences
 
40 Tools in 20 Minutes: Hacking your Marketing Career
40 Tools in 20 Minutes: Hacking your Marketing Career40 Tools in 20 Minutes: Hacking your Marketing Career
40 Tools in 20 Minutes: Hacking your Marketing Career
 
6 Snapchat Hacks Too Easy To Ignore
6 Snapchat Hacks Too Easy To Ignore6 Snapchat Hacks Too Easy To Ignore
6 Snapchat Hacks Too Easy To Ignore
 
What REALLY Differentiates The Best Content Marketers From The Rest
What REALLY Differentiates The Best Content Marketers From The RestWhat REALLY Differentiates The Best Content Marketers From The Rest
What REALLY Differentiates The Best Content Marketers From The Rest
 
Digital transformation in 50 soundbites
Digital transformation in 50 soundbitesDigital transformation in 50 soundbites
Digital transformation in 50 soundbites
 
2015 Travel Trends
2015 Travel Trends 2015 Travel Trends
2015 Travel Trends
 
Eco-nomics, The hidden costs of consumption
Eco-nomics, The hidden costs of consumptionEco-nomics, The hidden costs of consumption
Eco-nomics, The hidden costs of consumption
 
Build a Better Entrepreneur Pitch Deck
Build a Better Entrepreneur Pitch DeckBuild a Better Entrepreneur Pitch Deck
Build a Better Entrepreneur Pitch Deck
 
All About Beer
All About Beer All About Beer
All About Beer
 
Pixar's 22 Rules to Phenomenal Storytelling
Pixar's 22 Rules to Phenomenal StorytellingPixar's 22 Rules to Phenomenal Storytelling
Pixar's 22 Rules to Phenomenal Storytelling
 
You Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedeeYou Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedee
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins All
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
 
Digital, Social & Mobile in 2015
Digital, Social & Mobile in 2015Digital, Social & Mobile in 2015
Digital, Social & Mobile in 2015
 
10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation10 Powerful Body Language Tips for your next Presentation
10 Powerful Body Language Tips for your next Presentation
 
The Search for Meaning in B2B Marketing
The Search for Meaning in B2B MarketingThe Search for Meaning in B2B Marketing
The Search for Meaning in B2B Marketing
 
How Google Works
How Google WorksHow Google Works
How Google Works
 

Semelhante a Gerência de Redes em Bacharelado em SI

Monografia- ThingProvider
Monografia- ThingProviderMonografia- ThingProvider
Monografia- ThingProviderKevin Martins
 
Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...
Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...
Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...Gabriel Cabral
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
Dissertação - Janeiro/2003 - DC/UFC
Dissertação - Janeiro/2003 - DC/UFCDissertação - Janeiro/2003 - DC/UFC
Dissertação - Janeiro/2003 - DC/UFCCamilo Almendra
 
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...Marcelo Dieder
 
Usabilidade e Arquitetura de Informação de Websites de Governos Municipais
Usabilidade e Arquitetura de Informação de Websites de Governos MunicipaisUsabilidade e Arquitetura de Informação de Websites de Governos Municipais
Usabilidade e Arquitetura de Informação de Websites de Governos MunicipaisMarcelo Ramos
 
ESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURA
ESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURAESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURA
ESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURASabrina Mariana
 
Falhas em Cascata na Rede Brasileira de Alta Tensão
Falhas em Cascata na Rede Brasileira de Alta TensãoFalhas em Cascata na Rede Brasileira de Alta Tensão
Falhas em Cascata na Rede Brasileira de Alta TensãoWilliam Paiva
 
GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...
GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...
GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...cmonty
 
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAISESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAISPerpetuo Rodrigues
 
Relatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informaticaRelatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informaticaLucianaFerreira163
 
Intro redes
Intro redesIntro redes
Intro redesTiago
 
Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...
Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...
Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...Fernando Geraldo Mantoan
 
Ferramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheFerramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheJoao Alqueres
 
Calculo barramentos perfeito
Calculo barramentos   perfeitoCalculo barramentos   perfeito
Calculo barramentos perfeitoreynaldo222
 
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...Paulo Steinhauser
 
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...Paulo Steinhauser
 

Semelhante a Gerência de Redes em Bacharelado em SI (20)

Monografia - Padrões Web
Monografia - Padrões WebMonografia - Padrões Web
Monografia - Padrões Web
 
Monografia- ThingProvider
Monografia- ThingProviderMonografia- ThingProvider
Monografia- ThingProvider
 
Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...
Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...
Monografia - Engenharia de software baseada em modelos um estudo sobre WebML ...
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Dissertação - Janeiro/2003 - DC/UFC
Dissertação - Janeiro/2003 - DC/UFCDissertação - Janeiro/2003 - DC/UFC
Dissertação - Janeiro/2003 - DC/UFC
 
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
A UTILIZAÇÃO DE METODOLOGIAS ÁGEIS PARA A ENTREGA DE SERVIÇOS DE INFRAESTRUTU...
 
Usabilidade e Arquitetura de Informação de Websites de Governos Municipais
Usabilidade e Arquitetura de Informação de Websites de Governos MunicipaisUsabilidade e Arquitetura de Informação de Websites de Governos Municipais
Usabilidade e Arquitetura de Informação de Websites de Governos Municipais
 
ESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURA
ESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURAESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURA
ESTRATÉGIA DE REAÇÃO EM CALL CENTER: UMA PROPOSTA DE ARQUITETURA
 
Voiplegal
VoiplegalVoiplegal
Voiplegal
 
Falhas em Cascata na Rede Brasileira de Alta Tensão
Falhas em Cascata na Rede Brasileira de Alta TensãoFalhas em Cascata na Rede Brasileira de Alta Tensão
Falhas em Cascata na Rede Brasileira de Alta Tensão
 
GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...
GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...
GESTÃO DE PROJETOS ÁGEIS: UMA ANÁLISE DOS PRINCIPAIS PORTAIS DE CONTEÚDO NA I...
 
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAISESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
 
Relatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informaticaRelatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informatica
 
Projeto banco de_dados_cloud
Projeto banco de_dados_cloudProjeto banco de_dados_cloud
Projeto banco de_dados_cloud
 
Intro redes
Intro redesIntro redes
Intro redes
 
Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...
Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...
Proposta de Arquitetura de Desenvolvimento Web Baseada em PHP Utilizando Desi...
 
Ferramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheFerramentas de Recomendação - Detalhe
Ferramentas de Recomendação - Detalhe
 
Calculo barramentos perfeito
Calculo barramentos   perfeitoCalculo barramentos   perfeito
Calculo barramentos perfeito
 
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
 
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
E-OBRAS: Proposta de Desenvolvimento do Protótipo de Sistema para Secretarias...
 

