ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI
           CURSO DE SISTEMAS DE INFORMAÇÃO




               DANIEL SOARES DOMAGALSKI
                    MARCELO ARIATTI




A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO

GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO

           UTILIZANDO O SOFTWARE ZABBIX




                 Criciúma (SC), Junho/2012
DANIEL SOARES DOMAGALSKI
                   MARCELO ARIATTI




A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
           UTILIZANDO O SOFTWARE ZABBIX




                     Trabalho de Conclusão de Curso apresentado
                     como requisito parcial para a obtenção do título
                     de Bacharel em Sistemas de Informação da
                     Escola Superior de Criciúma, ESUCRI.


                     Orientador: Prof. Arildo Sônego




                Criciúma (SC), Junho/2012
DANIEL SOARES DOMAGALSKI
                    MARCELO ARIATTI




A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
           UTILIZANDO O SOFTWARE ZABBIX




                      Trabalho de Conclusão de Curso aprovado pela
                      Banca Examinadora para obtenção do título de
                      Bacharel em Sistemas de Informação da Escola
                      Superior de Criciúma, ESUCRI.



                Criciúma, 12 de junho de 2012.



                  BANCA EXAMINADORA:



          _____________________________________
               Prof. Arildo Sônego – Orientador




          ______________________________________
                 Prof.ª Andréia Ana Bernardini




          ______________________________________
            Prof.ª Muriel de Fátima Bernhardt Rocha
AGRADECIMENTOS
        Nosso primeiro agradecimento é sempre dirigido a Deus, o grande
gerenciador do universo, por tudo o que somos e seremos.
        Também gostaríamos de agradecer a todos que direta ou indiretamente
contribuíram para a realização deste trabalho, sobretudo, a nosso orientador Arildo
Sônego, que sabe como ninguém dosar momentos sérios com descontraídos,
apropriados conselhos com suas famosas piadas.
        Nossa eterna gratidão a todos os professores do curso de Sistemas de
Informação, por terem compartilhado uma fração de seu conhecimento conosco. Em
especial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª.
Andréia Ana Bernardini.
        Aos colegas de faculdade, por estes anos de amizades, alegrias e
brincadeiras.
        Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe,
Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou.
Este momento é especialmente dedicado a vocês.
        Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todos
esses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelas
nossas conversas no intervalo e por você ter me apresentado este fabuloso tema.
        Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura Pirovani
Ariatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim.
Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era e
continua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar,
trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz até
este momento da minha vida. Sem você, com certeza, eu não teria realizado mais
este feito.
        Agradeço a toda minha família que direta ou indiretamente me ajudaram a
alcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmo
estando longe nesse período, ajudou-me em muitos momentos de dificuldade.
        Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, por
ter acreditado na ideia deste trabalho desde o início e por aguentar toda minha
exigência em relação ao que era produzido.
Feliz o homem que achou sabedoria e o homem que
obtém discernimento, porque tê-la por ganho é melhor
do que ter por ganho a prata, e tê-la como produto é
melhor do que o próprio ouro. Ela é mais preciosa do
que os corais, e todos os outros agrados teus não se
podem igualar a ela. Na sua direita há longura de dias;
na sua esquerda há riquezas e glória. Seus caminhos
são caminhos aprazíveis e todas as suas sendas são
paz. Ela é árvore de vida para os que a agarram, e os
que a seguram bem devem ser chamados de felizes.
Provérbios 3:13-18
SUMÁRIO
LISTA DE ILUSTRAÇÕES .......................................................................................... 8
LISTA DE TABELAS ................................................................................................. 10
LISTA DE QUADROS ............................................................................................... 11
ABREVIATURAS....................................................................................................... 12
RESUMO................................................................................................................... 15
1 INTRODUÇÃO ...................................................................................................... 16
 1.1 MOTIVAÇÃO ................................................................................................... 17
 1.2 OBJETIVOS .................................................................................................... 18
   1.2.1 OBJETIVO GERAL ................................................................................... 18
   1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18
 1.3 ORGANIZAÇÃO .............................................................................................. 19
2 REDES DE COMPUTADORES ............................................................................ 21
 2.1 DEFINIÇÃO ..................................................................................................... 21
 2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22
   2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23
   2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24
   2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24
 2.3 ABRANGÊNCIA .............................................................................................. 25
   2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26
   2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27
   2.3.3 WAN – WIDE AREA NETWORK............................................................... 27
 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28
 2.5 MODELOS DE REFERÊNCIA ........................................................................ 30
   2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30
    2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31
    2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32
    2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32
    2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32
    2.5.1.5 CAMADA DE REDE ............................................................................... 33
    2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33
    2.5.1.7 CAMADA FÍSICA ................................................................................... 34
   2.5.2 ARQUITETURA TCP/IP ............................................................................ 34
   2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35
   2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35
   2.5.5 A CAMADA INTER-REDES ...................................................................... 36
   2.5.6 A CAMADA HOST/REDE .......................................................................... 36
 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37
 2.7 RESUMO DO CAPÍTULO ............................................................................... 38
3 GERENCIAMENTO DE REDES ........................................................................... 40
 3.1 DEFINIÇÃO ..................................................................................................... 40
 3.2 GERENCIAMENTO PROATIVO ..................................................................... 41
 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41
   3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42
   3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43
 3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44
   3.4.1 GERENTES............................................................................................... 45
   3.4.2 AGENTES ................................................................................................. 46
 3.5 SNMP .............................................................................................................. 46
3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49
 3.7 SMI .................................................................................................................. 50
 3.8 MIB .................................................................................................................. 51
 3.9 ASN.1 .............................................................................................................. 54
 3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55
  3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55
  3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56
  3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56
  3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57
  3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57
 3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58
 3.12 RESUMO DO CAPÍTULO ............................................................................... 59
4 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60
 4.1 DEFINIÇÃO ..................................................................................................... 60
  4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE
  NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61
  4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63
  4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64
 4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65
  4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67
  4.2.2 SERVIÇO .................................................................................................. 68
  4.2.3 VALOR ...................................................................................................... 68
  4.2.4 FUNÇÃO ................................................................................................... 70
  4.2.5 PROCESSO .............................................................................................. 71
  4.2.6 PAPÉIS ..................................................................................................... 72
  4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72
 4.3 RESUMO DO CAPÍTULO ............................................................................... 73
5 FRAMEWORK ITIL ............................................................................................... 75
 5.1 CONCEITOS ................................................................................................... 75
 5.2 HISTÓRICO .................................................................................................... 77
 5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78
 5.4 DESENHO DE SERVIÇO................................................................................ 80
  5.4.1 PROPÓSITO ............................................................................................. 80
  5.4.2 OBJETIVOS .............................................................................................. 80
  5.4.3 CONCEITOS ............................................................................................. 81
  5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83
    5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83
     5.4.4.1.1 OBJETIVOS ..................................................................................... 84
     5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84
    5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86
     5.4.4.2.1 OBJETIVOS ..................................................................................... 88
     5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89
    5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95
     5.4.4.3.1 OBJETIVOS ..................................................................................... 96
     5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96
 5.5 RESUMO DO CAPÍTULO ............................................................................. 104
6 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE
CRICIÚMA, SC........................................................................................................ 106
 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106
 6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110
 6.4 RESULTADOS OBTIDOS ............................................................................. 110
  6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111
    6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111
    6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113
  6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114
  6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122
 6.5 RESUMO DO CAPÍTULO ............................................................................. 137
7 CONSIDERAÇÕES FINAIS ................................................................................ 139
 7.1 CONCLUSÕES ............................................................................................. 139
 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142
REFERÊNCIAS ....................................................................................................... 144
APÊNDICE 1 ........................................................................................................... 148
LISTA DE ILUSTRAÇÕES

Ilustração 1: Rede de computadores......................................................................... 22
Ilustração 2: Topologia em anel ................................................................................ 23
Ilustração 3: Topologia em barramento ..................................................................... 24
Ilustração 4: Topologia em estrela ............................................................................ 25
Ilustração 5: Classificação de processadores interconectados por escala ................ 26
Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28
Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29
Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31
Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35
Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43
Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44
Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45
Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49
Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52
Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61
Ilustração 16: Processo de cálculo do TCO .............................................................. 62
Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64
Ilustração 18: Evolução da maturidade da função de TI ........................................... 65
Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66
Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67
Ilustração 21: Criação de valor de um serviço........................................................... 69
Ilustração 22: Exemplos de funções.......................................................................... 70
Ilustração 23: Processo ............................................................................................. 71
Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73
Ilustração 25: Estrutura ITIL V3 ................................................................................. 78
Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81
Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84
Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85
Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86
Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87
Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88
Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
Ilustração 33: Cálculo da disponibilidade .................................................................. 90
Ilustração 34: Medição da disponibilidade ................................................................. 92
Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93
Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94
Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96
Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97
Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98
Ilustração 40: Entradas e saídas das atividades interativas .................................... 100
Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104
Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107
Ilustração 43: Painel central do software Zabbix ..................................................... 108
Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109
Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116
Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117
Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118
Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119
Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120
Ilustração 50: Configuração de um item de monitoramento .................................... 126
Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128
Ilustração 52: Configuração de uma ação de monitoramento ................................. 129
Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131
Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132
Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133
Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134
Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135
Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
LISTA DE TABELAS

Tabela 1: Resultado do monitoramento da disponibilidade ..................................... 120
Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
LISTA DE QUADROS

Quadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16
Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47
Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53
Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53
Quadro 5: Propriedades de uma MIB ........................................................................ 54
Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55
Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58
Quadro 8: Cenário anterior versus cenário atual ....................................................... 63
Quadro 9: Características de utilidade e garantia ..................................................... 69
Quadro 10: Tipos de ativos de serviço ...................................................................... 69
Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79
Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90
Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101
Quadro 14: Informações do ambiente analisado ..................................................... 110
Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111
Quadro 16: Unidades de negócio ............................................................................ 112
Quadro 17: Níveis de Disponibilidade ..................................................................... 112
Quadro 18: Horário dos serviços de TI .................................................................... 113
Quadro 19: Lista de serviços de TI acordados ........................................................ 113
Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115
Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118
Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123
Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124
Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124
Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125
Quadro      26:     Variáveis       técnicas       dinâmicas         para     utilização       de     discos      de
     armazenamento ............................................................................................... 126
Quadro 27: Descrição da configuração de um item de monitoramento................... 127
Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128
Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
ABREVIATURAS

AIX – Advanced Interactive Executive
ANS – Acordo de Nível de Serviço
ANSI – American National Standards Institute
ARP – Address Resolution Protocol
ASN.1 – Abstract Syntax Notation One
ATM – Automatic Teller Machine
AVG – Average
BER – Basic Encoding Rules
CCITT – Comité Consultatif International Téléphonique et Télégraphique
CCTA – Central Computer and Telecommunications Agency
COBIT – Control Objectives for Information and related Technology
CPU – Central Processing Unit
DARPA – Defense Advanced Research Project Agency
DHCP – Dynamic Host Configuration Protocol
DNS – Domain Name System
EAD – Ensino a Distância
EGP – Exterior Gateway Protocol
ERP – Enterprise Resource Planning
ESUCRI – Escola Superior de Criciúma
ETSI – European Telecommunications Standards Institute
FCAPS – Fault Configuration Accounting Performance Security
FreeBSD – Free Berkeley Software Distribution
FTP – File Transfer Protocol
Gbps – Giga Bits por Segundo
GPL – General Public License
HTTP – HyperText Transfer Protocol
I/O – Input / Output
IAB – Internet Activity Board
IBGC – Instituto Brasileiro de Governança Corporativa
IC – Item de Configuração
IC – Item de Configuração
ICMP – Internet Control Message Protocol
IEC – International Electrotechnical Commission
IEEE – Institute of Electrical and Electronics Engineers
IETF – Internet Engineering Task Force
IP – Internet Protocol
IPMI - Intelligent Platform Management Interface
IRTF – Internet Research Task Force
ISO – International Organization for Standardization
ISO/IEC - International Organization for Standardization / International
Electrotechnical Commission
ITIL – Information Technology Infrastructure Library
ITIL V3 – Information Technology Infrastructure Library Version 3
itSMF – Information Technology Service Management Forum
ITU-T – International Telecommunications Union
KBps – Kilo Bytes por Segundo
LAN - Local Area Network
MAN – Metropolitan Area Network
MB – Mega Byte
Mbps – Mega Bits por Segundo
MIB – Management Information Base
MP – Módulo Processador
MTBF – Mean Time Between Failures
MTBSI – Mean Time Between System Incidents
MTTR – Mean Time To Repair
NMS – Network Management System
OGC – Office of Government Commerce
OID – Object Identifier
OpenBSD – Open Berkeley Software Distribution
OSI – Open Systems Interconnection
PDCA – Plan, Do, Control, Act
PDS – Pacote de Desenho de Serviço
PPP – Point-to-Point Protocol
RAM – Random Access Memory
RARP – Reverse Address Resolution Protocol
RFC – Request for Comments
RM-OSI – Reference Model - Open Systems Interconnection
SaaS – Software as a Service
SGC – Sistema de Gerenciamento da Configuração
SLA – Service Level Agreement
SLIP – Serial Line Internet Protocol
SMI – Structure of Management Information
SMTP – Simple Mail Transfer Protocol
SNMP – Simple Network Management Protocol
SNMPv1 – Simple Network Management Protocol version 1
SNMPv2 – Simple Network Management Protocol version 2
SNMPv3 – Simple Network Management Protocol version 3
SSH – Secure Shell
STD – Internet Standard
TCO – Total Cost Ownership
TCP – Transmission Control Protocol
TCP/IP – Transmission Control Protocol / Internet Protocol
TEIS – Tempo Entre Incidentes no Sistema
TI – Tecnologia da Informação
TLV – Type, Length, Value
TMEF – Tempo Médio Entre Falhas
TMPR – Tempo Médio Para Reparo
TTC – Telecommunication Technology Committee
UDP – User Datagram Protocol
URL – Uniform Resource Locator
VBF – Vital Business Function
VOIP – Voice Over Internet Protocol
VPN – Virtual Private Network
WAN – Wide Area Network
WS – Workstation
WSUS – Windows Server Update Service
RESUMO

Monitorar e gerenciar o parque tecnológico de uma organização é um grande
desafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fato
da grande dependência dos sistemas de informação e os prejuízos causados pela
interrupção de sua disponibilidade. As organizações que compreendem este fato
procuram maneiras de melhorar sua estrutura e buscam na Governança de
Tecnologia da Informação orientações norteadoras para ajudá-las. A Governança de
TI é um braço da Governança Corporativa que busca o alinhamento estratégico da
área de TI com o negócio da organização, visando à agregação de valor para seus
produtos e serviços. Para se alcançar esse conceito de governança, aplicando-a de
fato, há vários modelos de boas práticas baseados em experiências bem-sucedidas
de grandes corporações, os quais podem servir como guias para determinar
controles e métricas. Com base no estudo de caso realizado em uma empresa de
tecnologia da informação da região de Criciúma, este trabalho busca aplicar os
conceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL
(Information Technology Infrastructure Library), por meio da utilização do software de
gerenciamento de ativos de rede conhecido como Zabbix.

Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança de
TI, ITIL.




1
    Estrutura de trabalho
16

1 INTRODUÇÃO

         No presente cenário das organizações, no qual tem-se percebido o aumento
da competitividade, o crescimento de mercado e a busca de práticas mais modernas
e seguras, a área de TI tem desempenhado um papel cada vez mais importante,
deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papel
fundamental e estratégico para os negócios, gerando uma grande dependência para
quem utiliza os seus sistemas de informação. Para um uso pleno e eficiente das
funções e capacidades da área de TI, não basta apenas automatizar processos
organizacionais sem planejar uma correta direção, tampouco utilizar uma ferramenta
específica, sendo necessário, desta forma, conciliar os dois elementos por meio de
práticas contidas em frameworks de governança e gerenciamento de TI.
         De acordo com um estudo realizado pelo Gartner Group, Inc., 80% das
paralisações que ocorrem nos serviços de TI executados numa organização são
causadas principalmente pela sobrecarga de processamento, pelas falhas em
procedimentos e pelos erros relacionados à segurança ou às rotinas de backup
(MAGALHÃES; PINHEIRO, 2007).
         O Quadro 1 demonstra o prejuízo causado por hora de paralisação de
serviços de TI em organizações de diferentes áreas de atuação, comprovando o
tamanho da dependência dos sistemas de informação em relação aos negócios da
organização:
                   Quadro 1: Valor por hora de interrupção dos serviços de TI
                                                                Custo médio por hora de
    Indústria                        Serviço
                                                              interrupção do serviço (US$)
Financeira            Operações de corretagem                            7.840.000
Financeira            Vendas por cartão de crédito                       3.160.000
Mídia                 Vendas por pay-per-view                             183.000
Varejo                Vendas pela televisão                               137.000
Varejo                Vendas por catálogo                                 109.000
Transportes           Reservas aéreas                                     108.000
Entretenimento        Venda de ingressos por telefone                     83.000
Entregas rápidas      Entrega de encomendas                               34.000
                      Pagamento de taxas via ATM
Financeira                                                                18.000
                      (Automatic Teller Machine)
                    Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28)
         Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
17

no final da década de 1980, com base em casos de sucesso das empresas que
adotavam as melhores práticas no gerenciamento de recursos tecnológicos, foi
lançada pelo CCTA (Central Computer and Telecommunications Agency) uma
biblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI,
comumente conhecida como ITIL.
        Por meio do gerenciamento dos serviços de tecnologia da informação
fundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa no
atendimento às necessidades da organização, buscando alinhar os objetivos da TI
aos negócios da empresa.
        O presente trabalho abordará as práticas existentes nos processos do
estágio de Desenho de Serviço do framework ITIL, demonstrando como estes
melhoram a qualidade dos serviços prestados pela TI à organização, aumentando a
produtividade e reduzindo os custos. Para tanto, serão enfatizados os seguintes
processos:
• Gerenciamento do Catálogo de Serviços: responsável pelas informações dos
  serviços acordados entre a organização e a área de TI.
• Gerenciamento da Disponibilidade: responsável por asseverar a máxima
  disponibilidade dos serviços ofertados.
• Gerenciamento da Capacidade: responsável por assegurar que a capacidade da
  infraestrutura de TI da organização esteja alinhada às necessidades do negócio.
        A proposta deste trabalho é analisar e demonstrar de maneira prática os
conceitos da governança e do gerenciamento de TI, aplicados no gerenciamento de
ativos de rede. Por meio do estudo de caso realizado em uma empresa de
tecnologia da informação da região de Criciúma, e utilizando como referência o
software de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modo
a correta administração dos ativos tecnológicos de uma organização pode agregar
valor ao negócio e minimizar riscos e prejuízos.

1.1 MOTIVAÇÃO

        Com o constante avanço da tecnologia da informação, torna-se necessário
planejar, organizar e mais bem monitorar os recursos da infraestrutura de redes de
computadores; ações estas que têm apresentado cada vez mais dificuldades ao
serem gerenciadas proativamente, o que acaba acarretando trabalho reativo para os
profissionais da área.
18

        No intuito de minimizar tais dificuldades, é importante buscar uma
consolidada gestão em boas práticas de governança e gerenciamento, a fim de
aplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirir
conhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos de
infraestrutura deste ambiente.
        A partir das noções obtidas, torna-se possível conhecer a relação dos
serviços que a TI presta a seus usuários finais, melhorar a disponibilidade e
capacidade desses serviços e, por fim, fornecer o planejamento para um ambiente
flexível e escalável.

1.2 OBJETIVOS

1.2.1 OBJETIVO GERAL

        Aprimorar, por meio de um estudo de caso utilizando o NMS (Network
Management System – Sistema de Gerenciamento de Rede) Zabbix, a qualidade
dos serviços de tecnologia da informação utilizando a implementação de boas
práticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL e
aplicadas no gerenciamento de ativos de rede.

1.2.2 OBJETIVOS ESPECÍFICOS

        Os objetivos específicos deste estudo são:
• Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores.
• Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das
  redes de computadores.
• Obter conhecimento pertinente à governança de tecnologia de informação e sua
  relação com o negócio da organização.
• Descrever e aplicar os seguintes processos, presentes no estágio Desenho de
  Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado:
  o Gerenciamento do Catálogo de Serviços.
  o Gerenciamento da Disponibilidade.
  o Gerenciamento da Capacidade.
• Apresentar características dos recursos pertencentes ao ambiente utilizado para o
  estudo de caso.
• Identificar a interação existente entre os processos do framework ITIL e o
19

  software utilizado.
• Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio
  à tomada de decisão.

1.3 ORGANIZAÇÃO

        O presente Trabalho de Conclusão de Curso está organizado em sete
capítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos que
motivaram a sua realização e também os objetivos gerais e específicos a serem
alcançados.
        O capítulo dois proporciona um estudo a respeito de redes de
computadores, apresentando a sua organização em topologias, suas divisões de
acordo com a área de abrangência e o funcionamento dos protocolos utilizados para
a comunicação dos dispositivos conectados à rede; explanando-se também acerca
das organizações internacionais de padronização envolvidas com redes de
computadores.
        O terceiro capítulo discorrerá sobre os principais componentes relacionados
ao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída,
e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e o
protocolo de comunicação SNMP (Simple Network Management Protocol), sendo
apresentados também aspectos do modo como essa comunicação é realizada e
algumas questões de segurança deste protocolo.
        Os conceitos da Governança de Tecnologia da Informação são expostos no
quarto capítulo, no qual são abordados os principais termos e componentes
relacionados ao assunto, focando no papel e na importância que a área de TI
desempenha dentro de uma organização e a necessidade do alinhamento
estratégico entre o negócio e a área de TI.
        No capítulo cinco, é discorrido acerca do framework de boas práticas de
gerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintes
processos do estágio de Desenho de Serviço: Gerenciamento do Catálogo de
Serviços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade.
        Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão de
Curso, ressaltando o quanto a aplicação de boas práticas de governança e
gerenciamento de TI, como foco no framework ITIL, permite que a organização
melhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
20

tomada de decisões estratégicas. Os resultados obtidos são expostos pela
realização de um estudo de caso utilizando um software de gerenciamento de ativos
de rede em uma empresa de tecnologia da informação da região de Criciúma.
       O sétimo capítulo é reservado às considerações finais deste trabalho, suas
conclusões, bem como as recomendações pertinentes para futuros trabalhos.
21

2 REDES DE COMPUTADORES

         Neste capítulo, além de serem apresentados os conceitos físicos e lógicos
das redes de computadores, serão expostos a forma como elas são organizadas
topologicamente e o modo como são classificadas de acordo com a escala de
abrangência. Também se discorrerá sobre os protocolos de comunicação de dados,
os quais definem as regras de transmissão da informação.
         Em seguida, explanar-se-á acerca do modelo de referência OSI (Open
Systems      Interconnection)   e   da   arquitetura   TCP/IP    (Transmission     Control
Protocol/Internet Protocol).
         Por fim, será apresentada uma síntese a respeito das organizações
internacionais de padronização, relacionadas a redes de computadores.

2.1 DEFINIÇÃO

         Há várias definições para redes de computadores, no que concerne ao
conceito de redes, não há divergências entre as definições apresentadas por
renomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadores
consiste em interligar dois ou mais computadores por meio de um cabo ou, em
alguns casos, utilizando-se conexões sem fio, possibilitando a troca de informações
entre si”.
         Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadores
é formada por dispositivos de hardware e software, sendo que a complexidade dela
depende do tamanho e número de interconexões.
         A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma rede
de computadores é formada por um conjunto de módulos processadores (MPs)2
capazes de trocar informações e compartilhar recursos, interligados por um sistema
de comunicação [...]”. De acordo com estes autores, um sistema de comunicação é
composto pela interligação de vários módulos processadores.
         A Ilustração 1 exemplifica uma rede de computadores:




2
 Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Por
exemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS e
COLCHER, 1995).
22

                          Ilustração 1: Rede de computadores




                                  Fonte: Dos Autores
       A implantação de uma rede de computadores tem por objetivo compartilhar
recursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo,
          ,
dados, independentemente da localização física entre usuário e recurso. Um
exemplo clássico desse cenário é o compartilhamento de uma impressora entre
vários computadores de um escritório (TANENBAUM, 2003).
       Peterson e Davie (2003) ratificam que a principal característica de uma rede
        eterson
de computadores é sua generalização, ou seja, elas não são projetadas para
aplicações específicas, como fazer chamadas telefônicas ou transmitir sinais de
televisão. Em vez disso, transportam diferentes tipos de dados e proveem suporte
para um grande número de aplicativos.
       Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termo
rede de computadores está começando a soar desatualizado, dado o fato que
equipamentos não tradicionais estão sendo conectados em rede, como telefones
celulares, televisores, sistemas domésticos de segurança, entre outros.

2.2 ORGANIZAÇÃO EM TOPOLOGIAS

       Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] forma
como os enlaces físicos e os nós de comutação estão organizados, determinando os
                     os
23

caminhos físicos existentes e utilizáveis entre quaisquer pares de estações
conectadas a essa rede”.
           Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...]
               arini
a maneira como as workstations3 estão interligadas fisicamente, independente da
                   orkstations
forma como a informação ‘flui’ entre as workstations”.
           Nos próximos tópicos, serão apresentados os três principais tipos da
organização em topologias, sendo eles: anel, barramento e estrela.

2.2.1 TOPOLOGIA EM ANEL
          LOGIA

           Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadores
são organizados de forma que sejam conectados em um loop4 fechado [...]”.
           Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autor
anteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em
                   onado                          topologia,
geral, ligações ponto a ponto que operam num único sentido de transmissão [...]
fazendo com que o anel apresente uma orientação ou sentido único de transmissão
[...]”. A Ilustração 2 demonstra o funcionamento desta topologia:
                              Ilustração 2: Topologia em anel




                                    Fonte: Dos Autores




3
    Estação de trabalho
4
    Laço
24

2.2.2 TOPOLOGIA EM BARRAMENTO

       Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabo
longo ao qual computadores se acoplam”.
               omputadores
       Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstations
não são repetidoras ativas das informações que trafegam no meio e sim
observadoras das informações”.
       Neste tipo de topologia, apenas um computador transmite a mensagem de
cada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso
                                                           18),
criar um mecanismo de arbitragem que resolva conflitos quando duas ou mais
máquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3
demonstra a topologia em barramento:
                        Ilustração 3: Topologia em barramento




                                 Fonte: Dos Autores


2.2.3 TOPOLOGIA EM ESTRELA

       Comer (2007, p. 118) afirma que a principal característica desta topologia é
que “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos e
Colcher (1995, p. 25) complementam dizendo que este ponto central age “[...] como
centro de controle da rede, interligando os demais nós (escravos)” Uma rede com
                                                       (escravos)”.
topologia em estrela é demon
                       demonstrada na Ilustração 4:
25

                               Ilustração 4: Topologia em estrela




                                      Fonte: Dos Autores
        A vantagem desta topologia se dá pelo fato que cada host possui seu próprio
                    esta
meio de transmissão com o ponto central. Com isto, qualquer rompimento neste
meio ou no caso de uma interferência eletromagnética apenas este host é afetado,
                                     eletromagnética,
sem comprometer o funcionamento dos demais (GASPARINI, 2004).

2.3 ABRANGÊNCIA

        A abrangência de uma rede é definida pela distância física que se e
                                                                          encontram
os vários utilizadores del
                         la.
        Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede é
uma importante métrica de classificação de sua abrangência, “[...] porque são
empregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5
representa a classificação da abrangência das redes de computadores utilizando o
parâmetro de distância como referência:
26

         Ilustração 5: Classificação de processadores interconectados por e
                                                                          escala




                      Fonte: Adaptado de TANENBAUM (2003, p. 17)
       No   tópico   seguinte,
                     seguinte     serão   expostas     as   descrições    e   respectivas
características dos três tipos de redes de computadores no que se refere à
                 os
abrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area
           ,       eles:                       ),
Network) e WAN (Wide Area Network).
                Wide

2.3.1 LAN – LOCAL AREA NETWORK

       As redes locais (LAN) fornecem a comunicação entre estações de trabalho
em áreas relativamente pequenas, possibilitando assim, o compartilhamento de
                                 possibilitando,
informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997).
                                                               al,
       Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN
                  se                                 )
operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps
(Giga Bits por Segundo), mas que por essa razão, cobrem menores dist
                         mas,                                   distâncias,
como um prédio ou um pequeno campus. Entretanto, tal característica oferece
menores atrasos na transmissão da informação.
       Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “O
requisito chave [...] é a transferência de dados em massa entre um número limitado
                                                    massa
27

de dispositivos em uma área pequena”.

2.3.2 MAN – METROPOLITAN AREA NETWORK

          MANs ou redes metropolitanas ganham esta classificação quando uma LAN
se expande para fora de seu local de origem, mas ainda permanece dentro de uma
região geográfica pequena, como uma cidade, por exemplo. Nesse caso, não é
incomum a divisão desta rede de maior porte em várias LANs menores, unindo-as
por um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN,
1999).
          Para Marques (2000, p. 7), as MANs “Surgiram da necessidade de
comunicação e compartilhamento de recursos por usuários geograficamente
distantes”;    o    que    ratifica   a   explanação    de    Hayden    (1999),    apresentada
anteriormente.

2.3.3 WAN – WIDE AREA NETWORK

          As redes WAN podem abranger locais em diversas cidades, países ou
continentes,       diferenciando-se       das   redes   LAN   principalmente      pelo   atributo
escalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a vários
locais remotos ao mesmo tempo, com muitas estações de trabalho em cada um
deles (COMER, 2007).
          Porém, tal ambiente não será considerado uma rede WAN se não possuir
desempenho e capacidade aceitáveis para gerenciar esse grande número de
dispositivos, transmitindo dados simultaneamente (COMER, 2007).
          Além disso, uma WAN opera em velocidades inferiores se comparada a uma
LAN, possuindo um atraso maior entre as conexões (COMER, 2006).
          A propósito, Tanenbaum (2003, p. 22) ressalta que:
                          Na maioria das WANs, a rede contém numerosas linhas de transmissão,
                          todas conectadas a um par de roteadores. No entanto, se dois roteadores
                          que não compartilham uma linha de transmissão desejarem se comunicar,
                          eles só poderão fazê-lo indiretamente, através de outros roteadores.
          A Ilustração 6 exemplifica os três conjuntos de abrangência das redes de
computadores:




5
    Conexões
28

                       Ilustração 6: Redes LANs, MANs e WANs




                                 Fonte: Dos Autores


2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS

       Protocolos de comunicação são softwares desenvolvidos para viabilizar a
comunicação por meio de regras entre dois ou mais dispositivos quaisquer, de forma
segura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entre
duas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada
             entidades,
fase, um protocolo adequado (GASPA
                            (GASPARINI, 2004).
       Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entre
as partes que se comunicam, estabelecendo como se dará a comunicação”.
       Kurose e Ross (2006) afirmam que é mais fácil entender um protocolo
realizando uma analogia human
                        humana, pois os humanos executam protocolos de
comunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
29

quando alguém quer perguntar as horas para outra pessoa:
       Ilustração 7: Um protocol humano e um protocolo de redes de computadores
                   :    protocolo




                     Fonte: Adaptado de KUROSE; ROSS (2006, p. 5)
       Kurose e Ross (2006, p. 6) explicam a Ilustração 7:
                     O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao
                     iniciarmos uma comunicação com outra pessoa, primeiramente a
                                         comunicação
                     cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”.
                     Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que
                     podemos prosseguir e perguntar as horas. Uma resposta diferente ao “   “oi”
                     inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma
                                                           “I             Portuguese”
                     coisa impublicável) poderia indicar falta de vontade ou incapacidade de
                     comunicação. Nesse caso, o protocolo humano seria não perguntar que
                     horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta,
                                                           nenhuma
                     caso em que normalmente desistimos de perguntar as horas à pessoa.
       Os autores continua afirmando que, para cada mensagem específica
                  continuam
enviada ou recebida existe uma ação ou evento específico a ser realizado, sendo
esse o papel central do protocolo humano. Se as pessoas utilizarem protocolos
         pel
diferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as
                                                           inglês;
horas e a outra não) a comunicação não será realizada pois cada pessoa envolvida
no processo deve se comunicar da mesma forma. O mesmo acontece nas redes de
                    comunicar
computadores: é necessário que duas ou mais entidades e/ou sistemas
comunicantes utilizem o mesmo protocolo para que a comunicação seja realizada.
       Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
30

p. 78) contribui:
                       Os termos entidade e sistema são usados em sentido bastante genérico.
                       Alguns exemplos de entidades são os programas de aplicação do usuário,
                       pacotes de transferência de arquivos, sistemas de gerenciamento de banco
                       de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de
                       sistemas são computadores, terminais e sensores remotos.
         Por fim, pode-se dizer que os protocolos de comunicação atendem a quatro
finalidades: codificar e transferir dados de um ponto para outro; controlar o modo
como os dados são distribuídos, designando os caminhos que os dados seguem;
trocar informações de estado da rede e por fim gerenciar os recursos da rede,
controlando seu comportamento (FARREL, 2005).

2.5 MODELOS DE REFERÊNCIA

         A seguir serão delineadas as principais características do modelo de
referência OSI e a arquitetura TCP/IP.

2.5.1 MODELO DE REFERÊNCIA OSI

         O modelo de referência OSI, também conhecido como RM-OSI (Reference
Model - Open Systems Interconnection), é uma representação abstrata em camadas
ou níveis, criado pela ISO (International Organization for Standardization6) como
diretriz para o design de protocolos de rede (GASPARINI, 2004).
         Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, ou
camadas, bem definidos, e para cada camada temos pelo menos um protocolo de
comunicação” (GASPARINI, 2004, p. 32).
         Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte,
rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas do
modelo de referência OSI:




6
 Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization for
Standardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com isso
evita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
31

                    Ilustração 8: As sete camadas do modelo de referência OSI
                                :




                                        Fonte: Dos Autores
           Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camada
se comunica somente com a camada diretamente acima ou abaixo da mesma [...]”.
                          camada
Seguindo o fluxo de transmissão a partir da camada de aplicação até a camada
física, as informações passam para o canal de comunicações até o host7 de destino,
onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de
                                     finalizando
destino.

2.5.1.1 CAMADA DE APLICAÇÃO

           Esta camada fornece o intermédio entre as aplicações utilizadas para a
comunicação e à rede subjacente pela qual as mensagens são transmitidas
                                                           transmitidas.
           Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem
                                        37),           e
aplicações de rede e seus protocolos”
                          protocolos”.
           Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram
                                                                encontram-se
diversos protocolos, cada qual com a função de suprir as aplicações dos ambientes
computacionais, com facilidades de comunic
                                   comunicação de dados”.
           Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível são
definidas funções de gerenciamento e mecanismos genéricos que servem de
suporte à construção de aplicações distribuídas”.


7
    Dispositivo conectado em uma rede
32

2.5.1.2 CAMADA DE APRESENTAÇÃO

        A camada de apresentação é a responsável pela “maneira com que os
diversos sistemas representam dados” (HAYDEN, 1999, p. 43).
        Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] a
camada de apresentação está relacionada à sintaxe e à semântica das informações
transmitidas”.
        A camada de apresentação possui um conjunto de protocolos para tratar as
informações que são exibidas para o usuário. Tais protocolos são necessários para
que diferentes estações de trabalho possam se comunicar de forma transparente, ou
seja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto,
a comunicação se dará da mesma forma por meio da tradução das informações feita
pelos protocolos da camada de apresentação (COMER, 2007).

2.5.1.3 CAMADA DE SESSÃO

        Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cuja
função é o estabelecimento, manutenção e desconexão dos diálogos mantidos entre
os níveis de apresentação das máquinas envolvidas”.
        Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalha
com a ordem dos pacotes de dados e as comunicações bidirecionais (em dois
sentidos)”.
        Por meio da camada de sessão, é possível estabelecer uma conexão entre
duas máquinas. Durante esta conexão, verifica-se o controle de qual máquina deve
transmitir a informação a cada momento e a restrição para que duas máquinas não
executem o mesmo processo ao mesmo tempo. Bem como a sincronização das
informações em caso de falha, para que seja possível continuar a transmissão no
ponto de interrupção da comunicação (TANENBAUM, 2003).

2.5.1.4 CAMADA DE TRANSPORTE

        A camada de transporte realiza a ligação entre as camadas superiores e os
níveis denominados inferiores, disponibilizando os serviços destes de forma
ordenada (GASPARINI, 1997).
        A propósito Tanenbaum (2003, p. 43) afirma que:
                     A função básica da camada de transporte é aceitar dados da camada acima
                     dela, dividi-los em unidades menores caso necessário, repassar essas
33

                      unidades à camada de rede e assegurar que todos os fragmentos chegarão
                      corretamente à outra extremidade.
        O mesmo autor expande seu conceito ao afirmar que a função da camada
de transporte é “promover uma transferência de dados confiável entre a máquina de
origem e a máquina de destino, independente das redes físicas em uso no
momento” (TANENBAUM, 2003, p. 512).

2.5.1.5 CAMADA DE REDE

        Gasparini (2004, p. 36) esclarece que a camada de rede “tem a função
básica de encaminhar uma unidade de dados a uma determinada rede destino”.
        Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] são
atribuídos endereços e como são encaminhados os pacotes de uma ponta a outra
da rede”.
        A principal função da camada de rede é prover o gerenciamento das rotas,
entre origem e destino, por onde as informações devem ser transmitidas. Tais rotas
são processadas por meio de roteadores, e estes, para atingir seus respectivos
destinos,   podem    exigir a    passagem      por vários     roteadores    intermediários
(TANENBAUM, 2003).
        A camada de rede deve conhecer a topologia da rede (conjunto de todos os
roteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos,
evitando, assim, a sobrecarga de uma determinada linha de comunicação
(TANENBAUM, 2003).

2.5.1.6 CAMADA DE ENLACE DE DADOS

        Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher
(1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmente
corrigir erros que por ventura ocorram no nível físico”.
        Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] a
camada de enlace de dados faz com que o transmissor divida os dados de entrada
em quadros de dados [...], e transmita os quadros sequencialmente”.
        Ainda segundo o autor, é nesta camada que é feito o controle de fluxo de
informações, impedindo que um emissor rápido envie uma quantidade superior ao
suportado pelo receptor.
34

2.5.1.7 CAMADA FÍSICA

           A camada física tem por objetivo tratar a transmissão de bits por um meio
físico de comunicação, além de elencar os elementos mecânicos, elétricos e de
sincronização para as redes de computadores (TANENBAUM, 2003).
           Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico fornece
as características mecânicas, elétricas, funcionais e de procedimento [...]”,
considerando que a principal função desta camada é transmitir a informação por
meio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”,
apresentação ou controle de erros durante a transmissão.

2.5.2 ARQUITETURA TCP/IP

           O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetos
e Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA –
Defence Advanced Research Project Agency), que projetou um conjunto de
protocolos para o tratamento das informações transportadas, o qual deveria ser
independente de tipos de hardware e transparente aos diversos tipos de aplicação
(GASPARINI, 2004).
           Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol)
e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis e
operacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP
(GASPARINI, 2004).
           Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-se
da arquitetura do modelo OSI, pois:
                                       8
                           Os padrões da arquitetura TCP/IP não são elaborados por órgãos
                                                                               9
                           internacionais de padronização, como a ISO ou o IEEE . O corpo técnico
                           que coordena o desenvolvimento dos protocolos dessa arquitetura é um
                           comitê denominado IAB (Internet Activity Board).
           Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadas
e outros com quatro. Para fins de referência, o presente estudo abordará o modelo
com quatro camadas.
           As quatro camadas do modelo da arquitetura TCP/IP são: aplicação,
transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9:



8
     As organizações internacionais de padronização serão abordadas mais adiante neste trabalho.
9
    Institute of Electrical and Electronics Engineers
35

             Ilustração 9: As quatro camadas do modelo de referência TCP/IP
                         :




                                   Fonte: Dos Autores


2.5.3 A CAMADA DE APLICAÇÃO

       Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém a
lógica necessária para dar suporte a diversas aplicações do usuário”.
       Para Comer (1998 a camada de aplicação está no nível mais alto do
                  (1998),
modelo e é onde os usuários executam os programas aplicativos que fazem uso de
serviços disponíveis em uma rede TCP/IP.
       Tanenbaum (2003) salienta que, dentre os protocolos que compõem o
modelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal
                      TCP/IP,         se:
virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o
                 File
SMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o
      Simple
DNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP
                  ystem
(HyperText Transfer Protocol – protocolo para busca de páginas na web).
                  r
       Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...]
rodam dentro dos próprios programas aplicativos, pois estes precisam saber se
comunicar para realizar a troca de mensagens”.

2.5.4 A CAMADA DE TRANSPORTE

       A função essencial da camada de transporte é fornecer comunicação fim
                                                                         fim-a-
fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998
             ponto)                                      (COMER, 1998).
       Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada:
o TCP e o UDP (User Datagram Protocol
                             Protocol).
       A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece
                                        84)
uma conexão confiável para transferência de dados entre as aplicações. Uma
conexão é simplesmente uma associação lógica temporária entre duas entidades em
36

diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros.
        Além do TCP, o mesmo autor conceitua o protocolo UDP:
                       UDP não garante entrega, preservação de seqüência ou proteção contra
                       duplicação. UDP permite que um processo envie mensagens a outros
                       processos com um mecanismo de protocolo mínimo. Algumas aplicações
                       orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple
                       Network Management Protocol), o protocolo padrão de gerenciamento de
                       redes para redes TCP/IP (STALLINGS, 2005, p. 85).

2.5.5 A CAMADA INTER-REDES

        A finalidade da camada inter-redes é realizar a transferência de dados de
uma máquina de origem para uma máquina de destino. Esta recebe pedidos da
camada de transporte para transmitir pacotes, sendo que no momento da
transmissão, é informado o endereço IP da máquina para onde o pacote deve ser
enviado (SOARES; LEMOS; COLCHER, 1995).
        Tanenbaum (2003, p. 45) complementa:
                       A camada inter-redes define um formato de pacote oficial e um protocolo
                       chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar
                       pacotes IP onde eles são necessários. O roteamento de pacotes é uma
                       questão de grande importância nessa camada, assim como a necessidade
                       de evitar o congestionamento.
        A camada de inter-redes utiliza-se do protocolo ICMP (Internet Control
Message Protocol) para enviar e receber mensagens de erro e controle conforme
necessidade (CHIOZZOTTO; SILVA, 1999).

2.5.6 A CAMADA HOST/REDE

        Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelo
de arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, por
sua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP não
pressupõe coisa alguma a respeito destes protocolos e subcamadas.
        Os mesmos autores salientam que “Na prática, esses protocolos são
implementados por uma combinação de hardware (por exemplo, um adaptador de
rede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON;
DAVIE, 2004, p. 20).
        Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47)
argumenta que:
                       Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de
                       referência TCP/IP não especifica muito bem o que acontece ali, exceto o
                       fato de que o host tem deve se conectar à rede utilizando algum protocolo
37

                       para que seja possível enviar pacotes IP. Esse protocolo não é definido e
                       varia de host para host e de rede para rede.
        De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pela
aceitação de datagramas IP e por sua transmissão através de uma rede específica”.
        Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, para
realizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, são
traduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”.
        Chiozzotto e Silva (1999) definem que os protocolos mais comuns desta
camada são: ARP (Address Resolution Protocol), RARP (Reverse Address
Resolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-Point
Protocol).

2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO

        Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar um
papel dominante na comunicação de informações. Praticamente todos os
fornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aos
padrões internacionais”.
        Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123)
explanam que “As organizações internacionais de padronização podem ser
classificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”,
como por exemplo, a ETSI (European Telecommunications Standards Institute -
Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC
(Telecommunication      Technology       Committee      -    Comitê    de    Tecnologia      de
Telecomunicações) no Japão.
        A organização responsável pelo segmento de redes de computadores
(dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outras
organizações de padronização, tais como: o IEEE, a ANSI (American National
Standards Institute – Instituto Nacional Americano de Padrões), a ITU-T
(International    Telecommunications          Union      –    União       Internacional      de
Telecomunicações) que é o antigo CCITT (Comité Consultatif International
Téléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia e
Telefonia) e o IEC (International Electrotechnical Commission – Comissão


10
   Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL;
LIEVERDINK; MATOTEK, 2009).
38

Eletrotécnica Internacional) (GASPARINI, 2004).
        De acordo com Comer (2006), a organização que definiu a direção e decidiu
quais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quais
políticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para a
pesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP.
        Outro aspecto levantado por Comer (2006, p. 5) é que:
                      Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o
                      IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do
                      próprio IAB para um grupo subsidiário conhecido como Internet Research
                      Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir
                      representantes da comunidade mais ampla. A responsabilidade pelos
                      padrões de protocolos e outros aspectos técnicos passaram para um grupo
                      conhecido como Internet Engineering Task Force (IETF).
        Chiozzotto e Silva (1999) retratam ainda que o processo de padronização de
uma especificação na internet (um protocolo, por exemplo) passa por três estágios
sequênciais: Internet Draft (rascunho da especificação), RFC (Request for
Comments – Solicitação de comentários) e STD (Internet Standard – Padrão de
Internet).
        Na mesma linha de raciocínio, Arnett et al (1997) indicam que
administradores de sistema, em busca de informações e padrões referentes ao
TCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restrições
quanto ao conteúdo.

2.7 RESUMO DO CAPÍTULO

        Este capítulo apresentou de que forma as redes de computadores estão
fisicamente organizadas, definindo a maneira como as informações são transmitidas
entre os dispositivos e destacando características das três topologias mais utilizadas
atualmente:   na    topologia     em      anel,    os    dispositivos      estão     interligados
sequencialmente, formando um loop fechado; na topologia em barramento, todos os
dispositivos estão interligados em um cabo central; e na topologia em estrela, há um
dispositivo central onde as estações de trabalho estão conectadas.
        Enfatizou-se também que a diferença existente quanto à abrangência das
redes de computadores, dá-se pela área de alcance de cada uma delas. Uma rede
local (LAN) é identificada pela pequena área que atinge, geralmente um prédio ou
um campus universitário e também pela alta velocidade de transferência de
informações entre seus dispositivos. Uma rede metropolitana (MAN), com
dimensões superiores comparando-se a uma LAN, pode abranger a extensão de
39

uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangência
chega ao tamanho de países e até continentes, mas com velocidades menores se
comparadas a uma LAN ou a uma MAN.
       Em seguida, discutiu-se a respeito do funcionamento dos protocolos de
comunicação, explicando como funciona a comunicação entre dois dispositivos
conectados a uma rede.
       O capítulo também abordou acerca do modelo de referência OSI e a
arquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, além
de apresentar uma síntese a respeito das organizações internacionais de
padronização.
40

3 GERENCIAMENTO DE REDES

         O objetivo deste capítulo é realizar um estudo acerca de gerenciamento de
redes. Serão explanados os conceitos envolvidos no gerenciamento de redes de
computadores, as arquiteturas de um sistema de gerenciamento de rede, citando e
definindo seus principais componentes, além de se esclarecer o funcionamento de
seu principal protocolo, o SNMP.
         Também serão considerados os processos envolvidos no gerenciamento de
redes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamento
de configuração, gerenciamento de segurança e o gerenciamento de contabilidade.

3.1 DEFINIÇÃO

         Para fornecer um entendimento claro sobre o gerenciamento de redes de
computadores, serão utilizados dois exemplos presentes na vida real de algumas
pessoas: um operador em uma usina de energia e um piloto em um avião. Em
ambos os casos, o ambiente é equipado por diversos componentes que possibilitam
o monitoramento, gerenciamento e controle da usina ou do avião (temperatura,
pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, tais
componentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que o
administrador possa executar, de forma reativa, as ações para resolver o incidente,
porém o planejamento, controle e gerenciamento são realizados proativamente por
meio de dados históricos, os quais são utilizados para prevenir incidentes futuros
(KUROSE; ROSS, 2006).
         Este cenário reflete exatamente como funciona o gerenciamento em redes
de computadores, no qual administrador é encarregado por planejar, monitorar e
gerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS,
2006).
         Para Stallings (2005, p. 409), o crescimento das redes e seus recursos
associados, bem como a probabilidade de as coisas não saírem como esperado em
virtude da grande quantidade de recursos, são fatores preocupantes. Em
decorrência disso, o autor reforça que:
                     Uma grande rede não pode ser organizada e gerenciada unicamente pelo
                     esforço humano. A complexidade desse tipo de sistema obriga ao uso de
                     ferramentas automatizadas de gerenciamento de rede. A urgência da
                     necessidade dessas ferramentas é cada vez maior, bem como a dificuldade
                     em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
41

       Por fim, o gerenciamento de rede é responsável pela configuração, pelo
controle e relatório das informações necessárias para o entendimento e
planejamento das redes de computadores, pois todos os equipamentos precisam de
algum nível de gerenciamento, inclusive os mais simples. Por meio do
monitoramento dos componentes supracitados é imprescindível a compreensão das
informações coletadas a respeito deles, a fim de identificar comportamentos
anormais e ter uma base que auxilie na tomada de decisão, comprovando assim, a
necessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005).

3.2 GERENCIAMENTO PROATIVO

       Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens de
gerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento da
rede e dos serviços e, no máximo, da indicação da ocorrência de problemas”.
       O mesmo autor reforça, em oposição ao modelo reativo, as vantagens do
gerenciamento proativo, no qual, o comportamento da rede é monitorado,
estatísticas são geradas e a análise destas permite identificar indícios de que um ou
mais problemas possam ocorrer (CECÍLIO, 2002).
       A abordagem feita pelo autor supracitado vem ao encontro das conclusões
de Oppenheimer (1999), o qual afirma que, à medida que é reconhecida a
importância do gerenciamento de redes, é dada ênfase à administração de redes
proativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante a
sua operação normal, com o objetivo de reconhecer problemas em potencial, além
de aperfeiçoar o desempenho e planejar atualizações.

3.3 ARQUITETURA DO GERENCIAMENTO DE REDE

       A arquitetura do gerenciamento de redes é formada principalmente por
sistemas NMS. Tal sistema é composto por um conjunto de ferramentas para
monitoramento e controle, tendo por objetivo prover uma visão unificada de todos os
dispositivos presentes na rede (STALLINGS, 2005).
       Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamento
de redes podem ser divididas em duas categorias: monitoramento da rede e controle
da rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionam
esta função com “[...] a observação e análise do estado e do comportamento da
configuração e de seus componentes”.
42

         O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al,
1999, p. 349):
                      • Acesso às informações monitoradas: define as informações a serem
                        monitoradas e a maneira como se obtém essa informação, ou seja, como
                                                                   11
                        ela é passada de um recurso para o gerente ;
                      • Projeto dos mecanismos de monitoramento: define as melhores
                        estratégias de obter informações dos recursos gerenciados;
                      • Utilização das informações de monitoramento: define como a informação
                        de monitoramento pode ser utilizada para permitir a análise e diagnóstico
                        de problemas nas várias áreas funcionais de gerenciamento.
         O controle da rede tem a função de modificar valores nos componentes
monitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al,
1999).
         Por meio das arquiteturas de gerenciamento de rede é possível planejar
como o ambiente deve ser monitorado, pois, ao escolher uma arquitetura
inadequada, o monitoramento pode ser afetado, além de não suprir as necessidades
esperadas (MAURO; SCHMIDT, 2005).
         Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentes
principais em uma arquitetura de gerenciamento de rede: uma entidade
gerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamento
de rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida em
dois modelos: centralizada e distribuída.

3.3.1 ARQUITETURA CENTRALIZADA

         Nesta arquitetura, existe apenas uma entidade gerenciadora responsável por
todos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes
(matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo em
questão é feita por meio da internet. Tal arquitetura pode funcionar para redes
relativamente pequenas, porém pode tornar-se um problema em redes de grande
porte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005).
         A Ilustração 10 demonstra este tipo de arquitetura:




11
  Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serão
abordadas no tópico 3.4.1
43

             Ilustração 10: Arquitetura centralizada de gerenciamento de rede
                        10:




                       Fonte: Adaptado de MAURO; SCHMIDT (2005)
       Farrel (2009), corroborando com o autor anteriormente mencionado, afirma
                    ,
que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificando
a infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas
                                                   desvantagens:
um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar
         gerenciamento,
congestionamento e perda de informações, além de ser um ponto único de falha.
                            informações,

3.3.2 ARQUITETURA DISTR
                  DISTRIBUÍDA

       Esta arquitetura consiste em ter duas ou mais entidades gerenciadoras
localizadas em diferentes localidades remotas, tornando o gerenciamento mais
flexível. Cada entidade de gerenciamento pode ser independente ou enviar
informações para um nó central, similar a arquitetura centralizada, porém com a
                       central,
vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, pois
o monitoramento é realizado localmente (MAURO; SCHMIDT, 200
                                                        2005).
       Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
44

que umas das vantagens da arquitetura distribuída é a redução do tráfego de dados
na rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, o
mesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza
                                                                        utilizados.
       A Ilustração 11 demonstra esta arquitetura:
             Ilustração 11: Arquitetura distribuída de gerenciamento de rede
                        11:




                      Fonte: Adaptado de MAURO; SCHMIDT (2005)


3.4 ELEMENTOS DO GERENCI
                 GERENCIAMENTO DE REDE

       Os principais elementos do gerenciamento de redes são o gerente e o
                 ais
agente. Enquanto o primeiro é responsável por gerenciar todas as informações
coletadas da rede, o segundo tem a função de armazenar as informações de
gerenciamento de determinado dispositivo.
       Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento
             renciamento
ativo ocorre quando o agente envia as informações para o gerente. Já, no
gerenciamento passivo, é o gerente quem solicita as informações para o agente
45

(OLUPS, 2010).
           O funcionamento destes dois elementos é demonstrado na Ilustração 12:
                           destes
                  Ilustração 12: Funcionamento do gerenciamento passivo e ativo
                             12:




                                         Fonte: Dos Autores


3.4.1 GERENTES

           Uma entidade gerenciadora, ou gerente, normalmente é uma est
                                                                    estação de
trabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997).
           Stallings (2005) reforça que tal estação age como um intermediário entre o
gerente de rede humano e o sistema de gerenciamento de rede.
           Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da
                                        enfatizam
atividade de gerenciamento de rede; ele controla a coleta, o processamento, a
análise e/ou a apresentação de informações do gerenciamento de rede”.
           Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessário
que a estação de gerenciamento tenha, no mínimo:
                          • Um conjunto de aplicações de gerenciamento para análise de dados,
                            recuperação de falhas, etc;
                          • Uma interface com o usuário pela qual o gerente de rede pode monitorar
                            e controlar a rede;
                                                                                            12
                          • A capacidade de traduzir as necessidades do gerente de rede no
                               capacidade
                            monitoramento e controle reais dos elementos remotos na rede;
                          • Um banco de dados de informações de gerenciamento de rede extraídas
                            dos bancos de dados de todas as entidades gerenciadas na rede.

12
     Neste caso, refere-se a pessoa desempenhando o papel de gerente
                        se
46

3.4.2 AGENTES

         No contexto de gerenciamento de redes, o agente é um software, ou
firmware13, que armazena informações específicas sobre o dispositivo que está
sendo gerenciado, as quais variam de acordo com o dispositivo onde o agente está
instalado (ARNETT et al, 1997).
         Um agente possui todas as informações de gerência que o gerente solicita.
Ao receber uma solicitação de leitura de um gerente, o agente detecta qual
operação está sendo requisitada e quais variáveis estão envolvidas, e a partir disto
executa a leitura do valor da base de informações e a envia ao gerente (SILVA,
2005).

