• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o software ZABBIX
 

A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede um estudo de caso utilizando o software ZABBIX

on

  • 1,401 views

Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI.

Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI.

Statistics

Views

Total Views
1,401
Views on SlideShare
1,396
Embed Views
5

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 5

https://twitter.com 5

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede   um estudo de caso utilizando o software ZABBIX A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede um estudo de caso utilizando o software ZABBIX Document Transcript

    • ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI CURSO DE SISTEMAS DE INFORMAÇÃO DANIEL SOARES DOMAGALSKI MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Criciúma (SC), Junho/2012
    • DANIEL SOARES DOMAGALSKI MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Orientador: Prof. Arildo Sônego Criciúma (SC), Junho/2012
    • DANIEL SOARES DOMAGALSKI MARCELO ARIATTIA APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NOGERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso aprovado pela Banca Examinadora para obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Criciúma, 12 de junho de 2012. BANCA EXAMINADORA: _____________________________________ Prof. Arildo Sônego – Orientador ______________________________________ Prof.ª Andréia Ana Bernardini ______________________________________ Prof.ª Muriel de Fátima Bernhardt Rocha
    • AGRADECIMENTOS Nosso primeiro agradecimento é sempre dirigido a Deus, o grandegerenciador do universo, por tudo o que somos e seremos. Também gostaríamos de agradecer a todos que direta ou indiretamentecontribuíram para a realização deste trabalho, sobretudo, a nosso orientador ArildoSônego, que sabe como ninguém dosar momentos sérios com descontraídos,apropriados conselhos com suas famosas piadas. Nossa eterna gratidão a todos os professores do curso de Sistemas deInformação, por terem compartilhado uma fração de seu conhecimento conosco. Emespecial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª.Andréia Ana Bernardini. Aos colegas de faculdade, por estes anos de amizades, alegrias ebrincadeiras. Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe,Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou.Este momento é especialmente dedicado a vocês. Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todosesses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelasnossas conversas no intervalo e por você ter me apresentado este fabuloso tema. Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura PirovaniAriatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim.Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era econtinua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar,trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz atéeste momento da minha vida. Sem você, com certeza, eu não teria realizado maiseste feito. Agradeço a toda minha família que direta ou indiretamente me ajudaram aalcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmoestando longe nesse período, ajudou-me em muitos momentos de dificuldade. Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, porter acreditado na ideia deste trabalho desde o início e por aguentar toda minhaexigência em relação ao que era produzido.
    • Feliz o homem que achou sabedoria e o homem queobtém discernimento, porque tê-la por ganho é melhordo que ter por ganho a prata, e tê-la como produto émelhor do que o próprio ouro. Ela é mais preciosa doque os corais, e todos os outros agrados teus não sepodem igualar a ela. Na sua direita há longura de dias;na sua esquerda há riquezas e glória. Seus caminhossão caminhos aprazíveis e todas as suas sendas sãopaz. Ela é árvore de vida para os que a agarram, e osque a seguram bem devem ser chamados de felizes.Provérbios 3:13-18
    • SUMÁRIOLISTA DE ILUSTRAÇÕES .......................................................................................... 8LISTA DE TABELAS ................................................................................................. 10LISTA DE QUADROS ............................................................................................... 11ABREVIATURAS....................................................................................................... 12RESUMO................................................................................................................... 151 INTRODUÇÃO ...................................................................................................... 16 1.1 MOTIVAÇÃO ................................................................................................... 17 1.2 OBJETIVOS .................................................................................................... 18 1.2.1 OBJETIVO GERAL ................................................................................... 18 1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18 1.3 ORGANIZAÇÃO .............................................................................................. 192 REDES DE COMPUTADORES ............................................................................ 21 2.1 DEFINIÇÃO ..................................................................................................... 21 2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22 2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23 2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24 2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24 2.3 ABRANGÊNCIA .............................................................................................. 25 2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26 2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27 2.3.3 WAN – WIDE AREA NETWORK............................................................... 27 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28 2.5 MODELOS DE REFERÊNCIA ........................................................................ 30 2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30 2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31 2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32 2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32 2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32 2.5.1.5 CAMADA DE REDE ............................................................................... 33 2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33 2.5.1.7 CAMADA FÍSICA ................................................................................... 34 2.5.2 ARQUITETURA TCP/IP ............................................................................ 34 2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35 2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35 2.5.5 A CAMADA INTER-REDES ...................................................................... 36 2.5.6 A CAMADA HOST/REDE .......................................................................... 36 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37 2.7 RESUMO DO CAPÍTULO ............................................................................... 383 GERENCIAMENTO DE REDES ........................................................................... 40 3.1 DEFINIÇÃO ..................................................................................................... 40 3.2 GERENCIAMENTO PROATIVO ..................................................................... 41 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41 3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42 3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43 3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44 3.4.1 GERENTES............................................................................................... 45 3.4.2 AGENTES ................................................................................................. 46 3.5 SNMP .............................................................................................................. 46
    • 3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49 3.7 SMI .................................................................................................................. 50 3.8 MIB .................................................................................................................. 51 3.9 ASN.1 .............................................................................................................. 54 3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55 3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55 3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56 3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56 3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57 3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57 3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58 3.12 RESUMO DO CAPÍTULO ............................................................................... 594 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60 4.1 DEFINIÇÃO ..................................................................................................... 60 4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61 4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63 4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64 4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65 4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67 4.2.2 SERVIÇO .................................................................................................. 68 4.2.3 VALOR ...................................................................................................... 68 4.2.4 FUNÇÃO ................................................................................................... 70 4.2.5 PROCESSO .............................................................................................. 71 4.2.6 PAPÉIS ..................................................................................................... 72 4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72 4.3 RESUMO DO CAPÍTULO ............................................................................... 735 FRAMEWORK ITIL ............................................................................................... 75 5.1 CONCEITOS ................................................................................................... 75 5.2 HISTÓRICO .................................................................................................... 77 5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78 5.4 DESENHO DE SERVIÇO................................................................................ 80 5.4.1 PROPÓSITO ............................................................................................. 80 5.4.2 OBJETIVOS .............................................................................................. 80 5.4.3 CONCEITOS ............................................................................................. 81 5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83 5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83 5.4.4.1.1 OBJETIVOS ..................................................................................... 84 5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84 5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86 5.4.4.2.1 OBJETIVOS ..................................................................................... 88 5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89 5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95 5.4.4.3.1 OBJETIVOS ..................................................................................... 96 5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96 5.5 RESUMO DO CAPÍTULO ............................................................................. 1046 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DECRICIÚMA, SC........................................................................................................ 106 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106 6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
    • 6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110 6.4 RESULTADOS OBTIDOS ............................................................................. 110 6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111 6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111 6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113 6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114 6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122 6.5 RESUMO DO CAPÍTULO ............................................................................. 1377 CONSIDERAÇÕES FINAIS ................................................................................ 139 7.1 CONCLUSÕES ............................................................................................. 139 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142REFERÊNCIAS ....................................................................................................... 144APÊNDICE 1 ........................................................................................................... 148
    • LISTA DE ILUSTRAÇÕESIlustração 1: Rede de computadores......................................................................... 22Ilustração 2: Topologia em anel ................................................................................ 23Ilustração 3: Topologia em barramento ..................................................................... 24Ilustração 4: Topologia em estrela ............................................................................ 25Ilustração 5: Classificação de processadores interconectados por escala ................ 26Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61Ilustração 16: Processo de cálculo do TCO .............................................................. 62Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64Ilustração 18: Evolução da maturidade da função de TI ........................................... 65Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67Ilustração 21: Criação de valor de um serviço........................................................... 69Ilustração 22: Exemplos de funções.......................................................................... 70Ilustração 23: Processo ............................................................................................. 71Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73Ilustração 25: Estrutura ITIL V3 ................................................................................. 78Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
    • Ilustração 33: Cálculo da disponibilidade .................................................................. 90Ilustração 34: Medição da disponibilidade ................................................................. 92Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98Ilustração 40: Entradas e saídas das atividades interativas .................................... 100Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107Ilustração 43: Painel central do software Zabbix ..................................................... 108Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120Ilustração 50: Configuração de um item de monitoramento .................................... 126Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128Ilustração 52: Configuração de uma ação de monitoramento ................................. 129Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
    • LISTA DE TABELASTabela 1: Resultado do monitoramento da disponibilidade ..................................... 120Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
    • LISTA DE QUADROSQuadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53Quadro 5: Propriedades de uma MIB ........................................................................ 54Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58Quadro 8: Cenário anterior versus cenário atual ....................................................... 63Quadro 9: Características de utilidade e garantia ..................................................... 69Quadro 10: Tipos de ativos de serviço ...................................................................... 69Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101Quadro 14: Informações do ambiente analisado ..................................................... 110Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111Quadro 16: Unidades de negócio ............................................................................ 112Quadro 17: Níveis de Disponibilidade ..................................................................... 112Quadro 18: Horário dos serviços de TI .................................................................... 113Quadro 19: Lista de serviços de TI acordados ........................................................ 113Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento ............................................................................................... 126Quadro 27: Descrição da configuração de um item de monitoramento................... 127Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
    • ABREVIATURASAIX – Advanced Interactive ExecutiveANS – Acordo de Nível de ServiçoANSI – American National Standards InstituteARP – Address Resolution ProtocolASN.1 – Abstract Syntax Notation OneATM – Automatic Teller MachineAVG – AverageBER – Basic Encoding RulesCCITT – Comité Consultatif International Téléphonique et TélégraphiqueCCTA – Central Computer and Telecommunications AgencyCOBIT – Control Objectives for Information and related TechnologyCPU – Central Processing UnitDARPA – Defense Advanced Research Project AgencyDHCP – Dynamic Host Configuration ProtocolDNS – Domain Name SystemEAD – Ensino a DistânciaEGP – Exterior Gateway ProtocolERP – Enterprise Resource PlanningESUCRI – Escola Superior de CriciúmaETSI – European Telecommunications Standards InstituteFCAPS – Fault Configuration Accounting Performance SecurityFreeBSD – Free Berkeley Software DistributionFTP – File Transfer ProtocolGbps – Giga Bits por SegundoGPL – General Public LicenseHTTP – HyperText Transfer ProtocolI/O – Input / OutputIAB – Internet Activity BoardIBGC – Instituto Brasileiro de Governança CorporativaIC – Item de ConfiguraçãoIC – Item de ConfiguraçãoICMP – Internet Control Message Protocol
    • IEC – International Electrotechnical CommissionIEEE – Institute of Electrical and Electronics EngineersIETF – Internet Engineering Task ForceIP – Internet ProtocolIPMI - Intelligent Platform Management InterfaceIRTF – Internet Research Task ForceISO – International Organization for StandardizationISO/IEC - International Organization for Standardization / InternationalElectrotechnical CommissionITIL – Information Technology Infrastructure LibraryITIL V3 – Information Technology Infrastructure Library Version 3itSMF – Information Technology Service Management ForumITU-T – International Telecommunications UnionKBps – Kilo Bytes por SegundoLAN - Local Area NetworkMAN – Metropolitan Area NetworkMB – Mega ByteMbps – Mega Bits por SegundoMIB – Management Information BaseMP – Módulo ProcessadorMTBF – Mean Time Between FailuresMTBSI – Mean Time Between System IncidentsMTTR – Mean Time To RepairNMS – Network Management SystemOGC – Office of Government CommerceOID – Object IdentifierOpenBSD – Open Berkeley Software DistributionOSI – Open Systems InterconnectionPDCA – Plan, Do, Control, ActPDS – Pacote de Desenho de ServiçoPPP – Point-to-Point ProtocolRAM – Random Access MemoryRARP – Reverse Address Resolution ProtocolRFC – Request for Comments
    • RM-OSI – Reference Model - Open Systems InterconnectionSaaS – Software as a ServiceSGC – Sistema de Gerenciamento da ConfiguraçãoSLA – Service Level AgreementSLIP – Serial Line Internet ProtocolSMI – Structure of Management InformationSMTP – Simple Mail Transfer ProtocolSNMP – Simple Network Management ProtocolSNMPv1 – Simple Network Management Protocol version 1SNMPv2 – Simple Network Management Protocol version 2SNMPv3 – Simple Network Management Protocol version 3SSH – Secure ShellSTD – Internet StandardTCO – Total Cost OwnershipTCP – Transmission Control ProtocolTCP/IP – Transmission Control Protocol / Internet ProtocolTEIS – Tempo Entre Incidentes no SistemaTI – Tecnologia da InformaçãoTLV – Type, Length, ValueTMEF – Tempo Médio Entre FalhasTMPR – Tempo Médio Para ReparoTTC – Telecommunication Technology CommitteeUDP – User Datagram ProtocolURL – Uniform Resource LocatorVBF – Vital Business FunctionVOIP – Voice Over Internet ProtocolVPN – Virtual Private NetworkWAN – Wide Area NetworkWS – WorkstationWSUS – Windows Server Update Service
    • RESUMOMonitorar e gerenciar o parque tecnológico de uma organização é um grandedesafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fatoda grande dependência dos sistemas de informação e os prejuízos causados pelainterrupção de sua disponibilidade. As organizações que compreendem este fatoprocuram maneiras de melhorar sua estrutura e buscam na Governança deTecnologia da Informação orientações norteadoras para ajudá-las. A Governança deTI é um braço da Governança Corporativa que busca o alinhamento estratégico daárea de TI com o negócio da organização, visando à agregação de valor para seusprodutos e serviços. Para se alcançar esse conceito de governança, aplicando-a defato, há vários modelos de boas práticas baseados em experiências bem-sucedidasde grandes corporações, os quais podem servir como guias para determinarcontroles e métricas. Com base no estudo de caso realizado em uma empresa detecnologia da informação da região de Criciúma, este trabalho busca aplicar osconceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL(Information Technology Infrastructure Library), por meio da utilização do software degerenciamento de ativos de rede conhecido como Zabbix.Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança deTI, ITIL.1 Estrutura de trabalho
    • 161 INTRODUÇÃO No presente cenário das organizações, no qual tem-se percebido o aumentoda competitividade, o crescimento de mercado e a busca de práticas mais modernase seguras, a área de TI tem desempenhado um papel cada vez mais importante,deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papelfundamental e estratégico para os negócios, gerando uma grande dependência paraquem utiliza os seus sistemas de informação. Para um uso pleno e eficiente dasfunções e capacidades da área de TI, não basta apenas automatizar processosorganizacionais sem planejar uma correta direção, tampouco utilizar uma ferramentaespecífica, sendo necessário, desta forma, conciliar os dois elementos por meio depráticas contidas em frameworks de governança e gerenciamento de TI. De acordo com um estudo realizado pelo Gartner Group, Inc., 80% dasparalisações que ocorrem nos serviços de TI executados numa organização sãocausadas principalmente pela sobrecarga de processamento, pelas falhas emprocedimentos e pelos erros relacionados à segurança ou às rotinas de backup(MAGALHÃES; PINHEIRO, 2007). O Quadro 1 demonstra o prejuízo causado por hora de paralisação deserviços de TI em organizações de diferentes áreas de atuação, comprovando otamanho da dependência dos sistemas de informação em relação aos negócios daorganização: Quadro 1: Valor por hora de interrupção dos serviços de TI Custo médio por hora de Indústria Serviço interrupção do serviço (US$)Financeira Operações de corretagem 7.840.000Financeira Vendas por cartão de crédito 3.160.000Mídia Vendas por pay-per-view 183.000Varejo Vendas pela televisão 137.000Varejo Vendas por catálogo 109.000Transportes Reservas aéreas 108.000Entretenimento Venda de ingressos por telefone 83.000Entregas rápidas Entrega de encomendas 34.000 Pagamento de taxas via ATMFinanceira 18.000 (Automatic Teller Machine) Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28) Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
    • 17no final da década de 1980, com base em casos de sucesso das empresas queadotavam as melhores práticas no gerenciamento de recursos tecnológicos, foilançada pelo CCTA (Central Computer and Telecommunications Agency) umabiblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI,comumente conhecida como ITIL. Por meio do gerenciamento dos serviços de tecnologia da informaçãofundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa noatendimento às necessidades da organização, buscando alinhar os objetivos da TIaos negócios da empresa. O presente trabalho abordará as práticas existentes nos processos doestágio de Desenho de Serviço do framework ITIL, demonstrando como estesmelhoram a qualidade dos serviços prestados pela TI à organização, aumentando aprodutividade e reduzindo os custos. Para tanto, serão enfatizados os seguintesprocessos:• Gerenciamento do Catálogo de Serviços: responsável pelas informações dos serviços acordados entre a organização e a área de TI.• Gerenciamento da Disponibilidade: responsável por asseverar a máxima disponibilidade dos serviços ofertados.• Gerenciamento da Capacidade: responsável por assegurar que a capacidade da infraestrutura de TI da organização esteja alinhada às necessidades do negócio. A proposta deste trabalho é analisar e demonstrar de maneira prática osconceitos da governança e do gerenciamento de TI, aplicados no gerenciamento deativos de rede. Por meio do estudo de caso realizado em uma empresa detecnologia da informação da região de Criciúma, e utilizando como referência osoftware de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modoa correta administração dos ativos tecnológicos de uma organização pode agregarvalor ao negócio e minimizar riscos e prejuízos.1.1 MOTIVAÇÃO Com o constante avanço da tecnologia da informação, torna-se necessárioplanejar, organizar e mais bem monitorar os recursos da infraestrutura de redes decomputadores; ações estas que têm apresentado cada vez mais dificuldades aoserem gerenciadas proativamente, o que acaba acarretando trabalho reativo para osprofissionais da área.
    • 18 No intuito de minimizar tais dificuldades, é importante buscar umaconsolidada gestão em boas práticas de governança e gerenciamento, a fim deaplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirirconhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos deinfraestrutura deste ambiente. A partir das noções obtidas, torna-se possível conhecer a relação dosserviços que a TI presta a seus usuários finais, melhorar a disponibilidade ecapacidade desses serviços e, por fim, fornecer o planejamento para um ambienteflexível e escalável.1.2 OBJETIVOS1.2.1 OBJETIVO GERAL Aprimorar, por meio de um estudo de caso utilizando o NMS (NetworkManagement System – Sistema de Gerenciamento de Rede) Zabbix, a qualidadedos serviços de tecnologia da informação utilizando a implementação de boaspráticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL eaplicadas no gerenciamento de ativos de rede.1.2.2 OBJETIVOS ESPECÍFICOS Os objetivos específicos deste estudo são:• Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores.• Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das redes de computadores.• Obter conhecimento pertinente à governança de tecnologia de informação e sua relação com o negócio da organização.• Descrever e aplicar os seguintes processos, presentes no estágio Desenho de Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado: o Gerenciamento do Catálogo de Serviços. o Gerenciamento da Disponibilidade. o Gerenciamento da Capacidade.• Apresentar características dos recursos pertencentes ao ambiente utilizado para o estudo de caso.• Identificar a interação existente entre os processos do framework ITIL e o
    • 19 software utilizado.• Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio à tomada de decisão.1.3 ORGANIZAÇÃO O presente Trabalho de Conclusão de Curso está organizado em setecapítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos quemotivaram a sua realização e também os objetivos gerais e específicos a seremalcançados. O capítulo dois proporciona um estudo a respeito de redes decomputadores, apresentando a sua organização em topologias, suas divisões deacordo com a área de abrangência e o funcionamento dos protocolos utilizados paraa comunicação dos dispositivos conectados à rede; explanando-se também acercadas organizações internacionais de padronização envolvidas com redes decomputadores. O terceiro capítulo discorrerá sobre os principais componentes relacionadosao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída,e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e oprotocolo de comunicação SNMP (Simple Network Management Protocol), sendoapresentados também aspectos do modo como essa comunicação é realizada ealgumas questões de segurança deste protocolo. Os conceitos da Governança de Tecnologia da Informação são expostos noquarto capítulo, no qual são abordados os principais termos e componentesrelacionados ao assunto, focando no papel e na importância que a área de TIdesempenha dentro de uma organização e a necessidade do alinhamentoestratégico entre o negócio e a área de TI. No capítulo cinco, é discorrido acerca do framework de boas práticas degerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintesprocessos do estágio de Desenho de Serviço: Gerenciamento do Catálogo deServiços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade. Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão deCurso, ressaltando o quanto a aplicação de boas práticas de governança egerenciamento de TI, como foco no framework ITIL, permite que a organizaçãomelhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
    • 20tomada de decisões estratégicas. Os resultados obtidos são expostos pelarealização de um estudo de caso utilizando um software de gerenciamento de ativosde rede em uma empresa de tecnologia da informação da região de Criciúma. O sétimo capítulo é reservado às considerações finais deste trabalho, suasconclusões, bem como as recomendações pertinentes para futuros trabalhos.
    • 212 REDES DE COMPUTADORES Neste capítulo, além de serem apresentados os conceitos físicos e lógicosdas redes de computadores, serão expostos a forma como elas são organizadastopologicamente e o modo como são classificadas de acordo com a escala deabrangência. Também se discorrerá sobre os protocolos de comunicação de dados,os quais definem as regras de transmissão da informação. Em seguida, explanar-se-á acerca do modelo de referência OSI (OpenSystems Interconnection) e da arquitetura TCP/IP (Transmission ControlProtocol/Internet Protocol). Por fim, será apresentada uma síntese a respeito das organizaçõesinternacionais de padronização, relacionadas a redes de computadores.2.1 DEFINIÇÃO Há várias definições para redes de computadores, no que concerne aoconceito de redes, não há divergências entre as definições apresentadas porrenomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadoresconsiste em interligar dois ou mais computadores por meio de um cabo ou, emalguns casos, utilizando-se conexões sem fio, possibilitando a troca de informaçõesentre si”. Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadoresé formada por dispositivos de hardware e software, sendo que a complexidade deladepende do tamanho e número de interconexões. A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma redede computadores é formada por um conjunto de módulos processadores (MPs)2capazes de trocar informações e compartilhar recursos, interligados por um sistemade comunicação [...]”. De acordo com estes autores, um sistema de comunicação écomposto pela interligação de vários módulos processadores. A Ilustração 1 exemplifica uma rede de computadores:2 Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Porexemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS eCOLCHER, 1995).
