ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI           CURSO DE SISTEMAS DE INFORMAÇÃO               DANIEL SOARES DOMAGALSKI     ...
DANIEL SOARES DOMAGALSKI                   MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO...
DANIEL SOARES DOMAGALSKI                    MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENT...
AGRADECIMENTOS        Nosso primeiro agradecimento é sempre dirigido a Deus, o grandegerenciador do universo, por tudo o q...
Feliz o homem que achou sabedoria e o homem queobtém discernimento, porque tê-la por ganho é melhordo que ter por ganho a ...
SUMÁRIOLISTA DE ILUSTRAÇÕES .......................................................................................... 8LI...
3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49 3.7 SMI ..........................................
6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110 6.4 RESULTADOS OBTIDOS ........
LISTA DE ILUSTRAÇÕESIlustração 1: Rede de computadores.......................................................................
Ilustração 33: Cálculo da disponibilidade .................................................................. 90Ilustração ...
LISTA DE TABELASTabela 1: Resultado do monitoramento da disponibilidade ..................................... 120Tabela 2:...
LISTA DE QUADROSQuadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16Quadro ...
ABREVIATURASAIX – Advanced Interactive ExecutiveANS – Acordo de Nível de ServiçoANSI – American National Standards Institu...
IEC – International Electrotechnical CommissionIEEE – Institute of Electrical and Electronics EngineersIETF – Internet Eng...
RM-OSI – Reference Model - Open Systems InterconnectionSaaS – Software as a ServiceSGC – Sistema de Gerenciamento da Confi...
RESUMOMonitorar e gerenciar o parque tecnológico de uma organização é um grandedesafio para a área de TI (Tecnologia da In...
161 INTRODUÇÃO         No presente cenário das organizações, no qual tem-se percebido o aumentoda competitividade, o cresc...
17no final da década de 1980, com base em casos de sucesso das empresas queadotavam as melhores práticas no gerenciamento ...
18        No intuito de minimizar tais dificuldades, é importante buscar umaconsolidada gestão em boas práticas de governa...
19  software utilizado.• Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio  à tomada de decisã...
20tomada de decisões estratégicas. Os resultados obtidos são expostos pelarealização de um estudo de caso utilizando um so...
212 REDES DE COMPUTADORES         Neste capítulo, além de serem apresentados os conceitos físicos e lógicosdas redes de co...
22                          Ilustração 1: Rede de computadores                                  Fonte: Dos Autores       A...
23caminhos físicos existentes e utilizáveis entre quaisquer pares de estaçõesconectadas a essa rede”.           Gasparini ...
242.2.2 TOPOLOGIA EM BARRAMENTO       Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabolongo ao q...
25                               Ilustração 4: Topologia em estrela                                      Fonte: Dos Autore...
26         Ilustração 5: Classificação de processadores interconectados por e                                             ...
27de dispositivos em uma área pequena”.2.3.2 MAN – METROPOLITAN AREA NETWORK          MANs ou redes metropolitanas ganham ...
28                       Ilustração 6: Redes LANs, MANs e WANs                                 Fonte: Dos Autores2.4 PROTO...
29quando alguém quer perguntar as horas para outra pessoa:       Ilustração 7: Um protocol humano e um protocolo de redes ...
30p. 78) contribui:                       Os termos entidade e sistema são usados em sentido bastante genérico.           ...
31                    Ilustração 8: As sete camadas do modelo de referência OSI                                :          ...
322.5.1.2 CAMADA DE APRESENTAÇÃO        A camada de apresentação é a responsável pela “maneira com que osdiversos sistemas...
33                      unidades à camada de rede e assegurar que todos os fragmentos chegarão                      corret...
342.5.1.7 CAMADA FÍSICA           A camada física tem por objetivo tratar a transmissão de bits por um meiofísico de comun...
35             Ilustração 9: As quatro camadas do modelo de referência TCP/IP                         :                   ...
36diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros.        Além do TCP, o mesmo autor co...
37                       para que seja possível enviar pacotes IP. Esse protocolo não é definido e                       v...
38Eletrotécnica Internacional) (GASPARINI, 2004).        De acordo com Comer (2006), a organização que definiu a direção e...
39uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangênciachega ao tamanho de países e até continent...
403 GERENCIAMENTO DE REDES         O objetivo deste capítulo é realizar um estudo acerca de gerenciamento deredes. Serão e...
41       Por fim, o gerenciamento de rede é responsável pela configuração, pelocontrole e relatório das informações necess...
42         O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al,1999, p. 349):                      • Aces...
43             Ilustração 10: Arquitetura centralizada de gerenciamento de rede                        10:                ...
44que umas das vantagens da arquitetura distribuída é a redução do tráfego de dadosna rede, uma vez que eles são coletados...
45(OLUPS, 2010).           O funcionamento destes dois elementos é demonstrado na Ilustração 12:                          ...
463.4.2 AGENTES         No contexto de gerenciamento de redes, o agente é um software, oufirmware13, que armazena informaç...
47SNMPv216”.           O autor dá continuidade a sua argumentação enfatizando que, mesmohavendo pequenas mudanças entre as...
48de vez em quando, fornecer à estação de gerenciamento informações importantes,mas não solicitadas”. Esta operação, chama...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o softw...
Upcoming SlideShare
Loading in …5
×

A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede um estudo de caso utilizando o software ZABBIX

2,044 views
1,937 views

Published on

Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,044
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede um estudo de caso utilizando o software ZABBIX

  1. 1. ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI CURSO DE SISTEMAS DE INFORMAÇÃO DANIEL SOARES DOMAGALSKI MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Criciúma (SC), Junho/2012
  2. 2. DANIEL SOARES DOMAGALSKI MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Orientador: Prof. Arildo Sônego Criciúma (SC), Junho/2012
  3. 3. DANIEL SOARES DOMAGALSKI MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso aprovado pela Banca Examinadora para obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Criciúma, 12 de junho de 2012. BANCA EXAMINADORA: _____________________________________ Prof. Arildo Sônego – Orientador ______________________________________ Prof.ª Andréia Ana Bernardini ______________________________________ Prof.ª Muriel de Fátima Bernhardt Rocha
  4. 4. AGRADECIMENTOS Nosso primeiro agradecimento é sempre dirigido a Deus, o grandegerenciador do universo, por tudo o que somos e seremos. Também gostaríamos de agradecer a todos que direta ou indiretamentecontribuíram para a realização deste trabalho, sobretudo, a nosso orientador ArildoSônego, que sabe como ninguém dosar momentos sérios com descontraídos,apropriados conselhos com suas famosas piadas. Nossa eterna gratidão a todos os professores do curso de Sistemas deInformação, por terem compartilhado uma fração de seu conhecimento conosco. Emespecial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª.Andréia Ana Bernardini. Aos colegas de faculdade, por estes anos de amizades, alegrias ebrincadeiras. Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe,Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou.Este momento é especialmente dedicado a vocês. Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todosesses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelasnossas conversas no intervalo e por você ter me apresentado este fabuloso tema. Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura PirovaniAriatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim.Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era econtinua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar,trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz atéeste momento da minha vida. Sem você, com certeza, eu não teria realizado maiseste feito. Agradeço a toda minha família que direta ou indiretamente me ajudaram aalcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmoestando longe nesse período, ajudou-me em muitos momentos de dificuldade. Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, porter acreditado na ideia deste trabalho desde o início e por aguentar toda minhaexigência em relação ao que era produzido.