3.5 SNMP

         O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, que
utiliza o protocolo UDP para transporte (STALLINGS, 2005).
         Comer (2007) ressalta que o SNMP é o protocolo padrão para
gerenciamento de dispositivos de rede. Ele define como um gerente se comunica
com um agente, especificando o formato das requisições enviadas, ao agente, pelo
gerente, bem como o formato das respostas que um agente retorna.
         Case et al (1990) salientam que o SNMP reduz drasticamente a
complexidade das funções de gerenciamento da rede, por meio de quatro aspectos:
                      • O custo do desenvolvimento de um software agente de monitoramento é
                        reduzido em conformidade.
                      • O aumento do grau de gerenciamento remoto, admitindo plena utilização
                        dos recursos da Internet na tarefa.
                      • Menor número de possíveis restrições sobre a forma e sofisticação da
                        ferramenta de gerenciamento.
                      • O conjunto de funções de gerenciamento são facilmente compreendidos
                        e utilizados por desenvolvedores de ferramentas de gerenciamento de
                        redes.
         Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “O
protocolo evoluiu através de três gerações. Consequentemente, a versão atual é
conhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e




13
    Firmware é um software armazenado em uma memória de somente leitura, normalmente
inalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware
(TORRES, 1999).
14
   Simple Network Management Protocol version 3
15
   Simple Network Management Protocol version 1
47

SNMPv216”.
           O autor dá continuidade a sua argumentação enfatizando que, mesmo
havendo pequenas mudanças entre as versões, todas possuem a mesma estrutura
geral e muitos recursos são compatíveis com versões anteriores.
           Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento do
SNMP “[...] baseia-se na troca de operações que permitem que o gerente solicite
que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na
MIB17”.
           O protocolo SNMP usa um método alternativo de gerenciamento, utilizando
apenas dois comandos básicos: get, que permite ao gerente solicitar uma
informação; e set, que armazena um valor em um item de dados do agente. O autor
aponta ainda que “Todas as outras operações são definidas como efeitos
secundários dessas duas operações” (COMER, 2006, p. 350).
           O Quadro 2 apresenta todas as operações derivadas dos comandos básicos
get e set:
                        Quadro 2: Conjunto de operações SNMP possíveis
Comando                     Significado

get-request                 Busca um valor de uma variável específica

get-next-request            Busca um valor sem saber seu nome exato

get-bulk-request            Busca um volume grande de dados (por exemplo, uma tabela)

response                    Uma resposta a qualquer das requisições anteriores

set-request                 Armazena um valor em uma variável específica

inform-request              Referência a dados de terceiros

snmpv2-trap                 Resposta acionada por um evento

report                      Não definido no momento
                             Fonte: Adaptado de COMER (2006, p. 351)
           Arnett et al (1997) ressaltam que normalmente um agente não envia
informações ao seu gerente de maneira proativa, exceto se um limite estabelecido
for ultrapassado.
           Stallings (2005, p. 414) contribui, afirmando que “O agente responde às
requisições de informações a partir de uma estação de gerenciamento, [...] e pode,

16
     Simple Network Management Protocol version 2
17
     Management Information Base
48

de vez em quando, fornecer à estação de gerenciamento informações importantes,
mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate ao
seu gerente a ocorrência de um evento específico, fora do comum (SOARES;
LEMOS; COLCHER, 1995).
            Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especifica
que as operações precisam ser atômicas, significando que se uma única mensagem
SNMP especifica operações em múltiplas variáveis, o servidor realiza todas as
operações ou nenhuma delas”.
            O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantém
estatísticas a respeito de suas informações para que um gerente possa acessar.
Embora o protocolo acesse tais informações, ele não especifica detalhadamente os
dados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIB
detalha a propriedade dos itens de dados que um dispositivo gerenciado precisa
manter, as operações permitidas em cada item e o seu significado.
            Estas propriedades possuem uma padronização descrita como SMI
(Structure of Management Information), definida nas RFCs 1155 e 1065. A SMI
determina a aparência de como os dados serão apresentados. Fazendo uma
analogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados
(ARNETT et al, 1997).
            A Ilustração 13 demonstra o funcionamento do protocolo SNMP:




18
     Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.
49

                   Ilustração 13: Funcionamento do protocolo SNMP
                                :




                      Fonte: Adaptado de STALLINGS (2005, p. 417)


3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP
                                         SNMP

       Harrington, Presuhn e Wijnen (2002) destacam que as ameaças clássicas
para protocolos de redes de computadores também são aplicáveis a um modelo de
gerenciamento utilizando o protocolo SNMP.
       Os autores sugerem duas principais ameaças contra as quais um m
                                                                     modelo de
segurança utilizando a arquitetura do protocolo SNMP deve oferecer:
                    • Modificação da informação: Entidades não autorizadas podem alterar
                      mensagens SNMP em trânsito, causando efeitos indesejados nas
                      operações de gerenciamentos, incluindo falsificaçõe de valores de
                                                              falsificações
                      objetos.
                    • Disfarce: Operações de gerenciamento não autorizadas para um
                      gerente podem ser tentadas, assumindo a identidade de outro gerente
                      que possui tais autorizações (HARRINGTON; PRESUHN; WIJNEN,
                      2002, p. 6).
       Contudo, apesar de as duas primeiras versões do protocolo SNMP
                                  primeiras
mostrarem preocupações a respeito de segurança, ainda não há implementação de
controle de permissões para a realização de operações SNMP e para acessar
50

objetos MIB nos dispositivos gerenciados (FARREL, 2005).
            Nesse contexto, Kurose e Ross (2006, p. 587) consideram:
                           [...] é crucial que mensagens SNMP sejam transmitidas com segurança.
                           Surpreendentemente, foi somente na versão mais recente do SNMP que a
                           segurança recebe a atenção merecida. Sua segurança é conhecida como
                           segurança baseada no usuário [RFC 3414], pois utiliza o conceito
                           tradicional de um usuário, identificado por um nome de usuário, ao qual as
                           informações de segurança – uma senha, um valor de chave ou acessos
                           privilegiados – são associadas. O SNMPv3 fornece criptografia,
                           autenticação, proteção contra ataques de reprodução [...] e controle de
                           acesso.
            Cabe citar o trabalho de Comer (2006), o qual afirma que a terceira versão
do protocolo SNMP implementa autenticação de mensagens, garantindo a
autenticidade do remetente das instruções, privacidade para garantir que ninguém
leia a troca de mensagens entre agentes e gerentes durante sua transferência, além
de autorização e controle de acesso baseado em visão (view), garantindo que
apenas gerentes autorizados acessem informações dos agentes.

3.7 SMI

            A SMI (estrutura das informações de gerenciamento) padroniza o modo
como uma MIB pode ser definida e construída, além de estabelecer os tipos de
dados, representações e nomenclaturas dos recursos contidos em cada MIB. A SMI
é uma linguagem que preza pela simplicidade no armazenamento dos dados,
evitando estruturas complexas para manter uma maior interoperabilidade entre os
sistemas (STALLINGS, 2005).
            Em outra oportunidade, o mesmo autor reforça que, para manter o padrão
das informações, a SMI deve respeitar os seguintes itens:
                           • Prover uma técnica padronizada para definir a estrutura de uma MIB
                             específica.
                           • Prover uma técnica padronizada para definir objetos individuais, inclusive
                             a sintaxe e valor de cada objeto.
                           • Prover uma técnica padronizada para codificar os valores de objeto
                             (STALLINGS, 1999, p. 86).
            Para Kurose e Ross (2006), a SMI é uma linguagem que define as
informações de gerenciamento de cada dispositivo, garantindo que essas
informações sejam íntegras e sintaticamente corretas. A SMI não implementa a
definição de dados e sim a especificação de como eles devem ser apresentados
com base na linguagem de definição de objetos ASN.119 (Abstract Syntax Notation


19
     Mais detalhes a respeito de ASN.1 serão abordados no tópico 3.9
51

One).
            Por fim, “A SMI também define algumas macros importantes usadas para
incorporar informações úteis (como estado do objeto, uma descrição ou sugestões
de exibição) e para definir conceitos comuns, como objetos e módulos MIB”
(FARREL, 2005, p. 458).

3.8 MIB

            A Base de Informações de Gerenciamento (MIB) pode ser definida como um
banco de dados de objetos gerenciados. Qualquer tipo de informação acessada por
um NMS é definida em uma MIB. Enquanto a SMI define como objetos devem ser
ser estruturados, a MIB define quais são estes objetos, juntamente ao significado ou
definição destes (MAURO; SCHMIDT, 2005).
            Outro aspecto levantado pelos autores é que um agente pode implementar
mais de uma MIB, mas conterá por padrão a MIB-II, que é um superconjunto da MIB-
I. Esse padrão define uma gama de informações específicas sobre os dispositivos
gerenciados.
            Para Farrel (2005, p. 456):
                         A MIB é uma visão estruturada e ordenada de todas informações em todas
                         as redes, todas ao mesmo tempo. [...] O segredo para atingir esse alvo está
                         na maneira como os valores de dados (ou objetos) recebem object
                                            20
                         identifiers – OIDs (identificadores de objetos) únicos de uma forma
                         hierárquica e um tanto enfadonha.
            A MIB utilizada pelo protocolo SNMP está na hierarquia supracitada por
Farrel “[...] na qual cada nó possui um nome simbólico e um identificador númerico
associado” (CHIOZZOTTO; SILVA, 1999, p. 243), conforme demonstrado na
Ilustração 14:




20
     Object Identifier
52

              Ilustração 14 Árvore de identificadores de objetos (OIDs) ASN.1
                         14:




                      Fonte: Adaptado de KUROSE; ROSS (2006, p. 583)
        A árvore de identificadores de objetos é composta por diversos ramos (nós)
               e
que correspondem a inúmeros tipos de padrões definidos pela ISO e a IETF.
Entrentanto, o importante para o estudo deste trabalho é o ramo de gerenciamento,
o qual inclui a MIB, hierarquicamente formando o seguinte OID: 1.3.6.1.2.1, que
                     hierarquicamente
pode ser visto na árvore demonstrada na Ilustração 14 (KUROSE; ROSS, 2006).
        A subdivisão deste OID resulta nos objetos que estão inclusos na MIB II
(CHIOZZOTTO; SILVA, 1999 conforme exemplificado no Quadro 3, que elenca os
                  , 1999),
itens e as diferenças entre as MIB I e II:
53

                            Quadro 3: Itens e diferenças entre as MIB I e II
Ramo (nó)                   Informações sobre                                   MIB I    MIB II
System                      Próprio dispositivo                                   X         X
Interface                   Interfaces de rede                                    X         X
Address Translation         Tradução de endereços IP                              X         X
IP                          Protocolo IP                                          X         X
ICMP                        Protocolo ICMP                                        X         X
TCP                         Protocolo TCP                                         X         X
UDP                         Protocolo UDP                                         X         X
EGP21                       Protocolo EGP                                         X         X
Transmission                Tipos específicos de interfaces de rede                         X
SNMP                        Protocolo SNMP                                                  X
                             Fonte: Adaptado ARNETT et al (1997, p. 181)
          O Quadro 4 lista alguns exemplos de OIDs que podem ser gerenciados por
meio do protocolo SNMP:
            Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB
OID                 Nome            Descrição

                                    Nome completo e identificação da versão do tipo de
1.3.6.1.2.1.1.1     sysDescr        hardware do sistema, do sistema operacional e do software
                                    de rede.
1.3.6.1.2.1.1.2     sysObjectID     Identificador atribuído pelo fabricante do objeto.
                                    O tempo que o dispositivo está ligado desde a última
1.3.6.1.2.1.1.3     sysUpTime
                                    reinicialização.

                                    Informações de contato sobre a pessoa ou organização
1.3.6.1.2.1.1.4     sysContact
                                    responsável pelo dispositivo.

                                    Nome administrativo do dispositivo. Geralmente é o nome
1.3.6.1.2.1.1.5     SysName
                                    de domínio totalmente qualificado.
1.3.6.1.2.1.1.6     sysLocation     Localização do dispositivo.
                                    Um valor codificado que indica o conjunto de serviços
1.3.6.1.2.1.1.7     sysServices
                                    disponíveis no dispositivo.
                             Fonte: Adaptado ARNETT et al (1997, p. 182)
            É válido ressaltar que todos os identificadores são prefixados pelo OID
1.3.6.1.2.1, o qual é o caminho percorrido até se chegar ao ramo da MIB.
            Os objetos de uma MIB possuem quatro propriedades, confome descrito no
Quadro 5:



21
     Exterior Gateway Protocol
54

                           Quadro 5: Propriedades de uma MIB
Propriedade             Significado

Tipo de Objeto          Define o nome de um objeto específico na árvore de OIDs.
                        Específica os tipos de dados, identificadores de objetos ou
Sintaxe
                        valores vazios para uso futuro.
                        Indica o nível de acesso a um objeto específico, tais como: read-
Acesso                  only (somente leitura), read-write (leitura e escrita), write-only
                        (somente escrita) e not acessible (não acessível).
                        Define a implementação necessária de um objeto: obrigatória,
Estado
                        opcional e obsoleta.
                        Fonte: Adaptado ARNETT et al (1997, p. 180)
          Por fim, Comer (1998, p. 501) complementa afirmando que “Manter a
definição da MIB, independente do protocolo de gerenciamento da rede, traz
vantagens tanto para o fornecedor quanto para o usuário”. Isso se deve à
padronização de disponibilidade das informações de gerenciamento.

3.9 ASN.1

          Microsoft (2004) define que a ASN.1 “é uma linguagem para definição de
padrões sem levar em conta a implementação”.
          Kurose e Ross (2009, p. 589) complementam afirmando que “A ASN.1 é um
padrão originado na ISO, usado em uma série de protocolos relacionados à internet,
particularmente na área de gerenciamento de rede”.
          “O padrão SMI especifica que todas as variáveis da MIB devem ser definidas
e referenciadas usando a ASN.1 da ISO" (COMER, 1998, p. 503).
          Segundo Comer (1998, p. 503), a ASN.1 tem duas principais características:
“notações usadas por documentos lidos por pessoas, e uma representação
codificada compacta da mesma informação usada em protocolos de comunicações”.
          O mesmo autor dá continuidade a sua argumentação ao afirmar que a
ASN.1 simplifica o gerenciamento de rede, assegurando a interoperabilidade. Para
realizar tal tarefa, ela especifica a codificação dos nomes e dados em uma
mensagem.
          Kurose e Ross (2009, p. 591) complementam afirmando que:
                      [...] a ASN.1 oferece Regras Básicas de Codificação (Basic Encoding Rules
                      – BERs), que especificam como instâncias de objetos que foram definidas
                      usando a linguagem de descrição de dados ASN.1 devem ser enviadas pela
                      rede. A BER adota a abordagem TLV (Type, Length, Value – Tipo,
                      Comprimento, Valor) para a codificação de dados para transmissão. Para
                      cada item de dados a ser remetido, são enviados o tipo dos dados, o
55

                    comprimento do item de dados e o valor do item de dados, nessa ordem.
                    Com essa simples convenção, os dados recebidos se auto-identificam.
        O Quadro 6 apresenta alguns tipos de dados definidos pela ASN.1:
                      Quadro 6: Tipos de dados ASN.1 selecionados
  Tag     Tipo                           Descrição
   1      BOOLEAN                        Valor é ‘verdadeiro’ ou ‘falso’
   2      INTEGER                        Pode ser arbitrariamente grande
   3      BITSTRING                      Lista de um ou mais bits
   4      OCTET STRING                   Lista de um ou mais bytes
   5      NULL                           Sem valor
   6      OBJECT IDENTIFIER              Nome, na árvore de nomeação padrão ASN.1
   9      REAL                           Ponto flutuante
                    Fonte: Adaptado de KUROSE; ROSS (2009, p. 593)
        Comer (2006) comenta que este tipo de notação é especialmente importante
para estabelecer uma comunicação precisa entre computadores heterogêneos que
não usam a mesma representação para os mesmos dados.

3.10    PROCESSOS DE GERENCIAMENTO DE REDES

        Os processos de gerenciamento de redes têm por objetivo facilitar a
administração, “[...] implementação e operação da rede, diagnosticar e corrigir
problemas, otimizar o desempenho e planejar aprimoramentos” (OPPENHEIMER,
1999, p. 244).
        A ISO define cinco tipos de processos de gerenciamento de redes
(SPECIALSKI; LEITE, 1997):
• Gerenciamento de desempenho.
• Gerenciamento de falhas.
• Gerenciamento de configuração.
• Gerenciamento de segurança.
• Gerenciamento de contabilidade.

3.10.1 GERENCIAMENTO DE DESEMPENHO

        O gerenciamento de desempenho tem a finalidade de “[...] medir, monitorar,
avaliar e relatar os níveis de desempenho alcançados pela rede. Tais informações
podem ser utilizadas para fins de planejamento e controle da qualidade de serviço
da rede” (SPECIALSKI; LEITE, 1997, p. 515).
        A respeito do gerenciamento de desempenho, devem ser considerados dois
56

tipos de desempenho (OPPENHEIMER, 1999, p. 244):
                          • A administração do desempenho de extremo a extremo mede o
                                                                 22
                            desempenho de toda uma inter-rede . Pode medir a disponibilidade, a
                            capacidade, a utilização, o retardo, a variação da demora, a vazão, a
                            acessibilidade, o tempo de resposta, os erros e tráfego em rajadas.
                          • O desempenho de componentes mede o desempenho de links ou
                            dispositivos individuais. Por exemplo, podem ser medidas a vazão e a
                            utilização em um determinado segmento de rede [...], roteadores e
                                                                                                23
                            switches (pacotes por segundo), a utilização da memória e da CPU , e
                            ainda os erros.
           Teixeira Júnior et al (1999) concluem que, com todo banco de informações
estatísticas coletadas no gerenciamento de desempenho, é possível planejar e
adquirir novos recursos computacionais, consequentemente auxiliando na tomada
de decisão.

3.10.2 GERENCIAMENTO DE FALHAS

           O gerenciamento de falhas lida com os incidentes que ocorrem em sistemas
ou dispositivos. Tal gerenciamento se aplica no monitoramento das redes,
preocupando-se com a estabilidade dos itens monitorados e reagindo em caso de
falha. Um gerenciamento de falhas eficiente garante que os serviços de TI estejam
sempre disponíveis aos usuários com o mínimo de interrupção (CLEMM, 2006).
           “Por meio do gerenciamento de falhas, é possível detectar, registrar e
notificar os usuários dos problemas de sistemas ou redes” (MAURO; SCHMIDT,
2005). Os mesmos autores destacam três procedimentos para resolução de falhas:
                          • Isolar o problema por meio de ferramentas que identifiquem as
                            anomalias de funcionamento dos dispositivos.
                          • Resolver o problema identificado
                          • Documentar o procedimento utilizado para detectar resolver incidentes
                            futuros.
           “O impacto e a duração das falhas podem ser minimizados usando-se
componentes redundantes e rotas de comunicação alternativas, de modo que
forneça à rede um certo nível de tolerância a falhas” (TEIXEIRA JÚNIOR et al, 1999,
p. 354).

3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO

           A finalidade do gerenciamento de configuração é “[...] controlar as condições
do ambiente de comunicação do sistema aberto, identificando mudanças


22
     Conjunto de todas as redes
23
     Central Processing Unit (Unidade Central de Processamento)
57

significativas e modelando a configuração dos recursos físicos e lógicos da rede”
(SPECIALSKI; LEITE, 1997, p. 515).
           Com o advento do gerenciamento de configuração, é possível controlar as
configurações de praticamente todos os dispositivos em uma rede. Sendo assim,
pode-se aplicar e alterar configurações padrão para um grande número de
dispositivos comuns, além de manter, de forma histórica, as configurações
anteriormente aplicadas. Tais aspectos agilizam as diversas solicitações de
mudanças requeridas pelos usuários e administradores, ou seja, na falta do
gerenciamento de configuração, os procedimentos são feitos sequencialmente um a
um (OPPENHEIMER, 1999).

3.10.4 GERENCIAMENTO DE SEGURANÇA

           O gerenciamento de segurança é composto por dois objetivos principais: o
primeiro deles é a necessidade de controlar o acesso aos recursos da rede,
enquanto o segundo tem a finalidade de detectar e prevenir eventuais ameaças a
estes recursos. Além disso, o gerenciamento de segurança não é aplicado apenas
aos recursos lógicos da rede, mas também aos recursos físicos, ou seja, garantir
que somente pessoas autorizadas tenham acesso aos locais vulneráveis (MAURO;
SCHMIDT, 2005).
           Oppenheimer (1999) e Teixeira Júnior et al (1999) complementam afirmando
que, por meio do gerenciamento de segurança, também é possível controlar a
geração, distribuição e armazenamento dos itens de segurança, como: chaves,
senhas ou informações de auditoria e autorização. Outro aspecto importante
ressaltado pelos autores é o monitoramento e análise dos logs24 gerados pelos
dispositivos da rede.

3.10.5 GERENCIAMENTO DE CONTABILIDADE

           O gerenciamento de contabilidade está relacionado aos serviços de TI que
são prestados aos clientes externos ou usuários internos. De qualquer forma, existe
a necessidade de medir o que está provido e consumido a fim de verificar o
custo/benefício dos serviços prestados. Tal controle auxilia na tomada de decisões
relacionadas ao modo como os serviços serão mantidos, por exemplo: utilizar a


24
     Registros de eventos
58

infraestrutura interna ou terceirizar recursos (CLEMM, 2006).
          A propósito, Teixeira Júnior et al (1999, p. 356) afirmam que o
gerenciamento de contabilidade “[...] está relacionado à cobrança pelo uso dos
serviços na rede. O administrador da rede deve poder acompanhar o uso de
recursos na rede por um usuário ou grupo de usuários”, por várias razões, entre
outras:
                      • Um usuário, ou um grupo de usuários, pode estar abusando de seus
                        privilégios de acessos e atrapalhando o uso da rede por outros usuários;
                      • Os usuários podem estar fazendo um uso ineficiente da rede, e o
                        administrador da rede pode calibrar esses níveis de ineficiência pelo uso
                        de procedimentos que melhorem o seu desempenho;
                      • O administrador da rede estará em uma posição mais confortável para
                        planejar o crescimento da rede se ele conhecer o nível de atividades dos
                        usuários em detalhes (TEIXEIRA JÚNIOR et al, 1999, p.356).
          Por fim, apesar dos processos de gerenciamento de rede “[...] apresentarem
objetivos distintos, as áreas funcionais relacionam-se no sentido de que informações
geradas em uma área podem ser utilizadas como suporte para decisões em outras
áreas” (SPECIALSKI; LEITE, 1997, p. 515). Entretanto, é válido ressaltar que todos
os processos de gerenciamento de rede também são conhecidos como modelo
FCAPS (Fault, Configuration, Accounting, Performance, Security) (FARREL, 2009).

3.11      SISTEMAS DE GERENCIAMENTO DE REDE

          Todos os aspectos abordados a respeito do gerenciamento de rede aplicam-
se a sistemas NMS. Estes sistemas têm por objetivo facilitar o monitoramento do
ambiente proposto a fim de mantê-lo funcionando corretamente.
          Há no mercado diversas ferramentas para gerenciamento de redes. Algumas
delas são proprietárias, outras livres. No Quadro 7, são elencados alguns exemplos
de soluções de NMS:
                Quadro 7: Algumas ferramentas NMS disponíveis no mercado
Ferramenta                                 Proprietária / Livre
BMC Patrol                                 Proprietária
CA NSM                                     Proprietária
Cacti                                      Livre
HP OpenView                                Proprietária
Hyperic                                    Proprietária
IBM Tivoli                                 Proprietária
MRTG                                       Livre
Nagios                                     Livre
59

Ferramenta                              Proprietária / Livre
Nessus                                  Livre
Nmap                                    Livre
Ntop                                    Livre
OpenNMS                                 Livre
Snort                                   Livre
Zabbix                                  Livre
                                  Fonte: Dos Autores
         O objetivo deste estudo não é realizar um comparativo entre as ferramentas
de NMS, mas sim aplicar os conceitos estudados em uma ferramenta aderente aos
processos especificados; nesse caso, o Zabbix.

3.12     RESUMO DO CAPÍTULO

         Este capítulo abordou detalhadamente o funcionamento do gerenciamento
de redes de computadores, focando em dois modelos de monitoramento: o
centralizado, no qual uma entidade gerenciadora é a responsável pela coleta de
informações; e o distribuído, em que duas ou mais entidades são responsáveis pelo
gerenciamento da rede.
         Em seguida, explanou-se a respeito dos componentes de um sistema de
monitoramento de redes: os gerentes, responsáveis pela coleta e processamento
das informações recebidas; e os agentes, entidades responsáveis pelo envio de
informações dos dispositivos gerenciados e por responder às requisições dos
gerentes.
         Também foi realizado um estudo aprofundado a respeito do principal
protocolo responsável pelo gerenciamento de redes: o SNMP. Contudo, comentou-
se a respeito do SMI, estrutura das informações de gerenciamento; MIB, um banco
de dados de objetos gerenciados; e a ASN.1, uma linguagem para definição de
padrões.
         Os últimos tópicos do capítulo trataram brevemente do modelo de
gerenciamento FCAPS, que trata do gerenciamento de desempenho, falhas,
configuração, segurança e contabilidade; e uma listagem das ferramentas NMS
proprietárias e livres disponíveis no mercado.
60

4 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO

            Este capítulo tem por objetivo abordar os principais conceitos sobre
governança de tecnologia da informação.
            Após os conceitos iniciais de Governança de TI, e como ela provem da
Governança Corporativa, é realizada uma análise mostrando a importância e o papel
da área de TI em uma organização além da necessidade do alinhamento dos
objetivos da TI aos objetivos estratégicos da organização.
            Em seguida são explanados alguns conceitos importantes relacionados ao
gerenciamento dos serviços de TI, como: boas práticas, serviço, valor, função,
processo e papel. Por fim é mostrada a diferença entre a TI tradicional e o conceito
de TI orientado a serviços, no contexto da Governança de TI.

4.1 DEFINIÇÃO

            Antes de tratar a respeito de governança de TI, é necessário analisar o
conceito de governança. A governança, no contexto de corporações, remete à ideia
de como “[...] as organizações são dirigidas, monitoradas e incentivadas, envolvendo
os relacionamentos entre proprietários, conselho de administração, diretoria e
órgãos de controle” (IBGC25, [entre 1999 e 2011]).
            Silva, Gomez e Miranda (2010, p. 24) consideram que “[...] a governança
corporativa incorpora a governança de TI, porque ela precisa estar totalmente
alinhada com os negócios da organização”.
            Carvalho (2007) comenta o conceito de governança de TI:
                           Governança de TI é um conjunto de práticas, padrões e relacionamentos
                           estruturados, assumidos por executivos, gestores, técnicos e usuários de TI
                           de uma organização, com a finalidade de garantir controles efetivos, ampliar
                           os processos de segurança, minimizar os riscos, ampliar o desempenho,
                           otimizar a aplicação de recursos, reduzir os custos, suportar as melhores
                           decisões e consequentemente alinhar TI aos negócios.
            Para Carvalho (2004), a implantação da governança de TI em diferentes
níveis da empresa permite “[...] gerenciar, controlar e utilizar a TI de modo a criar
valor26 para a empresa e permitir que decisões sobre novos investimentos sejam
tomadas de maneira consistente em alinhamento com a estratégia corporativa”.
            Sodré e Souza (2007, p. 2) complementam citando de maneira prática os


25
     Instituto Brasileiro de Governança Corporativa
26
     Mais detalhes sobre o conceito de valor serão abordados no tópico 4.2.3
61

principais objetivos da governança de TI:
                           •   alinhamento e entrega de valor por parte da área de TI para o negócio;
                           •   correta alocação e medição dos recursos envolvidos;
                           •   a mitigação dos riscos em TI;
                           •   medição e av
                                          avaliação do desempenho;
                           •   alinhamento estratégico.
           A Ilustração 15 apresenta alguns fatores que motivam a adoção da
governança de TI:
                 Ilustração 15: Fatores motivadores da adoção da governança de TI
                              :




                         Fonte: Adaptado de FERNANDES; ABREU (2008, p. 9)
                            te:
           Fernandes e Abreu (2008 p. 14) afirmam que a governança de TI vai além
                             (2008,     )
de definições e introduzem o conceito de ciclo de governança de TI composto de
quatro etapas: “(1) alinhamento estratégico e compliance27, (2) decisão, (3) estrutura
e processos e (4) medição do desempenho da TI”.

4.1.1 NECESSIDADE DO ALINH
                     ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS
                                              TÉGIA
          DA ORGANIZAÇÃO

           O alinhamento estratégico da área de tecnologia da informação aos
negócios da empresa torna
                    torna-se requisito fundamental na gestão de TI a fim de
                                          damental
maximizar a capacidade das novas e atuais oportunidades de negócio da

27
     Estar em conformidade com leis e regulamentos internos
62

organização, reduzindo o TCO (
                             (Total Cost Ownership – Custo Total de Propriedade),
o qual “[...] é definido como todo custo associado com a aquisição, ma
                                                                    manutenção e
uso de um ativo de TI durante toda a vida útil prevista para ele” (
                                                                  (MAGALHÃES;
PINHEIRO, 2007, p. 33).
                      .
            Tal processo relacionado ao TCO é demonstrado na Ilustração 16:
                               Ilustração 16: Processo de cálculo do TCO




                        Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34)
                                                                    ,
            O TCO tem por objetivo prover um “[...] meio de entender os custos reais da
infraestrutura de TI”, visando medir a qualidade ou a “[...] perda de produtividade
oriunda do uso indiscriminado de redes de computadores baseadas em servidores e
                     riminado
desktops28” (VERAS, 2011, p. 21)
                             21).
            Portanto, podem se destacar os dois principais componentes do TCO:
                      podem-se
                            Custos Diretos: tradicionalmente são os mais fáceis de mensurar e, por
                                      Diretos:
                            esse mesmo motivo, frequentemente recebem uma atenção maior.
                                                        frequentemente
                            Exemplos de custo direto são: hardware, software operação e
                                                                                  software,
                            administração.
                            Custos Indiretos: são mais vagos e difíceis de mensurar. Por sua natureza
                                     Indiretos:
                            "invisível", os custos indiretos são muitas vezes subestimados. Exemplo de
                                                                    29
                            custo indireto é o custo o downtime e o custo com o usuário final. Na
                            verdade, o custo direto influencia o custo indireto. Se o hardware adquirido
                            é de baixa quali
                                         qualidade, o custo direto influencia o custo indireto, pois o custo
                            com o downtime, por exemplo, tende a ser maior (VERAS, 2011, p. 21)    21).
            Visto isso, é notável a necessidade do gerenciamento de ativos de rede por
meio da implantação de boas práticas de governança de TI a fim de organizar e
prevenir tais custos, principalmente os indiretos, que tendem a gerar mais impacto
                                                       tendem
negativo nos negócios da organização do que os custos diretos.
            Magalhães e Pinheiro (2007) esclarecem, entretanto, que para que o


28
     Estações de trabalho
29
     Indisponibilidade do serviço
63

alinhamento estratégico ocorra, é necessário que a área de TI trabalhe em função
da estratégia do negócio, oferecendo serviços, e não apenas produtos tecnológicos,
para seus clientes ou usuários e que estes gerem valores palpáveis para a
organização. Sendo assim, é necessário definir quais serão os serviços e níveis de
qualidade aceitáveis de cada um, custo/benefício e de que forma isso será integrado
beneficamente à estratégia de negócio.
            Porém, tal transformação requer a motivação e a mudança de cultura de
todos os integrantes da área de TI, para atingir o objetivo comum de melhoria de
qualidade dos serviços prestados (MAGALHÃES; PINHEIRO, 2007).
            O Quadro 8 ilustra dois cenários, o anterior (focado em produtos) e o atual
(focado em serviços):
                           Quadro 8: Cenário anterior versus cenário atual
                     Cenário anterior           Cenário atual
                     Atendimento do usuário     Atendimento do cliente
                     Perspectiva interna        Perspectiva externa
                     Esforço pessoal            Esforço repetitivo e medido
                     Foco na tecnologia         Foco no processo
                     Processos ad-hoc30         Processos racionalizados
                     Recursos internos          Recursos internos e externos
                     Comportamento reativo      Comportamento proativo
                     Visão fragmentada          Visão integrada
                     Sistema manual             Sistema automatizado
                     Gestor de operações        Gestor de serviços
                       Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34)


4.1.2 PAPEL DA ÁREA DE TI

            Fernandes e Abreu (2008, p. 46) definem que o papel da área de TI em uma
organização é “contribuir para a realização da estratégia competitiva da empresa
[...]”.
            Para Magalhães e Pinheiro (2007, p. 35), a atuação da área de TI “move-se
da eficiência e eficácia para a efetividade e a economicidade em relação à estratégia
de negócio da organização [...]”.
            Os autores continuam sua argumentação defendendo:


30
     Para fim específico
64

                    Neste novo cenário, jargões como “melhores práticas”, “otimização de
                    processos”,
                    processos “qualidade do serviço” e “alinhamento estratégico dos serviços
                                                         linhamento
                    de TI ao negócio” deixam de ser meros jogos de palavras e passam a ser
                    parte do novo estilo de vida de todas as áreas de TI (MAGALHÃES;
                    PINHEIRO, 2007, p. 35).
       A Ilustração 17 demonstra a maturidade dos processos de gerenciamento de
                                   maturidade
TI:
            Ilustração 17: Maturidade dos processos de gerenciamento de TI
                       17:




                Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 35
                                                        2007, 35)


4.1.3 IMPORTÂNCIA DA ÁREA DE TI

       Para Magalhães e Pinheiro (2007), as organizações estão se tornando cada
                                            organizações
vez mais dependentes da TI, tanto para satisfazer seus objetivos, quanto para
atender às necessidades do negócio em que atuam.
       Os autores defendem que a área de TI deve se comportar como um sócio da
empresa, “[...] criando uma relação de negócio com as demais áreas de negócio da
empresa” (MAGALHÃES; PINHEIRO, 2007 p. 36).
                               2007,
       Albertin e Albertin (2007, p. 40) contribuem afirmando que a área de TI é
65

considerada um dos componentes mais importantes de uma organização, e tem sido
amplamente utilizada tanto em nível estratégico quanto operacional. “Essa
 mplamente
importância é base para o estabelecimento do alinhamento estratégico entre o
negócio e o uso de TI”.
       A área de TI sofre constante evolução e, nesse processo evolutivo, ela deve
ser incentivada a adotar a governança de TI alinhada à governança corporativa, para
     ncentivada
tornar-se
       se   um   parceiro   estratégico    dos    demais     setores      da   organização
(MAGALHÃES; PINHEIRO, 2007).
       A Ilustração 18 apresenta a evolução da maturidade da função de tecnologia
da informação em uma organização
                     organização:
                  Ilustração 18: Evolução da maturidade da função de TI
                               :




                 Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34
                                                         2007, 34)


4.2 GERENCIAMENTO DE SER
                     SERVIÇOS DE TI

       “O Gerenciamento de Serviços de Tecnologia da Informação é o instrumento
pelo qual a área pode iniciar a adoção de uma postura proativa em relação ao
atendimento das necessidades da organização” (MAGALHÃES; PINHEIRO, 2007, p.
29).
       Seu objetivo é alocar os recursos disponíveis, além de gerenciá-los de forma
                                                              gerenciá
unificada, para evitar a ocorrência de problemas na operação dos serviços de TI.
Para alcançar tal objetivo, vêm sendo adotadas as práticas reunidas na ITIL, quais
66

sejam: desenho, implementação e gerenciamento de processos internos da área de
                                                 processos
TI (MAGALHÃES; PINHEIRO, 2007)
                         2007).
          A   Ilustração   19   demonstra      uma     estratégia    de    implementação        do
gerenciamento de serviços de TI
                             TI:
         Ilustração 19: Estratégia de implementação do gerenciamento de serv
                      :                                                 serviços de TI




                    Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 29)
                                                                ,
          Militão (2009, p. 23) considera:
                        Para facilitar o controle, o Gerenciamento de Serviços e TI agrupa as
                        atividades em processos isso possibilita a criação de métricas para
                                                           31
                        acompanhamento da performance . É importante que os processos
                        estejam bem definidos para que se possa alcançar a eficiência e eficácia, a
                        tecnologia se faz necessária para prover serviços de TI com maior
                        automação das atividades e as pessoas têm tanta importância quanto os
                        outros elementos, pois dependemos delas para a execução das atividades.
                         utros
          A correta aplicação do gerenciamento de serviços de TI garante que a
equipe de TI entregue seus serviços dentro do acordado, mantendo o alinhamento
às áreas de negócio da empresa, e atendendo aos objetivos estratégicos definidos
                                  atendendo
para ela (MAGALHÃES; PINHEIRO 2007).
          MAGALHÃES; PINHEIRO,
          Os autores ainda consideram que, ao longo da execução de seus serviços, o
                                           ao
setor de TI deve preocupar se em garantir os mecanismos adequados para o
                 preocupar-se
gerenciamento destes, visto a necessidade de controlar os processos de TI e
verificar como eles afetam o desempenho dos serviços de TI que estão disponíveis


31
     Desempenho
67

para a organização.
         A Ilustração 20 demonstra este processo, garantindo a maturidade dos
serviços de TI da organização
                  organização:
          Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI
                       :




                    Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 60)
                                                                ,
         Por fim, Pinheiro (2011, p. 26) sintetiza a ideia de que “O Gerenciamento de
Serviços é um conjunto especializado de habilidades organizacionais para fornecer
  rviços
valor para o cliente em forma de serviços. Estas habilidades tomam a forma de um
conjunto de funções e processos [...]”.

4.2.1 O QUE SÃO BOA PRÁTICAS?
                BOAS

         As boas práticas são ações comprovadas, empregadas por diversas
                                    comprovadas,
organizações para aumentar a eficiência e eficácia de suas atividades. Elas derivam
das melhores práticas adotadas, que, por sua vez, resultam de inovações que
representam casos de sucesso nos negócios (PINHEIRO, 2011).
                                                     2011).
         “As diversas práticas reunidas descrevem os objetivos, atividades gerais,
           s
pré-requisitos necessários e resultados esperados dos vários processos [...]” que
    requisitos
fazem parte da área de TI (MAGALHÃES; PINHEIRO, 2007, p. 65).
         Silva (2008, p. 11) complementa afirmando que “Estas boas práticas podem
                                         afirmando
ser uma bagagem sólida para a organização que quer melhorar seus serviços de TI”
                                                                             TI”.
         Em suma, OGC32 (2007a, p. 4) esclarece:
                        Para muitos, uma mistura de práticas comuns, boas e melhores é o que dá
                        significado e acessibilidade para o gerenciamento de serviços de TI Em
                                                                                         TI.

32
  For many, a blend of common, good and best practices are what give meaning and achievability to
                                                                        meaning
ITSM. In some respects, best practices are the flavour of day. All best practices become common
practices over time, being replaced by new best practices (OGC, 2007a, p. 4).
68

                          alguns aspectos, melhores práticas são o que há melhor. Todas as
                          melhores práticas se tornarão práticas comuns ao longo do tempo, sendo
                          substituídas por novas melhores práticas.

4.2.2 SERVIÇO

           Magalhães e Pinheiro (2007, p. 45) defendem que um serviço “[...] é uma
ação executada por alguém ou por alguma coisa, caracterizando-se por ser uma
experiência intangível, [...] apresentando sérias dificuldades para ser produzido em
massa ou atender mercados de massa”.
           Aplicando o conceito de serviços à tecnologia da informação, os autores
defendem que um provedor de TI utiliza recursos, tecnológicos ou não, para
satisfazer as necessidades de um cliente e para “[...] suportar os objetivos
estratégicos do negócio do cliente, sendo percebido pelo cliente como um todo
coerente” (MAGALHÃES; PINHEIRO, 2007, p. 45).
           Pinheiro (2011, p. 26) exibe alguns exemplos de serviços de TI:
                          •   Suporte de primeiro nível (fornecido pela central de serviço)
                          •   Automação de escritório (por exemplo, aplicativos office)
                          •   Gerenciamento eletrônico da folha de pagamento
                                           33
                          •   Serviço ERP
                          •   Serviço de treinamento online
                          •   Software as a service (SaaS)
                          •   Serviço de emissão de bilhete aéreo
           Ainda nesta linha de considerações, o autor enfatiza que “Um serviço é um
meio de entregar valor aos clientes, facilitando os resultados que os clientes querem
alcançar sem ter que assumir custos e riscos” (PINHEIRO, 2011, p.25).
           Por fim, os serviços podem ser definidos nos mais diversos contextos da
organização. Contudo, o principal objetivo de um serviço é entregar valor,
independentemente de como ele é definido (OGC, 2007a).

4.2.3 VALOR

           O valor de um serviço está intimamente ligado à percepção do cliente, suas
preferências e os resultados que o serviço provê para o negócio. Ademais, o valor
financeiro do serviço é apenas mais um elemento na definição de valor do serviço
(PINHEIRO, 2011).
           “Valor é um dos núcleos no conceito de serviço. A partir da perspectiva do
cliente o valor consiste de 2 componentes principais: utilidade e garantia. Utilidade é


33
     Enterprise Resource Planning
69

o que o cliente recebe e garantia é como ele é provido” (SILVA, 2008 p. 11).
                                                                2008,
         A Ilustração 21 demonstra a definição de valor para um serviço
                                                                serviço:
                         Ilustração 21: Criação de valor de um serviço




                           Fonte: Adaptado de PINHEIRO (2011, p. 44)
         No Quadro 9, são elencadas algumas características relacionadas à
                    ,
utilidade e garantia:
                        Quadro 9: Características de utilidade e garantia
     Utilidade                               Garantia
     O que o serviço faz?                    Como o serviço faz isto bem?
     Requisitos funcionais                   Requisitos não funcionais
     Características, entradas, saídas       Capacidade, desempenho, disponibilidade
     “Apto para o propósito”                 “Apto para o uso”
                           Fonte: Adaptado de PINHEIRO (2011, p. 43)
         Outro aspecto que cria valor são os ativos de serviço, os quais podem ser
divididos em dois tipos: capacidades e recursos (SILVA, 2008). O Quadro 10
apresenta os tipos de ativos de serviço:
                             Quadro 10: Tipos de ativos de serviço
                               Capacidades         Recursos
                               Gerenciamento       Capital
                               Organização         Infraestrutura
                               Processos           Aplicações
                               Conhecimento        Informação
                               Pessoas             Pessoas
                             Fonte: Adaptado de SILVA (2008, p. 17)
         As pessoas são classificadas nos dois tipos de ativo; em determinado
momento, são atribuídas como recurso para executar tarefas pertinentes a sua
     to,
função e, em paralelo, são capazes de realizar tais tarefas com qualidade, incluindo
habilidades como: criatividade, análise crítica e tomada de decisão (PINHEIRO,
2011).
         A propósito, o mesmo autor finaliza ressaltando que os ativos de serviço
agregam valor aos serviços, desde que tais serviços apresentem utilidade e garantia
70

para os clientes.

4.2.4 FUNÇÃO

        Uma função pode ser definida como “[...] um time ou grupo de pessoas
especializadas e os recursos necessários para realizar um ou mais processos ou
                  s
atividades” (PINHEIRO, 2011 p. 44).
          ”            2011,
        A Ilustração 22 demonstra alguns exemplos de funções:
                         Ilustração 22: Exemplos de funções




                       Fonte: Adaptado de PINHEIRO (2011, p. 28)
        Ainda sobre o conceito de função, ITIL V3 (apud FERNANDES; ABREU,
2008, p. 292) reforça citando que uma função é definida “[...] como um conceito
lógico referente a pessoas e medidas automatizadas que executam um determinado
processo, atividade, ou uma comunicação entre eles”.
 rocesso,
        As funções auxiliam na criação de uma base de conhecimento específica,
pois são equipes especializadas na realização de um determinado grupo de
atividades, sendo assim, adquirem conhecimento ao longo do t
                                                           tempo com
experiências e realizações na provisão de serviços. Outro adendo relacionado às
funções é que elas fornecem estrutura e estabilidade para a organização, definem
papéis e as autoridades e responsabilidades associadas a eles (OGC 2007a).
                                                               OGC,
        O mesmo autor finaliza enfatizando que quanto maior a qualidade dos
                  tor
processos maior será a produtividade por meio das funções. Sobre este aspecto,
Pinheiro (2011) enfatiza que funções não são necessariamente departamentos
dentro de uma organização, e sim grupos especializados que podem formar um
                                        especializados
departamento.
71

4.2.5 PROCESSO

            O conceito de processo remete à ideia da interação entre departamentos
que compõem uma organização, pois um processo envolve uma série de ações,
atividades e mudanças conectadas entre si para alcançar uma meta ou satisfazer
                                                        uma
um propósito (MAGALHÃES; PINHEIRO, 2007).
              MAGALHÃES;
            Militão (2009, p. 24) complementa afirmando:
                           Processo é um conjunto de atividades inter relacionadas com um objetivo
                                                                  inter-relacionadas
                           específico. Possui entradas de dados informações e produtos, para através
                           da identificação dos recursos necessários ao processo, transformar estas
                            a
                           entradas nos objetivos previstos.
            Os processos definem as atividades de uma organização, e os
             s
procedimentos descrevem o que deve ser executado durante a realização de uma
atividade do processo. “Os procedimentos podem variar de um departamento para
outro, assim como de uma atividade para outra” (MAGALHÃES; PINHEIRO, 2007, p.
41).
            A Ilustração 23 demonstra graficamente o funcionamento dos processos em
uma organização:
                                       Ilustração 23: Processo




                       Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 42)
            Silva (2008, p. 11) destaca as quatro características essenciais de um
processo:
                           •   Eles são mensuráveis – porque eles são orientados a performance.
                           •   Eles produzem resultados específicos.
                                                                                       34
                           •   Eles provêm resultados para os clientes ou stakeholders .
                           •   Eles respondem para um específico evento – um processo é contínuo e
                               interativo, mas sempre originado a partir de um evento.


34
     Partes interessadas
72

           Por fim, Pinheiro (2011) realça que um processo tem por objetivo agregar
valor para os negócios do cliente ou parte interessada, entretanto, em sua maioria,
os integrantes da área de TI acabam apenas cumprindo ordens e focando somente
em tecnologia ao invés de se preocuparem com a real necessidade do cliente.

4.2.6 PAPÉIS

           Os papéis são descritos por um conjunto de "[...] responsabilidades definidas
em um processo e designadas a uma pessoa ou a uma equipe, podendo uma
pessoa ocupar vários papéis" (SILVA, 2010, p. 43).
           Pinheiro (2011, p. 33) ressalta que “Papel não é cargo! Alguns papéis podem
estar relacionados a um cargo, como por exemplo, o de Gerente da Central de
Serviço. Mas nem sempre o papel é um cargo”.
            Fagury (2010) cita alguns exemplos de papéis:
• Gerente de Ativos de Serviço.
• Gerente de Configuração.
• Analista de Configuração.
• Bibliotecário de Configuração.
• Administrador de Ferramentas de SGC35.

4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS

           O termo TI tradicionalmente é conhecido como uma provedora de
tecnologia, trabalhando de dentro para fora em uma organização. Por outro lado, a
TI orientada a serviços é definida como uma provedora de serviços, atuando de fora
para dentro. “Plataformas tecnológicas e produtos físicos não são serviços, mas,
sim, pontos de acesso ou habilitadores dos serviços” (MAGALHÃES; PINHEIRO,
2007, p. 37).
           Nesta mesma linha de considerações, Bon e Verheijen (2006, p. 3) reforçam
que "Os provedores de serviços de TI não podem mais se permitir concentrar-se em
tecnologia e na sua organização interna; hoje em dia eles precisam considerar a
qualidade dos serviços que oferecem e se concentrar na relação com os clientes".
           Em vista deste cenário, é necessária a mudança de comportamento não
apenas da área de TI, mas também das unidades de negócio, no que se refere a


35
     Sistema de Gerenciamento da Configuração
73

uma organização orientada a serviços. Sendo assim, cabe à área de TI prover um
        nização
Catálogo de Serviços36 para que a organização conheça os serviços que a TI
disponibiliza para seus usuários e unidades de negócio. Todavia, tal catálogo deve
estar alinhado às necessidades estratégicas da organização (
                  necessidades                             (MAGALHÃES;
PINHEIRO, 2007).
            O posicionamento do Catálogo de Serviços no alinhamento entre TI e
Negócio é demonstrado na Ilustração 24:
                    Ilustração 24: Posicionamento do Catálogo de Serviços de TI
                                                      atálogo




                       Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 38)


4.3 RESUMO DO CAPÍTULO

            A revisão de literatura realizada neste capítulo possibilitou o conhecimento
de algumas definições relacionadas à Governança de TI. Inicialmente, analisou
                                                                     analisou-se o
conceito geral de governança corporativa e de que modo este conceito é
incorporado na Governança de TI.
            Tal revisão procurou analisar como uma organização necessita alinhar seus
objetivos estratégicos à área de TI, com o objetivo de reduzir custos e ma
                                                                        maximizar as
oportunidades de negócio, reduzindo o custo associado aos ativos de TI durante sua


36
     Mais detalhes sobre o Catálogo de Serviços serão abordados no tópico 5.4.4.1
                                                                          5.4.4.1.
74

vida útil - TCO.
        Enfatizou-se também a importância da área de TI em uma organização,
evidenciando o aumento da dependência que ela tem gerado, chegando ao ponto de
ser considerada um dos componentes mais importantes do negócio.
        Por fim, explanou-se acerca do modo como é realizado o gerenciamento dos
Serviços de TI, no intuito de se adotar uma postura proativa para evitar a ocorrência
de problemas. Sendo este um processo gradativo que visa a excelência.
75

5 FRAMEWORK ITIL

         Este capítulo apresenta uma análise da biblioteca de gerenciamento de
infraestrutura de TI - ITIL.
         Em princípio, são apresentados alguns conceitos relacionados à biblioteca,
seu histórico e como ela é estruturada.
         Em seguida, será explanado acerca dos processos de Gerenciamento do
Catálogo de Serviço, Gerenciamento da Disponibilidade e Gerenciamento da
Capacidade, presentes no estágio de Desenho de Serviço da biblioteca ITIL. Em
cada um destes, serão expostos também os objetivos, as atividades e os conceitos
envolvidos no processo.

5.1 CONCEITOS

         O framework ITIL provê um conjunto importante de boas e melhores práticas
para o Gerenciamento de Serviços de TI, as quais podem ser implantadas em
qualquer organização que almeja melhorar seus processos. Um framework não é
uma metodologia, pois não define como fazer. Portanto, cada organização "[...] deve
adotar as sugestões, princípios e conceitos do ITIL e adaptá-los para o seu ambiente
único [...]" (VELO, 2008, p. 7).
         Sodré e Souza (2007, p. 84) corroboram citando que a “ITIL não é uma
metodologia, nem fornece um livro de receita. Trata-se de um framework não-
proprietário e de domínio público”.
         A propósito, Magalhães e Pinheiro (2007, p. 61) ressaltam que:
                       A ITIL fornece orientações para a área de TI baseadas nas melhores
                       práticas e em um ambiente de qualidade, visando à melhoria contínua,
                       envolvendo pessoas, processos e tecnologia, objetivando o gerenciamento
                       da área de TI como um negócio dentro do negócio (a organização).
         A ITIL oferece um gerenciamento baseado em processos, fornecendo
diretrizes para provisão de serviços de qualidade. Processos, procedimentos e
atividades podem diferir dependendo da organização, contudo, a estrutura dos
processos da ITIL contempla um ponto comum de referência entre estas ações e
transforma paulatinamente a forma de trabalho da área de TI (SODRÉ; SOUZA,
2007).
         “O ITIL preocupa-se, basicamente, com a entrega e o suporte aos serviços
de forma apropriada e aderente aos requisitos do negócio, e é o modelo de
referência para gerenciamento dos serviços de TI mais aceito mundialmente”
76

(MANSUR, 2007, p. 21).
            Ao referir-se sobre a biblioteca ITIL, Pinheiro (2011) destaca algumas razões
para a sua adoção:
• É um modelo não proprietário.
• Não é um modelo prescritivo.
• Fornece as boas práticas e as melhores práticas.
• É usada por milhares de empresas no mundo todo, sendo uma referência para o
     Gerenciamento de Serviços de TI.
• Ajuda a atender aos requisitos da ISO/IEC37 20000.
            Silva, Gomez e Miranda (2010, p. 26) corroboram frisando os principais
benefícios da implementação do framework ITIL:
                            • adotar práticas já testadas, é o que proporcionará um ganho de tempo;
                            • os processos tornar-se-ão mais eficientes e eficazes, buscando rapidez e
                              resultados positivos;
                            • melhorar a qualidade dos serviços de TI perante todos os usuários e
                              clientes;
                            • alinhar os serviços de TI com as necessidades atuais e futuras do
                              negócio;
                            • aumentar a satisfação do cliente;
                            • ter uma visão mais clara da capacidade atual;
                            • manter a equipe de TI mais motivada e focada.
            Em contrapartida, eventualmente podem existir potenciais desvantagens na
adoção do ITIL, entre elas: a transição para a utilização de novos processos pode
ser demorada e gerar frustração caso os objetivos não sejam alcançados; processos
mal desenhados e sem um entendimento por parte dos usuários afetam a qualidade
do serviço e as ações de melhoria se tornam ineficientes e ineficazes; pouco
investimento por parte do negócio para adquirir ferramentas de suporte tornam os
novos processos mais lentos e burocráticos (VELO, 2008).
            Por fim, Silva, Gomez e Miranda (2010, p. 26) relacionam o framework ITIL à
governança de TI:
                            A aplicabilidade da biblioteca ITIL no Departamento de TI ajudará os
                            colaboradores se tornarem mais proativos, criando assim uma relação direta
                            entre o departamento de TI e o gerenciamento total (governança), tornando-
                            o mais confiável, resiliente, transparente, eficiente e integrado com as
                            necessidades do negócio.
            Vale ressaltar que, em certos momentos, o acrônimo ITIL é tratado como “o
ITIL” e “a ITIL”, o framework e a biblioteca, respectivamente.



37
     International Organization for Standardization / International Electrotechnical Commission
77

5.2 HISTÓRICO

            O framework ITIL surgiu a partir da necessidade do aumento da qualidade
dos serviços prestados pela área de TI. Tal necessidade foi apontada pelo governo
britânico no final dos anos 80, o qual requisitou o desenvolvimento de uma biblioteca
de melhores práticas para o gerenciamento de TI, que fosse independente e
aplicável aos diversos tipos de organização. Inicialmente, o framework foi
desenvolvido pelo CCTA (Central Computer and Telecommunications Agency), para,
em 2001, ser incorporado pelo OGC (Office of Government Commerce), órgão que
atualmente é responsável pela evolução e divulgação do ITIL (FERNANDES;
ABREU, 2008).
            Outro órgão responsável pela divulgação da ITIL é o itSMF (Information
Technology Service Management Forum), que é “[...] o maior contribuinte e
influenciador das ‘melhores práticas’ e padrões mundiais, trabalhando em parceria
com uma variedade de organismos governamentais internacionais e organizações
de padrões internacionais” (SILVA, 2008, p. 6).
            Magalhães e Pinheiro (2007, p. 62) complementam alguns dados históricos
mencionando que:
                            Durante a década de 1990, as práticas reunidas na ITIL passaram a ser
                            adotadas pelas organizações européias privadas, uma vez que a ITIL foi
                            concebida como um padrão aberto, sobretudo pelo grande enfoque em
                            qualidade, garantido pela definição de processos e a proposição de
                            melhores práticas para o Gerenciamento dos Serviços de TI.
            O framework ITIL é composto por três versões. A primeira foi constituída por
40 livros no final dos anos 1980. Em meados de 2000 a 2002, a biblioteca passou
por uma revisão completa que gerou o lançamento da segunda versão, formada por
oito livros (MAGALHÃES; PINHEIRO, 2007). A terceira versão da ITIL foi lançada
em 2007, representando uma evolução em relação à versão anterior, sendo
estruturada em cinco livros. A organização dos processos, por meio de um ciclo de
vida do serviço38, é a principal evolução entre as duas últimas versões
(FERNANDES; ABREU, 2008).
            O presente estudo concederá enfoque à estrutura da terceira versão do
framework ITIL. Porém, alguns conceitos da segunda versão poderão ser utilizados
para a definição dos processos, em virtude da sua similaridade.