    • 22 Ilustração 1: Rede de computadores Fonte: Dos Autores A implantação de uma rede de computadores tem por objetivo compartilharrecursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo, ,dados, independentemente da localização física entre usuário e recurso. Umexemplo clássico desse cenário é o compartilhamento de uma impressora entrevários computadores de um escritório (TANENBAUM, 2003). Peterson e Davie (2003) ratificam que a principal característica de uma rede etersonde computadores é sua generalização, ou seja, elas não são projetadas paraaplicações específicas, como fazer chamadas telefônicas ou transmitir sinais detelevisão. Em vez disso, transportam diferentes tipos de dados e proveem suportepara um grande número de aplicativos. Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termorede de computadores está começando a soar desatualizado, dado o fato queequipamentos não tradicionais estão sendo conectados em rede, como telefonescelulares, televisores, sistemas domésticos de segurança, entre outros.2.2 ORGANIZAÇÃO EM TOPOLOGIAS Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] formacomo os enlaces físicos e os nós de comutação estão organizados, determinando os os
    • 23caminhos físicos existentes e utilizáveis entre quaisquer pares de estaçõesconectadas a essa rede”. Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...] arinia maneira como as workstations3 estão interligadas fisicamente, independente da orkstationsforma como a informação ‘flui’ entre as workstations”. Nos próximos tópicos, serão apresentados os três principais tipos daorganização em topologias, sendo eles: anel, barramento e estrela.2.2.1 TOPOLOGIA EM ANEL LOGIA Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadoressão organizados de forma que sejam conectados em um loop4 fechado [...]”. Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autoranteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em onado topologia,geral, ligações ponto a ponto que operam num único sentido de transmissão [...]fazendo com que o anel apresente uma orientação ou sentido único de transmissão[...]”. A Ilustração 2 demonstra o funcionamento desta topologia: Ilustração 2: Topologia em anel Fonte: Dos Autores3 Estação de trabalho4 Laço
    • 242.2.2 TOPOLOGIA EM BARRAMENTO Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabolongo ao qual computadores se acoplam”. omputadores Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstationsnão são repetidoras ativas das informações que trafegam no meio e simobservadoras das informações”. Neste tipo de topologia, apenas um computador transmite a mensagem decada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso 18),criar um mecanismo de arbitragem que resolva conflitos quando duas ou maismáquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3demonstra a topologia em barramento: Ilustração 3: Topologia em barramento Fonte: Dos Autores2.2.3 TOPOLOGIA EM ESTRELA Comer (2007, p. 118) afirma que a principal característica desta topologia éque “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos eColcher (1995, p. 25) complementam dizendo que este ponto central age “[...] comocentro de controle da rede, interligando os demais nós (escravos)” Uma rede com (escravos)”.topologia em estrela é demon demonstrada na Ilustração 4:
    • 25 Ilustração 4: Topologia em estrela Fonte: Dos Autores A vantagem desta topologia se dá pelo fato que cada host possui seu próprio estameio de transmissão com o ponto central. Com isto, qualquer rompimento nestemeio ou no caso de uma interferência eletromagnética apenas este host é afetado, eletromagnética,sem comprometer o funcionamento dos demais (GASPARINI, 2004).2.3 ABRANGÊNCIA A abrangência de uma rede é definida pela distância física que se e encontramos vários utilizadores del la. Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede éuma importante métrica de classificação de sua abrangência, “[...] porque sãoempregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5representa a classificação da abrangência das redes de computadores utilizando oparâmetro de distância como referência:
    • 26 Ilustração 5: Classificação de processadores interconectados por e escala Fonte: Adaptado de TANENBAUM (2003, p. 17) No tópico seguinte, seguinte serão expostas as descrições e respectivascaracterísticas dos três tipos de redes de computadores no que se refere à osabrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area , eles: ),Network) e WAN (Wide Area Network). Wide2.3.1 LAN – LOCAL AREA NETWORK As redes locais (LAN) fornecem a comunicação entre estações de trabalhoem áreas relativamente pequenas, possibilitando assim, o compartilhamento de possibilitando,informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997). al, Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN se )operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps(Giga Bits por Segundo), mas que por essa razão, cobrem menores dist mas, distâncias,como um prédio ou um pequeno campus. Entretanto, tal característica oferecemenores atrasos na transmissão da informação. Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “Orequisito chave [...] é a transferência de dados em massa entre um número limitado massa
    • 27de dispositivos em uma área pequena”.2.3.2 MAN – METROPOLITAN AREA NETWORK MANs ou redes metropolitanas ganham esta classificação quando uma LANse expande para fora de seu local de origem, mas ainda permanece dentro de umaregião geográfica pequena, como uma cidade, por exemplo. Nesse caso, não éincomum a divisão desta rede de maior porte em várias LANs menores, unindo-aspor um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN,1999). Para Marques (2000, p. 7), as MANs “Surgiram da necessidade decomunicação e compartilhamento de recursos por usuários geograficamentedistantes”; o que ratifica a explanação de Hayden (1999), apresentadaanteriormente.2.3.3 WAN – WIDE AREA NETWORK As redes WAN podem abranger locais em diversas cidades, países oucontinentes, diferenciando-se das redes LAN principalmente pelo atributoescalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a várioslocais remotos ao mesmo tempo, com muitas estações de trabalho em cada umdeles (COMER, 2007). Porém, tal ambiente não será considerado uma rede WAN se não possuirdesempenho e capacidade aceitáveis para gerenciar esse grande número dedispositivos, transmitindo dados simultaneamente (COMER, 2007). Além disso, uma WAN opera em velocidades inferiores se comparada a umaLAN, possuindo um atraso maior entre as conexões (COMER, 2006). A propósito, Tanenbaum (2003, p. 22) ressalta que: Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. A Ilustração 6 exemplifica os três conjuntos de abrangência das redes decomputadores:5 Conexões
    • 28 Ilustração 6: Redes LANs, MANs e WANs Fonte: Dos Autores2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS Protocolos de comunicação são softwares desenvolvidos para viabilizar acomunicação por meio de regras entre dois ou mais dispositivos quaisquer, de formasegura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entreduas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada entidades,fase, um protocolo adequado (GASPA (GASPARINI, 2004). Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entreas partes que se comunicam, estabelecendo como se dará a comunicação”. Kurose e Ross (2006) afirmam que é mais fácil entender um protocolorealizando uma analogia human humana, pois os humanos executam protocolos decomunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
    • 29quando alguém quer perguntar as horas para outra pessoa: Ilustração 7: Um protocol humano e um protocolo de redes de computadores : protocolo Fonte: Adaptado de KUROSE; ROSS (2006, p. 5) Kurose e Ross (2006, p. 6) explicam a Ilustração 7: O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente a comunicação cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”. Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que podemos prosseguir e perguntar as horas. Uma resposta diferente ao “ “oi” inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma “I Portuguese” coisa impublicável) poderia indicar falta de vontade ou incapacidade de comunicação. Nesse caso, o protocolo humano seria não perguntar que horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta, nenhuma caso em que normalmente desistimos de perguntar as horas à pessoa. Os autores continua afirmando que, para cada mensagem específica continuamenviada ou recebida existe uma ação ou evento específico a ser realizado, sendoesse o papel central do protocolo humano. Se as pessoas utilizarem protocolos peldiferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as inglês;horas e a outra não) a comunicação não será realizada pois cada pessoa envolvidano processo deve se comunicar da mesma forma. O mesmo acontece nas redes de comunicarcomputadores: é necessário que duas ou mais entidades e/ou sistemascomunicantes utilizem o mesmo protocolo para que a comunicação seja realizada. Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
    • 30p. 78) contribui: Os termos entidade e sistema são usados em sentido bastante genérico. Alguns exemplos de entidades são os programas de aplicação do usuário, pacotes de transferência de arquivos, sistemas de gerenciamento de banco de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de sistemas são computadores, terminais e sensores remotos. Por fim, pode-se dizer que os protocolos de comunicação atendem a quatrofinalidades: codificar e transferir dados de um ponto para outro; controlar o modocomo os dados são distribuídos, designando os caminhos que os dados seguem;trocar informações de estado da rede e por fim gerenciar os recursos da rede,controlando seu comportamento (FARREL, 2005).2.5 MODELOS DE REFERÊNCIA A seguir serão delineadas as principais características do modelo dereferência OSI e a arquitetura TCP/IP.2.5.1 MODELO DE REFERÊNCIA OSI O modelo de referência OSI, também conhecido como RM-OSI (ReferenceModel - Open Systems Interconnection), é uma representação abstrata em camadasou níveis, criado pela ISO (International Organization for Standardization6) comodiretriz para o design de protocolos de rede (GASPARINI, 2004). Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, oucamadas, bem definidos, e para cada camada temos pelo menos um protocolo decomunicação” (GASPARINI, 2004, p. 32). Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte,rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas domodelo de referência OSI:6 Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization forStandardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com issoevita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
    • 31 Ilustração 8: As sete camadas do modelo de referência OSI : Fonte: Dos Autores Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camadase comunica somente com a camada diretamente acima ou abaixo da mesma [...]”. camadaSeguindo o fluxo de transmissão a partir da camada de aplicação até a camadafísica, as informações passam para o canal de comunicações até o host7 de destino,onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de finalizandodestino.2.5.1.1 CAMADA DE APLICAÇÃO Esta camada fornece o intermédio entre as aplicações utilizadas para acomunicação e à rede subjacente pela qual as mensagens são transmitidas transmitidas. Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem 37), eaplicações de rede e seus protocolos” protocolos”. Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram encontram-sediversos protocolos, cada qual com a função de suprir as aplicações dos ambientescomputacionais, com facilidades de comunic comunicação de dados”. Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível sãodefinidas funções de gerenciamento e mecanismos genéricos que servem desuporte à construção de aplicações distribuídas”.7 Dispositivo conectado em uma rede
    • 322.5.1.2 CAMADA DE APRESENTAÇÃO A camada de apresentação é a responsável pela “maneira com que osdiversos sistemas representam dados” (HAYDEN, 1999, p. 43). Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] acamada de apresentação está relacionada à sintaxe e à semântica das informaçõestransmitidas”. A camada de apresentação possui um conjunto de protocolos para tratar asinformações que são exibidas para o usuário. Tais protocolos são necessários paraque diferentes estações de trabalho possam se comunicar de forma transparente, ouseja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto,a comunicação se dará da mesma forma por meio da tradução das informações feitapelos protocolos da camada de apresentação (COMER, 2007).2.5.1.3 CAMADA DE SESSÃO Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cujafunção é o estabelecimento, manutenção e desconexão dos diálogos mantidos entreos níveis de apresentação das máquinas envolvidas”. Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalhacom a ordem dos pacotes de dados e as comunicações bidirecionais (em doissentidos)”. Por meio da camada de sessão, é possível estabelecer uma conexão entreduas máquinas. Durante esta conexão, verifica-se o controle de qual máquina devetransmitir a informação a cada momento e a restrição para que duas máquinas nãoexecutem o mesmo processo ao mesmo tempo. Bem como a sincronização dasinformações em caso de falha, para que seja possível continuar a transmissão noponto de interrupção da comunicação (TANENBAUM, 2003).2.5.1.4 CAMADA DE TRANSPORTE A camada de transporte realiza a ligação entre as camadas superiores e osníveis denominados inferiores, disponibilizando os serviços destes de formaordenada (GASPARINI, 1997). A propósito Tanenbaum (2003, p. 43) afirma que: A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas
    • 33 unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. O mesmo autor expande seu conceito ao afirmar que a função da camadade transporte é “promover uma transferência de dados confiável entre a máquina deorigem e a máquina de destino, independente das redes físicas em uso nomomento” (TANENBAUM, 2003, p. 512).2.5.1.5 CAMADA DE REDE Gasparini (2004, p. 36) esclarece que a camada de rede “tem a funçãobásica de encaminhar uma unidade de dados a uma determinada rede destino”. Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] sãoatribuídos endereços e como são encaminhados os pacotes de uma ponta a outrada rede”. A principal função da camada de rede é prover o gerenciamento das rotas,entre origem e destino, por onde as informações devem ser transmitidas. Tais rotassão processadas por meio de roteadores, e estes, para atingir seus respectivosdestinos, podem exigir a passagem por vários roteadores intermediários(TANENBAUM, 2003). A camada de rede deve conhecer a topologia da rede (conjunto de todos osroteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos,evitando, assim, a sobrecarga de uma determinada linha de comunicação(TANENBAUM, 2003).2.5.1.6 CAMADA DE ENLACE DE DADOS Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher(1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmentecorrigir erros que por ventura ocorram no nível físico”. Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] acamada de enlace de dados faz com que o transmissor divida os dados de entradaem quadros de dados [...], e transmita os quadros sequencialmente”. Ainda segundo o autor, é nesta camada que é feito o controle de fluxo deinformações, impedindo que um emissor rápido envie uma quantidade superior aosuportado pelo receptor.
    • 342.5.1.7 CAMADA FÍSICA A camada física tem por objetivo tratar a transmissão de bits por um meiofísico de comunicação, além de elencar os elementos mecânicos, elétricos e desincronização para as redes de computadores (TANENBAUM, 2003). Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico forneceas características mecânicas, elétricas, funcionais e de procedimento [...]”,considerando que a principal função desta camada é transmitir a informação pormeio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”,apresentação ou controle de erros durante a transmissão.2.5.2 ARQUITETURA TCP/IP O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetose Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA –Defence Advanced Research Project Agency), que projetou um conjunto deprotocolos para o tratamento das informações transportadas, o qual deveria serindependente de tipos de hardware e transparente aos diversos tipos de aplicação(GASPARINI, 2004). Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol)e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis eoperacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP(GASPARINI, 2004). Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-seda arquitetura do modelo OSI, pois: 8 Os padrões da arquitetura TCP/IP não são elaborados por órgãos 9 internacionais de padronização, como a ISO ou o IEEE . O corpo técnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet Activity Board). Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadase outros com quatro. Para fins de referência, o presente estudo abordará o modelocom quatro camadas. As quatro camadas do modelo da arquitetura TCP/IP são: aplicação,transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9:8 As organizações internacionais de padronização serão abordadas mais adiante neste trabalho.9 Institute of Electrical and Electronics Engineers
    • 35 Ilustração 9: As quatro camadas do modelo de referência TCP/IP : Fonte: Dos Autores2.5.3 A CAMADA DE APLICAÇÃO Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém alógica necessária para dar suporte a diversas aplicações do usuário”. Para Comer (1998 a camada de aplicação está no nível mais alto do (1998),modelo e é onde os usuários executam os programas aplicativos que fazem uso deserviços disponíveis em uma rede TCP/IP. Tanenbaum (2003) salienta que, dentre os protocolos que compõem omodelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal TCP/IP, se:virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o FileSMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o SimpleDNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP ystem(HyperText Transfer Protocol – protocolo para busca de páginas na web). r Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...]rodam dentro dos próprios programas aplicativos, pois estes precisam saber secomunicar para realizar a troca de mensagens”.2.5.4 A CAMADA DE TRANSPORTE A função essencial da camada de transporte é fornecer comunicação fim fim-a-fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998 ponto) (COMER, 1998). Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada:o TCP e o UDP (User Datagram Protocol Protocol). A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece 84)uma conexão confiável para transferência de dados entre as aplicações. Umaconexão é simplesmente uma associação lógica temporária entre duas entidades em
    • 36diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros. Além do TCP, o mesmo autor conceitua o protocolo UDP: UDP não garante entrega, preservação de seqüência ou proteção contra duplicação. UDP permite que um processo envie mensagens a outros processos com um mecanismo de protocolo mínimo. Algumas aplicações orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple Network Management Protocol), o protocolo padrão de gerenciamento de redes para redes TCP/IP (STALLINGS, 2005, p. 85).2.5.5 A CAMADA INTER-REDES A finalidade da camada inter-redes é realizar a transferência de dados deuma máquina de origem para uma máquina de destino. Esta recebe pedidos dacamada de transporte para transmitir pacotes, sendo que no momento datransmissão, é informado o endereço IP da máquina para onde o pacote deve serenviado (SOARES; LEMOS; COLCHER, 1995). Tanenbaum (2003, p. 45) complementa: A camada inter-redes define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. A camada de inter-redes utiliza-se do protocolo ICMP (Internet ControlMessage Protocol) para enviar e receber mensagens de erro e controle conformenecessidade (CHIOZZOTTO; SILVA, 1999).2.5.6 A CAMADA HOST/REDE Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelode arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, porsua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP nãopressupõe coisa alguma a respeito destes protocolos e subcamadas. Os mesmos autores salientam que “Na prática, esses protocolos sãoimplementados por uma combinação de hardware (por exemplo, um adaptador derede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON;DAVIE, 2004, p. 20). Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47)argumenta que: Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de que o host tem deve se conectar à rede utilizando algum protocolo
    • 37 para que seja possível enviar pacotes IP. Esse protocolo não é definido e varia de host para host e de rede para rede. De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pelaaceitação de datagramas IP e por sua transmissão através de uma rede específica”. Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, pararealizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, sãotraduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”. Chiozzotto e Silva (1999) definem que os protocolos mais comuns destacamada são: ARP (Address Resolution Protocol), RARP (Reverse AddressResolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-PointProtocol).2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar umpapel dominante na comunicação de informações. Praticamente todos osfornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aospadrões internacionais”. Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123)explanam que “As organizações internacionais de padronização podem serclassificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”,como por exemplo, a ETSI (European Telecommunications Standards Institute -Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC(Telecommunication Technology Committee - Comitê de Tecnologia deTelecomunicações) no Japão. A organização responsável pelo segmento de redes de computadores(dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outrasorganizações de padronização, tais como: o IEEE, a ANSI (American NationalStandards Institute – Instituto Nacional Americano de Padrões), a ITU-T(International Telecommunications Union – União Internacional deTelecomunicações) que é o antigo CCITT (Comité Consultatif InternationalTéléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia eTelefonia) e o IEC (International Electrotechnical Commission – Comissão10 Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL;LIEVERDINK; MATOTEK, 2009).
    • 38Eletrotécnica Internacional) (GASPARINI, 2004). De acordo com Comer (2006), a organização que definiu a direção e decidiuquais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quaispolíticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para apesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP. Outro aspecto levantado por Comer (2006, p. 5) é que: Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do próprio IAB para um grupo subsidiário conhecido como Internet Research Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir representantes da comunidade mais ampla. A responsabilidade pelos padrões de protocolos e outros aspectos técnicos passaram para um grupo conhecido como Internet Engineering Task Force (IETF). Chiozzotto e Silva (1999) retratam ainda que o processo de padronização deuma especificação na internet (um protocolo, por exemplo) passa por três estágiossequênciais: Internet Draft (rascunho da especificação), RFC (Request forComments – Solicitação de comentários) e STD (Internet Standard – Padrão deInternet). Na mesma linha de raciocínio, Arnett et al (1997) indicam queadministradores de sistema, em busca de informações e padrões referentes aoTCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restriçõesquanto ao conteúdo.2.7 RESUMO DO CAPÍTULO Este capítulo apresentou de que forma as redes de computadores estãofisicamente organizadas, definindo a maneira como as informações são transmitidasentre os dispositivos e destacando características das três topologias mais utilizadasatualmente: na topologia em anel, os dispositivos estão interligadossequencialmente, formando um loop fechado; na topologia em barramento, todos osdispositivos estão interligados em um cabo central; e na topologia em estrela, há umdispositivo central onde as estações de trabalho estão conectadas. Enfatizou-se também que a diferença existente quanto à abrangência dasredes de computadores, dá-se pela área de alcance de cada uma delas. Uma redelocal (LAN) é identificada pela pequena área que atinge, geralmente um prédio ouum campus universitário e também pela alta velocidade de transferência deinformações entre seus dispositivos. Uma rede metropolitana (MAN), comdimensões superiores comparando-se a uma LAN, pode abranger a extensão de
    • 39uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangênciachega ao tamanho de países e até continentes, mas com velocidades menores secomparadas a uma LAN ou a uma MAN. Em seguida, discutiu-se a respeito do funcionamento dos protocolos decomunicação, explicando como funciona a comunicação entre dois dispositivosconectados a uma rede. O capítulo também abordou acerca do modelo de referência OSI e aarquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, alémde apresentar uma síntese a respeito das organizações internacionais depadronização.
    • 403 GERENCIAMENTO DE REDES O objetivo deste capítulo é realizar um estudo acerca de gerenciamento deredes. Serão explanados os conceitos envolvidos no gerenciamento de redes decomputadores, as arquiteturas de um sistema de gerenciamento de rede, citando edefinindo seus principais componentes, além de se esclarecer o funcionamento deseu principal protocolo, o SNMP. Também serão considerados os processos envolvidos no gerenciamento deredes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamentode configuração, gerenciamento de segurança e o gerenciamento de contabilidade.3.1 DEFINIÇÃO Para fornecer um entendimento claro sobre o gerenciamento de redes decomputadores, serão utilizados dois exemplos presentes na vida real de algumaspessoas: um operador em uma usina de energia e um piloto em um avião. Emambos os casos, o ambiente é equipado por diversos componentes que possibilitamo monitoramento, gerenciamento e controle da usina ou do avião (temperatura,pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, taiscomponentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que oadministrador possa executar, de forma reativa, as ações para resolver o incidente,porém o planejamento, controle e gerenciamento são realizados proativamente pormeio de dados históricos, os quais são utilizados para prevenir incidentes futuros(KUROSE; ROSS, 2006). Este cenário reflete exatamente como funciona o gerenciamento em redesde computadores, no qual administrador é encarregado por planejar, monitorar egerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS,2006). Para Stallings (2005, p. 409), o crescimento das redes e seus recursosassociados, bem como a probabilidade de as coisas não saírem como esperado emvirtude da grande quantidade de recursos, são fatores preocupantes. Emdecorrência disso, o autor reforça que: Uma grande rede não pode ser organizada e gerenciada unicamente pelo esforço humano. A complexidade desse tipo de sistema obriga ao uso de ferramentas automatizadas de gerenciamento de rede. A urgência da necessidade dessas ferramentas é cada vez maior, bem como a dificuldade em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
    • 41 Por fim, o gerenciamento de rede é responsável pela configuração, pelocontrole e relatório das informações necessárias para o entendimento eplanejamento das redes de computadores, pois todos os equipamentos precisam dealgum nível de gerenciamento, inclusive os mais simples. Por meio domonitoramento dos componentes supracitados é imprescindível a compreensão dasinformações coletadas a respeito deles, a fim de identificar comportamentosanormais e ter uma base que auxilie na tomada de decisão, comprovando assim, anecessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005).3.2 GERENCIAMENTO PROATIVO Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens degerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento darede e dos serviços e, no máximo, da indicação da ocorrência de problemas”. O mesmo autor reforça, em oposição ao modelo reativo, as vantagens dogerenciamento proativo, no qual, o comportamento da rede é monitorado,estatísticas são geradas e a análise destas permite identificar indícios de que um oumais problemas possam ocorrer (CECÍLIO, 2002). A abordagem feita pelo autor supracitado vem ao encontro das conclusõesde Oppenheimer (1999), o qual afirma que, à medida que é reconhecida aimportância do gerenciamento de redes, é dada ênfase à administração de redesproativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante asua operação normal, com o objetivo de reconhecer problemas em potencial, alémde aperfeiçoar o desempenho e planejar atualizações.3.3 ARQUITETURA DO GERENCIAMENTO DE REDE A arquitetura do gerenciamento de redes é formada principalmente porsistemas NMS. Tal sistema é composto por um conjunto de ferramentas paramonitoramento e controle, tendo por objetivo prover uma visão unificada de todos osdispositivos presentes na rede (STALLINGS, 2005). Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamentode redes podem ser divididas em duas categorias: monitoramento da rede e controleda rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionamesta função com “[...] a observação e análise do estado e do comportamento daconfiguração e de seus componentes”.
    • 42 O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al,1999, p. 349): • Acesso às informações monitoradas: define as informações a serem monitoradas e a maneira como se obtém essa informação, ou seja, como 11 ela é passada de um recurso para o gerente ; • Projeto dos mecanismos de monitoramento: define as melhores estratégias de obter informações dos recursos gerenciados; • Utilização das informações de monitoramento: define como a informação de monitoramento pode ser utilizada para permitir a análise e diagnóstico de problemas nas várias áreas funcionais de gerenciamento. O controle da rede tem a função de modificar valores nos componentesmonitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al,1999). Por meio das arquiteturas de gerenciamento de rede é possível planejarcomo o ambiente deve ser monitorado, pois, ao escolher uma arquiteturainadequada, o monitoramento pode ser afetado, além de não suprir as necessidadesesperadas (MAURO; SCHMIDT, 2005). Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentesprincipais em uma arquitetura de gerenciamento de rede: uma entidadegerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamentode rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida emdois modelos: centralizada e distribuída.3.3.1 ARQUITETURA CENTRALIZADA Nesta arquitetura, existe apenas uma entidade gerenciadora responsável portodos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes(matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo emquestão é feita por meio da internet. Tal arquitetura pode funcionar para redesrelativamente pequenas, porém pode tornar-se um problema em redes de grandeporte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005). A Ilustração 10 demonstra este tipo de arquitetura:11 Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serãoabordadas no tópico 3.4.1
    • 43 Ilustração 10: Arquitetura centralizada de gerenciamento de rede 10: Fonte: Adaptado de MAURO; SCHMIDT (2005) Farrel (2009), corroborando com o autor anteriormente mencionado, afirma ,que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificandoa infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas desvantagens:um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar gerenciamento,congestionamento e perda de informações, além de ser um ponto único de falha. informações,3.3.2 ARQUITETURA DISTR DISTRIBUÍDA Esta arquitetura consiste em ter duas ou mais entidades gerenciadoraslocalizadas em diferentes localidades remotas, tornando o gerenciamento maisflexível. Cada entidade de gerenciamento pode ser independente ou enviarinformações para um nó central, similar a arquitetura centralizada, porém com a central,vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, poiso monitoramento é realizado localmente (MAURO; SCHMIDT, 200 2005). Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
    • 44que umas das vantagens da arquitetura distribuída é a redução do tráfego de dadosna rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, omesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza utilizados. A Ilustração 11 demonstra esta arquitetura: Ilustração 11: Arquitetura distribuída de gerenciamento de rede 11: Fonte: Adaptado de MAURO; SCHMIDT (2005)3.4 ELEMENTOS DO GERENCI GERENCIAMENTO DE REDE Os principais elementos do gerenciamento de redes são o gerente e o aisagente. Enquanto o primeiro é responsável por gerenciar todas as informaçõescoletadas da rede, o segundo tem a função de armazenar as informações degerenciamento de determinado dispositivo. Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento renciamentoativo ocorre quando o agente envia as informações para o gerente. Já, nogerenciamento passivo, é o gerente quem solicita as informações para o agente
    • 45(OLUPS, 2010). O funcionamento destes dois elementos é demonstrado na Ilustração 12: destes Ilustração 12: Funcionamento do gerenciamento passivo e ativo 12: Fonte: Dos Autores3.4.1 GERENTES Uma entidade gerenciadora, ou gerente, normalmente é uma est estação detrabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997). Stallings (2005) reforça que tal estação age como um intermediário entre ogerente de rede humano e o sistema de gerenciamento de rede. Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da enfatizamatividade de gerenciamento de rede; ele controla a coleta, o processamento, aanálise e/ou a apresentação de informações do gerenciamento de rede”. Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessárioque a estação de gerenciamento tenha, no mínimo: • Um conjunto de aplicações de gerenciamento para análise de dados, recuperação de falhas, etc; • Uma interface com o usuário pela qual o gerente de rede pode monitorar e controlar a rede; 12 • A capacidade de traduzir as necessidades do gerente de rede no capacidade monitoramento e controle reais dos elementos remotos na rede; • Um banco de dados de informações de gerenciamento de rede extraídas dos bancos de dados de todas as entidades gerenciadas na rede.12 Neste caso, refere-se a pessoa desempenhando o papel de gerente se
    • 463.4.2 AGENTES No contexto de gerenciamento de redes, o agente é um software, oufirmware13, que armazena informações específicas sobre o dispositivo que estásendo gerenciado, as quais variam de acordo com o dispositivo onde o agente estáinstalado (ARNETT et al, 1997). Um agente possui todas as informações de gerência que o gerente solicita.Ao receber uma solicitação de leitura de um gerente, o agente detecta qualoperação está sendo requisitada e quais variáveis estão envolvidas, e a partir distoexecuta a leitura do valor da base de informações e a envia ao gerente (SILVA,2005).3.5 SNMP O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, queutiliza o protocolo UDP para transporte (STALLINGS, 2005). Comer (2007) ressalta que o SNMP é o protocolo padrão paragerenciamento de dispositivos de rede. Ele define como um gerente se comunicacom um agente, especificando o formato das requisições enviadas, ao agente, pelogerente, bem como o formato das respostas que um agente retorna. Case et al (1990) salientam que o SNMP reduz drasticamente acomplexidade das funções de gerenciamento da rede, por meio de quatro aspectos: • O custo do desenvolvimento de um software agente de monitoramento é reduzido em conformidade. • O aumento do grau de gerenciamento remoto, admitindo plena utilização dos recursos da Internet na tarefa. • Menor número de possíveis restrições sobre a forma e sofisticação da ferramenta de gerenciamento. • O conjunto de funções de gerenciamento são facilmente compreendidos e utilizados por desenvolvedores de ferramentas de gerenciamento de redes. Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “Oprotocolo evoluiu através de três gerações. Consequentemente, a versão atual éconhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e13 Firmware é um software armazenado em uma memória de somente leitura, normalmenteinalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware(TORRES, 1999).14 Simple Network Management Protocol version 315 Simple Network Management Protocol version 1
    • 47SNMPv216”. O autor dá continuidade a sua argumentação enfatizando que, mesmohavendo pequenas mudanças entre as versões, todas possuem a mesma estruturageral e muitos recursos são compatíveis com versões anteriores. Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento doSNMP “[...] baseia-se na troca de operações que permitem que o gerente soliciteque o agente lhe informe, ou modifique, o valor de uma variável de um objeto naMIB17”. O protocolo SNMP usa um método alternativo de gerenciamento, utilizandoapenas dois comandos básicos: get, que permite ao gerente solicitar umainformação; e set, que armazena um valor em um item de dados do agente. O autoraponta ainda que “Todas as outras operações são definidas como efeitossecundários dessas duas operações” (COMER, 2006, p. 350). O Quadro 2 apresenta todas as operações derivadas dos comandos básicosget e set: Quadro 2: Conjunto de operações SNMP possíveisComando Significadoget-request Busca um valor de uma variável específicaget-next-request Busca um valor sem saber seu nome exatoget-bulk-request Busca um volume grande de dados (por exemplo, uma tabela)response Uma resposta a qualquer das requisições anterioresset-request Armazena um valor em uma variável específicainform-request Referência a dados de terceirossnmpv2-trap Resposta acionada por um eventoreport Não definido no momento Fonte: Adaptado de COMER (2006, p. 351) Arnett et al (1997) ressaltam que normalmente um agente não enviainformações ao seu gerente de maneira proativa, exceto se um limite estabelecidofor ultrapassado. Stallings (2005, p. 414) contribui, afirmando que “O agente responde àsrequisições de informações a partir de uma estação de gerenciamento, [...] e pode,16 Simple Network Management Protocol version 217 Management Information Base
    • 48de vez em quando, fornecer à estação de gerenciamento informações importantes,mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate aoseu gerente a ocorrência de um evento específico, fora do comum (SOARES;LEMOS; COLCHER, 1995). Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especificaque as operações precisam ser atômicas, significando que se uma única mensagemSNMP especifica operações em múltiplas variáveis, o servidor realiza todas asoperações ou nenhuma delas”. O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantémestatísticas a respeito de suas informações para que um gerente possa acessar.Embora o protocolo acesse tais informações, ele não especifica detalhadamente osdados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIBdetalha a propriedade dos itens de dados que um dispositivo gerenciado precisamanter, as operações permitidas em cada item e o seu significado. Estas propriedades possuem uma padronização descrita como SMI(Structure of Management Information), definida nas RFCs 1155 e 1065. A SMIdetermina a aparência de como os dados serão apresentados. Fazendo umaanalogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados(ARNETT et al, 1997). A Ilustração 13 demonstra o funcionamento do protocolo SNMP:18 Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.