  5. 5. Feliz o homem que achou sabedoria e o homem queobtém discernimento, porque tê-la por ganho é melhordo que ter por ganho a prata, e tê-la como produto émelhor do que o próprio ouro. Ela é mais preciosa doque os corais, e todos os outros agrados teus não sepodem igualar a ela. Na sua direita há longura de dias;na sua esquerda há riquezas e glória. Seus caminhossão caminhos aprazíveis e todas as suas sendas sãopaz. Ela é árvore de vida para os que a agarram, e osque a seguram bem devem ser chamados de felizes.Provérbios 3:13-18
  6. 6. SUMÁRIOLISTA DE ILUSTRAÇÕES .......................................................................................... 8LISTA DE TABELAS ................................................................................................. 10LISTA DE QUADROS ............................................................................................... 11ABREVIATURAS....................................................................................................... 12RESUMO................................................................................................................... 151 INTRODUÇÃO ...................................................................................................... 16 1.1 MOTIVAÇÃO ................................................................................................... 17 1.2 OBJETIVOS .................................................................................................... 18 1.2.1 OBJETIVO GERAL ................................................................................... 18 1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18 1.3 ORGANIZAÇÃO .............................................................................................. 192 REDES DE COMPUTADORES ............................................................................ 21 2.1 DEFINIÇÃO ..................................................................................................... 21 2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22 2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23 2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24 2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24 2.3 ABRANGÊNCIA .............................................................................................. 25 2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26 2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27 2.3.3 WAN – WIDE AREA NETWORK............................................................... 27 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28 2.5 MODELOS DE REFERÊNCIA ........................................................................ 30 2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30 2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31 2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32 2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32 2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32 2.5.1.5 CAMADA DE REDE ............................................................................... 33 2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33 2.5.1.7 CAMADA FÍSICA ................................................................................... 34 2.5.2 ARQUITETURA TCP/IP ............................................................................ 34 2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35 2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35 2.5.5 A CAMADA INTER-REDES ...................................................................... 36 2.5.6 A CAMADA HOST/REDE .......................................................................... 36 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37 2.7 RESUMO DO CAPÍTULO ............................................................................... 383 GERENCIAMENTO DE REDES ........................................................................... 40 3.1 DEFINIÇÃO ..................................................................................................... 40 3.2 GERENCIAMENTO PROATIVO ..................................................................... 41 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41 3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42 3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43 3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44 3.4.1 GERENTES............................................................................................... 45 3.4.2 AGENTES ................................................................................................. 46 3.5 SNMP .............................................................................................................. 46
  7. 7. 3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49 3.7 SMI .................................................................................................................. 50 3.8 MIB .................................................................................................................. 51 3.9 ASN.1 .............................................................................................................. 54 3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55 3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55 3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56 3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56 3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57 3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57 3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58 3.12 RESUMO DO CAPÍTULO ............................................................................... 594 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60 4.1 DEFINIÇÃO ..................................................................................................... 60 4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61 4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63 4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64 4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65 4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67 4.2.2 SERVIÇO .................................................................................................. 68 4.2.3 VALOR ...................................................................................................... 68 4.2.4 FUNÇÃO ................................................................................................... 70 4.2.5 PROCESSO .............................................................................................. 71 4.2.6 PAPÉIS ..................................................................................................... 72 4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72 4.3 RESUMO DO CAPÍTULO ............................................................................... 735 FRAMEWORK ITIL ............................................................................................... 75 5.1 CONCEITOS ................................................................................................... 75 5.2 HISTÓRICO .................................................................................................... 77 5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78 5.4 DESENHO DE SERVIÇO................................................................................ 80 5.4.1 PROPÓSITO ............................................................................................. 80 5.4.2 OBJETIVOS .............................................................................................. 80 5.4.3 CONCEITOS ............................................................................................. 81 5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83 5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83 5.4.4.1.1 OBJETIVOS ..................................................................................... 84 5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84 5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86 5.4.4.2.1 OBJETIVOS ..................................................................................... 88 5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89 5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95 5.4.4.3.1 OBJETIVOS ..................................................................................... 96 5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96 5.5 RESUMO DO CAPÍTULO ............................................................................. 1046 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DECRICIÚMA, SC........................................................................................................ 106 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106 6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
  8. 8. 6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110 6.4 RESULTADOS OBTIDOS ............................................................................. 110 6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111 6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111 6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113 6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114 6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122 6.5 RESUMO DO CAPÍTULO ............................................................................. 1377 CONSIDERAÇÕES FINAIS ................................................................................ 139 7.1 CONCLUSÕES ............................................................................................. 139 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142REFERÊNCIAS ....................................................................................................... 144APÊNDICE 1 ........................................................................................................... 148
  9. 9. LISTA DE ILUSTRAÇÕESIlustração 1: Rede de computadores......................................................................... 22Ilustração 2: Topologia em anel ................................................................................ 23Ilustração 3: Topologia em barramento ..................................................................... 24Ilustração 4: Topologia em estrela ............................................................................ 25Ilustração 5: Classificação de processadores interconectados por escala ................ 26Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61Ilustração 16: Processo de cálculo do TCO .............................................................. 62Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64Ilustração 18: Evolução da maturidade da função de TI ........................................... 65Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67Ilustração 21: Criação de valor de um serviço........................................................... 69Ilustração 22: Exemplos de funções.......................................................................... 70Ilustração 23: Processo ............................................................................................. 71Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73Ilustração 25: Estrutura ITIL V3 ................................................................................. 78Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