38
     Mais detalhes sobre o ciclo de vida do serviço serão abordados no tópico 5.3
78

5.3 ESTRUTURA DO FRAMEWORK

            A ITIL V3 (Information Technology Infrastructure Library Version 3 é
                       Information                                           3)
estruturada em cinco estágios que formam o ciclo de vida do serviço (FERNANDES;
ABREU, 2008), conforme demonstrado na Ilustração 25:
                                 Ilustração 25: Estrutura ITIL V3




                              Fonte: Adaptado de OGC (2007a, p. 11)
           “O ciclo de vida do serviço é um modelo que fornece uma visão dos estágios
do serviço desde a sua concepção até o seu encerramento. É a forma como a
abordagem de Gerenciamento de Serviços da ITIL V3 está estruturada (PINHEIRO,
                              Serviços                 estruturada”
2011, p. 36).
           Ainda para o autor, os estágios do ciclo de vida de serviço são sequenciais
gerando saídas para os processos subsequentes e feedback39 para os estágios
anteriores. Entretanto, é importante ressaltar que o estágio de Operação de Serviço
gera feedback para todos os estágios anteriores e a Melhoria de Serviço Continua
                                                                        Continuada
atua em paralelo em todos os estágios.
           Fernandes e Abreu (2008, p. 274) sintetizam os cincos estágios do ciclo de
vida do serviço:



39
     Retorno dos resultados
79

                             • Estratégia de Serviço: Orienta sobre como as políticas e processos de
                               gerenciamento de serviço pode ser desenhadas, desenvolvidas e
                               implementada como ativos estratégicos [...].
                             • Desenho de Serviço: Fornece orientação para o desenho e
                               desenvolvimento dos serviços e dos processos de gerenciamento de
                               serviços [...], além de mudanças e melhorias necessárias para manter ou
                               agregar valor aos clientes [...].
                             • Transição de Serviço: Orienta sobre como efetivar a transição de
                               serviços novos ou modificados para operação implementadas,
                               detalhando os processos de planejamento e suporte à transição [...].
                             • Operação de Serviço: Descreve a fase do ciclo de vida do
                               gerenciamento de serviços que é responsável pelas atividades do dia-a-
                               dia, orientando sobre como garantir a entrega e o suporte a serviços de
                               forma eficiente e eficaz [...].
                             • Melhoria de Serviço Continuada: Orienta, através de princípios,
                               práticas e métodos de gerenciamento da qualidade, sobre como fazer
                               sistematicamente melhorias incrementais e de larga escala [...], com
                                                       40
                               base no modelo PDCA .
            O Quadro 11 relaciona os processos e as funções de cada estágio do ciclo
de vida do serviço:
                  Quadro 11: Processos de cada estágio do ciclo de vida do serviço
Estágios            Processos                                          Funções
                    - Gerenciamento Financeiro;
Estratégia de
                    - Gerenciamento do Portfolio de serviços;          Não se aplica
serviço
                    - Gerenciamento da Demanda.

                    - Gerenciamento do Catálogo de serviço;
                    - Gerenciamento do Nível de serviço;
                    - Gerenciamento da Capacidade;
Desenho de          - Gerenciamento da Disponibilidade;
                                                                       Não se aplica
serviço             - Gerenciamento da Continuidade de serviço;
                    - Gerenciamento de Segurança da
                    Informação;
                    - Gerenciamento de Fornecedor.

                    - Gerenciamento de Mudança;
                    - Gerenciamento da Configuração e de Ativo
                    de serviço;
Transição de        - Gerenciamento da Liberação e
                                                                       Não se aplica
serviço             Implantação;
                    - Validação e Teste de serviço;
                    - Avaliação;
                    - Gerenciamento do Conhecimento.

                                                                       - Central de Serviços;
                    - Gerenciamento de Evento;
                                                                       - Gerenciamento Técnico;
                    - Gerenciamento de Incidente;
Operação de                                                            - Gerenciamento de
                    - Gerenciamento de Requisição;
serviço                                                                Operações;
                    - Gerenciamento de Problema;
                                                                       - Gerenciamento de
                    - Gerenciamento de Acesso.
                                                                       Aplicativo.



40
     Plan, Do, Check, Act (Planejar, Executar, Verificar, Agir)
80

Estágios       Processos                                    Funções

Melhoria de
               - Relatório de serviço;
serviço                                                     Não se aplica
               - Medição de serviço.
continuada
                   Fonte: Adaptado de FERNANDES; ABREU (2008, p. 275)
         Conforme os objetivos específicos descritos neste trabalho, o presente
estudo abordará os conceitos e a aplicação dos seguintes processos do estágio
Desenho de Serviço, cujas práticas sejam aderentes ao software de gerenciamento
de redes Zabbix:
• Gerenciamento do Catálogo de Serviços.
• Gerenciamento da Disponibilidade.
• Gerenciamento da Capacidade.

5.4 DESENHO DE SERVIÇO

         Para que os serviços agreguem real valor aos negócios, é importante que os
objetivos estratégicos da organização e a área de TI estejam alinhados. É no estágio
de Desenho de Serviço que a estratégia planejada no estágio anterior se concretiza.
O estágio de Desenho de Serviço provê diretrizes sustentáveis para que as
organizações desenvolvam habilidades para o desenho e gerenciamento de serviços
(OGC, 2007a).
         É no estágio Desenho de Serviço que os requisitos do negócio são
claramente especificados, sejam eles funcionais ou não, a fim de encontrar uma
solução adequada para as necessidades definidas na estratégia de serviço, por
meio do desenvolvimento dos serviços e de seus processos associados (PINHEIRO,
2011).

5.4.1 PROPÓSITO

         O principal propósito do Desenho de Serviço é “O projeto de um novo ou
modificado serviço a ser introduzido no ambiente de produção” (SILVA, 2008, p. 26).
Todavia, “visando assegurar consistência e integração com todas as atividades e
processos dentro de toda a infraestrutura de TI” (PINHEIRO, 2011, p. 64).

5.4.2 OBJETIVOS

         Fagury (2010, p. 20) destaca os principais objetivos do Desenho de Serviço:
81

                       • Produz e mantêm planos, processos, políticas, padrões e arquiteturas
                         para criação dos serviços.
                       • Desenha serviços que forneçam resultados adequados ao negócio.
                       • Desenha processos para suportar o ciclo de vida dos serviços.
                       • Desenvolve habilidades e capacidades de TI.
                       • Desenha recursos seguros e resilientes de infra, ambiente, aplicações e
                         dados.
                       • Desenvolve métodos de mensuração e métricas.
        Em suma, o Desenho de Serviço tem por objetivo “o desenho de apropriados
e inovadores serviços de TI, incluindo suas arquiteturas, processos, políticas e
documentações, para suprir atuais e futuros requisitos do negócio” (PINHEIRO,
2011, p. 65).

5.4.3 CONCEITOS

        Para que as ações do Desenho de Serviço obtenham sucesso é
imprescindível a integração de pessoas, processos, produtos e parceiros, os quais
são denominados como os 4 Ps do Desenho de Serviço (SILVA, 2008).
        A Ilustração 26 demonstra este conceito
                                       conceito:
                Ilustração 26 4 Ps – Pessoas, Processos, Produtos e Parceiros
                           26:




                                      Fonte: Dos Autores
        Além da relevância conferida à integração que deve existir entre os 4 Ps,
alguns fatores são importantes na provisão de serviços de tecnologia da informação,
conforme aponta Pinheiro (2011, p. 67):
82

                         •   Determinar os papéis das Pessoas nos processos
                         •   Definir os Processos
                         •   Determinar Produtos (inclusive serviços, tecnologia e ferramentas [...])
                         •   Estabelecer Parceiros (fornecedores e vendedores de solução [...])
         Outro conceito importante relacionado ao módulo Desenho de Serviço é o
Acordo de Nível de Serviço (ANS), presente no processo de Gerenciamento de Nível
de Serviço, tal processo não será abordado neste estudo por não pertencer ao
escopo dos objetivos específicos deste trabalho. Todavia, este conceito é bastante
utilizado nos processos que serão explanados no decorrer deste trabalho. O ANS ou
SLA (Service Level Agreement) é um contrato entre a TI e seu cliente, que detalha
todos os serviços oferecidos. “O ANS descreve os serviços em termos não técnicos,
sintonizados com a percepção do cliente, e durante o período do acordo ele serve
como o padrão para medir e ajustar os serviços de TI”. É um documento com
estrutura hierárquica, que estabelece o tempo de atendimento, o tempo de resolução
de incidentes e a qualidade do serviço a ser prestado (BON; VERHEIJEN, 2006, p.
116).
         Os cinco Aspectos do Desenho de Serviço são também conceitos
fundamentais deste estágio, os quais são elencados por Fernandes e Abreu (2008,
p. 281) e explanados por OGC41 (2007a, p. 46):
                         • Soluções de serviço: O desenho dos serviços, incluindo todos os
                           requisitos funcionais, os recursos e as capacidades necessárias e
                           acordadas.
                         • Portfolio de serviços: O desenho de sistemas de gerenciamento de
                           serviços e ferramentas, especialmente portfolio do Serviço, para a
                           gestão e controle dos serviços por meio de seu ciclo de vida.
                         • Arquitetura tecnológica: O desenho das arquiteturas de tecnologia e
                           sistemas de gestão necessários à prestação dos serviços.
                         • Processos: O desenho dos processos necessários para o desenho,
                           transição, operação e melhoraria dos serviços, arquiteturas e os próprios
                           processos.
                         • Métricas e métodos de medição: o desenho dos métodos de medição
                           e métricas dos serviços, processos e arquiteturas com seus
                           componentes associados.
          Para que haja a qualidade esperada na entrega dos serviços prestados para
clientes ou partes interessadas, é necessário que a organização esteja estruturada e

41
  The design of the services, including all of the functional requirements, resources and capabilities
needed and agreed.
The design of service management systems and tools, especially the Service Portfolio, for the
management and control of services through their lifecycle.
The design of the technology architectures and management systems required to provide the services.
The design of the process needed to design, transition, operate and improve the service, the
architectures and the processes themselves.
The design of the measurement methods and metrics of the services, the architectures and their
constituent components and the processes.
83

também orientada a resultados em cada um dos aspectos supracitados (OGC,
2007a).
          Há ainda o Pacote de Desenho de Serviço (PDS), um importante conceito
relacionado a este estágio. “Este pacote é passado do Desenho de Serviço para a
Transição de Serviço e detalha todos os aspectos e seus requisitos para os estágios
subsequentes no ciclo de vida” (PINHEIRO, 2011, p. 71).
          O autor ainda descreve o conteúdo de um PDS (PINHEIRO, 2011, p. 71):
                      •   Requisitos.
                      •   Desenho da topologia.
                      •   Avaliação da organização.
                      •   Plano de ciclo de vida.
                      •   Plano de transição.
                      •   Plano de aceite operacional.
                      •   Critérios de aceitação.

5.4.4 PROCESSOS DO DESENHO DE SERVIÇO

          De acordo com os objetivos específicos deste trabalho, o foco do presente
estudo é descrever os seguintes processos do Desenho de Serviço do framework
ITIL, cujas práticas sejam aderentes ao software de gerenciamento de redes Zabbix:
• Gerenciamento do Catálogo de Serviços.
• Gerenciamento da Disponibilidade.
• Gerenciamento da Capacidade.

5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO

          O Catálogo de Serviço é parte integrante do Portfolio de Serviço,
compreendido no estágio Estratégia de Serviço. Contudo, o gerenciamento do
Portfolio de Serviço apenas gerencia e toma decisões sobre quais serviços devem
ser desenvolvidos, mantidos e retirados de operação. Enquanto, o gerenciamento de
Catálogo de Serviços compõe e mantém o catálogo, incluindo as informações
pertinentes de cada serviço de TI (PINHEIRO, 2011).
          As atividades pertinentes a cada um destes processos são separadamente
apresentadas na Ilustração 27:
84

               Ilustração 27: Elementos do Portfolio e Catálogo de Serviços




                             Fonte: Adaptado de OGC (2007a, p. 32)


5.4.4.1.1 OBJETIVOS

        O principal objetivo do Gerenciamento de Catálogo de Serviços é manter
informações precisas e atualizadas, tais como: status, relacionamentos, e
                                                     ,
dependências de cada serviço contido no catálogo, presentes no ambiente de
produção ou prontos para serem executados (OGC, 2007a).
        Magalhães e Pinheiro (2007, p. 290) corroboram a respeito dos objetivos do
catálogo de serviços:
                        Este catálogo é o menu de serviços que a área de TI aprovisionará à
                        organização, tendo por objetivos servir para orientação dos client
                                                                                     clientes e de
                        base para publicidade da contribuição da área de TI para a organização,
                        refletindo o alinhamento de suas ações com a estratégia de negócio
                                                                                   negócio.
        Desse modo, o catálogo de serviços objetiva prover valor à organização
como uma fonte central de informações referentes aos serviços de TI
disponibilizados aos clientes ou usuários das unidades de negócio (OGC, 2007a).
                  os

5.4.4.1.2 CONCEITOS E ATIVIDADES

        O catálogo de serviço é subdividido em dois tipos: Catálogo de Serviços de
Negócio, visível para clientes, e o Catálogo de Serviço Técnico, visível apenas para
                                             de
a equipe interna de TI.
        Fernandes e Abreu (2008, p. 283) expõem sobre estes dois tipos de
catálogo:
85

                    • Catálogo de Serviços de Negócio contém a visão do cliente sobre os
                                                Negócio:
                      serviços de TI, e seus relacionamentos com os pro
                                                                      processos e estruturas
                      organizacionais do negócio
                                         negócio.
                    • Catálogo de Serviços Técnicos: contém detalhes técnicos de todos os
                      serviços entregues ao cliente, e os seus relacionamentos com os
                      serviços de suporte, itens de configuração, componentes e serviços
                      compartilhados
                      compartilhados necessários à entrega do serviço ao cliente
                                                                         cliente.
       A Ilustração 28 apresenta a visão dos dois tipos de catálogo expostos
anteriormente:
                     Ilustração 28: Tipos de Catálogo de Serviços




                         Fonte: Adaptado de OGC (2007a, p. 51)
       A Ilustração 29 exemplifica a lista de serviços de um catálogo de serviços
                                                                         serviços,
agrupados por áreas especialistas:
86

            Ilustração 29: Lista de serviços agrupados por áreas especialistas
                       29:




                          Fonte: Adaptado de OGC (2007a, p. 63)
       Por fim, Pinheiro (2011, p. 74) elenca as atividades contidas no processo de
Gerenciamento de Catálogo de Serviços:
 erenciamento
                     • Produzir e manter um Catálogo de Serviço.
                     • Estabelecer interfaces, dependências e consistências entre o Catálogo
                       de Serviço e o Portfólio de Serviço.
                     • Estabelecer interfaces e dependências entre todos os serviços de
                       suporte do Catálogo de Serviço.
                     • Estabelecer interfaces e dependências entre todos os serviços e
                       componentes de suporte e Itens de Configuração re    relacionados aos
                       serviços que estão no Catálogo de Serviço.
                     • Assegurar que todas as áreas do negócio possam ter uma visão exata e
                       consistente dos serviços de TI em uso, como eles devem ser usados, os
                       processos de negócio que eles habilitam e os níveis de qual
                                                                              qualidade que o
                       cliente pode esperar de cada serviço.

5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE

       A disponibilidade pode ser definida como o tempo em que “
                                                               “[...] o serviço de
TI está continuamente disponível para o cliente”. Para medir este tempo, existem
métricas de desempenho, e estas dependem de vários fatores, como a
                mpenho,
complexidade da infraestrutura de TI, confiabilidade de seus componentes e a
capacidade rápida de reação da equipe de TI (BON; VERHEIJEN, 2006, p. 177)
            ápida                                                     177).
       O interesse neste processo está em garantir o “[...] sucesso de determinado
serviço de TI no atendimento de sua especificação”. E este sucesso está
intimamente ligado ao controle de defeitos, erros e falhas (MAGALHÃES;
PINHEIRO, 2007, p. 360)
                   360).
87

        Os autores elucidam o relacionamento entre eles:
                      Um defeito ((failure) é definido como um desvio da especificação. Defeitos
                                          )
                      não podem ser tolerados, mas deve ser evitado que o serviço de TI
                      apresente defeito. Define se que um sistema está em estado errôneo, ou
                                           Define-se
                      em erro, se o processamento posterior a partir desse estado pode levar a
                      um defeito. Finalmente, define
                                                define-se falha ou falta (fault como a causa física
                                                                          fault)
                      ou algorítmica do erro (MAGALHÃES; PINHEIRO, 2007, p. 360)   360).
        A Ilustração 30 simplifica a relação entre falha, erro e defeito:
                     Ilustração 30: Relação entre falha, erro e defeito




                 Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 3
                                                                  361)
        O período de tempo desde a ocorrência de uma falha até a manifestação de
um erro devido à ocorrência daquela falha pode ser definida como latência de uma
                                                            como
falha. O mesmo ocorre com o período de tempo com a ocorrência do erro até a
manifestação do defeito ocorrido pelo erro (MAGALHÃES; PINHEIRO, 2007)
                                                                 2007).
        O Gerenciamento da Disponibilidade é complementado por outros dois
níveis interconectados:
                      • Disponibilidade do Serviço envolve todos os aspectos da disponibilidade
                                            Serviço:
                        e indisponibilidade do serviço, e impacto da disponibilidade do
                        componente ou potencial impacto da indisponibilidade de um
                        componente na disponibilidade do serviço.
                      • Disponibilidade do Componente: envolve todos os aspectos na
                                                            :
                        disponibilidade ou indisponibilidade do componente (PINHEIRO, 2011, p.
                        89).
                        89
        O processo de Gerenciamento da Disponibilidade é exemplificado na
Ilustração 31:
88

               Ilustração 31: Processo de Gerenciamento da Disponibilidade
                          31:




                 Fonte: Adaptado de MAGALHÃES; PINHEIRO (200 , p. 387
                                                        (2007, 387)


5.4.4.2.1 OBJETIVOS

        O gerenciamento da disponibilidade fundamentado na biblioteca ITIL tem o
objetivo de assegurar os níveis de disponibilidade dos serviços de TI acordados, “[...]
minimizando os riscos de interrupção através de atividades de monitoramento físico,
solução de incidentes e melhoria contínua da infra
                                             infra-estrutura e da organização de
                                                          ra
suporte” (FERNANDES; ABREU, 2008, p. 284)
                                     284).
89

           Para alcançá-lo, a medição e monitoramento da disponibilidade dos serviços
                          ,
de TI são fundamentais para garantir que se alcance de forma consistente os níveis
de disponibilidade requeridos (
                              (MAGALHÃES; PINHEIRO, 2007).
           Militão (2009) considera que o Gerenciamento da Dispon
                        )                                  Disponibilidade oferece
alternativas ao negócio e as opções de custo quando existir um desequilíbrio entre a
necessidade e a capacidade.

5.4.4.2.2 CONCEITOS E ATIVIDADES

           Quando um serviço novo é esboçado, é necessário saber qual a demanda
                                            ,
de recursos que este serviço necessitará para que ele possa ser desenhado de
                                essitará
forma que na ocasião de seu funcionamento as expectativas de disponibilidade
sejam atendidas. De fato, é importante descobrir já nesta fase se o serviço será
realmente suportado pela atual infraestrutura de TI da organização. Muitas vezes é
                                                    da
imprescindível realizar investimentos para que o serviço seja executado com um
nível aceitável de disponibilidade (PINHEIRO, 2011)
                                              2011).
           O processo do Gerenciamento da Disponibilidade envolve os seguintes
aspectos: disponibilidade (availability), confiabilidade (reliability sustentabilidade
                                                          reliability),
(maintainability) e funcionalidade do serviço42 (serviceability) para as chamadas
                )                                              )
VBFs (Vital Business Function ou funções vitais para o negócio (FAGURY, 2010)
      Vital          Function),                                         2010).
           Estes aspectos estão exemplifi
                                exemplificados na Ilustração 32 que também descreve
as entradas e saídas relacionadas:
          Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade
                       :




                                Fonte: Adaptado de VELO (2008, p. 90)

42
     Outros autores referem-se a este aspecto como oficiosidade do serviço (BON; VERHEIJEN, 2006).
                            se
90

       A disponibilidade é “[...] a probabilidade que um serviço de TI tem de estar
                                     robabilidade
disponível em um dado momento”. Geralmente, qualquer serviço de TI tem uma
disponibilidade específica. Apesar de se tratar de dados empíricos, são aceitos
valores de disponibilidade variando entre 99 e 99,99%. Utilizando mecanismos de
detecção de erros e recuperação de falhas um serviço de TI pode ser enquadrado
na classe de alta disponibilidade, com taxas de disponibilidade variando de 99,9 a
99,99999% (MAGALHÃES; PINHEIRO, 2007, p. 363)
                                         363).
       A disponibilidade pode ser calculada de acordo com a seguinte fórmula,
                         pode
demonstrada na Ilustração 33:
                         Ilustração 33: Cálculo da disponibilidade




                         Fonte: Adaptado de PINHEIRO (2011, p. 90)
       Pinheiro (2011, p. 90) cita um exemplo para o cálculo da disponibilidade de
                                      exemplo
um serviço:
                      Se para um serviço foi acordado 98% de disponibilidade durante os dias
                      úteis das 07:00h às 19:00h, e o serviço ficou fora por 2 horas durante este
                      período, qual foi o percentual de disponibilidade?
                      Resolução: (12h por dia x 5 dias úteis – 2h) / 60h = 96,66%
                      Resol                                                96,66%.
       O valor de sessenta horas é resultante da multiplicação das doze horas por
dia vezes os cinco dias úteis. O resultado do cálculo ainda é multiplicado por cem
para gerar o valor em porcentagem.
       O Quadro 12 relaciona a porcentagem de disponibilidade com o tempo de
indisponibilidade de um serviço em um ano e em um mês:
       Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade
                :
Disponibilidade (%)    Tempo indisponível em um ano         Tempo indisponível em um mês
    99,9999999                   0,03 segundo                         0,003 segundo
     99,999999                   0,32 segundo                         0,026 segundo
     99,99999                   3,15 segundos                         0,259 segundo
      99,9999                   31,54 segundos                       2,592 segundos
      99,9995                    2,63 minutos                        12,96 segun
                                                                           segundos
      99,999                     5,26 minutos                        25,92 segundos
      99,995                     26,28 minutos                         2,16 minutos
       99,99                     52,56 minutos                         4,32 minutos
       99,95                       4,38 horas                         21,60 minutos
91

 Disponibilidade (%)       Tempo indisponível em um ano     Tempo indisponível em um mês
           99,9                       8,76 horas                    43,20 minutos
           99,8                      17,52 horas                      1,44 horas
           99,7                      26,28 horas                      2,16 horas
           99,6                      35,04 horas                      2,88 horas
           99,5                      43,80 horas                      3,60 horas
           99,4                      52,56 horas                      4,32 horas
           99,3                      61,32 horas                      5,04 horas
           99,2                      70,08 horas                      5,76 horas
           99,1                       3,29 dias                       6,48 horas
            99                        3,65 dias                       7,20 horas
            98                        7,30 dias                      14,40 horas
            97                        10,95 dias                     21,60 horas
            96                        14,60 dias                     28,80 horas
            95                        18,25 dias                      36 horas
            94                        21,90 dias                     43,20 horas
            93                        25,55 dias                     50,40 horas
            92                        29,20 dias                     57,60 horas
            91                        32,85 dias                     64,80 horas
            90                        36,50 dias                      72 horas
                     Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 364)
           No gerenciamento do ciclo de vida de incidentes estão envolvidas as
seguintes métricas: disponibilidade, confiabilidade e sustentabilidade.
           A métrica de disponibilidade também é conhecida como Tempo Médio Entre
Falhas43 (TMEF), ou uptime (PINHEIRO, 2011).
           A confiabilidade é o tempo em que um serviço, componente ou item de
configuração, executa a sua função acordada sem interrupção (FAGURY, 2010).
           Magalhães e Pinheiro (2007, p. 367) complementam afirmando que a
“Confiabilidade é uma medida de probabilidade, pois a ocorrência de falhas é um
fenômeno aleatório, e não pode ser confundida com disponibilidade. Um serviço de
TI pode ser de alta confiabilidade e de baixa disponibilidade”.
           O indicador de Confiabilidade é o Tempo Entre Incidentes no Sistema44
(TEIS), que vai do ponto inicial de um incidente até o ponto do próximo incidente
(VELO, 2008).


43
     Em inglês: Mean Time Between Failures (MTBF)
44
     Em inglês: Mean Time Between System Incident (MTBSI)
92

           A sustentabilidade é uma referência em horas, conhecida como Tempo
Médio Para Reparo45 (TMPR), também chamada de downtime. É medida desde o
                                                      .
ponto que causou a indisponibilidade do serviço até o seu restabelecimento
(PINHEIRO, 2011). A Ilustração 34 demonstra graficamente estes aspectos e suas
relações:
                             Ilustração 34: Medição da disponibilidade




                        Fonte: Adaptado de BON; VERHEIJEN (2006, p. 176)
                                                                       )
           Há também o indicador de funcionalidade do serviço. O qual considera os
contratos de apoio dentro do processo de Gerenciamento de Nível de Serviço
mantidos com fornecedores terceiros que oferecem serviços à organização de TI.
Estes acordos definem como os terceiros irão assegurar a disponibilidade de seus
serviços prestados (VELO, 2008).
           Conforme demonstrado na Ilustração 34, o ciclo de vida de um incidente
                                                ,
compreende os seguintes elementos, citados por Bon e Verheijen (2006):
• Ocorrência do incidente instante em que o usuário toma conhecimento da falha
                incidente:    ante
     ou ela é identificada por outros meios.
• Tempo de Detecção momento no qual o provedor do serviço é informado da
           Detecção:
     falha e o status do incidente passa a ser “comunicado”. O tempo decorrido entre a
     ocorrência do incidente até a sua detecção é definido como tempo de detecção.
• Tempo de Resposta: é o tempo que o provedor do serviço leva para agir diante
                   :
     da falha.
• Tempo de Reparo: é o tempo que o provedor leva para restaurar os serviços
     e/ou componentes que causaram a falha.
• Tempo de Recuperação tempo utilizado para as atividades de configuração e
           Recuperação:
     inicialização do serviço. No final deste período de tempo, o serviço é restaurado

45
     Em ingles: Mean Time to Repair (MTTR)
93

  para o usuário.
        Velo (2008, p. 98) cita que os relatórios disponibilizados pelo ciclo de vida de
um incidente permitem analisar a eficiência e a eficácia dos processos, tais como:
                     •   O tempo total de downtime por serviço.
                     •   Tempo que levou para recuperar a partir de um incidente.
                     •   A disponibilidade dos serviços.
                     •   O aperfeiçoamento da disponibilidade dos Serviços em TI.
        A Ilustração 35 esclarece os conceitos básicos do Gerenciamento da
Disponibilidade bem como a relação entre seus aspectos:
                     Ilustração 35: Gerenciamento da disponibilidade




                         Fonte: Adaptado de PINHEIRO (2011, p. 90)
        Magalhães e Pinheiro (2007, p. 354) comentam que “O Gerenciamento da
Disponibilidade é um conjunto de atividades e ferramentas inter-relacionadas [...]”.
Os autores sugerem que estas atividades e ferramentas envolvidas no processo
necessitam ser controladas por um único ponto de vista, com o objetivo de manter o
nível de entrega dos serviços da TI o mais alto possível.
        O processo do Gerenciamento da Disponibilidade envolve dois elementos
chave: atividades reativas e atividades proativas. Atividades reativas envolvem
monitoramento, medição e análise de todos os eventos relativos à indisponibilidade
dos serviços. Já as atividades proativas abrangem todo o planejamento proativo,
design e melhoria da disponibilidade (OGC, 2007a).
        Sodré e Souza (2007, p. 97) complementam considerando que, no
gerenciamento da disponibilidade, estão envoltas atividades como “[...] otimização
94

da manutenção e avaliação das medidas para minimizar o número de incidentes”.
Atividades estas demonstradas na Ilustração 36:
              Ilustração 36: Atividades do Gerenciamento da Disponibilidade
                         36:




                        Fonte: Adaptado de PINHEIRO (2011 p. 91)
                                                    (2011,
       As atividades citadas na Ilustração 36 dizem respeito ao planejamento,
aperfeiçoamento e monitoramento da disponibilidade. Velo (2008) caracteriza cada
uma destas etapas juntamente com suas respectivas atividades
                                                  atividades:
• Planejamento
  o Determinar as necessidades da disponibilidade: trata tanto dos novos serviços
     de TI quanto das mudanças nos serviços já existentes. Esta atividade deve
         I
     identificar as principais funções do negócio, o horário de trabalho do cliente e
     acordos sobre janelas de manutenção.
  o Plano para a disponibilidade: a organização necessita construir uma resistência
     dentro de sua infraestrutura para assegurar que a manutenção preventiva
     possa ser executada a fim de manter os serviços em operação. É uma
     atividade proativa realizada no intuito de evitar o downtime dos serviços de TI.
95

  o Projeto de capacidade de recuperação: necessário quando a organização
     puder suportar algum tempo de downtime ou a justificação do custo não puder
     ser feita para construir uma resiliência adicional de sua infraestrutura. Neste
     caso, esta atividade deve ser projetada para que a recuperação de uma falha
     ocorra o mais rapidamente possível.
  o Questões de segurança: define as áreas de segurança e o impacto que elas
     podem causar na disponibilidade dos serviços.
  o Gerenciamento da manutenção: é o período de manutenção acordado e
     conhecido pelos clientes, no qual a TI pode realizar manutenções programadas
     e reparos.
• Aperfeiçoamento
  o Desenvolvimento do plano de Disponibilidade: analisa e documenta quais
     medidas serão usadas para garantir que a infraestrutura e os serviços de TI
     estarão disponíveis para alcançar os requisitos do negócio.
• Monitoramento
  o Medir e comunicar: parte importante do processo de Gerenciamento da
     Disponibilidade, que envolve os relatórios de disponibilidade, os tempos de
     downtime e de recuperação de cada um dos serviços ofertados. Tais dados
     oferecem a base para verificar o cumprimento dos acordos de nível de serviço,
     para resolver problemas e também propor melhorias.
       Em suma, o processo do Gerenciamento da Disponibilidade visa obter
indicadores de disponibilidade para que a área de TI consiga apresentar, à
organização, informações pertinentes a respeito da qualidade dos serviços de TI.

5.4.4.3 GERENCIAMENTO DA CAPACIDADE

      A capacidade dos serviços disponibilizados pela área de tecnologia da
informação deve ser analisada e compreendida logo no início do estágio do
Desenho de Serviço, a fim de que sejam evitados imprevistos na transição do
serviço para o ambiente de produção (PINHEIRO, 2011).
      “O processo de Gerenciamento da Capacidade foi desenhado para assegurar
que a capacidade da infraestrutura de TI esteja alinhada com as necessidades do
Negócio”, a fim de alinhar as necessidades da organização a um custo justificável
(VELO, 2008, p. 99).
96

5.4.4.3.1 OBJETIVOS

        O principal objetivo do processo de Gerenciamento da Capacidade é
entender os requisitos atuais e futuros relativos à capacidade da área de TI,
                    os
considerando a eficiência e eficácia dos custos associados para provisão de serviços
(PINHEIRO, 2011).
        Silva (2008, p. 73) complementa frisando alguns objetivos do Gerenciamento
                   ,
de Capacidade:
                     • Monit
                       Monitorar a performance e o resultado dos serviços de TI e componentes
                       de suporte de TI
                     • Ajustar atividades para uso eficiente dos recursos
                     • Entender as atuais demandas por recursos de TI e gerar previsões para
                       futuras necessidades.
        OGC (2007a) descreve que um dos objetivos deste processo é asseverar
                  )                 dos
que medidas proativas sejam adotadas a um custo justificável, para a melhoria e a
                            adotadas,
maximização da utilização dos serviços e recursos de TI.
        De modo geral, Fernandes e Abreu (2008, p. 284) perfazem que este
processo “Assegura que a capacidade da infraestrutura de TI absorva as demandas
           ssegura
evolutivas do negócio de forma eficaz e dentro do custo previsto, balanceando a
oferta de serviços em relação à demanda [...]”.

5.4.4.3.2 CONCEITOS E ATIVIDADES

        O Gerenciamento de Capacidade está diretamente ligado ao balanceamento
                                           diretamente
entre custos versus capacidade e recursos versus demanda, conforme tipificado por
Magalhães e Pinheiro (2007, p. 312) e apresentado na Ilustração 37:
                     • o custo com a capacidade, visando assegurar q    que a capacidade dos
                       recursos de TI adquirida não é apenas justificada pelas necessidades do
                       negócio, mas também pela necessidade de fazer o uso mais eficiente
                       dos recursos de TI disponíveis;
                     • os recursos com a demanda, de modo a assegurar que os recursos de TI
                       disponíveis são compatíveis com a demanda do negócio, tanto no
                       presente como no futuro [...].
           Ilustração 37: Custos versus Capacidade e Recursos versus Demanda
                        :




                                    Fonte: Dos Autores
97

       O Gerenciamento de Capacidade é considerado um importante artifício no
                                       considerado
monitoramento, no controle, na utilização e nas estimativas dos recursos que a área
de TI provê à organização. De tal forma, este processo alinha as necessidades
estratégicas do negócio à TI, aprovisionando informações e previs
                                                           previsões dos seguintes
itens (MAGALHÃES; PINHEIRO, 2007, p. 313
            HÃES;                    313):
                     • quais os componentes que necessitam sofrer atualização, incremento de
                       capacidade ou serem substituídos
                                             substituídos;
                     • quando deverão acontecer as atividades anteriores;
                     • qual será o custo para a execução das atividades.
                                                             atividades.
       As entradas, os subprocessos e as saídas do Gerenciamento de
Capacidade são aduzidos na Ilustração 38:
        Ilustração 38: Entradas, sub
                     :           sub-processos e saídas do Gerenc. de Capacidade




                          Fonte: Adaptado de SILVA (2008, p. 76)
       Este processo é constituído de três subprocessos, conforme citado por Valle
(2008) e elucidado por OGC (2007
                           (2007a):
• Gerenciamento da Capacidade do Negócio: este subprocesso traduz as
                                 Negócio:
  necessidades e os planos do negócio, sendo responsável por garantir que os
                                             responsável
  requisitos para os serviços de TI sejam quantificados, desenhados, planejados e
  implementados. Tais ações podem ser obtida por meio dos dados armazenados
                                      obtidas
  em sistemas de monitoramento para fornecer tendências, previsões e modelar
  necessidades futuras.
   ecessidades
• Gerenciamento da Capacidade de Serviço: o foco deste subprocesso é
                                 Serviço:
  gerenciar, controlar e prever, de ponta a ponta, o desempenho, o uso e a
  capacidade dos atuais serviços de TI, garantindo que estas informações sejam
  armazenadas, analisadas e reportadas para as partes interessadas. Dessa forma,
                    sadas
98

  a equipe de TI emprega tais informações para realizar ações reativas e proativas
  a fim de que os serviços de TI atinjam seus objetivos, reduzam custos e
  consequentemente causem o menor impacto possível nos negócios.
                                          possível
• Gerenciamento da Capacidade de Recursos: este subprocesso é praticamente
                                 Recursos:
  análogo    ao      Gerenciamento       de    Capacidade      de       Serviço.   Portanto,    o
  Gerenciamento        de    Capacidade       de   Recursos      foca      especialmente       nos
  componentes individuais da infraestrutura de TI que formam os serviços, ou seja,
                             infraestrutura
  gerenciar, controlar e prever o desempenho, uso e capacidade finita dos recursos
  de TI.
        Uma visão conceitual desses três subprocessos é demonstrada na
Ilustração 39:
                 Ilustração 39 Sub-processos do Gerenciamento da Capacidade
                            39:    processos




                            Fonte: Adaptado de PINHEIRO (2011, p. 83)
        Velo (2008, p. 101) corrobora afirmando que cada “[...] um dos sub
                                                                       sub-
processos mencionados acima envolve, em um grau maior ou menor”, as seguint
                                                                    seguintes
99

atividades:
                        •   Atividades interativas
                        •   Armazenamento dos Dados do Gerenciamento da Capacidade
                        •   Gerenciamento da Demanda
                        •   Dimensionamento de Aplicação
                        •   Modelagem
                        •   Plano de Capacidade
         Além     disso,    OGC     (2007b)     ressalta    que     as   atividades     expostas
anteriormente, eventualmente podem ser reativas, enquanto outras são proativas.
         As atividades do processo consideradas proativas depreendem os seguintes
aspectos (OGC46, 2007b, p. 84):
                        • Antecipar problemas de desempenho, tomando as medidas necessárias
                          antes que eles ocorram.
                        • Produzir tendências de utilização dos componentes atuais e estimar as
                          necessidades futuras, utilizando as tendências e os limites para o
                          planejamento de atualizações e melhorias.
                        • Buscar ativamente a melhoraria do desempenho dos serviços a um custo
                          justificável.
                        • Ajustar e aperfeiçoar o desempenho dos serviços e componentes.
         Enquanto, as atividades reativas do processo incluem (OGC47, 2007b, p.
84):
                        • Monitoramento, medição, comunicação e análise do desempenho atual
                          dos serviços e componentes.
                        • Responder a todos os limites ultrapassados relacionados à capacidade e
                          instigar ações corretivas.
                        • Reagir e auxiliar com questões específicas de desempenho [...].
         As atividades interativas deste processo integram ações de monitoramento,
análise, ajuste e implementação, constituindo, dessa forma, o Gerenciamento de
Desempenho (MAGALHÃES; PINHEIRO, 2007).
         Citando estas atividades, Dorow (2009) comenta que tais ações são
praticamente um PDCA do Gerenciamento de Capacidade, ponderando-as48:
                        • Monitoramento: Verificar se todos os Níveis de Serviço [...] previamente
                          acordados estão sendo alcançados.
                        • Análise: Os dados coletados através do monitoramento precisam ser
                          analisados para geração de predições futuras.




46
   Pre-empting performance issues by taking the necessary actions before they occur.
Producing trends of the current component utilization and estimating the future requirements, using
trends and thresholds for planning upgrades and enhancements.
Actively seeking to improve service performance wherever it is cost-justifiable.
Tuning and optimizing the performance of services and components.
47
  Monitoring, measuring, reporting and reviewing the current performance of both services and
components.
Responding to all capacity-related 'threshold' events and instigating corrective action.
Reacting to and assisting with specific performance issues.
48
   Mais detalhes dessas atividades serão abordados posteriormente neste capítulo.
100

                      • Ajuste: Implementa o resultado do monitoramento e análise para
                        Ajuste:
                        assegurar o us otimizado da infra-estrutura atual e futura.
                                    uso                   estrutura
                      • Implementação: Implementa a nova capacidade.
                        Implementação:
        O autor ainda corrobora ressaltando que informações coletadas por estas
atividades devem ser armazenadas na Base de Dados de Capacidade, a qual será
abordada posteriormente, ainda neste capítulo.
               iormente,
        As entradas e as saídas resultantes destas atividades são apresentadas na
Ilustração 40:
                 Ilustração 40: Entradas e saídas das atividades interativas
                              :




                           Fonte: Adaptado de OGC (2007b, p. 87)
        O Monitoramento tem como pré requisito estabelecer quais componentes e
                                 pré-requisito
aplicações devem ser monitorados com base em todos os serviços de TI. Dessa
forma, garantindo que todos os ativos, sejam eles softwares ou hardwares, estejam
no escopo da coleta de dados. Entretanto, é importante instaurar o nível de
       po
detalhamento desta coleta, sobretudo, quais serão os intervalos de consulta para
cada item monitorado (GRUMMITT, 2009).
        Outro aspecto evidenciado pelo autor é a geração de métricas resu
                                                                     resultantes
deste monitoramento, as quais devem estar associadas a limites, alertas e ações
corretivas.
        Para Magalhães e Pinheiro (2007, p. 323), a atividade de monitoramento é a
que “[...] mais recursos consome, pois ela deverá ser realizada de modo contínuo e
101

para tantos ICs49 quantos forem necessários para que a área de TI possa garantir o
correto atendimento das necessidades do negócio”. Logo, mantendo um histórico da
evolução e do comportamento dos serviços de TI.
         A coleta de dados deve incorporar todos os componentes que formam o
serviço, monitorando-o como um todo. Entretanto, além deste acompanhamento
ponta a ponta, existe a necessidade de monitorar cada componente, sendo este um
monitoramento mais detalhado.
         O Quadro 13 apresenta algumas variáveis técnicas no monitoramento de
itens de configuração:
                   Quadro 13: Variáveis técnicas e limiares do monitoramento
                                                             Limiar
     Variável técnica
                                           Alerta                              Crítico
                             80% de utilização nos últimos        90% de utilização nos últimos
Utilização de CPU
                             5 minutos                            5 minutos
                             70% de utilização de memória         80% de utilização de memória
Utilização de memória
                             nos últimos 5 minutos                nos últimos 5 minutos
                             50% de utilização de
Utilização do segmento                                            65% de utilização de segmento
                             segmento de rede
de rede                                                           de rede compartilhado
                             compartilhado
Taxa de erros do             1% de erros ao longo de 5            5% de erros ao longo de 5
segmento de rede             minutos                              minutos
Taxa de I/O50 para disco     1.000 KBps51 de taxa de I/O          1.400 KBps de taxa de I/O
Utilização do espaço em
                             80% de espaço ocupado                95% de espaço ocupado
disco
Tempo de resposta para
                             3 segundos                           7 segundos
aplicativos
                    Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 325)
         Os dados coletados por meio do monitoramento são as entradas da
atividade de análise, a qual deve analisar estas informações a fim de especificar: o
comportamento normal de um serviço, as linhas de base, as condições de exceção e
limites. Com base nestes itens, é possível estabelecer alertas e previsões de
utilização dos recursos de TI (OGC52, 2007b).
         O mesmo autor afirma que esta atividade pode identificar questões como:

49
   Itens de configuração
50
   Input / Output (Entrada / Saída)
51
   Kilo Bytes por Segundo
52
   Producing trends of the current component utilization and estimating the future requirements, using
trends and thresholds for planning upgrades and enhancements.
Actively seeking to improve service performance wherever it is cost-justifiable.
Tuning and optimizing the performance of services and components.
102

• Gargalos na infraestrutura de TI.
• Utilização de memória ineficiente.
• Aumento inesperado carga de processamento ou transações.
       É por meio desta atividade que o analista de TI observa os dados coletados
na atividade de monitoramento, disposto a encontrar informações relevantes sobre a
capacidade e o desempenho dos serviços de TI. Tipicamente, busca por itens de
configuração com alto nível de utilização ou causando potenciais gargalos na
infraestrutura. É importante salientar que esta atividade deve ser cuidadosamente
analisada para não gerar falsos alertas ou especificar limites que nunca serão
atingidos (GRUMMITT, 2009).
        As atividades de monitoramento e análise resultam na geração de relatórios
de alerta sobre níveis de serviços e utilização dos recursos de TI, conforme já
demonstrado na Ilustração 40, os quais podem originar eventuais ajustes na
capacidade dos serviços ou componentes de TI, para posteriormente serem
implementados (GRUMMITT, 2009).
        Visto isso, o próximo conjunto de atividades é o Armazenamento dos Dados
do Gerenciamento da Capacidade, o qual, segundo Silva (2008), é compreendido
pela Base de Dados de Capacidade, a qual fornece a produção de todos os
relatórios pertinentes à capacidade atual e futura. Esta base geralmente é formada
pela união de duas ou mais base de dados, reunindo informações referentes a
negócio, serviços de TI, dados técnicos, custos e à utilização dos componentes.
       A atividade de Gerenciamento de Demanda objetiva maximizar a utilização
dos serviços de TI sem ter de aumentar a capacidade. Tal intuito é alcançado ao se
influenciar a demanda dos serviços de TI, como, por exemplo, limitar, a um nível
aceitável, a taxa de transferência do serviço de internet nos horários de pico para
suportar a capacidade necessária (VELO, 2008).
       Ainda nesta     linha de       considerações, Silva   (2008) aponta que o
Gerenciamento da Demanda requer a total compreensão das necessidades do
negócio e suas demandas por serviços e recursos de TI. Devendo, assim, ser
tratado de modo a não produzir danos a quem dele se utilize, tais como:
organizações, usuários e a própria área de TI.
       O Dimensionamento de Aplicações visa especificar os requisitos necessários
para a implantação de uma nova aplicação ou de alguma alteração considerável em
uma aplicação existente, preocupando-se em manter os níveis de serviço acordados
103

com o negócio (MAGALHÃES; PINHEIRO, 2007).
        Atividades de dimensionamento de aplicações devem considerar variáveis
de infraestrutura, ambiente e armazenamento e, sobretudo, questões de resiliência e
desempenho.     Entretanto,   estas     variáveis    não     podem       ser   consideradas
isoladamente, pois, na maioria das vezes, os serviços de TI compartilham os
recursos disponíveis, os quais devem ser mapeados e gerenciados a fim de mitigar
potenciais ameaças aos níveis de serviço acordados (OGC, 2007b).
        Outro aspecto importante ressaltado pelo autor é a relevância do
entendimento dos requisitos necessários para aquisições de soluções por meio de
fornecedores externos; pois, por vezes, contratempos podem fazer com que se torne
difícil encontrar estas informações, sem contar a variedade dos ambientes de
tecnologia da informação. Portanto, é pertinente analisar outros clientes que utilizam
a solução pretendida, e também testar e avaliar antes de se realizar a compra.
        A modelagem é de suma importância nas atividades proativas do
Gerenciamento de Capacidade. Por meio da modelagem, é possível definir qual
serviço de TI pode ser fornecido para uma carga de trabalho planejada ou qual
carga de trabalho pode ser suportada por um conjunto de recursos de TI
(GRUMMITT, 2009).
        A   propósito,   Magalhães      e    Pinheiro      (2007,   p.    318)   destacam,
conceitualmente, algumas técnicas de modelagem:
                     • Análise de Tendência – É a monitoração efetiva dos serviços de TI,
                       permitindo a realização de análises de tendência e identificação de
                       pontos considerados de gargalo ou que poderão assim se tornar, caso o
                       perfil da demanda não se altere.
                     • Modelagem Analítica – Trata-se de uma técnica que objetiva reproduzir,
                       por meio de um modelo, de forma aproximada, o comportamento real de
                       algum serviço de TI.
                     • Simulação – Trata-se de uma técnica para se descobrir
                       antecipadamente quais impactos podem ser provocados por mudanças
                       significativas no perfil da demanda de um serviço de TI [...].
        O Plano de Capacidade é uma das principais atividades deste processo,
sendo assim, influencia diretamente na qualidade da prestação de serviços de TI. O
Planejamento da Capacidade é realizado desde o início da criação de um serviço. O
resultado das atividades deste planejamento, demonstradas na Ilustração 41, gera,
de fato, o Plano de Capacidade, composto por aspectos técnicos, requisitos de
qualidade e aspectos de negócio de cada um dos serviços de TI (MAGALHÃES;
PINHEIRO, 2007).
104

                  Ilustração 41: Fluxo do Planejamento de Capacidade
                               :




                Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 321)
       Pinheiro (2011, p. 84) colabora ressaltando os itens incorporados p um
                                                                         por
Plano de Capacidade:
                    • Introdução
                      o Serviços, tecnologias e recursos atuais
                      o Níveis de capacidade da organização
                      o Problemas atuais e futuros
                    • Avaliações do negócio e cenários
                    • Escopo e termos de referência usados no plano
                    • Métodos utilizados para obtenção de informações
                    • Suposições
                    • Opções de melhoria do serviço
                    • Custos previstos
                    • Recomendações (benefícios, impactos, riscos envolvidos, recursos,
                      custos iniciais e de manutenção)
       Em síntese, o Plano de Capacidade deve ser utilizado vigorosamente como
base para a tomada de decisão, por meio das informações geradas durante o
              mada
processo (OGC, 2007a).
                    ).

5.5 RESUMO DO CAPÍTULO

       O quinto capítulo deste trabalho proporcionou um estudo acerca do
framework de gerenciamento de infraestrutura de TI – ITIL, estabelecendo a ligação
entre os conceitos de Governança de TI, estudados no quarto capítulo, e a estrutura
105

do framework.
        Foram estudados os seguintes processos presentes no módulo Desenho de
Serviço:
• Gerenciamento do Catálogo de Serviços.
• Gerenciamento da Disponibilidade.
• Gerenciamento da Capacidade.
        O Gerenciamento do Catálogo de Serviços é responsável por manter
atualizadas as informações de todos os serviços de TI disponibilizados para os
usuários e clientes.
        O Gerenciamento da Disponibilidade garante que os serviços de TI tenham
um nível aceitável de disponibilidade.
        Em suma, o Gerenciamento da Capacidade é o responsável por manter a
infraestrutura de TI capaz de suportar os serviços ofertados.
106

6 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA
       REGIÃO DE CRICIÚMA, SC

            Este capítulo propõe a aplicação dos conceitos envolvidos no gerenciamento
de redes e governança de TI, abordados nos capítulos anteriores.
            Isso se dará por meio de um estudo de caso em uma organização de
tecnologia da informação da região de Criciúma utilizando um software de
gerenciamento de redes conhecido como Zabbix.

6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX

            O software de gerenciamento de redes Zabbix53 foi criado por Alexei
Vladishev, e atualmente tendo o suporte e o desenvolvimento mantidos pela Zabbix
Sia. É um software open source, escrito e distribuído sob a licença GPL (General
Public License). O que significa que seu código fonte é livremente distribuído e
disponível para o público em geral (ZABBIX SIA, 2009).
            O software provê várias maneiras de monitorar diferentes aspectos da
infraestrutura de TI de uma organização. É uma ferramenta caracterizada por ser um
sistema de monitoramento distribuído com um gerenciamento centralizado (OLUPS,
2010).
            A ferramenta usa um mecanismo de notificação flexível que permite o envio
de avisos por e-mail e mensagens de texto para um telefone celular baseado em
praticamente qualquer evento. Isto permite uma rápida resposta da equipe de TI
para solucionar eventuais incidentes (ZABBIX SIA, 2009).
            Olups (2010) cita outras funcionalidades da ferramenta:
• Interface Web centralizada e de fácil utilização.
• O servidor é compatível com a maioria dos sistemas operacionais baseados em
     Unix, incluindo Linux, AIX (Advanced Interactive Executive), FreeBSD (Free
     Berkeley Software Distribution), OpenBSD (Open Berkeley Software Distribution)
     e Solaris.
• Agentes compatíveis com sistemas operacionais Unix e Microsoft Windows.
• Habilidade de monitorar diretamente dispositivos SNMP (versões 1, 2 e 3) e IPMI
     (Intelligent Platform Management Interface).


53
     Distribuído no site http://www.zabbix.com
107

• Gráficos e outros recursos de visualização nativos.
         s
• Notificações que permitem fácil integração com outros sistemas.
• Configuração flexível por meio de modelos (
                                            (templates).
            A Ilustração 42 exemplifica um modelo de monitoramento distribuído
utilizando o software Zabbix, conforme explanado no item 3.3.2:
                    Ilustração 42: Exemplo de monitoramento utilizando o Zabbix
                                 :




                               Fonte: Adaptado de OLUPS (2010, p. 9)
            Conforme demonstrado na Ilustração 42, o servidor Zabbix monitora
                                                 ,
diretamente vários dispositivos, mas, caso outros dispositivos monitorados estejam
em um local remoto ou separado por um firewall, é necessária a agregação de
                                              ,
dados por meio de um servidor Zabbix Proxy54. Embora seja perfeitamente possível
executar todos os três componentes do servidor em uma única máquina, podem
existir boas razões para separá los, tais como tirar vantagem de um banco de dados
                         separá-los,
de alto desempenho existente ou servidor web (OLUPS, 2010).
            É importante ressaltar que o servidor Zabbix Proxy é apenas um agregador
de dados, ou seja, concentra todos os dados de gerenciamento daquele local e
envia de uma só vez para o servidor Zabbix. Sendo assim, os dispositivos dos locais
                                          .
remotos não conectam diretamente no servidor Zabbix e, portanto, não geram
                  am
diversas conexões, pois o proxy realiza a conexão uma única vez, repassando as
informações de todos os dispositivos. Além disso, um servidor Zabbix Proxy não tem
a necessidade de uma interface de gerenciamento, mas apenas de um banco de
                                     enciamento,
dados local para realizar a retenção de dados caso a conectividade com o servidor
Zabbix seja interrompida.
            A Ilustração 43 apresenta o painel central (
                                                       (Dashboard) do software Zabbix,
                                                                 )

54
     Servidor intermediário
108

no qual são exibidos: o status geral de todos os ativos monitorados, as informações
correspondentes ao servidor Zabbix, e os últimos vinte alertas disparados, tais como
os que se referem à capacidade ou disponibilidade de componentes ou recursos:
                     Ilustração 43: Painel central do software Zabbix
                       ustração




                                   Fonte: Dos Autores
109

6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO

        O ambiente de infraestrutura de TI analisado neste estudo de caso pertence
a uma empresa de tecnologia da informação da região de Criciúma, a qual optou por
                                               gião
não divulgar seu nome neste trabalho. A empresa possui aproximadamente
quatrocentos funcionários, sendo estes, distribuídos entre a matriz e as filiais.
        É de suma importância o monitoramento centralizado deste ambiente em
virtude do crescimento considerável da infraestrutura de TI, tanto em ativos
(aplicações, servidores, dispositivos de rede) quanto em locais remotos (filias e um
datacenter). Os pontos críticos para a organização concentram
          ).                                       concentram-se em seus
datacenters, estando um localizado na matriz e outro remotamente. Tais pontos
necessitam de monitoramento constante, para ações reativas e proativas. As filiais
também estão inclusas neste monitoramento, porém com um número menor de
ativos de TI.
        Tendo em vista esse cenário, a estrutura utilizada para o monitoramento
utilizando o software Zabbix é similar à Ilustração 42. Um servidor Zabbix localizado
                                                      .
no datacenter da matriz e um servidor Zabbix Proxy localizado no datacenter remoto.
As filiais são monitoradas diretamente pela matriz por terem um número menor de
                 nitoradas
ativos de TI e também para reduzir os custos com a infraestrutura, não sendo
necessária a inclusão de mais um servidor Zabbix Proxy para cada filial.
        A Ilustração 44 demonstra a estrutura definida para o monitoramento
                         emonstra
centralizado dos ativos de TI da organização em questão:
                Ilustração 44: Estrutura de monitoramento da infraestrutura de TI
                           44:




                                       Fonte: Dos Autores
110

        As informações do ambiente analisado são descritas no Quadro 14:
                         Quadro 14: Informações do ambiente analisado
Tipo                           Quantidade
Usuários                       ~ 40055
Servidores                     ~ 115
Dispositivos de rede           ~ 50
                                         Fonte: Dos Autores
        O foco do monitoramento foi direcionado inicialmente para os servidores,
sendo assim, nem todos os dispositivos de rede informados no Quadro 14 estão
sendo monitorados. A inclusão destes dispositivos está ocorrendo gradativamente.

6.3 CARACTERIZAÇÃO DO PROBLEMA

        A administração dos ativos de tecnologia da informação é fundamental para
uma organização. E ter uma postura tanto reativa quanto proativa diante de
possíveis incidentes pode ser decisivo para evitar grandes impactos aos negócios.
        Ao analisar-se a infraestrutura de TI da organização em questão, verificou-se
que ela enfrentava diversas dificuldades na rápida identificação de falhas e riscos
potenciais no ambiente. Não havia controle e segmentação de todos os ativos de TI,
tampouco indicadores da quantidade de interrupções e sobrecarga em cada um
deles. E as informações disponíveis a respeito destes eram sempre desatualizadas.

