• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
1144
 
  • 570 views

 

Statistics

Views

Total Views
570
Views on SlideShare
570
Embed Views
0

Actions

Likes
0
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    1144 1144 Document Transcript

    • UNIÃO EDUCACIONAL DE MINAS GERAISCURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE FINAL DE CURSO GERÊNCIA DE REDES Marcelo Fernandes Correia 2004
    • UNIÃO EDUCACIONAL DE MINAS GERAISCURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO Marcelo Fernandes Correia GERÊNCIA DE REDES Projeto de final de curso apresentado à UNIMINAS como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Orientador: Prof. Alexandre Campos. Uberlândia 2004
    • ii Marcelo Fernandes Correia GERÊNCIA DE REDES Projeto de final de curso apresentado à UNIMINAS como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação.Banca Examinadora: Uberlândia, 13 de Dezembro de 2004 _______________________________________ Prof. _______________________________________ Prof. _______________________________________ Prof.
    • iii Agradecimentos Agradeço à Deus pelas oportunidades que tem me dado durante a vida.A minha mãe que foi sempre um exemplo de vida para mim, a quem eu devo tudo que tenho e que sou. A meu avô e a meu pai que me ajudaram na formação de meu caráter e acreditaram que eu poderia chegar aqui.A minha esposa e filhas que sempre acreditaram em mim, tiveram paciência e torceram muito para que este sonho se tornasse realidade.
    • iv Resumo . Este trabalho tem como principal objetivo mostrar um estudo sobre ogerenciamento de redes, os principais itens gerenciados, os protocolos e comoutilizar deste benefício a favor das empresas. Estudos mostram que todas as empresas, não importa o tamanho temque ter uma rede bem projetada e gerenciada com eficácia, para atender asexigências atuais no mercado. O serviço de gerenciamento de redes já é tão imprescindível para asempresas como serviços de água, luz e telefonia.
    • v AbstractThis work has the main objective to show a study of the network management,main itens managed, the protocols and the use of this benefit in favor of thecompanies. Studies show that all the companies, independent of size, musthave a well designed and managed network with effectiveness, to take care ofthe current requirements of the market. The service of network managementalready is so essential for the companies as services of water, light andtelephony.
    • viSUMÁRIO p.Resumo ............................................................................................................ ivAbstract............................................................................................................. vLista de Figuras............................................................................................. viiiLista de siglas e abreviaturas ........................................................................ ixLista de Tabelas .............................................................................................. xi1.INTRODUÇÃO ................................................................................................ 12. A EMPRESA .................................................................................................. 22.1 Características da rede .............................................................................. 42.2 Centro de Operações de Redes (COR) ..................................................... 53. GERENCIAMENTO DE REDES .................................................................... 93.1.1 Camada de Inter-Redes......................................................................... 103.1.2 Camada de Transporte.......................................................................... 113.1.2.1 TCP ...................................................................................................... 113.1.2.2 UDP...................................................................................................... 123.1.3 Camada de Aplicação ........................................................................... 133.2 TMN (Telecommunication Management Network)................................. 133.2.1 Fault (Falhas) ......................................................................................... 153.2.2 Configuration (Configuração) .............................................................. 163.2.3 Accounting (Contabilização) ................................................................ 173.2.4 Performance (Desempenho)................................................................. 183.2.5 Security (Segurança)............................................................................. 193.3 SNMP (Simple Network Management Protocol) .................................... 203.3.1 Definição dos Relacionamentos Administrativos .............................. 253.3.2 Operações SNMP .................................................................................. 27