  10. 10. Ilustração 33: Cálculo da disponibilidade .................................................................. 90Ilustração 34: Medição da disponibilidade ................................................................. 92Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98Ilustração 40: Entradas e saídas das atividades interativas .................................... 100Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107Ilustração 43: Painel central do software Zabbix ..................................................... 108Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120Ilustração 50: Configuração de um item de monitoramento .................................... 126Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128Ilustração 52: Configuração de uma ação de monitoramento ................................. 129Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
  11. 11. LISTA DE TABELASTabela 1: Resultado do monitoramento da disponibilidade ..................................... 120Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
  12. 12. LISTA DE QUADROSQuadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53Quadro 5: Propriedades de uma MIB ........................................................................ 54Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58Quadro 8: Cenário anterior versus cenário atual ....................................................... 63Quadro 9: Características de utilidade e garantia ..................................................... 69Quadro 10: Tipos de ativos de serviço ...................................................................... 69Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101Quadro 14: Informações do ambiente analisado ..................................................... 110Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111Quadro 16: Unidades de negócio ............................................................................ 112Quadro 17: Níveis de Disponibilidade ..................................................................... 112Quadro 18: Horário dos serviços de TI .................................................................... 113Quadro 19: Lista de serviços de TI acordados ........................................................ 113Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento ............................................................................................... 126Quadro 27: Descrição da configuração de um item de monitoramento................... 127Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
  13. 13. ABREVIATURASAIX – Advanced Interactive ExecutiveANS – Acordo de Nível de ServiçoANSI – American National Standards InstituteARP – Address Resolution ProtocolASN.1 – Abstract Syntax Notation OneATM – Automatic Teller MachineAVG – AverageBER – Basic Encoding RulesCCITT – Comité Consultatif International Téléphonique et TélégraphiqueCCTA – Central Computer and Telecommunications AgencyCOBIT – Control Objectives for Information and related TechnologyCPU – Central Processing UnitDARPA – Defense Advanced Research Project AgencyDHCP – Dynamic Host Configuration ProtocolDNS – Domain Name SystemEAD – Ensino a DistânciaEGP – Exterior Gateway ProtocolERP – Enterprise Resource PlanningESUCRI – Escola Superior de CriciúmaETSI – European Telecommunications Standards InstituteFCAPS – Fault Configuration Accounting Performance SecurityFreeBSD – Free Berkeley Software DistributionFTP – File Transfer ProtocolGbps – Giga Bits por SegundoGPL – General Public LicenseHTTP – HyperText Transfer ProtocolI/O – Input / OutputIAB – Internet Activity BoardIBGC – Instituto Brasileiro de Governança CorporativaIC – Item de ConfiguraçãoIC – Item de ConfiguraçãoICMP – Internet Control Message Protocol
  14. 14. IEC – International Electrotechnical CommissionIEEE – Institute of Electrical and Electronics EngineersIETF – Internet Engineering Task ForceIP – Internet ProtocolIPMI - Intelligent Platform Management InterfaceIRTF – Internet Research Task ForceISO – International Organization for StandardizationISO/IEC - International Organization for Standardization / InternationalElectrotechnical CommissionITIL – Information Technology Infrastructure LibraryITIL V3 – Information Technology Infrastructure Library Version 3itSMF – Information Technology Service Management ForumITU-T – International Telecommunications UnionKBps – Kilo Bytes por SegundoLAN - Local Area NetworkMAN – Metropolitan Area NetworkMB – Mega ByteMbps – Mega Bits por SegundoMIB – Management Information BaseMP – Módulo ProcessadorMTBF – Mean Time Between FailuresMTBSI – Mean Time Between System IncidentsMTTR – Mean Time To RepairNMS – Network Management SystemOGC – Office of Government CommerceOID – Object IdentifierOpenBSD – Open Berkeley Software DistributionOSI – Open Systems InterconnectionPDCA – Plan, Do, Control, ActPDS – Pacote de Desenho de ServiçoPPP – Point-to-Point ProtocolRAM – Random Access MemoryRARP – Reverse Address Resolution ProtocolRFC – Request for Comments
  15. 15. RM-OSI – Reference Model - Open Systems InterconnectionSaaS – Software as a ServiceSGC – Sistema de Gerenciamento da ConfiguraçãoSLA – Service Level AgreementSLIP – Serial Line Internet ProtocolSMI – Structure of Management InformationSMTP – Simple Mail Transfer ProtocolSNMP – Simple Network Management ProtocolSNMPv1 – Simple Network Management Protocol version 1SNMPv2 – Simple Network Management Protocol version 2SNMPv3 – Simple Network Management Protocol version 3SSH – Secure ShellSTD – Internet StandardTCO – Total Cost OwnershipTCP – Transmission Control ProtocolTCP/IP – Transmission Control Protocol / Internet ProtocolTEIS – Tempo Entre Incidentes no SistemaTI – Tecnologia da InformaçãoTLV – Type, Length, ValueTMEF – Tempo Médio Entre FalhasTMPR – Tempo Médio Para ReparoTTC – Telecommunication Technology CommitteeUDP – User Datagram ProtocolURL – Uniform Resource LocatorVBF – Vital Business FunctionVOIP – Voice Over Internet ProtocolVPN – Virtual Private NetworkWAN – Wide Area NetworkWS – WorkstationWSUS – Windows Server Update Service
  16. 16. RESUMOMonitorar e gerenciar o parque tecnológico de uma organização é um grandedesafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fatoda grande dependência dos sistemas de informação e os prejuízos causados pelainterrupção de sua disponibilidade. As organizações que compreendem este fatoprocuram maneiras de melhorar sua estrutura e buscam na Governança deTecnologia da Informação orientações norteadoras para ajudá-las. A Governança deTI é um braço da Governança Corporativa que busca o alinhamento estratégico daárea de TI com o negócio da organização, visando à agregação de valor para seusprodutos e serviços. Para se alcançar esse conceito de governança, aplicando-a defato, há vários modelos de boas práticas baseados em experiências bem-sucedidasde grandes corporações, os quais podem servir como guias para determinarcontroles e métricas. Com base no estudo de caso realizado em uma empresa detecnologia da informação da região de Criciúma, este trabalho busca aplicar osconceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL(Information Technology Infrastructure Library), por meio da utilização do software degerenciamento de ativos de rede conhecido como Zabbix.Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança deTI, ITIL.1 Estrutura de trabalho
  17. 17. 161 INTRODUÇÃO No presente cenário das organizações, no qual tem-se percebido o aumentoda competitividade, o crescimento de mercado e a busca de práticas mais modernase seguras, a área de TI tem desempenhado um papel cada vez mais importante,deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papelfundamental e estratégico para os negócios, gerando uma grande dependência paraquem utiliza os seus sistemas de informação. Para um uso pleno e eficiente dasfunções e capacidades da área de TI, não basta apenas automatizar processosorganizacionais sem planejar uma correta direção, tampouco utilizar uma ferramentaespecífica, sendo necessário, desta forma, conciliar os dois elementos por meio depráticas contidas em frameworks de governança e gerenciamento de TI. De acordo com um estudo realizado pelo Gartner Group, Inc., 80% dasparalisações que ocorrem nos serviços de TI executados numa organização sãocausadas principalmente pela sobrecarga de processamento, pelas falhas emprocedimentos e pelos erros relacionados à segurança ou às rotinas de backup(MAGALHÃES; PINHEIRO, 2007). O Quadro 1 demonstra o prejuízo causado por hora de paralisação deserviços de TI em organizações de diferentes áreas de atuação, comprovando otamanho da dependência dos sistemas de informação em relação aos negócios daorganização: Quadro 1: Valor por hora de interrupção dos serviços de TI Custo médio por hora de Indústria Serviço interrupção do serviço (US$)Financeira Operações de corretagem 7.840.000Financeira Vendas por cartão de crédito 3.160.000Mídia Vendas por pay-per-view 183.000Varejo Vendas pela televisão 137.000Varejo Vendas por catálogo 109.000Transportes Reservas aéreas 108.000Entretenimento Venda de ingressos por telefone 83.000Entregas rápidas Entrega de encomendas 34.000 Pagamento de taxas via ATMFinanceira 18.000 (Automatic Teller Machine) Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28) Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
  18. 18. 17no final da década de 1980, com base em casos de sucesso das empresas queadotavam as melhores práticas no gerenciamento de recursos tecnológicos, foilançada pelo CCTA (Central Computer and Telecommunications Agency) umabiblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI,comumente conhecida como ITIL. Por meio do gerenciamento dos serviços de tecnologia da informaçãofundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa noatendimento às necessidades da organização, buscando alinhar os objetivos da TIaos negócios da empresa. O presente trabalho abordará as práticas existentes nos processos doestágio de Desenho de Serviço do framework ITIL, demonstrando como estesmelhoram a qualidade dos serviços prestados pela TI à organização, aumentando aprodutividade e reduzindo os custos. Para tanto, serão enfatizados os seguintesprocessos:• Gerenciamento do Catálogo de Serviços: responsável pelas informações dos serviços acordados entre a organização e a área de TI.• Gerenciamento da Disponibilidade: responsável por asseverar a máxima disponibilidade dos serviços ofertados.• Gerenciamento da Capacidade: responsável por assegurar que a capacidade da infraestrutura de TI da organização esteja alinhada às necessidades do negócio. A proposta deste trabalho é analisar e demonstrar de maneira prática osconceitos da governança e do gerenciamento de TI, aplicados no gerenciamento deativos de rede. Por meio do estudo de caso realizado em uma empresa detecnologia da informação da região de Criciúma, e utilizando como referência osoftware de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modoa correta administração dos ativos tecnológicos de uma organização pode agregarvalor ao negócio e minimizar riscos e prejuízos.1.1 MOTIVAÇÃO Com o constante avanço da tecnologia da informação, torna-se necessárioplanejar, organizar e mais bem monitorar os recursos da infraestrutura de redes decomputadores; ações estas que têm apresentado cada vez mais dificuldades aoserem gerenciadas proativamente, o que acaba acarretando trabalho reativo para osprofissionais da área.