    • 49 Ilustração 13: Funcionamento do protocolo SNMP : Fonte: Adaptado de STALLINGS (2005, p. 417)3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP SNMP Harrington, Presuhn e Wijnen (2002) destacam que as ameaças clássicaspara protocolos de redes de computadores também são aplicáveis a um modelo degerenciamento utilizando o protocolo SNMP. Os autores sugerem duas principais ameaças contra as quais um m modelo desegurança utilizando a arquitetura do protocolo SNMP deve oferecer: • Modificação da informação: Entidades não autorizadas podem alterar mensagens SNMP em trânsito, causando efeitos indesejados nas operações de gerenciamentos, incluindo falsificaçõe de valores de falsificações objetos. • Disfarce: Operações de gerenciamento não autorizadas para um gerente podem ser tentadas, assumindo a identidade de outro gerente que possui tais autorizações (HARRINGTON; PRESUHN; WIJNEN, 2002, p. 6). Contudo, apesar de as duas primeiras versões do protocolo SNMP primeirasmostrarem preocupações a respeito de segurança, ainda não há implementação decontrole de permissões para a realização de operações SNMP e para acessar
    • 50objetos MIB nos dispositivos gerenciados (FARREL, 2005). Nesse contexto, Kurose e Ross (2006, p. 587) consideram: [...] é crucial que mensagens SNMP sejam transmitidas com segurança. Surpreendentemente, foi somente na versão mais recente do SNMP que a segurança recebe a atenção merecida. Sua segurança é conhecida como segurança baseada no usuário [RFC 3414], pois utiliza o conceito tradicional de um usuário, identificado por um nome de usuário, ao qual as informações de segurança – uma senha, um valor de chave ou acessos privilegiados – são associadas. O SNMPv3 fornece criptografia, autenticação, proteção contra ataques de reprodução [...] e controle de acesso. Cabe citar o trabalho de Comer (2006), o qual afirma que a terceira versãodo protocolo SNMP implementa autenticação de mensagens, garantindo aautenticidade do remetente das instruções, privacidade para garantir que ninguémleia a troca de mensagens entre agentes e gerentes durante sua transferência, alémde autorização e controle de acesso baseado em visão (view), garantindo queapenas gerentes autorizados acessem informações dos agentes.3.7 SMI A SMI (estrutura das informações de gerenciamento) padroniza o modocomo uma MIB pode ser definida e construída, além de estabelecer os tipos dedados, representações e nomenclaturas dos recursos contidos em cada MIB. A SMIé uma linguagem que preza pela simplicidade no armazenamento dos dados,evitando estruturas complexas para manter uma maior interoperabilidade entre ossistemas (STALLINGS, 2005). Em outra oportunidade, o mesmo autor reforça que, para manter o padrãodas informações, a SMI deve respeitar os seguintes itens: • Prover uma técnica padronizada para definir a estrutura de uma MIB específica. • Prover uma técnica padronizada para definir objetos individuais, inclusive a sintaxe e valor de cada objeto. • Prover uma técnica padronizada para codificar os valores de objeto (STALLINGS, 1999, p. 86). Para Kurose e Ross (2006), a SMI é uma linguagem que define asinformações de gerenciamento de cada dispositivo, garantindo que essasinformações sejam íntegras e sintaticamente corretas. A SMI não implementa adefinição de dados e sim a especificação de como eles devem ser apresentadoscom base na linguagem de definição de objetos ASN.119 (Abstract Syntax Notation19 Mais detalhes a respeito de ASN.1 serão abordados no tópico 3.9
    • 51One). Por fim, “A SMI também define algumas macros importantes usadas paraincorporar informações úteis (como estado do objeto, uma descrição ou sugestõesde exibição) e para definir conceitos comuns, como objetos e módulos MIB”(FARREL, 2005, p. 458).3.8 MIB A Base de Informações de Gerenciamento (MIB) pode ser definida como umbanco de dados de objetos gerenciados. Qualquer tipo de informação acessada porum NMS é definida em uma MIB. Enquanto a SMI define como objetos devem serser estruturados, a MIB define quais são estes objetos, juntamente ao significado oudefinição destes (MAURO; SCHMIDT, 2005). Outro aspecto levantado pelos autores é que um agente pode implementarmais de uma MIB, mas conterá por padrão a MIB-II, que é um superconjunto da MIB-I. Esse padrão define uma gama de informações específicas sobre os dispositivosgerenciados. Para Farrel (2005, p. 456): A MIB é uma visão estruturada e ordenada de todas informações em todas as redes, todas ao mesmo tempo. [...] O segredo para atingir esse alvo está na maneira como os valores de dados (ou objetos) recebem object 20 identifiers – OIDs (identificadores de objetos) únicos de uma forma hierárquica e um tanto enfadonha. A MIB utilizada pelo protocolo SNMP está na hierarquia supracitada porFarrel “[...] na qual cada nó possui um nome simbólico e um identificador númericoassociado” (CHIOZZOTTO; SILVA, 1999, p. 243), conforme demonstrado naIlustração 14:20 Object Identifier
    • 52 Ilustração 14 Árvore de identificadores de objetos (OIDs) ASN.1 14: Fonte: Adaptado de KUROSE; ROSS (2006, p. 583) A árvore de identificadores de objetos é composta por diversos ramos (nós) eque correspondem a inúmeros tipos de padrões definidos pela ISO e a IETF.Entrentanto, o importante para o estudo deste trabalho é o ramo de gerenciamento,o qual inclui a MIB, hierarquicamente formando o seguinte OID: 1.3.6.1.2.1, que hierarquicamentepode ser visto na árvore demonstrada na Ilustração 14 (KUROSE; ROSS, 2006). A subdivisão deste OID resulta nos objetos que estão inclusos na MIB II(CHIOZZOTTO; SILVA, 1999 conforme exemplificado no Quadro 3, que elenca os , 1999),itens e as diferenças entre as MIB I e II:
    • 53 Quadro 3: Itens e diferenças entre as MIB I e IIRamo (nó) Informações sobre MIB I MIB IISystem Próprio dispositivo X XInterface Interfaces de rede X XAddress Translation Tradução de endereços IP X XIP Protocolo IP X XICMP Protocolo ICMP X XTCP Protocolo TCP X XUDP Protocolo UDP X XEGP21 Protocolo EGP X XTransmission Tipos específicos de interfaces de rede XSNMP Protocolo SNMP X Fonte: Adaptado ARNETT et al (1997, p. 181) O Quadro 4 lista alguns exemplos de OIDs que podem ser gerenciados pormeio do protocolo SNMP: Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIBOID Nome Descrição Nome completo e identificação da versão do tipo de1.3.6.1.2.1.1.1 sysDescr hardware do sistema, do sistema operacional e do software de rede.1.3.6.1.2.1.1.2 sysObjectID Identificador atribuído pelo fabricante do objeto. O tempo que o dispositivo está ligado desde a última1.3.6.1.2.1.1.3 sysUpTime reinicialização. Informações de contato sobre a pessoa ou organização1.3.6.1.2.1.1.4 sysContact responsável pelo dispositivo. Nome administrativo do dispositivo. Geralmente é o nome1.3.6.1.2.1.1.5 SysName de domínio totalmente qualificado.1.3.6.1.2.1.1.6 sysLocation Localização do dispositivo. Um valor codificado que indica o conjunto de serviços1.3.6.1.2.1.1.7 sysServices disponíveis no dispositivo. Fonte: Adaptado ARNETT et al (1997, p. 182) É válido ressaltar que todos os identificadores são prefixados pelo OID1.3.6.1.2.1, o qual é o caminho percorrido até se chegar ao ramo da MIB. Os objetos de uma MIB possuem quatro propriedades, confome descrito noQuadro 5:21 Exterior Gateway Protocol
    • 54 Quadro 5: Propriedades de uma MIBPropriedade SignificadoTipo de Objeto Define o nome de um objeto específico na árvore de OIDs. Específica os tipos de dados, identificadores de objetos ouSintaxe valores vazios para uso futuro. Indica o nível de acesso a um objeto específico, tais como: read-Acesso only (somente leitura), read-write (leitura e escrita), write-only (somente escrita) e not acessible (não acessível). Define a implementação necessária de um objeto: obrigatória,Estado opcional e obsoleta. Fonte: Adaptado ARNETT et al (1997, p. 180) Por fim, Comer (1998, p. 501) complementa afirmando que “Manter adefinição da MIB, independente do protocolo de gerenciamento da rede, trazvantagens tanto para o fornecedor quanto para o usuário”. Isso se deve àpadronização de disponibilidade das informações de gerenciamento.3.9 ASN.1 Microsoft (2004) define que a ASN.1 “é uma linguagem para definição depadrões sem levar em conta a implementação”. Kurose e Ross (2009, p. 589) complementam afirmando que “A ASN.1 é umpadrão originado na ISO, usado em uma série de protocolos relacionados à internet,particularmente na área de gerenciamento de rede”. “O padrão SMI especifica que todas as variáveis da MIB devem ser definidase referenciadas usando a ASN.1 da ISO" (COMER, 1998, p. 503). Segundo Comer (1998, p. 503), a ASN.1 tem duas principais características:“notações usadas por documentos lidos por pessoas, e uma representaçãocodificada compacta da mesma informação usada em protocolos de comunicações”. O mesmo autor dá continuidade a sua argumentação ao afirmar que aASN.1 simplifica o gerenciamento de rede, assegurando a interoperabilidade. Pararealizar tal tarefa, ela especifica a codificação dos nomes e dados em umamensagem. Kurose e Ross (2009, p. 591) complementam afirmando que: [...] a ASN.1 oferece Regras Básicas de Codificação (Basic Encoding Rules – BERs), que especificam como instâncias de objetos que foram definidas usando a linguagem de descrição de dados ASN.1 devem ser enviadas pela rede. A BER adota a abordagem TLV (Type, Length, Value – Tipo, Comprimento, Valor) para a codificação de dados para transmissão. Para cada item de dados a ser remetido, são enviados o tipo dos dados, o
    • 55 comprimento do item de dados e o valor do item de dados, nessa ordem. Com essa simples convenção, os dados recebidos se auto-identificam. O Quadro 6 apresenta alguns tipos de dados definidos pela ASN.1: Quadro 6: Tipos de dados ASN.1 selecionados Tag Tipo Descrição 1 BOOLEAN Valor é ‘verdadeiro’ ou ‘falso’ 2 INTEGER Pode ser arbitrariamente grande 3 BITSTRING Lista de um ou mais bits 4 OCTET STRING Lista de um ou mais bytes 5 NULL Sem valor 6 OBJECT IDENTIFIER Nome, na árvore de nomeação padrão ASN.1 9 REAL Ponto flutuante Fonte: Adaptado de KUROSE; ROSS (2009, p. 593) Comer (2006) comenta que este tipo de notação é especialmente importantepara estabelecer uma comunicação precisa entre computadores heterogêneos quenão usam a mesma representação para os mesmos dados.3.10 PROCESSOS DE GERENCIAMENTO DE REDES Os processos de gerenciamento de redes têm por objetivo facilitar aadministração, “[...] implementação e operação da rede, diagnosticar e corrigirproblemas, otimizar o desempenho e planejar aprimoramentos” (OPPENHEIMER,1999, p. 244). A ISO define cinco tipos de processos de gerenciamento de redes(SPECIALSKI; LEITE, 1997):• Gerenciamento de desempenho.• Gerenciamento de falhas.• Gerenciamento de configuração.• Gerenciamento de segurança.• Gerenciamento de contabilidade.3.10.1 GERENCIAMENTO DE DESEMPENHO O gerenciamento de desempenho tem a finalidade de “[...] medir, monitorar,avaliar e relatar os níveis de desempenho alcançados pela rede. Tais informaçõespodem ser utilizadas para fins de planejamento e controle da qualidade de serviçoda rede” (SPECIALSKI; LEITE, 1997, p. 515). A respeito do gerenciamento de desempenho, devem ser considerados dois
    • 56tipos de desempenho (OPPENHEIMER, 1999, p. 244): • A administração do desempenho de extremo a extremo mede o 22 desempenho de toda uma inter-rede . Pode medir a disponibilidade, a capacidade, a utilização, o retardo, a variação da demora, a vazão, a acessibilidade, o tempo de resposta, os erros e tráfego em rajadas. • O desempenho de componentes mede o desempenho de links ou dispositivos individuais. Por exemplo, podem ser medidas a vazão e a utilização em um determinado segmento de rede [...], roteadores e 23 switches (pacotes por segundo), a utilização da memória e da CPU , e ainda os erros. Teixeira Júnior et al (1999) concluem que, com todo banco de informaçõesestatísticas coletadas no gerenciamento de desempenho, é possível planejar eadquirir novos recursos computacionais, consequentemente auxiliando na tomadade decisão.3.10.2 GERENCIAMENTO DE FALHAS O gerenciamento de falhas lida com os incidentes que ocorrem em sistemasou dispositivos. Tal gerenciamento se aplica no monitoramento das redes,preocupando-se com a estabilidade dos itens monitorados e reagindo em caso defalha. Um gerenciamento de falhas eficiente garante que os serviços de TI estejamsempre disponíveis aos usuários com o mínimo de interrupção (CLEMM, 2006). “Por meio do gerenciamento de falhas, é possível detectar, registrar enotificar os usuários dos problemas de sistemas ou redes” (MAURO; SCHMIDT,2005). Os mesmos autores destacam três procedimentos para resolução de falhas: • Isolar o problema por meio de ferramentas que identifiquem as anomalias de funcionamento dos dispositivos. • Resolver o problema identificado • Documentar o procedimento utilizado para detectar resolver incidentes futuros. “O impacto e a duração das falhas podem ser minimizados usando-secomponentes redundantes e rotas de comunicação alternativas, de modo queforneça à rede um certo nível de tolerância a falhas” (TEIXEIRA JÚNIOR et al, 1999,p. 354).3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO A finalidade do gerenciamento de configuração é “[...] controlar as condiçõesdo ambiente de comunicação do sistema aberto, identificando mudanças22 Conjunto de todas as redes23 Central Processing Unit (Unidade Central de Processamento)
    • 57significativas e modelando a configuração dos recursos físicos e lógicos da rede”(SPECIALSKI; LEITE, 1997, p. 515). Com o advento do gerenciamento de configuração, é possível controlar asconfigurações de praticamente todos os dispositivos em uma rede. Sendo assim,pode-se aplicar e alterar configurações padrão para um grande número dedispositivos comuns, além de manter, de forma histórica, as configuraçõesanteriormente aplicadas. Tais aspectos agilizam as diversas solicitações demudanças requeridas pelos usuários e administradores, ou seja, na falta dogerenciamento de configuração, os procedimentos são feitos sequencialmente um aum (OPPENHEIMER, 1999).3.10.4 GERENCIAMENTO DE SEGURANÇA O gerenciamento de segurança é composto por dois objetivos principais: oprimeiro deles é a necessidade de controlar o acesso aos recursos da rede,enquanto o segundo tem a finalidade de detectar e prevenir eventuais ameaças aestes recursos. Além disso, o gerenciamento de segurança não é aplicado apenasaos recursos lógicos da rede, mas também aos recursos físicos, ou seja, garantirque somente pessoas autorizadas tenham acesso aos locais vulneráveis (MAURO;SCHMIDT, 2005). Oppenheimer (1999) e Teixeira Júnior et al (1999) complementam afirmandoque, por meio do gerenciamento de segurança, também é possível controlar ageração, distribuição e armazenamento dos itens de segurança, como: chaves,senhas ou informações de auditoria e autorização. Outro aspecto importanteressaltado pelos autores é o monitoramento e análise dos logs24 gerados pelosdispositivos da rede.3.10.5 GERENCIAMENTO DE CONTABILIDADE O gerenciamento de contabilidade está relacionado aos serviços de TI quesão prestados aos clientes externos ou usuários internos. De qualquer forma, existea necessidade de medir o que está provido e consumido a fim de verificar ocusto/benefício dos serviços prestados. Tal controle auxilia na tomada de decisõesrelacionadas ao modo como os serviços serão mantidos, por exemplo: utilizar a24 Registros de eventos
    • 58infraestrutura interna ou terceirizar recursos (CLEMM, 2006). A propósito, Teixeira Júnior et al (1999, p. 356) afirmam que ogerenciamento de contabilidade “[...] está relacionado à cobrança pelo uso dosserviços na rede. O administrador da rede deve poder acompanhar o uso derecursos na rede por um usuário ou grupo de usuários”, por várias razões, entreoutras: • Um usuário, ou um grupo de usuários, pode estar abusando de seus privilégios de acessos e atrapalhando o uso da rede por outros usuários; • Os usuários podem estar fazendo um uso ineficiente da rede, e o administrador da rede pode calibrar esses níveis de ineficiência pelo uso de procedimentos que melhorem o seu desempenho; • O administrador da rede estará em uma posição mais confortável para planejar o crescimento da rede se ele conhecer o nível de atividades dos usuários em detalhes (TEIXEIRA JÚNIOR et al, 1999, p.356). Por fim, apesar dos processos de gerenciamento de rede “[...] apresentaremobjetivos distintos, as áreas funcionais relacionam-se no sentido de que informaçõesgeradas em uma área podem ser utilizadas como suporte para decisões em outrasáreas” (SPECIALSKI; LEITE, 1997, p. 515). Entretanto, é válido ressaltar que todosos processos de gerenciamento de rede também são conhecidos como modeloFCAPS (Fault, Configuration, Accounting, Performance, Security) (FARREL, 2009).3.11 SISTEMAS DE GERENCIAMENTO DE REDE Todos os aspectos abordados a respeito do gerenciamento de rede aplicam-se a sistemas NMS. Estes sistemas têm por objetivo facilitar o monitoramento doambiente proposto a fim de mantê-lo funcionando corretamente. Há no mercado diversas ferramentas para gerenciamento de redes. Algumasdelas são proprietárias, outras livres. No Quadro 7, são elencados alguns exemplosde soluções de NMS: Quadro 7: Algumas ferramentas NMS disponíveis no mercadoFerramenta Proprietária / LivreBMC Patrol ProprietáriaCA NSM ProprietáriaCacti LivreHP OpenView ProprietáriaHyperic ProprietáriaIBM Tivoli ProprietáriaMRTG LivreNagios Livre
    • 59Ferramenta Proprietária / LivreNessus LivreNmap LivreNtop LivreOpenNMS LivreSnort LivreZabbix Livre Fonte: Dos Autores O objetivo deste estudo não é realizar um comparativo entre as ferramentasde NMS, mas sim aplicar os conceitos estudados em uma ferramenta aderente aosprocessos especificados; nesse caso, o Zabbix.3.12 RESUMO DO CAPÍTULO Este capítulo abordou detalhadamente o funcionamento do gerenciamentode redes de computadores, focando em dois modelos de monitoramento: ocentralizado, no qual uma entidade gerenciadora é a responsável pela coleta deinformações; e o distribuído, em que duas ou mais entidades são responsáveis pelogerenciamento da rede. Em seguida, explanou-se a respeito dos componentes de um sistema demonitoramento de redes: os gerentes, responsáveis pela coleta e processamentodas informações recebidas; e os agentes, entidades responsáveis pelo envio deinformações dos dispositivos gerenciados e por responder às requisições dosgerentes. Também foi realizado um estudo aprofundado a respeito do principalprotocolo responsável pelo gerenciamento de redes: o SNMP. Contudo, comentou-se a respeito do SMI, estrutura das informações de gerenciamento; MIB, um bancode dados de objetos gerenciados; e a ASN.1, uma linguagem para definição depadrões. Os últimos tópicos do capítulo trataram brevemente do modelo degerenciamento FCAPS, que trata do gerenciamento de desempenho, falhas,configuração, segurança e contabilidade; e uma listagem das ferramentas NMSproprietárias e livres disponíveis no mercado.
    • 604 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO Este capítulo tem por objetivo abordar os principais conceitos sobregovernança de tecnologia da informação. Após os conceitos iniciais de Governança de TI, e como ela provem daGovernança Corporativa, é realizada uma análise mostrando a importância e o papelda área de TI em uma organização além da necessidade do alinhamento dosobjetivos da TI aos objetivos estratégicos da organização. Em seguida são explanados alguns conceitos importantes relacionados aogerenciamento dos serviços de TI, como: boas práticas, serviço, valor, função,processo e papel. Por fim é mostrada a diferença entre a TI tradicional e o conceitode TI orientado a serviços, no contexto da Governança de TI.4.1 DEFINIÇÃO Antes de tratar a respeito de governança de TI, é necessário analisar oconceito de governança. A governança, no contexto de corporações, remete à ideiade como “[...] as organizações são dirigidas, monitoradas e incentivadas, envolvendoos relacionamentos entre proprietários, conselho de administração, diretoria eórgãos de controle” (IBGC25, [entre 1999 e 2011]). Silva, Gomez e Miranda (2010, p. 24) consideram que “[...] a governançacorporativa incorpora a governança de TI, porque ela precisa estar totalmentealinhada com os negócios da organização”. Carvalho (2007) comenta o conceito de governança de TI: Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e consequentemente alinhar TI aos negócios. Para Carvalho (2004), a implantação da governança de TI em diferentesníveis da empresa permite “[...] gerenciar, controlar e utilizar a TI de modo a criarvalor26 para a empresa e permitir que decisões sobre novos investimentos sejamtomadas de maneira consistente em alinhamento com a estratégia corporativa”. Sodré e Souza (2007, p. 2) complementam citando de maneira prática os25 Instituto Brasileiro de Governança Corporativa26 Mais detalhes sobre o conceito de valor serão abordados no tópico 4.2.3
    • 61principais objetivos da governança de TI: • alinhamento e entrega de valor por parte da área de TI para o negócio; • correta alocação e medição dos recursos envolvidos; • a mitigação dos riscos em TI; • medição e av avaliação do desempenho; • alinhamento estratégico. A Ilustração 15 apresenta alguns fatores que motivam a adoção dagovernança de TI: Ilustração 15: Fatores motivadores da adoção da governança de TI : Fonte: Adaptado de FERNANDES; ABREU (2008, p. 9) te: Fernandes e Abreu (2008 p. 14) afirmam que a governança de TI vai além (2008, )de definições e introduzem o conceito de ciclo de governança de TI composto dequatro etapas: “(1) alinhamento estratégico e compliance27, (2) decisão, (3) estruturae processos e (4) medição do desempenho da TI”.4.1.1 NECESSIDADE DO ALINH ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS TÉGIA DA ORGANIZAÇÃO O alinhamento estratégico da área de tecnologia da informação aosnegócios da empresa torna torna-se requisito fundamental na gestão de TI a fim de damentalmaximizar a capacidade das novas e atuais oportunidades de negócio da27 Estar em conformidade com leis e regulamentos internos
    • 62organização, reduzindo o TCO ( (Total Cost Ownership – Custo Total de Propriedade),o qual “[...] é definido como todo custo associado com a aquisição, ma manutenção euso de um ativo de TI durante toda a vida útil prevista para ele” ( (MAGALHÃES;PINHEIRO, 2007, p. 33). . Tal processo relacionado ao TCO é demonstrado na Ilustração 16: Ilustração 16: Processo de cálculo do TCO Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34) , O TCO tem por objetivo prover um “[...] meio de entender os custos reais dainfraestrutura de TI”, visando medir a qualidade ou a “[...] perda de produtividadeoriunda do uso indiscriminado de redes de computadores baseadas em servidores e riminadodesktops28” (VERAS, 2011, p. 21) 21). Portanto, podem se destacar os dois principais componentes do TCO: podem-se Custos Diretos: tradicionalmente são os mais fáceis de mensurar e, por Diretos: esse mesmo motivo, frequentemente recebem uma atenção maior. frequentemente Exemplos de custo direto são: hardware, software operação e software, administração. Custos Indiretos: são mais vagos e difíceis de mensurar. Por sua natureza Indiretos: "invisível", os custos indiretos são muitas vezes subestimados. Exemplo de 29 custo indireto é o custo o downtime e o custo com o usuário final. Na verdade, o custo direto influencia o custo indireto. Se o hardware adquirido é de baixa quali qualidade, o custo direto influencia o custo indireto, pois o custo com o downtime, por exemplo, tende a ser maior (VERAS, 2011, p. 21) 21). Visto isso, é notável a necessidade do gerenciamento de ativos de rede pormeio da implantação de boas práticas de governança de TI a fim de organizar eprevenir tais custos, principalmente os indiretos, que tendem a gerar mais impacto tendemnegativo nos negócios da organização do que os custos diretos. Magalhães e Pinheiro (2007) esclarecem, entretanto, que para que o28 Estações de trabalho29 Indisponibilidade do serviço
    • 63alinhamento estratégico ocorra, é necessário que a área de TI trabalhe em funçãoda estratégia do negócio, oferecendo serviços, e não apenas produtos tecnológicos,para seus clientes ou usuários e que estes gerem valores palpáveis para aorganização. Sendo assim, é necessário definir quais serão os serviços e níveis dequalidade aceitáveis de cada um, custo/benefício e de que forma isso será integradobeneficamente à estratégia de negócio. Porém, tal transformação requer a motivação e a mudança de cultura detodos os integrantes da área de TI, para atingir o objetivo comum de melhoria dequalidade dos serviços prestados (MAGALHÃES; PINHEIRO, 2007). O Quadro 8 ilustra dois cenários, o anterior (focado em produtos) e o atual(focado em serviços): Quadro 8: Cenário anterior versus cenário atual Cenário anterior Cenário atual Atendimento do usuário Atendimento do cliente Perspectiva interna Perspectiva externa Esforço pessoal Esforço repetitivo e medido Foco na tecnologia Foco no processo Processos ad-hoc30 Processos racionalizados Recursos internos Recursos internos e externos Comportamento reativo Comportamento proativo Visão fragmentada Visão integrada Sistema manual Sistema automatizado Gestor de operações Gestor de serviços Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34)4.1.2 PAPEL DA ÁREA DE TI Fernandes e Abreu (2008, p. 46) definem que o papel da área de TI em umaorganização é “contribuir para a realização da estratégia competitiva da empresa[...]”. Para Magalhães e Pinheiro (2007, p. 35), a atuação da área de TI “move-seda eficiência e eficácia para a efetividade e a economicidade em relação à estratégiade negócio da organização [...]”. Os autores continuam sua argumentação defendendo:30 Para fim específico
    • 64 Neste novo cenário, jargões como “melhores práticas”, “otimização de processos”, processos “qualidade do serviço” e “alinhamento estratégico dos serviços linhamento de TI ao negócio” deixam de ser meros jogos de palavras e passam a ser parte do novo estilo de vida de todas as áreas de TI (MAGALHÃES; PINHEIRO, 2007, p. 35). A Ilustração 17 demonstra a maturidade dos processos de gerenciamento de maturidadeTI: Ilustração 17: Maturidade dos processos de gerenciamento de TI 17: Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 35 2007, 35)4.1.3 IMPORTÂNCIA DA ÁREA DE TI Para Magalhães e Pinheiro (2007), as organizações estão se tornando cada organizaçõesvez mais dependentes da TI, tanto para satisfazer seus objetivos, quanto paraatender às necessidades do negócio em que atuam. Os autores defendem que a área de TI deve se comportar como um sócio daempresa, “[...] criando uma relação de negócio com as demais áreas de negócio daempresa” (MAGALHÃES; PINHEIRO, 2007 p. 36). 2007, Albertin e Albertin (2007, p. 40) contribuem afirmando que a área de TI é
    • 65considerada um dos componentes mais importantes de uma organização, e tem sidoamplamente utilizada tanto em nível estratégico quanto operacional. “Essa mplamenteimportância é base para o estabelecimento do alinhamento estratégico entre onegócio e o uso de TI”. A área de TI sofre constante evolução e, nesse processo evolutivo, ela deveser incentivada a adotar a governança de TI alinhada à governança corporativa, para ncentivadatornar-se se um parceiro estratégico dos demais setores da organização(MAGALHÃES; PINHEIRO, 2007). A Ilustração 18 apresenta a evolução da maturidade da função de tecnologiada informação em uma organização organização: Ilustração 18: Evolução da maturidade da função de TI : Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 34 2007, 34)4.2 GERENCIAMENTO DE SER SERVIÇOS DE TI “O Gerenciamento de Serviços de Tecnologia da Informação é o instrumentopelo qual a área pode iniciar a adoção de uma postura proativa em relação aoatendimento das necessidades da organização” (MAGALHÃES; PINHEIRO, 2007, p.29). Seu objetivo é alocar os recursos disponíveis, além de gerenciá-los de forma gerenciáunificada, para evitar a ocorrência de problemas na operação dos serviços de TI.Para alcançar tal objetivo, vêm sendo adotadas as práticas reunidas na ITIL, quais
    • 66sejam: desenho, implementação e gerenciamento de processos internos da área de processosTI (MAGALHÃES; PINHEIRO, 2007) 2007). A Ilustração 19 demonstra uma estratégia de implementação dogerenciamento de serviços de TI TI: Ilustração 19: Estratégia de implementação do gerenciamento de serv : serviços de TI Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 29) , Militão (2009, p. 23) considera: Para facilitar o controle, o Gerenciamento de Serviços e TI agrupa as atividades em processos isso possibilita a criação de métricas para 31 acompanhamento da performance . É importante que os processos estejam bem definidos para que se possa alcançar a eficiência e eficácia, a tecnologia se faz necessária para prover serviços de TI com maior automação das atividades e as pessoas têm tanta importância quanto os outros elementos, pois dependemos delas para a execução das atividades. utros A correta aplicação do gerenciamento de serviços de TI garante que aequipe de TI entregue seus serviços dentro do acordado, mantendo o alinhamentoàs áreas de negócio da empresa, e atendendo aos objetivos estratégicos definidos atendendopara ela (MAGALHÃES; PINHEIRO 2007). MAGALHÃES; PINHEIRO, Os autores ainda consideram que, ao longo da execução de seus serviços, o aosetor de TI deve preocupar se em garantir os mecanismos adequados para o preocupar-segerenciamento destes, visto a necessidade de controlar os processos de TI everificar como eles afetam o desempenho dos serviços de TI que estão disponíveis31 Desempenho
    • 67para a organização. A Ilustração 20 demonstra este processo, garantindo a maturidade dosserviços de TI da organização organização: Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI : Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 60) , Por fim, Pinheiro (2011, p. 26) sintetiza a ideia de que “O Gerenciamento deServiços é um conjunto especializado de habilidades organizacionais para fornecer rviçosvalor para o cliente em forma de serviços. Estas habilidades tomam a forma de umconjunto de funções e processos [...]”.4.2.1 O QUE SÃO BOA PRÁTICAS? BOAS As boas práticas são ações comprovadas, empregadas por diversas comprovadas,organizações para aumentar a eficiência e eficácia de suas atividades. Elas derivamdas melhores práticas adotadas, que, por sua vez, resultam de inovações querepresentam casos de sucesso nos negócios (PINHEIRO, 2011). 2011). “As diversas práticas reunidas descrevem os objetivos, atividades gerais, spré-requisitos necessários e resultados esperados dos vários processos [...]” que requisitosfazem parte da área de TI (MAGALHÃES; PINHEIRO, 2007, p. 65). Silva (2008, p. 11) complementa afirmando que “Estas boas práticas podem afirmandoser uma bagagem sólida para a organização que quer melhorar seus serviços de TI” TI”. Em suma, OGC32 (2007a, p. 4) esclarece: Para muitos, uma mistura de práticas comuns, boas e melhores é o que dá significado e acessibilidade para o gerenciamento de serviços de TI Em TI.32 For many, a blend of common, good and best practices are what give meaning and achievability to meaningITSM. In some respects, best practices are the flavour of day. All best practices become commonpractices over time, being replaced by new best practices (OGC, 2007a, p. 4).