Gerência de Redes em Bacharelado em SI

  • 1. UNIÃO EDUCACIONAL DE MINAS GERAIS CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE FINAL DE CURSO GERÊNCIA DE REDES Marcelo Fernandes Correia 2004
  • 2. UNIÃO EDUCACIONAL DE MINAS GERAIS CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO Marcelo Fernandes Correia GERÊNCIA DE REDES Projeto de final de curso apresentado à UNIMINAS como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Orientador: Prof. Alexandre Campos. Uberlândia 2004
  • 3. ii Marcelo Fernandes Correia GERÊNCIA DE REDES Projeto de final de curso apresentado à UNIMINAS como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Banca Examinadora: Uberlândia, 13 de Dezembro de 2004 _______________________________________ Prof. _______________________________________ Prof. _______________________________________ Prof.
  • 4. iii Agradecimentos Agradeço à Deus pelas oportunidades que tem me dado durante a vida. A minha mãe que foi sempre um exemplo de vida para mim, a quem eu devo tudo que tenho e que sou. A meu avô e a meu pai que me ajudaram na formação de meu caráter e acreditaram que eu poderia chegar aqui. A minha esposa e filhas que sempre acreditaram em mim, tiveram paciência e torceram muito para que este sonho se tornasse realidade.
  • 5. iv Resumo . Este trabalho tem como principal objetivo mostrar um estudo sobre o gerenciamento de redes, os principais itens gerenciados, os protocolos e como utilizar deste benefício a favor das empresas. Estudos mostram que todas as empresas, não importa o tamanho tem que ter uma rede bem projetada e gerenciada com eficácia, para atender as exigências atuais no mercado. O serviço de gerenciamento de redes já é tão imprescindível para as empresas como serviços de água, luz e telefonia.
  • 6. v Abstract This work has the main objective to show a study of the network management, main itens managed, the protocols and the use of this benefit in favor of the companies. Studies show that all the companies, independent of size, must have a well designed and managed network with effectiveness, to take care of the current requirements of the market. The service of network management already is so essential for the companies as services of water, light and telephony.
  • 7. vi SUMÁRIO p. Resumo ............................................................................................................ iv Abstract............................................................................................................. v Lista de Figuras............................................................................................. viii Lista de siglas e abreviaturas ........................................................................ ix Lista de Tabelas .............................................................................................. xi 1.INTRODUÇÃO ................................................................................................ 1 2. A EMPRESA .................................................................................................. 2 2.1 Características da rede .............................................................................. 4 2.2 Centro de Operações de Redes (COR) ..................................................... 5 3. GERENCIAMENTO DE REDES .................................................................... 9 3.1.1 Camada de Inter-Redes......................................................................... 10 3.1.2 Camada de Transporte.......................................................................... 11 3.1.2.1 TCP ...................................................................................................... 11 3.1.2.2 UDP...................................................................................................... 12 3.1.3 Camada de Aplicação ........................................................................... 13 3.2 TMN (Telecommunication Management Network)................................. 13 3.2.1 Fault (Falhas) ......................................................................................... 15 3.2.2 Configuration (Configuração) .............................................................. 16 3.2.3 Accounting (Contabilização) ................................................................ 17 3.2.4 Performance (Desempenho)................................................................. 18 3.2.5 Security (Segurança)............................................................................. 19 3.3 SNMP (Simple Network Management Protocol) .................................... 20 3.3.1 Definição dos Relacionamentos Administrativos .............................. 25 3.3.2 Operações SNMP .................................................................................. 27
  • 8. vii 3.3.3 Formato SNMP....................................................................................... 28 3.2.4 Versões SNMP ....................................................................................... 29 3.3 Management Information Base (MIB) ..................................................... 30 3.4 Arquiteturas de Gerenciamento .............................................................. 33 3.4.1 Arquitetura centralizada ....................................................................... 33 3.4.2 Arquitetura Hierárquica ........................................................................ 35 3.4.3 Arquitetura Distribuída ......................................................................... 37 3.5 Ferramentas de Gerência ........................................................................ 38 3.5.1 HP Open View ........................................................................................ 38 3.5.2 MRTG..................................................................................................... 42 3.5.3 IDS SNORT............................................................................................. 43 4. CONCLUSÃO .............................................................................................. 45 5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................ 48
  • 9. viii Lista de Figuras p. Figura 1 - Atual Área de Cobertura da CTBC..................................................... 5 Figura 2 - Bolograma da DTO 1 ......................................................................... 6 Figura 3 - Estrutura Operacional do COR .......................................................... 6 Figura 4 - Sala de Operações do COR .............................................................. 8 Figura 5 - Arquitetura TCP/IP ........................................................................... 10 Figura 6 - O que gerenciar? ............................................................................. 14 Figura 7 - Gerência de Rede 1 ......................................................................... 20 Figura 8 - Modelo SNMP .................................................................................. 21 Figura 9 - Gerenciamento SNMP ..................................................................... 23 Figura 10 - Formato da mensagem SNMP....................................................... 28 Figura 11 - Estrutura de Árvore da MIB............................................................ 31 Figura 12 - Arquitetura Centralizada ................................................................ 35 Figura 13 - Arquitetura Hierárquica .................................................................. 36 Figura 14 - Arquitetura Distribuída ................................................................... 38 Figura 15 - Gerencia Ericsson HP Open View ................................................. 42 Figura 16 - MRTG ............................................................................................ 43 Figura 17 - SNORT .......................................................................................... 44
  • 10. ix Lista de siglas e abreviaturas ACIUB ASSOCIAÇÃO COMERCIAL E INDUSTRIAL DE UBERLÂNDIA ACS ALGAR CALL CENTER ADSL ASSYMETRICAL DIGITAL SUBSCRIBER LINE AGP ASSESSORIA GESTÃO DE PROCESSOS AGR ASSESSORIA PARA GARANTIA DE RECEITA ANATEL AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES API APLICATION PROGRAMMING INTERFACE ASN.1 ABSTRACT SYTAX NOTATION 1 ATM ASSYNCHRONOUS TRANSFER MODE BA BOLETIM DE ANORMALIDADE BVQI BUREAU VERITAS QUALITY INTERNATIONAL CEG COORDENAÇÃO DE ENGENHARIA CGR COORDENAÇÃO DE GERÊNCIA DE REDES CMIP COMMON MANAGEMENET INFORMATION PROTOCOL CMOT CMIP OVER TCP/IP CNA COORDENAÇÃO DE NÚCLEO DE ACESSO COP CENTRO DE RESULTADO OPERAÇÃO E PROCESSAMENTO COR CENTRO DE OPERAÇÕES DE REDES CPA CENTRAL ELETRÔNICA DE PROGRAMA ARMAZENADO CPL COORDENAÇÃO DE PLANEJAMENTO CSS CENTRO DE RESULTADO DE SISTEMAS CTBC COMPANHIA DE TELECOMUNICAÇÕES DO BRASIL CENTRAL DBMS DATABASE MANAGEMENT SYSTEM DNS DOMAIN NAME SERVER DOS DENY OF SERVICE DTO DIRETORIA TÉCNICA OPERACIONAL DWDM DENSE WAVE DIVISION MULTIPLEXER EGP EXTERIOR GATEWAY PROTOCOL FAPESP FUNDO DE AMPARO E PESQUISA DO ESTADO DE SÃO PAULO FCAPS FAULT, CONFIGURATION, ACCOUNTING, PERFORMANCE SECURITY. FTP FILE TRANSFER PROTOCOL GMG GRUPO MOTOR GERADOR
  • 11. x HP HEWLETT-PACKARD COMPANY HTML HIPER TEXT MARK-UP LANGUAGE HTTP HYPERTEXT TRANSFER PROTOCOL ICMP INTERNET CONTROL MESSAGE PROTOCOL IETF INTERNET ENGINEERING TASK FORCE IP INTERNET PROTOCOL ISO INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ITU-T INTERNATIONAL TELECOMMUNICATION UNION TELECOMMUNICATION LAN LOCAL AREA NETWORK MIB MANAGEMENT INFORMATION BASE MRTG MULTI ROUTER TRAFFIC GRAPHER NIDS NETWORK INTRUSION DETECTION SYSTEM NMS NETWORK MANAGEMENT STATIONS O&M OPERAÇÃO E MANUTENÇÃO OID OBJECT IDENTIFIER OSI OPEN SYSTEM INTERCONNECTION PCM PULSE CODE MODULATION PDU PROTOCOLO DE UNIDADE DE DADOS RFC REQUEST FOR COMMENT SDH SYNCHRONOUS DIGITAL HIERARCHY SGPI SISTEMA DE GESTÃO DE PARALISAÇÕES SLA SERVICE LEVEL AGREEMENT SMI STRUCTURE OF MANAGEMENT INFORMATION SMTP SIMPLE MAIL TRANSFER PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL STFC SISTEMA TELEFÔNICO FIXO COMUTADO TCP TRANSMISSION CONTROL PROTOCOL TMN TELECOMUNICATION MANAGEMENTE NETWORK UDP USER DATAGRAM PROTOCOL USP UNIVERSIDADE DE SÃO PAULO VPN VIRTUAL PRIVATE NETWORK WAN WIDE AREA NETWORK WWW WORLD WIDE WEB