6.4 RESULTADOS OBTIDOS

        Para sanar as dificuldades descritas no tópico 6.3, procurou-se um melhor
gerenciamento e planejamento da infraestrutura de TI com base no framework ITIL,
explanado no capítulo 5, o qual aprovisionou orientações norteadoras em busca de
melhoria na Governança de TI.
        Para o controle e a segmentação de todos os ativos de tecnologia de
informação,    foi     desenvolvido      um    Catálogo       de   Serviços   de   TI,   exposto
conceitualmente no tópico 5.4.4.1 e empregado no tópico 6.4.1. Já as questões
relacionadas à interrupção e sobrecarga dos ativos, ambas são compreendidas no
Gerenciamento de Disponibilidade e Capacidade, abordadas nos tópicos 5.4.4.2 e
5.4.4.3, demonstradas nos tópicos 6.4.2 e 6.4.3 respectivamente.



55
   O número exato de usuários internos (colaboradores) e usuários externos (clientes) não foram
disponibilizados pela organização.
111

6.4.1 CATÁLOGO DE SERVIÇOS DE TI

          O Catálogo de Serviços é um documento que contém todos os serviços que
são fornecidos pela área de TI. No catálogo, tem-se a relação e a descrição de cada
serviço oferecido e mantido pelo setor de Tecnologia da Informação.
          Os usuários que utilizam os serviços de TI deverão orientar-se pelo Catálogo
de Serviços para registrarem seus incidentes ou requisições de serviço, de modo a
identificar, pela descrição, o nome do serviço ao qual estará relacionada a sua
solicitação.

6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS

          O Catálogo de Serviços de TI foi estruturado compreendendo os atributos do
Quadro 15:
                     Quadro 15: Estrutura do Catálogo de Serviços de TI
Atributo                     Descrição
Nome                         Identifica o nome do serviço.
Código                       Identificador único do serviço.
Descrição                    Definição curta do serviço.
                             Identifica o status do serviço conforme os seguintes itens:
                             - Desenvolvimento: serviço ainda em desenvolvimento ou
Status                       aguardando transição para produção.
                             - Produção: serviço disponível para uso.
                             - Obsoleto: serviço retirado do ambiente de produção.
Dependência                  Identifica as dependências entre os serviços.
Proprietário                 Informa o responsável (dono) do serviço.
                             Identifica quais unidades de negócio utilizam o serviço,
Escopo de negócio
                             conforme Quadro 16.
                             Indica a prioridade de cada serviço: crítica, alta, média, baixa
Prioridade
                             ou planejada.
Disponibilidade              Metas disponibilidade do serviço, conforme Quadro 17.
                             Informa o horário de funcionamento de cada serviço,
Horário
                             conforme Quadro 18.
                             Indica quem deve ser contatado em primeira instância para
Contato primário
                             questões relacionadas ao serviço.

                             Indica quem deve ser contatado caso o contato primário não
Contato de escalação
                             esteja disponível ou não tenha autoridade.
                                     Fonte: Dos Autores
          O Quadro 16 lista as unidades de negócio que consomem os serviços
112

disponibilizados pela área de TI:
                                Quadro 16: Unidades de negócio
                                      Unidade de negócio
                                           Administrativo
                                      Assessoria Técnica
                                            Comercial
                                           Controladoria
                                       Desenvolvimento
                                             Diretoria
                                             Marketing
                                 Pesquisa & Desenvolvimento
                                      Recursos Humanos
                                              Suporte
                                   Tecnologia da Informação
                                       Fonte: Dos Autores
        O Quadro 17 elenca os níveis de disponibilidade acordados que serão
utilizados para cada serviço, conforme explanado no tópico 5.4.4.2.2:
                              Quadro 17: Níveis de Disponibilidade
                                      Tempo Indisponível         Tempo Indisponível
            Disponibilidade (%)
                                         em um ano                  em um mês
                  99,99                    52,56 minutos             4,32 minutos
                  99,95                     4,38 horas              21,60 minutos
                   99,9                     8,76 horas              43,20 minutos
                   99,8                     17,52 horas               1,44 horas
                   99,7                     26,28 horas               2,16 horas
                   99,6                     35,04 horas               2,88 horas
                   99,5                     43,80 horas               3,60 horas
                   99,4                     52,56 horas               4,32 horas
                   99,3                     61,32 horas               5,04 horas
                   99,2                     70,08 horas               5,76 horas
                   99,1                      3,29 dias                6,48 horas
                    99                       3,65 dias                7,20 horas
                                       Fonte: Dos Autores
        O    Quadro      18   frisa   os    períodos       de   funcionamento      dos   serviços
disponibilizados pela área de TI:
113

                               Quadro 18: Horário dos serviços de TI
Horário       Descrição
              24 horas por dia, 7 dias por semana, incluindo feriados, exceto períodos de
     24/7
              backup e de manutenção planejada
              14 horas por dia, 5 dias por semana, exceto feriados e períodos de
     14/5
              manutenção planejada
                                         Fonte: Dos Autores


6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI

             Na análise do ambiente de infraestrutura de TI da organização em questão,
foram acordados trinta e seis Serviços de TI, conforme Quadro 19:
                           Quadro 19: Lista de serviços de TI acordados
                                     Nome do Serviço de TI
Ambiente de Demonstração          Blog                               Internet
Ambiente de                       Configurações Automáticas
                                                                     Inventário
Desenvolvimento & Teste           de Rede (DHCP56)
Anti-spam                         Criptografia                       Monitoramento
Antivírus                         E-mail                             Proxy
Aplicativos Remotos               Ensino a Distância (EAD)           Rede
Armazenamento Corporativo
                                  Estação de Trabalho                Rede Privada Virtual (VPN57)
(Storage)
                                                                     Sistema de Nomes de
Arquivos Distribuídos             Firewall
                                                                     Domínio (DNS)
Atendimento Help Desk             Fórum                              Telefonia
Atualizações Windows                                                 Transferência de Arquivos
                                  Gerenciamento de Projetos
(WSUS58)                                                             (FTP)
Autenticação e Autorização        Hospedagem de Aplicação            Virtualização
Backup & Restauração              Hospedagem Web                     Wiki
Banco de Dados                    Impressão                          Wireless
                                         Fonte: Dos Autores
            A descrição detalhada de cada serviço de TI acordado junto à organização,
conforme Quadro 15, está compreendida no APÊNDICE 1.
            No presente estudo de caso, foi desenvolvido somente o Catálogo de Serviço
de Negócio59. O Catálogo de Serviço Técnico não foi desenvolvido em virtude da
sua complexidade e dificuldade de gerenciamento na ausência de um software de

56
   Dynamic Host Configuration Protocol
57
   Virtual Private Network
58
   Windows Server Update Service
59
   Os tipos de catálogo de serviço foram explanados no tópico 5.4.4.1.
114

gerenciamento de catálogo de serviços aderente às práticas do ITIL.
      Dessa forma, com a estrutura do Catálogo de Serviço de Negócio, foi possível
organizar todos os ativos de TI para que seja possível realizar a análise de
Disponibilidade e Capacidade. Tal análise compreenderá uma parte do Catálogo de
Serviço Técnico, pois é necessário informar quais itens de configuração deverão ser
monitorados para gerenciar a disponibilidade de cada serviço.
      É válido ressaltar que o software Zabbix não gerencia nenhum dos dois tipos
de catálogo de serviço, apenas norteia o monitoramento por meio deles.

6.4.2 ANÁLISE DA DISPONIBILIDADE

        A análise de disponibilidade da organização em questão foi norteada por
meio do Catálogo de Serviços. Desse modo, a disponibilidade é monitorada para
cada serviço de TI incluso no catálogo.
        Conforme Ilustração 31, a qual demonstrou as atividades do processo de
Gerenciamento da Disponibilidade, a atividade de Análise da Infraestrutura de TI foi
realizada no momento do desenvolvimento do Catálogo de Serviços, pois, para
definição de cada serviço de TI, é necessário verificar quais são os ativos de TI
pertencentes a cada serviço.
        Dessa forma, o Modelo de Disponibilidade, que define como os serviços
devem ser monitorados, foi baseado neste mapeamento dos serviços de TI, dividido
entre Disponibilidade de Serviço e Componente, conforme explanado no tópico
5.4.4.2. Estes níveis de disponibilidade - por serviços e componente - são aderentes
ao método de monitoramento do software de gerenciamento de ativos de rede
Zabbix, utilizado neste estudo de caso e demonstrado mais detalhadamente no
decorrer deste tópico.
        Os requisitos de disponibilidade acordados junto à organização estão
descritos no Quadro 20, os quais compreendem as atividades de definição dos
requisitos de disponibilidade do processo. Outros requisitos de disponibilidade, tais
como níveis de disponibilidade, horários de funcionamento e dependências dos
serviços, foram definidos no Catálogo de Serviços de TI, exposto no tópico 6.4.1,
estão disponíveis no APÊNDICE 1.
        O Quadro 20 lista quais são as variáveis técnicas que devem ser
monitoradas, se possível, para cada serviço de TI.
115

      Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade
Variável técnica        Descrição
Status do               Indica se o componente pertencente a um serviço de TI está
componente              disponível (conectividade).
                        Indica se as portas correspondentes a cada componente de um
Status da(s) porta(s)
                        serviço de TI estão disponíveis. Exemplo: Porta 25 do Servidor de
do componente
                        e-mail
                        Caso o componente disponibilize uma interface web, indica se esta
Monitoramento Web
                        interface está disponível por meio do monitoramento web.
                                      Fonte: Dos Autores
          As   atividades    de     especificação     de   requisitos       de     confiabilidade,
sustentabilidade e funcionalidade do serviço (acordos e contratos) não serão
abordadas nos resultados deste estudo, por não serem aderentes ao software
Zabbix. É importante ressaltar também que as métricas TMEF, TEIS e TMPR
correspondentes         à   Disponibilidade,        Confiabilidade      e        Sustentabilidade
respectivamente, expostas no tópico 5.4.4.2.2, não são geradas pelo software
Zabbix.
          Tendo definidas estas questões, a próxima e última atividade deste processo
é o monitoramento dos requisitos da disponibilidade, compreendendo também a
atividade de validação destes. Monitoramento este que será realizado pelo software
Zabbix e apresentado em detalhes ainda neste tópico.
          A visão geral do monitoramento de disponibilidade dos serviços de TI gerada
pelo software Zabbix é exibida na Ilustração 45:
116

              Ilustração 45: Visão geral do monitoramento da disponibilidade
                         45:




                                    Fonte: Dos Autores
       Conforme demonstrado na Ilustração 45, pode-se identificar, nas colunas da
                                                   se
esquerda para direita, o nome de cad serviço de TI (Service), seu status, a causa
                                 cada                      ),
da indisponibilidade, se for o caso (
                                    (Reason), o nível de disponibilidade por período
                                           ),
(SLA: diário, semanal, mensal e anual), o nível de disponibilidade acordado versus
realizado (SLA), além da opção para gerar um gráfico de disponibilidade para cada
serviço (Graph).
       Os índices de disponibilidade apresentados na Ilustração 45 representam a
Disponibilidade de Serviço, a expansão destes serviços em componentes, conforme
Ilustração 46 demonstra a Disponibilidade de Componente:
117

              Ilustração 46: Visão expandida da disponibilidade dos serviços de TI
                           :




                                       Fonte: Dos Autores
        Correspondente ao explanado anteriormente, cada serviço de TI é compost
                                                                        composto
por uma gama de componentes. A Ilustração 4 descreve os componentes
                                          46
(servidores) que compõem o serviço de Ambiente de Demonstração juntamente às
respectivas variáveis técnicas de monitoramento da disponibilidade. Adicionalmente,
é possível estabelecer dependências entre os serviços, identificadas pelos itens
                       dependências
descritos em cinza na Ilustração 46, as quais também influenciam na disponibilidade
                                   ,
do serviço.
        É pertinente pontuar que, por meio deste monitoramento de disponibilidade
expandido, é possível verificar os níveis de disponibilidade em cada um dos nós,
                      verificar
desde a variável técnica até o serviço. Desta forma, o serviço é monitorado de ponta
a ponta, ou seja, compreende a Disponibilidade de Serviço vista anteriormente.
Acrescenta-se, por fim, que este método de medição agiliza a identificação de falhas
           se,
nos serviços.
        A Ilustração 47 expõe como são configurad s as dependências, acordos de
                                       configuradas
nível de serviço (SLA), horários de funcionamento e variáveis técnicas:
118

             Ilustração 47: Configuração de disponibilidade de um serviço de TI
                          :




                                     Fonte: Dos Autores
       O Quadro 21 relata as descrições de cada atributo exposto na Ilustração 47:
       Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI
                    scrição
Atributo                        Descrição
Name                            Nome do serviço ou variável técnica

Parent service                  Nó a que o serviço ou variável técnica pertence
Depends on                      Dependências de serviços ou variáveis técnicas
                                Modo de cálculo do SLA: Deduz, se um nó filho tiver
Status calculation algorithm    problema; Deduz, se todos os nós filhos tiverem
                                problema; Não calcular o SLA.
Calculate SLA                   Se selecionado, calcula o SLA.
119

 Atributo                           Descrição
 Acceptable SLA (in %)              Indica o SLA aceitável, conforme Quadro 17
                                    Indica os horários de funcionamento do serviço, conforme
 Service times
                                    Quadro 18
 Link to trigger?                   Atribui a variável técnica se necessária.
                                    Ordem que o serviço ou variável técnica deve aparecer
                                      dem
 Sort order (0 > 999)
                                    na lista.
                                        Fonte: Dos Autores
        Entendidos os métodos de monitoramento da disponibilidade elucidados
anteriormente, os resultados obtidos deste monitoramento podem ser consultados
de três formas: pela visão geral da disponibilidade dos serviços, conforme
demonstrado na Ilustração 45; por um gráfico gerado para cada serviço; e ainda por
                            ;
uma tabela de informações gerada periodicamente para cada serviço.
        A opção para geração de um gráfico de disponibilidade por serviço de TI é
                                   gráfico
alcançada por meio do link Show exibido na Ilustração 45. Esta funcionalidade gera
                           Show,                        .
um gráfico anual, dividido por semanas, informando a disponibilidade de cada uma,
                       ido
conforme exibido na Ilustração 48:
                    Ilustração 48: Gráfico da disponibilidade por serviço de TI




                                        Fonte: Dos Autores
        Este gráfico é bastante simples e não confere recursos de personalização.
Ele apresenta apenas a porcentagem de disponibilidade e indisponibilidade do
                       porcentagem
serviço, nesse exemplo, o Serviço de E-mail. Já a tabela de informações geradas
                                           .
para cada serviço expressa um nível maior de detalhamento sobre a disponibilidade
de cada serviço, conforme exposto na Ilustração 49. Para acessar tal tabela, basta
                                                  .
clicar sobre a barra de medição de cada serviço, exibida anteriormente na Ilustração
45.
120

                   Ilustração 49: Relatório de disponibilidade por serviço de TI
                                                                     rviço




                                        Fonte: Dos Autores
        Por meio das colunas deste relatório, é possível analisar, da esquerda para
a direita: o mês (month); período em que o serviço ficou disponível (OK); período em
                       );
que ocorreram problemas (
                        (Problems); período de indisponibilida
                                 );            indisponibilidade (Downtime);
porcentagem mensal realizada (
                             (Percentage); e, por fim, a porcentagem do SLA
                                        );
acordado junto à organização. É importante frisar que esta tabela pode ser gerada
por outros períodos além do mensal, tais quais: diário, semanal e anual.
        Conforme apontado acima, o software Zabbix não gera um gráfico ou uma
                  pontado
tabela consolidada que relacione todos os serviços de TI por períodos distintos,
relatando apenas para cada um dos serviços individualmente. Não deve ser
considerada quanto a este ponto, a exibição por períodos, vista na Ilustração 45, na
                                   exibição
qual é apresentada uma visão geral da disponibilidade dos serviços, pois tal visão
não gera a informação mensal separada por meses do ano para todos os serviços,
somente a visão do mês atual ou dos últimos 30 dias, além dos períodos: diário,
                                               dias,
semanal e anual.
        Para suprir essa necessidade, foram coletados os dados de cada serviço,
presentes no relatório demonstrado na Ilustração 49, para gerar uma tabela de todos
                                                   ,
os serviços e suas respectivas metas de disponibilidade por mês.
                   respectivas
        A Tabela 1 exprime o resultado final da disponibilidade em fevereiro, março
e abril de 2012:
                   Tabela 1: Resultado do monitoramento da disponibilidade
                           :
                                                        Meta de
Serviço                                                                Fev.
                                                                       Fev         Março   Abril
                                                        Disp. (%)
Ambiente de Demonstração                                     99,5
Ambiente de Desenvolvimento & Teste                          99,5
Anti-spam                                                    99,5
Antivírus                                                    99,5
Aplicativos Remotos                                          99,5
Armazenamento Corporativo (
                          (Storage)                          99,8
121

                                                 Meta de
Serviço                                                        Fev.   Março    Abril
                                                 Disp. (%)
Arquivos Distribuídos                                  99,7
Atendimento Help Desk                                  99,5
Atualizações Windows (WSUS)                            99,5
Autenticação e Autorização                             99,8
Backup & Restauração                                   99,7
Banco de Dados                                         99,8
Blog                                                   99,5
Configurações Automáticas de Rede (DHCP)               99,5
Criptografia                                           99,5
E-mail                                                 99,5
Ensino a Distância (EAD)                               99,5
Estação de Trabalho                                    99,5
Firewall                                               99,8
Fórum                                                  99,5
Gerenciamento de Projetos                              99,5
Hospedagem de Aplicação                                99,8
Hospedagem Web                                         99,8
Impressão                                              99,5
Internet                                               99,8
Inventário                                             99,5
Monitoramento                                          99,8
Proxy                                                  99,7
Rede                                                   99,8
Rede Privada Virtual (VPN)                             99,5
Sistema de Nomes de Domínio (DNS)                      99,8
Telefonia                                              99,8
Transfência de Arquivos (FTP)                          99,5
Virtualização                                          99,8
Wiki                                                   99,5
Wireless                                               99,5
Legenda: XXXXX SLA alcançado        XXXXX SLA no limite       XXXXX SLA ultrapassado
                                  Fonte: Dos Autores
           Com as informações geradas pela Tabela 1, é possível verificar alguns
122

dados estatísticos de todos os serviços de TI para cada um dos meses analisados.
        A Tabela 2 relata os percentuais dos níveis de disponibilidade alcançados,
no limite e ultrapassados de todos os serviços de TI:
                     Tabela 2: Dados estatísticos dos serviços de TI
Mês                SLA alcançado (%)         SLA no limite (%)      SLA ultrapassado (%)
Fevereiro                   91,67                    8,33                     0
Março                       88,89                   11,11                     0
Abril                       83,34                   16,66                     0
                                     Fonte: Dos Autores
        Com base nas informações geradas pelo software Zabbix e pela coleta e
consolidação das informações na Tabela 1, é possível identificar quais serviços
estão apresentando problemas em relação à disponibilidade e também realizar a
execução de um plano de ação para investigação e melhoria dos pontos
identificados. A Tabela 2 ainda indica claramente o crescimento em relação à
quantidade de SLAs no limite, complementando a necessidade de uma análise mais
profunda dos pontos identificados.
        É digno de nota que nenhum dos serviços de TI ultrapassaram o limite de
SLA acordado nos três meses analisados. A maioria dos serviços de TI, conforme
Tabela 2, alcançaram os limites de SLA acordados.
        Por fim, tanto a identificação dos pontos de melhoria como as ações para
investigação e resolução destes integram as atividades reativas e proativas,
respectivamente, do processo de Gerenciamento da Disponibilidade vistas no tópico
5.4.4.2.2, que auxiliam na tomada de decisões pertinentes à área de TI e ao
negócio.

6.4.3 ANÁLISE DA CAPACIDADE

        A análise da capacidade da organização em questão também foi norteada
pelo Catálogo de Serviços de TI, assim como na análise de Disponibilidade. Porém,
nativamente o software de gerenciamento de ativos de rede Zabbix não suporta os
sub-processos de Gerenciamento da Capacidade de Negócio e de Serviço,
compreendendo      apenas    o      Gerenciamento         da   Capacidade   de    Recursos
(componentes) de cada serviço de TI. Tais sub-processos foram expostos
conceitualmente no tópico 5.4.4.3.2.
        Conceitos de análise por serviço e por componentes ou recursos já foram
123

abordados anteriormente na análise da disponibilidade. O primeiro trata de todas as
questões de cada serviço de ponta a ponta, enquanto o segundo prima pelo
tratamento dos componentes ou recursos individuais da infraestrutura de TI que
formam os serviços, ou seja, gerenciar, controlar e prever o desempenho, uso e
capacidade finita dos recursos de TI. Demonstrando, desta forma, o foco dos
resultados obtidos da análise da capacidade. É conveniente relembrar, conforme
aduzido no tópico 5.4.4.3.2, que as ações citadas anteriormente, de forma eventual,
podem ser tanto reativas quanto proativas.
         Em vista disto, para realizar o Gerenciamento da Capacidade de Recursos,
inicialmente foram especificados quatro grupos de variáveis técnicas junto à
organização em questão, listadas no Quadro 22. O software Zabbix possibilita o
monitoramento de um vasto número de itens (variáveis técnicas) por meio de
diversos mecanismos de monitoramento, sejam eles: por agente, por protocolo
(SNMP, IPMI, SSH60, TELNET), por checagem simples (agentless: sem agente),
entre outros.
         Entretanto, para fins de apresentação dos resultados obtidos da análise de
capacidade serão utilizadas apenas os grupos de variáveis técnicas expostas no
Quadro 22. Apesar do monitoramento atual da infraestrutura de TI da organização
em questão ter expandido para níveis de complexidade, suportados pelo software
Zabbix, que não serão apresentados. Todavia, desnecessários para o entendimento
dos resultados alcançados por meio do processo de Gerenciamento de Capacidade
bem como do software utilizado.
         O Quadro 22 expõe os grupos de variáveis técnicas de capacidade
acordados junto à organização para apresentação dos resultados obtidos:
         Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade
Variável técnica        Descrição
                        Itens que compõem o monitoramento da utilização de CPU,
Utilização de CPU
                        conforme Quadro 24.
                        Itens que compõem o monitoramento da carga de CPU, conforme
Carga de CPU61
                        Quadro 23.



60
  Secure Shell
61
  Existe uma diferença entre carga e utilização de CPU. Enquanto a utilização da CPU varia entre um
índice de porcentagem de 0 a 100, a carga varia entre um índice inteiro de 0 até a carga suportada
pela CPU. Portanto, a carga é baseada pela fila de processamento e não pelo uso. Exemplo: dois
servidores, um com 10 e outro com 20 processos na fila. Ambos provavelmente terão a utilização de
CPU perto de 100%, embora a carga seja nitidamente diferente (WALKER, 2006).
124

Variável técnica          Descrição

Utilização de             Itens que compõem o monitoramento da utilização de memória,
memória                   conforme Quadro 25.

                          Itens que compõem o monitoramento da utilização de dos discos de
Utilização de discos      armazenamento. Este grupo de itens não tem um padrão, pois cada
de armazenamento          servidor, por exemplo, possui a configuração de discos distinta. O
                          Quadro 26 descreve as variáveis dinâmicas deste monitoramento.
                                          Fonte: Dos Autores
         O Quadro 23 descreve as variáveis técnicas do grupo Carga de CPU:
                                                                           62
                         Quadro 23: Variáveis técnicas para carga de CPU
Variável técnica          Descrição                                             Limite do Alerta

CPU Usage (all) idle      Média de tempo que todos os CPUs ficaram
                                                                                Não especificado
time (avg163)             ociosos no último minuto em porcentagem

                          Média de tempo que todos os CPUs gastaram
CPU Usage (all)
                          para tratar interrupções de hardware no último        Não especificado
interrupt time (avg1)
                          minuto em porcentagem

                          Média de tempo que todos os CPUs
CPU Usage (all)                                                                 Índice de utilização
                          aguardaram por respostas de disco ou rede no
iowait time (avg1)                                                              maior que 10%
                          último minuto em porcentagem

                          Média de tempo que todos os CPUs gastaram
CPU Usage (all)
                          para tratar níveis de prioridade dos processos        Não especificado
nice time (avg1)
                          no último minuto em porcentagem

                          Média de tempo que todos os CPUs gastaram
CPU Usage (all)
                          para tratar interrupções de software no último        Não especificado
softirq time (avg1)
                          minuto em porcentagem

                          Média de tempo que todos os CPUs gastaram
CPU Usage (all)                                                                 Índice de utilização
                          para tratar tarefas do sistema operacional no
system time (avg1)                                                              maior que 10%
                          último minuto em porcentagem

                          Média de tempo que todos os CPUs gastaram
CPU Usage (all)                                                                 Índice de utilização
                          para tratar aplicações em nível de usuário no
user time (avg1)                                                                maior que 20%
                          último minuto em porcentagem
                                          Fonte: Dos Autores
         O Quadro 24 descreve as variáveis técnicas do grupo Utilização de CPU:
                        Quadro 24: Variáveis técnicas para utilização de CPU
Variável técnica              Descrição                                           Limite do Alerta
                              Carga média de processamento de todos os            Índice de carga
CPU Load (all) (avg1)
                              CPUs no último minuto                               maior que 5



62
   Sistemas operacionais Windows suportam apenas o item CPU Usage (all) system time (avg1), o
monitoramento dos outros itens é realizado de forma específica.
63
   Average
125

Variável técnica            Descrição                                          Limite do Alerta

                            Carga média de processamento de todos os
CPU Load (all) (avg5)                                                          Não especificado
                            CPUs nos últimos cinco minutos

                            Carga média de processamento de todos os
CPU Load (all) (avg15)                                                         Não especificado
                            CPUs nos últimos 15 minutos
                                        Fonte: Dos Autores
        O Quadro 25 descreve as variáveis técnicas o grupo Utilização de Memória:
                                                                              64
                   Quadro 25: Variáveis técnicas para utilização de memória
Variável técnica      Descrição                                 Limite do Alerta

                      Quantidade total de memória RAM65
Total memory                                                    Não especificado
                      em bytes66
Free memory           Quantidade de memória RAM livre em        Índice de utilização maior
space in %            porcentagem                               que 90%
Free memory           Quantidade de memória RAM livre em        Índice de espaço menor que
space                 bytes                                     100 MB67
                      Quantidade total de memória em cache
Cached memory                                                   Não especificado
                      em bytes
                      Quantidade total de memória
Shared memory                                                   Não especificado
                      compartilhada em bytes
                      Quantidade total de memória em
Buffers memory                                                  Não especificado
                      buffers em bytes
                      Quantidade total de memória Swap68
Total swap space                                                Não especificado
                      em bytes
Free swap space       Quantidade de memória Swap livre em       Índice de utilização maior
in %                  porcentagem                               que 25%
                      Quantidade de memória Swap livre em       Índice de espaço menor que
Free swap space
                      bytes                                     100 MB
                                        Fonte: Dos Autores
        Conforme mencionado anteriormente, o grupo de variáveis técnicas da
Utilização de discos de armazenamento não possui um padrão para monitoramento
em virtude da distinção de sistemas operacionais e da configuração dos discos. O
Quadro 26 descreve as variáveis técnicas dinâmicas para o monitoramento:




64
   Shared Memory e Buffers Memory não são suportados por sistemas operacionais Windows
65
   RAM – Random Access Memory
66
   Quantidade é automaticamente convertida para Kilo bytes, Mega bytes ou Giga Bytes dependendo
do valor coletado
67
   MB – Mega Byte
68
   Tipo de memória presente somente em sistemas operacionais Unix
126

    Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento
                    veis
Variável técnica           Descrição                                         Limite do Alerta
Free disk space on         Quantidade de espaço livre no disco em
                                                                             Não especificado
<disco>                    bytes
Free disk space on         Quantidade de espaço livre no disco em            Índice de espaço
<disco> in %               porcentagem                                       menor que 10%
Total disk space on        Quantidade total de espaço no disco em
                                                                             Não especificado
<disco>                    bytes
                                       Fonte: Dos Autores
        Especificados os requisitos da capacidade, a Ilustração 50 exibe como é
configurado um item de monitoramento no software Zabbix:
                   Ilustração 50: Configuração de um item de monitoramento
                                :




                                       Fonte: Dos Autores
        Os itens são configurados por meio de modelos (templates), aplicados aos
                                                      (templates
127

componentes monitorados. Dessa forma, não é necessário configurar os itens para
cada componente monitorado, padronizando, assim, o monitoramento.
         O Quadro 27 relata as descrições de cada atributo exposto na Ilustração 50:
              Quadro 27: Descrição da configuração de um item de monitoramento
Atributo                     Descrição
Host                         Modelo ou dispositivo a que o item pertence.
Description                  Descrição do item.
                             Tipo de monitoramento do item: Agente; SNMP; IPMI; TELNET;
Type
                             entre outros.

                             Identificação lógica do item monitorado de acordo com o tipo de
Key                          monitoramento mencionado anteriormente. Exemplo: Caso seja
                             SNMP, este campo conterá o OID.

                             Tipo de informação que será coletada: Número; Caractere;
Type of information
                             Texto.
Data type                    Tipo de dado que será coletado: Decimal; Octal; Hexadecimal.
                             Unidade de medida: Bytes; Segundos; Porcentagem; entre
Units
                             outros.
Use custom multiplier        Multiplicador para o valor coletado, se necessário.
Update interval (in sec)     Intervalo de consulta, em segundos.
Flexible intervals (sec)     Intervalo flexível para consulta, por período, se necessário.
                             Indica quanto tempo, em dias, a informação histórica deve ficar
Keep history (in days)
                             armazenada.
                             Indica quanto tempo, em dias, a informação histórica de
Keep trends (in days)
                             tendência deve ficar armazenada.
Status                       Status do item: Habilitado; Desabilitado.
                             Como o valor coletado deve ser armazenado: Com foi coletado;
Store value
                             Velocidade por segundos.

                             Como o valor coletado deve ser apresentado: Como foi
Show value                   coletado; Status do serviço; entre outros. Esse campo é
                             personalizável.
Applications                 Grupo de itens que o item deve ser incluso.
                                      Fonte: Dos Autores
         Na Ilustração 50, foi descrito o item que monitora a quantidade de memória
RAM livre em bytes (Free memory space). No exemplo, o item está sendo
monitorado por um agente instalado no componente, porém, tal item bem como
todos os citados anteriormente também podem ser monitorados por meio do
protocolo SNMP. Alguns dos itens citados, nos quadros anteriormente exibidos,
estavam associados a um Limite de Alerta. A Ilustração 51 exemplifica a
128

configuração deste alerta ou gatilho (
                                     (trigger):
                Ilustração 51: Configuração de um alerta (
                             :                           (trigger) de monitoramento
                                                                 )




                                        Fonte: Dos Autores
            A Ilustração 51 exemplifica o alerta de falta de espaço de memória RAM livre
(Lack of free memory space on server) em um determinado component O Quadro
 Lack                         server)                   componente.
28 relata as descrições de cada atributo exposto na Ilustração 51
                                                               51:
               Quadro 28: Descrição da configuração de um alerta de monitoramento
                        :
Atributo                        Descrição
Name                            Descrição do alerta.
                                Condição para que o alerta seja disparado, diretamente
Expression
                                relacionado aos valores coletados pelo item.
The trigger depends on          Indica as dependências entre os alertas.
                                Tipo de geração de eventos: Normal; Normal + múl
                                                                             múltiplos
Event generation
                                eventos de problema.
                                Severidade do alerta: Não classificado; Informação; Alerta;
Severity
                                Médio; Alto; Desastre.
Comments                        Comentários relacionados ao alerta.
                                Indica algum endereço, se necessário, para buscar
URL    69
                                informações sobre determinado alerta. Exemplo: uma lista de
                                                                 rta.
                                verificações ou procedimentos.
Disabled                        Se selecionado, desabilita o alerta.
                                        Fonte: Dos Autores

69
     Uniform Resource Locator
129

       Além da configuração dos itens e alertas dos requisitos de capacidade, é
possível configurar uma ação para determinado alerta, como por exemplo: enviar
                                                      como
uma mensagem ou executar um comando remoto. A Ilustração 52 demonstra a
configuração de uma ação (
                         (action) para um alerta:
               Ilustração 52: Configuração de uma ação de monitoramento
                            :




                                  Fonte: Dos Autores
       O Quadro 29 relata as descrições de cada atributo exposto na Ilustração 52,
a qual exemplifica o envio de e-mail, uma ação a ser executada quando o alerta de
                                    ,
uso de memória swap for d
                        disparado:
130

             Quadro 29: Descrição da configuração de uma ação de monitoramento
Atributo                    Descrição
Name                        Descrição da ação.
Event source                Origem do evento: Alertas; Descoberta; Registro automático.
                            Se habilitado, é efetuada uma ação para cada passo definido
Enable escalations
                            nas operações (Action operations).
Default subject             Assunto padrão da ação no envio da mensagem.
Default message             Mensagem padrão no envio da mensagem.
                            Se habilitado, envia uma mensagem quando o incidente for
Recovery message
                            solucionado.
Recovery subject            Assunto da ação no envio da mensagem de restauração.
Recovery message            Mensagem da ação no envio da mensagem de restauração.
Status                      Status da ação: Habilitada; Desabilitada.
                            Indica como devem ser verificados os itens nas condições
Type of calculation
                            (Conditions) da ação: E; OU; E/OU.
                            Indica as condições para a ação ser executada com base na
Conditions
                            origem do evento, neste exemplo, os alertas (triggers).

                            Indica as operações das ações: Enviar mensagem; Executar
                            um comando remoto. Pode conter vários passos com diversos
Action operations
                            níveis de escalação. Exemplo: Passo 1: Enviar e-mail para o
                            Analista; Passo 2: Enviar e-mail para o Gerente.
                                     Fonte: Dos Autores
         Tanto os requisitos de capacidade quanto o modo como são configurados
representam pontos importantes do processo de Gerenciamento da Capacidade,
exposto detalhadamente no tópico 5.4.4.3.2.
         É merecedor de nota, que tais itens e alertas explanados anteriormente
também compreendem o modo como é feito o monitoramento da disponibilidade, as
variáveis técnicas de disponibilidade são baseadas nos alertas (triggers) dos itens
monitorados. Sendo possível criar alguma ação (action) relacionada a eventos de
disponibilidade.
         Uma vez explanados os requisitos de capacidade e o modo como são
configurados, é possível verificar como estas informações são apresentadas no
intuito de auxiliar a execução das atividades de monitoramento, análise, ajuste e
implementação, baseadas nos índices de utilização de recursos para a geração de
relatórios de alerta sobre a utilização desses componentes ou recursos, conforme
detalhado na Ilustração 41. Tais informações também podem nortear a tomada de
decisões pertinentes à área de TI e, consequentemente, aos negócios. É importante
131

salientar que os índices de utilização e relatórios de alerta dos serviços não são
aderentes ao software Zabbix por não compreender o Gerenciamento de
Capacidade de Serviço.
       O monitoramento dos requisitos de capacidade pode ser verifi
                                                             verificado de
diversas maneiras. Entretanto, neste trabalho, serão abordadas apenas três
maneiras.
       A primeira delas utiliza os últimos dados coletados de determinado
componente, neste exemplo um servidor, exposto na Ilustração 53
                                                             53:
        Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade
                     :




                                    Fonte: Dos Autores
132

       As informações exibidas na Ilustração 53 pertencem a um servidor que faz
parte do Serviço de Telefonia. Da esquerda para direita, tem
                                  esquerda               tem-se nas colunas: a
descrição das variáveis técnicas, conforme Quadro 22, agrupadas pelos seguintes
tipos: carga e utilização de CPU, utilização de discos de armazenamento
(Filesystem) e utilização de memória (
           )                         (Memory); a data e hora da última consulta
                                            );
(Last check); o último valor coletado (
           );                         (Last value); a alteração do valor em relação à
                                                 );
última consulta (Change); e opção de gerar um gráfico (
                       );                             (History).
       Dessa forma, é possível verificar o monitoramento em tempo de execução
dependendo do intervalo de consulta de cada item. A opção para gerar um gráfico
               ntervalo
(Graph) é apresentada na Ilustração 54. Tal gráfico é gerado automaticamente para
      )                               .
cada item selecionado.
      Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade
                   :                                      monitoramento




                                    Fonte: Dos Autores
       A Ilustração 54 demonstra que é possível selecionar o período de análise da
capacidade do item monitorado, utilizando
                               utilizando-se da opção Zoom sendo, neste
                                                      Zoom,
exemplo, a carga de processamento no último minuto, dos últimos trinta dias de um
servidor. O gráfico está associado a um alerta (
                                               (trigger) que é disparado caso a carga
                                                       )
de processamento ultrapasse o valor cinco. As linhas distintas no gráfico
133

correspondem aos valores coletados (amarelo) e à tendência (verde). O gráfico
ainda exibe informações da última coleta (
                                         (last), o valor mínimo coletad (min), a
                                              ),                coletado
média dos valores coletados (
                            (avg) e o valor máximo coletado (max Verifica-se que
                                                             max).
a carga de processamento ultrapassou poucas vezes o limite especificado no alerta
nos últimos trinta dias. Tal limite é identificado pela linha pontilhada no gráfico.
        mos
        É possível realizar o agrupamento de mais de uma variável técnica para a
criação de um gráfico similar à Ilustração 54, sendo esta a segunda maneira de se
                                             ,
apresentar os itens moni
                    monitorados. A Ilustração 55 expõe um gráfico agrupando todas
as variáveis técnicas do grupo Utilização de CPU de um servidor pertencente ao
Serviço de Hospedagem de Aplicação:
          Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade
                       :                              monitoramento




                                    Fonte: Dos Autores
134

         A análise feita na Ilustração 54 é praticamente análoga à Ilustração 55,
distinguindo-se apenas pela quantidade de itens em cada gráfico. Apura-se, dessa
             se
forma, que foi baixa a utilização de CPU nos últimos 30 dias, mesmo ultrapassando
                        tilização                             mesmo
alguns limites especificados. Pois, na maior parte do tempo todas as CPUs ficaram
                                                            toda
ociosas (identificados pela cor azul).
      s
         A terceira e última maneira de se expor as informações do monitoramento é
por meio da criação de relatórios personalizados que não são monitorados
                                  personalizados
constantemente como os gráficos apresentados anteriormente, e sim gerados com
períodos e itens específicos, ou seja, quando se necessita criar gráficos utilizando as
informações históricas. Esses relatórios personalizados são divididos em três tipos:
Distribuição de valores para múltiplos itens; Distribuição de valores para múltiplos
períodos e Comparação de valores para múltiplos períodos.
         A Ilustração 56 apresenta o gráfico de distribuição dos valor para múltiplos
                                                                 valores
itens:
            Ilustração 56: Gráfico de distribuição de valores para múltiplos itens




                                     Fonte: Dos Autores
         A Ilustração 56 demonstra um gráfico personalizado da variável técnica
Quantidade de espaço livre no disco em porcentagem, conforme exposto no Quadro
                                       porcentagem,
26, demonstrando a utilização dos discos (/, /u01, /u02, /u03 e /u04) de um servidor
  ,
de banco de dados Oracle no mês de abril de 2012. Este período pode conter um
intervalo maior que apenas um mês Entretanto, o gráfico de distribuição de valores
 ntervalo                     mês.
para múltiplos itens exibirá uma consolidação do período especificado, não o
segmentando por meses. Dessa forma, é possível verificar, nesse exemplo, como
135

estão os índices de utilização dos discos de armazenamento em um período
                  e
definido.
        Já a Ilustração 57 apresenta o gráfico de distribuição de valores para
múltiplos períodos:
            Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos
                         :                            valores




                                       Fonte: Dos Autores
        Os dados contidos no gráfico da Ilustração 56 são os mesmos da Ilustração
57, porém, no gráfico de distribuição de valores para múltiplos períodos, é possível
  ,
realizar a análise de utilização dos discos por períodos distintos. Neste exemplo,
apura-se a quantidade de espaço livre nos discos (/, /u01, /u02, /u03 e /u04) de um
      se
servidor de banco de dados Oracle nos últimos três meses. É notável a variação de
utilização na unidade /u02, a qual diminuiu a quantidade de espaço livre em disco e,
                                              quantidade
logo, aumentou a utilização de armazenamento nos últimos três meses. A unidade
/u04 também sofreu uma variação no último mês analisado, enquanto os demais
discos mantiveram-se praticamente no mesmo nível de utilização.
                  se
        Fica evidente, portanto, que, neste tipo de gráfico, a análise dos requisitos
              vidente,
de capacidade de recursos ou de componentes é apresentada em um nível maior de
granularidade, disponibilizando, desse modo, mais informações para a tomada de
decisões pertinentes às atividades interativas de ajuste e de implementação, já
                        atividades
expostas na Ilustração 41
                       41.
        A Ilustração 58 demonstra o gráfico de comparação de valores para
múltiplos períodos:
136

              Ilustração 58: Gráfico de comparação de valores para múltiplos períodos
                           :            comparação




                                         Fonte: Dos Autores
           Enquanto os gráficos da Ilustração 56 e Ilustração 57 possibilitam o
agrupamento de vários itens e períodos distintos para cada comp
                                       distintos           componente, um
servidor por exemplo, no gráfico de comparação de valores para múltiplos períodos
                       o
é possível analisar um item para um grupo de componentes distintos (servidores,
roteadores, entre outros).
           A Ilustração 58 destaca um grupo de componentes, sendo, neste exemplo,
dois servidores que compõem um cluster70 de servidores web Apache Para estes
                                                           Apache.
componentes, está sendo analisada a variável técnica Quantidade de memória RAM
livre em bytes, conforme Quadro 25, nos últimos três meses para cada servidor.
              ,                   ,
           Constata-se, pela análise deste gráfico, uma variação de aumento na
                    se,
utilização de memória RAM nos dois servidores. Além disso, é perceptível que um
dos servidores está consumindo um nível maior de memória. É pertinente, neste
                    consumindo
caso, realizar uma investigação e análise mais acentuada para se chegar à causa
raiz deste aumento de consumo, pois os níveis de utilização de memória entre os
dois servidores deveria estar balanceada, não em valores exatos, mas em uma
variação menor.
           As diversas formas de monitoramento dos requisitos da capacidade de
recursos ou de componentes, expostas neste tópico, podem ser realizadas
proativamente, analisando se os gráficos com dados históricos a fim d encontrar
               analisando-se                                        de
tendências de utilização dos componentes; ou reativamente, quando o nível de
utilização de um componente ultrapassar algum limite pré definido.
                                                     pré-definido.


70
     Grupo de servidores realizando a mesma tarefa
            e
137

       Por meio da análise de capacidade apresentada anteriormente, é possível
entender todas as atividades interativas que integram o gerenciamento de
desempenho, sendo elas: monitoramento, análise, ajuste e implementação. Dessa
forma, é possível gerar gráficos e informações pertinentes aos componentes da
infraestrutura de TI, baseados nos índices de utilização de recursos. É importante
ressaltar que o resultado de cada uma destas atividades é a entrada para a
atividade subsequente.
       Tal cenário vem ao encontro das citações de OGC (2007b), conceituadas no
tópico 5.4.4.3.2, enfatizando que, por meio destas atividades, pode-se estabelecer
alertas e previsões de utilização dos recursos de TI, sendo possível identificar
questões como:
• Gargalos na infraestrutura de TI;
• Utilização de memória ineficiente;
• Aumento inesperado carga de processamento ou transações.
        Segundo Grummitt (2009), são nestas atividades que o analista de TI
observa os dados coletados na atividade de monitoramento, disposto a encontrar
informações relevantes sobre a capacidade e o desempenho dos serviços de TI.
Tipicamente, busca por itens de configuração com alto nível de utilização ou
causando potenciais gargalos na infraestrutura. As atividades de monitoramento e
análise resultam na geração de relatórios de alerta sobre níveis de utilização dos
recursos de TI, os quais podem originar eventuais ajustes na capacidade dos
serviços ou componentes de TI, para posteriormente serem implementados.
       Em    suma,   todas   as   informações     geradas   pelas atividades   vistas
anteriormente auxiliam, sem conferir suporte, o desenvolvimento das outras
atividades   do   processo   de   Gerenciamento     da   Capacidade,   sendo    elas:
Armazenamento dos Dados do Gerenciamento da Capacidade, Gerenciamento da
Demanda, Dimensionamento de Aplicação, Modelagem e Plano de Capacidade,
explanados conceitualmente no tópico 5.4.4.3.2.

6.5 RESUMO DO CAPÍTULO

       Este capítulo abordou a proposta contida no objetivo geral deste trabalho: a
busca pelo aperfeiçoamento contínuo do gerenciamento da infraestrutura de TI por
intermédio de um software aderente aos conceitos estudados.
       Para se alcançar este objetivo, realizou-se um estudo de caso em uma
138

empresa de tecnologia da informação da região de Criciúma. No primeiro momento,
analisou-se o software utilizado para o estudo, o qual permite um gerenciamento
muito flexível da infraestrutura de rede, possibilitando o monitoramento dos ativos de
tecnologia de informação utilizando-se de diversas formas (agentes, protocolos,
entre outros), além de prover alertas e ações associadas aos itens monitorados.
        Em seguida, foi realizada a análise do ambiente estudado, apresentando-se
informações acerca do modo como ele está estruturado, da quantidade de usuários
que sua estrutura possui e da caracterização do problema que esta vinha
enfrentando antes da implantação do software de gerenciamento de redes Zabbix.
        A partir do tópico 6.4, foram expostos os resultados obtidos com a utilização
do software de gerenciamento de redes, norteados pelos conceitos da biblioteca
ITIL. O primeiro resultado apresentado foi o Catálogo de Serviços de TI, um
documento que elenca todos os serviços prestados pela área de TI da organização.
A relação completa bem como as informações de cada serviço de TI podem ser
encontradas no APÊNDICE 1.
        Em seguida, foram relatados os resultados da análise da disponibilidade, por
meio dos quais foi possível verificar os índices de disponibilidade de todos os
serviços de TI, além dos componentes associados a cada um deles. Enquanto na
análise de capacidade, apresentaram-se as diversas formas de monitoramento e
análise dos componentes que formam os serviços de TI, possibilitando eventuais
ajustes antes de implementá-los.
139

7 CONSIDERAÇÕES FINAIS

       A primeira seção deste capítulo expõe as conclusões relativas ao objetivo
geral e aos objetivos específicos do presente estudo. A seção seguinte sugere as
recomendações para trabalhos futuros.

7.1 CONCLUSÕES

       Para a maioria das organizações, a Tecnologia da Informação representa
um recurso valioso, além de ser um fator crítico para o negócio, uma vez que os
serviços disponibilizados por esta área estão diretamente ligados à agilidade com
que ela realiza suas operações, independentemente do mercado no qual atue. Por
outro lado, a organização desprovida de eficientes recursos de TI, tanto humanos
quanto físicos, além de danificar sua imagem perante o público, poderá diminuir
significantemente sua rentabilidade bem como o aproveitamento do tempo utilizado
na execução de suas atividades; danos estes que indicam a relevância da criticidade
que a TI representa.
       A qualidade dos serviços prestados pela TI está absolutamente atrelada aos
altos índices de disponibilidade e capacidade. Desse modo, para que as empresas
possam atender tamanha criticidade, é necessária a plena organização dos ativos
que compõem os serviços de TI, sendo possível, dessa forma, proporcionar uma
resposta rápida tanto nas atividades proativas quanto nas reativas relacionadas aos
serviços fornecidos aos negócios.
       Para a consolidação de um ambiente de TI flexível e escalável, buscam-se,
na governança e gerenciamento de Tecnologia da Informação, práticas norteadoras
para o controle e à execução das atividades que firmam o alinhamento da área de TI
com os negócios da organização. Alinhamento este por meio do qual a TI provê real
valor aos processos vitais do negócio.
       Conforme o objetivo geral deste trabalho procurou-se aprimorar, por meio de
um estudo de caso utilizando o NMS (Network Management System – Sistema de
Gerenciamento de Rede) Zabbix, a qualidade dos serviços de tecnologia da
informação utilizando a implementação de boas práticas de governança de
gerenciamento    de    TI, fundamentadas na     biblioteca   ITIL   e   aplicadas   no
gerenciamento de ativos de rede.
       Para que tal objetivo fosse alcançado, estabeleceram-se alguns objetivos
140

específicos a fim de proporcionar o entendimento global do presente estudo.
         Inicialmente, ampliaram-se os conhecimentos acerca da conceituação de
redes de computadores. Em seguida, adquiriu-se compreensão a respeito dos
conceitos e técnicas de gerenciamento de redes, conhecimento necessário para se
desenvolver os objetivos específicos subsequentes.
         Em referência ao tema central deste estudo, foram explanados os conceitos
e elementos chaves da Governança de TI. Com base nesta explanação, foi
observado que por meio da Governança de TI, é possível gerenciar, controlar e
utilizar os recursos pertencentes à área de TI com vistas a agregar valor para a
organização, permitindo que as decisões associadas estejam alinhadas à estratégia
corporativa e baseadas nas oportunidades e ameaças de mercado.
         O conceito de valor, bastante mencionado no decorrer no trabalho, refere-se
à percepção do cliente, suas preferências e os resultados que o serviço ou solução
provê para determinadas necessidades. Além disso, o conceito de valor está
diretamente ligado à utilidade e à garantia dos serviços prestados, o que o cliente
quer e como o cliente quer receber, respectivamente.
         Constatou-se também que o Gerenciamento de Serviços de TI orquestrados
de modo eficiente e eficaz auxilia na obtenção de valor para os serviços prestados. A
agregação de valor à organização atrelada ao controle e gerenciamento das
atividades de Tecnologia da Informação comprovam, de fato, a importância da área
de TI.
         Depois   de    se   apresentarem     aprofundadamente      os    elementos
correspondentes a Governança de TI, buscou-se indicar de que modo todos os
conceitos explanados seriam aplicados operacionalmente. Logo, foram descritos e
aplicados os conceitos do framework de boas práticas ITIL. Adquiriu-se
conhecimento relevante acerca de todos os estágios de gerenciamento deste
framework, focando-se, porém, no estágio de Desenho de Serviço, do qual foram
abordados três processos: Gerenciamento do Catálogo de Serviços de TI,
Gerenciamento da Disponibilidade e Gerenciamento da Capacidade.
         No conhecimento adquirido a respeito destes três processos, verificaram-se
quais práticas eram aderentes ao software de gerenciamento de redes Zabbix.
Posteriormente, apresentou-se a caracterização do problema enfrentado pela
organização em questão e definiu-se a estrutura de gerenciamento centralizado dos
ativos da infraestrutura de TI, baseando-se nos conceitos de arquiteturas de
141

gerenciamento de redes de computadores.
       Por fim, cessando os objetivos específicos, a aplicação dos três processos
citados anteriormente identificou a interação entre os processos do framework ITIL
escolhidos e o ambiente de TI analisado com a utilização do software Zabbix.
Portanto, foi tal interação que originou os resultados obtidos neste estudo, como o
desenvolvimento de um Catálogo de Serviços de TI, por meio do processo de
Gerenciamento do Catálogo de Serviços de TI, tal qual norteou a análise e os
resultados obtidos dos processos de Gerenciamento da Disponibilidade e
Capacidade.
       Por meio da realização deste trabalho, foi possível fornecer alguns
benefícios para a empresa onde o estudo de caso foi realizado, tendo como
embasamento os objetivos específicos inicialmente estabelecidos. Com os conceitos
e elementos chave da Governança de TI, foi possível institucionalizar uma visão
mais ampla sobre o modo como a área de TI deve se portar em relação à
Governança Corporativa, bem com auxiliar no alinhamento entra a área de TI e os
objetivos estratégicos da organização.
       Com o entendimento e a aplicação de alguns processos do framework de
gerenciamento de TI (ITIL) foi possível entender como, de fato, os processos devem
ser executados para melhorar os aspectos da Governança de TI.
       Por meio do processo de Gerenciamento do Catálogo de Serviços de TI,
desenvolveu-se o Catálogo de Serviços de TI. Tal artefato proporcionou a
organização e segmentação de todos os ativos de TI em serviços agrupados
separadamente. Além de disponibilizar, aos usuários, informações pertinentes no
momento do registro de incidentes ou requisições de serviço, de modo a identificar,
pela descrição, o nome do serviço ao qual estará relacionada a sua solicitação.
       A análise de disponibilidade, norteada pelos serviços do catálogo e
fundamentada no processo de Gerenciamento de Disponibilidade, forneceu, à
organização em questão, informações referentes aos índices de disponibilidade de
serviços e componentes. Tais índices facilitam a identificação de possíveis
problemas em relação à disponibilidade, bem como a realização da investigação,
análise e melhoria dos pontos identificados, auxiliando, desta forma, melhoria na
tomada de decisões pertinentes ao ambiente de TI e aos negócios da organização.
Além disto, reduziu o tempo de resposta dos incidentes que impactam na
disponibilidade e possibilitou medidas proativas visando evitar imprevistos futuros e
142

garantindo a disponibilidade dos serviços de TI.
        Com a análise de capacidade, que por sua vez também foi baseada no
Catálogo de Serviços de TI e compreendida no processo de Gerenciamento de
Capacidade, foi possível proporcionar uma visão aprimorada dos índices e
tendências de utilização de todos os componentes que formam os serviços de TI.
Provendo, dessa forma, o gerenciamento, o controle e a previsão do desempenho,
do uso e da capacidade finita dos recursos de TI; e aprovisionando um
balanceamento entre custos versus capacidade e recursos versus demanda.
        A realização deste Trabalho de Conclusão de Curso possibilitou, tanto para
organização como para os envolvidos no estudo, uma visão mais consistente de
como gerenciar e executar as atividades de TI, de maneira mais organizada e
proativa, por meio da aplicação dos conhecimentos adquiridos no decorrer do
desenvolvimento do presente trabalho.
        Na busca de conhecimento relacionado aos aspectos de governança e
gerenciamento de TI, principalmente sobre o framework ITIL, encontraram-se
dificuldades na obtenção de referências que tratassem detalhadamente acerca dos
processos explanados neste estudo, pois o material disponível na grande maioria
aborda somente os conceitos básicos sobre estes assuntos.
        Em suma, a maioria das empresas da região de Criciúma não vê a área de
Tecnologia da Informação como um parceiro estratégico. Elas mostram-se mais
preocupadas com questões operacionais e visam apenas a artefatos tecnológicos.
Dessa maneira, não se dão conta do quanto a governança e o gerenciamento de TI
são importantes para alavancar a produtividade e o rendimento dos negócios.
        Todo o conhecimento aplicado na realização deste trabalho demonstra
apenas uma fração do que é necessário para se alcançar a excelência tanto em
governança como em gerenciamento de TI. Os conceitos e a aplicação destes
certamente contribuirão para o alcance do pleno controle da área de TI, alinhado aos
negócios da organização por meio da implantação completa de frameworks de
governança e gerenciamento de TI.