    • 68 alguns aspectos, melhores práticas são o que há melhor. Todas as melhores práticas se tornarão práticas comuns ao longo do tempo, sendo substituídas por novas melhores práticas.4.2.2 SERVIÇO Magalhães e Pinheiro (2007, p. 45) defendem que um serviço “[...] é umaação executada por alguém ou por alguma coisa, caracterizando-se por ser umaexperiência intangível, [...] apresentando sérias dificuldades para ser produzido emmassa ou atender mercados de massa”. Aplicando o conceito de serviços à tecnologia da informação, os autoresdefendem que um provedor de TI utiliza recursos, tecnológicos ou não, parasatisfazer as necessidades de um cliente e para “[...] suportar os objetivosestratégicos do negócio do cliente, sendo percebido pelo cliente como um todocoerente” (MAGALHÃES; PINHEIRO, 2007, p. 45). Pinheiro (2011, p. 26) exibe alguns exemplos de serviços de TI: • Suporte de primeiro nível (fornecido pela central de serviço) • Automação de escritório (por exemplo, aplicativos office) • Gerenciamento eletrônico da folha de pagamento 33 • Serviço ERP • Serviço de treinamento online • Software as a service (SaaS) • Serviço de emissão de bilhete aéreo Ainda nesta linha de considerações, o autor enfatiza que “Um serviço é ummeio de entregar valor aos clientes, facilitando os resultados que os clientes queremalcançar sem ter que assumir custos e riscos” (PINHEIRO, 2011, p.25). Por fim, os serviços podem ser definidos nos mais diversos contextos daorganização. Contudo, o principal objetivo de um serviço é entregar valor,independentemente de como ele é definido (OGC, 2007a).4.2.3 VALOR O valor de um serviço está intimamente ligado à percepção do cliente, suaspreferências e os resultados que o serviço provê para o negócio. Ademais, o valorfinanceiro do serviço é apenas mais um elemento na definição de valor do serviço(PINHEIRO, 2011). “Valor é um dos núcleos no conceito de serviço. A partir da perspectiva docliente o valor consiste de 2 componentes principais: utilidade e garantia. Utilidade é33 Enterprise Resource Planning
    • 69o que o cliente recebe e garantia é como ele é provido” (SILVA, 2008 p. 11). 2008, A Ilustração 21 demonstra a definição de valor para um serviço serviço: Ilustração 21: Criação de valor de um serviço Fonte: Adaptado de PINHEIRO (2011, p. 44) No Quadro 9, são elencadas algumas características relacionadas à ,utilidade e garantia: Quadro 9: Características de utilidade e garantia Utilidade Garantia O que o serviço faz? Como o serviço faz isto bem? Requisitos funcionais Requisitos não funcionais Características, entradas, saídas Capacidade, desempenho, disponibilidade “Apto para o propósito” “Apto para o uso” Fonte: Adaptado de PINHEIRO (2011, p. 43) Outro aspecto que cria valor são os ativos de serviço, os quais podem serdivididos em dois tipos: capacidades e recursos (SILVA, 2008). O Quadro 10apresenta os tipos de ativos de serviço: Quadro 10: Tipos de ativos de serviço Capacidades Recursos Gerenciamento Capital Organização Infraestrutura Processos Aplicações Conhecimento Informação Pessoas Pessoas Fonte: Adaptado de SILVA (2008, p. 17) As pessoas são classificadas nos dois tipos de ativo; em determinadomomento, são atribuídas como recurso para executar tarefas pertinentes a sua to,função e, em paralelo, são capazes de realizar tais tarefas com qualidade, incluindohabilidades como: criatividade, análise crítica e tomada de decisão (PINHEIRO,2011). A propósito, o mesmo autor finaliza ressaltando que os ativos de serviçoagregam valor aos serviços, desde que tais serviços apresentem utilidade e garantia
    • 70para os clientes.4.2.4 FUNÇÃO Uma função pode ser definida como “[...] um time ou grupo de pessoasespecializadas e os recursos necessários para realizar um ou mais processos ou satividades” (PINHEIRO, 2011 p. 44). ” 2011, A Ilustração 22 demonstra alguns exemplos de funções: Ilustração 22: Exemplos de funções Fonte: Adaptado de PINHEIRO (2011, p. 28) Ainda sobre o conceito de função, ITIL V3 (apud FERNANDES; ABREU,2008, p. 292) reforça citando que uma função é definida “[...] como um conceitológico referente a pessoas e medidas automatizadas que executam um determinadoprocesso, atividade, ou uma comunicação entre eles”. rocesso, As funções auxiliam na criação de uma base de conhecimento específica,pois são equipes especializadas na realização de um determinado grupo deatividades, sendo assim, adquirem conhecimento ao longo do t tempo comexperiências e realizações na provisão de serviços. Outro adendo relacionado àsfunções é que elas fornecem estrutura e estabilidade para a organização, definempapéis e as autoridades e responsabilidades associadas a eles (OGC 2007a). OGC, O mesmo autor finaliza enfatizando que quanto maior a qualidade dos torprocessos maior será a produtividade por meio das funções. Sobre este aspecto,Pinheiro (2011) enfatiza que funções não são necessariamente departamentosdentro de uma organização, e sim grupos especializados que podem formar um especializadosdepartamento.
    • 714.2.5 PROCESSO O conceito de processo remete à ideia da interação entre departamentosque compõem uma organização, pois um processo envolve uma série de ações,atividades e mudanças conectadas entre si para alcançar uma meta ou satisfazer umaum propósito (MAGALHÃES; PINHEIRO, 2007). MAGALHÃES; Militão (2009, p. 24) complementa afirmando: Processo é um conjunto de atividades inter relacionadas com um objetivo inter-relacionadas específico. Possui entradas de dados informações e produtos, para através da identificação dos recursos necessários ao processo, transformar estas a entradas nos objetivos previstos. Os processos definem as atividades de uma organização, e os sprocedimentos descrevem o que deve ser executado durante a realização de umaatividade do processo. “Os procedimentos podem variar de um departamento paraoutro, assim como de uma atividade para outra” (MAGALHÃES; PINHEIRO, 2007, p.41). A Ilustração 23 demonstra graficamente o funcionamento dos processos emuma organização: Ilustração 23: Processo Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 42) Silva (2008, p. 11) destaca as quatro características essenciais de umprocesso: • Eles são mensuráveis – porque eles são orientados a performance. • Eles produzem resultados específicos. 34 • Eles provêm resultados para os clientes ou stakeholders . • Eles respondem para um específico evento – um processo é contínuo e interativo, mas sempre originado a partir de um evento.34 Partes interessadas
    • 72 Por fim, Pinheiro (2011) realça que um processo tem por objetivo agregarvalor para os negócios do cliente ou parte interessada, entretanto, em sua maioria,os integrantes da área de TI acabam apenas cumprindo ordens e focando somenteem tecnologia ao invés de se preocuparem com a real necessidade do cliente.4.2.6 PAPÉIS Os papéis são descritos por um conjunto de "[...] responsabilidades definidasem um processo e designadas a uma pessoa ou a uma equipe, podendo umapessoa ocupar vários papéis" (SILVA, 2010, p. 43). Pinheiro (2011, p. 33) ressalta que “Papel não é cargo! Alguns papéis podemestar relacionados a um cargo, como por exemplo, o de Gerente da Central deServiço. Mas nem sempre o papel é um cargo”. Fagury (2010) cita alguns exemplos de papéis:• Gerente de Ativos de Serviço.• Gerente de Configuração.• Analista de Configuração.• Bibliotecário de Configuração.• Administrador de Ferramentas de SGC35.4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS O termo TI tradicionalmente é conhecido como uma provedora detecnologia, trabalhando de dentro para fora em uma organização. Por outro lado, aTI orientada a serviços é definida como uma provedora de serviços, atuando de forapara dentro. “Plataformas tecnológicas e produtos físicos não são serviços, mas,sim, pontos de acesso ou habilitadores dos serviços” (MAGALHÃES; PINHEIRO,2007, p. 37). Nesta mesma linha de considerações, Bon e Verheijen (2006, p. 3) reforçamque "Os provedores de serviços de TI não podem mais se permitir concentrar-se emtecnologia e na sua organização interna; hoje em dia eles precisam considerar aqualidade dos serviços que oferecem e se concentrar na relação com os clientes". Em vista deste cenário, é necessária a mudança de comportamento nãoapenas da área de TI, mas também das unidades de negócio, no que se refere a35 Sistema de Gerenciamento da Configuração
    • 73uma organização orientada a serviços. Sendo assim, cabe à área de TI prover um nizaçãoCatálogo de Serviços36 para que a organização conheça os serviços que a TIdisponibiliza para seus usuários e unidades de negócio. Todavia, tal catálogo deveestar alinhado às necessidades estratégicas da organização ( necessidades (MAGALHÃES;PINHEIRO, 2007). O posicionamento do Catálogo de Serviços no alinhamento entre TI eNegócio é demonstrado na Ilustração 24: Ilustração 24: Posicionamento do Catálogo de Serviços de TI atálogo Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 38)4.3 RESUMO DO CAPÍTULO A revisão de literatura realizada neste capítulo possibilitou o conhecimentode algumas definições relacionadas à Governança de TI. Inicialmente, analisou analisou-se oconceito geral de governança corporativa e de que modo este conceito éincorporado na Governança de TI. Tal revisão procurou analisar como uma organização necessita alinhar seusobjetivos estratégicos à área de TI, com o objetivo de reduzir custos e ma maximizar asoportunidades de negócio, reduzindo o custo associado aos ativos de TI durante sua36 Mais detalhes sobre o Catálogo de Serviços serão abordados no tópico 5.4.4.1 5.4.4.1.
    • 74vida útil - TCO. Enfatizou-se também a importância da área de TI em uma organização,evidenciando o aumento da dependência que ela tem gerado, chegando ao ponto deser considerada um dos componentes mais importantes do negócio. Por fim, explanou-se acerca do modo como é realizado o gerenciamento dosServiços de TI, no intuito de se adotar uma postura proativa para evitar a ocorrênciade problemas. Sendo este um processo gradativo que visa a excelência.
    • 755 FRAMEWORK ITIL Este capítulo apresenta uma análise da biblioteca de gerenciamento deinfraestrutura de TI - ITIL. Em princípio, são apresentados alguns conceitos relacionados à biblioteca,seu histórico e como ela é estruturada. Em seguida, será explanado acerca dos processos de Gerenciamento doCatálogo de Serviço, Gerenciamento da Disponibilidade e Gerenciamento daCapacidade, presentes no estágio de Desenho de Serviço da biblioteca ITIL. Emcada um destes, serão expostos também os objetivos, as atividades e os conceitosenvolvidos no processo.5.1 CONCEITOS O framework ITIL provê um conjunto importante de boas e melhores práticaspara o Gerenciamento de Serviços de TI, as quais podem ser implantadas emqualquer organização que almeja melhorar seus processos. Um framework não éuma metodologia, pois não define como fazer. Portanto, cada organização "[...] deveadotar as sugestões, princípios e conceitos do ITIL e adaptá-los para o seu ambienteúnico [...]" (VELO, 2008, p. 7). Sodré e Souza (2007, p. 84) corroboram citando que a “ITIL não é umametodologia, nem fornece um livro de receita. Trata-se de um framework não-proprietário e de domínio público”. A propósito, Magalhães e Pinheiro (2007, p. 61) ressaltam que: A ITIL fornece orientações para a área de TI baseadas nas melhores práticas e em um ambiente de qualidade, visando à melhoria contínua, envolvendo pessoas, processos e tecnologia, objetivando o gerenciamento da área de TI como um negócio dentro do negócio (a organização). A ITIL oferece um gerenciamento baseado em processos, fornecendodiretrizes para provisão de serviços de qualidade. Processos, procedimentos eatividades podem diferir dependendo da organização, contudo, a estrutura dosprocessos da ITIL contempla um ponto comum de referência entre estas ações etransforma paulatinamente a forma de trabalho da área de TI (SODRÉ; SOUZA,2007). “O ITIL preocupa-se, basicamente, com a entrega e o suporte aos serviçosde forma apropriada e aderente aos requisitos do negócio, e é o modelo dereferência para gerenciamento dos serviços de TI mais aceito mundialmente”
    • 76(MANSUR, 2007, p. 21). Ao referir-se sobre a biblioteca ITIL, Pinheiro (2011) destaca algumas razõespara a sua adoção:• É um modelo não proprietário.• Não é um modelo prescritivo.• Fornece as boas práticas e as melhores práticas.• É usada por milhares de empresas no mundo todo, sendo uma referência para o Gerenciamento de Serviços de TI.• Ajuda a atender aos requisitos da ISO/IEC37 20000. Silva, Gomez e Miranda (2010, p. 26) corroboram frisando os principaisbenefícios da implementação do framework ITIL: • adotar práticas já testadas, é o que proporcionará um ganho de tempo; • os processos tornar-se-ão mais eficientes e eficazes, buscando rapidez e resultados positivos; • melhorar a qualidade dos serviços de TI perante todos os usuários e clientes; • alinhar os serviços de TI com as necessidades atuais e futuras do negócio; • aumentar a satisfação do cliente; • ter uma visão mais clara da capacidade atual; • manter a equipe de TI mais motivada e focada. Em contrapartida, eventualmente podem existir potenciais desvantagens naadoção do ITIL, entre elas: a transição para a utilização de novos processos podeser demorada e gerar frustração caso os objetivos não sejam alcançados; processosmal desenhados e sem um entendimento por parte dos usuários afetam a qualidadedo serviço e as ações de melhoria se tornam ineficientes e ineficazes; poucoinvestimento por parte do negócio para adquirir ferramentas de suporte tornam osnovos processos mais lentos e burocráticos (VELO, 2008). Por fim, Silva, Gomez e Miranda (2010, p. 26) relacionam o framework ITIL àgovernança de TI: A aplicabilidade da biblioteca ITIL no Departamento de TI ajudará os colaboradores se tornarem mais proativos, criando assim uma relação direta entre o departamento de TI e o gerenciamento total (governança), tornando- o mais confiável, resiliente, transparente, eficiente e integrado com as necessidades do negócio. Vale ressaltar que, em certos momentos, o acrônimo ITIL é tratado como “oITIL” e “a ITIL”, o framework e a biblioteca, respectivamente.37 International Organization for Standardization / International Electrotechnical Commission
    • 775.2 HISTÓRICO O framework ITIL surgiu a partir da necessidade do aumento da qualidadedos serviços prestados pela área de TI. Tal necessidade foi apontada pelo governobritânico no final dos anos 80, o qual requisitou o desenvolvimento de uma bibliotecade melhores práticas para o gerenciamento de TI, que fosse independente eaplicável aos diversos tipos de organização. Inicialmente, o framework foidesenvolvido pelo CCTA (Central Computer and Telecommunications Agency), para,em 2001, ser incorporado pelo OGC (Office of Government Commerce), órgão queatualmente é responsável pela evolução e divulgação do ITIL (FERNANDES;ABREU, 2008). Outro órgão responsável pela divulgação da ITIL é o itSMF (InformationTechnology Service Management Forum), que é “[...] o maior contribuinte einfluenciador das ‘melhores práticas’ e padrões mundiais, trabalhando em parceriacom uma variedade de organismos governamentais internacionais e organizaçõesde padrões internacionais” (SILVA, 2008, p. 6). Magalhães e Pinheiro (2007, p. 62) complementam alguns dados históricosmencionando que: Durante a década de 1990, as práticas reunidas na ITIL passaram a ser adotadas pelas organizações européias privadas, uma vez que a ITIL foi concebida como um padrão aberto, sobretudo pelo grande enfoque em qualidade, garantido pela definição de processos e a proposição de melhores práticas para o Gerenciamento dos Serviços de TI. O framework ITIL é composto por três versões. A primeira foi constituída por40 livros no final dos anos 1980. Em meados de 2000 a 2002, a biblioteca passoupor uma revisão completa que gerou o lançamento da segunda versão, formada poroito livros (MAGALHÃES; PINHEIRO, 2007). A terceira versão da ITIL foi lançadaem 2007, representando uma evolução em relação à versão anterior, sendoestruturada em cinco livros. A organização dos processos, por meio de um ciclo devida do serviço38, é a principal evolução entre as duas últimas versões(FERNANDES; ABREU, 2008). O presente estudo concederá enfoque à estrutura da terceira versão doframework ITIL. Porém, alguns conceitos da segunda versão poderão ser utilizadospara a definição dos processos, em virtude da sua similaridade.38 Mais detalhes sobre o ciclo de vida do serviço serão abordados no tópico 5.3
    • 785.3 ESTRUTURA DO FRAMEWORK A ITIL V3 (Information Technology Infrastructure Library Version 3 é Information 3)estruturada em cinco estágios que formam o ciclo de vida do serviço (FERNANDES;ABREU, 2008), conforme demonstrado na Ilustração 25: Ilustração 25: Estrutura ITIL V3 Fonte: Adaptado de OGC (2007a, p. 11) “O ciclo de vida do serviço é um modelo que fornece uma visão dos estágiosdo serviço desde a sua concepção até o seu encerramento. É a forma como aabordagem de Gerenciamento de Serviços da ITIL V3 está estruturada (PINHEIRO, Serviços estruturada”2011, p. 36). Ainda para o autor, os estágios do ciclo de vida de serviço são sequenciaisgerando saídas para os processos subsequentes e feedback39 para os estágiosanteriores. Entretanto, é importante ressaltar que o estágio de Operação de Serviçogera feedback para todos os estágios anteriores e a Melhoria de Serviço Continua Continuadaatua em paralelo em todos os estágios. Fernandes e Abreu (2008, p. 274) sintetizam os cincos estágios do ciclo devida do serviço:39 Retorno dos resultados
    • 79 • Estratégia de Serviço: Orienta sobre como as políticas e processos de gerenciamento de serviço pode ser desenhadas, desenvolvidas e implementada como ativos estratégicos [...]. • Desenho de Serviço: Fornece orientação para o desenho e desenvolvimento dos serviços e dos processos de gerenciamento de serviços [...], além de mudanças e melhorias necessárias para manter ou agregar valor aos clientes [...]. • Transição de Serviço: Orienta sobre como efetivar a transição de serviços novos ou modificados para operação implementadas, detalhando os processos de planejamento e suporte à transição [...]. • Operação de Serviço: Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia-a- dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz [...]. • Melhoria de Serviço Continuada: Orienta, através de princípios, práticas e métodos de gerenciamento da qualidade, sobre como fazer sistematicamente melhorias incrementais e de larga escala [...], com 40 base no modelo PDCA . O Quadro 11 relaciona os processos e as funções de cada estágio do ciclode vida do serviço: Quadro 11: Processos de cada estágio do ciclo de vida do serviçoEstágios Processos Funções - Gerenciamento Financeiro;Estratégia de - Gerenciamento do Portfolio de serviços; Não se aplicaserviço - Gerenciamento da Demanda. - Gerenciamento do Catálogo de serviço; - Gerenciamento do Nível de serviço; - Gerenciamento da Capacidade;Desenho de - Gerenciamento da Disponibilidade; Não se aplicaserviço - Gerenciamento da Continuidade de serviço; - Gerenciamento de Segurança da Informação; - Gerenciamento de Fornecedor. - Gerenciamento de Mudança; - Gerenciamento da Configuração e de Ativo de serviço;Transição de - Gerenciamento da Liberação e Não se aplicaserviço Implantação; - Validação e Teste de serviço; - Avaliação; - Gerenciamento do Conhecimento. - Central de Serviços; - Gerenciamento de Evento; - Gerenciamento Técnico; - Gerenciamento de Incidente;Operação de - Gerenciamento de - Gerenciamento de Requisição;serviço Operações; - Gerenciamento de Problema; - Gerenciamento de - Gerenciamento de Acesso. Aplicativo.40 Plan, Do, Check, Act (Planejar, Executar, Verificar, Agir)
    • 80Estágios Processos FunçõesMelhoria de - Relatório de serviço;serviço Não se aplica - Medição de serviço.continuada Fonte: Adaptado de FERNANDES; ABREU (2008, p. 275) Conforme os objetivos específicos descritos neste trabalho, o presenteestudo abordará os conceitos e a aplicação dos seguintes processos do estágioDesenho de Serviço, cujas práticas sejam aderentes ao software de gerenciamentode redes Zabbix:• Gerenciamento do Catálogo de Serviços.• Gerenciamento da Disponibilidade.• Gerenciamento da Capacidade.5.4 DESENHO DE SERVIÇO Para que os serviços agreguem real valor aos negócios, é importante que osobjetivos estratégicos da organização e a área de TI estejam alinhados. É no estágiode Desenho de Serviço que a estratégia planejada no estágio anterior se concretiza.O estágio de Desenho de Serviço provê diretrizes sustentáveis para que asorganizações desenvolvam habilidades para o desenho e gerenciamento de serviços(OGC, 2007a). É no estágio Desenho de Serviço que os requisitos do negócio sãoclaramente especificados, sejam eles funcionais ou não, a fim de encontrar umasolução adequada para as necessidades definidas na estratégia de serviço, pormeio do desenvolvimento dos serviços e de seus processos associados (PINHEIRO,2011).5.4.1 PROPÓSITO O principal propósito do Desenho de Serviço é “O projeto de um novo oumodificado serviço a ser introduzido no ambiente de produção” (SILVA, 2008, p. 26).Todavia, “visando assegurar consistência e integração com todas as atividades eprocessos dentro de toda a infraestrutura de TI” (PINHEIRO, 2011, p. 64).5.4.2 OBJETIVOS Fagury (2010, p. 20) destaca os principais objetivos do Desenho de Serviço:
    • 81 • Produz e mantêm planos, processos, políticas, padrões e arquiteturas para criação dos serviços. • Desenha serviços que forneçam resultados adequados ao negócio. • Desenha processos para suportar o ciclo de vida dos serviços. • Desenvolve habilidades e capacidades de TI. • Desenha recursos seguros e resilientes de infra, ambiente, aplicações e dados. • Desenvolve métodos de mensuração e métricas. Em suma, o Desenho de Serviço tem por objetivo “o desenho de apropriadose inovadores serviços de TI, incluindo suas arquiteturas, processos, políticas edocumentações, para suprir atuais e futuros requisitos do negócio” (PINHEIRO,2011, p. 65).5.4.3 CONCEITOS Para que as ações do Desenho de Serviço obtenham sucesso éimprescindível a integração de pessoas, processos, produtos e parceiros, os quaissão denominados como os 4 Ps do Desenho de Serviço (SILVA, 2008). A Ilustração 26 demonstra este conceito conceito: Ilustração 26 4 Ps – Pessoas, Processos, Produtos e Parceiros 26: Fonte: Dos Autores Além da relevância conferida à integração que deve existir entre os 4 Ps,alguns fatores são importantes na provisão de serviços de tecnologia da informação,conforme aponta Pinheiro (2011, p. 67):
    • 82 • Determinar os papéis das Pessoas nos processos • Definir os Processos • Determinar Produtos (inclusive serviços, tecnologia e ferramentas [...]) • Estabelecer Parceiros (fornecedores e vendedores de solução [...]) Outro conceito importante relacionado ao módulo Desenho de Serviço é oAcordo de Nível de Serviço (ANS), presente no processo de Gerenciamento de Nívelde Serviço, tal processo não será abordado neste estudo por não pertencer aoescopo dos objetivos específicos deste trabalho. Todavia, este conceito é bastanteutilizado nos processos que serão explanados no decorrer deste trabalho. O ANS ouSLA (Service Level Agreement) é um contrato entre a TI e seu cliente, que detalhatodos os serviços oferecidos. “O ANS descreve os serviços em termos não técnicos,sintonizados com a percepção do cliente, e durante o período do acordo ele servecomo o padrão para medir e ajustar os serviços de TI”. É um documento comestrutura hierárquica, que estabelece o tempo de atendimento, o tempo de resoluçãode incidentes e a qualidade do serviço a ser prestado (BON; VERHEIJEN, 2006, p.116). Os cinco Aspectos do Desenho de Serviço são também conceitosfundamentais deste estágio, os quais são elencados por Fernandes e Abreu (2008,p. 281) e explanados por OGC41 (2007a, p. 46): • Soluções de serviço: O desenho dos serviços, incluindo todos os requisitos funcionais, os recursos e as capacidades necessárias e acordadas. • Portfolio de serviços: O desenho de sistemas de gerenciamento de serviços e ferramentas, especialmente portfolio do Serviço, para a gestão e controle dos serviços por meio de seu ciclo de vida. • Arquitetura tecnológica: O desenho das arquiteturas de tecnologia e sistemas de gestão necessários à prestação dos serviços. • Processos: O desenho dos processos necessários para o desenho, transição, operação e melhoraria dos serviços, arquiteturas e os próprios processos. • Métricas e métodos de medição: o desenho dos métodos de medição e métricas dos serviços, processos e arquiteturas com seus componentes associados. Para que haja a qualidade esperada na entrega dos serviços prestados paraclientes ou partes interessadas, é necessário que a organização esteja estruturada e41 The design of the services, including all of the functional requirements, resources and capabilitiesneeded and agreed.The design of service management systems and tools, especially the Service Portfolio, for themanagement and control of services through their lifecycle.The design of the technology architectures and management systems required to provide the services.The design of the process needed to design, transition, operate and improve the service, thearchitectures and the processes themselves.The design of the measurement methods and metrics of the services, the architectures and theirconstituent components and the processes.