  • 12. xi Lista de Tabelas p. Tabela 1 - Tipo de Dados da MIB..................................................................... 31 Tabela 2 - Grupos da MIB II 1 .......................................................................... 32
  • 13. UNIÃO EDUCACIONAL DE MINAS GERAIS CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO 1. INTRODUÇÃO O tema desta monografia é a Gerência de Redes e tem como objetivo aplicar conceitos estudados durante o curso de Bacharelado em Sistemas de Informação e ampliar os conhecimentos na área de gerenciamento de redes corporativas, LANS, WANS e Internet. O trabalho foi desenvolvido na empresa CTBC Telecom em Uberlândia, na área de Operações e está dividido em quatro capítulos. No capítulo 2 é apresentada a história da empresa CTBC que este ano de 2004 está comemorando 50 anos de fundação e também o COR (Centro de Operações de Rede), um Centro de Resultado da Diretoria Técnico Operacional onde é gerenciada toda a planta da empresa e de seus clientes. No capítulo 3 aborda-se o tema Gerenciamento de Redes, onde é apresentado as cinco áreas funcionais definidas pela OSI, o FCAPS (Fault, Configuration, Accounting, Performance e Security) para definição de como será feita a gerencia de redes, o protocolo TCP/IP (Transmission Control Protocol / Internet Protocol) que é o protocolo de fato da Internet e utilizado por grande parte das redes corporativas e de gerência das corporações, o SNMP (Simple Network Management Protocol) que é o protocolo de gerenciamento mais utilizado para gerência, assim como a MIB (Management Information Base) que é a base de dados onde são armazenadas as informações de gerência, as arquiteturas de gerenciamento hoje utilizadas e algumas ferramentas de gerência. No capítulo 4 será feita a conclusão da monografia, detalhando a importância da gerência de redes.
  • 14. 2 2. A EMPRESA A CTBC Telecom é uma das principais empresas do Grupo Algar, o qual está, há vários anos, entre as melhores empresas para se trabalhar no Brasil, segundo a revista Exame. A CTBC representa hoje 59% da arrecadação do grupo Algar, que também atua nas áreas de Contact Center, Entretenimento Agrobusiness, pecuária, dentre outros. Sua história tem início em 30 de setembro de 1941, quando a Empresa Telefônica Teixeirinha inaugurou a primeira central telefônica automática de Uberlândia, com capacidade para 500 linhas, em prédio próprio na Avenida João Pinheiro. Em 18 de fevereiro de 1952 é assinada renovação dos contratos entre a Prefeitura Municipal de Uberlândia e a Empresa Telefônica Teixeirinha para instalação de 1.000 novos telefones automáticos em Uberlândia. A instalação seria financiada pela Ericsson do Brasil, que desistiu da operação impossibilitando a telefônica de cumprir o contrato. Como ela só tinha 500 telefones e não estava conseguindo atender a demanda da cidade, a Associação Comercial e Industrial de Uberlândia assumiu a telefônica. Foi criada uma comissão para gerir esse negócio e o Sr. Alexandrino Garcia, que já era presidente da ACIUB, foi convidado para ser presidente da empresa que passou a se chamar Cia de Telefones do Brasil Central (CTBC). Um das primeiras ações para obter dinheiro para a melhoria dos serviços telefônicos de Uberlândia foi a venda de ações da empresa para toda a sociedade Uberlandense. Em 15 de março de 1954 Alexandrino Garcia construiu uma sociedade com Helvio Cardoso, Francisco Caparelli e Aristides de Freitas, sociedade esta que comprou todo o acervo da Teixeirinha. Em 1957 foi construído um prédio na Av. João Pinheiro com uma central de 2 mil linhas e inaugurados mais de mil telefones na cidade. Naquele ano entraram em uma concorrência em Itumbiara para montar uma central naquela cidade e ganharam. Assim levaram a antiga central de 500 telefones pra lá. A partir daí a CTBC não parou mais de ampliar seus serviços levando telefonia para muitas cidades que não eram atendidas. A Empresa também é conhecida por seu pioneirismo, como pode ser verificado nos exemplos abaixo:
  • 15. 3 • Em 1980 foi uma das primeiras empresas do Triângulo Mineiro a conceder o benefício do salário educação para seus colaboradores. • Em 22 de novembro de 1985 foi ativada em Uberlândia, a primeira Central Telefônica Computadorizada (CPA) do interior brasileiro. Uberlândia foi a segunda cidade do País a receber esse equipamento. • Em 1990 já atuava em mais de 250 localidades, operando 260.000 terminais telefônicos com densidade de 11,2 terminais por 100 habitantes. • Em 5 de fevereiro de 1993 foi ativada oficialmente o serviço móvel celular em Uberlândia, antes de Belo Horizonte (MG), São Paulo (SP) e outras capitais brasileiras. Em 8 de Junho foi ativada em Franca sendo esta a primeira cidade do Estado de São Paulo e a oitava do Brasil a contar com o serviço. • Em 31 de agosto de 1993 entra em operação regular o serviço celular rural fixo em Uberlândia, Uberaba e Franca. A planta de telefonia rural era a maior do país. • Em 14 de agosto de 1996 a CTBC recebe do Bureau Veritas Quality International (BVQI) indicação para o certificado de qualidade ISO 9002. A CTBC foi a primeira empresa da América Latina a receber a certificação ISO 9002 nas áreas de Atendimento ao Cliente e Operação de Sistemas. • Em 1998 a CTBC Celular lança, em parceria com as empresas Nec do Brasil e Gradiente Eletrônica, um produto inédito no Brasil: o kit Pré- Pago CTBC Celular. O serviço permite aos clientes da telefonia celular o pagamento antecipando de suas despesas, sem a emissão de conta telefônica no final do processo. • Em 1998 também a CTBC Telecom recebe o título de "Operadora do Ano" no setor de telecomunicações, conferido pela Revista Nacional de Telecomunicações. • Em 2000 foi a primeira operadora da América Latina a implantar o sistema de reconhecimento de fala em sua central de atendimento.
  • 16. 4 Hoje a empresa atende uma população de cerca de 3,5 milhões com pontos de presença no Triângulo Mineiro, Brasília, Rio de Janeiro, Belo Horizonte, São Paulo, Mato Grosso do Sul, Goiás e Paraná, com mais de 1 milhão de clientes. Ela possui um backbone óptico de 8,5 mil km, e está presente em mais de 350 localidades em todo o país, através de redes metropolitanas e de longa distância. A CTBC oferece a seus clientes a mais avançada rede de telecomunicações disponível em todo o mundo, com tecnologia de ponta e plataformas sofisticadas com alto poder de gerenciamento. As parcerias com empresas líderes em seus setores como Alcatel, Cisco, Juniper, ECI, Huawei, Siemens, HP, IBM, Ericsson, EMC, BMC, dentre outras, fazem da CTBC uma empresa no mesmo grau de competitividade das grandes corporações de telecomunicações em todo o país. (CTBC, 20/08/04) 2.1 Características da rede Seguem algumas características da topologia das redes gerenciadas pela CTBC: - existência de backbones SDH, DWDM, ATM, Frame Relay, IP e VPN nas regiões Centro-Oeste, Sudeste e Sul, atingindo 82% do PIB brasileiro; - 8.500 km de backbone óptico próprio de longa distância e metropolitanos; - backbone nacional e internacional por meio de alianças estratégicas com redes de terceiros; - capacidade de backbone óptico até 16 lambdas e 2,5Gbps; - mais de 23 pontos de presença espalhados por todo backbone óptico; - redes de acesso em fibra óptica nas principais cidades brasileiras como Brasília, São Paulo, Rio de Janeiro, Curitiba, Ribeirão Preto, Belo Horizonte, Campinas, Uberlândia, Franca e várias outras; - três Data Centers de alta capacidade; - digitalização da rede: 91% para celular e73,58% para telefonia fixa;
  • 17. 5 - teledensidade: 36,64% para celular e 14,96% para telefonia fixa; - mais de 100 enlaces digitais; Figura 1 - Atual Área de Cobertura da CTBC 2.2 Centro de Operações de Redes (COR) O Centro de Resultado (CR) responsável pela manutenção e operação da planta da CTBC, é o COR (Centro de Operação de Redes) que tem como objetivo principal: “Manter e garantir a qualidade de serviço em um ambiente dinâmico, com uma supervisão de redes eficiente durante 24 horas por dia e 7 dias por semana”. Nele estão supervisionados todas as redes de Telefonia Fixa e Celular, Energia, Infra-Estrutura, Comunicação de Dados, Transmissão e a rede Inteligente.
  • 18. 6 O COR está enquadrado na DTO (Diretoria Técnica Operacional) que é responsável pelo desempenho da planta e está dividida em núcleos conforme bolograma abaixo: Figura 2 - Bolograma da DTO Na figura 3 observa-se a estrutura funcional do COR: Figura 3 - Estrutura Operacional do COR
  • 19. 7 Os Analistas fazem a gerência das versões de software e hardware, análise e remoção de falhas na raiz, implantação de novas funcionalidades, análise de fim de seleção, pesquisa de Falhas, definir os procedimentos para aceitação de equipamentos, tratar relatórios de performance dos equipamentos e dar suporte ao comercial e demais áreas. O pessoal de O&M (Operação e Manutenção On-line) executa análise e diagnóstico das falhas, dá suporte técnico às áreas: comercial, planejamento, engenharia, interconexão e outras e executa correções de categorias indevidas em terminais. O Núcleo de Controle faz a gerência de BA’s (Boletins de Anormalidades) de operadoras e terceiros, controle das Ordens de Serviços de O&M interno, das interrupções do STFC (Anatel), de Intervenções Programadas, de Ocorrências Graves, despacho de Ordens de Serviço e gerência de disponibilidade de mão de obra. O pessoal de Turno faz a supervisão e operação da planta 7x24 (sete dias na semana e vinte e quatro horas por dia), controle de interrupções não- programadas, contato com outras áreas como Mercado, AGP, AGR e ACS, alimentam o sistema SGPI (controle de paralisações) e dá apoio técnico ao acesso regional. A área de Sistemas gerencia todos os sistemas sob a responsabilidade do COR, garante que novos elementos, redes ou serviços estejam gerenciados analisa a parte operacional de sistemas operacionais, bases de dados e aplicativos, faz a interface com COP/CSS para atualização de sistemas e garante a performance dos sistemas de gerência. A estrutura física do COR é composta por 3 salas, uma delas é o Auditório que é destinada a apresentação do COR para visitante, a Sala de Servidores é a sala destinada para a locação de sistemas de gerenciamento de redes e a Sala de Operação destinada para a operação & manutenção da planta CTBC.