  19. 19. 18 No intuito de minimizar tais dificuldades, é importante buscar umaconsolidada gestão em boas práticas de governança e gerenciamento, a fim deaplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirirconhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos deinfraestrutura deste ambiente. A partir das noções obtidas, torna-se possível conhecer a relação dosserviços que a TI presta a seus usuários finais, melhorar a disponibilidade ecapacidade desses serviços e, por fim, fornecer o planejamento para um ambienteflexível e escalável.1.2 OBJETIVOS1.2.1 OBJETIVO GERAL Aprimorar, por meio de um estudo de caso utilizando o NMS (NetworkManagement System – Sistema de Gerenciamento de Rede) Zabbix, a qualidadedos serviços de tecnologia da informação utilizando a implementação de boaspráticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL eaplicadas no gerenciamento de ativos de rede.1.2.2 OBJETIVOS ESPECÍFICOS Os objetivos específicos deste estudo são:• Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores.• Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das redes de computadores.• Obter conhecimento pertinente à governança de tecnologia de informação e sua relação com o negócio da organização.• Descrever e aplicar os seguintes processos, presentes no estágio Desenho de Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado: o Gerenciamento do Catálogo de Serviços. o Gerenciamento da Disponibilidade. o Gerenciamento da Capacidade.• Apresentar características dos recursos pertencentes ao ambiente utilizado para o estudo de caso.• Identificar a interação existente entre os processos do framework ITIL e o
  20. 20. 19 software utilizado.• Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio à tomada de decisão.1.3 ORGANIZAÇÃO O presente Trabalho de Conclusão de Curso está organizado em setecapítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos quemotivaram a sua realização e também os objetivos gerais e específicos a seremalcançados. O capítulo dois proporciona um estudo a respeito de redes decomputadores, apresentando a sua organização em topologias, suas divisões deacordo com a área de abrangência e o funcionamento dos protocolos utilizados paraa comunicação dos dispositivos conectados à rede; explanando-se também acercadas organizações internacionais de padronização envolvidas com redes decomputadores. O terceiro capítulo discorrerá sobre os principais componentes relacionadosao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída,e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e oprotocolo de comunicação SNMP (Simple Network Management Protocol), sendoapresentados também aspectos do modo como essa comunicação é realizada ealgumas questões de segurança deste protocolo. Os conceitos da Governança de Tecnologia da Informação são expostos noquarto capítulo, no qual são abordados os principais termos e componentesrelacionados ao assunto, focando no papel e na importância que a área de TIdesempenha dentro de uma organização e a necessidade do alinhamentoestratégico entre o negócio e a área de TI. No capítulo cinco, é discorrido acerca do framework de boas práticas degerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintesprocessos do estágio de Desenho de Serviço: Gerenciamento do Catálogo deServiços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade. Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão deCurso, ressaltando o quanto a aplicação de boas práticas de governança egerenciamento de TI, como foco no framework ITIL, permite que a organizaçãomelhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
  21. 21. 20tomada de decisões estratégicas. Os resultados obtidos são expostos pelarealização de um estudo de caso utilizando um software de gerenciamento de ativosde rede em uma empresa de tecnologia da informação da região de Criciúma. O sétimo capítulo é reservado às considerações finais deste trabalho, suasconclusões, bem como as recomendações pertinentes para futuros trabalhos.
  22. 22. 212 REDES DE COMPUTADORES Neste capítulo, além de serem apresentados os conceitos físicos e lógicosdas redes de computadores, serão expostos a forma como elas são organizadastopologicamente e o modo como são classificadas de acordo com a escala deabrangência. Também se discorrerá sobre os protocolos de comunicação de dados,os quais definem as regras de transmissão da informação. Em seguida, explanar-se-á acerca do modelo de referência OSI (OpenSystems Interconnection) e da arquitetura TCP/IP (Transmission ControlProtocol/Internet Protocol). Por fim, será apresentada uma síntese a respeito das organizaçõesinternacionais de padronização, relacionadas a redes de computadores.2.1 DEFINIÇÃO Há várias definições para redes de computadores, no que concerne aoconceito de redes, não há divergências entre as definições apresentadas porrenomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadoresconsiste em interligar dois ou mais computadores por meio de um cabo ou, emalguns casos, utilizando-se conexões sem fio, possibilitando a troca de informaçõesentre si”. Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadoresé formada por dispositivos de hardware e software, sendo que a complexidade deladepende do tamanho e número de interconexões. A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma redede computadores é formada por um conjunto de módulos processadores (MPs)2capazes de trocar informações e compartilhar recursos, interligados por um sistemade comunicação [...]”. De acordo com estes autores, um sistema de comunicação écomposto pela interligação de vários módulos processadores. A Ilustração 1 exemplifica uma rede de computadores:2 Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Porexemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS eCOLCHER, 1995).
  23. 23. 22 Ilustração 1: Rede de computadores Fonte: Dos Autores A implantação de uma rede de computadores tem por objetivo compartilharrecursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo, ,dados, independentemente da localização física entre usuário e recurso. Umexemplo clássico desse cenário é o compartilhamento de uma impressora entrevários computadores de um escritório (TANENBAUM, 2003). Peterson e Davie (2003) ratificam que a principal característica de uma rede etersonde computadores é sua generalização, ou seja, elas não são projetadas paraaplicações específicas, como fazer chamadas telefônicas ou transmitir sinais detelevisão. Em vez disso, transportam diferentes tipos de dados e proveem suportepara um grande número de aplicativos. Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termorede de computadores está começando a soar desatualizado, dado o fato queequipamentos não tradicionais estão sendo conectados em rede, como telefonescelulares, televisores, sistemas domésticos de segurança, entre outros.2.2 ORGANIZAÇÃO EM TOPOLOGIAS Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] formacomo os enlaces físicos e os nós de comutação estão organizados, determinando os os
  24. 24. 23caminhos físicos existentes e utilizáveis entre quaisquer pares de estaçõesconectadas a essa rede”. Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...] arinia maneira como as workstations3 estão interligadas fisicamente, independente da orkstationsforma como a informação ‘flui’ entre as workstations”. Nos próximos tópicos, serão apresentados os três principais tipos daorganização em topologias, sendo eles: anel, barramento e estrela.2.2.1 TOPOLOGIA EM ANEL LOGIA Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadoressão organizados de forma que sejam conectados em um loop4 fechado [...]”. Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autoranteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em onado topologia,geral, ligações ponto a ponto que operam num único sentido de transmissão [...]fazendo com que o anel apresente uma orientação ou sentido único de transmissão[...]”. A Ilustração 2 demonstra o funcionamento desta topologia: Ilustração 2: Topologia em anel Fonte: Dos Autores3 Estação de trabalho4 Laço
  25. 25. 242.2.2 TOPOLOGIA EM BARRAMENTO Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabolongo ao qual computadores se acoplam”. omputadores Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstationsnão são repetidoras ativas das informações que trafegam no meio e simobservadoras das informações”. Neste tipo de topologia, apenas um computador transmite a mensagem decada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso 18),criar um mecanismo de arbitragem que resolva conflitos quando duas ou maismáquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3demonstra a topologia em barramento: Ilustração 3: Topologia em barramento Fonte: Dos Autores2.2.3 TOPOLOGIA EM ESTRELA Comer (2007, p. 118) afirma que a principal característica desta topologia éque “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos eColcher (1995, p. 25) complementam dizendo que este ponto central age “[...] comocentro de controle da rede, interligando os demais nós (escravos)” Uma rede com (escravos)”.topologia em estrela é demon demonstrada na Ilustração 4:
  26. 26. 25 Ilustração 4: Topologia em estrela Fonte: Dos Autores A vantagem desta topologia se dá pelo fato que cada host possui seu próprio estameio de transmissão com o ponto central. Com isto, qualquer rompimento nestemeio ou no caso de uma interferência eletromagnética apenas este host é afetado, eletromagnética,sem comprometer o funcionamento dos demais (GASPARINI, 2004).2.3 ABRANGÊNCIA A abrangência de uma rede é definida pela distância física que se e encontramos vários utilizadores del la. Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede éuma importante métrica de classificação de sua abrangência, “[...] porque sãoempregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5representa a classificação da abrangência das redes de computadores utilizando oparâmetro de distância como referência:
  27. 27. 26 Ilustração 5: Classificação de processadores interconectados por e escala Fonte: Adaptado de TANENBAUM (2003, p. 17) No tópico seguinte, seguinte serão expostas as descrições e respectivascaracterísticas dos três tipos de redes de computadores no que se refere à osabrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area , eles: ),Network) e WAN (Wide Area Network). Wide2.3.1 LAN – LOCAL AREA NETWORK As redes locais (LAN) fornecem a comunicação entre estações de trabalhoem áreas relativamente pequenas, possibilitando assim, o compartilhamento de possibilitando,informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997). al, Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN se )operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps(Giga Bits por Segundo), mas que por essa razão, cobrem menores dist mas, distâncias,como um prédio ou um pequeno campus. Entretanto, tal característica oferecemenores atrasos na transmissão da informação. Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “Orequisito chave [...] é a transferência de dados em massa entre um número limitado massa
  28. 28. 27de dispositivos em uma área pequena”.2.3.2 MAN – METROPOLITAN AREA NETWORK MANs ou redes metropolitanas ganham esta classificação quando uma LANse expande para fora de seu local de origem, mas ainda permanece dentro de umaregião geográfica pequena, como uma cidade, por exemplo. Nesse caso, não éincomum a divisão desta rede de maior porte em várias LANs menores, unindo-aspor um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN,1999). Para Marques (2000, p. 7), as MANs “Surgiram da necessidade decomunicação e compartilhamento de recursos por usuários geograficamentedistantes”; o que ratifica a explanação de Hayden (1999), apresentadaanteriormente.2.3.3 WAN – WIDE AREA NETWORK As redes WAN podem abranger locais em diversas cidades, países oucontinentes, diferenciando-se das redes LAN principalmente pelo atributoescalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a várioslocais remotos ao mesmo tempo, com muitas estações de trabalho em cada umdeles (COMER, 2007). Porém, tal ambiente não será considerado uma rede WAN se não possuirdesempenho e capacidade aceitáveis para gerenciar esse grande número dedispositivos, transmitindo dados simultaneamente (COMER, 2007). Além disso, uma WAN opera em velocidades inferiores se comparada a umaLAN, possuindo um atraso maior entre as conexões (COMER, 2006). A propósito, Tanenbaum (2003, p. 22) ressalta que: Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. A Ilustração 6 exemplifica os três conjuntos de abrangência das redes decomputadores:5 Conexões
  29. 29. 28 Ilustração 6: Redes LANs, MANs e WANs Fonte: Dos Autores2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS Protocolos de comunicação são softwares desenvolvidos para viabilizar acomunicação por meio de regras entre dois ou mais dispositivos quaisquer, de formasegura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entreduas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada entidades,fase, um protocolo adequado (GASPA (GASPARINI, 2004). Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entreas partes que se comunicam, estabelecendo como se dará a comunicação”. Kurose e Ross (2006) afirmam que é mais fácil entender um protocolorealizando uma analogia human humana, pois os humanos executam protocolos decomunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
  30. 30. 29quando alguém quer perguntar as horas para outra pessoa: Ilustração 7: Um protocol humano e um protocolo de redes de computadores : protocolo Fonte: Adaptado de KUROSE; ROSS (2006, p. 5) Kurose e Ross (2006, p. 6) explicam a Ilustração 7: O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente a comunicação cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”. Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que podemos prosseguir e perguntar as horas. Uma resposta diferente ao “ “oi” inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma “I Portuguese” coisa impublicável) poderia indicar falta de vontade ou incapacidade de comunicação. Nesse caso, o protocolo humano seria não perguntar que horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta, nenhuma caso em que normalmente desistimos de perguntar as horas à pessoa. Os autores continua afirmando que, para cada mensagem específica continuamenviada ou recebida existe uma ação ou evento específico a ser realizado, sendoesse o papel central do protocolo humano. Se as pessoas utilizarem protocolos peldiferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as inglês;horas e a outra não) a comunicação não será realizada pois cada pessoa envolvidano processo deve se comunicar da mesma forma. O mesmo acontece nas redes de comunicarcomputadores: é necessário que duas ou mais entidades e/ou sistemascomunicantes utilizem o mesmo protocolo para que a comunicação seja realizada. Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
  31. 31. 30p. 78) contribui: Os termos entidade e sistema são usados em sentido bastante genérico. Alguns exemplos de entidades são os programas de aplicação do usuário, pacotes de transferência de arquivos, sistemas de gerenciamento de banco de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de sistemas são computadores, terminais e sensores remotos. Por fim, pode-se dizer que os protocolos de comunicação atendem a quatrofinalidades: codificar e transferir dados de um ponto para outro; controlar o modocomo os dados são distribuídos, designando os caminhos que os dados seguem;trocar informações de estado da rede e por fim gerenciar os recursos da rede,controlando seu comportamento (FARREL, 2005).2.5 MODELOS DE REFERÊNCIA A seguir serão delineadas as principais características do modelo dereferência OSI e a arquitetura TCP/IP.2.5.1 MODELO DE REFERÊNCIA OSI O modelo de referência OSI, também conhecido como RM-OSI (ReferenceModel - Open Systems Interconnection), é uma representação abstrata em camadasou níveis, criado pela ISO (International Organization for Standardization6) comodiretriz para o design de protocolos de rede (GASPARINI, 2004). Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, oucamadas, bem definidos, e para cada camada temos pelo menos um protocolo decomunicação” (GASPARINI, 2004, p. 32). Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte,rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas domodelo de referência OSI:6 Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization forStandardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com issoevita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
  32. 32. 31 Ilustração 8: As sete camadas do modelo de referência OSI : Fonte: Dos Autores Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camadase comunica somente com a camada diretamente acima ou abaixo da mesma [...]”. camadaSeguindo o fluxo de transmissão a partir da camada de aplicação até a camadafísica, as informações passam para o canal de comunicações até o host7 de destino,onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de finalizandodestino.2.5.1.1 CAMADA DE APLICAÇÃO Esta camada fornece o intermédio entre as aplicações utilizadas para acomunicação e à rede subjacente pela qual as mensagens são transmitidas transmitidas. Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem 37), eaplicações de rede e seus protocolos” protocolos”. Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram encontram-sediversos protocolos, cada qual com a função de suprir as aplicações dos ambientescomputacionais, com facilidades de comunic comunicação de dados”. Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível sãodefinidas funções de gerenciamento e mecanismos genéricos que servem desuporte à construção de aplicações distribuídas”.7 Dispositivo conectado em uma rede
  33. 33. 322.5.1.2 CAMADA DE APRESENTAÇÃO A camada de apresentação é a responsável pela “maneira com que osdiversos sistemas representam dados” (HAYDEN, 1999, p. 43). Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] acamada de apresentação está relacionada à sintaxe e à semântica das informaçõestransmitidas”. A camada de apresentação possui um conjunto de protocolos para tratar asinformações que são exibidas para o usuário. Tais protocolos são necessários paraque diferentes estações de trabalho possam se comunicar de forma transparente, ouseja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto,a comunicação se dará da mesma forma por meio da tradução das informações feitapelos protocolos da camada de apresentação (COMER, 2007).2.5.1.3 CAMADA DE SESSÃO Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cujafunção é o estabelecimento, manutenção e desconexão dos diálogos mantidos entreos níveis de apresentação das máquinas envolvidas”. Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalhacom a ordem dos pacotes de dados e as comunicações bidirecionais (em doissentidos)”. Por meio da camada de sessão, é possível estabelecer uma conexão entreduas máquinas. Durante esta conexão, verifica-se o controle de qual máquina devetransmitir a informação a cada momento e a restrição para que duas máquinas nãoexecutem o mesmo processo ao mesmo tempo. Bem como a sincronização dasinformações em caso de falha, para que seja possível continuar a transmissão noponto de interrupção da comunicação (TANENBAUM, 2003).2.5.1.4 CAMADA DE TRANSPORTE A camada de transporte realiza a ligação entre as camadas superiores e osníveis denominados inferiores, disponibilizando os serviços destes de formaordenada (GASPARINI, 1997). A propósito Tanenbaum (2003, p. 43) afirma que: A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas
  34. 34. 33 unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. O mesmo autor expande seu conceito ao afirmar que a função da camadade transporte é “promover uma transferência de dados confiável entre a máquina deorigem e a máquina de destino, independente das redes físicas em uso nomomento” (TANENBAUM, 2003, p. 512).2.5.1.5 CAMADA DE REDE Gasparini (2004, p. 36) esclarece que a camada de rede “tem a funçãobásica de encaminhar uma unidade de dados a uma determinada rede destino”. Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] sãoatribuídos endereços e como são encaminhados os pacotes de uma ponta a outrada rede”. A principal função da camada de rede é prover o gerenciamento das rotas,entre origem e destino, por onde as informações devem ser transmitidas. Tais rotassão processadas por meio de roteadores, e estes, para atingir seus respectivosdestinos, podem exigir a passagem por vários roteadores intermediários(TANENBAUM, 2003). A camada de rede deve conhecer a topologia da rede (conjunto de todos osroteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos,evitando, assim, a sobrecarga de uma determinada linha de comunicação(TANENBAUM, 2003).2.5.1.6 CAMADA DE ENLACE DE DADOS Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher(1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmentecorrigir erros que por ventura ocorram no nível físico”. Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] acamada de enlace de dados faz com que o transmissor divida os dados de entradaem quadros de dados [...], e transmita os quadros sequencialmente”. Ainda segundo o autor, é nesta camada que é feito o controle de fluxo deinformações, impedindo que um emissor rápido envie uma quantidade superior aosuportado pelo receptor.
  35. 35. 342.5.1.7 CAMADA FÍSICA A camada física tem por objetivo tratar a transmissão de bits por um meiofísico de comunicação, além de elencar os elementos mecânicos, elétricos e desincronização para as redes de computadores (TANENBAUM, 2003). Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico forneceas características mecânicas, elétricas, funcionais e de procedimento [...]”,considerando que a principal função desta camada é transmitir a informação pormeio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”,apresentação ou controle de erros durante a transmissão.2.5.2 ARQUITETURA TCP/IP O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetose Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA –Defence Advanced Research Project Agency), que projetou um conjunto deprotocolos para o tratamento das informações transportadas, o qual deveria serindependente de tipos de hardware e transparente aos diversos tipos de aplicação(GASPARINI, 2004). Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol)e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis eoperacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP(GASPARINI, 2004). Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-seda arquitetura do modelo OSI, pois: 8 Os padrões da arquitetura TCP/IP não são elaborados por órgãos 9 internacionais de padronização, como a ISO ou o IEEE . O corpo técnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet Activity Board). Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadase outros com quatro. Para fins de referência, o presente estudo abordará o modelocom quatro camadas. As quatro camadas do modelo da arquitetura TCP/IP são: aplicação,transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9:8 As organizações internacionais de padronização serão abordadas mais adiante neste trabalho.9 Institute of Electrical and Electronics Engineers
  36. 36. 35 Ilustração 9: As quatro camadas do modelo de referência TCP/IP : Fonte: Dos Autores2.5.3 A CAMADA DE APLICAÇÃO Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém alógica necessária para dar suporte a diversas aplicações do usuário”. Para Comer (1998 a camada de aplicação está no nível mais alto do (1998),modelo e é onde os usuários executam os programas aplicativos que fazem uso deserviços disponíveis em uma rede TCP/IP. Tanenbaum (2003) salienta que, dentre os protocolos que compõem omodelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal TCP/IP, se:virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o FileSMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o SimpleDNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP ystem(HyperText Transfer Protocol – protocolo para busca de páginas na web). r Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...]rodam dentro dos próprios programas aplicativos, pois estes precisam saber secomunicar para realizar a troca de mensagens”.2.5.4 A CAMADA DE TRANSPORTE A função essencial da camada de transporte é fornecer comunicação fim fim-a-fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998 ponto) (COMER, 1998). Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada:o TCP e o UDP (User Datagram Protocol Protocol). A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece 84)uma conexão confiável para transferência de dados entre as aplicações. Umaconexão é simplesmente uma associação lógica temporária entre duas entidades em
  37. 37. 36diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros. Além do TCP, o mesmo autor conceitua o protocolo UDP: UDP não garante entrega, preservação de seqüência ou proteção contra duplicação. UDP permite que um processo envie mensagens a outros processos com um mecanismo de protocolo mínimo. Algumas aplicações orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple Network Management Protocol), o protocolo padrão de gerenciamento de redes para redes TCP/IP (STALLINGS, 2005, p. 85).2.5.5 A CAMADA INTER-REDES A finalidade da camada inter-redes é realizar a transferência de dados deuma máquina de origem para uma máquina de destino. Esta recebe pedidos dacamada de transporte para transmitir pacotes, sendo que no momento datransmissão, é informado o endereço IP da máquina para onde o pacote deve serenviado (SOARES; LEMOS; COLCHER, 1995). Tanenbaum (2003, p. 45) complementa: A camada inter-redes define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. A camada de inter-redes utiliza-se do protocolo ICMP (Internet ControlMessage Protocol) para enviar e receber mensagens de erro e controle conformenecessidade (CHIOZZOTTO; SILVA, 1999).2.5.6 A CAMADA HOST/REDE Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelode arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, porsua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP nãopressupõe coisa alguma a respeito destes protocolos e subcamadas. Os mesmos autores salientam que “Na prática, esses protocolos sãoimplementados por uma combinação de hardware (por exemplo, um adaptador derede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON;DAVIE, 2004, p. 20). Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47)argumenta que: Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de que o host tem deve se conectar à rede utilizando algum protocolo
  38. 38. 37 para que seja possível enviar pacotes IP. Esse protocolo não é definido e varia de host para host e de rede para rede. De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pelaaceitação de datagramas IP e por sua transmissão através de uma rede específica”. Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, pararealizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, sãotraduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”. Chiozzotto e Silva (1999) definem que os protocolos mais comuns destacamada são: ARP (Address Resolution Protocol), RARP (Reverse AddressResolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-PointProtocol).2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar umpapel dominante na comunicação de informações. Praticamente todos osfornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aospadrões internacionais”. Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123)explanam que “As organizações internacionais de padronização podem serclassificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”,como por exemplo, a ETSI (European Telecommunications Standards Institute -Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC(Telecommunication Technology Committee - Comitê de Tecnologia deTelecomunicações) no Japão. A organização responsável pelo segmento de redes de computadores(dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outrasorganizações de padronização, tais como: o IEEE, a ANSI (American NationalStandards Institute – Instituto Nacional Americano de Padrões), a ITU-T(International Telecommunications Union – União Internacional deTelecomunicações) que é o antigo CCITT (Comité Consultatif InternationalTéléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia eTelefonia) e o IEC (International Electrotechnical Commission – Comissão10 Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL;LIEVERDINK; MATOTEK, 2009).