7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS

        O assunto Governança de TI e, por conseguinte, o framework ITIL são
assuntos extensos e complexos. Dentre os pontos que representam potenciais
temáticas para trabalhos futuros, destacam-se:
143

• Conceituação e aplicação dos processos de Gerenciamento de Eventos e
  Gerenciamento de Incidentes do estágio Operação de Serviço da biblioteca ITIL.
  Processos estes que estão intimamente relacionados aos processos de
  Gerenciamento da Disponibilidade e da Capacidade.
• Aprofundamento dos cálculos do processo de Gerenciamento da Disponibilidade
  para os índices de Confiabilidade (TEIS: Tempo Entre Incidentes no Sistema),
  Sustentabilidade (TMPR: Tempo Médio Para Reparo) e Disponibilidade (TMEF:
  Tempo Médio Entre Falhas), conceitualmente explanados no tópico 5.4.4.2.2 e
  demonstrados na Ilustração 34. Como estes índices não são gerados pelo
  software Zabbix nativamente, é necessário desenvolver uma nova funcionalidade
  para calculá-los com base nos dados históricos do monitoramento, tendo em vista
  que o software Zabbix é de código aberto.
• Conceituação e aplicação de um framework de Governança de TI, como o COBIT
  (Control Objectives for Information and related Technology), framework focado
  especialmente nas práticas de governança. Visto que, no presente estudo, foram
  apresentados apenas os elementos principais relacionados à Governança de
  Tecnologia da Informação. O ITIL é um framework de Gerenciamento de TI que,
  em outras palavras, define o modo como as boas práticas de governança devem
  ser aplicadas, desde a estratégia até a operação.
144

                                REFERÊNCIAS

ALBERTIN, Alberto Luiz; ALBERTIN, Rosa Maria de Moura. Alinhamento estratégico
da TI com o desempenho empresarial. In: OLIVEIRA, Fátima Bayma de (Org.).
Tecnologia da informação e da comunicação: a busca de uma visão ampla e
estruturada. São Paulo: Pearson Pretice Hall: Fundação Getúlio Vargas, 2007.

ARNETT, Matthew Flint. et al. Desvendando o TCP/IP. Rio de Janeiro: Campus,
1997.

BON, Jan van; VERHEIJEN, Tieneke. Fundamentos do gerenciamento de TI
baseado na ITIL. 2006. Disponível em <http://bit.ly/FOWH8e>. Acesso em 10 mar.
2012.

CARVALHO, Carlos Augusto da Costa. O que é governança de TI?. 2007.
Disponível em <http://bit.ly/vp9F5o>. Acesso em 07 nov. 2011.

CARVALHO, Tereza Cristina M. B. Falta a chamada governança de TI. 2004.
Disponível em <http://bit.ly/s4iixs>. Acesso em 07 nov. 2011.

CASE, J. et al. Request for comments: 1157. 1990. Disponível em
<http://bit.ly/vGvCh4>. Acesso em: 29 set. 2011.

CECILIO, Edmundo Lopes. Uma arquitetura de gerenciamento de desempenho
pró-ativo distribuído usando tecnologia ativa. 2002. 94 f. (Dissertação) Instituto
de Matemática / Núcleo de Computação Eletrônica, UFRJ. Rio de Janeiro: 2002.
Disponível em <http://bit.ly/sucdoi>. Acesso em: 22 out. 2011.

CHIOZZOTTO, Mauro; SILVA, Luís Antonio Pinto da. TCP/IP: tecnologia e
implementação. São Paulo: Érica, 1999.

CLEMM, Alexander. Network management fundamentals. Indianapolis: Cisco
Press, 2006.

COMER, Douglas E. Interligação em rede com TCP/IP. 3 ed. Rio de Janeiro:
Campus, 1998.

______. Interligação em rede com TCP/IP. 5 ed. Rio de Janeiro: Elsevier, 2006.

______. Redes de computadores e internet. 4 ed. Porto Alegre: Bookman, 2007.

DOROW, Emerson. ITIL: Gerenciamento de Capacidade. 2009. Disponível em
<http://bit.ly/AOdZP>. Acesso em: 24 mar. 2012.

FAGURY, Thiago. ITIL V3. Concursos, TI e Gestão. 2010. Disponível em
<http://bit.ly/GVZlaK>. Acesso em 15 mar. 2012.

FARREL, Adrian. et al. A internet e seus protocolos: uma análise comparativa. Rio
de Janeiro: Elsevier, 2005.
145

______. Network management: know it all. Burlington: Morgan Kaufmann
Publishers, 2009.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a
governança de TI: da estratégia à gestão dos processos e serviços. 2008.
Disponível em <http://bit.ly/tRaQ2U>. Acesso em 07 nov. 2011.

GASPARINI, Anteu Fabiano Lúcio. A infraestrutura de LANs: disponibilidade
(cabling) e performance (switching e routing). São Paulo: Érica, 1997.

______. Infra-estrutura, protocolos e sistemas operacionais de LANs: redes
Locais. 1. ed. São Paulo: Érica, 2004.

GRUMMITT, Adam. Capacity management: A practitioner guide. Zaltbommel: Van
Haren Publishing, 2009.

HARRINGTON, D.; PRESUHN, R.; WIJNEN, B. Request for comments: 3411.
2002. Disponível em <http://bit.ly/t7CaGF>. Acesso em: 20 out. 2011.

HAYDEN, Matt. Aprenda em 24 horas redes. Rio de Janeiro: Campus, 1999.

IBGC. Instituto Brasileiro de Governança Corporativa. Governança corporativa.
[entre 1999 e 2011]. Disponível em <http://bit.ly/9LGBec>. Acesso em 07 nov. 2011.

ISO, International Organization for Standardization. ISO - Discover ISO: ISO's
name. 2011. Disponível em <http://bit.ly/voYqC>. Acesso em 23 mar. 2012.

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma
abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

LOWE, Doug. Networking for dummies. 2. ed. Hoboken: Wiley Publishing, Inc.,
2005.

MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de serviços
de TI na prática: uma abordagem com base na ITIL: inclui ISO/IEC 20.000 e IT Flex.
São Paulo: Novatec, 2007.

MANSUR, Ricardo. Governança de TI: metodologia, frameworks e melhores
práticas. Rio de Janeiro: Brasport, 2007.

MARQUES, Wilson Soler. TCP-IP: projetando redes. Rio de Janeiro: Brasport, 2000.

MAURO, Douglas R.; SCHMIDT, Kevin J. Essential SNMP. 2. ed. Sebastopol:
O’Reilly Media, Inc., 2005.

MICROSOFT. XGEN: uma breve introdução ao ASN.1 e ao BER. 2004. Disponível
em <http://bit.ly/rsud7U>. Acesso em 10 out. 2011.

MILITÃO, Renan. Gerenciamento de serviços de TI baseando-se nas melhores
práticas ITIL: estudo de caso do grupo Angeloni. 2009. 61f. (Monografia) Faculdade
146

de Tecnologia da Zona Leste. São Paulo: 2009. Disponível em
<http://bit.ly/vmFxVK>. Acesso em 12 nov. 2011.

OGC, Office of Government Commerce. ITIL: The official introduction to the ITIL
service lifecycle. London: TSO. 2007a.

OGC, Office of Government Commerce. ITIL: Service Design. London: TSO. 2007b.

OLUPS, Rihards. Zabbix 1.8 network monitoring. Birmingham: Packt Publishing,
2010.

OPPENHEIMER, Priscilla. Projeto de redes top-down. Rio de Janeiro: Campus,
1999.

PETERSON, Larry L.; DAVIE, Bruce S. Computer networks: a systems approach.
3. ed. San Francisco: Morgan Kaufmann Publishers, 2003.

______. Redes de computadores: uma abordagem de sistemas. 3. ed. Rio de
Janeiro: Elsevier, 2004.

PINHEIRO, Flávio R. Fundamentos no gerenciamento de serviços de TI com
base no ITIL V3. TI Exames. 2011.

SILVA, José Messias Alves da. Construção de agentes SNMP em ambientes
Linux. 2005. 105 f. (Monografia) Universidade Federal de Lavras, UFLA. Lavras:
2005. Disponível em <http://bit.ly/Jmi2XD>. Acesso em 22 abr. 2012.

SILVA, Marcelo Gaspar Rodrigues; GOMEZ, Thierry Albert M. Pedroso; MIRANDA,
Zailton Cardoso de. T. I. mudar e inovar: resolvendo conflitos com ITIL V3 –
aplicado a um estudo de caso. 2010. Disponível em <http://bit.ly/FPFW9Z>. Acesso
em 10 mar. 2012.

SILVA, Roberto Ricardo da. ITIL foundation V3: material de apoio. 2008.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de
computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus,
1995.

SODRÉ, Maríla Gabriela; SOUZA, Suzana Maria de. Uma análise comparativa de
metodologias para governança de tecnologia da informação – ITIL e COBIT.
2007. 152 f. (Monografia) Departamento de Informática e Estatística, UFSC.
Florianópolis: 2007. Disponível em <http://bit.ly/rUZrO3>. Acesso em 07 nov. 2011.

SPECIALSKI, Elizabeth Sueli; LEITE, Maria Marta. Gerenciamento de redes. In:
CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquiteturas de redes de
computadores OSI e TCP/IP. 2. ed. São Paulo: Makron Books; Brisa; Rio de
Janeiro: EMBRATEL; Brasília, DF: SGA, 1997.

STALLINGS, William. Redes e sistemas de comunicação de dados. Rio de
Janeiro: Elsevier, 1999.
147


______. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. 3 ed. Massachusetts:
Addison Wesley, 2005.

TANENBAUM, Andrew S. Redes de computadores. 4. ed. Rio de Janeiro: Campus,
2003.

TEIXEIRA JÚNIOR, José Helvécio. et al. Redes de computadores: serviços,
administração e segurança. São Paulo: Makron Books, 1999.

TORRES, Gabriel. Hardware curso completo. 3. ed. Rio de Janeiro: Axcel Books,
1999.

TURNBULL, James; LIEVERDINK, Peter; MATOTEK, Dennis. Pro Linux system
administration. Berkeley: Apress, 2009.

VALLE, Renato. KIT preparatório ITIL foundation: Apostila resumo – Revisão dos
pontos chaves. 2008. Disponível em <http://slidesha.re/cvArFD>. Acesso em 16 mar.
2012.

VELO, Marcio. Fundamentos em Gerenciamento de Serviços de TI - ITIL:
Information Technology Infra Structure Library. Pinhais: IT7 Solution Technology,
2008.

VERAS, Manoel. Virtualização: componente central do datacenter. 2011. Disponível
em <http://bit.ly/rwHEkW>. Acesso em 07 nov. 2011.

WALKER, Ray. Examining Load Average. 2006. Disponível em
<http://bit.ly/JLyKOk>. Acesso em: 05 maio 2012.

ZABBIX SIA. Zabbix Manual. 2009. Disponível em <http://bit.ly/K4PNKz>. Acesso
em 08 abr. 2012.
148

APÊNDICE 1

A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede um estudo de caso utilizando o software ZABBIX