    • 83também orientada a resultados em cada um dos aspectos supracitados (OGC,2007a). Há ainda o Pacote de Desenho de Serviço (PDS), um importante conceitorelacionado a este estágio. “Este pacote é passado do Desenho de Serviço para aTransição de Serviço e detalha todos os aspectos e seus requisitos para os estágiossubsequentes no ciclo de vida” (PINHEIRO, 2011, p. 71). O autor ainda descreve o conteúdo de um PDS (PINHEIRO, 2011, p. 71): • Requisitos. • Desenho da topologia. • Avaliação da organização. • Plano de ciclo de vida. • Plano de transição. • Plano de aceite operacional. • Critérios de aceitação.5.4.4 PROCESSOS DO DESENHO DE SERVIÇO De acordo com os objetivos específicos deste trabalho, o foco do presenteestudo é descrever os seguintes processos do Desenho de Serviço do frameworkITIL, cujas práticas sejam aderentes ao software de gerenciamento de redes Zabbix:• Gerenciamento do Catálogo de Serviços.• Gerenciamento da Disponibilidade.• Gerenciamento da Capacidade.5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO O Catálogo de Serviço é parte integrante do Portfolio de Serviço,compreendido no estágio Estratégia de Serviço. Contudo, o gerenciamento doPortfolio de Serviço apenas gerencia e toma decisões sobre quais serviços devemser desenvolvidos, mantidos e retirados de operação. Enquanto, o gerenciamento deCatálogo de Serviços compõe e mantém o catálogo, incluindo as informaçõespertinentes de cada serviço de TI (PINHEIRO, 2011). As atividades pertinentes a cada um destes processos são separadamenteapresentadas na Ilustração 27:
    • 84 Ilustração 27: Elementos do Portfolio e Catálogo de Serviços Fonte: Adaptado de OGC (2007a, p. 32)5.4.4.1.1 OBJETIVOS O principal objetivo do Gerenciamento de Catálogo de Serviços é manterinformações precisas e atualizadas, tais como: status, relacionamentos, e ,dependências de cada serviço contido no catálogo, presentes no ambiente deprodução ou prontos para serem executados (OGC, 2007a). Magalhães e Pinheiro (2007, p. 290) corroboram a respeito dos objetivos docatálogo de serviços: Este catálogo é o menu de serviços que a área de TI aprovisionará à organização, tendo por objetivos servir para orientação dos client clientes e de base para publicidade da contribuição da área de TI para a organização, refletindo o alinhamento de suas ações com a estratégia de negócio negócio. Desse modo, o catálogo de serviços objetiva prover valor à organizaçãocomo uma fonte central de informações referentes aos serviços de TIdisponibilizados aos clientes ou usuários das unidades de negócio (OGC, 2007a). os5.4.4.1.2 CONCEITOS E ATIVIDADES O catálogo de serviço é subdividido em dois tipos: Catálogo de Serviços deNegócio, visível para clientes, e o Catálogo de Serviço Técnico, visível apenas para dea equipe interna de TI. Fernandes e Abreu (2008, p. 283) expõem sobre estes dois tipos decatálogo:
    • 85 • Catálogo de Serviços de Negócio contém a visão do cliente sobre os Negócio: serviços de TI, e seus relacionamentos com os pro processos e estruturas organizacionais do negócio negócio. • Catálogo de Serviços Técnicos: contém detalhes técnicos de todos os serviços entregues ao cliente, e os seus relacionamentos com os serviços de suporte, itens de configuração, componentes e serviços compartilhados compartilhados necessários à entrega do serviço ao cliente cliente. A Ilustração 28 apresenta a visão dos dois tipos de catálogo expostosanteriormente: Ilustração 28: Tipos de Catálogo de Serviços Fonte: Adaptado de OGC (2007a, p. 51) A Ilustração 29 exemplifica a lista de serviços de um catálogo de serviços serviços,agrupados por áreas especialistas:
    • 86 Ilustração 29: Lista de serviços agrupados por áreas especialistas 29: Fonte: Adaptado de OGC (2007a, p. 63) Por fim, Pinheiro (2011, p. 74) elenca as atividades contidas no processo deGerenciamento de Catálogo de Serviços: erenciamento • Produzir e manter um Catálogo de Serviço. • Estabelecer interfaces, dependências e consistências entre o Catálogo de Serviço e o Portfólio de Serviço. • Estabelecer interfaces e dependências entre todos os serviços de suporte do Catálogo de Serviço. • Estabelecer interfaces e dependências entre todos os serviços e componentes de suporte e Itens de Configuração re relacionados aos serviços que estão no Catálogo de Serviço. • Assegurar que todas as áreas do negócio possam ter uma visão exata e consistente dos serviços de TI em uso, como eles devem ser usados, os processos de negócio que eles habilitam e os níveis de qual qualidade que o cliente pode esperar de cada serviço.5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE A disponibilidade pode ser definida como o tempo em que “ “[...] o serviço deTI está continuamente disponível para o cliente”. Para medir este tempo, existemmétricas de desempenho, e estas dependem de vários fatores, como a mpenho,complexidade da infraestrutura de TI, confiabilidade de seus componentes e acapacidade rápida de reação da equipe de TI (BON; VERHEIJEN, 2006, p. 177) ápida 177). O interesse neste processo está em garantir o “[...] sucesso de determinadoserviço de TI no atendimento de sua especificação”. E este sucesso estáintimamente ligado ao controle de defeitos, erros e falhas (MAGALHÃES;PINHEIRO, 2007, p. 360) 360).
    • 87 Os autores elucidam o relacionamento entre eles: Um defeito ((failure) é definido como um desvio da especificação. Defeitos ) não podem ser tolerados, mas deve ser evitado que o serviço de TI apresente defeito. Define se que um sistema está em estado errôneo, ou Define-se em erro, se o processamento posterior a partir desse estado pode levar a um defeito. Finalmente, define define-se falha ou falta (fault como a causa física fault) ou algorítmica do erro (MAGALHÃES; PINHEIRO, 2007, p. 360) 360). A Ilustração 30 simplifica a relação entre falha, erro e defeito: Ilustração 30: Relação entre falha, erro e defeito Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 3 361) O período de tempo desde a ocorrência de uma falha até a manifestação deum erro devido à ocorrência daquela falha pode ser definida como latência de uma comofalha. O mesmo ocorre com o período de tempo com a ocorrência do erro até amanifestação do defeito ocorrido pelo erro (MAGALHÃES; PINHEIRO, 2007) 2007). O Gerenciamento da Disponibilidade é complementado por outros doisníveis interconectados: • Disponibilidade do Serviço envolve todos os aspectos da disponibilidade Serviço: e indisponibilidade do serviço, e impacto da disponibilidade do componente ou potencial impacto da indisponibilidade de um componente na disponibilidade do serviço. • Disponibilidade do Componente: envolve todos os aspectos na : disponibilidade ou indisponibilidade do componente (PINHEIRO, 2011, p. 89). 89 O processo de Gerenciamento da Disponibilidade é exemplificado naIlustração 31:
    • 88 Ilustração 31: Processo de Gerenciamento da Disponibilidade 31: Fonte: Adaptado de MAGALHÃES; PINHEIRO (200 , p. 387 (2007, 387)5.4.4.2.1 OBJETIVOS O gerenciamento da disponibilidade fundamentado na biblioteca ITIL tem oobjetivo de assegurar os níveis de disponibilidade dos serviços de TI acordados, “[...]minimizando os riscos de interrupção através de atividades de monitoramento físico,solução de incidentes e melhoria contínua da infra infra-estrutura e da organização de rasuporte” (FERNANDES; ABREU, 2008, p. 284) 284).
    • 89 Para alcançá-lo, a medição e monitoramento da disponibilidade dos serviços ,de TI são fundamentais para garantir que se alcance de forma consistente os níveisde disponibilidade requeridos ( (MAGALHÃES; PINHEIRO, 2007). Militão (2009) considera que o Gerenciamento da Dispon ) Disponibilidade oferecealternativas ao negócio e as opções de custo quando existir um desequilíbrio entre anecessidade e a capacidade.5.4.4.2.2 CONCEITOS E ATIVIDADES Quando um serviço novo é esboçado, é necessário saber qual a demanda ,de recursos que este serviço necessitará para que ele possa ser desenhado de essitaráforma que na ocasião de seu funcionamento as expectativas de disponibilidadesejam atendidas. De fato, é importante descobrir já nesta fase se o serviço serárealmente suportado pela atual infraestrutura de TI da organização. Muitas vezes é daimprescindível realizar investimentos para que o serviço seja executado com umnível aceitável de disponibilidade (PINHEIRO, 2011) 2011). O processo do Gerenciamento da Disponibilidade envolve os seguintesaspectos: disponibilidade (availability), confiabilidade (reliability sustentabilidade reliability),(maintainability) e funcionalidade do serviço42 (serviceability) para as chamadas ) )VBFs (Vital Business Function ou funções vitais para o negócio (FAGURY, 2010) Vital Function), 2010). Estes aspectos estão exemplifi exemplificados na Ilustração 32 que também descreveas entradas e saídas relacionadas: Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade : Fonte: Adaptado de VELO (2008, p. 90)42 Outros autores referem-se a este aspecto como oficiosidade do serviço (BON; VERHEIJEN, 2006). se
    • 90 A disponibilidade é “[...] a probabilidade que um serviço de TI tem de estar robabilidadedisponível em um dado momento”. Geralmente, qualquer serviço de TI tem umadisponibilidade específica. Apesar de se tratar de dados empíricos, são aceitosvalores de disponibilidade variando entre 99 e 99,99%. Utilizando mecanismos dedetecção de erros e recuperação de falhas um serviço de TI pode ser enquadradona classe de alta disponibilidade, com taxas de disponibilidade variando de 99,9 a99,99999% (MAGALHÃES; PINHEIRO, 2007, p. 363) 363). A disponibilidade pode ser calculada de acordo com a seguinte fórmula, podedemonstrada na Ilustração 33: Ilustração 33: Cálculo da disponibilidade Fonte: Adaptado de PINHEIRO (2011, p. 90) Pinheiro (2011, p. 90) cita um exemplo para o cálculo da disponibilidade de exemploum serviço: Se para um serviço foi acordado 98% de disponibilidade durante os dias úteis das 07:00h às 19:00h, e o serviço ficou fora por 2 horas durante este período, qual foi o percentual de disponibilidade? Resolução: (12h por dia x 5 dias úteis – 2h) / 60h = 96,66% Resol 96,66%. O valor de sessenta horas é resultante da multiplicação das doze horas pordia vezes os cinco dias úteis. O resultado do cálculo ainda é multiplicado por cempara gerar o valor em porcentagem. O Quadro 12 relaciona a porcentagem de disponibilidade com o tempo deindisponibilidade de um serviço em um ano e em um mês: Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade :Disponibilidade (%) Tempo indisponível em um ano Tempo indisponível em um mês 99,9999999 0,03 segundo 0,003 segundo 99,999999 0,32 segundo 0,026 segundo 99,99999 3,15 segundos 0,259 segundo 99,9999 31,54 segundos 2,592 segundos 99,9995 2,63 minutos 12,96 segun segundos 99,999 5,26 minutos 25,92 segundos 99,995 26,28 minutos 2,16 minutos 99,99 52,56 minutos 4,32 minutos 99,95 4,38 horas 21,60 minutos
    • 91 Disponibilidade (%) Tempo indisponível em um ano Tempo indisponível em um mês 99,9 8,76 horas 43,20 minutos 99,8 17,52 horas 1,44 horas 99,7 26,28 horas 2,16 horas 99,6 35,04 horas 2,88 horas 99,5 43,80 horas 3,60 horas 99,4 52,56 horas 4,32 horas 99,3 61,32 horas 5,04 horas 99,2 70,08 horas 5,76 horas 99,1 3,29 dias 6,48 horas 99 3,65 dias 7,20 horas 98 7,30 dias 14,40 horas 97 10,95 dias 21,60 horas 96 14,60 dias 28,80 horas 95 18,25 dias 36 horas 94 21,90 dias 43,20 horas 93 25,55 dias 50,40 horas 92 29,20 dias 57,60 horas 91 32,85 dias 64,80 horas 90 36,50 dias 72 horas Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 364) No gerenciamento do ciclo de vida de incidentes estão envolvidas asseguintes métricas: disponibilidade, confiabilidade e sustentabilidade. A métrica de disponibilidade também é conhecida como Tempo Médio EntreFalhas43 (TMEF), ou uptime (PINHEIRO, 2011). A confiabilidade é o tempo em que um serviço, componente ou item deconfiguração, executa a sua função acordada sem interrupção (FAGURY, 2010). Magalhães e Pinheiro (2007, p. 367) complementam afirmando que a“Confiabilidade é uma medida de probabilidade, pois a ocorrência de falhas é umfenômeno aleatório, e não pode ser confundida com disponibilidade. Um serviço deTI pode ser de alta confiabilidade e de baixa disponibilidade”. O indicador de Confiabilidade é o Tempo Entre Incidentes no Sistema44(TEIS), que vai do ponto inicial de um incidente até o ponto do próximo incidente(VELO, 2008).43 Em inglês: Mean Time Between Failures (MTBF)44 Em inglês: Mean Time Between System Incident (MTBSI)
    • 92 A sustentabilidade é uma referência em horas, conhecida como TempoMédio Para Reparo45 (TMPR), também chamada de downtime. É medida desde o .ponto que causou a indisponibilidade do serviço até o seu restabelecimento(PINHEIRO, 2011). A Ilustração 34 demonstra graficamente estes aspectos e suasrelações: Ilustração 34: Medição da disponibilidade Fonte: Adaptado de BON; VERHEIJEN (2006, p. 176) ) Há também o indicador de funcionalidade do serviço. O qual considera oscontratos de apoio dentro do processo de Gerenciamento de Nível de Serviçomantidos com fornecedores terceiros que oferecem serviços à organização de TI.Estes acordos definem como os terceiros irão assegurar a disponibilidade de seusserviços prestados (VELO, 2008). Conforme demonstrado na Ilustração 34, o ciclo de vida de um incidente ,compreende os seguintes elementos, citados por Bon e Verheijen (2006):• Ocorrência do incidente instante em que o usuário toma conhecimento da falha incidente: ante ou ela é identificada por outros meios.• Tempo de Detecção momento no qual o provedor do serviço é informado da Detecção: falha e o status do incidente passa a ser “comunicado”. O tempo decorrido entre a ocorrência do incidente até a sua detecção é definido como tempo de detecção.• Tempo de Resposta: é o tempo que o provedor do serviço leva para agir diante : da falha.• Tempo de Reparo: é o tempo que o provedor leva para restaurar os serviços e/ou componentes que causaram a falha.• Tempo de Recuperação tempo utilizado para as atividades de configuração e Recuperação: inicialização do serviço. No final deste período de tempo, o serviço é restaurado45 Em ingles: Mean Time to Repair (MTTR)
    • 93 para o usuário. Velo (2008, p. 98) cita que os relatórios disponibilizados pelo ciclo de vida deum incidente permitem analisar a eficiência e a eficácia dos processos, tais como: • O tempo total de downtime por serviço. • Tempo que levou para recuperar a partir de um incidente. • A disponibilidade dos serviços. • O aperfeiçoamento da disponibilidade dos Serviços em TI. A Ilustração 35 esclarece os conceitos básicos do Gerenciamento daDisponibilidade bem como a relação entre seus aspectos: Ilustração 35: Gerenciamento da disponibilidade Fonte: Adaptado de PINHEIRO (2011, p. 90) Magalhães e Pinheiro (2007, p. 354) comentam que “O Gerenciamento daDisponibilidade é um conjunto de atividades e ferramentas inter-relacionadas [...]”.Os autores sugerem que estas atividades e ferramentas envolvidas no processonecessitam ser controladas por um único ponto de vista, com o objetivo de manter onível de entrega dos serviços da TI o mais alto possível. O processo do Gerenciamento da Disponibilidade envolve dois elementoschave: atividades reativas e atividades proativas. Atividades reativas envolvemmonitoramento, medição e análise de todos os eventos relativos à indisponibilidadedos serviços. Já as atividades proativas abrangem todo o planejamento proativo,design e melhoria da disponibilidade (OGC, 2007a). Sodré e Souza (2007, p. 97) complementam considerando que, nogerenciamento da disponibilidade, estão envoltas atividades como “[...] otimização
    • 94da manutenção e avaliação das medidas para minimizar o número de incidentes”.Atividades estas demonstradas na Ilustração 36: Ilustração 36: Atividades do Gerenciamento da Disponibilidade 36: Fonte: Adaptado de PINHEIRO (2011 p. 91) (2011, As atividades citadas na Ilustração 36 dizem respeito ao planejamento,aperfeiçoamento e monitoramento da disponibilidade. Velo (2008) caracteriza cadauma destas etapas juntamente com suas respectivas atividades atividades:• Planejamento o Determinar as necessidades da disponibilidade: trata tanto dos novos serviços de TI quanto das mudanças nos serviços já existentes. Esta atividade deve I identificar as principais funções do negócio, o horário de trabalho do cliente e acordos sobre janelas de manutenção. o Plano para a disponibilidade: a organização necessita construir uma resistência dentro de sua infraestrutura para assegurar que a manutenção preventiva possa ser executada a fim de manter os serviços em operação. É uma atividade proativa realizada no intuito de evitar o downtime dos serviços de TI.
    • 95 o Projeto de capacidade de recuperação: necessário quando a organização puder suportar algum tempo de downtime ou a justificação do custo não puder ser feita para construir uma resiliência adicional de sua infraestrutura. Neste caso, esta atividade deve ser projetada para que a recuperação de uma falha ocorra o mais rapidamente possível. o Questões de segurança: define as áreas de segurança e o impacto que elas podem causar na disponibilidade dos serviços. o Gerenciamento da manutenção: é o período de manutenção acordado e conhecido pelos clientes, no qual a TI pode realizar manutenções programadas e reparos.• Aperfeiçoamento o Desenvolvimento do plano de Disponibilidade: analisa e documenta quais medidas serão usadas para garantir que a infraestrutura e os serviços de TI estarão disponíveis para alcançar os requisitos do negócio.• Monitoramento o Medir e comunicar: parte importante do processo de Gerenciamento da Disponibilidade, que envolve os relatórios de disponibilidade, os tempos de downtime e de recuperação de cada um dos serviços ofertados. Tais dados oferecem a base para verificar o cumprimento dos acordos de nível de serviço, para resolver problemas e também propor melhorias. Em suma, o processo do Gerenciamento da Disponibilidade visa obterindicadores de disponibilidade para que a área de TI consiga apresentar, àorganização, informações pertinentes a respeito da qualidade dos serviços de TI.5.4.4.3 GERENCIAMENTO DA CAPACIDADE A capacidade dos serviços disponibilizados pela área de tecnologia dainformação deve ser analisada e compreendida logo no início do estágio doDesenho de Serviço, a fim de que sejam evitados imprevistos na transição doserviço para o ambiente de produção (PINHEIRO, 2011). “O processo de Gerenciamento da Capacidade foi desenhado para assegurarque a capacidade da infraestrutura de TI esteja alinhada com as necessidades doNegócio”, a fim de alinhar as necessidades da organização a um custo justificável(VELO, 2008, p. 99).
    • 965.4.4.3.1 OBJETIVOS O principal objetivo do processo de Gerenciamento da Capacidade éentender os requisitos atuais e futuros relativos à capacidade da área de TI, osconsiderando a eficiência e eficácia dos custos associados para provisão de serviços(PINHEIRO, 2011). Silva (2008, p. 73) complementa frisando alguns objetivos do Gerenciamento ,de Capacidade: • Monit Monitorar a performance e o resultado dos serviços de TI e componentes de suporte de TI • Ajustar atividades para uso eficiente dos recursos • Entender as atuais demandas por recursos de TI e gerar previsões para futuras necessidades. OGC (2007a) descreve que um dos objetivos deste processo é asseverar ) dosque medidas proativas sejam adotadas a um custo justificável, para a melhoria e a adotadas,maximização da utilização dos serviços e recursos de TI. De modo geral, Fernandes e Abreu (2008, p. 284) perfazem que esteprocesso “Assegura que a capacidade da infraestrutura de TI absorva as demandas sseguraevolutivas do negócio de forma eficaz e dentro do custo previsto, balanceando aoferta de serviços em relação à demanda [...]”.5.4.4.3.2 CONCEITOS E ATIVIDADES O Gerenciamento de Capacidade está diretamente ligado ao balanceamento diretamenteentre custos versus capacidade e recursos versus demanda, conforme tipificado porMagalhães e Pinheiro (2007, p. 312) e apresentado na Ilustração 37: • o custo com a capacidade, visando assegurar q que a capacidade dos recursos de TI adquirida não é apenas justificada pelas necessidades do negócio, mas também pela necessidade de fazer o uso mais eficiente dos recursos de TI disponíveis; • os recursos com a demanda, de modo a assegurar que os recursos de TI disponíveis são compatíveis com a demanda do negócio, tanto no presente como no futuro [...]. Ilustração 37: Custos versus Capacidade e Recursos versus Demanda : Fonte: Dos Autores
    • 97 O Gerenciamento de Capacidade é considerado um importante artifício no consideradomonitoramento, no controle, na utilização e nas estimativas dos recursos que a áreade TI provê à organização. De tal forma, este processo alinha as necessidadesestratégicas do negócio à TI, aprovisionando informações e previs previsões dos seguintesitens (MAGALHÃES; PINHEIRO, 2007, p. 313 HÃES; 313): • quais os componentes que necessitam sofrer atualização, incremento de capacidade ou serem substituídos substituídos; • quando deverão acontecer as atividades anteriores; • qual será o custo para a execução das atividades. atividades. As entradas, os subprocessos e as saídas do Gerenciamento deCapacidade são aduzidos na Ilustração 38: Ilustração 38: Entradas, sub : sub-processos e saídas do Gerenc. de Capacidade Fonte: Adaptado de SILVA (2008, p. 76) Este processo é constituído de três subprocessos, conforme citado por Valle(2008) e elucidado por OGC (2007 (2007a):• Gerenciamento da Capacidade do Negócio: este subprocesso traduz as Negócio: necessidades e os planos do negócio, sendo responsável por garantir que os responsável requisitos para os serviços de TI sejam quantificados, desenhados, planejados e implementados. Tais ações podem ser obtida por meio dos dados armazenados obtidas em sistemas de monitoramento para fornecer tendências, previsões e modelar necessidades futuras. ecessidades• Gerenciamento da Capacidade de Serviço: o foco deste subprocesso é Serviço: gerenciar, controlar e prever, de ponta a ponta, o desempenho, o uso e a capacidade dos atuais serviços de TI, garantindo que estas informações sejam armazenadas, analisadas e reportadas para as partes interessadas. Dessa forma, sadas
    • 98 a equipe de TI emprega tais informações para realizar ações reativas e proativas a fim de que os serviços de TI atinjam seus objetivos, reduzam custos e consequentemente causem o menor impacto possível nos negócios. possível• Gerenciamento da Capacidade de Recursos: este subprocesso é praticamente Recursos: análogo ao Gerenciamento de Capacidade de Serviço. Portanto, o Gerenciamento de Capacidade de Recursos foca especialmente nos componentes individuais da infraestrutura de TI que formam os serviços, ou seja, infraestrutura gerenciar, controlar e prever o desempenho, uso e capacidade finita dos recursos de TI. Uma visão conceitual desses três subprocessos é demonstrada naIlustração 39: Ilustração 39 Sub-processos do Gerenciamento da Capacidade 39: processos Fonte: Adaptado de PINHEIRO (2011, p. 83) Velo (2008, p. 101) corrobora afirmando que cada “[...] um dos sub sub-processos mencionados acima envolve, em um grau maior ou menor”, as seguint seguintes
    • 99atividades: • Atividades interativas • Armazenamento dos Dados do Gerenciamento da Capacidade • Gerenciamento da Demanda • Dimensionamento de Aplicação • Modelagem • Plano de Capacidade Além disso, OGC (2007b) ressalta que as atividades expostasanteriormente, eventualmente podem ser reativas, enquanto outras são proativas. As atividades do processo consideradas proativas depreendem os seguintesaspectos (OGC46, 2007b, p. 84): • Antecipar problemas de desempenho, tomando as medidas necessárias antes que eles ocorram. • Produzir tendências de utilização dos componentes atuais e estimar as necessidades futuras, utilizando as tendências e os limites para o planejamento de atualizações e melhorias. • Buscar ativamente a melhoraria do desempenho dos serviços a um custo justificável. • Ajustar e aperfeiçoar o desempenho dos serviços e componentes. Enquanto, as atividades reativas do processo incluem (OGC47, 2007b, p.84): • Monitoramento, medição, comunicação e análise do desempenho atual dos serviços e componentes. • Responder a todos os limites ultrapassados relacionados à capacidade e instigar ações corretivas. • Reagir e auxiliar com questões específicas de desempenho [...]. As atividades interativas deste processo integram ações de monitoramento,análise, ajuste e implementação, constituindo, dessa forma, o Gerenciamento deDesempenho (MAGALHÃES; PINHEIRO, 2007). Citando estas atividades, Dorow (2009) comenta que tais ações sãopraticamente um PDCA do Gerenciamento de Capacidade, ponderando-as48: • Monitoramento: Verificar se todos os Níveis de Serviço [...] previamente acordados estão sendo alcançados. • Análise: Os dados coletados através do monitoramento precisam ser analisados para geração de predições futuras.46 Pre-empting performance issues by taking the necessary actions before they occur.Producing trends of the current component utilization and estimating the future requirements, usingtrends and thresholds for planning upgrades and enhancements.Actively seeking to improve service performance wherever it is cost-justifiable.Tuning and optimizing the performance of services and components.47 Monitoring, measuring, reporting and reviewing the current performance of both services andcomponents.Responding to all capacity-related threshold events and instigating corrective action.Reacting to and assisting with specific performance issues.48 Mais detalhes dessas atividades serão abordados posteriormente neste capítulo.