    • vii3.3.3 Formato SNMP....................................................................................... 283.2.4 Versões SNMP ....................................................................................... 293.3 Management Information Base (MIB) ..................................................... 303.4 Arquiteturas de Gerenciamento .............................................................. 333.4.1 Arquitetura centralizada ....................................................................... 333.4.2 Arquitetura Hierárquica ........................................................................ 353.4.3 Arquitetura Distribuída ......................................................................... 373.5 Ferramentas de Gerência ........................................................................ 383.5.1 HP Open View ........................................................................................ 383.5.2 MRTG..................................................................................................... 423.5.3 IDS SNORT............................................................................................. 434. CONCLUSÃO .............................................................................................. 455. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................ 48
    • viii Lista de Figuras p.Figura 1 - Atual Área de Cobertura da CTBC..................................................... 5Figura 2 - Bolograma da DTO 1 ......................................................................... 6Figura 3 - Estrutura Operacional do COR .......................................................... 6Figura 4 - Sala de Operações do COR .............................................................. 8Figura 5 - Arquitetura TCP/IP ........................................................................... 10Figura 6 - O que gerenciar? ............................................................................. 14Figura 7 - Gerência de Rede 1 ......................................................................... 20Figura 8 - Modelo SNMP .................................................................................. 21Figura 9 - Gerenciamento SNMP ..................................................................... 23Figura 10 - Formato da mensagem SNMP....................................................... 28Figura 11 - Estrutura de Árvore da MIB............................................................ 31Figura 12 - Arquitetura Centralizada ................................................................ 35Figura 13 - Arquitetura Hierárquica .................................................................. 36Figura 14 - Arquitetura Distribuída ................................................................... 38Figura 15 - Gerencia Ericsson HP Open View ................................................. 42Figura 16 - MRTG ............................................................................................ 43Figura 17 - SNORT .......................................................................................... 44
    • ix Lista de siglas e abreviaturasACIUB ASSOCIAÇÃO COMERCIAL E INDUSTRIAL DE UBERLÂNDIAACS ALGAR CALL CENTERADSL ASSYMETRICAL DIGITAL SUBSCRIBER LINEAGP ASSESSORIA GESTÃO DE PROCESSOSAGR ASSESSORIA PARA GARANTIA DE RECEITAANATEL AGÊNCIA NACIONAL DE TELECOMUNICAÇÕESAPI APLICATION PROGRAMMING INTERFACEASN.1 ABSTRACT SYTAX NOTATION 1ATM ASSYNCHRONOUS TRANSFER MODEBA BOLETIM DE ANORMALIDADEBVQI BUREAU VERITAS QUALITY INTERNATIONALCEG COORDENAÇÃO DE ENGENHARIACGR COORDENAÇÃO DE GERÊNCIA DE REDESCMIP COMMON MANAGEMENET INFORMATION PROTOCOLCMOT CMIP OVER TCP/IPCNA COORDENAÇÃO DE NÚCLEO DE ACESSOCOP CENTRO DE RESULTADO OPERAÇÃO E PROCESSAMENTOCOR CENTRO DE OPERAÇÕES DE REDESCPA CENTRAL ELETRÔNICA DE PROGRAMA ARMAZENADOCPL COORDENAÇÃO DE PLANEJAMENTOCSS CENTRO DE RESULTADO DE SISTEMASCTBC COMPANHIA DE TELECOMUNICAÇÕES DO BRASIL CENTRALDBMS DATABASE MANAGEMENT SYSTEMDNS DOMAIN NAME SERVERDOS DENY OF SERVICEDTO DIRETORIA TÉCNICA OPERACIONALDWDM DENSE WAVE DIVISION MULTIPLEXEREGP EXTERIOR GATEWAY PROTOCOLFAPESP FUNDO DE AMPARO E PESQUISA DO ESTADO DE SÃO PAULOFCAPS FAULT, CONFIGURATION, ACCOUNTING, PERFORMANCE SECURITY.FTP FILE TRANSFER PROTOCOLGMG GRUPO MOTOR GERADOR