  • 1.
    ESCOLA SUPERIOR DECRICIÚMA – ESUCRI CURSO DE SISTEMAS DE INFORMAÇÃO DANIEL SOARES DOMAGALSKI MARCELO ARIATTI A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Criciúma (SC), Junho/2012
  • 2.
    DANIEL SOARES DOMAGALSKI MARCELO ARIATTI A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Orientador: Prof. Arildo Sônego Criciúma (SC), Junho/2012
  • 3.
    DANIEL SOARES DOMAGALSKI MARCELO ARIATTI A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso aprovado pela Banca Examinadora para obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Criciúma, 12 de junho de 2012. BANCA EXAMINADORA: _____________________________________ Prof. Arildo Sônego – Orientador ______________________________________ Prof.ª Andréia Ana Bernardini ______________________________________ Prof.ª Muriel de Fátima Bernhardt Rocha
  • 4.
    AGRADECIMENTOS Nosso primeiro agradecimento é sempre dirigido a Deus, o grande gerenciador do universo, por tudo o que somos e seremos. Também gostaríamos de agradecer a todos que direta ou indiretamente contribuíram para a realização deste trabalho, sobretudo, a nosso orientador Arildo Sônego, que sabe como ninguém dosar momentos sérios com descontraídos, apropriados conselhos com suas famosas piadas. Nossa eterna gratidão a todos os professores do curso de Sistemas de Informação, por terem compartilhado uma fração de seu conhecimento conosco. Em especial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª. Andréia Ana Bernardini. Aos colegas de faculdade, por estes anos de amizades, alegrias e brincadeiras. Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe, Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou. Este momento é especialmente dedicado a vocês. Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todos esses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelas nossas conversas no intervalo e por você ter me apresentado este fabuloso tema. Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura Pirovani Ariatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim. Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era e continua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar, trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz até este momento da minha vida. Sem você, com certeza, eu não teria realizado mais este feito. Agradeço a toda minha família que direta ou indiretamente me ajudaram a alcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmo estando longe nesse período, ajudou-me em muitos momentos de dificuldade. Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, por ter acreditado na ideia deste trabalho desde o início e por aguentar toda minha exigência em relação ao que era produzido.
  • 5.
    Feliz o homemque achou sabedoria e o homem que obtém discernimento, porque tê-la por ganho é melhor do que ter por ganho a prata, e tê-la como produto é melhor do que o próprio ouro. Ela é mais preciosa do que os corais, e todos os outros agrados teus não se podem igualar a ela. Na sua direita há longura de dias; na sua esquerda há riquezas e glória. Seus caminhos são caminhos aprazíveis e todas as suas sendas são paz. Ela é árvore de vida para os que a agarram, e os que a seguram bem devem ser chamados de felizes. Provérbios 3:13-18
  • 6.
    SUMÁRIO LISTA DE ILUSTRAÇÕES.......................................................................................... 8 LISTA DE TABELAS ................................................................................................. 10 LISTA DE QUADROS ............................................................................................... 11 ABREVIATURAS....................................................................................................... 12 RESUMO................................................................................................................... 15 1 INTRODUÇÃO ...................................................................................................... 16 1.1 MOTIVAÇÃO ................................................................................................... 17 1.2 OBJETIVOS .................................................................................................... 18 1.2.1 OBJETIVO GERAL ................................................................................... 18 1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18 1.3 ORGANIZAÇÃO .............................................................................................. 19 2 REDES DE COMPUTADORES ............................................................................ 21 2.1 DEFINIÇÃO ..................................................................................................... 21 2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22 2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23 2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24 2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24 2.3 ABRANGÊNCIA .............................................................................................. 25 2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26 2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27 2.3.3 WAN – WIDE AREA NETWORK............................................................... 27 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28 2.5 MODELOS DE REFERÊNCIA ........................................................................ 30 2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30 2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31 2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32 2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32 2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32 2.5.1.5 CAMADA DE REDE ............................................................................... 33 2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33 2.5.1.7 CAMADA FÍSICA ................................................................................... 34 2.5.2 ARQUITETURA TCP/IP ............................................................................ 34 2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35 2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35 2.5.5 A CAMADA INTER-REDES ...................................................................... 36 2.5.6 A CAMADA HOST/REDE .......................................................................... 36 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37 2.7 RESUMO DO CAPÍTULO ............................................................................... 38 3 GERENCIAMENTO DE REDES ........................................................................... 40 3.1 DEFINIÇÃO ..................................................................................................... 40 3.2 GERENCIAMENTO PROATIVO ..................................................................... 41 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41 3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42 3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43 3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44 3.4.1 GERENTES............................................................................................... 45 3.4.2 AGENTES ................................................................................................. 46 3.5 SNMP .............................................................................................................. 46
  • 7.
    3.6 SEGURANÇA DAINFORMAÇÃO NO PROTOCOLO SNMP ......................... 49 3.7 SMI .................................................................................................................. 50 3.8 MIB .................................................................................................................. 51 3.9 ASN.1 .............................................................................................................. 54 3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55 3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55 3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56 3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56 3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57 3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57 3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58 3.12 RESUMO DO CAPÍTULO ............................................................................... 59 4 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60 4.1 DEFINIÇÃO ..................................................................................................... 60 4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61 4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63 4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64 4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65 4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67 4.2.2 SERVIÇO .................................................................................................. 68 4.2.3 VALOR ...................................................................................................... 68 4.2.4 FUNÇÃO ................................................................................................... 70 4.2.5 PROCESSO .............................................................................................. 71 4.2.6 PAPÉIS ..................................................................................................... 72 4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72 4.3 RESUMO DO CAPÍTULO ............................................................................... 73 5 FRAMEWORK ITIL ............................................................................................... 75 5.1 CONCEITOS ................................................................................................... 75 5.2 HISTÓRICO .................................................................................................... 77 5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78 5.4 DESENHO DE SERVIÇO................................................................................ 80 5.4.1 PROPÓSITO ............................................................................................. 80 5.4.2 OBJETIVOS .............................................................................................. 80 5.4.3 CONCEITOS ............................................................................................. 81 5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83 5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83 5.4.4.1.1 OBJETIVOS ..................................................................................... 84 5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84 5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86 5.4.4.2.1 OBJETIVOS ..................................................................................... 88 5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89 5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95 5.4.4.3.1 OBJETIVOS ..................................................................................... 96 5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96 5.5 RESUMO DO CAPÍTULO ............................................................................. 104 6 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE CRICIÚMA, SC........................................................................................................ 106 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106 6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
  • 8.
    6.3 CARACTERIZAÇÃO DOPROBLEMA .......................................................... 110 6.4 RESULTADOS OBTIDOS ............................................................................. 110 6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111 6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111 6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113 6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114 6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122 6.5 RESUMO DO CAPÍTULO ............................................................................. 137 7 CONSIDERAÇÕES FINAIS ................................................................................ 139 7.1 CONCLUSÕES ............................................................................................. 139 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142 REFERÊNCIAS ....................................................................................................... 144 APÊNDICE 1 ........................................................................................................... 148
  • 9.
    LISTA DE ILUSTRAÇÕES Ilustração1: Rede de computadores......................................................................... 22 Ilustração 2: Topologia em anel ................................................................................ 23 Ilustração 3: Topologia em barramento ..................................................................... 24 Ilustração 4: Topologia em estrela ............................................................................ 25 Ilustração 5: Classificação de processadores interconectados por escala ................ 26 Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28 Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29 Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31 Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35 Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43 Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44 Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45 Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49 Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52 Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61 Ilustração 16: Processo de cálculo do TCO .............................................................. 62 Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64 Ilustração 18: Evolução da maturidade da função de TI ........................................... 65 Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66 Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67 Ilustração 21: Criação de valor de um serviço........................................................... 69 Ilustração 22: Exemplos de funções.......................................................................... 70 Ilustração 23: Processo ............................................................................................. 71 Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73 Ilustração 25: Estrutura ITIL V3 ................................................................................. 78 Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81 Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84 Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85 Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86 Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87 Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88 Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
  • 10.
    Ilustração 33: Cálculoda disponibilidade .................................................................. 90 Ilustração 34: Medição da disponibilidade ................................................................. 92 Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93 Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94 Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96 Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97 Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98 Ilustração 40: Entradas e saídas das atividades interativas .................................... 100 Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104 Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107 Ilustração 43: Painel central do software Zabbix ..................................................... 108 Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109 Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116 Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117 Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118 Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119 Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120 Ilustração 50: Configuração de um item de monitoramento .................................... 126 Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128 Ilustração 52: Configuração de uma ação de monitoramento ................................. 129 Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131 Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132 Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133 Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134 Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135 Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
  • 11.
    LISTA DE TABELAS Tabela1: Resultado do monitoramento da disponibilidade ..................................... 120 Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
  • 12.
    LISTA DE QUADROS Quadro1: Valor por hora de interrupção dos serviços de TI ..................................... 16 Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47 Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53 Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53 Quadro 5: Propriedades de uma MIB ........................................................................ 54 Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55 Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58 Quadro 8: Cenário anterior versus cenário atual ....................................................... 63 Quadro 9: Características de utilidade e garantia ..................................................... 69 Quadro 10: Tipos de ativos de serviço ...................................................................... 69 Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79 Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90 Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101 Quadro 14: Informações do ambiente analisado ..................................................... 110 Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111 Quadro 16: Unidades de negócio ............................................................................ 112 Quadro 17: Níveis de Disponibilidade ..................................................................... 112 Quadro 18: Horário dos serviços de TI .................................................................... 113 Quadro 19: Lista de serviços de TI acordados ........................................................ 113 Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115 Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118 Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123 Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124 Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124 Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125 Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento ............................................................................................... 126 Quadro 27: Descrição da configuração de um item de monitoramento................... 127 Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128 Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
  • 13.
    ABREVIATURAS AIX – AdvancedInteractive Executive ANS – Acordo de Nível de Serviço ANSI – American National Standards Institute ARP – Address Resolution Protocol ASN.1 – Abstract Syntax Notation One ATM – Automatic Teller Machine AVG – Average BER – Basic Encoding Rules CCITT – Comité Consultatif International Téléphonique et Télégraphique CCTA – Central Computer and Telecommunications Agency COBIT – Control Objectives for Information and related Technology CPU – Central Processing Unit DARPA – Defense Advanced Research Project Agency DHCP – Dynamic Host Configuration Protocol DNS – Domain Name System EAD – Ensino a Distância EGP – Exterior Gateway Protocol ERP – Enterprise Resource Planning ESUCRI – Escola Superior de Criciúma ETSI – European Telecommunications Standards Institute FCAPS – Fault Configuration Accounting Performance Security FreeBSD – Free Berkeley Software Distribution FTP – File Transfer Protocol Gbps – Giga Bits por Segundo GPL – General Public License HTTP – HyperText Transfer Protocol I/O – Input / Output IAB – Internet Activity Board IBGC – Instituto Brasileiro de Governança Corporativa IC – Item de Configuração IC – Item de Configuração ICMP – Internet Control Message Protocol
  • 14.
    IEC – InternationalElectrotechnical Commission IEEE – Institute of Electrical and Electronics Engineers IETF – Internet Engineering Task Force IP – Internet Protocol IPMI - Intelligent Platform Management Interface IRTF – Internet Research Task Force ISO – International Organization for Standardization ISO/IEC - International Organization for Standardization / International Electrotechnical Commission ITIL – Information Technology Infrastructure Library ITIL V3 – Information Technology Infrastructure Library Version 3 itSMF – Information Technology Service Management Forum ITU-T – International Telecommunications Union KBps – Kilo Bytes por Segundo LAN - Local Area Network MAN – Metropolitan Area Network MB – Mega Byte Mbps – Mega Bits por Segundo MIB – Management Information Base MP – Módulo Processador MTBF – Mean Time Between Failures MTBSI – Mean Time Between System Incidents MTTR – Mean Time To Repair NMS – Network Management System OGC – Office of Government Commerce OID – Object Identifier OpenBSD – Open Berkeley Software Distribution OSI – Open Systems Interconnection PDCA – Plan, Do, Control, Act PDS – Pacote de Desenho de Serviço PPP – Point-to-Point Protocol RAM – Random Access Memory RARP – Reverse Address Resolution Protocol RFC – Request for Comments
  • 15.
    RM-OSI – ReferenceModel - Open Systems Interconnection SaaS – Software as a Service SGC – Sistema de Gerenciamento da Configuração SLA – Service Level Agreement SLIP – Serial Line Internet Protocol SMI – Structure of Management Information SMTP – Simple Mail Transfer Protocol SNMP – Simple Network Management Protocol SNMPv1 – Simple Network Management Protocol version 1 SNMPv2 – Simple Network Management Protocol version 2 SNMPv3 – Simple Network Management Protocol version 3 SSH – Secure Shell STD – Internet Standard TCO – Total Cost Ownership TCP – Transmission Control Protocol TCP/IP – Transmission Control Protocol / Internet Protocol TEIS – Tempo Entre Incidentes no Sistema TI – Tecnologia da Informação TLV – Type, Length, Value TMEF – Tempo Médio Entre Falhas TMPR – Tempo Médio Para Reparo TTC – Telecommunication Technology Committee UDP – User Datagram Protocol URL – Uniform Resource Locator VBF – Vital Business Function VOIP – Voice Over Internet Protocol VPN – Virtual Private Network WAN – Wide Area Network WS – Workstation WSUS – Windows Server Update Service
  • 16.
    RESUMO Monitorar e gerenciaro parque tecnológico de uma organização é um grande desafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fato da grande dependência dos sistemas de informação e os prejuízos causados pela interrupção de sua disponibilidade. As organizações que compreendem este fato procuram maneiras de melhorar sua estrutura e buscam na Governança de Tecnologia da Informação orientações norteadoras para ajudá-las. A Governança de TI é um braço da Governança Corporativa que busca o alinhamento estratégico da área de TI com o negócio da organização, visando à agregação de valor para seus produtos e serviços. Para se alcançar esse conceito de governança, aplicando-a de fato, há vários modelos de boas práticas baseados em experiências bem-sucedidas de grandes corporações, os quais podem servir como guias para determinar controles e métricas. Com base no estudo de caso realizado em uma empresa de tecnologia da informação da região de Criciúma, este trabalho busca aplicar os conceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL (Information Technology Infrastructure Library), por meio da utilização do software de gerenciamento de ativos de rede conhecido como Zabbix. Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança de TI, ITIL. 1 Estrutura de trabalho
  • 17.
    16 1 INTRODUÇÃO No presente cenário das organizações, no qual tem-se percebido o aumento da competitividade, o crescimento de mercado e a busca de práticas mais modernas e seguras, a área de TI tem desempenhado um papel cada vez mais importante, deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papel fundamental e estratégico para os negócios, gerando uma grande dependência para quem utiliza os seus sistemas de informação. Para um uso pleno e eficiente das funções e capacidades da área de TI, não basta apenas automatizar processos organizacionais sem planejar uma correta direção, tampouco utilizar uma ferramenta específica, sendo necessário, desta forma, conciliar os dois elementos por meio de práticas contidas em frameworks de governança e gerenciamento de TI. De acordo com um estudo realizado pelo Gartner Group, Inc., 80% das paralisações que ocorrem nos serviços de TI executados numa organização são causadas principalmente pela sobrecarga de processamento, pelas falhas em procedimentos e pelos erros relacionados à segurança ou às rotinas de backup (MAGALHÃES; PINHEIRO, 2007). O Quadro 1 demonstra o prejuízo causado por hora de paralisação de serviços de TI em organizações de diferentes áreas de atuação, comprovando o tamanho da dependência dos sistemas de informação em relação aos negócios da organização: Quadro 1: Valor por hora de interrupção dos serviços de TI Custo médio por hora de Indústria Serviço interrupção do serviço (US$) Financeira Operações de corretagem 7.840.000 Financeira Vendas por cartão de crédito 3.160.000 Mídia Vendas por pay-per-view 183.000 Varejo Vendas pela televisão 137.000 Varejo Vendas por catálogo 109.000 Transportes Reservas aéreas 108.000 Entretenimento Venda de ingressos por telefone 83.000 Entregas rápidas Entrega de encomendas 34.000 Pagamento de taxas via ATM Financeira 18.000 (Automatic Teller Machine) Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28) Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
  • 18.
    17 no final dadécada de 1980, com base em casos de sucesso das empresas que adotavam as melhores práticas no gerenciamento de recursos tecnológicos, foi lançada pelo CCTA (Central Computer and Telecommunications Agency) uma biblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI, comumente conhecida como ITIL. Por meio do gerenciamento dos serviços de tecnologia da informação fundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa no atendimento às necessidades da organização, buscando alinhar os objetivos da TI aos negócios da empresa. O presente trabalho abordará as práticas existentes nos processos do estágio de Desenho de Serviço do framework ITIL, demonstrando como estes melhoram a qualidade dos serviços prestados pela TI à organização, aumentando a produtividade e reduzindo os custos. Para tanto, serão enfatizados os seguintes processos: • Gerenciamento do Catálogo de Serviços: responsável pelas informações dos serviços acordados entre a organização e a área de TI. • Gerenciamento da Disponibilidade: responsável por asseverar a máxima disponibilidade dos serviços ofertados. • Gerenciamento da Capacidade: responsável por assegurar que a capacidade da infraestrutura de TI da organização esteja alinhada às necessidades do negócio. A proposta deste trabalho é analisar e demonstrar de maneira prática os conceitos da governança e do gerenciamento de TI, aplicados no gerenciamento de ativos de rede. Por meio do estudo de caso realizado em uma empresa de tecnologia da informação da região de Criciúma, e utilizando como referência o software de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modo a correta administração dos ativos tecnológicos de uma organização pode agregar valor ao negócio e minimizar riscos e prejuízos. 1.1 MOTIVAÇÃO Com o constante avanço da tecnologia da informação, torna-se necessário planejar, organizar e mais bem monitorar os recursos da infraestrutura de redes de computadores; ações estas que têm apresentado cada vez mais dificuldades ao serem gerenciadas proativamente, o que acaba acarretando trabalho reativo para os profissionais da área.
  • 19.
    18 No intuito de minimizar tais dificuldades, é importante buscar uma consolidada gestão em boas práticas de governança e gerenciamento, a fim de aplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirir conhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos de infraestrutura deste ambiente. A partir das noções obtidas, torna-se possível conhecer a relação dos serviços que a TI presta a seus usuários finais, melhorar a disponibilidade e capacidade desses serviços e, por fim, fornecer o planejamento para um ambiente flexível e escalável. 1.2 OBJETIVOS 1.2.1 OBJETIVO GERAL Aprimorar, por meio de um estudo de caso utilizando o NMS (Network Management System – Sistema de Gerenciamento de Rede) Zabbix, a qualidade dos serviços de tecnologia da informação utilizando a implementação de boas práticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL e aplicadas no gerenciamento de ativos de rede. 1.2.2 OBJETIVOS ESPECÍFICOS Os objetivos específicos deste estudo são: • Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores. • Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das redes de computadores. • Obter conhecimento pertinente à governança de tecnologia de informação e sua relação com o negócio da organização. • Descrever e aplicar os seguintes processos, presentes no estágio Desenho de Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado: o Gerenciamento do Catálogo de Serviços. o Gerenciamento da Disponibilidade. o Gerenciamento da Capacidade. • Apresentar características dos recursos pertencentes ao ambiente utilizado para o estudo de caso. • Identificar a interação existente entre os processos do framework ITIL e o
  • 20.
    19 softwareutilizado. • Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio à tomada de decisão. 1.3 ORGANIZAÇÃO O presente Trabalho de Conclusão de Curso está organizado em sete capítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos que motivaram a sua realização e também os objetivos gerais e específicos a serem alcançados. O capítulo dois proporciona um estudo a respeito de redes de computadores, apresentando a sua organização em topologias, suas divisões de acordo com a área de abrangência e o funcionamento dos protocolos utilizados para a comunicação dos dispositivos conectados à rede; explanando-se também acerca das organizações internacionais de padronização envolvidas com redes de computadores. O terceiro capítulo discorrerá sobre os principais componentes relacionados ao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída, e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e o protocolo de comunicação SNMP (Simple Network Management Protocol), sendo apresentados também aspectos do modo como essa comunicação é realizada e algumas questões de segurança deste protocolo. Os conceitos da Governança de Tecnologia da Informação são expostos no quarto capítulo, no qual são abordados os principais termos e componentes relacionados ao assunto, focando no papel e na importância que a área de TI desempenha dentro de uma organização e a necessidade do alinhamento estratégico entre o negócio e a área de TI. No capítulo cinco, é discorrido acerca do framework de boas práticas de gerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintes processos do estágio de Desenho de Serviço: Gerenciamento do Catálogo de Serviços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade. Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão de Curso, ressaltando o quanto a aplicação de boas práticas de governança e gerenciamento de TI, como foco no framework ITIL, permite que a organização melhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
  • 21.
    20 tomada de decisõesestratégicas. Os resultados obtidos são expostos pela realização de um estudo de caso utilizando um software de gerenciamento de ativos de rede em uma empresa de tecnologia da informação da região de Criciúma. O sétimo capítulo é reservado às considerações finais deste trabalho, suas conclusões, bem como as recomendações pertinentes para futuros trabalhos.
  • 22.
    21 2 REDES DECOMPUTADORES Neste capítulo, além de serem apresentados os conceitos físicos e lógicos das redes de computadores, serão expostos a forma como elas são organizadas topologicamente e o modo como são classificadas de acordo com a escala de abrangência. Também se discorrerá sobre os protocolos de comunicação de dados, os quais definem as regras de transmissão da informação. Em seguida, explanar-se-á acerca do modelo de referência OSI (Open Systems Interconnection) e da arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol). Por fim, será apresentada uma síntese a respeito das organizações internacionais de padronização, relacionadas a redes de computadores. 2.1 DEFINIÇÃO Há várias definições para redes de computadores, no que concerne ao conceito de redes, não há divergências entre as definições apresentadas por renomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadores consiste em interligar dois ou mais computadores por meio de um cabo ou, em alguns casos, utilizando-se conexões sem fio, possibilitando a troca de informações entre si”. Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadores é formada por dispositivos de hardware e software, sendo que a complexidade dela depende do tamanho e número de interconexões. A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma rede de computadores é formada por um conjunto de módulos processadores (MPs)2 capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação [...]”. De acordo com estes autores, um sistema de comunicação é composto pela interligação de vários módulos processadores. A Ilustração 1 exemplifica uma rede de computadores: 2 Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Por exemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS e COLCHER, 1995).
  • 23.
    22 Ilustração 1: Rede de computadores Fonte: Dos Autores A implantação de uma rede de computadores tem por objetivo compartilhar recursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo, , dados, independentemente da localização física entre usuário e recurso. Um exemplo clássico desse cenário é o compartilhamento de uma impressora entre vários computadores de um escritório (TANENBAUM, 2003). Peterson e Davie (2003) ratificam que a principal característica de uma rede eterson de computadores é sua generalização, ou seja, elas não são projetadas para aplicações específicas, como fazer chamadas telefônicas ou transmitir sinais de televisão. Em vez disso, transportam diferentes tipos de dados e proveem suporte para um grande número de aplicativos. Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termo rede de computadores está começando a soar desatualizado, dado o fato que equipamentos não tradicionais estão sendo conectados em rede, como telefones celulares, televisores, sistemas domésticos de segurança, entre outros. 2.2 ORGANIZAÇÃO EM TOPOLOGIAS Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] forma como os enlaces físicos e os nós de comutação estão organizados, determinando os os
  • 24.
    23 caminhos físicos existentese utilizáveis entre quaisquer pares de estações conectadas a essa rede”. Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...] arini a maneira como as workstations3 estão interligadas fisicamente, independente da orkstations forma como a informação ‘flui’ entre as workstations”. Nos próximos tópicos, serão apresentados os três principais tipos da organização em topologias, sendo eles: anel, barramento e estrela. 2.2.1 TOPOLOGIA EM ANEL LOGIA Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadores são organizados de forma que sejam conectados em um loop4 fechado [...]”. Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autor anteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em onado topologia, geral, ligações ponto a ponto que operam num único sentido de transmissão [...] fazendo com que o anel apresente uma orientação ou sentido único de transmissão [...]”. A Ilustração 2 demonstra o funcionamento desta topologia: Ilustração 2: Topologia em anel Fonte: Dos Autores 3 Estação de trabalho 4 Laço
  • 25.
    24 2.2.2 TOPOLOGIA EMBARRAMENTO Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabo longo ao qual computadores se acoplam”. omputadores Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstations não são repetidoras ativas das informações que trafegam no meio e sim observadoras das informações”. Neste tipo de topologia, apenas um computador transmite a mensagem de cada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso 18), criar um mecanismo de arbitragem que resolva conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3 demonstra a topologia em barramento: Ilustração 3: Topologia em barramento Fonte: Dos Autores 2.2.3 TOPOLOGIA EM ESTRELA Comer (2007, p. 118) afirma que a principal característica desta topologia é que “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos e Colcher (1995, p. 25) complementam dizendo que este ponto central age “[...] como centro de controle da rede, interligando os demais nós (escravos)” Uma rede com (escravos)”. topologia em estrela é demon demonstrada na Ilustração 4:
  • 26.
    25 Ilustração 4: Topologia em estrela Fonte: Dos Autores A vantagem desta topologia se dá pelo fato que cada host possui seu próprio esta meio de transmissão com o ponto central. Com isto, qualquer rompimento neste meio ou no caso de uma interferência eletromagnética apenas este host é afetado, eletromagnética, sem comprometer o funcionamento dos demais (GASPARINI, 2004). 2.3 ABRANGÊNCIA A abrangência de uma rede é definida pela distância física que se e encontram os vários utilizadores del la. Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede é uma importante métrica de classificação de sua abrangência, “[...] porque são empregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5 representa a classificação da abrangência das redes de computadores utilizando o parâmetro de distância como referência:
  • 27.
    26 Ilustração 5: Classificação de processadores interconectados por e escala Fonte: Adaptado de TANENBAUM (2003, p. 17) No tópico seguinte, seguinte serão expostas as descrições e respectivas características dos três tipos de redes de computadores no que se refere à os abrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area , eles: ), Network) e WAN (Wide Area Network). Wide 2.3.1 LAN – LOCAL AREA NETWORK As redes locais (LAN) fornecem a comunicação entre estações de trabalho em áreas relativamente pequenas, possibilitando assim, o compartilhamento de possibilitando, informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997). al, Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN se ) operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps (Giga Bits por Segundo), mas que por essa razão, cobrem menores dist mas, distâncias, como um prédio ou um pequeno campus. Entretanto, tal característica oferece menores atrasos na transmissão da informação. Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “O requisito chave [...] é a transferência de dados em massa entre um número limitado massa
  • 28.
    27 de dispositivos emuma área pequena”. 2.3.2 MAN – METROPOLITAN AREA NETWORK MANs ou redes metropolitanas ganham esta classificação quando uma LAN se expande para fora de seu local de origem, mas ainda permanece dentro de uma região geográfica pequena, como uma cidade, por exemplo. Nesse caso, não é incomum a divisão desta rede de maior porte em várias LANs menores, unindo-as por um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN, 1999). Para Marques (2000, p. 7), as MANs “Surgiram da necessidade de comunicação e compartilhamento de recursos por usuários geograficamente distantes”; o que ratifica a explanação de Hayden (1999), apresentada anteriormente. 2.3.3 WAN – WIDE AREA NETWORK As redes WAN podem abranger locais em diversas cidades, países ou continentes, diferenciando-se das redes LAN principalmente pelo atributo escalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a vários locais remotos ao mesmo tempo, com muitas estações de trabalho em cada um deles (COMER, 2007). Porém, tal ambiente não será considerado uma rede WAN se não possuir desempenho e capacidade aceitáveis para gerenciar esse grande número de dispositivos, transmitindo dados simultaneamente (COMER, 2007). Além disso, uma WAN opera em velocidades inferiores se comparada a uma LAN, possuindo um atraso maior entre as conexões (COMER, 2006). A propósito, Tanenbaum (2003, p. 22) ressalta que: Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. A Ilustração 6 exemplifica os três conjuntos de abrangência das redes de computadores: 5 Conexões
  • 29.
    28 Ilustração 6: Redes LANs, MANs e WANs Fonte: Dos Autores 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS Protocolos de comunicação são softwares desenvolvidos para viabilizar a comunicação por meio de regras entre dois ou mais dispositivos quaisquer, de forma segura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entre duas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada entidades, fase, um protocolo adequado (GASPA (GASPARINI, 2004). Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Kurose e Ross (2006) afirmam que é mais fácil entender um protocolo realizando uma analogia human humana, pois os humanos executam protocolos de comunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
  • 30.
    29 quando alguém querperguntar as horas para outra pessoa: Ilustração 7: Um protocol humano e um protocolo de redes de computadores : protocolo Fonte: Adaptado de KUROSE; ROSS (2006, p. 5) Kurose e Ross (2006, p. 6) explicam a Ilustração 7: O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente a comunicação cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”. Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que podemos prosseguir e perguntar as horas. Uma resposta diferente ao “ “oi” inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma “I Portuguese” coisa impublicável) poderia indicar falta de vontade ou incapacidade de comunicação. Nesse caso, o protocolo humano seria não perguntar que horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta, nenhuma caso em que normalmente desistimos de perguntar as horas à pessoa. Os autores continua afirmando que, para cada mensagem específica continuam enviada ou recebida existe uma ação ou evento específico a ser realizado, sendo esse o papel central do protocolo humano. Se as pessoas utilizarem protocolos pel diferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as inglês; horas e a outra não) a comunicação não será realizada pois cada pessoa envolvida no processo deve se comunicar da mesma forma. O mesmo acontece nas redes de comunicar computadores: é necessário que duas ou mais entidades e/ou sistemas comunicantes utilizem o mesmo protocolo para que a comunicação seja realizada. Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
  • 31.
    30 p. 78) contribui: Os termos entidade e sistema são usados em sentido bastante genérico. Alguns exemplos de entidades são os programas de aplicação do usuário, pacotes de transferência de arquivos, sistemas de gerenciamento de banco de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de sistemas são computadores, terminais e sensores remotos. Por fim, pode-se dizer que os protocolos de comunicação atendem a quatro finalidades: codificar e transferir dados de um ponto para outro; controlar o modo como os dados são distribuídos, designando os caminhos que os dados seguem; trocar informações de estado da rede e por fim gerenciar os recursos da rede, controlando seu comportamento (FARREL, 2005). 2.5 MODELOS DE REFERÊNCIA A seguir serão delineadas as principais características do modelo de referência OSI e a arquitetura TCP/IP. 2.5.1 MODELO DE REFERÊNCIA OSI O modelo de referência OSI, também conhecido como RM-OSI (Reference Model - Open Systems Interconnection), é uma representação abstrata em camadas ou níveis, criado pela ISO (International Organization for Standardization6) como diretriz para o design de protocolos de rede (GASPARINI, 2004). Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, ou camadas, bem definidos, e para cada camada temos pelo menos um protocolo de comunicação” (GASPARINI, 2004, p. 32). Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte, rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas do modelo de referência OSI: 6 Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization for Standardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com isso evita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
  • 32.
    31 Ilustração 8: As sete camadas do modelo de referência OSI : Fonte: Dos Autores Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camada se comunica somente com a camada diretamente acima ou abaixo da mesma [...]”. camada Seguindo o fluxo de transmissão a partir da camada de aplicação até a camada física, as informações passam para o canal de comunicações até o host7 de destino, onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de finalizando destino. 2.5.1.1 CAMADA DE APLICAÇÃO Esta camada fornece o intermédio entre as aplicações utilizadas para a comunicação e à rede subjacente pela qual as mensagens são transmitidas transmitidas. Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem 37), e aplicações de rede e seus protocolos” protocolos”. Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram encontram-se diversos protocolos, cada qual com a função de suprir as aplicações dos ambientes computacionais, com facilidades de comunic comunicação de dados”. Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas”. 7 Dispositivo conectado em uma rede
  • 33.
    32 2.5.1.2 CAMADA DEAPRESENTAÇÃO A camada de apresentação é a responsável pela “maneira com que os diversos sistemas representam dados” (HAYDEN, 1999, p. 43). Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas”. A camada de apresentação possui um conjunto de protocolos para tratar as informações que são exibidas para o usuário. Tais protocolos são necessários para que diferentes estações de trabalho possam se comunicar de forma transparente, ou seja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto, a comunicação se dará da mesma forma por meio da tradução das informações feita pelos protocolos da camada de apresentação (COMER, 2007). 2.5.1.3 CAMADA DE SESSÃO Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cuja função é o estabelecimento, manutenção e desconexão dos diálogos mantidos entre os níveis de apresentação das máquinas envolvidas”. Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalha com a ordem dos pacotes de dados e as comunicações bidirecionais (em dois sentidos)”. Por meio da camada de sessão, é possível estabelecer uma conexão entre duas máquinas. Durante esta conexão, verifica-se o controle de qual máquina deve transmitir a informação a cada momento e a restrição para que duas máquinas não executem o mesmo processo ao mesmo tempo. Bem como a sincronização das informações em caso de falha, para que seja possível continuar a transmissão no ponto de interrupção da comunicação (TANENBAUM, 2003). 2.5.1.4 CAMADA DE TRANSPORTE A camada de transporte realiza a ligação entre as camadas superiores e os níveis denominados inferiores, disponibilizando os serviços destes de forma ordenada (GASPARINI, 1997). A propósito Tanenbaum (2003, p. 43) afirma que: A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas
  • 34.
    33 unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. O mesmo autor expande seu conceito ao afirmar que a função da camada de transporte é “promover uma transferência de dados confiável entre a máquina de origem e a máquina de destino, independente das redes físicas em uso no momento” (TANENBAUM, 2003, p. 512). 2.5.1.5 CAMADA DE REDE Gasparini (2004, p. 36) esclarece que a camada de rede “tem a função básica de encaminhar uma unidade de dados a uma determinada rede destino”. Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] são atribuídos endereços e como são encaminhados os pacotes de uma ponta a outra da rede”. A principal função da camada de rede é prover o gerenciamento das rotas, entre origem e destino, por onde as informações devem ser transmitidas. Tais rotas são processadas por meio de roteadores, e estes, para atingir seus respectivos destinos, podem exigir a passagem por vários roteadores intermediários (TANENBAUM, 2003). A camada de rede deve conhecer a topologia da rede (conjunto de todos os roteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos, evitando, assim, a sobrecarga de uma determinada linha de comunicação (TANENBAUM, 2003). 2.5.1.6 CAMADA DE ENLACE DE DADOS Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher (1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmente corrigir erros que por ventura ocorram no nível físico”. Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados [...], e transmita os quadros sequencialmente”. Ainda segundo o autor, é nesta camada que é feito o controle de fluxo de informações, impedindo que um emissor rápido envie uma quantidade superior ao suportado pelo receptor.
  • 35.
    34 2.5.1.7 CAMADA FÍSICA A camada física tem por objetivo tratar a transmissão de bits por um meio físico de comunicação, além de elencar os elementos mecânicos, elétricos e de sincronização para as redes de computadores (TANENBAUM, 2003). Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico fornece as características mecânicas, elétricas, funcionais e de procedimento [...]”, considerando que a principal função desta camada é transmitir a informação por meio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”, apresentação ou controle de erros durante a transmissão. 2.5.2 ARQUITETURA TCP/IP O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetos e Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA – Defence Advanced Research Project Agency), que projetou um conjunto de protocolos para o tratamento das informações transportadas, o qual deveria ser independente de tipos de hardware e transparente aos diversos tipos de aplicação (GASPARINI, 2004). Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol) e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis e operacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP (GASPARINI, 2004). Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-se da arquitetura do modelo OSI, pois: 8 Os padrões da arquitetura TCP/IP não são elaborados por órgãos 9 internacionais de padronização, como a ISO ou o IEEE . O corpo técnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet Activity Board). Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadas e outros com quatro. Para fins de referência, o presente estudo abordará o modelo com quatro camadas. As quatro camadas do modelo da arquitetura TCP/IP são: aplicação, transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9: 8 As organizações internacionais de padronização serão abordadas mais adiante neste trabalho. 9 Institute of Electrical and Electronics Engineers
  • 36.
    35 Ilustração 9: As quatro camadas do modelo de referência TCP/IP : Fonte: Dos Autores 2.5.3 A CAMADA DE APLICAÇÃO Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém a lógica necessária para dar suporte a diversas aplicações do usuário”. Para Comer (1998 a camada de aplicação está no nível mais alto do (1998), modelo e é onde os usuários executam os programas aplicativos que fazem uso de serviços disponíveis em uma rede TCP/IP. Tanenbaum (2003) salienta que, dentre os protocolos que compõem o modelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal TCP/IP, se: virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o File SMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o Simple DNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP ystem (HyperText Transfer Protocol – protocolo para busca de páginas na web). r Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...] rodam dentro dos próprios programas aplicativos, pois estes precisam saber se comunicar para realizar a troca de mensagens”. 2.5.4 A CAMADA DE TRANSPORTE A função essencial da camada de transporte é fornecer comunicação fim fim-a- fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998 ponto) (COMER, 1998). Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada: o TCP e o UDP (User Datagram Protocol Protocol). A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece 84) uma conexão confiável para transferência de dados entre as aplicações. Uma conexão é simplesmente uma associação lógica temporária entre duas entidades em
  • 37.
    36 diferentes sistemas”. Alémdisto, o protocolo TCP possui controle de fluxo e erros. Além do TCP, o mesmo autor conceitua o protocolo UDP: UDP não garante entrega, preservação de seqüência ou proteção contra duplicação. UDP permite que um processo envie mensagens a outros processos com um mecanismo de protocolo mínimo. Algumas aplicações orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple Network Management Protocol), o protocolo padrão de gerenciamento de redes para redes TCP/IP (STALLINGS, 2005, p. 85). 2.5.5 A CAMADA INTER-REDES A finalidade da camada inter-redes é realizar a transferência de dados de uma máquina de origem para uma máquina de destino. Esta recebe pedidos da camada de transporte para transmitir pacotes, sendo que no momento da transmissão, é informado o endereço IP da máquina para onde o pacote deve ser enviado (SOARES; LEMOS; COLCHER, 1995). Tanenbaum (2003, p. 45) complementa: A camada inter-redes define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. A camada de inter-redes utiliza-se do protocolo ICMP (Internet Control Message Protocol) para enviar e receber mensagens de erro e controle conforme necessidade (CHIOZZOTTO; SILVA, 1999). 2.5.6 A CAMADA HOST/REDE Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelo de arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, por sua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP não pressupõe coisa alguma a respeito destes protocolos e subcamadas. Os mesmos autores salientam que “Na prática, esses protocolos são implementados por uma combinação de hardware (por exemplo, um adaptador de rede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON; DAVIE, 2004, p. 20). Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47) argumenta que: Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de que o host tem deve se conectar à rede utilizando algum protocolo
  • 38.
    37 para que seja possível enviar pacotes IP. Esse protocolo não é definido e varia de host para host e de rede para rede. De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pela aceitação de datagramas IP e por sua transmissão através de uma rede específica”. Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, para realizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, são traduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”. Chiozzotto e Silva (1999) definem que os protocolos mais comuns desta camada são: ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-Point Protocol). 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar um papel dominante na comunicação de informações. Praticamente todos os fornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aos padrões internacionais”. Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123) explanam que “As organizações internacionais de padronização podem ser classificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”, como por exemplo, a ETSI (European Telecommunications Standards Institute - Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC (Telecommunication Technology Committee - Comitê de Tecnologia de Telecomunicações) no Japão. A organização responsável pelo segmento de redes de computadores (dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outras organizações de padronização, tais como: o IEEE, a ANSI (American National Standards Institute – Instituto Nacional Americano de Padrões), a ITU-T (International Telecommunications Union – União Internacional de Telecomunicações) que é o antigo CCITT (Comité Consultatif International Téléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia e Telefonia) e o IEC (International Electrotechnical Commission – Comissão 10 Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL; LIEVERDINK; MATOTEK, 2009).
  • 39.
    38 Eletrotécnica Internacional) (GASPARINI,2004). De acordo com Comer (2006), a organização que definiu a direção e decidiu quais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quais políticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para a pesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP. Outro aspecto levantado por Comer (2006, p. 5) é que: Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do próprio IAB para um grupo subsidiário conhecido como Internet Research Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir representantes da comunidade mais ampla. A responsabilidade pelos padrões de protocolos e outros aspectos técnicos passaram para um grupo conhecido como Internet Engineering Task Force (IETF). Chiozzotto e Silva (1999) retratam ainda que o processo de padronização de uma especificação na internet (um protocolo, por exemplo) passa por três estágios sequênciais: Internet Draft (rascunho da especificação), RFC (Request for Comments – Solicitação de comentários) e STD (Internet Standard – Padrão de Internet). Na mesma linha de raciocínio, Arnett et al (1997) indicam que administradores de sistema, em busca de informações e padrões referentes ao TCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restrições quanto ao conteúdo. 2.7 RESUMO DO CAPÍTULO Este capítulo apresentou de que forma as redes de computadores estão fisicamente organizadas, definindo a maneira como as informações são transmitidas entre os dispositivos e destacando características das três topologias mais utilizadas atualmente: na topologia em anel, os dispositivos estão interligados sequencialmente, formando um loop fechado; na topologia em barramento, todos os dispositivos estão interligados em um cabo central; e na topologia em estrela, há um dispositivo central onde as estações de trabalho estão conectadas. Enfatizou-se também que a diferença existente quanto à abrangência das redes de computadores, dá-se pela área de alcance de cada uma delas. Uma rede local (LAN) é identificada pela pequena área que atinge, geralmente um prédio ou um campus universitário e também pela alta velocidade de transferência de informações entre seus dispositivos. Uma rede metropolitana (MAN), com dimensões superiores comparando-se a uma LAN, pode abranger a extensão de
  • 40.
    39 uma cidade. Jáuma WAN interliga várias LANs e MANs, e sua área de abrangência chega ao tamanho de países e até continentes, mas com velocidades menores se comparadas a uma LAN ou a uma MAN. Em seguida, discutiu-se a respeito do funcionamento dos protocolos de comunicação, explicando como funciona a comunicação entre dois dispositivos conectados a uma rede. O capítulo também abordou acerca do modelo de referência OSI e a arquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, além de apresentar uma síntese a respeito das organizações internacionais de padronização.
  • 41.
    40 3 GERENCIAMENTO DEREDES O objetivo deste capítulo é realizar um estudo acerca de gerenciamento de redes. Serão explanados os conceitos envolvidos no gerenciamento de redes de computadores, as arquiteturas de um sistema de gerenciamento de rede, citando e definindo seus principais componentes, além de se esclarecer o funcionamento de seu principal protocolo, o SNMP. Também serão considerados os processos envolvidos no gerenciamento de redes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, gerenciamento de segurança e o gerenciamento de contabilidade. 3.1 DEFINIÇÃO Para fornecer um entendimento claro sobre o gerenciamento de redes de computadores, serão utilizados dois exemplos presentes na vida real de algumas pessoas: um operador em uma usina de energia e um piloto em um avião. Em ambos os casos, o ambiente é equipado por diversos componentes que possibilitam o monitoramento, gerenciamento e controle da usina ou do avião (temperatura, pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, tais componentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que o administrador possa executar, de forma reativa, as ações para resolver o incidente, porém o planejamento, controle e gerenciamento são realizados proativamente por meio de dados históricos, os quais são utilizados para prevenir incidentes futuros (KUROSE; ROSS, 2006). Este cenário reflete exatamente como funciona o gerenciamento em redes de computadores, no qual administrador é encarregado por planejar, monitorar e gerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS, 2006). Para Stallings (2005, p. 409), o crescimento das redes e seus recursos associados, bem como a probabilidade de as coisas não saírem como esperado em virtude da grande quantidade de recursos, são fatores preocupantes. Em decorrência disso, o autor reforça que: Uma grande rede não pode ser organizada e gerenciada unicamente pelo esforço humano. A complexidade desse tipo de sistema obriga ao uso de ferramentas automatizadas de gerenciamento de rede. A urgência da necessidade dessas ferramentas é cada vez maior, bem como a dificuldade em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
  • 42.
    41 Por fim, o gerenciamento de rede é responsável pela configuração, pelo controle e relatório das informações necessárias para o entendimento e planejamento das redes de computadores, pois todos os equipamentos precisam de algum nível de gerenciamento, inclusive os mais simples. Por meio do monitoramento dos componentes supracitados é imprescindível a compreensão das informações coletadas a respeito deles, a fim de identificar comportamentos anormais e ter uma base que auxilie na tomada de decisão, comprovando assim, a necessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005). 3.2 GERENCIAMENTO PROATIVO Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens de gerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento da rede e dos serviços e, no máximo, da indicação da ocorrência de problemas”. O mesmo autor reforça, em oposição ao modelo reativo, as vantagens do gerenciamento proativo, no qual, o comportamento da rede é monitorado, estatísticas são geradas e a análise destas permite identificar indícios de que um ou mais problemas possam ocorrer (CECÍLIO, 2002). A abordagem feita pelo autor supracitado vem ao encontro das conclusões de Oppenheimer (1999), o qual afirma que, à medida que é reconhecida a importância do gerenciamento de redes, é dada ênfase à administração de redes proativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante a sua operação normal, com o objetivo de reconhecer problemas em potencial, além de aperfeiçoar o desempenho e planejar atualizações. 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE A arquitetura do gerenciamento de redes é formada principalmente por sistemas NMS. Tal sistema é composto por um conjunto de ferramentas para monitoramento e controle, tendo por objetivo prover uma visão unificada de todos os dispositivos presentes na rede (STALLINGS, 2005). Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamento de redes podem ser divididas em duas categorias: monitoramento da rede e controle da rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionam esta função com “[...] a observação e análise do estado e do comportamento da configuração e de seus componentes”.
  • 43.
    42 O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al, 1999, p. 349): • Acesso às informações monitoradas: define as informações a serem monitoradas e a maneira como se obtém essa informação, ou seja, como 11 ela é passada de um recurso para o gerente ; • Projeto dos mecanismos de monitoramento: define as melhores estratégias de obter informações dos recursos gerenciados; • Utilização das informações de monitoramento: define como a informação de monitoramento pode ser utilizada para permitir a análise e diagnóstico de problemas nas várias áreas funcionais de gerenciamento. O controle da rede tem a função de modificar valores nos componentes monitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al, 1999). Por meio das arquiteturas de gerenciamento de rede é possível planejar como o ambiente deve ser monitorado, pois, ao escolher uma arquitetura inadequada, o monitoramento pode ser afetado, além de não suprir as necessidades esperadas (MAURO; SCHMIDT, 2005). Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentes principais em uma arquitetura de gerenciamento de rede: uma entidade gerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamento de rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida em dois modelos: centralizada e distribuída. 3.3.1 ARQUITETURA CENTRALIZADA Nesta arquitetura, existe apenas uma entidade gerenciadora responsável por todos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes (matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo em questão é feita por meio da internet. Tal arquitetura pode funcionar para redes relativamente pequenas, porém pode tornar-se um problema em redes de grande porte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005). A Ilustração 10 demonstra este tipo de arquitetura: 11 Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serão abordadas no tópico 3.4.1
  • 44.
    43 Ilustração 10: Arquitetura centralizada de gerenciamento de rede 10: Fonte: Adaptado de MAURO; SCHMIDT (2005) Farrel (2009), corroborando com o autor anteriormente mencionado, afirma , que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificando a infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas desvantagens: um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar gerenciamento, congestionamento e perda de informações, além de ser um ponto único de falha. informações, 3.3.2 ARQUITETURA DISTR DISTRIBUÍDA Esta arquitetura consiste em ter duas ou mais entidades gerenciadoras localizadas em diferentes localidades remotas, tornando o gerenciamento mais flexível. Cada entidade de gerenciamento pode ser independente ou enviar informações para um nó central, similar a arquitetura centralizada, porém com a central, vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, pois o monitoramento é realizado localmente (MAURO; SCHMIDT, 200 2005). Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
  • 45.
    44 que umas dasvantagens da arquitetura distribuída é a redução do tráfego de dados na rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, o mesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza utilizados. A Ilustração 11 demonstra esta arquitetura: Ilustração 11: Arquitetura distribuída de gerenciamento de rede 11: Fonte: Adaptado de MAURO; SCHMIDT (2005) 3.4 ELEMENTOS DO GERENCI GERENCIAMENTO DE REDE Os principais elementos do gerenciamento de redes são o gerente e o ais agente. Enquanto o primeiro é responsável por gerenciar todas as informações coletadas da rede, o segundo tem a função de armazenar as informações de gerenciamento de determinado dispositivo. Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento renciamento ativo ocorre quando o agente envia as informações para o gerente. Já, no gerenciamento passivo, é o gerente quem solicita as informações para o agente
  • 46.
    45 (OLUPS, 2010). O funcionamento destes dois elementos é demonstrado na Ilustração 12: destes Ilustração 12: Funcionamento do gerenciamento passivo e ativo 12: Fonte: Dos Autores 3.4.1 GERENTES Uma entidade gerenciadora, ou gerente, normalmente é uma est estação de trabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997). Stallings (2005) reforça que tal estação age como um intermediário entre o gerente de rede humano e o sistema de gerenciamento de rede. Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da enfatizam atividade de gerenciamento de rede; ele controla a coleta, o processamento, a análise e/ou a apresentação de informações do gerenciamento de rede”. Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessário que a estação de gerenciamento tenha, no mínimo: • Um conjunto de aplicações de gerenciamento para análise de dados, recuperação de falhas, etc; • Uma interface com o usuário pela qual o gerente de rede pode monitorar e controlar a rede; 12 • A capacidade de traduzir as necessidades do gerente de rede no capacidade monitoramento e controle reais dos elementos remotos na rede; • Um banco de dados de informações de gerenciamento de rede extraídas dos bancos de dados de todas as entidades gerenciadas na rede. 12 Neste caso, refere-se a pessoa desempenhando o papel de gerente se
  • 47.
    46 3.4.2 AGENTES No contexto de gerenciamento de redes, o agente é um software, ou firmware13, que armazena informações específicas sobre o dispositivo que está sendo gerenciado, as quais variam de acordo com o dispositivo onde o agente está instalado (ARNETT et al, 1997). Um agente possui todas as informações de gerência que o gerente solicita. Ao receber uma solicitação de leitura de um gerente, o agente detecta qual operação está sendo requisitada e quais variáveis estão envolvidas, e a partir disto executa a leitura do valor da base de informações e a envia ao gerente (SILVA, 2005). 3.5 SNMP O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, que utiliza o protocolo UDP para transporte (STALLINGS, 2005). Comer (2007) ressalta que o SNMP é o protocolo padrão para gerenciamento de dispositivos de rede. Ele define como um gerente se comunica com um agente, especificando o formato das requisições enviadas, ao agente, pelo gerente, bem como o formato das respostas que um agente retorna. Case et al (1990) salientam que o SNMP reduz drasticamente a complexidade das funções de gerenciamento da rede, por meio de quatro aspectos: • O custo do desenvolvimento de um software agente de monitoramento é reduzido em conformidade. • O aumento do grau de gerenciamento remoto, admitindo plena utilização dos recursos da Internet na tarefa. • Menor número de possíveis restrições sobre a forma e sofisticação da ferramenta de gerenciamento. • O conjunto de funções de gerenciamento são facilmente compreendidos e utilizados por desenvolvedores de ferramentas de gerenciamento de redes. Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “O protocolo evoluiu através de três gerações. Consequentemente, a versão atual é conhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e 13 Firmware é um software armazenado em uma memória de somente leitura, normalmente inalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware (TORRES, 1999). 14 Simple Network Management Protocol version 3 15 Simple Network Management Protocol version 1
  • 48.
    47 SNMPv216”. O autor dá continuidade a sua argumentação enfatizando que, mesmo havendo pequenas mudanças entre as versões, todas possuem a mesma estrutura geral e muitos recursos são compatíveis com versões anteriores. Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento do SNMP “[...] baseia-se na troca de operações que permitem que o gerente solicite que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na MIB17”. O protocolo SNMP usa um método alternativo de gerenciamento, utilizando apenas dois comandos básicos: get, que permite ao gerente solicitar uma informação; e set, que armazena um valor em um item de dados do agente. O autor aponta ainda que “Todas as outras operações são definidas como efeitos secundários dessas duas operações” (COMER, 2006, p. 350). O Quadro 2 apresenta todas as operações derivadas dos comandos básicos get e set: Quadro 2: Conjunto de operações SNMP possíveis Comando Significado get-request Busca um valor de uma variável específica get-next-request Busca um valor sem saber seu nome exato get-bulk-request Busca um volume grande de dados (por exemplo, uma tabela) response Uma resposta a qualquer das requisições anteriores set-request Armazena um valor em uma variável específica inform-request Referência a dados de terceiros snmpv2-trap Resposta acionada por um evento report Não definido no momento Fonte: Adaptado de COMER (2006, p. 351) Arnett et al (1997) ressaltam que normalmente um agente não envia informações ao seu gerente de maneira proativa, exceto se um limite estabelecido for ultrapassado. Stallings (2005, p. 414) contribui, afirmando que “O agente responde às requisições de informações a partir de uma estação de gerenciamento, [...] e pode, 16 Simple Network Management Protocol version 2 17 Management Information Base
  • 49.
    48 de vez emquando, fornecer à estação de gerenciamento informações importantes, mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate ao seu gerente a ocorrência de um evento específico, fora do comum (SOARES; LEMOS; COLCHER, 1995). Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especifica que as operações precisam ser atômicas, significando que se uma única mensagem SNMP especifica operações em múltiplas variáveis, o servidor realiza todas as operações ou nenhuma delas”. O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantém estatísticas a respeito de suas informações para que um gerente possa acessar. Embora o protocolo acesse tais informações, ele não especifica detalhadamente os dados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIB detalha a propriedade dos itens de dados que um dispositivo gerenciado precisa manter, as operações permitidas em cada item e o seu significado. Estas propriedades possuem uma padronização descrita como SMI (Structure of Management Information), definida nas RFCs 1155 e 1065. A SMI determina a aparência de como os dados serão apresentados. Fazendo uma analogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados (ARNETT et al, 1997). A Ilustração 13 demonstra o funcionamento do protocolo SNMP: 18 Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.
  • 50.
    49 Ilustração 13: Funcionamento do protocolo SNMP : Fonte: Adaptado de STALLINGS (2005, p. 417) 3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP SNMP Harrington, Presuhn e Wijnen (2002) destacam que as ameaças clássicas para protocolos de redes de computadores também são aplicáveis a um modelo de gerenciamento utilizando o protocolo SNMP. Os autores sugerem duas principais ameaças contra as quais um m modelo de segurança utilizando a arquitetura do protocolo SNMP deve oferecer: • Modificação da informação: Entidades não autorizadas podem alterar mensagens SNMP em trânsito, causando efeitos indesejados nas operações de gerenciamentos, incluindo falsificaçõe de valores de falsificações objetos. • Disfarce: Operações de gerenciamento não autorizadas para um gerente podem ser tentadas, assumindo a identidade de outro gerente que possui tais autorizações (HARRINGTON; PRESUHN; WIJNEN, 2002, p. 6). Contudo, apesar de as duas primeiras versões do protocolo SNMP primeiras mostrarem preocupações a respeito de segurança, ainda não há implementação de controle de permissões para a realização de operações SNMP e para acessar
  • 51.
    50 objetos MIB nosdispositivos gerenciados (FARREL, 2005). Nesse contexto, Kurose e Ross (2006, p. 587) consideram: [...] é crucial que mensagens SNMP sejam transmitidas com segurança. Surpreendentemente, foi somente na versão mais recente do SNMP que a segurança recebe a atenção merecida. Sua segurança é conhecida como segurança baseada no usuário [RFC 3414], pois utiliza o conceito tradicional de um usuário, identificado por um nome de usuário, ao qual as informações de segurança – uma senha, um valor de chave ou acessos privilegiados – são associadas. O SNMPv3 fornece criptografia, autenticação, proteção contra ataques de reprodução [...] e controle de acesso. Cabe citar o trabalho de Comer (2006), o qual afirma que a terceira versão do protocolo SNMP implementa autenticação de mensagens, garantindo a autenticidade do remetente das instruções, privacidade para garantir que ninguém leia a troca de mensagens entre agentes e gerentes durante sua transferência, além de autorização e controle de acesso baseado em visão (view), garantindo que apenas gerentes autorizados acessem informações dos agentes. 3.7 SMI A SMI (estrutura das informações de gerenciamento) padroniza o modo como uma MIB pode ser definida e construída, além de estabelecer os tipos de dados, representações e nomenclaturas dos recursos contidos em cada MIB. A SMI é uma linguagem que preza pela simplicidade no armazenamento dos dados, evitando estruturas complexas para manter uma maior interoperabilidade entre os sistemas (STALLINGS, 2005). Em outra oportunidade, o mesmo autor reforça que, para manter o padrão das informações, a SMI deve respeitar os seguintes itens: • Prover uma técnica padronizada para definir a estrutura de uma MIB específica. • Prover uma técnica padronizada para definir objetos individuais, inclusive a sintaxe e valor de cada objeto. • Prover uma técnica padronizada para codificar os valores de objeto (STALLINGS, 1999, p. 86). Para Kurose e Ross (2006), a SMI é uma linguagem que define as informações de gerenciamento de cada dispositivo, garantindo que essas informações sejam íntegras e sintaticamente corretas. A SMI não implementa a definição de dados e sim a especificação de como eles devem ser apresentados com base na linguagem de definição de objetos ASN.119 (Abstract Syntax Notation 19 Mais detalhes a respeito de ASN.1 serão abordados no tópico 3.9
  • 52.