  39. 39. 38Eletrotécnica Internacional) (GASPARINI, 2004). De acordo com Comer (2006), a organização que definiu a direção e decidiuquais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quaispolíticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para apesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP. Outro aspecto levantado por Comer (2006, p. 5) é que: Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do próprio IAB para um grupo subsidiário conhecido como Internet Research Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir representantes da comunidade mais ampla. A responsabilidade pelos padrões de protocolos e outros aspectos técnicos passaram para um grupo conhecido como Internet Engineering Task Force (IETF). Chiozzotto e Silva (1999) retratam ainda que o processo de padronização deuma especificação na internet (um protocolo, por exemplo) passa por três estágiossequênciais: Internet Draft (rascunho da especificação), RFC (Request forComments – Solicitação de comentários) e STD (Internet Standard – Padrão deInternet). Na mesma linha de raciocínio, Arnett et al (1997) indicam queadministradores de sistema, em busca de informações e padrões referentes aoTCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restriçõesquanto ao conteúdo.2.7 RESUMO DO CAPÍTULO Este capítulo apresentou de que forma as redes de computadores estãofisicamente organizadas, definindo a maneira como as informações são transmitidasentre os dispositivos e destacando características das três topologias mais utilizadasatualmente: na topologia em anel, os dispositivos estão interligadossequencialmente, formando um loop fechado; na topologia em barramento, todos osdispositivos estão interligados em um cabo central; e na topologia em estrela, há umdispositivo central onde as estações de trabalho estão conectadas. Enfatizou-se também que a diferença existente quanto à abrangência dasredes de computadores, dá-se pela área de alcance de cada uma delas. Uma redelocal (LAN) é identificada pela pequena área que atinge, geralmente um prédio ouum campus universitário e também pela alta velocidade de transferência deinformações entre seus dispositivos. Uma rede metropolitana (MAN), comdimensões superiores comparando-se a uma LAN, pode abranger a extensão de
  40. 40. 39uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangênciachega ao tamanho de países e até continentes, mas com velocidades menores secomparadas a uma LAN ou a uma MAN. Em seguida, discutiu-se a respeito do funcionamento dos protocolos decomunicação, explicando como funciona a comunicação entre dois dispositivosconectados a uma rede. O capítulo também abordou acerca do modelo de referência OSI e aarquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, alémde apresentar uma síntese a respeito das organizações internacionais depadronização.
  41. 41. 403 GERENCIAMENTO DE REDES O objetivo deste capítulo é realizar um estudo acerca de gerenciamento deredes. Serão explanados os conceitos envolvidos no gerenciamento de redes decomputadores, as arquiteturas de um sistema de gerenciamento de rede, citando edefinindo seus principais componentes, além de se esclarecer o funcionamento deseu principal protocolo, o SNMP. Também serão considerados os processos envolvidos no gerenciamento deredes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamentode configuração, gerenciamento de segurança e o gerenciamento de contabilidade.3.1 DEFINIÇÃO Para fornecer um entendimento claro sobre o gerenciamento de redes decomputadores, serão utilizados dois exemplos presentes na vida real de algumaspessoas: um operador em uma usina de energia e um piloto em um avião. Emambos os casos, o ambiente é equipado por diversos componentes que possibilitamo monitoramento, gerenciamento e controle da usina ou do avião (temperatura,pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, taiscomponentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que oadministrador possa executar, de forma reativa, as ações para resolver o incidente,porém o planejamento, controle e gerenciamento são realizados proativamente pormeio de dados históricos, os quais são utilizados para prevenir incidentes futuros(KUROSE; ROSS, 2006). Este cenário reflete exatamente como funciona o gerenciamento em redesde computadores, no qual administrador é encarregado por planejar, monitorar egerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS,2006). Para Stallings (2005, p. 409), o crescimento das redes e seus recursosassociados, bem como a probabilidade de as coisas não saírem como esperado emvirtude da grande quantidade de recursos, são fatores preocupantes. Emdecorrência disso, o autor reforça que: Uma grande rede não pode ser organizada e gerenciada unicamente pelo esforço humano. A complexidade desse tipo de sistema obriga ao uso de ferramentas automatizadas de gerenciamento de rede. A urgência da necessidade dessas ferramentas é cada vez maior, bem como a dificuldade em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
  42. 42. 41 Por fim, o gerenciamento de rede é responsável pela configuração, pelocontrole e relatório das informações necessárias para o entendimento eplanejamento das redes de computadores, pois todos os equipamentos precisam dealgum nível de gerenciamento, inclusive os mais simples. Por meio domonitoramento dos componentes supracitados é imprescindível a compreensão dasinformações coletadas a respeito deles, a fim de identificar comportamentosanormais e ter uma base que auxilie na tomada de decisão, comprovando assim, anecessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005).3.2 GERENCIAMENTO PROATIVO Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens degerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento darede e dos serviços e, no máximo, da indicação da ocorrência de problemas”. O mesmo autor reforça, em oposição ao modelo reativo, as vantagens dogerenciamento proativo, no qual, o comportamento da rede é monitorado,estatísticas são geradas e a análise destas permite identificar indícios de que um oumais problemas possam ocorrer (CECÍLIO, 2002). A abordagem feita pelo autor supracitado vem ao encontro das conclusõesde Oppenheimer (1999), o qual afirma que, à medida que é reconhecida aimportância do gerenciamento de redes, é dada ênfase à administração de redesproativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante asua operação normal, com o objetivo de reconhecer problemas em potencial, alémde aperfeiçoar o desempenho e planejar atualizações.3.3 ARQUITETURA DO GERENCIAMENTO DE REDE A arquitetura do gerenciamento de redes é formada principalmente porsistemas NMS. Tal sistema é composto por um conjunto de ferramentas paramonitoramento e controle, tendo por objetivo prover uma visão unificada de todos osdispositivos presentes na rede (STALLINGS, 2005). Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamentode redes podem ser divididas em duas categorias: monitoramento da rede e controleda rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionamesta função com “[...] a observação e análise do estado e do comportamento daconfiguração e de seus componentes”.