    • 100 • Ajuste: Implementa o resultado do monitoramento e análise para Ajuste: assegurar o us otimizado da infra-estrutura atual e futura. uso estrutura • Implementação: Implementa a nova capacidade. Implementação: O autor ainda corrobora ressaltando que informações coletadas por estasatividades devem ser armazenadas na Base de Dados de Capacidade, a qual seráabordada posteriormente, ainda neste capítulo. iormente, As entradas e as saídas resultantes destas atividades são apresentadas naIlustração 40: Ilustração 40: Entradas e saídas das atividades interativas : Fonte: Adaptado de OGC (2007b, p. 87) O Monitoramento tem como pré requisito estabelecer quais componentes e pré-requisitoaplicações devem ser monitorados com base em todos os serviços de TI. Dessaforma, garantindo que todos os ativos, sejam eles softwares ou hardwares, estejamno escopo da coleta de dados. Entretanto, é importante instaurar o nível de podetalhamento desta coleta, sobretudo, quais serão os intervalos de consulta paracada item monitorado (GRUMMITT, 2009). Outro aspecto evidenciado pelo autor é a geração de métricas resu resultantesdeste monitoramento, as quais devem estar associadas a limites, alertas e açõescorretivas. Para Magalhães e Pinheiro (2007, p. 323), a atividade de monitoramento é aque “[...] mais recursos consome, pois ela deverá ser realizada de modo contínuo e
    • 101para tantos ICs49 quantos forem necessários para que a área de TI possa garantir ocorreto atendimento das necessidades do negócio”. Logo, mantendo um histórico daevolução e do comportamento dos serviços de TI. A coleta de dados deve incorporar todos os componentes que formam oserviço, monitorando-o como um todo. Entretanto, além deste acompanhamentoponta a ponta, existe a necessidade de monitorar cada componente, sendo este ummonitoramento mais detalhado. O Quadro 13 apresenta algumas variáveis técnicas no monitoramento deitens de configuração: Quadro 13: Variáveis técnicas e limiares do monitoramento Limiar Variável técnica Alerta Crítico 80% de utilização nos últimos 90% de utilização nos últimosUtilização de CPU 5 minutos 5 minutos 70% de utilização de memória 80% de utilização de memóriaUtilização de memória nos últimos 5 minutos nos últimos 5 minutos 50% de utilização deUtilização do segmento 65% de utilização de segmento segmento de redede rede de rede compartilhado compartilhadoTaxa de erros do 1% de erros ao longo de 5 5% de erros ao longo de 5segmento de rede minutos minutosTaxa de I/O50 para disco 1.000 KBps51 de taxa de I/O 1.400 KBps de taxa de I/OUtilização do espaço em 80% de espaço ocupado 95% de espaço ocupadodiscoTempo de resposta para 3 segundos 7 segundosaplicativos Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 325) Os dados coletados por meio do monitoramento são as entradas daatividade de análise, a qual deve analisar estas informações a fim de especificar: ocomportamento normal de um serviço, as linhas de base, as condições de exceção elimites. Com base nestes itens, é possível estabelecer alertas e previsões deutilização dos recursos de TI (OGC52, 2007b). O mesmo autor afirma que esta atividade pode identificar questões como:49 Itens de configuração50 Input / Output (Entrada / Saída)51 Kilo Bytes por Segundo52 Producing trends of the current component utilization and estimating the future requirements, usingtrends and thresholds for planning upgrades and enhancements.Actively seeking to improve service performance wherever it is cost-justifiable.Tuning and optimizing the performance of services and components.
    • 102• Gargalos na infraestrutura de TI.• Utilização de memória ineficiente.• Aumento inesperado carga de processamento ou transações. É por meio desta atividade que o analista de TI observa os dados coletadosna atividade de monitoramento, disposto a encontrar informações relevantes sobre acapacidade e o desempenho dos serviços de TI. Tipicamente, busca por itens deconfiguração com alto nível de utilização ou causando potenciais gargalos nainfraestrutura. É importante salientar que esta atividade deve ser cuidadosamenteanalisada para não gerar falsos alertas ou especificar limites que nunca serãoatingidos (GRUMMITT, 2009). As atividades de monitoramento e análise resultam na geração de relatóriosde alerta sobre níveis de serviços e utilização dos recursos de TI, conforme jádemonstrado na Ilustração 40, os quais podem originar eventuais ajustes nacapacidade dos serviços ou componentes de TI, para posteriormente seremimplementados (GRUMMITT, 2009). Visto isso, o próximo conjunto de atividades é o Armazenamento dos Dadosdo Gerenciamento da Capacidade, o qual, segundo Silva (2008), é compreendidopela Base de Dados de Capacidade, a qual fornece a produção de todos osrelatórios pertinentes à capacidade atual e futura. Esta base geralmente é formadapela união de duas ou mais base de dados, reunindo informações referentes anegócio, serviços de TI, dados técnicos, custos e à utilização dos componentes. A atividade de Gerenciamento de Demanda objetiva maximizar a utilizaçãodos serviços de TI sem ter de aumentar a capacidade. Tal intuito é alcançado ao seinfluenciar a demanda dos serviços de TI, como, por exemplo, limitar, a um nívelaceitável, a taxa de transferência do serviço de internet nos horários de pico parasuportar a capacidade necessária (VELO, 2008). Ainda nesta linha de considerações, Silva (2008) aponta que oGerenciamento da Demanda requer a total compreensão das necessidades donegócio e suas demandas por serviços e recursos de TI. Devendo, assim, sertratado de modo a não produzir danos a quem dele se utilize, tais como:organizações, usuários e a própria área de TI. O Dimensionamento de Aplicações visa especificar os requisitos necessáriospara a implantação de uma nova aplicação ou de alguma alteração considerável emuma aplicação existente, preocupando-se em manter os níveis de serviço acordados
    • 103com o negócio (MAGALHÃES; PINHEIRO, 2007). Atividades de dimensionamento de aplicações devem considerar variáveisde infraestrutura, ambiente e armazenamento e, sobretudo, questões de resiliência edesempenho. Entretanto, estas variáveis não podem ser consideradasisoladamente, pois, na maioria das vezes, os serviços de TI compartilham osrecursos disponíveis, os quais devem ser mapeados e gerenciados a fim de mitigarpotenciais ameaças aos níveis de serviço acordados (OGC, 2007b). Outro aspecto importante ressaltado pelo autor é a relevância doentendimento dos requisitos necessários para aquisições de soluções por meio defornecedores externos; pois, por vezes, contratempos podem fazer com que se tornedifícil encontrar estas informações, sem contar a variedade dos ambientes detecnologia da informação. Portanto, é pertinente analisar outros clientes que utilizama solução pretendida, e também testar e avaliar antes de se realizar a compra. A modelagem é de suma importância nas atividades proativas doGerenciamento de Capacidade. Por meio da modelagem, é possível definir qualserviço de TI pode ser fornecido para uma carga de trabalho planejada ou qualcarga de trabalho pode ser suportada por um conjunto de recursos de TI(GRUMMITT, 2009). A propósito, Magalhães e Pinheiro (2007, p. 318) destacam,conceitualmente, algumas técnicas de modelagem: • Análise de Tendência – É a monitoração efetiva dos serviços de TI, permitindo a realização de análises de tendência e identificação de pontos considerados de gargalo ou que poderão assim se tornar, caso o perfil da demanda não se altere. • Modelagem Analítica – Trata-se de uma técnica que objetiva reproduzir, por meio de um modelo, de forma aproximada, o comportamento real de algum serviço de TI. • Simulação – Trata-se de uma técnica para se descobrir antecipadamente quais impactos podem ser provocados por mudanças significativas no perfil da demanda de um serviço de TI [...]. O Plano de Capacidade é uma das principais atividades deste processo,sendo assim, influencia diretamente na qualidade da prestação de serviços de TI. OPlanejamento da Capacidade é realizado desde o início da criação de um serviço. Oresultado das atividades deste planejamento, demonstradas na Ilustração 41, gera,de fato, o Plano de Capacidade, composto por aspectos técnicos, requisitos dequalidade e aspectos de negócio de cada um dos serviços de TI (MAGALHÃES;PINHEIRO, 2007).
    • 104 Ilustração 41: Fluxo do Planejamento de Capacidade : Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 321) Pinheiro (2011, p. 84) colabora ressaltando os itens incorporados p um porPlano de Capacidade: • Introdução o Serviços, tecnologias e recursos atuais o Níveis de capacidade da organização o Problemas atuais e futuros • Avaliações do negócio e cenários • Escopo e termos de referência usados no plano • Métodos utilizados para obtenção de informações • Suposições • Opções de melhoria do serviço • Custos previstos • Recomendações (benefícios, impactos, riscos envolvidos, recursos, custos iniciais e de manutenção) Em síntese, o Plano de Capacidade deve ser utilizado vigorosamente comobase para a tomada de decisão, por meio das informações geradas durante o madaprocesso (OGC, 2007a). ).5.5 RESUMO DO CAPÍTULO O quinto capítulo deste trabalho proporcionou um estudo acerca doframework de gerenciamento de infraestrutura de TI – ITIL, estabelecendo a ligaçãoentre os conceitos de Governança de TI, estudados no quarto capítulo, e a estrutura
    • 105do framework. Foram estudados os seguintes processos presentes no módulo Desenho deServiço:• Gerenciamento do Catálogo de Serviços.• Gerenciamento da Disponibilidade.• Gerenciamento da Capacidade. O Gerenciamento do Catálogo de Serviços é responsável por manteratualizadas as informações de todos os serviços de TI disponibilizados para osusuários e clientes. O Gerenciamento da Disponibilidade garante que os serviços de TI tenhamum nível aceitável de disponibilidade. Em suma, o Gerenciamento da Capacidade é o responsável por manter ainfraestrutura de TI capaz de suportar os serviços ofertados.
    • 1066 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE CRICIÚMA, SC Este capítulo propõe a aplicação dos conceitos envolvidos no gerenciamentode redes e governança de TI, abordados nos capítulos anteriores. Isso se dará por meio de um estudo de caso em uma organização detecnologia da informação da região de Criciúma utilizando um software degerenciamento de redes conhecido como Zabbix.6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX O software de gerenciamento de redes Zabbix53 foi criado por AlexeiVladishev, e atualmente tendo o suporte e o desenvolvimento mantidos pela ZabbixSia. É um software open source, escrito e distribuído sob a licença GPL (GeneralPublic License). O que significa que seu código fonte é livremente distribuído edisponível para o público em geral (ZABBIX SIA, 2009). O software provê várias maneiras de monitorar diferentes aspectos dainfraestrutura de TI de uma organização. É uma ferramenta caracterizada por ser umsistema de monitoramento distribuído com um gerenciamento centralizado (OLUPS,2010). A ferramenta usa um mecanismo de notificação flexível que permite o enviode avisos por e-mail e mensagens de texto para um telefone celular baseado empraticamente qualquer evento. Isto permite uma rápida resposta da equipe de TIpara solucionar eventuais incidentes (ZABBIX SIA, 2009). Olups (2010) cita outras funcionalidades da ferramenta:• Interface Web centralizada e de fácil utilização.• O servidor é compatível com a maioria dos sistemas operacionais baseados em Unix, incluindo Linux, AIX (Advanced Interactive Executive), FreeBSD (Free Berkeley Software Distribution), OpenBSD (Open Berkeley Software Distribution) e Solaris.• Agentes compatíveis com sistemas operacionais Unix e Microsoft Windows.• Habilidade de monitorar diretamente dispositivos SNMP (versões 1, 2 e 3) e IPMI (Intelligent Platform Management Interface).53 Distribuído no site http://www.zabbix.com
    • 107• Gráficos e outros recursos de visualização nativos. s• Notificações que permitem fácil integração com outros sistemas.• Configuração flexível por meio de modelos ( (templates). A Ilustração 42 exemplifica um modelo de monitoramento distribuídoutilizando o software Zabbix, conforme explanado no item 3.3.2: Ilustração 42: Exemplo de monitoramento utilizando o Zabbix : Fonte: Adaptado de OLUPS (2010, p. 9) Conforme demonstrado na Ilustração 42, o servidor Zabbix monitora ,diretamente vários dispositivos, mas, caso outros dispositivos monitorados estejamem um local remoto ou separado por um firewall, é necessária a agregação de ,dados por meio de um servidor Zabbix Proxy54. Embora seja perfeitamente possívelexecutar todos os três componentes do servidor em uma única máquina, podemexistir boas razões para separá los, tais como tirar vantagem de um banco de dados separá-los,de alto desempenho existente ou servidor web (OLUPS, 2010). É importante ressaltar que o servidor Zabbix Proxy é apenas um agregadorde dados, ou seja, concentra todos os dados de gerenciamento daquele local eenvia de uma só vez para o servidor Zabbix. Sendo assim, os dispositivos dos locais .remotos não conectam diretamente no servidor Zabbix e, portanto, não geram amdiversas conexões, pois o proxy realiza a conexão uma única vez, repassando asinformações de todos os dispositivos. Além disso, um servidor Zabbix Proxy não tema necessidade de uma interface de gerenciamento, mas apenas de um banco de enciamento,dados local para realizar a retenção de dados caso a conectividade com o servidorZabbix seja interrompida. A Ilustração 43 apresenta o painel central ( (Dashboard) do software Zabbix, )54 Servidor intermediário
    • 108no qual são exibidos: o status geral de todos os ativos monitorados, as informaçõescorrespondentes ao servidor Zabbix, e os últimos vinte alertas disparados, tais comoos que se referem à capacidade ou disponibilidade de componentes ou recursos: Ilustração 43: Painel central do software Zabbix ustração Fonte: Dos Autores
    • 1096.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO O ambiente de infraestrutura de TI analisado neste estudo de caso pertencea uma empresa de tecnologia da informação da região de Criciúma, a qual optou por giãonão divulgar seu nome neste trabalho. A empresa possui aproximadamentequatrocentos funcionários, sendo estes, distribuídos entre a matriz e as filiais. É de suma importância o monitoramento centralizado deste ambiente emvirtude do crescimento considerável da infraestrutura de TI, tanto em ativos(aplicações, servidores, dispositivos de rede) quanto em locais remotos (filias e umdatacenter). Os pontos críticos para a organização concentram ). concentram-se em seusdatacenters, estando um localizado na matriz e outro remotamente. Tais pontosnecessitam de monitoramento constante, para ações reativas e proativas. As filiaistambém estão inclusas neste monitoramento, porém com um número menor deativos de TI. Tendo em vista esse cenário, a estrutura utilizada para o monitoramentoutilizando o software Zabbix é similar à Ilustração 42. Um servidor Zabbix localizado .no datacenter da matriz e um servidor Zabbix Proxy localizado no datacenter remoto.As filiais são monitoradas diretamente pela matriz por terem um número menor de nitoradasativos de TI e também para reduzir os custos com a infraestrutura, não sendonecessária a inclusão de mais um servidor Zabbix Proxy para cada filial. A Ilustração 44 demonstra a estrutura definida para o monitoramento emonstracentralizado dos ativos de TI da organização em questão: Ilustração 44: Estrutura de monitoramento da infraestrutura de TI 44: Fonte: Dos Autores
    • 110 As informações do ambiente analisado são descritas no Quadro 14: Quadro 14: Informações do ambiente analisadoTipo QuantidadeUsuários ~ 40055Servidores ~ 115Dispositivos de rede ~ 50 Fonte: Dos Autores O foco do monitoramento foi direcionado inicialmente para os servidores,sendo assim, nem todos os dispositivos de rede informados no Quadro 14 estãosendo monitorados. A inclusão destes dispositivos está ocorrendo gradativamente.6.3 CARACTERIZAÇÃO DO PROBLEMA A administração dos ativos de tecnologia da informação é fundamental parauma organização. E ter uma postura tanto reativa quanto proativa diante depossíveis incidentes pode ser decisivo para evitar grandes impactos aos negócios. Ao analisar-se a infraestrutura de TI da organização em questão, verificou-seque ela enfrentava diversas dificuldades na rápida identificação de falhas e riscospotenciais no ambiente. Não havia controle e segmentação de todos os ativos de TI,tampouco indicadores da quantidade de interrupções e sobrecarga em cada umdeles. E as informações disponíveis a respeito destes eram sempre desatualizadas.6.4 RESULTADOS OBTIDOS Para sanar as dificuldades descritas no tópico 6.3, procurou-se um melhorgerenciamento e planejamento da infraestrutura de TI com base no framework ITIL,explanado no capítulo 5, o qual aprovisionou orientações norteadoras em busca demelhoria na Governança de TI. Para o controle e a segmentação de todos os ativos de tecnologia deinformação, foi desenvolvido um Catálogo de Serviços de TI, expostoconceitualmente no tópico 5.4.4.1 e empregado no tópico 6.4.1. Já as questõesrelacionadas à interrupção e sobrecarga dos ativos, ambas são compreendidas noGerenciamento de Disponibilidade e Capacidade, abordadas nos tópicos 5.4.4.2 e5.4.4.3, demonstradas nos tópicos 6.4.2 e 6.4.3 respectivamente.55 O número exato de usuários internos (colaboradores) e usuários externos (clientes) não foramdisponibilizados pela organização.
    • 1116.4.1 CATÁLOGO DE SERVIÇOS DE TI O Catálogo de Serviços é um documento que contém todos os serviços quesão fornecidos pela área de TI. No catálogo, tem-se a relação e a descrição de cadaserviço oferecido e mantido pelo setor de Tecnologia da Informação. Os usuários que utilizam os serviços de TI deverão orientar-se pelo Catálogode Serviços para registrarem seus incidentes ou requisições de serviço, de modo aidentificar, pela descrição, o nome do serviço ao qual estará relacionada a suasolicitação.6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS O Catálogo de Serviços de TI foi estruturado compreendendo os atributos doQuadro 15: Quadro 15: Estrutura do Catálogo de Serviços de TIAtributo DescriçãoNome Identifica o nome do serviço.Código Identificador único do serviço.Descrição Definição curta do serviço. Identifica o status do serviço conforme os seguintes itens: - Desenvolvimento: serviço ainda em desenvolvimento ouStatus aguardando transição para produção. - Produção: serviço disponível para uso. - Obsoleto: serviço retirado do ambiente de produção.Dependência Identifica as dependências entre os serviços.Proprietário Informa o responsável (dono) do serviço. Identifica quais unidades de negócio utilizam o serviço,Escopo de negócio conforme Quadro 16. Indica a prioridade de cada serviço: crítica, alta, média, baixaPrioridade ou planejada.Disponibilidade Metas disponibilidade do serviço, conforme Quadro 17. Informa o horário de funcionamento de cada serviço,Horário conforme Quadro 18. Indica quem deve ser contatado em primeira instância paraContato primário questões relacionadas ao serviço. Indica quem deve ser contatado caso o contato primário nãoContato de escalação esteja disponível ou não tenha autoridade. Fonte: Dos Autores O Quadro 16 lista as unidades de negócio que consomem os serviços
    • 112disponibilizados pela área de TI: Quadro 16: Unidades de negócio Unidade de negócio Administrativo Assessoria Técnica Comercial Controladoria Desenvolvimento Diretoria Marketing Pesquisa & Desenvolvimento Recursos Humanos Suporte Tecnologia da Informação Fonte: Dos Autores O Quadro 17 elenca os níveis de disponibilidade acordados que serãoutilizados para cada serviço, conforme explanado no tópico 5.4.4.2.2: Quadro 17: Níveis de Disponibilidade Tempo Indisponível Tempo Indisponível Disponibilidade (%) em um ano em um mês 99,99 52,56 minutos 4,32 minutos 99,95 4,38 horas 21,60 minutos 99,9 8,76 horas 43,20 minutos 99,8 17,52 horas 1,44 horas 99,7 26,28 horas 2,16 horas 99,6 35,04 horas 2,88 horas 99,5 43,80 horas 3,60 horas 99,4 52,56 horas 4,32 horas 99,3 61,32 horas 5,04 horas 99,2 70,08 horas 5,76 horas 99,1 3,29 dias 6,48 horas 99 3,65 dias 7,20 horas Fonte: Dos Autores O Quadro 18 frisa os períodos de funcionamento dos serviçosdisponibilizados pela área de TI:
    • 113 Quadro 18: Horário dos serviços de TIHorário Descrição 24 horas por dia, 7 dias por semana, incluindo feriados, exceto períodos de 24/7 backup e de manutenção planejada 14 horas por dia, 5 dias por semana, exceto feriados e períodos de 14/5 manutenção planejada Fonte: Dos Autores6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI Na análise do ambiente de infraestrutura de TI da organização em questão,foram acordados trinta e seis Serviços de TI, conforme Quadro 19: Quadro 19: Lista de serviços de TI acordados Nome do Serviço de TIAmbiente de Demonstração Blog InternetAmbiente de Configurações Automáticas InventárioDesenvolvimento & Teste de Rede (DHCP56)Anti-spam Criptografia MonitoramentoAntivírus E-mail ProxyAplicativos Remotos Ensino a Distância (EAD) RedeArmazenamento Corporativo Estação de Trabalho Rede Privada Virtual (VPN57)(Storage) Sistema de Nomes deArquivos Distribuídos Firewall Domínio (DNS)Atendimento Help Desk Fórum TelefoniaAtualizações Windows Transferência de Arquivos Gerenciamento de Projetos(WSUS58) (FTP)Autenticação e Autorização Hospedagem de Aplicação VirtualizaçãoBackup & Restauração Hospedagem Web WikiBanco de Dados Impressão Wireless Fonte: Dos Autores A descrição detalhada de cada serviço de TI acordado junto à organização,conforme Quadro 15, está compreendida no APÊNDICE 1. No presente estudo de caso, foi desenvolvido somente o Catálogo de Serviçode Negócio59. O Catálogo de Serviço Técnico não foi desenvolvido em virtude dasua complexidade e dificuldade de gerenciamento na ausência de um software de56 Dynamic Host Configuration Protocol57 Virtual Private Network58 Windows Server Update Service59 Os tipos de catálogo de serviço foram explanados no tópico 5.4.4.1.
    • 114gerenciamento de catálogo de serviços aderente às práticas do ITIL. Dessa forma, com a estrutura do Catálogo de Serviço de Negócio, foi possívelorganizar todos os ativos de TI para que seja possível realizar a análise deDisponibilidade e Capacidade. Tal análise compreenderá uma parte do Catálogo deServiço Técnico, pois é necessário informar quais itens de configuração deverão sermonitorados para gerenciar a disponibilidade de cada serviço. É válido ressaltar que o software Zabbix não gerencia nenhum dos dois tiposde catálogo de serviço, apenas norteia o monitoramento por meio deles.6.4.2 ANÁLISE DA DISPONIBILIDADE A análise de disponibilidade da organização em questão foi norteada pormeio do Catálogo de Serviços. Desse modo, a disponibilidade é monitorada paracada serviço de TI incluso no catálogo. Conforme Ilustração 31, a qual demonstrou as atividades do processo deGerenciamento da Disponibilidade, a atividade de Análise da Infraestrutura de TI foirealizada no momento do desenvolvimento do Catálogo de Serviços, pois, paradefinição de cada serviço de TI, é necessário verificar quais são os ativos de TIpertencentes a cada serviço. Dessa forma, o Modelo de Disponibilidade, que define como os serviçosdevem ser monitorados, foi baseado neste mapeamento dos serviços de TI, divididoentre Disponibilidade de Serviço e Componente, conforme explanado no tópico5.4.4.2. Estes níveis de disponibilidade - por serviços e componente - são aderentesao método de monitoramento do software de gerenciamento de ativos de redeZabbix, utilizado neste estudo de caso e demonstrado mais detalhadamente nodecorrer deste tópico. Os requisitos de disponibilidade acordados junto à organização estãodescritos no Quadro 20, os quais compreendem as atividades de definição dosrequisitos de disponibilidade do processo. Outros requisitos de disponibilidade, taiscomo níveis de disponibilidade, horários de funcionamento e dependências dosserviços, foram definidos no Catálogo de Serviços de TI, exposto no tópico 6.4.1,estão disponíveis no APÊNDICE 1. O Quadro 20 lista quais são as variáveis técnicas que devem sermonitoradas, se possível, para cada serviço de TI.