  • 20. 8 Figura 4 - Sala de Operações do COR Para o funcionamento 24 horas por dia, o COR necessita de uma infra- estrutura especial: • sistema de aterramento na sala de servidores e operação; • sistema de refrigeração redundante; • sistema de nobreak; • sistema GMG – Grupo Motor Gerador; (COR, 20/08/04)
  • 21. 9 3. GERENCIAMENTO DE REDES As redes de computadores têm crescido assustadoramente nos últimos anos, hoje empresas de qualquer porte necessitam de uma rede de computadores para seu bom funcionamento, maximização de margens e de produtividade. A maioria destas redes são baseadas em protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) pois estes protocolos são de fácil implementação e manutenção, além de permitirem a interligação de redes locais através de outras redes de longa distância com um desempenho considerável. 3.1 TCP/IP O TCP/IP foi criado visando atender a necessidade de endereçamentos e problemas de interconexão de redes permitindo a interoperabilidade entre os diferentes tipos de LANs e Mainframes. O TCP/IP é um protocolo transparente aos diferentes hardwares das diversas plataformas, protocolos e interfaces do nível físico existentes, disponibilizando uma gama extensa de endereçamentos. O início do desenvolvimento do protocolo TCP/IP se deu no Departamento de Defesa Americano, na década de 70. A rede internetwork, utilizando este protocolo, conectando todos os órgãos do governo americano, teve o nome de ARPANET. O TCP/IP é um conjunto de protocolos padrão, utilizado em redes interconectadas, visando disponibilizar acessos como: email, emulação de terminais, transferência de arquivos e outros. A arquitetura TCP/IP é o conjunto destes protocolos, que interagindo entre si na rede, levam os dados de uma ponta à outra. (Souza, 27/08/04).
  • 22. 10 A figura abaixo mostra as camadas da arquitetura TCP/IP: Figura 5 - Arquitetura TCP/IP 3.1.1 Camada de Inter-Redes É a camada que integra toda a arquitetura, sua tarefa é permitir que os hosts injetem pacotes em qualquer rede e garantir que eles sejam transmitidos independentemente do destino (que pode ser outra rede). É possível inclusive que estes pacotes cheguem em outra ordem diferentes daquela que foram enviado, obrigando as camadas superiores reorganizá-los, caso a entrega tenha que respeitar algum tipo de ordem. A camada inter-redes define um formato de pacote chamado IP (Internet Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são necessários. O protocolo IP, padrão para redes Internet, é baseado em um serviço sem conexão. Sua função é transferir blocos de dados, denominados datagramas, da origem para o destino, onde a origem e o destino são hosts identificados por endereços IP. Este protocolo também fornece serviço de fragmentação e remontagem de datagramas longos, para que estes possam ser transportados em redes onde o tamanho máximo permitido para os pacotes é pequeno.
  • 23. 11 Como o serviço fornecido pelo protocolo IP é sem conexão, cada datagrama é tratado como uma unidade independente que não possui nenhuma relação com qualquer outro datagrama. A comunicação é não- confiável, pois não são utilizados reconhecimentos fim-a-fim ou entre nós intermediários. Não são empregados mecanismos de controle de fluxo e de controle de erros. Apenas uma conferência simples do cabeçalho é realizada, para garantir que as informações nele contidas, usadas pelos gateways para encaminhar datagramas, estão corretas. (SiliconValley, 22/08/04) 3.1.2 Camada de Transporte A finalidade dessa camada é permitir que as entidades par (peer entity) dos hosts de origem e de destino mantenham uma conversação, exatamente como acontece na camada de transporte OSI. Dois protocolos fim a fim foram definidos aqui: o TCP e o UDP. 3.1.2.1 TCP O protocolo é orientado a conexão e fornece um serviço confiável de transferência de arquivos fim-a-fim. Ele é responsável por inserir as mensagens das aplicações dentro do datagrama de transporte, reenviar datagramas perdidos e ordenar a chegada de datagramas enviados por outro micro. O TCP foi projetado para funcionar com base em um serviço de rede sem conexão e sem confirmação, fornecido pelo protocolo IP. O protocolo TCP interage de um lado com processos das aplicações e do outro com o protocolo da camada de rede da arquitetura Internet. A interface entre o protocolo e a camada superior consiste em um conjunto de chamadas. Existem chamadas, por exemplo, para abrir e fechar conexões e para enviar e receber dados em conexões previamente estabelecidas. Já a interface entre o TCP e a camada inferior define um mecanismo através do qual as duas camadas trocam informações assincronamente. Este protocolo é capaz de transferir uma cadeia (stream) contínua de octetos, nas duas direções, entre seus usuários. Normalmente o próprio
  • 24. 12 protocolo decide o momento de parar de agrupar os octetos e de, consequentemente, transmitir o segmento formado por esse agrupamento. Porém, caso seja necessário, o usuário do TCP pode requerer a transmissão imediata dos octetos que estão no buffer de transmissão, através da função push. Conforme mencionado, o protocolo TCP não exige um serviço de rede confiável para operar, logo, responsabiliza-se pela recuperação de dados corrompidos, perdidos, duplicados ou entregues fora de ordem pelo protocolo de rede. Isto é feito associando-se cada octeto a um número de seqüência. O número de seqüência do primeiro octeto dos dados contidos em um segmento é transmitido junto com o segmento e é denominado número de seqüência do segmento. Os segmentos carregam "de carona" (piggybacking) um reconhecimento. O reconhecimento constitui-se do número de seqüência do próximo octeto que a entidade TCP transmissora espera receber do TCP receptor na direção oposta da conexão. Por exemplo, se o número de seqüência X for transmitido no campo Acknowledge (ACK), ele indica que a estação TCP transmissora recebeu corretamente os octetos com número de seqüência menores que X, e que ele espera receber o octeto X na próxima mensagem (SiliconValley, 22/08/04) 3.1.2.2 UDP Muitas vezes não são necessários todos os recursos do protocolo TCP e alguns outros protocolos mais simples são utilizados em seu lugar. A alternativa mais comum é o protocolo UDP, designado para aplicações onde o usuário não necessita enviar seqüências longas de datagramas. Ele trabalha como o protocolo TCP, porém ele não divide os dados em múltiplos datagramas. Além disto, o protocolo UDP só mantém controle sobre os dados enviados quando o reenvio for necessário. Na montagem do datagrama pelo protocolo UDP, o cabeçalho inserido é muito menor do que aquele inserido pelo protocolo TCP. O protocolo UDP opera no modo sem conexão e fornece um serviço de datagrama não confiável,
  • 25. 13 sendo, portanto, uma simples extensão do protocolo IP. O UDP recebe os pedidos de transmissão de mensagens entregues pelos processos de aplicação da estação de origem, e os encaminha ao IP que é o responsável pela transmissão. Na estação de destino, o processo inverso ocorre. O protocolo IP entrega as mensagens (datagramas) recebidas ao UDP que as entrega aos processos de aplicação, sem nenhuma garantia. (SiliconValley, 22/08/04) 3.1.3 Camada de Aplicação Esta camada está acima da camada de transporte, ela contém protocolos de alto nível. Dentre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP), o protocolo de correio eletrônico (SMTP), protocolo de gerenciamento (SNMP) estudado a seguir e outros que foram incluídos com o decorrer dos anos como o DNS (Domain Name Service) que mapeia os nomes de host para seus respectivos endereços, o NNTP usado para mover novos artigos, o HTTP usado para buscar páginas na WWW (World Wide Web) entre outros. 3.2 TMN (Telecommunication Management Network) Com redes cada vez maiores a administração ficou muito complicada, então se torna fundamental um esquema de gerenciamento de redes capaz de detectar e corrigir possíveis erros além de monitorar e controlar o crescimento e bom funcionamento das redes. Um bom gerenciamento de redes deve incluir a disponibilização, a integração de elementos de hardware e software para monitorar, testar, consultar, configurar, avaliar, analisar e controlar os recursos da rede e de elementos a fim de satisfazer as exigências operacionais, de desempenho e de qualidade de serviço em tempo real e custo razoável. (SiliconValley, 22/08/04).
  • 26. 14 O primeiro passo para gerenciar uma rede é saber o que se quer gerenciar, a figura abaixo mostra os vários tipos de equipamentos que podem ser gerenciados: Figura 6 - O que gerenciar? Com o propósito de gerenciar redes foi instituído pela ITU-T em 1998 o padrão TMN (Telecommunication Management Network) que encontra-se descrito no ITU M3010 Standard, este é o mais famoso padrão de gerencia em telecomunicações. O TMN foi desenvolvido com o propósito de gerenciar redes, serviços e equipamentos heterogêneos, operando sobre os mais diversos fabricantes e tecnologias que já possuem alguma funcionalidade de gerência. O TMN é baseado no modelo OSI (Open Systems Interconection), um modelo de referência para interconexão de sistemas abertos criado pela ISO (International Organization for Standardization) em 1989. Com a complexidade natural das redes de computadores, gerenciá-las de forma eficiente e eficaz representa um grande desafio. O padrão TMN propõe a