    51 One). Por fim, “A SMI também define algumas macros importantes usadas para incorporar informações úteis (como estado do objeto, uma descrição ou sugestões de exibição) e para definir conceitos comuns, como objetos e módulos MIB” (FARREL, 2005, p. 458). 3.8 MIB A Base de Informações de Gerenciamento (MIB) pode ser definida como um banco de dados de objetos gerenciados. Qualquer tipo de informação acessada por um NMS é definida em uma MIB. Enquanto a SMI define como objetos devem ser ser estruturados, a MIB define quais são estes objetos, juntamente ao significado ou definição destes (MAURO; SCHMIDT, 2005). Outro aspecto levantado pelos autores é que um agente pode implementar mais de uma MIB, mas conterá por padrão a MIB-II, que é um superconjunto da MIB- I. Esse padrão define uma gama de informações específicas sobre os dispositivos gerenciados. Para Farrel (2005, p. 456): A MIB é uma visão estruturada e ordenada de todas informações em todas as redes, todas ao mesmo tempo. [...] O segredo para atingir esse alvo está na maneira como os valores de dados (ou objetos) recebem object 20 identifiers – OIDs (identificadores de objetos) únicos de uma forma hierárquica e um tanto enfadonha. A MIB utilizada pelo protocolo SNMP está na hierarquia supracitada por Farrel “[...] na qual cada nó possui um nome simbólico e um identificador númerico associado” (CHIOZZOTTO; SILVA, 1999, p. 243), conforme demonstrado na Ilustração 14: 20 Object Identifier
  • 53.
    52 Ilustração 14 Árvore de identificadores de objetos (OIDs) ASN.1 14: Fonte: Adaptado de KUROSE; ROSS (2006, p. 583) A árvore de identificadores de objetos é composta por diversos ramos (nós) e que correspondem a inúmeros tipos de padrões definidos pela ISO e a IETF. Entrentanto, o importante para o estudo deste trabalho é o ramo de gerenciamento, o qual inclui a MIB, hierarquicamente formando o seguinte OID: 1.3.6.1.2.1, que hierarquicamente pode ser visto na árvore demonstrada na Ilustração 14 (KUROSE; ROSS, 2006). A subdivisão deste OID resulta nos objetos que estão inclusos na MIB II (CHIOZZOTTO; SILVA, 1999 conforme exemplificado no Quadro 3, que elenca os , 1999), itens e as diferenças entre as MIB I e II:
  • 54.
    53 Quadro 3: Itens e diferenças entre as MIB I e II Ramo (nó) Informações sobre MIB I MIB II System Próprio dispositivo X X Interface Interfaces de rede X X Address Translation Tradução de endereços IP X X IP Protocolo IP X X ICMP Protocolo ICMP X X TCP Protocolo TCP X X UDP Protocolo UDP X X EGP21 Protocolo EGP X X Transmission Tipos específicos de interfaces de rede X SNMP Protocolo SNMP X Fonte: Adaptado ARNETT et al (1997, p. 181) O Quadro 4 lista alguns exemplos de OIDs que podem ser gerenciados por meio do protocolo SNMP: Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB OID Nome Descrição Nome completo e identificação da versão do tipo de 1.3.6.1.2.1.1.1 sysDescr hardware do sistema, do sistema operacional e do software de rede. 1.3.6.1.2.1.1.2 sysObjectID Identificador atribuído pelo fabricante do objeto. O tempo que o dispositivo está ligado desde a última 1.3.6.1.2.1.1.3 sysUpTime reinicialização. Informações de contato sobre a pessoa ou organização 1.3.6.1.2.1.1.4 sysContact responsável pelo dispositivo. Nome administrativo do dispositivo. Geralmente é o nome 1.3.6.1.2.1.1.5 SysName de domínio totalmente qualificado. 1.3.6.1.2.1.1.6 sysLocation Localização do dispositivo. Um valor codificado que indica o conjunto de serviços 1.3.6.1.2.1.1.7 sysServices disponíveis no dispositivo. Fonte: Adaptado ARNETT et al (1997, p. 182) É válido ressaltar que todos os identificadores são prefixados pelo OID 1.3.6.1.2.1, o qual é o caminho percorrido até se chegar ao ramo da MIB. Os objetos de uma MIB possuem quatro propriedades, confome descrito no Quadro 5: 21 Exterior Gateway Protocol
  • 55.
    54 Quadro 5: Propriedades de uma MIB Propriedade Significado Tipo de Objeto Define o nome de um objeto específico na árvore de OIDs. Específica os tipos de dados, identificadores de objetos ou Sintaxe valores vazios para uso futuro. Indica o nível de acesso a um objeto específico, tais como: read- Acesso only (somente leitura), read-write (leitura e escrita), write-only (somente escrita) e not acessible (não acessível). Define a implementação necessária de um objeto: obrigatória, Estado opcional e obsoleta. Fonte: Adaptado ARNETT et al (1997, p. 180) Por fim, Comer (1998, p. 501) complementa afirmando que “Manter a definição da MIB, independente do protocolo de gerenciamento da rede, traz vantagens tanto para o fornecedor quanto para o usuário”. Isso se deve à padronização de disponibilidade das informações de gerenciamento. 3.9 ASN.1 Microsoft (2004) define que a ASN.1 “é uma linguagem para definição de padrões sem levar em conta a implementação”. Kurose e Ross (2009, p. 589) complementam afirmando que “A ASN.1 é um padrão originado na ISO, usado em uma série de protocolos relacionados à internet, particularmente na área de gerenciamento de rede”. “O padrão SMI especifica que todas as variáveis da MIB devem ser definidas e referenciadas usando a ASN.1 da ISO" (COMER, 1998, p. 503). Segundo Comer (1998, p. 503), a ASN.1 tem duas principais características: “notações usadas por documentos lidos por pessoas, e uma representação codificada compacta da mesma informação usada em protocolos de comunicações”. O mesmo autor dá continuidade a sua argumentação ao afirmar que a ASN.1 simplifica o gerenciamento de rede, assegurando a interoperabilidade. Para realizar tal tarefa, ela especifica a codificação dos nomes e dados em uma mensagem. Kurose e Ross (2009, p. 591) complementam afirmando que: [...] a ASN.1 oferece Regras Básicas de Codificação (Basic Encoding Rules – BERs), que especificam como instâncias de objetos que foram definidas usando a linguagem de descrição de dados ASN.1 devem ser enviadas pela rede. A BER adota a abordagem TLV (Type, Length, Value – Tipo, Comprimento, Valor) para a codificação de dados para transmissão. Para cada item de dados a ser remetido, são enviados o tipo dos dados, o
  • 56.
    55 comprimento do item de dados e o valor do item de dados, nessa ordem. Com essa simples convenção, os dados recebidos se auto-identificam. O Quadro 6 apresenta alguns tipos de dados definidos pela ASN.1: Quadro 6: Tipos de dados ASN.1 selecionados Tag Tipo Descrição 1 BOOLEAN Valor é ‘verdadeiro’ ou ‘falso’ 2 INTEGER Pode ser arbitrariamente grande 3 BITSTRING Lista de um ou mais bits 4 OCTET STRING Lista de um ou mais bytes 5 NULL Sem valor 6 OBJECT IDENTIFIER Nome, na árvore de nomeação padrão ASN.1 9 REAL Ponto flutuante Fonte: Adaptado de KUROSE; ROSS (2009, p. 593) Comer (2006) comenta que este tipo de notação é especialmente importante para estabelecer uma comunicação precisa entre computadores heterogêneos que não usam a mesma representação para os mesmos dados. 3.10 PROCESSOS DE GERENCIAMENTO DE REDES Os processos de gerenciamento de redes têm por objetivo facilitar a administração, “[...] implementação e operação da rede, diagnosticar e corrigir problemas, otimizar o desempenho e planejar aprimoramentos” (OPPENHEIMER, 1999, p. 244). A ISO define cinco tipos de processos de gerenciamento de redes (SPECIALSKI; LEITE, 1997): • Gerenciamento de desempenho. • Gerenciamento de falhas. • Gerenciamento de configuração. • Gerenciamento de segurança. • Gerenciamento de contabilidade. 3.10.1 GERENCIAMENTO DE DESEMPENHO O gerenciamento de desempenho tem a finalidade de “[...] medir, monitorar, avaliar e relatar os níveis de desempenho alcançados pela rede. Tais informações podem ser utilizadas para fins de planejamento e controle da qualidade de serviço da rede” (SPECIALSKI; LEITE, 1997, p. 515). A respeito do gerenciamento de desempenho, devem ser considerados dois
  • 57.
    56 tipos de desempenho(OPPENHEIMER, 1999, p. 244): • A administração do desempenho de extremo a extremo mede o 22 desempenho de toda uma inter-rede . Pode medir a disponibilidade, a capacidade, a utilização, o retardo, a variação da demora, a vazão, a acessibilidade, o tempo de resposta, os erros e tráfego em rajadas. • O desempenho de componentes mede o desempenho de links ou dispositivos individuais. Por exemplo, podem ser medidas a vazão e a utilização em um determinado segmento de rede [...], roteadores e 23 switches (pacotes por segundo), a utilização da memória e da CPU , e ainda os erros. Teixeira Júnior et al (1999) concluem que, com todo banco de informações estatísticas coletadas no gerenciamento de desempenho, é possível planejar e adquirir novos recursos computacionais, consequentemente auxiliando na tomada de decisão. 3.10.2 GERENCIAMENTO DE FALHAS O gerenciamento de falhas lida com os incidentes que ocorrem em sistemas ou dispositivos. Tal gerenciamento se aplica no monitoramento das redes, preocupando-se com a estabilidade dos itens monitorados e reagindo em caso de falha. Um gerenciamento de falhas eficiente garante que os serviços de TI estejam sempre disponíveis aos usuários com o mínimo de interrupção (CLEMM, 2006). “Por meio do gerenciamento de falhas, é possível detectar, registrar e notificar os usuários dos problemas de sistemas ou redes” (MAURO; SCHMIDT, 2005). Os mesmos autores destacam três procedimentos para resolução de falhas: • Isolar o problema por meio de ferramentas que identifiquem as anomalias de funcionamento dos dispositivos. • Resolver o problema identificado • Documentar o procedimento utilizado para detectar resolver incidentes futuros. “O impacto e a duração das falhas podem ser minimizados usando-se componentes redundantes e rotas de comunicação alternativas, de modo que forneça à rede um certo nível de tolerância a falhas” (TEIXEIRA JÚNIOR et al, 1999, p. 354). 3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO A finalidade do gerenciamento de configuração é “[...] controlar as condições do ambiente de comunicação do sistema aberto, identificando mudanças 22 Conjunto de todas as redes 23 Central Processing Unit (Unidade Central de Processamento)
  • 58.
    57 significativas e modelandoa configuração dos recursos físicos e lógicos da rede” (SPECIALSKI; LEITE, 1997, p. 515). Com o advento do gerenciamento de configuração, é possível controlar as configurações de praticamente todos os dispositivos em uma rede. Sendo assim, pode-se aplicar e alterar configurações padrão para um grande número de dispositivos comuns, além de manter, de forma histórica, as configurações anteriormente aplicadas. Tais aspectos agilizam as diversas solicitações de mudanças requeridas pelos usuários e administradores, ou seja, na falta do gerenciamento de configuração, os procedimentos são feitos sequencialmente um a um (OPPENHEIMER, 1999). 3.10.4 GERENCIAMENTO DE SEGURANÇA O gerenciamento de segurança é composto por dois objetivos principais: o primeiro deles é a necessidade de controlar o acesso aos recursos da rede, enquanto o segundo tem a finalidade de detectar e prevenir eventuais ameaças a estes recursos. Além disso, o gerenciamento de segurança não é aplicado apenas aos recursos lógicos da rede, mas também aos recursos físicos, ou seja, garantir que somente pessoas autorizadas tenham acesso aos locais vulneráveis (MAURO; SCHMIDT, 2005). Oppenheimer (1999) e Teixeira Júnior et al (1999) complementam afirmando que, por meio do gerenciamento de segurança, também é possível controlar a geração, distribuição e armazenamento dos itens de segurança, como: chaves, senhas ou informações de auditoria e autorização. Outro aspecto importante ressaltado pelos autores é o monitoramento e análise dos logs24 gerados pelos dispositivos da rede. 3.10.5 GERENCIAMENTO DE CONTABILIDADE O gerenciamento de contabilidade está relacionado aos serviços de TI que são prestados aos clientes externos ou usuários internos. De qualquer forma, existe a necessidade de medir o que está provido e consumido a fim de verificar o custo/benefício dos serviços prestados. Tal controle auxilia na tomada de decisões relacionadas ao modo como os serviços serão mantidos, por exemplo: utilizar a 24 Registros de eventos
  • 59.
    58 infraestrutura interna outerceirizar recursos (CLEMM, 2006). A propósito, Teixeira Júnior et al (1999, p. 356) afirmam que o gerenciamento de contabilidade “[...] está relacionado à cobrança pelo uso dos serviços na rede. O administrador da rede deve poder acompanhar o uso de recursos na rede por um usuário ou grupo de usuários”, por várias razões, entre outras: • Um usuário, ou um grupo de usuários, pode estar abusando de seus privilégios de acessos e atrapalhando o uso da rede por outros usuários; • Os usuários podem estar fazendo um uso ineficiente da rede, e o administrador da rede pode calibrar esses níveis de ineficiência pelo uso de procedimentos que melhorem o seu desempenho; • O administrador da rede estará em uma posição mais confortável para planejar o crescimento da rede se ele conhecer o nível de atividades dos usuários em detalhes (TEIXEIRA JÚNIOR et al, 1999, p.356). Por fim, apesar dos processos de gerenciamento de rede “[...] apresentarem objetivos distintos, as áreas funcionais relacionam-se no sentido de que informações geradas em uma área podem ser utilizadas como suporte para decisões em outras áreas” (SPECIALSKI; LEITE, 1997, p. 515). Entretanto, é válido ressaltar que todos os processos de gerenciamento de rede também são conhecidos como modelo FCAPS (Fault, Configuration, Accounting, Performance, Security) (FARREL, 2009). 3.11 SISTEMAS DE GERENCIAMENTO DE REDE Todos os aspectos abordados a respeito do gerenciamento de rede aplicam- se a sistemas NMS. Estes sistemas têm por objetivo facilitar o monitoramento do ambiente proposto a fim de mantê-lo funcionando corretamente. Há no mercado diversas ferramentas para gerenciamento de redes. Algumas delas são proprietárias, outras livres. No Quadro 7, são elencados alguns exemplos de soluções de NMS: Quadro 7: Algumas ferramentas NMS disponíveis no mercado Ferramenta Proprietária / Livre BMC Patrol Proprietária CA NSM Proprietária Cacti Livre HP OpenView Proprietária Hyperic Proprietária IBM Tivoli Proprietária MRTG Livre Nagios Livre
  • 60.
    59 Ferramenta Proprietária / Livre Nessus Livre Nmap Livre Ntop Livre OpenNMS Livre Snort Livre Zabbix Livre Fonte: Dos Autores O objetivo deste estudo não é realizar um comparativo entre as ferramentas de NMS, mas sim aplicar os conceitos estudados em uma ferramenta aderente aos processos especificados; nesse caso, o Zabbix. 3.12 RESUMO DO CAPÍTULO Este capítulo abordou detalhadamente o funcionamento do gerenciamento de redes de computadores, focando em dois modelos de monitoramento: o centralizado, no qual uma entidade gerenciadora é a responsável pela coleta de informações; e o distribuído, em que duas ou mais entidades são responsáveis pelo gerenciamento da rede. Em seguida, explanou-se a respeito dos componentes de um sistema de monitoramento de redes: os gerentes, responsáveis pela coleta e processamento das informações recebidas; e os agentes, entidades responsáveis pelo envio de informações dos dispositivos gerenciados e por responder às requisições dos gerentes. Também foi realizado um estudo aprofundado a respeito do principal protocolo responsável pelo gerenciamento de redes: o SNMP. Contudo, comentou- se a respeito do SMI, estrutura das informações de gerenciamento; MIB, um banco de dados de objetos gerenciados; e a ASN.1, uma linguagem para definição de padrões. Os últimos tópicos do capítulo trataram brevemente do modelo de gerenciamento FCAPS, que trata do gerenciamento de desempenho, falhas, configuração, segurança e contabilidade; e uma listagem das ferramentas NMS proprietárias e livres disponíveis no mercado.
  • 61.
    60 4 GOVERNANÇA DETECNOLOGIA DA INFORMAÇÃO Este capítulo tem por objetivo abordar os principais conceitos sobre governança de tecnologia da informação. Após os conceitos iniciais de Governança de TI, e como ela provem da Governança Corporativa, é realizada uma análise mostrando a importância e o papel da área de TI em uma organização além da necessidade do alinhamento dos objetivos da TI aos objetivos estratégicos da organização. Em seguida são explanados alguns conceitos importantes relacionados ao gerenciamento dos serviços de TI, como: boas práticas, serviço, valor, função, processo e papel. Por fim é mostrada a diferença entre a TI tradicional e o conceito de TI orientado a serviços, no contexto da Governança de TI. 4.1 DEFINIÇÃO Antes de tratar a respeito de governança de TI, é necessário analisar o conceito de governança. A governança, no contexto de corporações, remete à ideia de como “[...] as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, conselho de administração, diretoria e órgãos de controle” (IBGC25, [entre 1999 e 2011]). Silva, Gomez e Miranda (2010, p. 24) consideram que “[...] a governança corporativa incorpora a governança de TI, porque ela precisa estar totalmente alinhada com os negócios da organização”. Carvalho (2007) comenta o conceito de governança de TI: Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e consequentemente alinhar TI aos negócios. Para Carvalho (2004), a implantação da governança de TI em diferentes níveis da empresa permite “[...] gerenciar, controlar e utilizar a TI de modo a criar valor26 para a empresa e permitir que decisões sobre novos investimentos sejam tomadas de maneira consistente em alinhamento com a estratégia corporativa”. Sodré e Souza (2007, p. 2) complementam citando de maneira prática os 25 Instituto Brasileiro de Governança Corporativa 26 Mais detalhes sobre o conceito de valor serão abordados no tópico 4.2.3
  • 62.
    61 principais objetivos dagovernança de TI: • alinhamento e entrega de valor por parte da área de TI para o negócio; • correta alocação e medição dos recursos envolvidos; • a mitigação dos riscos em TI; • medição e av avaliação do desempenho; • alinhamento estratégico. A Ilustração 15 apresenta alguns fatores que motivam a adoção da governança de TI: Ilustração 15: Fatores motivadores da adoção da governança de TI : Fonte: Adaptado de FERNANDES; ABREU (2008, p. 9) te: Fernandes e Abreu (2008 p. 14) afirmam que a governança de TI vai além (2008, ) de definições e introduzem o conceito de ciclo de governança de TI composto de quatro etapas: “(1) alinhamento estratégico e compliance27, (2) decisão, (3) estrutura e processos e (4) medição do desempenho da TI”. 4.1.1 NECESSIDADE DO ALINH ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS TÉGIA DA ORGANIZAÇÃO O alinhamento estratégico da área de tecnologia da informação aos negócios da empresa torna torna-se requisito fundamental na gestão de TI a fim de damental maximizar a capacidade das novas e atuais oportunidades de negócio da 27 Estar em conformidade com leis e regulamentos internos
  • 63.
    62 organização, reduzindo oTCO ( (Total Cost Ownership – Custo Total de Propriedade), o qual “[...] é definido como todo custo associado com a aquisição, ma manutenção e uso de um ativo de TI durante toda a vida útil prevista para ele” ( (MAGALHÃES; PINHEIRO, 2007, p. 33). . Tal processo relacionado ao TCO é demonstrado na Ilustração 16: Ilustração 16: Processo de cálculo do TCO Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34) , O TCO tem por objetivo prover um “[...] meio de entender os custos reais da infraestrutura de TI”, visando medir a qualidade ou a “[...] perda de produtividade oriunda do uso indiscriminado de redes de computadores baseadas em servidores e riminado desktops28” (VERAS, 2011, p. 21) 21). Portanto, podem se destacar os dois principais componentes do TCO: podem-se Custos Diretos: tradicionalmente são os mais fáceis de mensurar e, por Diretos: esse mesmo motivo, frequentemente recebem uma atenção maior. frequentemente Exemplos de custo direto são: hardware, software operação e software, administração. Custos Indiretos: são mais vagos e difíceis de mensurar. Por sua natureza Indiretos: "invisível", os custos indiretos são muitas vezes subestimados. Exemplo de 29 custo indireto é o custo o downtime e o custo com o usuário final. Na verdade, o custo direto influencia o custo indireto. Se o hardware adquirido é de baixa quali qualidade, o custo direto influencia o custo indireto, pois o custo com o downtime, por exemplo, tende a ser maior (VERAS, 2011, p. 21) 21). Visto isso, é notável a necessidade do gerenciamento de ativos de rede por meio da implantação de boas práticas de governança de TI a fim de organizar e prevenir tais custos, principalmente os indiretos, que tendem a gerar mais impacto tendem negativo nos negócios da organização do que os custos diretos. Magalhães e Pinheiro (2007) esclarecem, entretanto, que para que o 28 Estações de trabalho 29 Indisponibilidade do serviço
  • 64.
    63 alinhamento estratégico ocorra,é necessário que a área de TI trabalhe em função da estratégia do negócio, oferecendo serviços, e não apenas produtos tecnológicos, para seus clientes ou usuários e que estes gerem valores palpáveis para a organização. Sendo assim, é necessário definir quais serão os serviços e níveis de qualidade aceitáveis de cada um, custo/benefício e de que forma isso será integrado beneficamente à estratégia de negócio. Porém, tal transformação requer a motivação e a mudança de cultura de todos os integrantes da área de TI, para atingir o objetivo comum de melhoria de qualidade dos serviços prestados (MAGALHÃES; PINHEIRO, 2007). O Quadro 8 ilustra dois cenários, o anterior (focado em produtos) e o atual (focado em serviços): Quadro 8: Cenário anterior versus cenário atual Cenário anterior Cenário atual Atendimento do usuário Atendimento do cliente Perspectiva interna Perspectiva externa Esforço pessoal Esforço repetitivo e medido Foco na tecnologia Foco no processo Processos ad-hoc30 Processos racionalizados Recursos internos Recursos internos e externos Comportamento reativo Comportamento proativo Visão fragmentada Visão integrada Sistema manual Sistema automatizado Gestor de operações Gestor de serviços Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34) 4.1.2 PAPEL DA ÁREA DE TI Fernandes e Abreu (2008, p. 46) definem que o papel da área de TI em uma organização é “contribuir para a realização da estratégia competitiva da empresa [...]”. Para Magalhães e Pinheiro (2007, p. 35), a atuação da área de TI “move-se da eficiência e eficácia para a efetividade e a economicidade em relação à estratégia de negócio da organização [...]”. Os autores continuam sua argumentação defendendo: 30 Para fim específico
  • 65.
    64 Neste novo cenário, jargões como “melhores práticas”, “otimização de processos”, processos “qualidade do serviço” e “alinhamento estratégico dos serviços linhamento de TI ao negócio” deixam de ser meros jogos de palavras e passam a ser parte do novo estilo de vida de todas as áreas de TI (MAGALHÃES; PINHEIRO, 2007, p. 35). A Ilustração 17 demonstra a maturidade dos processos de gerenciamento de maturidade TI: Ilustração 17: Maturidade dos processos de gerenciamento de TI 17: Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 35 2007, 35) 4.1.3 IMPORTÂNCIA DA ÁREA DE TI Para Magalhães e Pinheiro (2007), as organizações estão se tornando cada organizações vez mais dependentes da TI, tanto para satisfazer seus objetivos, quanto para atender às necessidades do negócio em que atuam. Os autores defendem que a área de TI deve se comportar como um sócio da empresa, “[...] criando uma relação de negócio com as demais áreas de negócio da empresa” (MAGALHÃES; PINHEIRO, 2007 p. 36). 2007, Albertin e Albertin (2007, p. 40) contribuem afirmando que a área de TI é
  • 66.
    65 considerada um doscomponentes mais importantes de uma organização, e tem sido amplamente utilizada tanto em nível estratégico quanto operacional. “Essa mplamente importância é base para o estabelecimento do alinhamento estratégico entre o negócio e o uso de TI”. A área de TI sofre constante evolução e, nesse processo evolutivo, ela deve ser incentivada a adotar a governança de TI alinhada à governança corporativa, para ncentivada tornar-se se um parceiro estratégico dos demais setores da organização (MAGALHÃES; PINHEIRO, 2007). A Ilustração 18 apresenta a evolução da maturidade da função de tecnologia da informação em uma organização organização: Ilustração 18: Evolução da maturidade da função de TI : Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34 2007, 34) 4.2 GERENCIAMENTO DE SER SERVIÇOS DE TI “O Gerenciamento de Serviços de Tecnologia da Informação é o instrumento pelo qual a área pode iniciar a adoção de uma postura proativa em relação ao atendimento das necessidades da organização” (MAGALHÃES; PINHEIRO, 2007, p. 29). Seu objetivo é alocar os recursos disponíveis, além de gerenciá-los de forma gerenciá unificada, para evitar a ocorrência de problemas na operação dos serviços de TI. Para alcançar tal objetivo, vêm sendo adotadas as práticas reunidas na ITIL, quais
  • 67.
    66 sejam: desenho, implementaçãoe gerenciamento de processos internos da área de processos TI (MAGALHÃES; PINHEIRO, 2007) 2007). A Ilustração 19 demonstra uma estratégia de implementação do gerenciamento de serviços de TI TI: Ilustração 19: Estratégia de implementação do gerenciamento de serv : serviços de TI Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 29) , Militão (2009, p. 23) considera: Para facilitar o controle, o Gerenciamento de Serviços e TI agrupa as atividades em processos isso possibilita a criação de métricas para 31 acompanhamento da performance . É importante que os processos estejam bem definidos para que se possa alcançar a eficiência e eficácia, a tecnologia se faz necessária para prover serviços de TI com maior automação das atividades e as pessoas têm tanta importância quanto os outros elementos, pois dependemos delas para a execução das atividades. utros A correta aplicação do gerenciamento de serviços de TI garante que a equipe de TI entregue seus serviços dentro do acordado, mantendo o alinhamento às áreas de negócio da empresa, e atendendo aos objetivos estratégicos definidos atendendo para ela (MAGALHÃES; PINHEIRO 2007). MAGALHÃES; PINHEIRO, Os autores ainda consideram que, ao longo da execução de seus serviços, o ao setor de TI deve preocupar se em garantir os mecanismos adequados para o preocupar-se gerenciamento destes, visto a necessidade de controlar os processos de TI e verificar como eles afetam o desempenho dos serviços de TI que estão disponíveis 31 Desempenho
  • 68.
    67 para a organização. A Ilustração 20 demonstra este processo, garantindo a maturidade dos serviços de TI da organização organização: Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI : Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 60) , Por fim, Pinheiro (2011, p. 26) sintetiza a ideia de que “O Gerenciamento de Serviços é um conjunto especializado de habilidades organizacionais para fornecer rviços valor para o cliente em forma de serviços. Estas habilidades tomam a forma de um conjunto de funções e processos [...]”. 4.2.1 O QUE SÃO BOA PRÁTICAS? BOAS As boas práticas são ações comprovadas, empregadas por diversas comprovadas, organizações para aumentar a eficiência e eficácia de suas atividades. Elas derivam das melhores práticas adotadas, que, por sua vez, resultam de inovações que representam casos de sucesso nos negócios (PINHEIRO, 2011). 2011). “As diversas práticas reunidas descrevem os objetivos, atividades gerais, s pré-requisitos necessários e resultados esperados dos vários processos [...]” que requisitos fazem parte da área de TI (MAGALHÃES; PINHEIRO, 2007, p. 65). Silva (2008, p. 11) complementa afirmando que “Estas boas práticas podem afirmando ser uma bagagem sólida para a organização que quer melhorar seus serviços de TI” TI”. Em suma, OGC32 (2007a, p. 4) esclarece: Para muitos, uma mistura de práticas comuns, boas e melhores é o que dá significado e acessibilidade para o gerenciamento de serviços de TI Em TI. 32 For many, a blend of common, good and best practices are what give meaning and achievability to meaning ITSM. In some respects, best practices are the flavour of day. All best practices become common practices over time, being replaced by new best practices (OGC, 2007a, p. 4).
  • 69.
    68 alguns aspectos, melhores práticas são o que há melhor. Todas as melhores práticas se tornarão práticas comuns ao longo do tempo, sendo substituídas por novas melhores práticas. 4.2.2 SERVIÇO Magalhães e Pinheiro (2007, p. 45) defendem que um serviço “[...] é uma ação executada por alguém ou por alguma coisa, caracterizando-se por ser uma experiência intangível, [...] apresentando sérias dificuldades para ser produzido em massa ou atender mercados de massa”. Aplicando o conceito de serviços à tecnologia da informação, os autores defendem que um provedor de TI utiliza recursos, tecnológicos ou não, para satisfazer as necessidades de um cliente e para “[...] suportar os objetivos estratégicos do negócio do cliente, sendo percebido pelo cliente como um todo coerente” (MAGALHÃES; PINHEIRO, 2007, p. 45). Pinheiro (2011, p. 26) exibe alguns exemplos de serviços de TI: • Suporte de primeiro nível (fornecido pela central de serviço) • Automação de escritório (por exemplo, aplicativos office) • Gerenciamento eletrônico da folha de pagamento 33 • Serviço ERP • Serviço de treinamento online • Software as a service (SaaS) • Serviço de emissão de bilhete aéreo Ainda nesta linha de considerações, o autor enfatiza que “Um serviço é um meio de entregar valor aos clientes, facilitando os resultados que os clientes querem alcançar sem ter que assumir custos e riscos” (PINHEIRO, 2011, p.25). Por fim, os serviços podem ser definidos nos mais diversos contextos da organização. Contudo, o principal objetivo de um serviço é entregar valor, independentemente de como ele é definido (OGC, 2007a). 4.2.3 VALOR O valor de um serviço está intimamente ligado à percepção do cliente, suas preferências e os resultados que o serviço provê para o negócio. Ademais, o valor financeiro do serviço é apenas mais um elemento na definição de valor do serviço (PINHEIRO, 2011). “Valor é um dos núcleos no conceito de serviço. A partir da perspectiva do cliente o valor consiste de 2 componentes principais: utilidade e garantia. Utilidade é 33 Enterprise Resource Planning
  • 70.
    69 o que ocliente recebe e garantia é como ele é provido” (SILVA, 2008 p. 11). 2008, A Ilustração 21 demonstra a definição de valor para um serviço serviço: Ilustração 21: Criação de valor de um serviço Fonte: Adaptado de PINHEIRO (2011, p. 44) No Quadro 9, são elencadas algumas características relacionadas à , utilidade e garantia: Quadro 9: Características de utilidade e garantia Utilidade Garantia O que o serviço faz? Como o serviço faz isto bem? Requisitos funcionais Requisitos não funcionais Características, entradas, saídas Capacidade, desempenho, disponibilidade “Apto para o propósito” “Apto para o uso” Fonte: Adaptado de PINHEIRO (2011, p. 43) Outro aspecto que cria valor são os ativos de serviço, os quais podem ser divididos em dois tipos: capacidades e recursos (SILVA, 2008). O Quadro 10 apresenta os tipos de ativos de serviço: Quadro 10: Tipos de ativos de serviço Capacidades Recursos Gerenciamento Capital Organização Infraestrutura Processos Aplicações Conhecimento Informação Pessoas Pessoas Fonte: Adaptado de SILVA (2008, p. 17) As pessoas são classificadas nos dois tipos de ativo; em determinado momento, são atribuídas como recurso para executar tarefas pertinentes a sua to, função e, em paralelo, são capazes de realizar tais tarefas com qualidade, incluindo habilidades como: criatividade, análise crítica e tomada de decisão (PINHEIRO, 2011). A propósito, o mesmo autor finaliza ressaltando que os ativos de serviço agregam valor aos serviços, desde que tais serviços apresentem utilidade e garantia
  • 71.
    70 para os clientes. 4.2.4FUNÇÃO Uma função pode ser definida como “[...] um time ou grupo de pessoas especializadas e os recursos necessários para realizar um ou mais processos ou s atividades” (PINHEIRO, 2011 p. 44). ” 2011, A Ilustração 22 demonstra alguns exemplos de funções: Ilustração 22: Exemplos de funções Fonte: Adaptado de PINHEIRO (2011, p. 28) Ainda sobre o conceito de função, ITIL V3 (apud FERNANDES; ABREU, 2008, p. 292) reforça citando que uma função é definida “[...] como um conceito lógico referente a pessoas e medidas automatizadas que executam um determinado processo, atividade, ou uma comunicação entre eles”. rocesso, As funções auxiliam na criação de uma base de conhecimento específica, pois são equipes especializadas na realização de um determinado grupo de atividades, sendo assim, adquirem conhecimento ao longo do t tempo com experiências e realizações na provisão de serviços. Outro adendo relacionado às funções é que elas fornecem estrutura e estabilidade para a organização, definem papéis e as autoridades e responsabilidades associadas a eles (OGC 2007a). OGC, O mesmo autor finaliza enfatizando que quanto maior a qualidade dos tor processos maior será a produtividade por meio das funções. Sobre este aspecto, Pinheiro (2011) enfatiza que funções não são necessariamente departamentos dentro de uma organização, e sim grupos especializados que podem formar um especializados departamento.
  • 72.
    71 4.2.5 PROCESSO O conceito de processo remete à ideia da interação entre departamentos que compõem uma organização, pois um processo envolve uma série de ações, atividades e mudanças conectadas entre si para alcançar uma meta ou satisfazer uma um propósito (MAGALHÃES; PINHEIRO, 2007). MAGALHÃES; Militão (2009, p. 24) complementa afirmando: Processo é um conjunto de atividades inter relacionadas com um objetivo inter-relacionadas específico. Possui entradas de dados informações e produtos, para através da identificação dos recursos necessários ao processo, transformar estas a entradas nos objetivos previstos. Os processos definem as atividades de uma organização, e os s procedimentos descrevem o que deve ser executado durante a realização de uma atividade do processo. “Os procedimentos podem variar de um departamento para outro, assim como de uma atividade para outra” (MAGALHÃES; PINHEIRO, 2007, p. 41). A Ilustração 23 demonstra graficamente o funcionamento dos processos em uma organização: Ilustração 23: Processo Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 42) Silva (2008, p. 11) destaca as quatro características essenciais de um processo: • Eles são mensuráveis – porque eles são orientados a performance. • Eles produzem resultados específicos. 34 • Eles provêm resultados para os clientes ou stakeholders . • Eles respondem para um específico evento – um processo é contínuo e interativo, mas sempre originado a partir de um evento. 34 Partes interessadas
  • 73.
    72 Por fim, Pinheiro (2011) realça que um processo tem por objetivo agregar valor para os negócios do cliente ou parte interessada, entretanto, em sua maioria, os integrantes da área de TI acabam apenas cumprindo ordens e focando somente em tecnologia ao invés de se preocuparem com a real necessidade do cliente. 4.2.6 PAPÉIS Os papéis são descritos por um conjunto de "[...] responsabilidades definidas em um processo e designadas a uma pessoa ou a uma equipe, podendo uma pessoa ocupar vários papéis" (SILVA, 2010, p. 43). Pinheiro (2011, p. 33) ressalta que “Papel não é cargo! Alguns papéis podem estar relacionados a um cargo, como por exemplo, o de Gerente da Central de Serviço. Mas nem sempre o papel é um cargo”. Fagury (2010) cita alguns exemplos de papéis: • Gerente de Ativos de Serviço. • Gerente de Configuração. • Analista de Configuração. • Bibliotecário de Configuração. • Administrador de Ferramentas de SGC35. 4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS O termo TI tradicionalmente é conhecido como uma provedora de tecnologia, trabalhando de dentro para fora em uma organização. Por outro lado, a TI orientada a serviços é definida como uma provedora de serviços, atuando de fora para dentro. “Plataformas tecnológicas e produtos físicos não são serviços, mas, sim, pontos de acesso ou habilitadores dos serviços” (MAGALHÃES; PINHEIRO, 2007, p. 37). Nesta mesma linha de considerações, Bon e Verheijen (2006, p. 3) reforçam que "Os provedores de serviços de TI não podem mais se permitir concentrar-se em tecnologia e na sua organização interna; hoje em dia eles precisam considerar a qualidade dos serviços que oferecem e se concentrar na relação com os clientes". Em vista deste cenário, é necessária a mudança de comportamento não apenas da área de TI, mas também das unidades de negócio, no que se refere a 35 Sistema de Gerenciamento da Configuração
  • 74.
    73 uma organização orientadaa serviços. Sendo assim, cabe à área de TI prover um nização Catálogo de Serviços36 para que a organização conheça os serviços que a TI disponibiliza para seus usuários e unidades de negócio. Todavia, tal catálogo deve estar alinhado às necessidades estratégicas da organização ( necessidades (MAGALHÃES; PINHEIRO, 2007). O posicionamento do Catálogo de Serviços no alinhamento entre TI e Negócio é demonstrado na Ilustração 24: Ilustração 24: Posicionamento do Catálogo de Serviços de TI atálogo Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 38) 4.3 RESUMO DO CAPÍTULO A revisão de literatura realizada neste capítulo possibilitou o conhecimento de algumas definições relacionadas à Governança de TI. Inicialmente, analisou analisou-se o conceito geral de governança corporativa e de que modo este conceito é incorporado na Governança de TI. Tal revisão procurou analisar como uma organização necessita alinhar seus objetivos estratégicos à área de TI, com o objetivo de reduzir custos e ma maximizar as oportunidades de negócio, reduzindo o custo associado aos ativos de TI durante sua 36 Mais detalhes sobre o Catálogo de Serviços serão abordados no tópico 5.4.4.1 5.4.4.1.
  • 75.
    74 vida útil -TCO. Enfatizou-se também a importância da área de TI em uma organização, evidenciando o aumento da dependência que ela tem gerado, chegando ao ponto de ser considerada um dos componentes mais importantes do negócio. Por fim, explanou-se acerca do modo como é realizado o gerenciamento dos Serviços de TI, no intuito de se adotar uma postura proativa para evitar a ocorrência de problemas. Sendo este um processo gradativo que visa a excelência.
  • 76.
    75 5 FRAMEWORK ITIL Este capítulo apresenta uma análise da biblioteca de gerenciamento de infraestrutura de TI - ITIL. Em princípio, são apresentados alguns conceitos relacionados à biblioteca, seu histórico e como ela é estruturada. Em seguida, será explanado acerca dos processos de Gerenciamento do Catálogo de Serviço, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade, presentes no estágio de Desenho de Serviço da biblioteca ITIL. Em cada um destes, serão expostos também os objetivos, as atividades e os conceitos envolvidos no processo. 5.1 CONCEITOS O framework ITIL provê um conjunto importante de boas e melhores práticas para o Gerenciamento de Serviços de TI, as quais podem ser implantadas em qualquer organização que almeja melhorar seus processos. Um framework não é uma metodologia, pois não define como fazer. Portanto, cada organização "[...] deve adotar as sugestões, princípios e conceitos do ITIL e adaptá-los para o seu ambiente único [...]" (VELO, 2008, p. 7). Sodré e Souza (2007, p. 84) corroboram citando que a “ITIL não é uma metodologia, nem fornece um livro de receita. Trata-se de um framework não- proprietário e de domínio público”. A propósito, Magalhães e Pinheiro (2007, p. 61) ressaltam que: A ITIL fornece orientações para a área de TI baseadas nas melhores práticas e em um ambiente de qualidade, visando à melhoria contínua, envolvendo pessoas, processos e tecnologia, objetivando o gerenciamento da área de TI como um negócio dentro do negócio (a organização). A ITIL oferece um gerenciamento baseado em processos, fornecendo diretrizes para provisão de serviços de qualidade. Processos, procedimentos e atividades podem diferir dependendo da organização, contudo, a estrutura dos processos da ITIL contempla um ponto comum de referência entre estas ações e transforma paulatinamente a forma de trabalho da área de TI (SODRÉ; SOUZA, 2007). “O ITIL preocupa-se, basicamente, com a entrega e o suporte aos serviços de forma apropriada e aderente aos requisitos do negócio, e é o modelo de referência para gerenciamento dos serviços de TI mais aceito mundialmente”
  • 77.
    76 (MANSUR, 2007, p.21). Ao referir-se sobre a biblioteca ITIL, Pinheiro (2011) destaca algumas razões para a sua adoção: • É um modelo não proprietário. • Não é um modelo prescritivo. • Fornece as boas práticas e as melhores práticas. • É usada por milhares de empresas no mundo todo, sendo uma referência para o Gerenciamento de Serviços de TI. • Ajuda a atender aos requisitos da ISO/IEC37 20000. Silva, Gomez e Miranda (2010, p. 26) corroboram frisando os principais benefícios da implementação do framework ITIL: • adotar práticas já testadas, é o que proporcionará um ganho de tempo; • os processos tornar-se-ão mais eficientes e eficazes, buscando rapidez e resultados positivos; • melhorar a qualidade dos serviços de TI perante todos os usuários e clientes; • alinhar os serviços de TI com as necessidades atuais e futuras do negócio; • aumentar a satisfação do cliente; • ter uma visão mais clara da capacidade atual; • manter a equipe de TI mais motivada e focada. Em contrapartida, eventualmente podem existir potenciais desvantagens na adoção do ITIL, entre elas: a transição para a utilização de novos processos pode ser demorada e gerar frustração caso os objetivos não sejam alcançados; processos mal desenhados e sem um entendimento por parte dos usuários afetam a qualidade do serviço e as ações de melhoria se tornam ineficientes e ineficazes; pouco investimento por parte do negócio para adquirir ferramentas de suporte tornam os novos processos mais lentos e burocráticos (VELO, 2008). Por fim, Silva, Gomez e Miranda (2010, p. 26) relacionam o framework ITIL à governança de TI: A aplicabilidade da biblioteca ITIL no Departamento de TI ajudará os colaboradores se tornarem mais proativos, criando assim uma relação direta entre o departamento de TI e o gerenciamento total (governança), tornando- o mais confiável, resiliente, transparente, eficiente e integrado com as necessidades do negócio. Vale ressaltar que, em certos momentos, o acrônimo ITIL é tratado como “o ITIL” e “a ITIL”, o framework e a biblioteca, respectivamente. 37 International Organization for Standardization / International Electrotechnical Commission
  • 78.
    77 5.2 HISTÓRICO O framework ITIL surgiu a partir da necessidade do aumento da qualidade dos serviços prestados pela área de TI. Tal necessidade foi apontada pelo governo britânico no final dos anos 80, o qual requisitou o desenvolvimento de uma biblioteca de melhores práticas para o gerenciamento de TI, que fosse independente e aplicável aos diversos tipos de organização. Inicialmente, o framework foi desenvolvido pelo CCTA (Central Computer and Telecommunications Agency), para, em 2001, ser incorporado pelo OGC (Office of Government Commerce), órgão que atualmente é responsável pela evolução e divulgação do ITIL (FERNANDES; ABREU, 2008). Outro órgão responsável pela divulgação da ITIL é o itSMF (Information Technology Service Management Forum), que é “[...] o maior contribuinte e influenciador das ‘melhores práticas’ e padrões mundiais, trabalhando em parceria com uma variedade de organismos governamentais internacionais e organizações de padrões internacionais” (SILVA, 2008, p. 6). Magalhães e Pinheiro (2007, p. 62) complementam alguns dados históricos mencionando que: Durante a década de 1990, as práticas reunidas na ITIL passaram a ser adotadas pelas organizações européias privadas, uma vez que a ITIL foi concebida como um padrão aberto, sobretudo pelo grande enfoque em qualidade, garantido pela definição de processos e a proposição de melhores práticas para o Gerenciamento dos Serviços de TI. O framework ITIL é composto por três versões. A primeira foi constituída por 40 livros no final dos anos 1980. Em meados de 2000 a 2002, a biblioteca passou por uma revisão completa que gerou o lançamento da segunda versão, formada por oito livros (MAGALHÃES; PINHEIRO, 2007). A terceira versão da ITIL foi lançada em 2007, representando uma evolução em relação à versão anterior, sendo estruturada em cinco livros. A organização dos processos, por meio de um ciclo de vida do serviço38, é a principal evolução entre as duas últimas versões (FERNANDES; ABREU, 2008). O presente estudo concederá enfoque à estrutura da terceira versão do framework ITIL. Porém, alguns conceitos da segunda versão poderão ser utilizados para a definição dos processos, em virtude da sua similaridade. 38 Mais detalhes sobre o ciclo de vida do serviço serão abordados no tópico 5.3
  • 79.
    78 5.3 ESTRUTURA DOFRAMEWORK A ITIL V3 (Information Technology Infrastructure Library Version 3 é Information 3) estruturada em cinco estágios que formam o ciclo de vida do serviço (FERNANDES; ABREU, 2008), conforme demonstrado na Ilustração 25: Ilustração 25: Estrutura ITIL V3 Fonte: Adaptado de OGC (2007a, p. 11) “O ciclo de vida do serviço é um modelo que fornece uma visão dos estágios do serviço desde a sua concepção até o seu encerramento. É a forma como a abordagem de Gerenciamento de Serviços da ITIL V3 está estruturada (PINHEIRO, Serviços estruturada” 2011, p. 36). Ainda para o autor, os estágios do ciclo de vida de serviço são sequenciais gerando saídas para os processos subsequentes e feedback39 para os estágios anteriores. Entretanto, é importante ressaltar que o estágio de Operação de Serviço gera feedback para todos os estágios anteriores e a Melhoria de Serviço Continua Continuada atua em paralelo em todos os estágios. Fernandes e Abreu (2008, p. 274) sintetizam os cincos estágios do ciclo de vida do serviço: 39 Retorno dos resultados
  • 80.
    79 • Estratégia de Serviço: Orienta sobre como as políticas e processos de gerenciamento de serviço pode ser desenhadas, desenvolvidas e implementada como ativos estratégicos [...]. • Desenho de Serviço: Fornece orientação para o desenho e desenvolvimento dos serviços e dos processos de gerenciamento de serviços [...], além de mudanças e melhorias necessárias para manter ou agregar valor aos clientes [...]. • Transição de Serviço: Orienta sobre como efetivar a transição de serviços novos ou modificados para operação implementadas, detalhando os processos de planejamento e suporte à transição [...]. • Operação de Serviço: Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia-a- dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz [...]. • Melhoria de Serviço Continuada: Orienta, através de princípios, práticas e métodos de gerenciamento da qualidade, sobre como fazer sistematicamente melhorias incrementais e de larga escala [...], com 40 base no modelo PDCA . O Quadro 11 relaciona os processos e as funções de cada estágio do ciclo de vida do serviço: Quadro 11: Processos de cada estágio do ciclo de vida do serviço Estágios Processos Funções - Gerenciamento Financeiro; Estratégia de - Gerenciamento do Portfolio de serviços; Não se aplica serviço - Gerenciamento da Demanda. - Gerenciamento do Catálogo de serviço; - Gerenciamento do Nível de serviço; - Gerenciamento da Capacidade; Desenho de - Gerenciamento da Disponibilidade; Não se aplica serviço - Gerenciamento da Continuidade de serviço; - Gerenciamento de Segurança da Informação; - Gerenciamento de Fornecedor. - Gerenciamento de Mudança; - Gerenciamento da Configuração e de Ativo de serviço; Transição de - Gerenciamento da Liberação e Não se aplica serviço Implantação; - Validação e Teste de serviço; - Avaliação; - Gerenciamento do Conhecimento. - Central de Serviços; - Gerenciamento de Evento; - Gerenciamento Técnico; - Gerenciamento de Incidente; Operação de - Gerenciamento de - Gerenciamento de Requisição; serviço Operações; - Gerenciamento de Problema; - Gerenciamento de - Gerenciamento de Acesso. Aplicativo. 40 Plan, Do, Check, Act (Planejar, Executar, Verificar, Agir)
  • 81.
    80 Estágios Processos Funções Melhoria de - Relatório de serviço; serviço Não se aplica - Medição de serviço. continuada Fonte: Adaptado de FERNANDES; ABREU (2008, p. 275) Conforme os objetivos específicos descritos neste trabalho, o presente estudo abordará os conceitos e a aplicação dos seguintes processos do estágio Desenho de Serviço, cujas práticas sejam aderentes ao software de gerenciamento de redes Zabbix: • Gerenciamento do Catálogo de Serviços. • Gerenciamento da Disponibilidade. • Gerenciamento da Capacidade. 5.4 DESENHO DE SERVIÇO Para que os serviços agreguem real valor aos negócios, é importante que os objetivos estratégicos da organização e a área de TI estejam alinhados. É no estágio de Desenho de Serviço que a estratégia planejada no estágio anterior se concretiza. O estágio de Desenho de Serviço provê diretrizes sustentáveis para que as organizações desenvolvam habilidades para o desenho e gerenciamento de serviços (OGC, 2007a). É no estágio Desenho de Serviço que os requisitos do negócio são claramente especificados, sejam eles funcionais ou não, a fim de encontrar uma solução adequada para as necessidades definidas na estratégia de serviço, por meio do desenvolvimento dos serviços e de seus processos associados (PINHEIRO, 2011). 5.4.1 PROPÓSITO O principal propósito do Desenho de Serviço é “O projeto de um novo ou modificado serviço a ser introduzido no ambiente de produção” (SILVA, 2008, p. 26). Todavia, “visando assegurar consistência e integração com todas as atividades e processos dentro de toda a infraestrutura de TI” (PINHEIRO, 2011, p. 64). 5.4.2 OBJETIVOS Fagury (2010, p. 20) destaca os principais objetivos do Desenho de Serviço:
  • 82.
    81 • Produz e mantêm planos, processos, políticas, padrões e arquiteturas para criação dos serviços. • Desenha serviços que forneçam resultados adequados ao negócio. • Desenha processos para suportar o ciclo de vida dos serviços. • Desenvolve habilidades e capacidades de TI. • Desenha recursos seguros e resilientes de infra, ambiente, aplicações e dados. • Desenvolve métodos de mensuração e métricas. Em suma, o Desenho de Serviço tem por objetivo “o desenho de apropriados e inovadores serviços de TI, incluindo suas arquiteturas, processos, políticas e documentações, para suprir atuais e futuros requisitos do negócio” (PINHEIRO, 2011, p. 65). 5.4.3 CONCEITOS Para que as ações do Desenho de Serviço obtenham sucesso é imprescindível a integração de pessoas, processos, produtos e parceiros, os quais são denominados como os 4 Ps do Desenho de Serviço (SILVA, 2008). A Ilustração 26 demonstra este conceito conceito: Ilustração 26 4 Ps – Pessoas, Processos, Produtos e Parceiros 26: Fonte: Dos Autores Além da relevância conferida à integração que deve existir entre os 4 Ps, alguns fatores são importantes na provisão de serviços de tecnologia da informação, conforme aponta Pinheiro (2011, p. 67):
  • 83.
    82 • Determinar os papéis das Pessoas nos processos • Definir os Processos • Determinar Produtos (inclusive serviços, tecnologia e ferramentas [...]) • Estabelecer Parceiros (fornecedores e vendedores de solução [...]) Outro conceito importante relacionado ao módulo Desenho de Serviço é o Acordo de Nível de Serviço (ANS), presente no processo de Gerenciamento de Nível de Serviço, tal processo não será abordado neste estudo por não pertencer ao escopo dos objetivos específicos deste trabalho. Todavia, este conceito é bastante utilizado nos processos que serão explanados no decorrer deste trabalho. O ANS ou SLA (Service Level Agreement) é um contrato entre a TI e seu cliente, que detalha todos os serviços oferecidos. “O ANS descreve os serviços em termos não técnicos, sintonizados com a percepção do cliente, e durante o período do acordo ele serve como o padrão para medir e ajustar os serviços de TI”. É um documento com estrutura hierárquica, que estabelece o tempo de atendimento, o tempo de resolução de incidentes e a qualidade do serviço a ser prestado (BON; VERHEIJEN, 2006, p. 116). Os cinco Aspectos do Desenho de Serviço são também conceitos fundamentais deste estágio, os quais são elencados por Fernandes e Abreu (2008, p. 281) e explanados por OGC41 (2007a, p. 46): • Soluções de serviço: O desenho dos serviços, incluindo todos os requisitos funcionais, os recursos e as capacidades necessárias e acordadas. • Portfolio de serviços: O desenho de sistemas de gerenciamento de serviços e ferramentas, especialmente portfolio do Serviço, para a gestão e controle dos serviços por meio de seu ciclo de vida. • Arquitetura tecnológica: O desenho das arquiteturas de tecnologia e sistemas de gestão necessários à prestação dos serviços. • Processos: O desenho dos processos necessários para o desenho, transição, operação e melhoraria dos serviços, arquiteturas e os próprios processos. • Métricas e métodos de medição: o desenho dos métodos de medição e métricas dos serviços, processos e arquiteturas com seus componentes associados. Para que haja a qualidade esperada na entrega dos serviços prestados para clientes ou partes interessadas, é necessário que a organização esteja estruturada e 41 The design of the services, including all of the functional requirements, resources and capabilities needed and agreed. The design of service management systems and tools, especially the Service Portfolio, for the management and control of services through their lifecycle. The design of the technology architectures and management systems required to provide the services. The design of the process needed to design, transition, operate and improve the service, the architectures and the processes themselves. The design of the measurement methods and metrics of the services, the architectures and their constituent components and the processes.
  • 84.
    83 também orientada aresultados em cada um dos aspectos supracitados (OGC, 2007a). Há ainda o Pacote de Desenho de Serviço (PDS), um importante conceito relacionado a este estágio. “Este pacote é passado do Desenho de Serviço para a Transição de Serviço e detalha todos os aspectos e seus requisitos para os estágios subsequentes no ciclo de vida” (PINHEIRO, 2011, p. 71). O autor ainda descreve o conteúdo de um PDS (PINHEIRO, 2011, p. 71): • Requisitos. • Desenho da topologia. • Avaliação da organização. • Plano de ciclo de vida. • Plano de transição. • Plano de aceite operacional. • Critérios de aceitação. 5.4.4 PROCESSOS DO DESENHO DE SERVIÇO De acordo com os objetivos específicos deste trabalho, o foco do presente estudo é descrever os seguintes processos do Desenho de Serviço do framework ITIL, cujas práticas sejam aderentes ao software de gerenciamento de redes Zabbix: • Gerenciamento do Catálogo de Serviços. • Gerenciamento da Disponibilidade. • Gerenciamento da Capacidade. 5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO O Catálogo de Serviço é parte integrante do Portfolio de Serviço, compreendido no estágio Estratégia de Serviço. Contudo, o gerenciamento do Portfolio de Serviço apenas gerencia e toma decisões sobre quais serviços devem ser desenvolvidos, mantidos e retirados de operação. Enquanto, o gerenciamento de Catálogo de Serviços compõe e mantém o catálogo, incluindo as informações pertinentes de cada serviço de TI (PINHEIRO, 2011). As atividades pertinentes a cada um destes processos são separadamente apresentadas na Ilustração 27:
  • 85.
    84 Ilustração 27: Elementos do Portfolio e Catálogo de Serviços Fonte: Adaptado de OGC (2007a, p. 32) 5.4.4.1.1 OBJETIVOS O principal objetivo do Gerenciamento de Catálogo de Serviços é manter informações precisas e atualizadas, tais como: status, relacionamentos, e , dependências de cada serviço contido no catálogo, presentes no ambiente de produção ou prontos para serem executados (OGC, 2007a). Magalhães e Pinheiro (2007, p. 290) corroboram a respeito dos objetivos do catálogo de serviços: Este catálogo é o menu de serviços que a área de TI aprovisionará à organização, tendo por objetivos servir para orientação dos client clientes e de base para publicidade da contribuição da área de TI para a organização, refletindo o alinhamento de suas ações com a estratégia de negócio negócio. Desse modo, o catálogo de serviços objetiva prover valor à organização como uma fonte central de informações referentes aos serviços de TI disponibilizados aos clientes ou usuários das unidades de negócio (OGC, 2007a). os 5.4.4.1.2 CONCEITOS E ATIVIDADES O catálogo de serviço é subdividido em dois tipos: Catálogo de Serviços de Negócio, visível para clientes, e o Catálogo de Serviço Técnico, visível apenas para de a equipe interna de TI. Fernandes e Abreu (2008, p. 283) expõem sobre estes dois tipos de catálogo:
  • 86.
    85 • Catálogo de Serviços de Negócio contém a visão do cliente sobre os Negócio: serviços de TI, e seus relacionamentos com os pro processos e estruturas organizacionais do negócio negócio. • Catálogo de Serviços Técnicos: contém detalhes técnicos de todos os serviços entregues ao cliente, e os seus relacionamentos com os serviços de suporte, itens de configuração, componentes e serviços compartilhados compartilhados necessários à entrega do serviço ao cliente cliente. A Ilustração 28 apresenta a visão dos dois tipos de catálogo expostos anteriormente: Ilustração 28: Tipos de Catálogo de Serviços Fonte: Adaptado de OGC (2007a, p. 51) A Ilustração 29 exemplifica a lista de serviços de um catálogo de serviços serviços, agrupados por áreas especialistas:
  • 87.
    86 Ilustração 29: Lista de serviços agrupados por áreas especialistas 29: Fonte: Adaptado de OGC (2007a, p. 63) Por fim, Pinheiro (2011, p. 74) elenca as atividades contidas no processo de Gerenciamento de Catálogo de Serviços: erenciamento • Produzir e manter um Catálogo de Serviço. • Estabelecer interfaces, dependências e consistências entre o Catálogo de Serviço e o Portfólio de Serviço. • Estabelecer interfaces e dependências entre todos os serviços de suporte do Catálogo de Serviço. • Estabelecer interfaces e dependências entre todos os serviços e componentes de suporte e Itens de Configuração re relacionados aos serviços que estão no Catálogo de Serviço. • Assegurar que todas as áreas do negócio possam ter uma visão exata e consistente dos serviços de TI em uso, como eles devem ser usados, os processos de negócio que eles habilitam e os níveis de qual qualidade que o cliente pode esperar de cada serviço. 5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE A disponibilidade pode ser definida como o tempo em que “ “[...] o serviço de TI está continuamente disponível para o cliente”. Para medir este tempo, existem métricas de desempenho, e estas dependem de vários fatores, como a mpenho, complexidade da infraestrutura de TI, confiabilidade de seus componentes e a capacidade rápida de reação da equipe de TI (BON; VERHEIJEN, 2006, p. 177) ápida 177). O interesse neste processo está em garantir o “[...] sucesso de determinado serviço de TI no atendimento de sua especificação”. E este sucesso está intimamente ligado ao controle de defeitos, erros e falhas (MAGALHÃES; PINHEIRO, 2007, p. 360) 360).
  • 88.
    87 Os autores elucidam o relacionamento entre eles: Um defeito ((failure) é definido como um desvio da especificação. Defeitos ) não podem ser tolerados, mas deve ser evitado que o serviço de TI apresente defeito. Define se que um sistema está em estado errôneo, ou Define-se em erro, se o processamento posterior a partir desse estado pode levar a um defeito. Finalmente, define define-se falha ou falta (fault como a causa física fault) ou algorítmica do erro (MAGALHÃES; PINHEIRO, 2007, p. 360) 360). A Ilustração 30 simplifica a relação entre falha, erro e defeito: Ilustração 30: Relação entre falha, erro e defeito Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 3 361) O período de tempo desde a ocorrência de uma falha até a manifestação de um erro devido à ocorrência daquela falha pode ser definida como latência de uma como falha. O mesmo ocorre com o período de tempo com a ocorrência do erro até a manifestação do defeito ocorrido pelo erro (MAGALHÃES; PINHEIRO, 2007) 2007). O Gerenciamento da Disponibilidade é complementado por outros dois níveis interconectados: • Disponibilidade do Serviço envolve todos os aspectos da disponibilidade Serviço: e indisponibilidade do serviço, e impacto da disponibilidade do componente ou potencial impacto da indisponibilidade de um componente na disponibilidade do serviço. • Disponibilidade do Componente: envolve todos os aspectos na : disponibilidade ou indisponibilidade do componente (PINHEIRO, 2011, p. 89). 89 O processo de Gerenciamento da Disponibilidade é exemplificado na Ilustração 31:
  • 89.
    88 Ilustração 31: Processo de Gerenciamento da Disponibilidade 31: Fonte: Adaptado de MAGALHÃES; PINHEIRO (200 , p. 387 (2007, 387) 5.4.4.2.1 OBJETIVOS O gerenciamento da disponibilidade fundamentado na biblioteca ITIL tem o objetivo de assegurar os níveis de disponibilidade dos serviços de TI acordados, “[...] minimizando os riscos de interrupção através de atividades de monitoramento físico, solução de incidentes e melhoria contínua da infra infra-estrutura e da organização de ra suporte” (FERNANDES; ABREU, 2008, p. 284) 284).
  • 90.
    89 Para alcançá-lo, a medição e monitoramento da disponibilidade dos serviços , de TI são fundamentais para garantir que se alcance de forma consistente os níveis de disponibilidade requeridos ( (MAGALHÃES; PINHEIRO, 2007). Militão (2009) considera que o Gerenciamento da Dispon ) Disponibilidade oferece alternativas ao negócio e as opções de custo quando existir um desequilíbrio entre a necessidade e a capacidade. 5.4.4.2.2 CONCEITOS E ATIVIDADES Quando um serviço novo é esboçado, é necessário saber qual a demanda , de recursos que este serviço necessitará para que ele possa ser desenhado de essitará forma que na ocasião de seu funcionamento as expectativas de disponibilidade sejam atendidas. De fato, é importante descobrir já nesta fase se o serviço será realmente suportado pela atual infraestrutura de TI da organização. Muitas vezes é da imprescindível realizar investimentos para que o serviço seja executado com um nível aceitável de disponibilidade (PINHEIRO, 2011) 2011). O processo do Gerenciamento da Disponibilidade envolve os seguintes aspectos: disponibilidade (availability), confiabilidade (reliability sustentabilidade reliability), (maintainability) e funcionalidade do serviço42 (serviceability) para as chamadas ) ) VBFs (Vital Business Function ou funções vitais para o negócio (FAGURY, 2010) Vital Function), 2010). Estes aspectos estão exemplifi exemplificados na Ilustração 32 que também descreve as entradas e saídas relacionadas: Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade : Fonte: Adaptado de VELO (2008, p. 90) 42 Outros autores referem-se a este aspecto como oficiosidade do serviço (BON; VERHEIJEN, 2006). se
  • 91.
    90 A disponibilidade é “[...] a probabilidade que um serviço de TI tem de estar robabilidade disponível em um dado momento”. Geralmente, qualquer serviço de TI tem uma disponibilidade específica. Apesar de se tratar de dados empíricos, são aceitos valores de disponibilidade variando entre 99 e 99,99%. Utilizando mecanismos de detecção de erros e recuperação de falhas um serviço de TI pode ser enquadrado na classe de alta disponibilidade, com taxas de disponibilidade variando de 99,9 a 99,99999% (MAGALHÃES; PINHEIRO, 2007, p. 363) 363). A disponibilidade pode ser calculada de acordo com a seguinte fórmula, pode demonstrada na Ilustração 33: Ilustração 33: Cálculo da disponibilidade Fonte: Adaptado de PINHEIRO (2011, p. 90) Pinheiro (2011, p. 90) cita um exemplo para o cálculo da disponibilidade de exemplo um serviço: Se para um serviço foi acordado 98% de disponibilidade durante os dias úteis das 07:00h às 19:00h, e o serviço ficou fora por 2 horas durante este período, qual foi o percentual de disponibilidade? Resolução: (12h por dia x 5 dias úteis – 2h) / 60h = 96,66% Resol 96,66%. O valor de sessenta horas é resultante da multiplicação das doze horas por dia vezes os cinco dias úteis. O resultado do cálculo ainda é multiplicado por cem para gerar o valor em porcentagem. O Quadro 12 relaciona a porcentagem de disponibilidade com o tempo de indisponibilidade de um serviço em um ano e em um mês: Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade : Disponibilidade (%) Tempo indisponível em um ano Tempo indisponível em um mês 99,9999999 0,03 segundo 0,003 segundo 99,999999 0,32 segundo 0,026 segundo 99,99999 3,15 segundos 0,259 segundo 99,9999 31,54 segundos 2,592 segundos 99,9995 2,63 minutos 12,96 segun segundos 99,999 5,26 minutos 25,92 segundos 99,995 26,28 minutos 2,16 minutos 99,99 52,56 minutos 4,32 minutos 99,95 4,38 horas 21,60 minutos
  • 92.
    91 Disponibilidade (%) Tempo indisponível em um ano Tempo indisponível em um mês 99,9 8,76 horas 43,20 minutos 99,8 17,52 horas 1,44 horas 99,7 26,28 horas 2,16 horas 99,6 35,04 horas 2,88 horas 99,5 43,80 horas 3,60 horas 99,4 52,56 horas 4,32 horas 99,3 61,32 horas 5,04 horas 99,2 70,08 horas 5,76 horas 99,1 3,29 dias 6,48 horas 99 3,65 dias 7,20 horas 98 7,30 dias 14,40 horas 97 10,95 dias 21,60 horas 96 14,60 dias 28,80 horas 95 18,25 dias 36 horas 94 21,90 dias 43,20 horas 93 25,55 dias 50,40 horas 92 29,20 dias 57,60 horas 91 32,85 dias 64,80 horas 90 36,50 dias 72 horas Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 364) No gerenciamento do ciclo de vida de incidentes estão envolvidas as seguintes métricas: disponibilidade, confiabilidade e sustentabilidade. A métrica de disponibilidade também é conhecida como Tempo Médio Entre Falhas43 (TMEF), ou uptime (PINHEIRO, 2011). A confiabilidade é o tempo em que um serviço, componente ou item de configuração, executa a sua função acordada sem interrupção (FAGURY, 2010). Magalhães e Pinheiro (2007, p. 367) complementam afirmando que a “Confiabilidade é uma medida de probabilidade, pois a ocorrência de falhas é um fenômeno aleatório, e não pode ser confundida com disponibilidade. Um serviço de TI pode ser de alta confiabilidade e de baixa disponibilidade”. O indicador de Confiabilidade é o Tempo Entre Incidentes no Sistema44 (TEIS), que vai do ponto inicial de um incidente até o ponto do próximo incidente (VELO, 2008). 43 Em inglês: Mean Time Between Failures (MTBF) 44 Em inglês: Mean Time Between System Incident (MTBSI)
  • 93.
    92 A sustentabilidade é uma referência em horas, conhecida como Tempo Médio Para Reparo45 (TMPR), também chamada de downtime. É medida desde o . ponto que causou a indisponibilidade do serviço até o seu restabelecimento (PINHEIRO, 2011). A Ilustração 34 demonstra graficamente estes aspectos e suas relações: Ilustração 34: Medição da disponibilidade Fonte: Adaptado de BON; VERHEIJEN (2006, p. 176) ) Há também o indicador de funcionalidade do serviço. O qual considera os contratos de apoio dentro do processo de Gerenciamento de Nível de Serviço mantidos com fornecedores terceiros que oferecem serviços à organização de TI. Estes acordos definem como os terceiros irão assegurar a disponibilidade de seus serviços prestados (VELO, 2008). Conforme demonstrado na Ilustração 34, o ciclo de vida de um incidente , compreende os seguintes elementos, citados por Bon e Verheijen (2006): • Ocorrência do incidente instante em que o usuário toma conhecimento da falha incidente: ante ou ela é identificada por outros meios. • Tempo de Detecção momento no qual o provedor do serviço é informado da Detecção: falha e o status do incidente passa a ser “comunicado”. O tempo decorrido entre a ocorrência do incidente até a sua detecção é definido como tempo de detecção. • Tempo de Resposta: é o tempo que o provedor do serviço leva para agir diante : da falha. • Tempo de Reparo: é o tempo que o provedor leva para restaurar os serviços e/ou componentes que causaram a falha. • Tempo de Recuperação tempo utilizado para as atividades de configuração e Recuperação: inicialização do serviço. No final deste período de tempo, o serviço é restaurado 45 Em ingles: Mean Time to Repair (MTTR)
  • 94.
    93 parao usuário. Velo (2008, p. 98) cita que os relatórios disponibilizados pelo ciclo de vida de um incidente permitem analisar a eficiência e a eficácia dos processos, tais como: • O tempo total de downtime por serviço. • Tempo que levou para recuperar a partir de um incidente. • A disponibilidade dos serviços. • O aperfeiçoamento da disponibilidade dos Serviços em TI. A Ilustração 35 esclarece os conceitos básicos do Gerenciamento da Disponibilidade bem como a relação entre seus aspectos: Ilustração 35: Gerenciamento da disponibilidade Fonte: Adaptado de PINHEIRO (2011, p. 90) Magalhães e Pinheiro (2007, p. 354) comentam que “O Gerenciamento da Disponibilidade é um conjunto de atividades e ferramentas inter-relacionadas [...]”. Os autores sugerem que estas atividades e ferramentas envolvidas no processo necessitam ser controladas por um único ponto de vista, com o objetivo de manter o nível de entrega dos serviços da TI o mais alto possível. O processo do Gerenciamento da Disponibilidade envolve dois elementos chave: atividades reativas e atividades proativas. Atividades reativas envolvem monitoramento, medição e análise de todos os eventos relativos à indisponibilidade dos serviços. Já as atividades proativas abrangem todo o planejamento proativo, design e melhoria da disponibilidade (OGC, 2007a). Sodré e Souza (2007, p. 97) complementam considerando que, no gerenciamento da disponibilidade, estão envoltas atividades como “[...] otimização
  • 95.
    94 da manutenção eavaliação das medidas para minimizar o número de incidentes”. Atividades estas demonstradas na Ilustração 36: Ilustração 36: Atividades do Gerenciamento da Disponibilidade 36: Fonte: Adaptado de PINHEIRO (2011 p. 91) (2011, As atividades citadas na Ilustração 36 dizem respeito ao planejamento, aperfeiçoamento e monitoramento da disponibilidade. Velo (2008) caracteriza cada uma destas etapas juntamente com suas respectivas atividades atividades: • Planejamento o Determinar as necessidades da disponibilidade: trata tanto dos novos serviços de TI quanto das mudanças nos serviços já existentes. Esta atividade deve I identificar as principais funções do negócio, o horário de trabalho do cliente e acordos sobre janelas de manutenção. o Plano para a disponibilidade: a organização necessita construir uma resistência dentro de sua infraestrutura para assegurar que a manutenção preventiva possa ser executada a fim de manter os serviços em operação. É uma atividade proativa realizada no intuito de evitar o downtime dos serviços de TI.
  • 96.
    95 oProjeto de capacidade de recuperação: necessário quando a organização puder suportar algum tempo de downtime ou a justificação do custo não puder ser feita para construir uma resiliência adicional de sua infraestrutura. Neste caso, esta atividade deve ser projetada para que a recuperação de uma falha ocorra o mais rapidamente possível. o Questões de segurança: define as áreas de segurança e o impacto que elas podem causar na disponibilidade dos serviços. o Gerenciamento da manutenção: é o período de manutenção acordado e conhecido pelos clientes, no qual a TI pode realizar manutenções programadas e reparos. • Aperfeiçoamento o Desenvolvimento do plano de Disponibilidade: analisa e documenta quais medidas serão usadas para garantir que a infraestrutura e os serviços de TI estarão disponíveis para alcançar os requisitos do negócio. • Monitoramento o Medir e comunicar: parte importante do processo de Gerenciamento da Disponibilidade, que envolve os relatórios de disponibilidade, os tempos de downtime e de recuperação de cada um dos serviços ofertados. Tais dados oferecem a base para verificar o cumprimento dos acordos de nível de serviço, para resolver problemas e também propor melhorias. Em suma, o processo do Gerenciamento da Disponibilidade visa obter indicadores de disponibilidade para que a área de TI consiga apresentar, à organização, informações pertinentes a respeito da qualidade dos serviços de TI. 5.4.4.3 GERENCIAMENTO DA CAPACIDADE A capacidade dos serviços disponibilizados pela área de tecnologia da informação deve ser analisada e compreendida logo no início do estágio do Desenho de Serviço, a fim de que sejam evitados imprevistos na transição do serviço para o ambiente de produção (PINHEIRO, 2011). “O processo de Gerenciamento da Capacidade foi desenhado para assegurar que a capacidade da infraestrutura de TI esteja alinhada com as necessidades do Negócio”, a fim de alinhar as necessidades da organização a um custo justificável (VELO, 2008, p. 99).
  • 97.
    96 5.4.4.3.1 OBJETIVOS O principal objetivo do processo de Gerenciamento da Capacidade é entender os requisitos atuais e futuros relativos à capacidade da área de TI, os considerando a eficiência e eficácia dos custos associados para provisão de serviços (PINHEIRO, 2011). Silva (2008, p. 73) complementa frisando alguns objetivos do Gerenciamento , de Capacidade: • Monit Monitorar a performance e o resultado dos serviços de TI e componentes de suporte de TI • Ajustar atividades para uso eficiente dos recursos • Entender as atuais demandas por recursos de TI e gerar previsões para futuras necessidades. OGC (2007a) descreve que um dos objetivos deste processo é asseverar ) dos que medidas proativas sejam adotadas a um custo justificável, para a melhoria e a adotadas, maximização da utilização dos serviços e recursos de TI. De modo geral, Fernandes e Abreu (2008, p. 284) perfazem que este processo “Assegura que a capacidade da infraestrutura de TI absorva as demandas ssegura evolutivas do negócio de forma eficaz e dentro do custo previsto, balanceando a oferta de serviços em relação à demanda [...]”. 5.4.4.3.2 CONCEITOS E ATIVIDADES O Gerenciamento de Capacidade está diretamente ligado ao balanceamento diretamente entre custos versus capacidade e recursos versus demanda, conforme tipificado por Magalhães e Pinheiro (2007, p. 312) e apresentado na Ilustração 37: • o custo com a capacidade, visando assegurar q que a capacidade dos recursos de TI adquirida não é apenas justificada pelas necessidades do negócio, mas também pela necessidade de fazer o uso mais eficiente dos recursos de TI disponíveis; • os recursos com a demanda, de modo a assegurar que os recursos de TI disponíveis são compatíveis com a demanda do negócio, tanto no presente como no futuro [...]. Ilustração 37: Custos versus Capacidade e Recursos versus Demanda : Fonte: Dos Autores
  • 98.
    97 O Gerenciamento de Capacidade é considerado um importante artifício no considerado monitoramento, no controle, na utilização e nas estimativas dos recursos que a área de TI provê à organização. De tal forma, este processo alinha as necessidades estratégicas do negócio à TI, aprovisionando informações e previs previsões dos seguintes itens (MAGALHÃES; PINHEIRO, 2007, p. 313 HÃES; 313): • quais os componentes que necessitam sofrer atualização, incremento de capacidade ou serem substituídos substituídos; • quando deverão acontecer as atividades anteriores; • qual será o custo para a execução das atividades. atividades. As entradas, os subprocessos e as saídas do Gerenciamento de Capacidade são aduzidos na Ilustração 38: Ilustração 38: Entradas, sub : sub-processos e saídas do Gerenc. de Capacidade Fonte: Adaptado de SILVA (2008, p. 76) Este processo é constituído de três subprocessos, conforme citado por Valle (2008) e elucidado por OGC (2007 (2007a): • Gerenciamento da Capacidade do Negócio: este subprocesso traduz as Negócio: necessidades e os planos do negócio, sendo responsável por garantir que os responsável requisitos para os serviços de TI sejam quantificados, desenhados, planejados e implementados. Tais ações podem ser obtida por meio dos dados armazenados obtidas em sistemas de monitoramento para fornecer tendências, previsões e modelar necessidades futuras. ecessidades • Gerenciamento da Capacidade de Serviço: o foco deste subprocesso é Serviço: gerenciar, controlar e prever, de ponta a ponta, o desempenho, o uso e a capacidade dos atuais serviços de TI, garantindo que estas informações sejam armazenadas, analisadas e reportadas para as partes interessadas. Dessa forma, sadas
  • 99.
    98 aequipe de TI emprega tais informações para realizar ações reativas e proativas a fim de que os serviços de TI atinjam seus objetivos, reduzam custos e consequentemente causem o menor impacto possível nos negócios. possível • Gerenciamento da Capacidade de Recursos: este subprocesso é praticamente Recursos: análogo ao Gerenciamento de Capacidade de Serviço. Portanto, o Gerenciamento de Capacidade de Recursos foca especialmente nos componentes individuais da infraestrutura de TI que formam os serviços, ou seja, infraestrutura gerenciar, controlar e prever o desempenho, uso e capacidade finita dos recursos de TI. Uma visão conceitual desses três subprocessos é demonstrada na Ilustração 39: Ilustração 39 Sub-processos do Gerenciamento da Capacidade 39: processos Fonte: Adaptado de PINHEIRO (2011, p. 83) Velo (2008, p. 101) corrobora afirmando que cada “[...] um dos sub sub- processos mencionados acima envolve, em um grau maior ou menor”, as seguint seguintes
  • 100.
    99 atividades: • Atividades interativas • Armazenamento dos Dados do Gerenciamento da Capacidade • Gerenciamento da Demanda • Dimensionamento de Aplicação • Modelagem • Plano de Capacidade Além disso, OGC (2007b) ressalta que as atividades expostas anteriormente, eventualmente podem ser reativas, enquanto outras são proativas. As atividades do processo consideradas proativas depreendem os seguintes aspectos (OGC46, 2007b, p. 84): • Antecipar problemas de desempenho, tomando as medidas necessárias antes que eles ocorram. • Produzir tendências de utilização dos componentes atuais e estimar as necessidades futuras, utilizando as tendências e os limites para o planejamento de atualizações e melhorias. • Buscar ativamente a melhoraria do desempenho dos serviços a um custo justificável. • Ajustar e aperfeiçoar o desempenho dos serviços e componentes. Enquanto, as atividades reativas do processo incluem (OGC47, 2007b, p. 84): • Monitoramento, medição, comunicação e análise do desempenho atual dos serviços e componentes. • Responder a todos os limites ultrapassados relacionados à capacidade e instigar ações corretivas. • Reagir e auxiliar com questões específicas de desempenho [...]. As atividades interativas deste processo integram ações de monitoramento, análise, ajuste e implementação, constituindo, dessa forma, o Gerenciamento de Desempenho (MAGALHÃES; PINHEIRO, 2007). Citando estas atividades, Dorow (2009) comenta que tais ações são praticamente um PDCA do Gerenciamento de Capacidade, ponderando-as48: • Monitoramento: Verificar se todos os Níveis de Serviço [...] previamente acordados estão sendo alcançados. • Análise: Os dados coletados através do monitoramento precisam ser analisados para geração de predições futuras. 46 Pre-empting performance issues by taking the necessary actions before they occur. Producing trends of the current component utilization and estimating the future requirements, using trends and thresholds for planning upgrades and enhancements. Actively seeking to improve service performance wherever it is cost-justifiable. Tuning and optimizing the performance of services and components. 47 Monitoring, measuring, reporting and reviewing the current performance of both services and components. Responding to all capacity-related 'threshold' events and instigating corrective action. Reacting to and assisting with specific performance issues. 48 Mais detalhes dessas atividades serão abordados posteriormente neste capítulo.