    • 115 Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidadeVariável técnica DescriçãoStatus do Indica se o componente pertencente a um serviço de TI estácomponente disponível (conectividade). Indica se as portas correspondentes a cada componente de umStatus da(s) porta(s) serviço de TI estão disponíveis. Exemplo: Porta 25 do Servidor dedo componente e-mail Caso o componente disponibilize uma interface web, indica se estaMonitoramento Web interface está disponível por meio do monitoramento web. Fonte: Dos Autores As atividades de especificação de requisitos de confiabilidade,sustentabilidade e funcionalidade do serviço (acordos e contratos) não serãoabordadas nos resultados deste estudo, por não serem aderentes ao softwareZabbix. É importante ressaltar também que as métricas TMEF, TEIS e TMPRcorrespondentes à Disponibilidade, Confiabilidade e Sustentabilidaderespectivamente, expostas no tópico 5.4.4.2.2, não são geradas pelo softwareZabbix. Tendo definidas estas questões, a próxima e última atividade deste processoé o monitoramento dos requisitos da disponibilidade, compreendendo também aatividade de validação destes. Monitoramento este que será realizado pelo softwareZabbix e apresentado em detalhes ainda neste tópico. A visão geral do monitoramento de disponibilidade dos serviços de TI geradapelo software Zabbix é exibida na Ilustração 45:
    • 116 Ilustração 45: Visão geral do monitoramento da disponibilidade 45: Fonte: Dos Autores Conforme demonstrado na Ilustração 45, pode-se identificar, nas colunas da seesquerda para direita, o nome de cad serviço de TI (Service), seu status, a causa cada ),da indisponibilidade, se for o caso ( (Reason), o nível de disponibilidade por período ),(SLA: diário, semanal, mensal e anual), o nível de disponibilidade acordado versusrealizado (SLA), além da opção para gerar um gráfico de disponibilidade para cadaserviço (Graph). Os índices de disponibilidade apresentados na Ilustração 45 representam aDisponibilidade de Serviço, a expansão destes serviços em componentes, conformeIlustração 46 demonstra a Disponibilidade de Componente:
    • 117 Ilustração 46: Visão expandida da disponibilidade dos serviços de TI : Fonte: Dos Autores Correspondente ao explanado anteriormente, cada serviço de TI é compost compostopor uma gama de componentes. A Ilustração 4 descreve os componentes 46(servidores) que compõem o serviço de Ambiente de Demonstração juntamente àsrespectivas variáveis técnicas de monitoramento da disponibilidade. Adicionalmente,é possível estabelecer dependências entre os serviços, identificadas pelos itens dependênciasdescritos em cinza na Ilustração 46, as quais também influenciam na disponibilidade ,do serviço. É pertinente pontuar que, por meio deste monitoramento de disponibilidadeexpandido, é possível verificar os níveis de disponibilidade em cada um dos nós, verificardesde a variável técnica até o serviço. Desta forma, o serviço é monitorado de pontaa ponta, ou seja, compreende a Disponibilidade de Serviço vista anteriormente.Acrescenta-se, por fim, que este método de medição agiliza a identificação de falhas se,nos serviços. A Ilustração 47 expõe como são configurad s as dependências, acordos de configuradasnível de serviço (SLA), horários de funcionamento e variáveis técnicas:
    • 118 Ilustração 47: Configuração de disponibilidade de um serviço de TI : Fonte: Dos Autores O Quadro 21 relata as descrições de cada atributo exposto na Ilustração 47: Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI scriçãoAtributo DescriçãoName Nome do serviço ou variável técnicaParent service Nó a que o serviço ou variável técnica pertenceDepends on Dependências de serviços ou variáveis técnicas Modo de cálculo do SLA: Deduz, se um nó filho tiverStatus calculation algorithm problema; Deduz, se todos os nós filhos tiverem problema; Não calcular o SLA.Calculate SLA Se selecionado, calcula o SLA.
    • 119 Atributo Descrição Acceptable SLA (in %) Indica o SLA aceitável, conforme Quadro 17 Indica os horários de funcionamento do serviço, conforme Service times Quadro 18 Link to trigger? Atribui a variável técnica se necessária. Ordem que o serviço ou variável técnica deve aparecer dem Sort order (0 > 999) na lista. Fonte: Dos Autores Entendidos os métodos de monitoramento da disponibilidade elucidadosanteriormente, os resultados obtidos deste monitoramento podem ser consultadosde três formas: pela visão geral da disponibilidade dos serviços, conformedemonstrado na Ilustração 45; por um gráfico gerado para cada serviço; e ainda por ;uma tabela de informações gerada periodicamente para cada serviço. A opção para geração de um gráfico de disponibilidade por serviço de TI é gráficoalcançada por meio do link Show exibido na Ilustração 45. Esta funcionalidade gera Show, .um gráfico anual, dividido por semanas, informando a disponibilidade de cada uma, idoconforme exibido na Ilustração 48: Ilustração 48: Gráfico da disponibilidade por serviço de TI Fonte: Dos Autores Este gráfico é bastante simples e não confere recursos de personalização.Ele apresenta apenas a porcentagem de disponibilidade e indisponibilidade do porcentagemserviço, nesse exemplo, o Serviço de E-mail. Já a tabela de informações geradas .para cada serviço expressa um nível maior de detalhamento sobre a disponibilidadede cada serviço, conforme exposto na Ilustração 49. Para acessar tal tabela, basta .clicar sobre a barra de medição de cada serviço, exibida anteriormente na Ilustração45.
    • 120 Ilustração 49: Relatório de disponibilidade por serviço de TI rviço Fonte: Dos Autores Por meio das colunas deste relatório, é possível analisar, da esquerda paraa direita: o mês (month); período em que o serviço ficou disponível (OK); período em );que ocorreram problemas ( (Problems); período de indisponibilida ); indisponibilidade (Downtime);porcentagem mensal realizada ( (Percentage); e, por fim, a porcentagem do SLA );acordado junto à organização. É importante frisar que esta tabela pode ser geradapor outros períodos além do mensal, tais quais: diário, semanal e anual. Conforme apontado acima, o software Zabbix não gera um gráfico ou uma pontadotabela consolidada que relacione todos os serviços de TI por períodos distintos,relatando apenas para cada um dos serviços individualmente. Não deve serconsiderada quanto a este ponto, a exibição por períodos, vista na Ilustração 45, na exibiçãoqual é apresentada uma visão geral da disponibilidade dos serviços, pois tal visãonão gera a informação mensal separada por meses do ano para todos os serviços,somente a visão do mês atual ou dos últimos 30 dias, além dos períodos: diário, dias,semanal e anual. Para suprir essa necessidade, foram coletados os dados de cada serviço,presentes no relatório demonstrado na Ilustração 49, para gerar uma tabela de todos ,os serviços e suas respectivas metas de disponibilidade por mês. respectivas A Tabela 1 exprime o resultado final da disponibilidade em fevereiro, marçoe abril de 2012: Tabela 1: Resultado do monitoramento da disponibilidade : Meta deServiço Fev. Fev Março Abril Disp. (%)Ambiente de Demonstração 99,5Ambiente de Desenvolvimento & Teste 99,5Anti-spam 99,5Antivírus 99,5Aplicativos Remotos 99,5Armazenamento Corporativo ( (Storage) 99,8
    • 121 Meta deServiço Fev. Março Abril Disp. (%)Arquivos Distribuídos 99,7Atendimento Help Desk 99,5Atualizações Windows (WSUS) 99,5Autenticação e Autorização 99,8Backup & Restauração 99,7Banco de Dados 99,8Blog 99,5Configurações Automáticas de Rede (DHCP) 99,5Criptografia 99,5E-mail 99,5Ensino a Distância (EAD) 99,5Estação de Trabalho 99,5Firewall 99,8Fórum 99,5Gerenciamento de Projetos 99,5Hospedagem de Aplicação 99,8Hospedagem Web 99,8Impressão 99,5Internet 99,8Inventário 99,5Monitoramento 99,8Proxy 99,7Rede 99,8Rede Privada Virtual (VPN) 99,5Sistema de Nomes de Domínio (DNS) 99,8Telefonia 99,8Transfência de Arquivos (FTP) 99,5Virtualização 99,8Wiki 99,5Wireless 99,5Legenda: XXXXX SLA alcançado XXXXX SLA no limite XXXXX SLA ultrapassado Fonte: Dos Autores Com as informações geradas pela Tabela 1, é possível verificar alguns
    • 122dados estatísticos de todos os serviços de TI para cada um dos meses analisados. A Tabela 2 relata os percentuais dos níveis de disponibilidade alcançados,no limite e ultrapassados de todos os serviços de TI: Tabela 2: Dados estatísticos dos serviços de TIMês SLA alcançado (%) SLA no limite (%) SLA ultrapassado (%)Fevereiro 91,67 8,33 0Março 88,89 11,11 0Abril 83,34 16,66 0 Fonte: Dos Autores Com base nas informações geradas pelo software Zabbix e pela coleta econsolidação das informações na Tabela 1, é possível identificar quais serviçosestão apresentando problemas em relação à disponibilidade e também realizar aexecução de um plano de ação para investigação e melhoria dos pontosidentificados. A Tabela 2 ainda indica claramente o crescimento em relação àquantidade de SLAs no limite, complementando a necessidade de uma análise maisprofunda dos pontos identificados. É digno de nota que nenhum dos serviços de TI ultrapassaram o limite deSLA acordado nos três meses analisados. A maioria dos serviços de TI, conformeTabela 2, alcançaram os limites de SLA acordados. Por fim, tanto a identificação dos pontos de melhoria como as ações parainvestigação e resolução destes integram as atividades reativas e proativas,respectivamente, do processo de Gerenciamento da Disponibilidade vistas no tópico5.4.4.2.2, que auxiliam na tomada de decisões pertinentes à área de TI e aonegócio.6.4.3 ANÁLISE DA CAPACIDADE A análise da capacidade da organização em questão também foi norteadapelo Catálogo de Serviços de TI, assim como na análise de Disponibilidade. Porém,nativamente o software de gerenciamento de ativos de rede Zabbix não suporta ossub-processos de Gerenciamento da Capacidade de Negócio e de Serviço,compreendendo apenas o Gerenciamento da Capacidade de Recursos(componentes) de cada serviço de TI. Tais sub-processos foram expostosconceitualmente no tópico 5.4.4.3.2. Conceitos de análise por serviço e por componentes ou recursos já foram
    • 123abordados anteriormente na análise da disponibilidade. O primeiro trata de todas asquestões de cada serviço de ponta a ponta, enquanto o segundo prima pelotratamento dos componentes ou recursos individuais da infraestrutura de TI queformam os serviços, ou seja, gerenciar, controlar e prever o desempenho, uso ecapacidade finita dos recursos de TI. Demonstrando, desta forma, o foco dosresultados obtidos da análise da capacidade. É conveniente relembrar, conformeaduzido no tópico 5.4.4.3.2, que as ações citadas anteriormente, de forma eventual,podem ser tanto reativas quanto proativas. Em vista disto, para realizar o Gerenciamento da Capacidade de Recursos,inicialmente foram especificados quatro grupos de variáveis técnicas junto àorganização em questão, listadas no Quadro 22. O software Zabbix possibilita omonitoramento de um vasto número de itens (variáveis técnicas) por meio dediversos mecanismos de monitoramento, sejam eles: por agente, por protocolo(SNMP, IPMI, SSH60, TELNET), por checagem simples (agentless: sem agente),entre outros. Entretanto, para fins de apresentação dos resultados obtidos da análise decapacidade serão utilizadas apenas os grupos de variáveis técnicas expostas noQuadro 22. Apesar do monitoramento atual da infraestrutura de TI da organizaçãoem questão ter expandido para níveis de complexidade, suportados pelo softwareZabbix, que não serão apresentados. Todavia, desnecessários para o entendimentodos resultados alcançados por meio do processo de Gerenciamento de Capacidadebem como do software utilizado. O Quadro 22 expõe os grupos de variáveis técnicas de capacidadeacordados junto à organização para apresentação dos resultados obtidos: Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidadeVariável técnica Descrição Itens que compõem o monitoramento da utilização de CPU,Utilização de CPU conforme Quadro 24. Itens que compõem o monitoramento da carga de CPU, conformeCarga de CPU61 Quadro 23.60 Secure Shell61 Existe uma diferença entre carga e utilização de CPU. Enquanto a utilização da CPU varia entre umíndice de porcentagem de 0 a 100, a carga varia entre um índice inteiro de 0 até a carga suportadapela CPU. Portanto, a carga é baseada pela fila de processamento e não pelo uso. Exemplo: doisservidores, um com 10 e outro com 20 processos na fila. Ambos provavelmente terão a utilização deCPU perto de 100%, embora a carga seja nitidamente diferente (WALKER, 2006).
    • 124Variável técnica DescriçãoUtilização de Itens que compõem o monitoramento da utilização de memória,memória conforme Quadro 25. Itens que compõem o monitoramento da utilização de dos discos deUtilização de discos armazenamento. Este grupo de itens não tem um padrão, pois cadade armazenamento servidor, por exemplo, possui a configuração de discos distinta. O Quadro 26 descreve as variáveis dinâmicas deste monitoramento. Fonte: Dos Autores O Quadro 23 descreve as variáveis técnicas do grupo Carga de CPU: 62 Quadro 23: Variáveis técnicas para carga de CPUVariável técnica Descrição Limite do AlertaCPU Usage (all) idle Média de tempo que todos os CPUs ficaram Não especificadotime (avg163) ociosos no último minuto em porcentagem Média de tempo que todos os CPUs gastaramCPU Usage (all) para tratar interrupções de hardware no último Não especificadointerrupt time (avg1) minuto em porcentagem Média de tempo que todos os CPUsCPU Usage (all) Índice de utilização aguardaram por respostas de disco ou rede noiowait time (avg1) maior que 10% último minuto em porcentagem Média de tempo que todos os CPUs gastaramCPU Usage (all) para tratar níveis de prioridade dos processos Não especificadonice time (avg1) no último minuto em porcentagem Média de tempo que todos os CPUs gastaramCPU Usage (all) para tratar interrupções de software no último Não especificadosoftirq time (avg1) minuto em porcentagem Média de tempo que todos os CPUs gastaramCPU Usage (all) Índice de utilização para tratar tarefas do sistema operacional nosystem time (avg1) maior que 10% último minuto em porcentagem Média de tempo que todos os CPUs gastaramCPU Usage (all) Índice de utilização para tratar aplicações em nível de usuário nouser time (avg1) maior que 20% último minuto em porcentagem Fonte: Dos Autores O Quadro 24 descreve as variáveis técnicas do grupo Utilização de CPU: Quadro 24: Variáveis técnicas para utilização de CPUVariável técnica Descrição Limite do Alerta Carga média de processamento de todos os Índice de cargaCPU Load (all) (avg1) CPUs no último minuto maior que 562 Sistemas operacionais Windows suportam apenas o item CPU Usage (all) system time (avg1), omonitoramento dos outros itens é realizado de forma específica.63 Average
    • 125Variável técnica Descrição Limite do Alerta Carga média de processamento de todos osCPU Load (all) (avg5) Não especificado CPUs nos últimos cinco minutos Carga média de processamento de todos osCPU Load (all) (avg15) Não especificado CPUs nos últimos 15 minutos Fonte: Dos Autores O Quadro 25 descreve as variáveis técnicas o grupo Utilização de Memória: 64 Quadro 25: Variáveis técnicas para utilização de memóriaVariável técnica Descrição Limite do Alerta Quantidade total de memória RAM65Total memory Não especificado em bytes66Free memory Quantidade de memória RAM livre em Índice de utilização maiorspace in % porcentagem que 90%Free memory Quantidade de memória RAM livre em Índice de espaço menor quespace bytes 100 MB67 Quantidade total de memória em cacheCached memory Não especificado em bytes Quantidade total de memóriaShared memory Não especificado compartilhada em bytes Quantidade total de memória emBuffers memory Não especificado buffers em bytes Quantidade total de memória Swap68Total swap space Não especificado em bytesFree swap space Quantidade de memória Swap livre em Índice de utilização maiorin % porcentagem que 25% Quantidade de memória Swap livre em Índice de espaço menor queFree swap space bytes 100 MB Fonte: Dos Autores Conforme mencionado anteriormente, o grupo de variáveis técnicas daUtilização de discos de armazenamento não possui um padrão para monitoramentoem virtude da distinção de sistemas operacionais e da configuração dos discos. OQuadro 26 descreve as variáveis técnicas dinâmicas para o monitoramento:64 Shared Memory e Buffers Memory não são suportados por sistemas operacionais Windows65 RAM – Random Access Memory66 Quantidade é automaticamente convertida para Kilo bytes, Mega bytes ou Giga Bytes dependendodo valor coletado67 MB – Mega Byte68 Tipo de memória presente somente em sistemas operacionais Unix
    • 126 Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento veisVariável técnica Descrição Limite do AlertaFree disk space on Quantidade de espaço livre no disco em Não especificado<disco> bytesFree disk space on Quantidade de espaço livre no disco em Índice de espaço<disco> in % porcentagem menor que 10%Total disk space on Quantidade total de espaço no disco em Não especificado<disco> bytes Fonte: Dos Autores Especificados os requisitos da capacidade, a Ilustração 50 exibe como éconfigurado um item de monitoramento no software Zabbix: Ilustração 50: Configuração de um item de monitoramento : Fonte: Dos Autores Os itens são configurados por meio de modelos (templates), aplicados aos (templates
    • 127componentes monitorados. Dessa forma, não é necessário configurar os itens paracada componente monitorado, padronizando, assim, o monitoramento. O Quadro 27 relata as descrições de cada atributo exposto na Ilustração 50: Quadro 27: Descrição da configuração de um item de monitoramentoAtributo DescriçãoHost Modelo ou dispositivo a que o item pertence.Description Descrição do item. Tipo de monitoramento do item: Agente; SNMP; IPMI; TELNET;Type entre outros. Identificação lógica do item monitorado de acordo com o tipo deKey monitoramento mencionado anteriormente. Exemplo: Caso seja SNMP, este campo conterá o OID. Tipo de informação que será coletada: Número; Caractere;Type of information Texto.Data type Tipo de dado que será coletado: Decimal; Octal; Hexadecimal. Unidade de medida: Bytes; Segundos; Porcentagem; entreUnits outros.Use custom multiplier Multiplicador para o valor coletado, se necessário.Update interval (in sec) Intervalo de consulta, em segundos.Flexible intervals (sec) Intervalo flexível para consulta, por período, se necessário. Indica quanto tempo, em dias, a informação histórica deve ficarKeep history (in days) armazenada. Indica quanto tempo, em dias, a informação histórica deKeep trends (in days) tendência deve ficar armazenada.Status Status do item: Habilitado; Desabilitado. Como o valor coletado deve ser armazenado: Com foi coletado;Store value Velocidade por segundos. Como o valor coletado deve ser apresentado: Como foiShow value coletado; Status do serviço; entre outros. Esse campo é personalizável.Applications Grupo de itens que o item deve ser incluso. Fonte: Dos Autores Na Ilustração 50, foi descrito o item que monitora a quantidade de memóriaRAM livre em bytes (Free memory space). No exemplo, o item está sendomonitorado por um agente instalado no componente, porém, tal item bem comotodos os citados anteriormente também podem ser monitorados por meio doprotocolo SNMP. Alguns dos itens citados, nos quadros anteriormente exibidos,estavam associados a um Limite de Alerta. A Ilustração 51 exemplifica a
    • 128configuração deste alerta ou gatilho ( (trigger): Ilustração 51: Configuração de um alerta ( : (trigger) de monitoramento ) Fonte: Dos Autores A Ilustração 51 exemplifica o alerta de falta de espaço de memória RAM livre(Lack of free memory space on server) em um determinado component O Quadro Lack server) componente.28 relata as descrições de cada atributo exposto na Ilustração 51 51: Quadro 28: Descrição da configuração de um alerta de monitoramento :Atributo DescriçãoName Descrição do alerta. Condição para que o alerta seja disparado, diretamenteExpression relacionado aos valores coletados pelo item.The trigger depends on Indica as dependências entre os alertas. Tipo de geração de eventos: Normal; Normal + múl múltiplosEvent generation eventos de problema. Severidade do alerta: Não classificado; Informação; Alerta;Severity Médio; Alto; Desastre.Comments Comentários relacionados ao alerta. Indica algum endereço, se necessário, para buscarURL 69 informações sobre determinado alerta. Exemplo: uma lista de rta. verificações ou procedimentos.Disabled Se selecionado, desabilita o alerta. Fonte: Dos Autores69 Uniform Resource Locator
    • 129 Além da configuração dos itens e alertas dos requisitos de capacidade, épossível configurar uma ação para determinado alerta, como por exemplo: enviar comouma mensagem ou executar um comando remoto. A Ilustração 52 demonstra aconfiguração de uma ação ( (action) para um alerta: Ilustração 52: Configuração de uma ação de monitoramento : Fonte: Dos Autores O Quadro 29 relata as descrições de cada atributo exposto na Ilustração 52,a qual exemplifica o envio de e-mail, uma ação a ser executada quando o alerta de ,uso de memória swap for d disparado:
    • 130 Quadro 29: Descrição da configuração de uma ação de monitoramentoAtributo DescriçãoName Descrição da ação.Event source Origem do evento: Alertas; Descoberta; Registro automático. Se habilitado, é efetuada uma ação para cada passo definidoEnable escalations nas operações (Action operations).Default subject Assunto padrão da ação no envio da mensagem.Default message Mensagem padrão no envio da mensagem. Se habilitado, envia uma mensagem quando o incidente forRecovery message solucionado.Recovery subject Assunto da ação no envio da mensagem de restauração.Recovery message Mensagem da ação no envio da mensagem de restauração.Status Status da ação: Habilitada; Desabilitada. Indica como devem ser verificados os itens nas condiçõesType of calculation (Conditions) da ação: E; OU; E/OU. Indica as condições para a ação ser executada com base naConditions origem do evento, neste exemplo, os alertas (triggers). Indica as operações das ações: Enviar mensagem; Executar um comando remoto. Pode conter vários passos com diversosAction operations níveis de escalação. Exemplo: Passo 1: Enviar e-mail para o Analista; Passo 2: Enviar e-mail para o Gerente. Fonte: Dos Autores Tanto os requisitos de capacidade quanto o modo como são configuradosrepresentam pontos importantes do processo de Gerenciamento da Capacidade,exposto detalhadamente no tópico 5.4.4.3.2. É merecedor de nota, que tais itens e alertas explanados anteriormentetambém compreendem o modo como é feito o monitoramento da disponibilidade, asvariáveis técnicas de disponibilidade são baseadas nos alertas (triggers) dos itensmonitorados. Sendo possível criar alguma ação (action) relacionada a eventos dedisponibilidade. Uma vez explanados os requisitos de capacidade e o modo como sãoconfigurados, é possível verificar como estas informações são apresentadas nointuito de auxiliar a execução das atividades de monitoramento, análise, ajuste eimplementação, baseadas nos índices de utilização de recursos para a geração derelatórios de alerta sobre a utilização desses componentes ou recursos, conformedetalhado na Ilustração 41. Tais informações também podem nortear a tomada dedecisões pertinentes à área de TI e, consequentemente, aos negócios. É importante
    • 131salientar que os índices de utilização e relatórios de alerta dos serviços não sãoaderentes ao software Zabbix por não compreender o Gerenciamento deCapacidade de Serviço. O monitoramento dos requisitos de capacidade pode ser verifi verificado dediversas maneiras. Entretanto, neste trabalho, serão abordadas apenas trêsmaneiras. A primeira delas utiliza os últimos dados coletados de determinadocomponente, neste exemplo um servidor, exposto na Ilustração 53 53: Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade : Fonte: Dos Autores
    • 132 As informações exibidas na Ilustração 53 pertencem a um servidor que fazparte do Serviço de Telefonia. Da esquerda para direita, tem esquerda tem-se nas colunas: adescrição das variáveis técnicas, conforme Quadro 22, agrupadas pelos seguintestipos: carga e utilização de CPU, utilização de discos de armazenamento(Filesystem) e utilização de memória ( ) (Memory); a data e hora da última consulta );(Last check); o último valor coletado ( ); (Last value); a alteração do valor em relação à );última consulta (Change); e opção de gerar um gráfico ( ); (History). Dessa forma, é possível verificar o monitoramento em tempo de execuçãodependendo do intervalo de consulta de cada item. A opção para gerar um gráfico ntervalo(Graph) é apresentada na Ilustração 54. Tal gráfico é gerado automaticamente para ) .cada item selecionado. Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade : monitoramento Fonte: Dos Autores A Ilustração 54 demonstra que é possível selecionar o período de análise dacapacidade do item monitorado, utilizando utilizando-se da opção Zoom sendo, neste Zoom,exemplo, a carga de processamento no último minuto, dos últimos trinta dias de umservidor. O gráfico está associado a um alerta ( (trigger) que é disparado caso a carga )de processamento ultrapasse o valor cinco. As linhas distintas no gráfico
    • 133correspondem aos valores coletados (amarelo) e à tendência (verde). O gráficoainda exibe informações da última coleta ( (last), o valor mínimo coletad (min), a ), coletadomédia dos valores coletados ( (avg) e o valor máximo coletado (max Verifica-se que max).a carga de processamento ultrapassou poucas vezes o limite especificado no alertanos últimos trinta dias. Tal limite é identificado pela linha pontilhada no gráfico. mos É possível realizar o agrupamento de mais de uma variável técnica para acriação de um gráfico similar à Ilustração 54, sendo esta a segunda maneira de se ,apresentar os itens moni monitorados. A Ilustração 55 expõe um gráfico agrupando todasas variáveis técnicas do grupo Utilização de CPU de um servidor pertencente aoServiço de Hospedagem de Aplicação: Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade : monitoramento Fonte: Dos Autores
    • 134 A análise feita na Ilustração 54 é praticamente análoga à Ilustração 55,distinguindo-se apenas pela quantidade de itens em cada gráfico. Apura-se, dessa seforma, que foi baixa a utilização de CPU nos últimos 30 dias, mesmo ultrapassando tilização mesmoalguns limites especificados. Pois, na maior parte do tempo todas as CPUs ficaram todaociosas (identificados pela cor azul). s A terceira e última maneira de se expor as informações do monitoramento épor meio da criação de relatórios personalizados que não são monitorados personalizadosconstantemente como os gráficos apresentados anteriormente, e sim gerados comperíodos e itens específicos, ou seja, quando se necessita criar gráficos utilizando asinformações históricas. Esses relatórios personalizados são divididos em três tipos:Distribuição de valores para múltiplos itens; Distribuição de valores para múltiplosperíodos e Comparação de valores para múltiplos períodos. A Ilustração 56 apresenta o gráfico de distribuição dos valor para múltiplos valoresitens: Ilustração 56: Gráfico de distribuição de valores para múltiplos itens Fonte: Dos Autores A Ilustração 56 demonstra um gráfico personalizado da variável técnicaQuantidade de espaço livre no disco em porcentagem, conforme exposto no Quadro porcentagem,26, demonstrando a utilização dos discos (/, /u01, /u02, /u03 e /u04) de um servidor ,de banco de dados Oracle no mês de abril de 2012. Este período pode conter umintervalo maior que apenas um mês Entretanto, o gráfico de distribuição de valores ntervalo mês.para múltiplos itens exibirá uma consolidação do período especificado, não osegmentando por meses. Dessa forma, é possível verificar, nesse exemplo, como
    • 135estão os índices de utilização dos discos de armazenamento em um período edefinido. Já a Ilustração 57 apresenta o gráfico de distribuição de valores paramúltiplos períodos: Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos : valores Fonte: Dos Autores Os dados contidos no gráfico da Ilustração 56 são os mesmos da Ilustração57, porém, no gráfico de distribuição de valores para múltiplos períodos, é possível ,realizar a análise de utilização dos discos por períodos distintos. Neste exemplo,apura-se a quantidade de espaço livre nos discos (/, /u01, /u02, /u03 e /u04) de um seservidor de banco de dados Oracle nos últimos três meses. É notável a variação deutilização na unidade /u02, a qual diminuiu a quantidade de espaço livre em disco e, quantidadelogo, aumentou a utilização de armazenamento nos últimos três meses. A unidade/u04 também sofreu uma variação no último mês analisado, enquanto os demaisdiscos mantiveram-se praticamente no mesmo nível de utilização. se Fica evidente, portanto, que, neste tipo de gráfico, a análise dos requisitos vidente,de capacidade de recursos ou de componentes é apresentada em um nível maior degranularidade, disponibilizando, desse modo, mais informações para a tomada dedecisões pertinentes às atividades interativas de ajuste e de implementação, já atividadesexpostas na Ilustração 41 41. A Ilustração 58 demonstra o gráfico de comparação de valores paramúltiplos períodos:
    • 136 Ilustração 58: Gráfico de comparação de valores para múltiplos períodos : comparação Fonte: Dos Autores Enquanto os gráficos da Ilustração 56 e Ilustração 57 possibilitam oagrupamento de vários itens e períodos distintos para cada comp distintos componente, umservidor por exemplo, no gráfico de comparação de valores para múltiplos períodos oé possível analisar um item para um grupo de componentes distintos (servidores,roteadores, entre outros). A Ilustração 58 destaca um grupo de componentes, sendo, neste exemplo,dois servidores que compõem um cluster70 de servidores web Apache Para estes Apache.componentes, está sendo analisada a variável técnica Quantidade de memória RAMlivre em bytes, conforme Quadro 25, nos últimos três meses para cada servidor. , , Constata-se, pela análise deste gráfico, uma variação de aumento na se,utilização de memória RAM nos dois servidores. Além disso, é perceptível que umdos servidores está consumindo um nível maior de memória. É pertinente, neste consumindocaso, realizar uma investigação e análise mais acentuada para se chegar à causaraiz deste aumento de consumo, pois os níveis de utilização de memória entre osdois servidores deveria estar balanceada, não em valores exatos, mas em umavariação menor. As diversas formas de monitoramento dos requisitos da capacidade derecursos ou de componentes, expostas neste tópico, podem ser realizadasproativamente, analisando se os gráficos com dados históricos a fim d encontrar analisando-se detendências de utilização dos componentes; ou reativamente, quando o nível deutilização de um componente ultrapassar algum limite pré definido. pré-definido.70 Grupo de servidores realizando a mesma tarefa e
    • 137 Por meio da análise de capacidade apresentada anteriormente, é possívelentender todas as atividades interativas que integram o gerenciamento dedesempenho, sendo elas: monitoramento, análise, ajuste e implementação. Dessaforma, é possível gerar gráficos e informações pertinentes aos componentes dainfraestrutura de TI, baseados nos índices de utilização de recursos. É importanteressaltar que o resultado de cada uma destas atividades é a entrada para aatividade subsequente. Tal cenário vem ao encontro das citações de OGC (2007b), conceituadas notópico 5.4.4.3.2, enfatizando que, por meio destas atividades, pode-se estabeleceralertas e previsões de utilização dos recursos de TI, sendo possível identificarquestões como:• Gargalos na infraestrutura de TI;• Utilização de memória ineficiente;• Aumento inesperado carga de processamento ou transações. Segundo Grummitt (2009), são nestas atividades que o analista de TIobserva os dados coletados na atividade de monitoramento, disposto a encontrarinformações relevantes sobre a capacidade e o desempenho dos serviços de TI.Tipicamente, busca por itens de configuração com alto nível de utilização oucausando potenciais gargalos na infraestrutura. As atividades de monitoramento eanálise resultam na geração de relatórios de alerta sobre níveis de utilização dosrecursos de TI, os quais podem originar eventuais ajustes na capacidade dosserviços ou componentes de TI, para posteriormente serem implementados. Em suma, todas as informações geradas pelas atividades vistasanteriormente auxiliam, sem conferir suporte, o desenvolvimento das outrasatividades do processo de Gerenciamento da Capacidade, sendo elas:Armazenamento dos Dados do Gerenciamento da Capacidade, Gerenciamento daDemanda, Dimensionamento de Aplicação, Modelagem e Plano de Capacidade,explanados conceitualmente no tópico 5.4.4.3.2.6.5 RESUMO DO CAPÍTULO Este capítulo abordou a proposta contida no objetivo geral deste trabalho: abusca pelo aperfeiçoamento contínuo do gerenciamento da infraestrutura de TI porintermédio de um software aderente aos conceitos estudados. Para se alcançar este objetivo, realizou-se um estudo de caso em uma
    • 138empresa de tecnologia da informação da região de Criciúma. No primeiro momento,analisou-se o software utilizado para o estudo, o qual permite um gerenciamentomuito flexível da infraestrutura de rede, possibilitando o monitoramento dos ativos detecnologia de informação utilizando-se de diversas formas (agentes, protocolos,entre outros), além de prover alertas e ações associadas aos itens monitorados. Em seguida, foi realizada a análise do ambiente estudado, apresentando-seinformações acerca do modo como ele está estruturado, da quantidade de usuáriosque sua estrutura possui e da caracterização do problema que esta vinhaenfrentando antes da implantação do software de gerenciamento de redes Zabbix. A partir do tópico 6.4, foram expostos os resultados obtidos com a utilizaçãodo software de gerenciamento de redes, norteados pelos conceitos da bibliotecaITIL. O primeiro resultado apresentado foi o Catálogo de Serviços de TI, umdocumento que elenca todos os serviços prestados pela área de TI da organização.A relação completa bem como as informações de cada serviço de TI podem serencontradas no APÊNDICE 1. Em seguida, foram relatados os resultados da análise da disponibilidade, pormeio dos quais foi possível verificar os índices de disponibilidade de todos osserviços de TI, além dos componentes associados a cada um deles. Enquanto naanálise de capacidade, apresentaram-se as diversas formas de monitoramento eanálise dos componentes que formam os serviços de TI, possibilitando eventuaisajustes antes de implementá-los.