  • 27. 15 divisão das tarefas e processos de gerenciamento em cinco áreas funcionais, o FCAPS: 1. Fault (Falhas) 2. Configuration (Configuração) 3. Accounting (Contabilização) 4. Performance (Performance) 5. Security (Segurança) 3.2.1 Fault (Falhas) O gerenciamento de falhas engloba as funções que possibilitam a detecção, isolação e correção de operações anormais na rede de telecomunicações. As falhas impedem os sistemas de cumprir seus objetivos operacionais. As funções de gerenciamento de falhas podem ser divididas em: • supervisão de alarmes: gerenciamento de informações sobre as degradações de desempenho que afetam o serviço; • teste: o usuário pode solicitar a execução de um teste específico, podendo inclusive estabelecer os parâmetros deste. Em alguns casos, o tipo e os parâmetros do teste podem ser designados automaticamente; • relatório de problemas: utilizado para rastrear e controlar as ações tomadas para liberar alarmes e outros problemas. Algumas funções do gerenciamento de falhas são: • manter logs de erros; • receber e agir sobre notificações de erros; • rastrear e identificar falhas; • gerar seqüências de testes de diagnóstico; • corrigir falhas.
  • 28. 16 3.2.2 Configuration (Configuração) Se caracteriza pelo conjunto de operações necessárias para a inicialização, término, alteração e armazenamento da configuração dos equipamentos da rede. Como benefício do gerenciamento de configuração tem-se: fácil alteração na configuração dos equipamentos, fácil acesso a documentação sobre a configuração dos equipamentos, manutenção de um inventário atualizado. Para o gerenciamento de configuração tem-se as seguintes opções básicas: • a coleta de dados da rede; • a inicializar e alterar a configuração de equipamentos; • a manter banco de dados sobre configuração de equipamentos da rede; Funções importantes que devem ser observadas pelo gerente: • documentação das configurações realizadas; • ter sempre duas pessoas que realizem o mesmo trabalho; • documentação da rede; Problemas comuns relacionados a configuração: • configurações erradas acarretam em falhas; • upgrades;
  • 29. 17 3.2.3 Accounting (Contabilização) É a área responsável por fazer medições na rede visando estabelecer parâmetros quanto a utilização da rede, para se necessário determinar cotas grupos e usuários procurando uma melhor distribuição dos recursos da rede. Dentre os muitos recursos que podem ser gerenciados tem-se: espaço em disco, tempo de conexão, quantidade de conexões, tempo de processamento, utilização da banda. Para o gerenciamento de contabilização deve-se fazer 3 operações básicas: • coletar dados da rede; • analisar os dados coletados; • contabilizar por usuários. Funções importantes que devem ser observadas pelo gerente, como manter ativos os logs das principais aplicações: • servidor de contas; • servidor de e-mail; • servidor proxy; • firewall; • backup; Um dos problemas comuns relacionados a contabilização é a falta de informação para auxiliar no gerenciamento da rede: • espaço em disco; • tempo de conexão; • quantidade de conexões; • tempo de processamento; • utilização da banda;
  • 30. 18 • uso indevido dos recursos de navegação e e-mail; 3.2.4 Performance (Desempenho) Define-se pelo conjunto de funções necessárias para o gerente de rede monitorar e analisar as atividades na rede, fazendo os devidos ajustes necessários. A prevenção de congestionamentos na redes e a necessidade de prever o crescimento da rede são benefícios oferecidos por esta atividade do gerenciamento. Para esta tarefa é necessário a coleta de dados na rede, de forma aleatória, respeitando regras estatísticas que possibilitarão avaliar a situação da rede. Funções importantes que devem ser observadas pelo gerente: • manter em funcionamento aplicativos de monitoramento dos segmentos da rede; • construir um baseline da rede; perfil sobre comportamento da rede; limiares mínimos e máximos sobre utilização; • manter servidores atualizados ao seu contexto; • indicadores operacionais; • tráfego de redes; Problemas comuns: • tempo de resposta das aplicações muito longo; • sistemas que demandam muito processamento; • demora na realização dos serviços; • acesso a Web; • recebimento ou envio de um e-mail;
  • 31. 19 3.2.5 Security (Segurança) É o conjunto de funções que o gerente de rede deve executar, para identificar e proteger equipamentos e dados da rede, de ataques e violações oriundas de pessoas não autorizadas (hackers, crackers). Para isto deve-se limitar o acesso a hosts, contas de usuários e base de dados com ferramentas adequadas como firewall, proxy e outros softwares de segurança. Os principais procedimentos que devem ser executados para o gerenciamento de segurança são: • identificar informações e equipamentos que devem ser protegidos; • encontrar possíveis pontos vulneráveis de acesso a rede e protegê-los; • manter a rede protegida; Funções importantes que devem ser observadas pelo gerente: • implementar / instalar ferramentas para auxílio no monitoramento da rede; • análise diária dos logs dos servidores; firewall; contas; • ter um sistema de backup implementado e funcionando; software; hardware; Problemas comuns: • ataques; • vírus; • perdas de dados; • perda de Servidores ou estações;
  • 32. 20 • indisponibilidade de algum serviço; (Proença, 19/09/04) 3.3 SNMP (Simple Network Management Protocol) O protocolo mais utilizado em gerenciamento de redes é o SNMP (Simple Network Management Protocol) que permite que uma ou mais de uma máquina na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas as outras máquinas da rede, chamadas de agentes, e através do processamento destas informações, ela pode gerenciar toda a rede e detectar facilmente problemas ocorridos. As informações coletadas pela máquina gerente estão armazenadas nas próprias máquinas da rede, em uma base de dados conhecida como MIB (Management Information Base). Nesta base de dados estão gravadas todas as informações necessárias para o gerenciamento deste dispositivo, através de variáveis que são requeridas pela estação gerente. (SiliconValley, 22/08/04) A figura abaixo mostra um exemplo de gerencia de redes com todas as máquinas enviando informações para o Gerente de Rede: Figura 7 - Gerência de Rede No caso de uma rede local que não esteja interligada com outra rede onde está a máquina gerente, o ideal é implementar em alguma máquina desta rede local um protocolo para gerenciamento que permita o trabalho off-line, isto é, para a rede local ter suas informações coletadas e armazenadas. O protocolo que permite esta implementação é o RMON (Remote Monitoring),
  • 33. 21 este protocolo, inclusive, permite que os dados sejam enviados para a estação gerente somente em caso de falhas, diminuindo o tráfego de informações de controle na rede. Outra forma de diminuição deste tráfego na rede é a instalação de um servidor proxy, que além de servir como cache dos documentos acessados por uma rede local, pode também restringir o acesso a alguns documentos ou a utilização de algum protocolo, garantindo segurança à rede. (SiliconValley, 22/08/04) A figura 8 mostra como funciona o modelo SNMP, o gerente solicita informações ao agente, o agente envia respostas e também notificações ao agente: Figura 8 - Modelo SNMP O SNMP é um protocolo da camada de aplicação designado para facilitar a troca de informações de gerenciamento entre dispositivos de rede, ele é padronizado pelo IETF (Internet Engineering Task Force), uma organização aberta que define os padrões para a Internet. Usando os dados transportados pelo SNMP, os administradores de rede podem gerenciar mais facilmente a performance da rede, encontrar e solucionar problemas e planejar com mais precisão uma possível expansão da rede.
  • 34. 22 Atualmente, o SNMP é o mais popular protocolo para gerenciamento de diversas redes comerciais como as usadas em universidades, centros de pesquisas e provedores de acesso e de informações. Esta popularização se deve ao fato de que o SNMP é um protocolo relativamente simples, porém suficientemente poderoso para resolver os difíceis problemas apresentados quando tenta-se gerenciar redes heterogêneas. Simples porque os recursos gerenciados necessitam de pouco processamento nas tarefas de gerenciamento e mínimo de software necessário. Tarefas mais complexas de processamento e armazenagem de dados são de responsabilidade do sistema gerenciador. Poucas funções de gerenciamento são pertinentes aos recursos gerenciados. Para o protocolo ser simples existe um conjunto limitado de comandos e mensagens do protocolo possíveis. Protocolo não orientado a conexão; nenhuma ação prévia é necessária no envio de mensagens; nenhuma ação é necessária após as mensagens terem sido enviadas. Conseqüência: não existe nenhuma garantia que as mensagens do protocolo chegarão ao destino. Na prática, entretanto, a maioria das mensagens são entregues, e aquelas que não são podem ser retransmitidas. Robustez: como não existe conexão, nem o gerente nem o sistema gerenciado necessitam um do outro para operar.
  • 35. 23 Abaixo a figura que mostra o sistema de gerenciamento SNMP: Figura 9 - Gerenciamento SNMP Como o TCP/IP, o SNMP é um protocolo Internet. Ele é uma parte da arquitetura de gerenciamento da Internet, que é baseada na interação de diversas entidades: • Elementos de rede - também chamados dispositivos gerenciados, os elementos de rede são dispositivos de hardware como os computadores, roteadores, e servidores de terminais que estão conectados a rede. • Agentes - são módulos de software que residem nos elementos de rede. Eles coletam e armazenam informações de gerenciamento como o número de pacotes de erros recebidos pelo elemento de rede. São eles que respondem as solicitações dos gerentes. • Objeto gerenciado - um objeto gerenciado é qualquer elemento que possa ser gerenciado. Por exemplo, uma lista dos circuitos TCP atualmente ativos em um host particular é um objeto gerenciado. • MIB - uma MIB é uma coleção de objetos gerenciados residentes em um armazenamento virtual de informações. Coleções de objetos gerenciados relacionados são definidas em módulos específicos da MIB.