  43. 43. 42 O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al,1999, p. 349): • Acesso às informações monitoradas: define as informações a serem monitoradas e a maneira como se obtém essa informação, ou seja, como 11 ela é passada de um recurso para o gerente ; • Projeto dos mecanismos de monitoramento: define as melhores estratégias de obter informações dos recursos gerenciados; • Utilização das informações de monitoramento: define como a informação de monitoramento pode ser utilizada para permitir a análise e diagnóstico de problemas nas várias áreas funcionais de gerenciamento. O controle da rede tem a função de modificar valores nos componentesmonitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al,1999). Por meio das arquiteturas de gerenciamento de rede é possível planejarcomo o ambiente deve ser monitorado, pois, ao escolher uma arquiteturainadequada, o monitoramento pode ser afetado, além de não suprir as necessidadesesperadas (MAURO; SCHMIDT, 2005). Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentesprincipais em uma arquitetura de gerenciamento de rede: uma entidadegerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamentode rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida emdois modelos: centralizada e distribuída.3.3.1 ARQUITETURA CENTRALIZADA Nesta arquitetura, existe apenas uma entidade gerenciadora responsável portodos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes(matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo emquestão é feita por meio da internet. Tal arquitetura pode funcionar para redesrelativamente pequenas, porém pode tornar-se um problema em redes de grandeporte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005). A Ilustração 10 demonstra este tipo de arquitetura:11 Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serãoabordadas no tópico 3.4.1
  44. 44. 43 Ilustração 10: Arquitetura centralizada de gerenciamento de rede 10: Fonte: Adaptado de MAURO; SCHMIDT (2005) Farrel (2009), corroborando com o autor anteriormente mencionado, afirma ,que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificandoa infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas desvantagens:um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar gerenciamento,congestionamento e perda de informações, além de ser um ponto único de falha. informações,3.3.2 ARQUITETURA DISTR DISTRIBUÍDA Esta arquitetura consiste em ter duas ou mais entidades gerenciadoraslocalizadas em diferentes localidades remotas, tornando o gerenciamento maisflexível. Cada entidade de gerenciamento pode ser independente ou enviarinformações para um nó central, similar a arquitetura centralizada, porém com a central,vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, poiso monitoramento é realizado localmente (MAURO; SCHMIDT, 200 2005). Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
  45. 45. 44que umas das vantagens da arquitetura distribuída é a redução do tráfego de dadosna rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, omesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza utilizados. A Ilustração 11 demonstra esta arquitetura: Ilustração 11: Arquitetura distribuída de gerenciamento de rede 11: Fonte: Adaptado de MAURO; SCHMIDT (2005)3.4 ELEMENTOS DO GERENCI GERENCIAMENTO DE REDE Os principais elementos do gerenciamento de redes são o gerente e o aisagente. Enquanto o primeiro é responsável por gerenciar todas as informaçõescoletadas da rede, o segundo tem a função de armazenar as informações degerenciamento de determinado dispositivo. Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento renciamentoativo ocorre quando o agente envia as informações para o gerente. Já, nogerenciamento passivo, é o gerente quem solicita as informações para o agente
  46. 46. 45(OLUPS, 2010). O funcionamento destes dois elementos é demonstrado na Ilustração 12: destes Ilustração 12: Funcionamento do gerenciamento passivo e ativo 12: Fonte: Dos Autores3.4.1 GERENTES Uma entidade gerenciadora, ou gerente, normalmente é uma est estação detrabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997). Stallings (2005) reforça que tal estação age como um intermediário entre ogerente de rede humano e o sistema de gerenciamento de rede. Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da enfatizamatividade de gerenciamento de rede; ele controla a coleta, o processamento, aanálise e/ou a apresentação de informações do gerenciamento de rede”. Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessárioque a estação de gerenciamento tenha, no mínimo: • Um conjunto de aplicações de gerenciamento para análise de dados, recuperação de falhas, etc; • Uma interface com o usuário pela qual o gerente de rede pode monitorar e controlar a rede; 12 • A capacidade de traduzir as necessidades do gerente de rede no capacidade monitoramento e controle reais dos elementos remotos na rede; • Um banco de dados de informações de gerenciamento de rede extraídas dos bancos de dados de todas as entidades gerenciadas na rede.12 Neste caso, refere-se a pessoa desempenhando o papel de gerente se
  47. 47. 463.4.2 AGENTES No contexto de gerenciamento de redes, o agente é um software, oufirmware13, que armazena informações específicas sobre o dispositivo que estásendo gerenciado, as quais variam de acordo com o dispositivo onde o agente estáinstalado (ARNETT et al, 1997). Um agente possui todas as informações de gerência que o gerente solicita.Ao receber uma solicitação de leitura de um gerente, o agente detecta qualoperação está sendo requisitada e quais variáveis estão envolvidas, e a partir distoexecuta a leitura do valor da base de informações e a envia ao gerente (SILVA,2005).3.5 SNMP O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, queutiliza o protocolo UDP para transporte (STALLINGS, 2005). Comer (2007) ressalta que o SNMP é o protocolo padrão paragerenciamento de dispositivos de rede. Ele define como um gerente se comunicacom um agente, especificando o formato das requisições enviadas, ao agente, pelogerente, bem como o formato das respostas que um agente retorna. Case et al (1990) salientam que o SNMP reduz drasticamente acomplexidade das funções de gerenciamento da rede, por meio de quatro aspectos: • O custo do desenvolvimento de um software agente de monitoramento é reduzido em conformidade. • O aumento do grau de gerenciamento remoto, admitindo plena utilização dos recursos da Internet na tarefa. • Menor número de possíveis restrições sobre a forma e sofisticação da ferramenta de gerenciamento. • O conjunto de funções de gerenciamento são facilmente compreendidos e utilizados por desenvolvedores de ferramentas de gerenciamento de redes. Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “Oprotocolo evoluiu através de três gerações. Consequentemente, a versão atual éconhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e13 Firmware é um software armazenado em uma memória de somente leitura, normalmenteinalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware(TORRES, 1999).14 Simple Network Management Protocol version 315 Simple Network Management Protocol version 1
  48. 48. 47SNMPv216”. O autor dá continuidade a sua argumentação enfatizando que, mesmohavendo pequenas mudanças entre as versões, todas possuem a mesma estruturageral e muitos recursos são compatíveis com versões anteriores. Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento doSNMP “[...] baseia-se na troca de operações que permitem que o gerente soliciteque o agente lhe informe, ou modifique, o valor de uma variável de um objeto naMIB17”. O protocolo SNMP usa um método alternativo de gerenciamento, utilizandoapenas dois comandos básicos: get, que permite ao gerente solicitar umainformação; e set, que armazena um valor em um item de dados do agente. O autoraponta ainda que “Todas as outras operações são definidas como efeitossecundários dessas duas operações” (COMER, 2006, p. 350). O Quadro 2 apresenta todas as operações derivadas dos comandos básicosget e set: Quadro 2: Conjunto de operações SNMP possíveisComando Significadoget-request Busca um valor de uma variável específicaget-next-request Busca um valor sem saber seu nome exatoget-bulk-request Busca um volume grande de dados (por exemplo, uma tabela)response Uma resposta a qualquer das requisições anterioresset-request Armazena um valor em uma variável específicainform-request Referência a dados de terceirossnmpv2-trap Resposta acionada por um eventoreport Não definido no momento Fonte: Adaptado de COMER (2006, p. 351) Arnett et al (1997) ressaltam que normalmente um agente não enviainformações ao seu gerente de maneira proativa, exceto se um limite estabelecidofor ultrapassado. Stallings (2005, p. 414) contribui, afirmando que “O agente responde àsrequisições de informações a partir de uma estação de gerenciamento, [...] e pode,16 Simple Network Management Protocol version 217 Management Information Base
  49. 49. 48de vez em quando, fornecer à estação de gerenciamento informações importantes,mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate aoseu gerente a ocorrência de um evento específico, fora do comum (SOARES;LEMOS; COLCHER, 1995). Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especificaque as operações precisam ser atômicas, significando que se uma única mensagemSNMP especifica operações em múltiplas variáveis, o servidor realiza todas asoperações ou nenhuma delas”. O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantémestatísticas a respeito de suas informações para que um gerente possa acessar.Embora o protocolo acesse tais informações, ele não especifica detalhadamente osdados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIBdetalha a propriedade dos itens de dados que um dispositivo gerenciado precisamanter, as operações permitidas em cada item e o seu significado. Estas propriedades possuem uma padronização descrita como SMI(Structure of Management Information), definida nas RFCs 1155 e 1065. A SMIdetermina a aparência de como os dados serão apresentados. Fazendo umaanalogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados(ARNETT et al, 1997). A Ilustração 13 demonstra o funcionamento do protocolo SNMP:18 Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.

×