    • 1397 CONSIDERAÇÕES FINAIS A primeira seção deste capítulo expõe as conclusões relativas ao objetivogeral e aos objetivos específicos do presente estudo. A seção seguinte sugere asrecomendações para trabalhos futuros.7.1 CONCLUSÕES Para a maioria das organizações, a Tecnologia da Informação representaum recurso valioso, além de ser um fator crítico para o negócio, uma vez que osserviços disponibilizados por esta área estão diretamente ligados à agilidade comque ela realiza suas operações, independentemente do mercado no qual atue. Poroutro lado, a organização desprovida de eficientes recursos de TI, tanto humanosquanto físicos, além de danificar sua imagem perante o público, poderá diminuirsignificantemente sua rentabilidade bem como o aproveitamento do tempo utilizadona execução de suas atividades; danos estes que indicam a relevância da criticidadeque a TI representa. A qualidade dos serviços prestados pela TI está absolutamente atrelada aosaltos índices de disponibilidade e capacidade. Desse modo, para que as empresaspossam atender tamanha criticidade, é necessária a plena organização dos ativosque compõem os serviços de TI, sendo possível, dessa forma, proporcionar umaresposta rápida tanto nas atividades proativas quanto nas reativas relacionadas aosserviços fornecidos aos negócios. Para a consolidação de um ambiente de TI flexível e escalável, buscam-se,na governança e gerenciamento de Tecnologia da Informação, práticas norteadoraspara o controle e à execução das atividades que firmam o alinhamento da área de TIcom os negócios da organização. Alinhamento este por meio do qual a TI provê realvalor aos processos vitais do negócio. Conforme o objetivo geral deste trabalho procurou-se aprimorar, por meio deum estudo de caso utilizando o NMS (Network Management System – Sistema deGerenciamento de Rede) Zabbix, a qualidade dos serviços de tecnologia dainformação utilizando a implementação de boas práticas de governança degerenciamento de TI, fundamentadas na biblioteca ITIL e aplicadas nogerenciamento de ativos de rede. Para que tal objetivo fosse alcançado, estabeleceram-se alguns objetivos
    • 140específicos a fim de proporcionar o entendimento global do presente estudo. Inicialmente, ampliaram-se os conhecimentos acerca da conceituação deredes de computadores. Em seguida, adquiriu-se compreensão a respeito dosconceitos e técnicas de gerenciamento de redes, conhecimento necessário para sedesenvolver os objetivos específicos subsequentes. Em referência ao tema central deste estudo, foram explanados os conceitose elementos chaves da Governança de TI. Com base nesta explanação, foiobservado que por meio da Governança de TI, é possível gerenciar, controlar eutilizar os recursos pertencentes à área de TI com vistas a agregar valor para aorganização, permitindo que as decisões associadas estejam alinhadas à estratégiacorporativa e baseadas nas oportunidades e ameaças de mercado. O conceito de valor, bastante mencionado no decorrer no trabalho, refere-seà percepção do cliente, suas preferências e os resultados que o serviço ou soluçãoprovê para determinadas necessidades. Além disso, o conceito de valor estádiretamente ligado à utilidade e à garantia dos serviços prestados, o que o clientequer e como o cliente quer receber, respectivamente. Constatou-se também que o Gerenciamento de Serviços de TI orquestradosde modo eficiente e eficaz auxilia na obtenção de valor para os serviços prestados. Aagregação de valor à organização atrelada ao controle e gerenciamento dasatividades de Tecnologia da Informação comprovam, de fato, a importância da áreade TI. Depois de se apresentarem aprofundadamente os elementoscorrespondentes a Governança de TI, buscou-se indicar de que modo todos osconceitos explanados seriam aplicados operacionalmente. Logo, foram descritos eaplicados os conceitos do framework de boas práticas ITIL. Adquiriu-seconhecimento relevante acerca de todos os estágios de gerenciamento desteframework, focando-se, porém, no estágio de Desenho de Serviço, do qual foramabordados três processos: Gerenciamento do Catálogo de Serviços de TI,Gerenciamento da Disponibilidade e Gerenciamento da Capacidade. No conhecimento adquirido a respeito destes três processos, verificaram-sequais práticas eram aderentes ao software de gerenciamento de redes Zabbix.Posteriormente, apresentou-se a caracterização do problema enfrentado pelaorganização em questão e definiu-se a estrutura de gerenciamento centralizado dosativos da infraestrutura de TI, baseando-se nos conceitos de arquiteturas de
    • 141gerenciamento de redes de computadores. Por fim, cessando os objetivos específicos, a aplicação dos três processoscitados anteriormente identificou a interação entre os processos do framework ITILescolhidos e o ambiente de TI analisado com a utilização do software Zabbix.Portanto, foi tal interação que originou os resultados obtidos neste estudo, como odesenvolvimento de um Catálogo de Serviços de TI, por meio do processo deGerenciamento do Catálogo de Serviços de TI, tal qual norteou a análise e osresultados obtidos dos processos de Gerenciamento da Disponibilidade eCapacidade. Por meio da realização deste trabalho, foi possível fornecer algunsbenefícios para a empresa onde o estudo de caso foi realizado, tendo comoembasamento os objetivos específicos inicialmente estabelecidos. Com os conceitose elementos chave da Governança de TI, foi possível institucionalizar uma visãomais ampla sobre o modo como a área de TI deve se portar em relação àGovernança Corporativa, bem com auxiliar no alinhamento entra a área de TI e osobjetivos estratégicos da organização. Com o entendimento e a aplicação de alguns processos do framework degerenciamento de TI (ITIL) foi possível entender como, de fato, os processos devemser executados para melhorar os aspectos da Governança de TI. Por meio do processo de Gerenciamento do Catálogo de Serviços de TI,desenvolveu-se o Catálogo de Serviços de TI. Tal artefato proporcionou aorganização e segmentação de todos os ativos de TI em serviços agrupadosseparadamente. Além de disponibilizar, aos usuários, informações pertinentes nomomento do registro de incidentes ou requisições de serviço, de modo a identificar,pela descrição, o nome do serviço ao qual estará relacionada a sua solicitação. A análise de disponibilidade, norteada pelos serviços do catálogo efundamentada no processo de Gerenciamento de Disponibilidade, forneceu, àorganização em questão, informações referentes aos índices de disponibilidade deserviços e componentes. Tais índices facilitam a identificação de possíveisproblemas em relação à disponibilidade, bem como a realização da investigação,análise e melhoria dos pontos identificados, auxiliando, desta forma, melhoria natomada de decisões pertinentes ao ambiente de TI e aos negócios da organização.Além disto, reduziu o tempo de resposta dos incidentes que impactam nadisponibilidade e possibilitou medidas proativas visando evitar imprevistos futuros e
    • 142garantindo a disponibilidade dos serviços de TI. Com a análise de capacidade, que por sua vez também foi baseada noCatálogo de Serviços de TI e compreendida no processo de Gerenciamento deCapacidade, foi possível proporcionar uma visão aprimorada dos índices etendências de utilização de todos os componentes que formam os serviços de TI.Provendo, dessa forma, o gerenciamento, o controle e a previsão do desempenho,do uso e da capacidade finita dos recursos de TI; e aprovisionando umbalanceamento entre custos versus capacidade e recursos versus demanda. A realização deste Trabalho de Conclusão de Curso possibilitou, tanto paraorganização como para os envolvidos no estudo, uma visão mais consistente decomo gerenciar e executar as atividades de TI, de maneira mais organizada eproativa, por meio da aplicação dos conhecimentos adquiridos no decorrer dodesenvolvimento do presente trabalho. Na busca de conhecimento relacionado aos aspectos de governança egerenciamento de TI, principalmente sobre o framework ITIL, encontraram-sedificuldades na obtenção de referências que tratassem detalhadamente acerca dosprocessos explanados neste estudo, pois o material disponível na grande maioriaaborda somente os conceitos básicos sobre estes assuntos. Em suma, a maioria das empresas da região de Criciúma não vê a área deTecnologia da Informação como um parceiro estratégico. Elas mostram-se maispreocupadas com questões operacionais e visam apenas a artefatos tecnológicos.Dessa maneira, não se dão conta do quanto a governança e o gerenciamento de TIsão importantes para alavancar a produtividade e o rendimento dos negócios. Todo o conhecimento aplicado na realização deste trabalho demonstraapenas uma fração do que é necessário para se alcançar a excelência tanto emgovernança como em gerenciamento de TI. Os conceitos e a aplicação destescertamente contribuirão para o alcance do pleno controle da área de TI, alinhado aosnegócios da organização por meio da implantação completa de frameworks degovernança e gerenciamento de TI.7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS O assunto Governança de TI e, por conseguinte, o framework ITIL sãoassuntos extensos e complexos. Dentre os pontos que representam potenciaistemáticas para trabalhos futuros, destacam-se:
    • 143• Conceituação e aplicação dos processos de Gerenciamento de Eventos e Gerenciamento de Incidentes do estágio Operação de Serviço da biblioteca ITIL. Processos estes que estão intimamente relacionados aos processos de Gerenciamento da Disponibilidade e da Capacidade.• Aprofundamento dos cálculos do processo de Gerenciamento da Disponibilidade para os índices de Confiabilidade (TEIS: Tempo Entre Incidentes no Sistema), Sustentabilidade (TMPR: Tempo Médio Para Reparo) e Disponibilidade (TMEF: Tempo Médio Entre Falhas), conceitualmente explanados no tópico 5.4.4.2.2 e demonstrados na Ilustração 34. Como estes índices não são gerados pelo software Zabbix nativamente, é necessário desenvolver uma nova funcionalidade para calculá-los com base nos dados históricos do monitoramento, tendo em vista que o software Zabbix é de código aberto.• Conceituação e aplicação de um framework de Governança de TI, como o COBIT (Control Objectives for Information and related Technology), framework focado especialmente nas práticas de governança. Visto que, no presente estudo, foram apresentados apenas os elementos principais relacionados à Governança de Tecnologia da Informação. O ITIL é um framework de Gerenciamento de TI que, em outras palavras, define o modo como as boas práticas de governança devem ser aplicadas, desde a estratégia até a operação.
    • 144 REFERÊNCIASALBERTIN, Alberto Luiz; ALBERTIN, Rosa Maria de Moura. Alinhamento estratégicoda TI com o desempenho empresarial. In: OLIVEIRA, Fátima Bayma de (Org.).Tecnologia da informação e da comunicação: a busca de uma visão ampla eestruturada. São Paulo: Pearson Pretice Hall: Fundação Getúlio Vargas, 2007.ARNETT, Matthew Flint. et al. Desvendando o TCP/IP. Rio de Janeiro: Campus,1997.BON, Jan van; VERHEIJEN, Tieneke. Fundamentos do gerenciamento de TIbaseado na ITIL. 2006. Disponível em <http://bit.ly/FOWH8e>. Acesso em 10 mar.2012.CARVALHO, Carlos Augusto da Costa. O que é governança de TI?. 2007.Disponível em <http://bit.ly/vp9F5o>. Acesso em 07 nov. 2011.CARVALHO, Tereza Cristina M. B. Falta a chamada governança de TI. 2004.Disponível em <http://bit.ly/s4iixs>. Acesso em 07 nov. 2011.CASE, J. et al. Request for comments: 1157. 1990. Disponível em<http://bit.ly/vGvCh4>. Acesso em: 29 set. 2011.CECILIO, Edmundo Lopes. Uma arquitetura de gerenciamento de desempenhopró-ativo distribuído usando tecnologia ativa. 2002. 94 f. (Dissertação) Institutode Matemática / Núcleo de Computação Eletrônica, UFRJ. Rio de Janeiro: 2002.Disponível em <http://bit.ly/sucdoi>. Acesso em: 22 out. 2011.CHIOZZOTTO, Mauro; SILVA, Luís Antonio Pinto da. TCP/IP: tecnologia eimplementação. São Paulo: Érica, 1999.CLEMM, Alexander. Network management fundamentals. Indianapolis: CiscoPress, 2006.COMER, Douglas E. Interligação em rede com TCP/IP. 3 ed. Rio de Janeiro:Campus, 1998.______. Interligação em rede com TCP/IP. 5 ed. Rio de Janeiro: Elsevier, 2006.______. Redes de computadores e internet. 4 ed. Porto Alegre: Bookman, 2007.DOROW, Emerson. ITIL: Gerenciamento de Capacidade. 2009. Disponível em<http://bit.ly/AOdZP>. Acesso em: 24 mar. 2012.FAGURY, Thiago. ITIL V3. Concursos, TI e Gestão. 2010. Disponível em<http://bit.ly/GVZlaK>. Acesso em 15 mar. 2012.FARREL, Adrian. et al. A internet e seus protocolos: uma análise comparativa. Riode Janeiro: Elsevier, 2005.
    • 145______. Network management: know it all. Burlington: Morgan KaufmannPublishers, 2009.FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando agovernança de TI: da estratégia à gestão dos processos e serviços. 2008.Disponível em <http://bit.ly/tRaQ2U>. Acesso em 07 nov. 2011.GASPARINI, Anteu Fabiano Lúcio. A infraestrutura de LANs: disponibilidade(cabling) e performance (switching e routing). São Paulo: Érica, 1997.______. Infra-estrutura, protocolos e sistemas operacionais de LANs: redesLocais. 1. ed. São Paulo: Érica, 2004.GRUMMITT, Adam. Capacity management: A practitioner guide. Zaltbommel: VanHaren Publishing, 2009.HARRINGTON, D.; PRESUHN, R.; WIJNEN, B. Request for comments: 3411.2002. Disponível em <http://bit.ly/t7CaGF>. Acesso em: 20 out. 2011.HAYDEN, Matt. Aprenda em 24 horas redes. Rio de Janeiro: Campus, 1999.IBGC. Instituto Brasileiro de Governança Corporativa. Governança corporativa.[entre 1999 e 2011]. Disponível em <http://bit.ly/9LGBec>. Acesso em 07 nov. 2011.ISO, International Organization for Standardization. ISO - Discover ISO: ISOsname. 2011. Disponível em <http://bit.ly/voYqC>. Acesso em 23 mar. 2012.KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: umaabordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.LOWE, Doug. Networking for dummies. 2. ed. Hoboken: Wiley Publishing, Inc.,2005.MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de serviçosde TI na prática: uma abordagem com base na ITIL: inclui ISO/IEC 20.000 e IT Flex.São Paulo: Novatec, 2007.MANSUR, Ricardo. Governança de TI: metodologia, frameworks e melhorespráticas. Rio de Janeiro: Brasport, 2007.MARQUES, Wilson Soler. TCP-IP: projetando redes. Rio de Janeiro: Brasport, 2000.MAURO, Douglas R.; SCHMIDT, Kevin J. Essential SNMP. 2. ed. Sebastopol:O’Reilly Media, Inc., 2005.MICROSOFT. XGEN: uma breve introdução ao ASN.1 e ao BER. 2004. Disponívelem <http://bit.ly/rsud7U>. Acesso em 10 out. 2011.MILITÃO, Renan. Gerenciamento de serviços de TI baseando-se nas melhorespráticas ITIL: estudo de caso do grupo Angeloni. 2009. 61f. (Monografia) Faculdade
    • 146de Tecnologia da Zona Leste. São Paulo: 2009. Disponível em<http://bit.ly/vmFxVK>. Acesso em 12 nov. 2011.OGC, Office of Government Commerce. ITIL: The official introduction to the ITILservice lifecycle. London: TSO. 2007a.OGC, Office of Government Commerce. ITIL: Service Design. London: TSO. 2007b.OLUPS, Rihards. Zabbix 1.8 network monitoring. Birmingham: Packt Publishing,2010.OPPENHEIMER, Priscilla. Projeto de redes top-down. Rio de Janeiro: Campus,1999.PETERSON, Larry L.; DAVIE, Bruce S. Computer networks: a systems approach.3. ed. San Francisco: Morgan Kaufmann Publishers, 2003.______. Redes de computadores: uma abordagem de sistemas. 3. ed. Rio deJaneiro: Elsevier, 2004.PINHEIRO, Flávio R. Fundamentos no gerenciamento de serviços de TI combase no ITIL V3. TI Exames. 2011.SILVA, José Messias Alves da. Construção de agentes SNMP em ambientesLinux. 2005. 105 f. (Monografia) Universidade Federal de Lavras, UFLA. Lavras:2005. Disponível em <http://bit.ly/Jmi2XD>. Acesso em 22 abr. 2012.SILVA, Marcelo Gaspar Rodrigues; GOMEZ, Thierry Albert M. Pedroso; MIRANDA,Zailton Cardoso de. T. I. mudar e inovar: resolvendo conflitos com ITIL V3 –aplicado a um estudo de caso. 2010. Disponível em <http://bit.ly/FPFW9Z>. Acessoem 10 mar. 2012.SILVA, Roberto Ricardo da. ITIL foundation V3: material de apoio. 2008.SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes decomputadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus,1995.SODRÉ, Maríla Gabriela; SOUZA, Suzana Maria de. Uma análise comparativa demetodologias para governança de tecnologia da informação – ITIL e COBIT.2007. 152 f. (Monografia) Departamento de Informática e Estatística, UFSC.Florianópolis: 2007. Disponível em <http://bit.ly/rUZrO3>. Acesso em 07 nov. 2011.SPECIALSKI, Elizabeth Sueli; LEITE, Maria Marta. Gerenciamento de redes. In:CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquiteturas de redes decomputadores OSI e TCP/IP. 2. ed. São Paulo: Makron Books; Brisa; Rio deJaneiro: EMBRATEL; Brasília, DF: SGA, 1997.STALLINGS, William. Redes e sistemas de comunicação de dados. Rio deJaneiro: Elsevier, 1999.
    • 147______. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. 3 ed. Massachusetts:Addison Wesley, 2005.TANENBAUM, Andrew S. Redes de computadores. 4. ed. Rio de Janeiro: Campus,2003.TEIXEIRA JÚNIOR, José Helvécio. et al. Redes de computadores: serviços,administração e segurança. São Paulo: Makron Books, 1999.TORRES, Gabriel. Hardware curso completo. 3. ed. Rio de Janeiro: Axcel Books,1999.TURNBULL, James; LIEVERDINK, Peter; MATOTEK, Dennis. Pro Linux systemadministration. Berkeley: Apress, 2009.VALLE, Renato. KIT preparatório ITIL foundation: Apostila resumo – Revisão dospontos chaves. 2008. Disponível em <http://slidesha.re/cvArFD>. Acesso em 16 mar.2012.VELO, Marcio. Fundamentos em Gerenciamento de Serviços de TI - ITIL:Information Technology Infra Structure Library. Pinhais: IT7 Solution Technology,2008.VERAS, Manoel. Virtualização: componente central do datacenter. 2011. Disponívelem <http://bit.ly/rwHEkW>. Acesso em 07 nov. 2011.WALKER, Ray. Examining Load Average. 2006. Disponível em<http://bit.ly/JLyKOk>. Acesso em: 05 maio 2012.ZABBIX SIA. Zabbix Manual. 2009. Disponível em <http://bit.ly/K4PNKz>. Acessoem 08 abr. 2012.
    • 148APÊNDICE 1