  • 36. 24 • Notação sintática - é a linguagem usada para descrever os objetos gerenciados da MIB em um formato independente da plataforma. Um uso consistente da notação sintática permite que diferentes tipos de computadores compartilhem informações. Sistemas de gerenciamento Internet usam um subconjunto da Open System Interconnection (OSI) Abstract Syntax Notation 1 (ASN.1) da International Organization for Standardization's (ISO) para definir tanto os pacotes que são trocados pelo protocolo de gerenciamento quanto os objetos que ele deve gerenciar. • Structure of Management Information (SMI) - o SMI define as regras para descrever as informações de gerenciamento. O SMI é definido usando ASN.1. • Network Management Stations (NMS) - também chamados consoles, estes dispositivos executam aplicações de gerenciamento para monitorar e controlar elementos de rede. Fisicamente, os NMS são usualmente workstations com CPU velozes, monitores coloridos de alta definição, memória substancial e um grande espaço em disco. • Protocolo de gerenciamento - um protocolo de gerenciamento é usado para transportar informações de gerenciamento entre agentes e NMS. O SNMP é o protocolo de gerenciamento padrão da comunidade Internet. Com base nesta arquitetura, o SNMP foi construído para minimizar a quantidade e a complexidade das funções necessárias para gerenciar um agente. O paradigma funcional de controle e monitoração do protocolo foi definido de maneira extensiva, para poder absorver mais facilmente novos aspectos das operações de rede e gerenciamento. Além disto, esta arquitetura é totalmente independente da plataforma dos elementos da rede e dos NMS. Os processos que implementam as funções de gerenciamento Internet atuam ou como agentes ou como gerentes. Os agentes coletam junto aos dispositivos gerenciados as informações relevantes ao gerenciamento da rede. O gerente, por sua vez, processa essas informações com o objetivo de detectar falhas no funcionamento dos elementos da rede, para que "possam ser tomadas providências no sentido de contornar os problemas que ocorrem como conseqüência das falhas".
  • 37. 25 Um objeto gerenciado representa um recurso e pode ser visto como uma coleção de variáveis cujo valor pode ser lido ou alterado. Para tanto o gerente envia comandos aos agentes. Para monitorar os dispositivos gerenciados, o gerente solicita ao agente uma leitura no valor das variáveis mantidas por estes dispositivos, através do comando Get, e o agente responde através do comando Response. Para controlar os dispositivos gerenciados, o gerente modifica o valor das variáveis armazenadas nos dispositivos gerenciados, através do comando Set. Isto pode ser usado para disparar indiretamente a execução de operações nos recursos associados aos objetos gerenciados. Por exemplo, um reboot do elemento de rede pode ser facilmente implementado, basta que o gerente modifique o parâmetro que indica o tempo até uma reinicialização do sistema. Gerente pode ainda determinar que variável um dispositivo gerenciado suporta e colher informações de forma seqüencial, das tabelas de variáveis (como as tabelas de roteamento IP) nos dispositivos gerenciados. Para isto, ele utiliza as operações transversais (transversal operations). Em alguns casos é necessário que a troca de informações seja em sentido inverso, isto é, o agente tem de passar informações para o gerente. O SNMP define a operação Trap para que um agente informe ao gerente a ocorrência de um evento específico. 3.3.1 Definição dos Relacionamentos Administrativos A arquitetura SNMP admite uma variedade de relacionamentos administrativos entre entidades que participam do protocolo. As entidades residentes nas estações gerenciadas e os elementos de rede que se comunicam com um outro elemento usando SNMP são chamados de entidades de aplicação SNMP. O processo que implementa o SNMP, e portanto suporta as entidades de aplicação SNMP, é chamado protocolo de entidades. A junção de um agente SNMP com algum conjunto arbitrário de entidades de aplicação SNMP é chamada de comunidade SNMP. Cada comunidade é nomeada através de uma cadeia de octetos.
  • 38. 26 Uma mensagem SNMP, originada por uma entidade de aplicação SNMP que de fato pertence a comunidade SNMP referenciada pela mensagem, é chamada mensagem SNMP autêntica. O conjunto de regras existentes para que uma mensagem seja identificada como uma mensagem SNMP autêntica para uma comunidade SNMP qualquer é chamado de esquema de autenticação. A implementação de uma função que identifica mensagens autênticas de acordo com um ou mais esquemas de autenticação é chamado serviço de autenticação. Evidentemente, um efetivo gerenciamento das relações administrativas entre entidades de aplicação SNMP requer que os serviços de autenticação (pelo uso de criptografia ou outra técnica) sejam capazes de identificar mensagens autênticas com um alto grau de confiabilidade. Para qualquer elemento da rede, um subconjunto de objetos na MIB que pertence a este objeto é chamado de visão da MIB SNMP. Um elemento do conjunto (READ- ONLY, READ-WRITE) é chamado de modo de acesso SNMP. A junção do modo de acesso SNMP com a visão da MIB é chamada de perfil da comunidade SNMP. O perfil da comunidade SNMP representa um privilégio de acesso específico para variáveis em uma MIB específica. A união da comunidade SNMP com o perfil da comunidade é chamada de política de acesso SNMP. Uma política de acesso representa um perfil de comunidade específico proporcionado por um agente SNMP de uma comunidade para outros membros desta comunidade. Todos os relacionamentos administrativos entre entidades de aplicação SNMP são definidos em termos das políticas de acesso. Para toda política de acesso SNMP, se o elemento de rede em que o agente SNMP especificado pela comunidade SNMP reside não contém a visão MIB que o perfil especifica, então esta política é chamada política de acesso proxy SNMP. O agente associado com a política de acesso proxy é chamado de agente proxy. A política proxy é usualmente definida de duas maneiras : Ela permite a monitoração e o controle dos elementos de rede que não são endereçáveis usando o protocolo de gerenciamento e o protocolo de transporte. Um agente proxy provê uma função de conversão de protocolo
  • 39. 27 permitindo a uma estação de gerenciamento aplicar um gerenciamento consistente em todos os elementos da rede, incluindo dispositivos como modems, multiplexadores, e outros dispositivos que suportam diferentes estruturas de gerenciamento. Ela potencialmente protege os elementos da rede de elaboradas políticas de controle de acesso. Por exemplo, um agente proxy pode implementar sofisticados controles de acesso, fazendo com que diversos subconjuntos de variáveis dentro de uma MIB se tornem acessíveis para diferentes estações de gerenciamento da rede, sem aumentar a complexidade do elemento de rede. 3.3.2 Operações SNMP O SNMP por si só é um protocolo de requisição/resposta simples. Os NMS podem enviar múltiplas requisições sem receber uma resposta. Quatro operações são definidas no SNMP: • Get - permite que o NMS recupere uma instância de objeto do agente. • GetNext - permite que o NMS recupere a próxima instância de objetos de uma tabela ou lista em um agente. Se o NMS quiser recuperar todos os elementos de uma tabela de um agente, ele inicia com uma operação Get seguida de uma série de operações GetNext. • Set - permite que o NMS modifique valores de uma instância de objetos em um agente. • Trap - usado pelo agente para informar assincronicamente o NMS sobre algum evento. Os pacotes de mensagem do SNMP são divididos em duas partes. A primeira parte contém a versão e o nome comunitário. A segunda parte contém o protocolo de unidade de dados (PDU) do SNMP especificando a operação que será realizada ("Get", "Set" e outros) e a instância de objetos envolvida na operação. (SiliconValley, 22/08/04)
  • 40. 28 3.3.3 Formato SNMP Em SNMP, informações são trocadas entre uma estação de gerenciamento e um agente na forma de uma mensagem SNMP. Cada mensagem inclui o número da versão SNMP, o nome da comunidade para ser usado para esta troca e um Protocolo de Unidade de Dados (PDUs). Figura 10 – Formato da mensagem SNMP Os campos da mensagem mostrados na figura 6: VERSION: é usado para garantir que todos os elementos de uma rede estão rodando softwares baseados na mesma versão do SNMP. COMMUNITY: Garante o acesso a um conjunto limitado de objetos da MIB. Caso exista diferenças na comunidade é emitido pelo agente uma trap que indica falha de autenticação. A PDU do SNMP tem os seguintes campos :
  • 41. 29 • PDU Type - especifica o tipo que o PDU começará transmitindo 0 – GetRequest 1 – GetNextRequest 2 – GetResponse 3 – SetRequest 4 - Trap • Request-Id – Identifica pares de mensagens SNMP entre agente e gerente, associando as requisições com as respostas. • Error-status – Identifica operações executadas com sucesso ou com um dos cinco erros previstos: 0 – noError (operação sem erros) 1 – tooBig (O tamanho da PDU GetResponse excede um limite. 2 – noSuchName (Não existe objeto com o nome requisitado. 3 – badValue (Uma PDU SetRequest contém uma variável tipo, tamanho ou valor inconsistente. 4 – readOnly (Uma PDU SetRequest foi enviada para alterar o valor de um objeto read-only. 5 – genErr (Erro genérico) • Error-index – Indica a qual par objeto-valor, passado na PDU, se refere o erro. • Variable-bindings – Ligação entre um objeto e um valor. (Candia, 28/08/04) • Enterprise – Tipo do objeto gerador do trap. • Agent addr: contém o endereço IP do objeto gerador do trap; • Generic-trap – Tipo genérico do trap. • Specific-trap – Código específico do trap. • Time-stamp – Tempo ocorrido entre a última (re)inicialização da entidade de rede e a geração do trap. (UFRGS, 24/11/04) 3.2.4 Versões SNMP
  • 42. 30 Existem 3 versões SNMP: • Versão 1 do protocolo é definida nas RFC’s 1155, 1157, 1212, 1213, 1214 e 1215 e começou a ser definida a partir de 1989. • Versão 2 do protocolo começou a ser estudada em 1992, mas por falta de consenso em relação aos aspectos de segurança resultou em várias versões: Party Based (SNMPv2p) em 1992 User Based (SNMPv2u ou SNMPv2*) em 1996 Community Based (SNMPv2c) em 1996 com maior aceitação, descrita nas RFC’s 1901, 1902, 1903, 1904, 1905, 1906, 1907 e 1908. • Versão 3 do protocolo surgiu em 1998 para resolver os problemas associados a segurança, permitindo maior flexibilidade de acomodar vários modelos de segurança, eles estão definidos nas RFCs 2271, 2272, 2273, 2274 e 2275. (Usp, 29/08/04) 3.3 Management Information Base (MIB) É um conjunto de objetos gerenciados definidos segundo um padrão estruturados em grupos hierárquicos. Os objetos gerenciados contem um valor que representa o estado de um objeto real em um determinado instante. É o local onde estão definidas e armazenadas as informações que podem ser acessadas através de um protocolo de gerenciamento Para o armazenamento de informações na MIB é definida uma estrutura em arvore, compostas por nós, onde cada nó tem um Object Identifier (OID) e um nome associado.. O OID é uma série de inteiros separados por pontos. Cada nó da arvore pode ter uma nova subarvore associada. Para a raiz da arvore foram definidos três nós iniciais contendo (ccitt(0), iso(1), joint-iso- ccitt(2)),