  • 101.
    100 • Ajuste: Implementa o resultado do monitoramento e análise para Ajuste: assegurar o us otimizado da infra-estrutura atual e futura. uso estrutura • Implementação: Implementa a nova capacidade. Implementação: O autor ainda corrobora ressaltando que informações coletadas por estas atividades devem ser armazenadas na Base de Dados de Capacidade, a qual será abordada posteriormente, ainda neste capítulo. iormente, As entradas e as saídas resultantes destas atividades são apresentadas na Ilustração 40: Ilustração 40: Entradas e saídas das atividades interativas : Fonte: Adaptado de OGC (2007b, p. 87) O Monitoramento tem como pré requisito estabelecer quais componentes e pré-requisito aplicações devem ser monitorados com base em todos os serviços de TI. Dessa forma, garantindo que todos os ativos, sejam eles softwares ou hardwares, estejam no escopo da coleta de dados. Entretanto, é importante instaurar o nível de po detalhamento desta coleta, sobretudo, quais serão os intervalos de consulta para cada item monitorado (GRUMMITT, 2009). Outro aspecto evidenciado pelo autor é a geração de métricas resu resultantes deste monitoramento, as quais devem estar associadas a limites, alertas e ações corretivas. Para Magalhães e Pinheiro (2007, p. 323), a atividade de monitoramento é a que “[...] mais recursos consome, pois ela deverá ser realizada de modo contínuo e
  • 102.
    101 para tantos ICs49quantos forem necessários para que a área de TI possa garantir o correto atendimento das necessidades do negócio”. Logo, mantendo um histórico da evolução e do comportamento dos serviços de TI. A coleta de dados deve incorporar todos os componentes que formam o serviço, monitorando-o como um todo. Entretanto, além deste acompanhamento ponta a ponta, existe a necessidade de monitorar cada componente, sendo este um monitoramento mais detalhado. O Quadro 13 apresenta algumas variáveis técnicas no monitoramento de itens de configuração: Quadro 13: Variáveis técnicas e limiares do monitoramento Limiar Variável técnica Alerta Crítico 80% de utilização nos últimos 90% de utilização nos últimos Utilização de CPU 5 minutos 5 minutos 70% de utilização de memória 80% de utilização de memória Utilização de memória nos últimos 5 minutos nos últimos 5 minutos 50% de utilização de Utilização do segmento 65% de utilização de segmento segmento de rede de rede de rede compartilhado compartilhado Taxa de erros do 1% de erros ao longo de 5 5% de erros ao longo de 5 segmento de rede minutos minutos Taxa de I/O50 para disco 1.000 KBps51 de taxa de I/O 1.400 KBps de taxa de I/O Utilização do espaço em 80% de espaço ocupado 95% de espaço ocupado disco Tempo de resposta para 3 segundos 7 segundos aplicativos Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 325) Os dados coletados por meio do monitoramento são as entradas da atividade de análise, a qual deve analisar estas informações a fim de especificar: o comportamento normal de um serviço, as linhas de base, as condições de exceção e limites. Com base nestes itens, é possível estabelecer alertas e previsões de utilização dos recursos de TI (OGC52, 2007b). O mesmo autor afirma que esta atividade pode identificar questões como: 49 Itens de configuração 50 Input / Output (Entrada / Saída) 51 Kilo Bytes por Segundo 52 Producing trends of the current component utilization and estimating the future requirements, using trends and thresholds for planning upgrades and enhancements. Actively seeking to improve service performance wherever it is cost-justifiable. Tuning and optimizing the performance of services and components.
  • 103.
    102 • Gargalos nainfraestrutura de TI. • Utilização de memória ineficiente. • Aumento inesperado carga de processamento ou transações. É por meio desta atividade que o analista de TI observa os dados coletados na atividade de monitoramento, disposto a encontrar informações relevantes sobre a capacidade e o desempenho dos serviços de TI. Tipicamente, busca por itens de configuração com alto nível de utilização ou causando potenciais gargalos na infraestrutura. É importante salientar que esta atividade deve ser cuidadosamente analisada para não gerar falsos alertas ou especificar limites que nunca serão atingidos (GRUMMITT, 2009). As atividades de monitoramento e análise resultam na geração de relatórios de alerta sobre níveis de serviços e utilização dos recursos de TI, conforme já demonstrado na Ilustração 40, os quais podem originar eventuais ajustes na capacidade dos serviços ou componentes de TI, para posteriormente serem implementados (GRUMMITT, 2009). Visto isso, o próximo conjunto de atividades é o Armazenamento dos Dados do Gerenciamento da Capacidade, o qual, segundo Silva (2008), é compreendido pela Base de Dados de Capacidade, a qual fornece a produção de todos os relatórios pertinentes à capacidade atual e futura. Esta base geralmente é formada pela união de duas ou mais base de dados, reunindo informações referentes a negócio, serviços de TI, dados técnicos, custos e à utilização dos componentes. A atividade de Gerenciamento de Demanda objetiva maximizar a utilização dos serviços de TI sem ter de aumentar a capacidade. Tal intuito é alcançado ao se influenciar a demanda dos serviços de TI, como, por exemplo, limitar, a um nível aceitável, a taxa de transferência do serviço de internet nos horários de pico para suportar a capacidade necessária (VELO, 2008). Ainda nesta linha de considerações, Silva (2008) aponta que o Gerenciamento da Demanda requer a total compreensão das necessidades do negócio e suas demandas por serviços e recursos de TI. Devendo, assim, ser tratado de modo a não produzir danos a quem dele se utilize, tais como: organizações, usuários e a própria área de TI. O Dimensionamento de Aplicações visa especificar os requisitos necessários para a implantação de uma nova aplicação ou de alguma alteração considerável em uma aplicação existente, preocupando-se em manter os níveis de serviço acordados
  • 104.
    103 com o negócio(MAGALHÃES; PINHEIRO, 2007). Atividades de dimensionamento de aplicações devem considerar variáveis de infraestrutura, ambiente e armazenamento e, sobretudo, questões de resiliência e desempenho. Entretanto, estas variáveis não podem ser consideradas isoladamente, pois, na maioria das vezes, os serviços de TI compartilham os recursos disponíveis, os quais devem ser mapeados e gerenciados a fim de mitigar potenciais ameaças aos níveis de serviço acordados (OGC, 2007b). Outro aspecto importante ressaltado pelo autor é a relevância do entendimento dos requisitos necessários para aquisições de soluções por meio de fornecedores externos; pois, por vezes, contratempos podem fazer com que se torne difícil encontrar estas informações, sem contar a variedade dos ambientes de tecnologia da informação. Portanto, é pertinente analisar outros clientes que utilizam a solução pretendida, e também testar e avaliar antes de se realizar a compra. A modelagem é de suma importância nas atividades proativas do Gerenciamento de Capacidade. Por meio da modelagem, é possível definir qual serviço de TI pode ser fornecido para uma carga de trabalho planejada ou qual carga de trabalho pode ser suportada por um conjunto de recursos de TI (GRUMMITT, 2009). A propósito, Magalhães e Pinheiro (2007, p. 318) destacam, conceitualmente, algumas técnicas de modelagem: • Análise de Tendência – É a monitoração efetiva dos serviços de TI, permitindo a realização de análises de tendência e identificação de pontos considerados de gargalo ou que poderão assim se tornar, caso o perfil da demanda não se altere. • Modelagem Analítica – Trata-se de uma técnica que objetiva reproduzir, por meio de um modelo, de forma aproximada, o comportamento real de algum serviço de TI. • Simulação – Trata-se de uma técnica para se descobrir antecipadamente quais impactos podem ser provocados por mudanças significativas no perfil da demanda de um serviço de TI [...]. O Plano de Capacidade é uma das principais atividades deste processo, sendo assim, influencia diretamente na qualidade da prestação de serviços de TI. O Planejamento da Capacidade é realizado desde o início da criação de um serviço. O resultado das atividades deste planejamento, demonstradas na Ilustração 41, gera, de fato, o Plano de Capacidade, composto por aspectos técnicos, requisitos de qualidade e aspectos de negócio de cada um dos serviços de TI (MAGALHÃES; PINHEIRO, 2007).
  • 105.
    104 Ilustração 41: Fluxo do Planejamento de Capacidade : Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 321) Pinheiro (2011, p. 84) colabora ressaltando os itens incorporados p um por Plano de Capacidade: • Introdução o Serviços, tecnologias e recursos atuais o Níveis de capacidade da organização o Problemas atuais e futuros • Avaliações do negócio e cenários • Escopo e termos de referência usados no plano • Métodos utilizados para obtenção de informações • Suposições • Opções de melhoria do serviço • Custos previstos • Recomendações (benefícios, impactos, riscos envolvidos, recursos, custos iniciais e de manutenção) Em síntese, o Plano de Capacidade deve ser utilizado vigorosamente como base para a tomada de decisão, por meio das informações geradas durante o mada processo (OGC, 2007a). ). 5.5 RESUMO DO CAPÍTULO O quinto capítulo deste trabalho proporcionou um estudo acerca do framework de gerenciamento de infraestrutura de TI – ITIL, estabelecendo a ligação entre os conceitos de Governança de TI, estudados no quarto capítulo, e a estrutura
  • 106.
    105 do framework. Foram estudados os seguintes processos presentes no módulo Desenho de Serviço: • Gerenciamento do Catálogo de Serviços. • Gerenciamento da Disponibilidade. • Gerenciamento da Capacidade. O Gerenciamento do Catálogo de Serviços é responsável por manter atualizadas as informações de todos os serviços de TI disponibilizados para os usuários e clientes. O Gerenciamento da Disponibilidade garante que os serviços de TI tenham um nível aceitável de disponibilidade. Em suma, o Gerenciamento da Capacidade é o responsável por manter a infraestrutura de TI capaz de suportar os serviços ofertados.
  • 107.
    106 6 ANÁLISE DOAMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE CRICIÚMA, SC Este capítulo propõe a aplicação dos conceitos envolvidos no gerenciamento de redes e governança de TI, abordados nos capítulos anteriores. Isso se dará por meio de um estudo de caso em uma organização de tecnologia da informação da região de Criciúma utilizando um software de gerenciamento de redes conhecido como Zabbix. 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX O software de gerenciamento de redes Zabbix53 foi criado por Alexei Vladishev, e atualmente tendo o suporte e o desenvolvimento mantidos pela Zabbix Sia. É um software open source, escrito e distribuído sob a licença GPL (General Public License). O que significa que seu código fonte é livremente distribuído e disponível para o público em geral (ZABBIX SIA, 2009). O software provê várias maneiras de monitorar diferentes aspectos da infraestrutura de TI de uma organização. É uma ferramenta caracterizada por ser um sistema de monitoramento distribuído com um gerenciamento centralizado (OLUPS, 2010). A ferramenta usa um mecanismo de notificação flexível que permite o envio de avisos por e-mail e mensagens de texto para um telefone celular baseado em praticamente qualquer evento. Isto permite uma rápida resposta da equipe de TI para solucionar eventuais incidentes (ZABBIX SIA, 2009). Olups (2010) cita outras funcionalidades da ferramenta: • Interface Web centralizada e de fácil utilização. • O servidor é compatível com a maioria dos sistemas operacionais baseados em Unix, incluindo Linux, AIX (Advanced Interactive Executive), FreeBSD (Free Berkeley Software Distribution), OpenBSD (Open Berkeley Software Distribution) e Solaris. • Agentes compatíveis com sistemas operacionais Unix e Microsoft Windows. • Habilidade de monitorar diretamente dispositivos SNMP (versões 1, 2 e 3) e IPMI (Intelligent Platform Management Interface). 53 Distribuído no site http://www.zabbix.com
  • 108.
    107 • Gráficos eoutros recursos de visualização nativos. s • Notificações que permitem fácil integração com outros sistemas. • Configuração flexível por meio de modelos ( (templates). A Ilustração 42 exemplifica um modelo de monitoramento distribuído utilizando o software Zabbix, conforme explanado no item 3.3.2: Ilustração 42: Exemplo de monitoramento utilizando o Zabbix : Fonte: Adaptado de OLUPS (2010, p. 9) Conforme demonstrado na Ilustração 42, o servidor Zabbix monitora , diretamente vários dispositivos, mas, caso outros dispositivos monitorados estejam em um local remoto ou separado por um firewall, é necessária a agregação de , dados por meio de um servidor Zabbix Proxy54. Embora seja perfeitamente possível executar todos os três componentes do servidor em uma única máquina, podem existir boas razões para separá los, tais como tirar vantagem de um banco de dados separá-los, de alto desempenho existente ou servidor web (OLUPS, 2010). É importante ressaltar que o servidor Zabbix Proxy é apenas um agregador de dados, ou seja, concentra todos os dados de gerenciamento daquele local e envia de uma só vez para o servidor Zabbix. Sendo assim, os dispositivos dos locais . remotos não conectam diretamente no servidor Zabbix e, portanto, não geram am diversas conexões, pois o proxy realiza a conexão uma única vez, repassando as informações de todos os dispositivos. Além disso, um servidor Zabbix Proxy não tem a necessidade de uma interface de gerenciamento, mas apenas de um banco de enciamento, dados local para realizar a retenção de dados caso a conectividade com o servidor Zabbix seja interrompida. A Ilustração 43 apresenta o painel central ( (Dashboard) do software Zabbix, ) 54 Servidor intermediário
  • 109.
    108 no qual sãoexibidos: o status geral de todos os ativos monitorados, as informações correspondentes ao servidor Zabbix, e os últimos vinte alertas disparados, tais como os que se referem à capacidade ou disponibilidade de componentes ou recursos: Ilustração 43: Painel central do software Zabbix ustração Fonte: Dos Autores
  • 110.
    109 6.2 CARACTERIZAÇÃO DOAMBIENTE ANALISADO O ambiente de infraestrutura de TI analisado neste estudo de caso pertence a uma empresa de tecnologia da informação da região de Criciúma, a qual optou por gião não divulgar seu nome neste trabalho. A empresa possui aproximadamente quatrocentos funcionários, sendo estes, distribuídos entre a matriz e as filiais. É de suma importância o monitoramento centralizado deste ambiente em virtude do crescimento considerável da infraestrutura de TI, tanto em ativos (aplicações, servidores, dispositivos de rede) quanto em locais remotos (filias e um datacenter). Os pontos críticos para a organização concentram ). concentram-se em seus datacenters, estando um localizado na matriz e outro remotamente. Tais pontos necessitam de monitoramento constante, para ações reativas e proativas. As filiais também estão inclusas neste monitoramento, porém com um número menor de ativos de TI. Tendo em vista esse cenário, a estrutura utilizada para o monitoramento utilizando o software Zabbix é similar à Ilustração 42. Um servidor Zabbix localizado . no datacenter da matriz e um servidor Zabbix Proxy localizado no datacenter remoto. As filiais são monitoradas diretamente pela matriz por terem um número menor de nitoradas ativos de TI e também para reduzir os custos com a infraestrutura, não sendo necessária a inclusão de mais um servidor Zabbix Proxy para cada filial. A Ilustração 44 demonstra a estrutura definida para o monitoramento emonstra centralizado dos ativos de TI da organização em questão: Ilustração 44: Estrutura de monitoramento da infraestrutura de TI 44: Fonte: Dos Autores
  • 111.
    110 As informações do ambiente analisado são descritas no Quadro 14: Quadro 14: Informações do ambiente analisado Tipo Quantidade Usuários ~ 40055 Servidores ~ 115 Dispositivos de rede ~ 50 Fonte: Dos Autores O foco do monitoramento foi direcionado inicialmente para os servidores, sendo assim, nem todos os dispositivos de rede informados no Quadro 14 estão sendo monitorados. A inclusão destes dispositivos está ocorrendo gradativamente. 6.3 CARACTERIZAÇÃO DO PROBLEMA A administração dos ativos de tecnologia da informação é fundamental para uma organização. E ter uma postura tanto reativa quanto proativa diante de possíveis incidentes pode ser decisivo para evitar grandes impactos aos negócios. Ao analisar-se a infraestrutura de TI da organização em questão, verificou-se que ela enfrentava diversas dificuldades na rápida identificação de falhas e riscos potenciais no ambiente. Não havia controle e segmentação de todos os ativos de TI, tampouco indicadores da quantidade de interrupções e sobrecarga em cada um deles. E as informações disponíveis a respeito destes eram sempre desatualizadas. 6.4 RESULTADOS OBTIDOS Para sanar as dificuldades descritas no tópico 6.3, procurou-se um melhor gerenciamento e planejamento da infraestrutura de TI com base no framework ITIL, explanado no capítulo 5, o qual aprovisionou orientações norteadoras em busca de melhoria na Governança de TI. Para o controle e a segmentação de todos os ativos de tecnologia de informação, foi desenvolvido um Catálogo de Serviços de TI, exposto conceitualmente no tópico 5.4.4.1 e empregado no tópico 6.4.1. Já as questões relacionadas à interrupção e sobrecarga dos ativos, ambas são compreendidas no Gerenciamento de Disponibilidade e Capacidade, abordadas nos tópicos 5.4.4.2 e 5.4.4.3, demonstradas nos tópicos 6.4.2 e 6.4.3 respectivamente. 55 O número exato de usuários internos (colaboradores) e usuários externos (clientes) não foram disponibilizados pela organização.
  • 112.
    111 6.4.1 CATÁLOGO DESERVIÇOS DE TI O Catálogo de Serviços é um documento que contém todos os serviços que são fornecidos pela área de TI. No catálogo, tem-se a relação e a descrição de cada serviço oferecido e mantido pelo setor de Tecnologia da Informação. Os usuários que utilizam os serviços de TI deverão orientar-se pelo Catálogo de Serviços para registrarem seus incidentes ou requisições de serviço, de modo a identificar, pela descrição, o nome do serviço ao qual estará relacionada a sua solicitação. 6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS O Catálogo de Serviços de TI foi estruturado compreendendo os atributos do Quadro 15: Quadro 15: Estrutura do Catálogo de Serviços de TI Atributo Descrição Nome Identifica o nome do serviço. Código Identificador único do serviço. Descrição Definição curta do serviço. Identifica o status do serviço conforme os seguintes itens: - Desenvolvimento: serviço ainda em desenvolvimento ou Status aguardando transição para produção. - Produção: serviço disponível para uso. - Obsoleto: serviço retirado do ambiente de produção. Dependência Identifica as dependências entre os serviços. Proprietário Informa o responsável (dono) do serviço. Identifica quais unidades de negócio utilizam o serviço, Escopo de negócio conforme Quadro 16. Indica a prioridade de cada serviço: crítica, alta, média, baixa Prioridade ou planejada. Disponibilidade Metas disponibilidade do serviço, conforme Quadro 17. Informa o horário de funcionamento de cada serviço, Horário conforme Quadro 18. Indica quem deve ser contatado em primeira instância para Contato primário questões relacionadas ao serviço. Indica quem deve ser contatado caso o contato primário não Contato de escalação esteja disponível ou não tenha autoridade. Fonte: Dos Autores O Quadro 16 lista as unidades de negócio que consomem os serviços
  • 113.
    112 disponibilizados pela áreade TI: Quadro 16: Unidades de negócio Unidade de negócio Administrativo Assessoria Técnica Comercial Controladoria Desenvolvimento Diretoria Marketing Pesquisa & Desenvolvimento Recursos Humanos Suporte Tecnologia da Informação Fonte: Dos Autores O Quadro 17 elenca os níveis de disponibilidade acordados que serão utilizados para cada serviço, conforme explanado no tópico 5.4.4.2.2: Quadro 17: Níveis de Disponibilidade Tempo Indisponível Tempo Indisponível Disponibilidade (%) em um ano em um mês 99,99 52,56 minutos 4,32 minutos 99,95 4,38 horas 21,60 minutos 99,9 8,76 horas 43,20 minutos 99,8 17,52 horas 1,44 horas 99,7 26,28 horas 2,16 horas 99,6 35,04 horas 2,88 horas 99,5 43,80 horas 3,60 horas 99,4 52,56 horas 4,32 horas 99,3 61,32 horas 5,04 horas 99,2 70,08 horas 5,76 horas 99,1 3,29 dias 6,48 horas 99 3,65 dias 7,20 horas Fonte: Dos Autores O Quadro 18 frisa os períodos de funcionamento dos serviços disponibilizados pela área de TI:
  • 114.
    113 Quadro 18: Horário dos serviços de TI Horário Descrição 24 horas por dia, 7 dias por semana, incluindo feriados, exceto períodos de 24/7 backup e de manutenção planejada 14 horas por dia, 5 dias por semana, exceto feriados e períodos de 14/5 manutenção planejada Fonte: Dos Autores 6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI Na análise do ambiente de infraestrutura de TI da organização em questão, foram acordados trinta e seis Serviços de TI, conforme Quadro 19: Quadro 19: Lista de serviços de TI acordados Nome do Serviço de TI Ambiente de Demonstração Blog Internet Ambiente de Configurações Automáticas Inventário Desenvolvimento & Teste de Rede (DHCP56) Anti-spam Criptografia Monitoramento Antivírus E-mail Proxy Aplicativos Remotos Ensino a Distância (EAD) Rede Armazenamento Corporativo Estação de Trabalho Rede Privada Virtual (VPN57) (Storage) Sistema de Nomes de Arquivos Distribuídos Firewall Domínio (DNS) Atendimento Help Desk Fórum Telefonia Atualizações Windows Transferência de Arquivos Gerenciamento de Projetos (WSUS58) (FTP) Autenticação e Autorização Hospedagem de Aplicação Virtualização Backup & Restauração Hospedagem Web Wiki Banco de Dados Impressão Wireless Fonte: Dos Autores A descrição detalhada de cada serviço de TI acordado junto à organização, conforme Quadro 15, está compreendida no APÊNDICE 1. No presente estudo de caso, foi desenvolvido somente o Catálogo de Serviço de Negócio59. O Catálogo de Serviço Técnico não foi desenvolvido em virtude da sua complexidade e dificuldade de gerenciamento na ausência de um software de 56 Dynamic Host Configuration Protocol 57 Virtual Private Network 58 Windows Server Update Service 59 Os tipos de catálogo de serviço foram explanados no tópico 5.4.4.1.
  • 115.
    114 gerenciamento de catálogode serviços aderente às práticas do ITIL. Dessa forma, com a estrutura do Catálogo de Serviço de Negócio, foi possível organizar todos os ativos de TI para que seja possível realizar a análise de Disponibilidade e Capacidade. Tal análise compreenderá uma parte do Catálogo de Serviço Técnico, pois é necessário informar quais itens de configuração deverão ser monitorados para gerenciar a disponibilidade de cada serviço. É válido ressaltar que o software Zabbix não gerencia nenhum dos dois tipos de catálogo de serviço, apenas norteia o monitoramento por meio deles. 6.4.2 ANÁLISE DA DISPONIBILIDADE A análise de disponibilidade da organização em questão foi norteada por meio do Catálogo de Serviços. Desse modo, a disponibilidade é monitorada para cada serviço de TI incluso no catálogo. Conforme Ilustração 31, a qual demonstrou as atividades do processo de Gerenciamento da Disponibilidade, a atividade de Análise da Infraestrutura de TI foi realizada no momento do desenvolvimento do Catálogo de Serviços, pois, para definição de cada serviço de TI, é necessário verificar quais são os ativos de TI pertencentes a cada serviço. Dessa forma, o Modelo de Disponibilidade, que define como os serviços devem ser monitorados, foi baseado neste mapeamento dos serviços de TI, dividido entre Disponibilidade de Serviço e Componente, conforme explanado no tópico 5.4.4.2. Estes níveis de disponibilidade - por serviços e componente - são aderentes ao método de monitoramento do software de gerenciamento de ativos de rede Zabbix, utilizado neste estudo de caso e demonstrado mais detalhadamente no decorrer deste tópico. Os requisitos de disponibilidade acordados junto à organização estão descritos no Quadro 20, os quais compreendem as atividades de definição dos requisitos de disponibilidade do processo. Outros requisitos de disponibilidade, tais como níveis de disponibilidade, horários de funcionamento e dependências dos serviços, foram definidos no Catálogo de Serviços de TI, exposto no tópico 6.4.1, estão disponíveis no APÊNDICE 1. O Quadro 20 lista quais são as variáveis técnicas que devem ser monitoradas, se possível, para cada serviço de TI.
  • 116.
    115 Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade Variável técnica Descrição Status do Indica se o componente pertencente a um serviço de TI está componente disponível (conectividade). Indica se as portas correspondentes a cada componente de um Status da(s) porta(s) serviço de TI estão disponíveis. Exemplo: Porta 25 do Servidor de do componente e-mail Caso o componente disponibilize uma interface web, indica se esta Monitoramento Web interface está disponível por meio do monitoramento web. Fonte: Dos Autores As atividades de especificação de requisitos de confiabilidade, sustentabilidade e funcionalidade do serviço (acordos e contratos) não serão abordadas nos resultados deste estudo, por não serem aderentes ao software Zabbix. É importante ressaltar também que as métricas TMEF, TEIS e TMPR correspondentes à Disponibilidade, Confiabilidade e Sustentabilidade respectivamente, expostas no tópico 5.4.4.2.2, não são geradas pelo software Zabbix. Tendo definidas estas questões, a próxima e última atividade deste processo é o monitoramento dos requisitos da disponibilidade, compreendendo também a atividade de validação destes. Monitoramento este que será realizado pelo software Zabbix e apresentado em detalhes ainda neste tópico. A visão geral do monitoramento de disponibilidade dos serviços de TI gerada pelo software Zabbix é exibida na Ilustração 45:
  • 117.
    116 Ilustração 45: Visão geral do monitoramento da disponibilidade 45: Fonte: Dos Autores Conforme demonstrado na Ilustração 45, pode-se identificar, nas colunas da se esquerda para direita, o nome de cad serviço de TI (Service), seu status, a causa cada ), da indisponibilidade, se for o caso ( (Reason), o nível de disponibilidade por período ), (SLA: diário, semanal, mensal e anual), o nível de disponibilidade acordado versus realizado (SLA), além da opção para gerar um gráfico de disponibilidade para cada serviço (Graph). Os índices de disponibilidade apresentados na Ilustração 45 representam a Disponibilidade de Serviço, a expansão destes serviços em componentes, conforme Ilustração 46 demonstra a Disponibilidade de Componente:
  • 118.
    117 Ilustração 46: Visão expandida da disponibilidade dos serviços de TI : Fonte: Dos Autores Correspondente ao explanado anteriormente, cada serviço de TI é compost composto por uma gama de componentes. A Ilustração 4 descreve os componentes 46 (servidores) que compõem o serviço de Ambiente de Demonstração juntamente às respectivas variáveis técnicas de monitoramento da disponibilidade. Adicionalmente, é possível estabelecer dependências entre os serviços, identificadas pelos itens dependências descritos em cinza na Ilustração 46, as quais também influenciam na disponibilidade , do serviço. É pertinente pontuar que, por meio deste monitoramento de disponibilidade expandido, é possível verificar os níveis de disponibilidade em cada um dos nós, verificar desde a variável técnica até o serviço. Desta forma, o serviço é monitorado de ponta a ponta, ou seja, compreende a Disponibilidade de Serviço vista anteriormente. Acrescenta-se, por fim, que este método de medição agiliza a identificação de falhas se, nos serviços. A Ilustração 47 expõe como são configurad s as dependências, acordos de configuradas nível de serviço (SLA), horários de funcionamento e variáveis técnicas:
  • 119.
    118 Ilustração 47: Configuração de disponibilidade de um serviço de TI : Fonte: Dos Autores O Quadro 21 relata as descrições de cada atributo exposto na Ilustração 47: Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI scrição Atributo Descrição Name Nome do serviço ou variável técnica Parent service Nó a que o serviço ou variável técnica pertence Depends on Dependências de serviços ou variáveis técnicas Modo de cálculo do SLA: Deduz, se um nó filho tiver Status calculation algorithm problema; Deduz, se todos os nós filhos tiverem problema; Não calcular o SLA. Calculate SLA Se selecionado, calcula o SLA.
  • 120.
    119 Atributo Descrição Acceptable SLA (in %) Indica o SLA aceitável, conforme Quadro 17 Indica os horários de funcionamento do serviço, conforme Service times Quadro 18 Link to trigger? Atribui a variável técnica se necessária. Ordem que o serviço ou variável técnica deve aparecer dem Sort order (0 > 999) na lista. Fonte: Dos Autores Entendidos os métodos de monitoramento da disponibilidade elucidados anteriormente, os resultados obtidos deste monitoramento podem ser consultados de três formas: pela visão geral da disponibilidade dos serviços, conforme demonstrado na Ilustração 45; por um gráfico gerado para cada serviço; e ainda por ; uma tabela de informações gerada periodicamente para cada serviço. A opção para geração de um gráfico de disponibilidade por serviço de TI é gráfico alcançada por meio do link Show exibido na Ilustração 45. Esta funcionalidade gera Show, . um gráfico anual, dividido por semanas, informando a disponibilidade de cada uma, ido conforme exibido na Ilustração 48: Ilustração 48: Gráfico da disponibilidade por serviço de TI Fonte: Dos Autores Este gráfico é bastante simples e não confere recursos de personalização. Ele apresenta apenas a porcentagem de disponibilidade e indisponibilidade do porcentagem serviço, nesse exemplo, o Serviço de E-mail. Já a tabela de informações geradas . para cada serviço expressa um nível maior de detalhamento sobre a disponibilidade de cada serviço, conforme exposto na Ilustração 49. Para acessar tal tabela, basta . clicar sobre a barra de medição de cada serviço, exibida anteriormente na Ilustração 45.
  • 121.
    120 Ilustração 49: Relatório de disponibilidade por serviço de TI rviço Fonte: Dos Autores Por meio das colunas deste relatório, é possível analisar, da esquerda para a direita: o mês (month); período em que o serviço ficou disponível (OK); período em ); que ocorreram problemas ( (Problems); período de indisponibilida ); indisponibilidade (Downtime); porcentagem mensal realizada ( (Percentage); e, por fim, a porcentagem do SLA ); acordado junto à organização. É importante frisar que esta tabela pode ser gerada por outros períodos além do mensal, tais quais: diário, semanal e anual. Conforme apontado acima, o software Zabbix não gera um gráfico ou uma pontado tabela consolidada que relacione todos os serviços de TI por períodos distintos, relatando apenas para cada um dos serviços individualmente. Não deve ser considerada quanto a este ponto, a exibição por períodos, vista na Ilustração 45, na exibição qual é apresentada uma visão geral da disponibilidade dos serviços, pois tal visão não gera a informação mensal separada por meses do ano para todos os serviços, somente a visão do mês atual ou dos últimos 30 dias, além dos períodos: diário, dias, semanal e anual. Para suprir essa necessidade, foram coletados os dados de cada serviço, presentes no relatório demonstrado na Ilustração 49, para gerar uma tabela de todos , os serviços e suas respectivas metas de disponibilidade por mês. respectivas A Tabela 1 exprime o resultado final da disponibilidade em fevereiro, março e abril de 2012: Tabela 1: Resultado do monitoramento da disponibilidade : Meta de Serviço Fev. Fev Março Abril Disp. (%) Ambiente de Demonstração 99,5 Ambiente de Desenvolvimento & Teste 99,5 Anti-spam 99,5 Antivírus 99,5 Aplicativos Remotos 99,5 Armazenamento Corporativo ( (Storage) 99,8
  • 122.
    121 Meta de Serviço Fev. Março Abril Disp. (%) Arquivos Distribuídos 99,7 Atendimento Help Desk 99,5 Atualizações Windows (WSUS) 99,5 Autenticação e Autorização 99,8 Backup & Restauração 99,7 Banco de Dados 99,8 Blog 99,5 Configurações Automáticas de Rede (DHCP) 99,5 Criptografia 99,5 E-mail 99,5 Ensino a Distância (EAD) 99,5 Estação de Trabalho 99,5 Firewall 99,8 Fórum 99,5 Gerenciamento de Projetos 99,5 Hospedagem de Aplicação 99,8 Hospedagem Web 99,8 Impressão 99,5 Internet 99,8 Inventário 99,5 Monitoramento 99,8 Proxy 99,7 Rede 99,8 Rede Privada Virtual (VPN) 99,5 Sistema de Nomes de Domínio (DNS) 99,8 Telefonia 99,8 Transfência de Arquivos (FTP) 99,5 Virtualização 99,8 Wiki 99,5 Wireless 99,5 Legenda: XXXXX SLA alcançado XXXXX SLA no limite XXXXX SLA ultrapassado Fonte: Dos Autores Com as informações geradas pela Tabela 1, é possível verificar alguns
  • 123.
    122 dados estatísticos detodos os serviços de TI para cada um dos meses analisados. A Tabela 2 relata os percentuais dos níveis de disponibilidade alcançados, no limite e ultrapassados de todos os serviços de TI: Tabela 2: Dados estatísticos dos serviços de TI Mês SLA alcançado (%) SLA no limite (%) SLA ultrapassado (%) Fevereiro 91,67 8,33 0 Março 88,89 11,11 0 Abril 83,34 16,66 0 Fonte: Dos Autores Com base nas informações geradas pelo software Zabbix e pela coleta e consolidação das informações na Tabela 1, é possível identificar quais serviços estão apresentando problemas em relação à disponibilidade e também realizar a execução de um plano de ação para investigação e melhoria dos pontos identificados. A Tabela 2 ainda indica claramente o crescimento em relação à quantidade de SLAs no limite, complementando a necessidade de uma análise mais profunda dos pontos identificados. É digno de nota que nenhum dos serviços de TI ultrapassaram o limite de SLA acordado nos três meses analisados. A maioria dos serviços de TI, conforme Tabela 2, alcançaram os limites de SLA acordados. Por fim, tanto a identificação dos pontos de melhoria como as ações para investigação e resolução destes integram as atividades reativas e proativas, respectivamente, do processo de Gerenciamento da Disponibilidade vistas no tópico 5.4.4.2.2, que auxiliam na tomada de decisões pertinentes à área de TI e ao negócio. 6.4.3 ANÁLISE DA CAPACIDADE A análise da capacidade da organização em questão também foi norteada pelo Catálogo de Serviços de TI, assim como na análise de Disponibilidade. Porém, nativamente o software de gerenciamento de ativos de rede Zabbix não suporta os sub-processos de Gerenciamento da Capacidade de Negócio e de Serviço, compreendendo apenas o Gerenciamento da Capacidade de Recursos (componentes) de cada serviço de TI. Tais sub-processos foram expostos conceitualmente no tópico 5.4.4.3.2. Conceitos de análise por serviço e por componentes ou recursos já foram
  • 124.
    123 abordados anteriormente naanálise da disponibilidade. O primeiro trata de todas as questões de cada serviço de ponta a ponta, enquanto o segundo prima pelo tratamento dos componentes ou recursos individuais da infraestrutura de TI que formam os serviços, ou seja, gerenciar, controlar e prever o desempenho, uso e capacidade finita dos recursos de TI. Demonstrando, desta forma, o foco dos resultados obtidos da análise da capacidade. É conveniente relembrar, conforme aduzido no tópico 5.4.4.3.2, que as ações citadas anteriormente, de forma eventual, podem ser tanto reativas quanto proativas. Em vista disto, para realizar o Gerenciamento da Capacidade de Recursos, inicialmente foram especificados quatro grupos de variáveis técnicas junto à organização em questão, listadas no Quadro 22. O software Zabbix possibilita o monitoramento de um vasto número de itens (variáveis técnicas) por meio de diversos mecanismos de monitoramento, sejam eles: por agente, por protocolo (SNMP, IPMI, SSH60, TELNET), por checagem simples (agentless: sem agente), entre outros. Entretanto, para fins de apresentação dos resultados obtidos da análise de capacidade serão utilizadas apenas os grupos de variáveis técnicas expostas no Quadro 22. Apesar do monitoramento atual da infraestrutura de TI da organização em questão ter expandido para níveis de complexidade, suportados pelo software Zabbix, que não serão apresentados. Todavia, desnecessários para o entendimento dos resultados alcançados por meio do processo de Gerenciamento de Capacidade bem como do software utilizado. O Quadro 22 expõe os grupos de variáveis técnicas de capacidade acordados junto à organização para apresentação dos resultados obtidos: Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade Variável técnica Descrição Itens que compõem o monitoramento da utilização de CPU, Utilização de CPU conforme Quadro 24. Itens que compõem o monitoramento da carga de CPU, conforme Carga de CPU61 Quadro 23. 60 Secure Shell 61 Existe uma diferença entre carga e utilização de CPU. Enquanto a utilização da CPU varia entre um índice de porcentagem de 0 a 100, a carga varia entre um índice inteiro de 0 até a carga suportada pela CPU. Portanto, a carga é baseada pela fila de processamento e não pelo uso. Exemplo: dois servidores, um com 10 e outro com 20 processos na fila. Ambos provavelmente terão a utilização de CPU perto de 100%, embora a carga seja nitidamente diferente (WALKER, 2006).
  • 125.
    124 Variável técnica Descrição Utilização de Itens que compõem o monitoramento da utilização de memória, memória conforme Quadro 25. Itens que compõem o monitoramento da utilização de dos discos de Utilização de discos armazenamento. Este grupo de itens não tem um padrão, pois cada de armazenamento servidor, por exemplo, possui a configuração de discos distinta. O Quadro 26 descreve as variáveis dinâmicas deste monitoramento. Fonte: Dos Autores O Quadro 23 descreve as variáveis técnicas do grupo Carga de CPU: 62 Quadro 23: Variáveis técnicas para carga de CPU Variável técnica Descrição Limite do Alerta CPU Usage (all) idle Média de tempo que todos os CPUs ficaram Não especificado time (avg163) ociosos no último minuto em porcentagem Média de tempo que todos os CPUs gastaram CPU Usage (all) para tratar interrupções de hardware no último Não especificado interrupt time (avg1) minuto em porcentagem Média de tempo que todos os CPUs CPU Usage (all) Índice de utilização aguardaram por respostas de disco ou rede no iowait time (avg1) maior que 10% último minuto em porcentagem Média de tempo que todos os CPUs gastaram CPU Usage (all) para tratar níveis de prioridade dos processos Não especificado nice time (avg1) no último minuto em porcentagem Média de tempo que todos os CPUs gastaram CPU Usage (all) para tratar interrupções de software no último Não especificado softirq time (avg1) minuto em porcentagem Média de tempo que todos os CPUs gastaram CPU Usage (all) Índice de utilização para tratar tarefas do sistema operacional no system time (avg1) maior que 10% último minuto em porcentagem Média de tempo que todos os CPUs gastaram CPU Usage (all) Índice de utilização para tratar aplicações em nível de usuário no user time (avg1) maior que 20% último minuto em porcentagem Fonte: Dos Autores O Quadro 24 descreve as variáveis técnicas do grupo Utilização de CPU: Quadro 24: Variáveis técnicas para utilização de CPU Variável técnica Descrição Limite do Alerta Carga média de processamento de todos os Índice de carga CPU Load (all) (avg1) CPUs no último minuto maior que 5 62 Sistemas operacionais Windows suportam apenas o item CPU Usage (all) system time (avg1), o monitoramento dos outros itens é realizado de forma específica. 63 Average
  • 126.
    125 Variável técnica Descrição Limite do Alerta Carga média de processamento de todos os CPU Load (all) (avg5) Não especificado CPUs nos últimos cinco minutos Carga média de processamento de todos os CPU Load (all) (avg15) Não especificado CPUs nos últimos 15 minutos Fonte: Dos Autores O Quadro 25 descreve as variáveis técnicas o grupo Utilização de Memória: 64 Quadro 25: Variáveis técnicas para utilização de memória Variável técnica Descrição Limite do Alerta Quantidade total de memória RAM65 Total memory Não especificado em bytes66 Free memory Quantidade de memória RAM livre em Índice de utilização maior space in % porcentagem que 90% Free memory Quantidade de memória RAM livre em Índice de espaço menor que space bytes 100 MB67 Quantidade total de memória em cache Cached memory Não especificado em bytes Quantidade total de memória Shared memory Não especificado compartilhada em bytes Quantidade total de memória em Buffers memory Não especificado buffers em bytes Quantidade total de memória Swap68 Total swap space Não especificado em bytes Free swap space Quantidade de memória Swap livre em Índice de utilização maior in % porcentagem que 25% Quantidade de memória Swap livre em Índice de espaço menor que Free swap space bytes 100 MB Fonte: Dos Autores Conforme mencionado anteriormente, o grupo de variáveis técnicas da Utilização de discos de armazenamento não possui um padrão para monitoramento em virtude da distinção de sistemas operacionais e da configuração dos discos. O Quadro 26 descreve as variáveis técnicas dinâmicas para o monitoramento: 64 Shared Memory e Buffers Memory não são suportados por sistemas operacionais Windows 65 RAM – Random Access Memory 66 Quantidade é automaticamente convertida para Kilo bytes, Mega bytes ou Giga Bytes dependendo do valor coletado 67 MB – Mega Byte 68 Tipo de memória presente somente em sistemas operacionais Unix
  • 127.
    126 Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento veis Variável técnica Descrição Limite do Alerta Free disk space on Quantidade de espaço livre no disco em Não especificado <disco> bytes Free disk space on Quantidade de espaço livre no disco em Índice de espaço <disco> in % porcentagem menor que 10% Total disk space on Quantidade total de espaço no disco em Não especificado <disco> bytes Fonte: Dos Autores Especificados os requisitos da capacidade, a Ilustração 50 exibe como é configurado um item de monitoramento no software Zabbix: Ilustração 50: Configuração de um item de monitoramento : Fonte: Dos Autores Os itens são configurados por meio de modelos (templates), aplicados aos (templates
  • 128.
    127 componentes monitorados. Dessaforma, não é necessário configurar os itens para cada componente monitorado, padronizando, assim, o monitoramento. O Quadro 27 relata as descrições de cada atributo exposto na Ilustração 50: Quadro 27: Descrição da configuração de um item de monitoramento Atributo Descrição Host Modelo ou dispositivo a que o item pertence. Description Descrição do item. Tipo de monitoramento do item: Agente; SNMP; IPMI; TELNET; Type entre outros. Identificação lógica do item monitorado de acordo com o tipo de Key monitoramento mencionado anteriormente. Exemplo: Caso seja SNMP, este campo conterá o OID. Tipo de informação que será coletada: Número; Caractere; Type of information Texto. Data type Tipo de dado que será coletado: Decimal; Octal; Hexadecimal. Unidade de medida: Bytes; Segundos; Porcentagem; entre Units outros. Use custom multiplier Multiplicador para o valor coletado, se necessário. Update interval (in sec) Intervalo de consulta, em segundos. Flexible intervals (sec) Intervalo flexível para consulta, por período, se necessário. Indica quanto tempo, em dias, a informação histórica deve ficar Keep history (in days) armazenada. Indica quanto tempo, em dias, a informação histórica de Keep trends (in days) tendência deve ficar armazenada. Status Status do item: Habilitado; Desabilitado. Como o valor coletado deve ser armazenado: Com foi coletado; Store value Velocidade por segundos. Como o valor coletado deve ser apresentado: Como foi Show value coletado; Status do serviço; entre outros. Esse campo é personalizável. Applications Grupo de itens que o item deve ser incluso. Fonte: Dos Autores Na Ilustração 50, foi descrito o item que monitora a quantidade de memória RAM livre em bytes (Free memory space). No exemplo, o item está sendo monitorado por um agente instalado no componente, porém, tal item bem como todos os citados anteriormente também podem ser monitorados por meio do protocolo SNMP. Alguns dos itens citados, nos quadros anteriormente exibidos, estavam associados a um Limite de Alerta. A Ilustração 51 exemplifica a
  • 129.
    128 configuração deste alertaou gatilho ( (trigger): Ilustração 51: Configuração de um alerta ( : (trigger) de monitoramento ) Fonte: Dos Autores A Ilustração 51 exemplifica o alerta de falta de espaço de memória RAM livre (Lack of free memory space on server) em um determinado component O Quadro Lack server) componente. 28 relata as descrições de cada atributo exposto na Ilustração 51 51: Quadro 28: Descrição da configuração de um alerta de monitoramento : Atributo Descrição Name Descrição do alerta. Condição para que o alerta seja disparado, diretamente Expression relacionado aos valores coletados pelo item. The trigger depends on Indica as dependências entre os alertas. Tipo de geração de eventos: Normal; Normal + múl múltiplos Event generation eventos de problema. Severidade do alerta: Não classificado; Informação; Alerta; Severity Médio; Alto; Desastre. Comments Comentários relacionados ao alerta. Indica algum endereço, se necessário, para buscar URL 69 informações sobre determinado alerta. Exemplo: uma lista de rta. verificações ou procedimentos. Disabled Se selecionado, desabilita o alerta. Fonte: Dos Autores 69 Uniform Resource Locator
  • 130.
    129 Além da configuração dos itens e alertas dos requisitos de capacidade, é possível configurar uma ação para determinado alerta, como por exemplo: enviar como uma mensagem ou executar um comando remoto. A Ilustração 52 demonstra a configuração de uma ação ( (action) para um alerta: Ilustração 52: Configuração de uma ação de monitoramento : Fonte: Dos Autores O Quadro 29 relata as descrições de cada atributo exposto na Ilustração 52, a qual exemplifica o envio de e-mail, uma ação a ser executada quando o alerta de , uso de memória swap for d disparado:
  • 131.
    130 Quadro 29: Descrição da configuração de uma ação de monitoramento Atributo Descrição Name Descrição da ação. Event source Origem do evento: Alertas; Descoberta; Registro automático. Se habilitado, é efetuada uma ação para cada passo definido Enable escalations nas operações (Action operations). Default subject Assunto padrão da ação no envio da mensagem. Default message Mensagem padrão no envio da mensagem. Se habilitado, envia uma mensagem quando o incidente for Recovery message solucionado. Recovery subject Assunto da ação no envio da mensagem de restauração. Recovery message Mensagem da ação no envio da mensagem de restauração. Status Status da ação: Habilitada; Desabilitada. Indica como devem ser verificados os itens nas condições Type of calculation (Conditions) da ação: E; OU; E/OU. Indica as condições para a ação ser executada com base na Conditions origem do evento, neste exemplo, os alertas (triggers). Indica as operações das ações: Enviar mensagem; Executar um comando remoto. Pode conter vários passos com diversos Action operations níveis de escalação. Exemplo: Passo 1: Enviar e-mail para o Analista; Passo 2: Enviar e-mail para o Gerente. Fonte: Dos Autores Tanto os requisitos de capacidade quanto o modo como são configurados representam pontos importantes do processo de Gerenciamento da Capacidade, exposto detalhadamente no tópico 5.4.4.3.2. É merecedor de nota, que tais itens e alertas explanados anteriormente também compreendem o modo como é feito o monitoramento da disponibilidade, as variáveis técnicas de disponibilidade são baseadas nos alertas (triggers) dos itens monitorados. Sendo possível criar alguma ação (action) relacionada a eventos de disponibilidade. Uma vez explanados os requisitos de capacidade e o modo como são configurados, é possível verificar como estas informações são apresentadas no intuito de auxiliar a execução das atividades de monitoramento, análise, ajuste e implementação, baseadas nos índices de utilização de recursos para a geração de relatórios de alerta sobre a utilização desses componentes ou recursos, conforme detalhado na Ilustração 41. Tais informações também podem nortear a tomada de decisões pertinentes à área de TI e, consequentemente, aos negócios. É importante
  • 132.
    131 salientar que osíndices de utilização e relatórios de alerta dos serviços não são aderentes ao software Zabbix por não compreender o Gerenciamento de Capacidade de Serviço. O monitoramento dos requisitos de capacidade pode ser verifi verificado de diversas maneiras. Entretanto, neste trabalho, serão abordadas apenas três maneiras. A primeira delas utiliza os últimos dados coletados de determinado componente, neste exemplo um servidor, exposto na Ilustração 53 53: Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade : Fonte: Dos Autores
  • 133.
    132 As informações exibidas na Ilustração 53 pertencem a um servidor que faz parte do Serviço de Telefonia. Da esquerda para direita, tem esquerda tem-se nas colunas: a descrição das variáveis técnicas, conforme Quadro 22, agrupadas pelos seguintes tipos: carga e utilização de CPU, utilização de discos de armazenamento (Filesystem) e utilização de memória ( ) (Memory); a data e hora da última consulta ); (Last check); o último valor coletado ( ); (Last value); a alteração do valor em relação à ); última consulta (Change); e opção de gerar um gráfico ( ); (History). Dessa forma, é possível verificar o monitoramento em tempo de execução dependendo do intervalo de consulta de cada item. A opção para gerar um gráfico ntervalo (Graph) é apresentada na Ilustração 54. Tal gráfico é gerado automaticamente para ) . cada item selecionado. Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade : monitoramento Fonte: Dos Autores A Ilustração 54 demonstra que é possível selecionar o período de análise da capacidade do item monitorado, utilizando utilizando-se da opção Zoom sendo, neste Zoom, exemplo, a carga de processamento no último minuto, dos últimos trinta dias de um servidor. O gráfico está associado a um alerta ( (trigger) que é disparado caso a carga ) de processamento ultrapasse o valor cinco. As linhas distintas no gráfico
  • 134.
    133 correspondem aos valorescoletados (amarelo) e à tendência (verde). O gráfico ainda exibe informações da última coleta ( (last), o valor mínimo coletad (min), a ), coletado média dos valores coletados ( (avg) e o valor máximo coletado (max Verifica-se que max). a carga de processamento ultrapassou poucas vezes o limite especificado no alerta nos últimos trinta dias. Tal limite é identificado pela linha pontilhada no gráfico. mos É possível realizar o agrupamento de mais de uma variável técnica para a criação de um gráfico similar à Ilustração 54, sendo esta a segunda maneira de se , apresentar os itens moni monitorados. A Ilustração 55 expõe um gráfico agrupando todas as variáveis técnicas do grupo Utilização de CPU de um servidor pertencente ao Serviço de Hospedagem de Aplicação: Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade : monitoramento Fonte: Dos Autores
  • 135.
    134 A análise feita na Ilustração 54 é praticamente análoga à Ilustração 55, distinguindo-se apenas pela quantidade de itens em cada gráfico. Apura-se, dessa se forma, que foi baixa a utilização de CPU nos últimos 30 dias, mesmo ultrapassando tilização mesmo alguns limites especificados. Pois, na maior parte do tempo todas as CPUs ficaram toda ociosas (identificados pela cor azul). s A terceira e última maneira de se expor as informações do monitoramento é por meio da criação de relatórios personalizados que não são monitorados personalizados constantemente como os gráficos apresentados anteriormente, e sim gerados com períodos e itens específicos, ou seja, quando se necessita criar gráficos utilizando as informações históricas. Esses relatórios personalizados são divididos em três tipos: Distribuição de valores para múltiplos itens; Distribuição de valores para múltiplos períodos e Comparação de valores para múltiplos períodos. A Ilustração 56 apresenta o gráfico de distribuição dos valor para múltiplos valores itens: Ilustração 56: Gráfico de distribuição de valores para múltiplos itens Fonte: Dos Autores A Ilustração 56 demonstra um gráfico personalizado da variável técnica Quantidade de espaço livre no disco em porcentagem, conforme exposto no Quadro porcentagem, 26, demonstrando a utilização dos discos (/, /u01, /u02, /u03 e /u04) de um servidor , de banco de dados Oracle no mês de abril de 2012. Este período pode conter um intervalo maior que apenas um mês Entretanto, o gráfico de distribuição de valores ntervalo mês. para múltiplos itens exibirá uma consolidação do período especificado, não o segmentando por meses. Dessa forma, é possível verificar, nesse exemplo, como
  • 136.
    135 estão os índicesde utilização dos discos de armazenamento em um período e definido. Já a Ilustração 57 apresenta o gráfico de distribuição de valores para múltiplos períodos: Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos : valores Fonte: Dos Autores Os dados contidos no gráfico da Ilustração 56 são os mesmos da Ilustração 57, porém, no gráfico de distribuição de valores para múltiplos períodos, é possível , realizar a análise de utilização dos discos por períodos distintos. Neste exemplo, apura-se a quantidade de espaço livre nos discos (/, /u01, /u02, /u03 e /u04) de um se servidor de banco de dados Oracle nos últimos três meses. É notável a variação de utilização na unidade /u02, a qual diminuiu a quantidade de espaço livre em disco e, quantidade logo, aumentou a utilização de armazenamento nos últimos três meses. A unidade /u04 também sofreu uma variação no último mês analisado, enquanto os demais discos mantiveram-se praticamente no mesmo nível de utilização. se Fica evidente, portanto, que, neste tipo de gráfico, a análise dos requisitos vidente, de capacidade de recursos ou de componentes é apresentada em um nível maior de granularidade, disponibilizando, desse modo, mais informações para a tomada de decisões pertinentes às atividades interativas de ajuste e de implementação, já atividades expostas na Ilustração 41 41. A Ilustração 58 demonstra o gráfico de comparação de valores para múltiplos períodos:
  • 137.
    136 Ilustração 58: Gráfico de comparação de valores para múltiplos períodos : comparação Fonte: Dos Autores Enquanto os gráficos da Ilustração 56 e Ilustração 57 possibilitam o agrupamento de vários itens e períodos distintos para cada comp distintos componente, um servidor por exemplo, no gráfico de comparação de valores para múltiplos períodos o é possível analisar um item para um grupo de componentes distintos (servidores, roteadores, entre outros). A Ilustração 58 destaca um grupo de componentes, sendo, neste exemplo, dois servidores que compõem um cluster70 de servidores web Apache Para estes Apache. componentes, está sendo analisada a variável técnica Quantidade de memória RAM livre em bytes, conforme Quadro 25, nos últimos três meses para cada servidor. , , Constata-se, pela análise deste gráfico, uma variação de aumento na se, utilização de memória RAM nos dois servidores. Além disso, é perceptível que um dos servidores está consumindo um nível maior de memória. É pertinente, neste consumindo caso, realizar uma investigação e análise mais acentuada para se chegar à causa raiz deste aumento de consumo, pois os níveis de utilização de memória entre os dois servidores deveria estar balanceada, não em valores exatos, mas em uma variação menor. As diversas formas de monitoramento dos requisitos da capacidade de recursos ou de componentes, expostas neste tópico, podem ser realizadas proativamente, analisando se os gráficos com dados históricos a fim d encontrar analisando-se de tendências de utilização dos componentes; ou reativamente, quando o nível de utilização de um componente ultrapassar algum limite pré definido. pré-definido. 70 Grupo de servidores realizando a mesma tarefa e
  • 138.
    137 Por meio da análise de capacidade apresentada anteriormente, é possível entender todas as atividades interativas que integram o gerenciamento de desempenho, sendo elas: monitoramento, análise, ajuste e implementação. Dessa forma, é possível gerar gráficos e informações pertinentes aos componentes da infraestrutura de TI, baseados nos índices de utilização de recursos. É importante ressaltar que o resultado de cada uma destas atividades é a entrada para a atividade subsequente. Tal cenário vem ao encontro das citações de OGC (2007b), conceituadas no tópico 5.4.4.3.2, enfatizando que, por meio destas atividades, pode-se estabelecer alertas e previsões de utilização dos recursos de TI, sendo possível identificar questões como: • Gargalos na infraestrutura de TI; • Utilização de memória ineficiente; • Aumento inesperado carga de processamento ou transações. Segundo Grummitt (2009), são nestas atividades que o analista de TI observa os dados coletados na atividade de monitoramento, disposto a encontrar informações relevantes sobre a capacidade e o desempenho dos serviços de TI. Tipicamente, busca por itens de configuração com alto nível de utilização ou causando potenciais gargalos na infraestrutura. As atividades de monitoramento e análise resultam na geração de relatórios de alerta sobre níveis de utilização dos recursos de TI, os quais podem originar eventuais ajustes na capacidade dos serviços ou componentes de TI, para posteriormente serem implementados. Em suma, todas as informações geradas pelas atividades vistas anteriormente auxiliam, sem conferir suporte, o desenvolvimento das outras atividades do processo de Gerenciamento da Capacidade, sendo elas: Armazenamento dos Dados do Gerenciamento da Capacidade, Gerenciamento da Demanda, Dimensionamento de Aplicação, Modelagem e Plano de Capacidade, explanados conceitualmente no tópico 5.4.4.3.2. 6.5 RESUMO DO CAPÍTULO Este capítulo abordou a proposta contida no objetivo geral deste trabalho: a busca pelo aperfeiçoamento contínuo do gerenciamento da infraestrutura de TI por intermédio de um software aderente aos conceitos estudados. Para se alcançar este objetivo, realizou-se um estudo de caso em uma
  • 139.
    138 empresa de tecnologiada informação da região de Criciúma. No primeiro momento, analisou-se o software utilizado para o estudo, o qual permite um gerenciamento muito flexível da infraestrutura de rede, possibilitando o monitoramento dos ativos de tecnologia de informação utilizando-se de diversas formas (agentes, protocolos, entre outros), além de prover alertas e ações associadas aos itens monitorados. Em seguida, foi realizada a análise do ambiente estudado, apresentando-se informações acerca do modo como ele está estruturado, da quantidade de usuários que sua estrutura possui e da caracterização do problema que esta vinha enfrentando antes da implantação do software de gerenciamento de redes Zabbix. A partir do tópico 6.4, foram expostos os resultados obtidos com a utilização do software de gerenciamento de redes, norteados pelos conceitos da biblioteca ITIL. O primeiro resultado apresentado foi o Catálogo de Serviços de TI, um documento que elenca todos os serviços prestados pela área de TI da organização. A relação completa bem como as informações de cada serviço de TI podem ser encontradas no APÊNDICE 1. Em seguida, foram relatados os resultados da análise da disponibilidade, por meio dos quais foi possível verificar os índices de disponibilidade de todos os serviços de TI, além dos componentes associados a cada um deles. Enquanto na análise de capacidade, apresentaram-se as diversas formas de monitoramento e análise dos componentes que formam os serviços de TI, possibilitando eventuais ajustes antes de implementá-los.
  • 140.
    139 7 CONSIDERAÇÕES FINAIS A primeira seção deste capítulo expõe as conclusões relativas ao objetivo geral e aos objetivos específicos do presente estudo. A seção seguinte sugere as recomendações para trabalhos futuros. 7.1 CONCLUSÕES Para a maioria das organizações, a Tecnologia da Informação representa um recurso valioso, além de ser um fator crítico para o negócio, uma vez que os serviços disponibilizados por esta área estão diretamente ligados à agilidade com que ela realiza suas operações, independentemente do mercado no qual atue. Por outro lado, a organização desprovida de eficientes recursos de TI, tanto humanos quanto físicos, além de danificar sua imagem perante o público, poderá diminuir significantemente sua rentabilidade bem como o aproveitamento do tempo utilizado na execução de suas atividades; danos estes que indicam a relevância da criticidade que a TI representa. A qualidade dos serviços prestados pela TI está absolutamente atrelada aos altos índices de disponibilidade e capacidade. Desse modo, para que as empresas possam atender tamanha criticidade, é necessária a plena organização dos ativos que compõem os serviços de TI, sendo possível, dessa forma, proporcionar uma resposta rápida tanto nas atividades proativas quanto nas reativas relacionadas aos serviços fornecidos aos negócios. Para a consolidação de um ambiente de TI flexível e escalável, buscam-se, na governança e gerenciamento de Tecnologia da Informação, práticas norteadoras para o controle e à execução das atividades que firmam o alinhamento da área de TI com os negócios da organização. Alinhamento este por meio do qual a TI provê real valor aos processos vitais do negócio. Conforme o objetivo geral deste trabalho procurou-se aprimorar, por meio de um estudo de caso utilizando o NMS (Network Management System – Sistema de Gerenciamento de Rede) Zabbix, a qualidade dos serviços de tecnologia da informação utilizando a implementação de boas práticas de governança de gerenciamento de TI, fundamentadas na biblioteca ITIL e aplicadas no gerenciamento de ativos de rede. Para que tal objetivo fosse alcançado, estabeleceram-se alguns objetivos
  • 141.
    140 específicos a fimde proporcionar o entendimento global do presente estudo. Inicialmente, ampliaram-se os conhecimentos acerca da conceituação de redes de computadores. Em seguida, adquiriu-se compreensão a respeito dos conceitos e técnicas de gerenciamento de redes, conhecimento necessário para se desenvolver os objetivos específicos subsequentes. Em referência ao tema central deste estudo, foram explanados os conceitos e elementos chaves da Governança de TI. Com base nesta explanação, foi observado que por meio da Governança de TI, é possível gerenciar, controlar e utilizar os recursos pertencentes à área de TI com vistas a agregar valor para a organização, permitindo que as decisões associadas estejam alinhadas à estratégia corporativa e baseadas nas oportunidades e ameaças de mercado. O conceito de valor, bastante mencionado no decorrer no trabalho, refere-se à percepção do cliente, suas preferências e os resultados que o serviço ou solução provê para determinadas necessidades. Além disso, o conceito de valor está diretamente ligado à utilidade e à garantia dos serviços prestados, o que o cliente quer e como o cliente quer receber, respectivamente. Constatou-se também que o Gerenciamento de Serviços de TI orquestrados de modo eficiente e eficaz auxilia na obtenção de valor para os serviços prestados. A agregação de valor à organização atrelada ao controle e gerenciamento das atividades de Tecnologia da Informação comprovam, de fato, a importância da área de TI. Depois de se apresentarem aprofundadamente os elementos correspondentes a Governança de TI, buscou-se indicar de que modo todos os conceitos explanados seriam aplicados operacionalmente. Logo, foram descritos e aplicados os conceitos do framework de boas práticas ITIL. Adquiriu-se conhecimento relevante acerca de todos os estágios de gerenciamento deste framework, focando-se, porém, no estágio de Desenho de Serviço, do qual foram abordados três processos: Gerenciamento do Catálogo de Serviços de TI, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade. No conhecimento adquirido a respeito destes três processos, verificaram-se quais práticas eram aderentes ao software de gerenciamento de redes Zabbix. Posteriormente, apresentou-se a caracterização do problema enfrentado pela organização em questão e definiu-se a estrutura de gerenciamento centralizado dos ativos da infraestrutura de TI, baseando-se nos conceitos de arquiteturas de
  • 142.
    141 gerenciamento de redesde computadores. Por fim, cessando os objetivos específicos, a aplicação dos três processos citados anteriormente identificou a interação entre os processos do framework ITIL escolhidos e o ambiente de TI analisado com a utilização do software Zabbix. Portanto, foi tal interação que originou os resultados obtidos neste estudo, como o desenvolvimento de um Catálogo de Serviços de TI, por meio do processo de Gerenciamento do Catálogo de Serviços de TI, tal qual norteou a análise e os resultados obtidos dos processos de Gerenciamento da Disponibilidade e Capacidade. Por meio da realização deste trabalho, foi possível fornecer alguns benefícios para a empresa onde o estudo de caso foi realizado, tendo como embasamento os objetivos específicos inicialmente estabelecidos. Com os conceitos e elementos chave da Governança de TI, foi possível institucionalizar uma visão mais ampla sobre o modo como a área de TI deve se portar em relação à Governança Corporativa, bem com auxiliar no alinhamento entra a área de TI e os objetivos estratégicos da organização. Com o entendimento e a aplicação de alguns processos do framework de gerenciamento de TI (ITIL) foi possível entender como, de fato, os processos devem ser executados para melhorar os aspectos da Governança de TI. Por meio do processo de Gerenciamento do Catálogo de Serviços de TI, desenvolveu-se o Catálogo de Serviços de TI. Tal artefato proporcionou a organização e segmentação de todos os ativos de TI em serviços agrupados separadamente. Além de disponibilizar, aos usuários, informações pertinentes no momento do registro de incidentes ou requisições de serviço, de modo a identificar, pela descrição, o nome do serviço ao qual estará relacionada a sua solicitação. A análise de disponibilidade, norteada pelos serviços do catálogo e fundamentada no processo de Gerenciamento de Disponibilidade, forneceu, à organização em questão, informações referentes aos índices de disponibilidade de serviços e componentes. Tais índices facilitam a identificação de possíveis problemas em relação à disponibilidade, bem como a realização da investigação, análise e melhoria dos pontos identificados, auxiliando, desta forma, melhoria na tomada de decisões pertinentes ao ambiente de TI e aos negócios da organização. Além disto, reduziu o tempo de resposta dos incidentes que impactam na disponibilidade e possibilitou medidas proativas visando evitar imprevistos futuros e
  • 143.
    142 garantindo a disponibilidadedos serviços de TI. Com a análise de capacidade, que por sua vez também foi baseada no Catálogo de Serviços de TI e compreendida no processo de Gerenciamento de Capacidade, foi possível proporcionar uma visão aprimorada dos índices e tendências de utilização de todos os componentes que formam os serviços de TI. Provendo, dessa forma, o gerenciamento, o controle e a previsão do desempenho, do uso e da capacidade finita dos recursos de TI; e aprovisionando um balanceamento entre custos versus capacidade e recursos versus demanda. A realização deste Trabalho de Conclusão de Curso possibilitou, tanto para organização como para os envolvidos no estudo, uma visão mais consistente de como gerenciar e executar as atividades de TI, de maneira mais organizada e proativa, por meio da aplicação dos conhecimentos adquiridos no decorrer do desenvolvimento do presente trabalho. Na busca de conhecimento relacionado aos aspectos de governança e gerenciamento de TI, principalmente sobre o framework ITIL, encontraram-se dificuldades na obtenção de referências que tratassem detalhadamente acerca dos processos explanados neste estudo, pois o material disponível na grande maioria aborda somente os conceitos básicos sobre estes assuntos. Em suma, a maioria das empresas da região de Criciúma não vê a área de Tecnologia da Informação como um parceiro estratégico. Elas mostram-se mais preocupadas com questões operacionais e visam apenas a artefatos tecnológicos. Dessa maneira, não se dão conta do quanto a governança e o gerenciamento de TI são importantes para alavancar a produtividade e o rendimento dos negócios. Todo o conhecimento aplicado na realização deste trabalho demonstra apenas uma fração do que é necessário para se alcançar a excelência tanto em governança como em gerenciamento de TI. Os conceitos e a aplicação destes certamente contribuirão para o alcance do pleno controle da área de TI, alinhado aos negócios da organização por meio da implantação completa de frameworks de governança e gerenciamento de TI. 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS O assunto Governança de TI e, por conseguinte, o framework ITIL são assuntos extensos e complexos. Dentre os pontos que representam potenciais temáticas para trabalhos futuros, destacam-se:
  • 144.
    143 • Conceituação eaplicação dos processos de Gerenciamento de Eventos e Gerenciamento de Incidentes do estágio Operação de Serviço da biblioteca ITIL. Processos estes que estão intimamente relacionados aos processos de Gerenciamento da Disponibilidade e da Capacidade. • Aprofundamento dos cálculos do processo de Gerenciamento da Disponibilidade para os índices de Confiabilidade (TEIS: Tempo Entre Incidentes no Sistema), Sustentabilidade (TMPR: Tempo Médio Para Reparo) e Disponibilidade (TMEF: Tempo Médio Entre Falhas), conceitualmente explanados no tópico 5.4.4.2.2 e demonstrados na Ilustração 34. Como estes índices não são gerados pelo software Zabbix nativamente, é necessário desenvolver uma nova funcionalidade para calculá-los com base nos dados históricos do monitoramento, tendo em vista que o software Zabbix é de código aberto. • Conceituação e aplicação de um framework de Governança de TI, como o COBIT (Control Objectives for Information and related Technology), framework focado especialmente nas práticas de governança. Visto que, no presente estudo, foram apresentados apenas os elementos principais relacionados à Governança de Tecnologia da Informação. O ITIL é um framework de Gerenciamento de TI que, em outras palavras, define o modo como as boas práticas de governança devem ser aplicadas, desde a estratégia até a operação.
  • 145.
    144 REFERÊNCIAS ALBERTIN, Alberto Luiz; ALBERTIN, Rosa Maria de Moura. Alinhamento estratégico da TI com o desempenho empresarial. In: OLIVEIRA, Fátima Bayma de (Org.). Tecnologia da informação e da comunicação: a busca de uma visão ampla e estruturada. São Paulo: Pearson Pretice Hall: Fundação Getúlio Vargas, 2007. ARNETT, Matthew Flint. et al. Desvendando o TCP/IP. Rio de Janeiro: Campus, 1997. BON, Jan van; VERHEIJEN, Tieneke. Fundamentos do gerenciamento de TI baseado na ITIL. 2006. Disponível em <http://bit.ly/FOWH8e>. Acesso em 10 mar. 2012. CARVALHO, Carlos Augusto da Costa. O que é governança de TI?. 2007. Disponível em <http://bit.ly/vp9F5o>. Acesso em 07 nov. 2011. CARVALHO, Tereza Cristina M. B. Falta a chamada governança de TI. 2004. Disponível em <http://bit.ly/s4iixs>. Acesso em 07 nov. 2011. CASE, J. et al. Request for comments: 1157. 1990. Disponível em <http://bit.ly/vGvCh4>. Acesso em: 29 set. 2011. CECILIO, Edmundo Lopes. Uma arquitetura de gerenciamento de desempenho pró-ativo distribuído usando tecnologia ativa. 2002. 94 f. (Dissertação) Instituto de Matemática / Núcleo de Computação Eletrônica, UFRJ. Rio de Janeiro: 2002. Disponível em <http://bit.ly/sucdoi>. Acesso em: 22 out. 2011. CHIOZZOTTO, Mauro; SILVA, Luís Antonio Pinto da. TCP/IP: tecnologia e implementação. São Paulo: Érica, 1999. CLEMM, Alexander. Network management fundamentals. Indianapolis: Cisco Press, 2006. COMER, Douglas E. Interligação em rede com TCP/IP. 3 ed. Rio de Janeiro: Campus, 1998. ______. Interligação em rede com TCP/IP. 5 ed. Rio de Janeiro: Elsevier, 2006. ______. Redes de computadores e internet. 4 ed. Porto Alegre: Bookman, 2007. DOROW, Emerson. ITIL: Gerenciamento de Capacidade. 2009. Disponível em <http://bit.ly/AOdZP>. Acesso em: 24 mar. 2012. FAGURY, Thiago. ITIL V3. Concursos, TI e Gestão. 2010. Disponível em <http://bit.ly/GVZlaK>. Acesso em 15 mar. 2012. FARREL, Adrian. et al. A internet e seus protocolos: uma análise comparativa. Rio de Janeiro: Elsevier, 2005.
  • 146.
    145 ______. Network management:know it all. Burlington: Morgan Kaufmann Publishers, 2009. FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2008. Disponível em <http://bit.ly/tRaQ2U>. Acesso em 07 nov. 2011. GASPARINI, Anteu Fabiano Lúcio. A infraestrutura de LANs: disponibilidade (cabling) e performance (switching e routing). São Paulo: Érica, 1997. ______. Infra-estrutura, protocolos e sistemas operacionais de LANs: redes Locais. 1. ed. São Paulo: Érica, 2004. GRUMMITT, Adam. Capacity management: A practitioner guide. Zaltbommel: Van Haren Publishing, 2009. HARRINGTON, D.; PRESUHN, R.; WIJNEN, B. Request for comments: 3411. 2002. Disponível em <http://bit.ly/t7CaGF>. Acesso em: 20 out. 2011. HAYDEN, Matt. Aprenda em 24 horas redes. Rio de Janeiro: Campus, 1999. IBGC. Instituto Brasileiro de Governança Corporativa. Governança corporativa. [entre 1999 e 2011]. Disponível em <http://bit.ly/9LGBec>. Acesso em 07 nov. 2011. ISO, International Organization for Standardization. ISO - Discover ISO: ISO's name. 2011. Disponível em <http://bit.ly/voYqC>. Acesso em 23 mar. 2012. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006. LOWE, Doug. Networking for dummies. 2. ed. Hoboken: Wiley Publishing, Inc., 2005. MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL: inclui ISO/IEC 20.000 e IT Flex. São Paulo: Novatec, 2007. MANSUR, Ricardo. Governança de TI: metodologia, frameworks e melhores práticas. Rio de Janeiro: Brasport, 2007. MARQUES, Wilson Soler. TCP-IP: projetando redes. Rio de Janeiro: Brasport, 2000. MAURO, Douglas R.; SCHMIDT, Kevin J. Essential SNMP. 2. ed. Sebastopol: O’Reilly Media, Inc., 2005. MICROSOFT. XGEN: uma breve introdução ao ASN.1 e ao BER. 2004. Disponível em <http://bit.ly/rsud7U>. Acesso em 10 out. 2011. MILITÃO, Renan. Gerenciamento de serviços de TI baseando-se nas melhores práticas ITIL: estudo de caso do grupo Angeloni. 2009. 61f. (Monografia) Faculdade
  • 147.
    146 de Tecnologia daZona Leste. São Paulo: 2009. Disponível em <http://bit.ly/vmFxVK>. Acesso em 12 nov. 2011. OGC, Office of Government Commerce. ITIL: The official introduction to the ITIL service lifecycle. London: TSO. 2007a. OGC, Office of Government Commerce. ITIL: Service Design. London: TSO. 2007b. OLUPS, Rihards. Zabbix 1.8 network monitoring. Birmingham: Packt Publishing, 2010. OPPENHEIMER, Priscilla. Projeto de redes top-down. Rio de Janeiro: Campus, 1999. PETERSON, Larry L.; DAVIE, Bruce S. Computer networks: a systems approach. 3. ed. San Francisco: Morgan Kaufmann Publishers, 2003. ______. Redes de computadores: uma abordagem de sistemas. 3. ed. Rio de Janeiro: Elsevier, 2004. PINHEIRO, Flávio R. Fundamentos no gerenciamento de serviços de TI com base no ITIL V3. TI Exames. 2011. SILVA, José Messias Alves da. Construção de agentes SNMP em ambientes Linux. 2005. 105 f. (Monografia) Universidade Federal de Lavras, UFLA. Lavras: 2005. Disponível em <http://bit.ly/Jmi2XD>. Acesso em 22 abr. 2012. SILVA, Marcelo Gaspar Rodrigues; GOMEZ, Thierry Albert M. Pedroso; MIRANDA, Zailton Cardoso de. T. I. mudar e inovar: resolvendo conflitos com ITIL V3 – aplicado a um estudo de caso. 2010. Disponível em <http://bit.ly/FPFW9Z>. Acesso em 10 mar. 2012. SILVA, Roberto Ricardo da. ITIL foundation V3: material de apoio. 2008. SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995. SODRÉ, Maríla Gabriela; SOUZA, Suzana Maria de. Uma análise comparativa de metodologias para governança de tecnologia da informação – ITIL e COBIT. 2007. 152 f. (Monografia) Departamento de Informática e Estatística, UFSC. Florianópolis: 2007. Disponível em <http://bit.ly/rUZrO3>. Acesso em 07 nov. 2011. SPECIALSKI, Elizabeth Sueli; LEITE, Maria Marta. Gerenciamento de redes. In: CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquiteturas de redes de computadores OSI e TCP/IP. 2. ed. São Paulo: Makron Books; Brisa; Rio de Janeiro: EMBRATEL; Brasília, DF: SGA, 1997. STALLINGS, William. Redes e sistemas de comunicação de dados. Rio de Janeiro: Elsevier, 1999.
  • 148.
    147 ______. SNMP, SNMPv2,SNMPv3, and RMON 1 and 2. 3 ed. Massachusetts: Addison Wesley, 2005. TANENBAUM, Andrew S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003. TEIXEIRA JÚNIOR, José Helvécio. et al. Redes de computadores: serviços, administração e segurança. São Paulo: Makron Books, 1999. TORRES, Gabriel. Hardware curso completo. 3. ed. Rio de Janeiro: Axcel Books, 1999. TURNBULL, James; LIEVERDINK, Peter; MATOTEK, Dennis. Pro Linux system administration. Berkeley: Apress, 2009. VALLE, Renato. KIT preparatório ITIL foundation: Apostila resumo – Revisão dos pontos chaves. 2008. Disponível em <http://slidesha.re/cvArFD>. Acesso em 16 mar. 2012. VELO, Marcio. Fundamentos em Gerenciamento de Serviços de TI - ITIL: Information Technology Infra Structure Library. Pinhais: IT7 Solution Technology, 2008. VERAS, Manoel. Virtualização: componente central do datacenter. 2011. Disponível em <http://bit.ly/rwHEkW>. Acesso em 07 nov. 2011. WALKER, Ray. Examining Load Average. 2006. Disponível em <http://bit.ly/JLyKOk>. Acesso em: 05 maio 2012. ZABBIX SIA. Zabbix Manual. 2009. Disponível em <http://bit.ly/K4PNKz>. Acesso em 08 abr. 2012.
  • 149.