  • 43. 31 Figura 11 - Estrutura de Árvore da MIB Para definição da sintaxe, tipos de informações e regras para criação de objetos que estarão contidos na MIB o IAB utiliza a Structure of Management Information (SMI), que é definida por um subconjunto do ISO Abstract Syntax Notation One (ISO ASN.1). Cada objeto na MIB tem identificação única evitando duplicidade ao acessar os dados da MIB. Os tipos de dados existentes na MIB são mostrados na Tabela 1: Tabela 1 - Tipo de Dados da MIB Tipos de Dados Obs Integer32 e INTEGER Números inteiros OCTET STRING Representa dados textuais OBJECT IDENTIFIER Representa nomes de designação administrativa BITS Uma numeração de bits pré-designados IP ADDRESS Um endereço de Internet de 32 bits Counter 32 Um inteiro não negativo que se incrementa desde zero até ao
  • 44. 32 máximo de 3^32-1, altura em que dá a volta e recomeça do zero. Gauge32 Um inteiro não-negativo que pode ser incrementado ou decrementado podendo assumir valores entre zero e 2^32-1. Time Ticks Inteiro não-negativo que representa o tempo, no módulo 2^32, em centésimos de segundo entre dois instantes. Opaque Tipo é usado somente para compatibilidade com tipos antigos Counter64 Idem ao Counter32, mas com um máximo de 2^64-1 Unsigned32 Número inteiro entre 0 e 2^32-1. Tabelas Conceptuais Tabelas que permitem usar uma estrutura tabular e uma coleção de objetos dentro da MIB. A 1ª MIB oficial para o protocolo SNMP da Internet, também conhecida como MIB-I foi definida na RFC 1156 (120 elementos). A segunda versão da MIB para a Internet foi publicada na RFC 1213 em 1991, e recebeu o nome de MIB -II (220 elementos). Os grupos da MIB -II são mostrados na Tabela 2: Tabela 2 - Grupos da MIB II 1 Grupos Informações System Identificação do dispositivo gerenciado. Interfaces Interface da rede com o meio físico. Address Mapeamento de endereços IP em endereços físicos. Tranlation IP Protocolo IP ICMP Protocolo ICMP TCP Protocolo TCP UDP Protocolo UDP EGP Protocolo EGP CMOT Protocolo CMOT Transmission Meios de transmissão SNMP Protocolo SNMP Atualmente existem inúmeras MIBs implementadas que foram propostas em RFCs, e também muitas MIBs proprietárias implementadas por fabricantes para melhor gerenciar seus equipamentos.
  • 45. 33 Com isto temos uma quantidade muito grande de variáveis o que torna a escolha um trabalho difícil para o gerente, no sentido de especificar o que é mais importante para ser gerenciado, dentre as milhares de possibilidades disponíveis. 3.4 Arquiteturas de Gerenciamento Arquiteturas de Gerenciamento são pacotes de software que fornecem as funcionalidades básicas de gerenciamento para vários componentes diferentes de rede com o objetivo de fornecer funcionalidades genéricas para gerenciamento padrão de vários dispositivos como: • GUI • Mapa da rede • DBMS • Método padrão de consulta aos dispositivos • Menu de sistema programáveis • Log de eventos Adicionalmente: • Ferramentas gráficas • API de programação • Segurança do sistema de gerenciamento extra Exemplos: • NetManager (Sun) • OpenView (HP) • NetView (IBM) • Unicenter TNG (Computer Associates) 3.4.1 Arquitetura centralizada Na arquitetura centralizada padrão, a estação de gerenciamento deve acessar vários hosts, possivelmente localizados em segmentos de rede
  • 46. 34 diferentes. Isso aumenta a probabilidade da perda das mensagens SNMP, além de introduzir um atraso maior quando o número de nodos intermediários for mais elevado. Como os hosts encontram-se em segmentos diferentes, os atrasos das mensagens enviadas a cada host também é diferente. É necessária uma configuração de temporizadores diferente para cada host gerenciado, para evitar que mensagens a hosts distantes não sejam tomadas como perdidas, quando na verdade podem ainda encontrar-se em trânsito. Outra característica importante de uma arquitetura centralizada é que o tráfego de gerenciamento é maior nas proximidades da estação de gerenciamento. Todas as solicitações partem desta estação e todas as mensagens de respostas e notificações são enviadas para o gerente. Neste ambiente, o gerente da rede deve observar o comportamento dos hosts, principalmente em relação às notificações. Se muitos hosts estiverem configurados para enviar notificações, o segmento do gerente pode tornar-se congestionado, impedindo muitas vezes a comunicação com a estação de gerenciamento. Nesta arquitetura todos os alertas e eventos, as informações e aplicações de gerenciamento são centralizadas. (Semi011, 25/11/04) Vantagens: • detecção de problemas correlacionados; • acessibilidade e segurança facilitadas; Desvantagens: • difícil expansão; • tráfego carregado nas proximidades do gerente;
  • 47. 35 Figura 12 - Arquitetura Centralizada 3.4.2 Arquitetura Hierárquica Quando o número de hosts a serem gerenciados torna-se muito elevado e a freqüência de geração de traps é alta, o gerenciamento centralizado pode tornar-se inviável. O principal problema a ser atacado nesta situação é a descentralização do tráfego de gerenciamento, de forma a evitar os congestionamentos próximos à localidade da estação de gerenciamento. A arquitetura de gerenciamento hierárquica permite uma melhor distribuição do tráfego nos vários segmentos da rede porque distribui as tarefas de gerenciamento entre várias estações de gerenciamento. Uma estação de gerenciamento principal é responsável por coletar as informações mais importantes e manter a base de dados das informações de gerenciamento. Estações de gerenciamento de nível intermediário gerenciam hosts localizados em seus segmentos aliviando a carga do gerente principal.
  • 48. 36 Algumas complexidades importantes existem quando se escolhe a arquitetura hierárquica. Como todas as estações de gerenciamento possuem a mesma visão da rede, potencialmente todas tem acesso a todos os dispositivos gerenciáveis. O ambiente de gerenciamento deve ser adequadamente configurado para evitar que duas estações de gerenciamento acessem o mesmo host. (Semi011, 25/11/04) Vantagens: • menor tráfego em um ponto específico; • clientes menos “pesados”; Desvantagens: • equipamentos gerenciados devem ser determinados logicamente; • recuperação de informações mais lenta; Figura 13 - Arquitetura Hierárquica
  • 49. 37 3.4.3 Arquitetura Distribuída Uma alternativa à arquitetura hierárquica é a arquitetura distribuída, caracterizada por várias estações de gerenciamento independente umas das outras. Não existe mais o conceito de estação principal e estações de nível intermediário. Todas as estações de gerenciamento possuem a mesma importância. Cada estação contém uma base de dados local e armazena nesta base as informações relativas ao gerenciamento de hosts. Nenhuma troca de informação é obrigatoriamente necessária entre as estações. Como cada uma é independente de todas as outras, a autonomia do gerenciamento é maior. O fluxo de mensagens de gerenciamento é totalmente distribuído. Cada host comunica-se apenas com sua estação de gerenciamento associada. A solução distribuída também é mais robusta: se uma estação de gerenciamento deixar de operar por alguma falha, apenas os hosts associados àquela estação deixarão de ser gerenciados. Ainda assim, outra estação ativa pode passar a gerenciar os hosts associados à estação problemática. Nas arquiteturas centralizada e hierárquica, a falha da estação principal impede o gerenciamento de todos os hosts da rede. (Semi011, 25/11/04)
  • 50. 38 Figura 14 - Arquitetura Distribuída 3.5 Ferramentas de Gerência As ferramentas de gerenciamento para controlar e monitorar redes devem propor: • oferecer uma interface única com um conjunto de comandos para execução de tarefas de gerenciamento; • integrar ao máximo os equipamentos e programas desempenhando funções que auxiliam a gerencia de redes; 3.5.1 HP Open View Alguns fabricantes de equipamentos utilizam gerencias baseadas em plataforma HP Open View, ela é um ambiente de gerenciamento de sistemas da Hewlett-Packard Company, constituído por um conjunto de softwares que proporcionam o gerenciamento integrado de redes e soluções de gerenciamento de sistemas em ambientes de computação distribuída. Alguns dos principais módulos do HP Open View são:
  • 51. 39 • kit do Desenvolvedor e Plataforma SNMP; • agente TCP/IP; • agente SNMP Extensível; • gerenciamento Distribuído; • gerência de Nodos da Rede; • gerência de Recursos/UNIX e Sun; A plataforma de gerencia de banda larga (ADSL) da Ericsson é uma que utiliza o HP Open View, para gerenciamento de Falhas e Configuração. Tarefas de Gerenciamento de Falhas: • Determina o status da rede e o status dos dispositivos conectados a mesma. A indicação de algum problema é feita através de cores que são trocadas de acordo com o status. Essa indicação é feita de forma automática e contínua. • Monitora conjuntos de recursos nos seus limites críticos. O gerente monitora e emite relatórios automaticamente, toda vez que um recurso excede um limite considerado crítico. • Customiza eventos dos usuários, notificando e especificando ações automaticamente como, por exemplo, indica que texto e que MIB estão representadas na rede através de mensagens, assim como, identifica um programa ou shell script a ser executado quando ocorrer um determinado evento. • Através de um display gráfico e textual, mostra as rotas seguidas pelos pacotes na comunicação entre dois nodos. • Fornece diagnósticos de problemas da rede, através de testes de protocolo feitos em cima de informações extraídas dos mapas ou através de acessos manuais. Utilizando o endereço IP, faz teste com o comando PING para verificar a conexão física. Realiza teste de
  • 52. 40 conexão TCP e checa nodos para saber se o SNMP está sendo executado. • Fornece ferramentas que traçam o perfil da rede em condições normais, para depois fazer comparações futuras, com o objetivo de diagnosticar rapidamente qualquer anormalidade que possa ocorrer com a rede. • Customiza todas as soluções no gerenciamento de falhas e as adiciona nos programas ou shell scripts que serão usados em falhas futuras. • Permite recuperação de informações da rede para emitir resoluções de problemas, ter acesso rápido a informações essenciais sobre nodos selecionados de um mapa e as alterações feitas nos mesmos. • Fornece e guarda informações sobre a topologia da rede, com o objetivo de fazer comparações futuras entre as topologias antiga e atual. Tarefas de Gerenciamento de Configuração: • Gerente guarda automaticamente a topologia da rede e procura novos dispositivos instalados, assim que encontra, atualiza a topologia também de forma automática. • Instala novos objetos e seus diversos atributos, adicionando-os no inventário de controle. • Lista todos os serviços remotos da rede, através de informações sobre serviços TCP/IP disponíveis nos nodos remotos. • Edita mapas da rede, permitindo que os usuários incluam alguns nodos, caso não tenham sido descobertos automaticamente. Adiciona-os após customizá-los ou fornece ícones padrões usados na edição de mapas. • Configura nodos e suas vias de integração, através de serviços do HP-UX, System Administration Manager (SAM) e rede TCP/IP.
  • 53. 41 Permite realizar tarefas de configuração em nodos selecionados nos mapas. • Usa o mouse para obter e editar informações específicas sobre os nodos, As informações são sobre localização, proprietário (usuário), tipo e configuração, e alguns comentários livres, como número de série e número de patrimônio. • Recupera informações básicas de gerenciamento (MIB), apontando e clicando diretamente sobre menus que apresentam informações sobre dispositivos SNMP. O simples valor de uma variável pode ser recuperado, assim como, múltiplos objetos podem ser recuperados em forma de tabela ou em forma de gráficos em tempo-real. • gerente permite recuperar informações sobre eventos detectados e relatados na rede. A grande variedade de eventos ocorre geralmente devido as trocas de configuração. • Permite gravar automaticamente, registros sobre qualquer mudança na configuração, principalmente as realizadas de forma manual. (UFRGS, 07/12/04)
  • 54. 42 Figura 15 - Gerencia Ericsson HP Open View 3.5.2 MRTG O Multi Router Traffic Grapher (MRTG) e uma ferramenta para monitorar a carga de tráfego em links de rede. O MRTG gera páginas HTML contendo imagens gráficas que possibilitam uma representação visual "ao vivo" deste tráfego. Ele é baseado em Perl e C e funciona em UNIX e Windows NT. O MRTG pode ser utilizado na gerência de Desempenho verificando o tráfego dos hosts monitorados e na Gerência Contabilização onde é verificado tempo de paralisação dos hosts na rede. (MRTG, 07/12/04)
  • 55. 43 Figura 16 - MRTG 3.5.3 IDS SNORT Para Gerencia de Segurança é muito utilizado o NIDS que é um sistema de configurações e regras que tem como objetivo gerar alertas quando detecta pacotes que possam fazer parte de um possível ataque. Na verdade, as ferramentas atualmente disponíveis detectam diversos tipos de situações, por exemplo: • scans, a fim de verificar quais portas de seu sistema estão abertas; • ataques de comprometimento, na tentativa de obter geralmente um shell com privilégios de root explorando alguma vulnerabilidade de uma aplicação; • ataque DOS (Deny of Service), na tentativa de enviar um grande número de pacotes de modo que a vítima se sobrecarregue.
  • 56. 44 Uma ferramenta de NIDS monitora todos os pacotes enviados a uma interface de rede e, baseando-se em uma série de regras pré-estipuladas, gera alarmes quando algum desses pacotes contiver especificações que o apontem como possível ataque. SNORT é uma ferramenta NIDS open-source bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão. Ele é uma ferramenta de detecção de invasão rápida e confiável que exige poucos recursos de sistema. É possível adicionar assinaturas de ataque obtendo, compilando e executando explorações contra seu sistema enquanto também executa um sniffer. O Snort devolve respostas principalmente através de logs, mas quando há uma detecção de algo mais sério ele também emite alertas por e-mail. (4linux, 07/12/04) Figura 17 - SNORT .
  • 57. 45 4. CONCLUSÃO Durante o desenvolvimento do trabalho foi possível conhecer de modo geral como funcionam as atividades que são desenvolvidas num Centro de Gerência, que consistem em gerência de falhas, configuração, contabilização, desempenho e segurança. Existem tarefas muito complexas mas que centralizadas e executadas remotamente facilitam muito o trabalho de administração das redes. Durante o trabalho, as atividades foram realizadas na maior parte do tempo em cima da gerencia de falhas onde foi possível acesso aos equipamentos para soluções de problemas, as reclamações mais frequentes eram de problemas de lentidão e falta de comunicação, foi observado que a maioria dos problemas eram causados por alto tráfego na rede dos clientes, problemas de configuração nos equipamentos, travamento e queima de modens e conversores, problema de energia e com cabos com defeito. Foi solicitado a algumas pessoas envolvidas com a atividades do Centro de Operações sua opinião sobre gerenciamento de redes: Na sua visão qual a importância de um gerenciamento de redes para a CTBC? Resposta: O gerenciamento de redes é um dos principais fatores que diferencia a CTBC de suas concorrentes, uma vez que é este item quem garante os acordos de nível de serviço (SLA), ou seja, até que ponto podemos garantir que um determinado serviço estará disponível para o cliente. Outro fator importante é que o cumprimento das normas da ANATEL também é conseguido através de uma rede bem gerenciada. (Celso Vieira Resende – Engenheiro Sênior CEG) Como funcionava a gerência antes da criação do COR? Resposta: Antes de criarmos o COR já tínhamos alguns sistemas isolados de gerência e supervisão de algumas plataformas implantadas na CTBC, estes sistemas ficavam numa área que chamávamos de Suporte a Operação, a qual com o tempo se tornou o CGR e depois o próprio COR. Os primeiros sistemas
  • 58. 46 que tínhamos era um sistema de supervisão (TIC1000/SIT), O EMOS (primeira plataforma SDH da CTBC) e o Nicotra (fibra óptica). (Celso Vieira Resende – Engenheiro Sênior CEG) Como você imagina que será o futuro do COR? Resposta: Na minha opinião o COR já se tornou uma área de grande nobreza dentro da CTBC, ninguém imagina e nem consegue operacionalizar esta empresa sem este membro dentro dela. Imagino um COR cada vez maior e assumindo novos desafios dentro da empresa. A cada dia o mercado está mais exigente, e a única forma de suprir isto é com um centro de operações forte e eficiente. (Celso Vieira Resende – Engenheiro Sênior CEG) Na sua visão qual a importância de um gerenciamento de redes para a CTBC? Resposta: A cada dia a necessidade do cliente é mais crítica (aplicações, serviços...). Hoje os clientes tem seus modelos de trabalho e com a Internet houve a agilização dos processos, muitos também utilizam redes de acesso de longa distância ligando matriz e filiais e como conseqüência vieram os problemas, com isso a gerência se tornou fundamental principalmente pela pressa do cliente. (Wellington Luiz Oliveira – Coordenador – COR) Como funcionava a gerencia antes da criação do Centro de Gerência? Resposta: Antes do COR não havia uma gerência centralizada, havia supervisão de contato seco, ou de forma localizada nas centrais. As ações eram restritas, não haviam telecomandos, os processos exigiam muita mão de obra, eram demorados e caros. (Wellington Luiz Oliveira – Coordenador – COR) Como você imagina o Centro de Operações no futuro?
  • 59. 47 Resposta: No futuro imagina-se que a cada dia surja novos tipos de gerências, o desafio é que tudo se interaja, a interação das rede e serviços. Não será mais possível viver sem um Centro de Gerencia bem equipado e capacitado para atender as exigências dos clientes. (Wellington Luiz Oliveira – Coordenador – COR) De acordo com os estudos realizados e perante ao depoimentos do Sr. Wellington Luiz Oliveira e o Engº Celso Vieira Resende podemos concluir que o Gerenciamento de Redes a cada dia se torna mais imprescindível para todas as empresas, não importa o tamanho. Diagnosticar falhas em tempo real, isolar o problema e solucioná-lo com rapidez, provisionar serviços, estabelecer regras que garantam a segurança da rede e seu bom desempenho são de extrema importância numa época de globalização em que a redução de custos é necessária para que qualquer empresa tenha alta competitividade.
  • 60. 48 5. REFERÊNCIAS BIBLIOGRÁFICAS APRESENTAÇÃO DO COR - Apresentação do Modelo Estrutural do Centro de Operações de Redes da CTBC. Apresentação do COR.ppt CTBC - Linha do Tempo. Disponível em <http://www.ctbctelecom.com.br/ctbc/lintempo.nsf/pagprin> Acessado em 20/08/04 14:30hs Detecção de Intrusos com Snort. Disponível em <http://www.4linux.com.br/whitepaper/snort_418.php> Acessado em 07/12/04 23:20hs Gerenciamento de Redes de TCP/IP. Disponível em <http://www- usr.inf.ufsm.br/~candia/aulas/espec/gerencia.ppt> Acessado em 28/08/04 17:00hs Gerenciamento de Redes. Disponível em <http://www.geocities.com/SiliconValley/Vista/5635/consult.html> Acessado em 22/08/04 01:50hs Gerenciamento Integrado de Modems via SNMP: Um Estudo de Caso. Disponível em <http://www.inf.aedb.br/download/biblio/ sbc2000/eventos/semish/semi011.pdf>Acessado em 25/11/04 00:45hs Gerenciamento SNMP. Disponível em <http://penta.ufrgs.br/ gr952/trab1/snmp1> 24/11/04 14:15hs HP Open View - Afonso Cardoso - UFRGS - CPGCC. Disponível em <http://penta.ufrgs.br/gr952/trab1/hp.html> Acessado em 07/12/04 20:35hs
  • 61. 49 MRTG: The Multi Router Traffic Grapher. Disponível em <http://people.ee.ethz.ch/~oetiker/webtools/mrtg/pt/> Acessado em 07/12/04 22:50hs Proença Gerência de Redes. Disponível em <http://proenca.uel.br/gerencia/gerencia-14.pdf> Acessado em 19/09/04 22:20hs SOUZA, LINDEBERG BARROS DE; REDES - Transmissão de Dados, Voz e Imagem. São Paulo-SP: Érica, 1996, 286 p.