    • xHP HEWLETT-PACKARD COMPANYHTML HIPER TEXT MARK-UP LANGUAGEHTTP HYPERTEXT TRANSFER PROTOCOLICMP INTERNET CONTROL MESSAGE PROTOCOLIETF INTERNET ENGINEERING TASK FORCEIP INTERNET PROTOCOLISO INTERNATIONAL ORGANIZATION FOR STANDARDIZATIONITU-T INTERNATIONAL TELECOMMUNICATION UNION TELECOMMUNICATIONLAN LOCAL AREA NETWORKMIB MANAGEMENT INFORMATION BASEMRTG MULTI ROUTER TRAFFIC GRAPHERNIDS NETWORK INTRUSION DETECTION SYSTEMNMS NETWORK MANAGEMENT STATIONSO&M OPERAÇÃO E MANUTENÇÃOOID OBJECT IDENTIFIEROSI OPEN SYSTEM INTERCONNECTIONPCM PULSE CODE MODULATIONPDU PROTOCOLO DE UNIDADE DE DADOSRFC REQUEST FOR COMMENTSDH SYNCHRONOUS DIGITAL HIERARCHYSGPI SISTEMA DE GESTÃO DE PARALISAÇÕESSLA SERVICE LEVEL AGREEMENTSMI STRUCTURE OF MANAGEMENT INFORMATIONSMTP SIMPLE MAIL TRANSFER PROTOCOLSNMP SIMPLE NETWORK MANAGEMENT PROTOCOLSTFC SISTEMA TELEFÔNICO FIXO COMUTADOTCP TRANSMISSION CONTROL PROTOCOLTMN TELECOMUNICATION MANAGEMENTE NETWORKUDP USER DATAGRAM PROTOCOLUSP UNIVERSIDADE DE SÃO PAULOVPN VIRTUAL PRIVATE NETWORKWAN WIDE AREA NETWORKWWW WORLD WIDE WEB
    • xi Lista de Tabelas p.Tabela 1 - Tipo de Dados da MIB..................................................................... 31Tabela 2 - Grupos da MIB II 1 .......................................................................... 32
    • UNIÃO EDUCACIONAL DE MINAS GERAIS CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO 1. INTRODUÇÃO O tema desta monografia é a Gerência de Redes e tem como objetivoaplicar conceitos estudados durante o curso de Bacharelado em Sistemas deInformação e ampliar os conhecimentos na área de gerenciamento de redescorporativas, LANS, WANS e Internet. O trabalho foi desenvolvido na empresaCTBC Telecom em Uberlândia, na área de Operações e está dividido emquatro capítulos. No capítulo 2 é apresentada a história da empresa CTBC que este ano de2004 está comemorando 50 anos de fundação e também o COR (Centro deOperações de Rede), um Centro de Resultado da Diretoria TécnicoOperacional onde é gerenciada toda a planta da empresa e de seus clientes. No capítulo 3 aborda-se o tema Gerenciamento de Redes, onde éapresentado as cinco áreas funcionais definidas pela OSI, o FCAPS (Fault,Configuration, Accounting, Performance e Security) para definição de comoserá feita a gerencia de redes, o protocolo TCP/IP (Transmission ControlProtocol / Internet Protocol) que é o protocolo de fato da Internet e utilizado porgrande parte das redes corporativas e de gerência das corporações, o SNMP(Simple Network Management Protocol) que é o protocolo de gerenciamentomais utilizado para gerência, assim como a MIB (Management InformationBase) que é a base de dados onde são armazenadas as informações degerência, as arquiteturas de gerenciamento hoje utilizadas e algumasferramentas de gerência. No capítulo 4 será feita a conclusão da monografia, detalhando aimportância da gerência de redes.
    • 2 2. A EMPRESA A CTBC Telecom é uma das principais empresas do Grupo Algar, o qualestá, há vários anos, entre as melhores empresas para se trabalhar no Brasil,segundo a revista Exame. A CTBC representa hoje 59% da arrecadação dogrupo Algar, que também atua nas áreas de Contact Center, EntretenimentoAgrobusiness, pecuária, dentre outros. Sua história tem início em 30 de setembro de 1941, quando a EmpresaTelefônica Teixeirinha inaugurou a primeira central telefônica automática deUberlândia, com capacidade para 500 linhas, em prédio próprio na AvenidaJoão Pinheiro. Em 18 de fevereiro de 1952 é assinada renovação dos contratosentre a Prefeitura Municipal de Uberlândia e a Empresa Telefônica Teixeirinhapara instalação de 1.000 novos telefones automáticos em Uberlândia. Ainstalação seria financiada pela Ericsson do Brasil, que desistiu da operaçãoimpossibilitando a telefônica de cumprir o contrato. Como ela só tinha 500telefones e não estava conseguindo atender a demanda da cidade, aAssociação Comercial e Industrial de Uberlândia assumiu a telefônica. Foicriada uma comissão para gerir esse negócio e o Sr. Alexandrino Garcia, quejá era presidente da ACIUB, foi convidado para ser presidente da empresa quepassou a se chamar Cia de Telefones do Brasil Central (CTBC). Um dasprimeiras ações para obter dinheiro para a melhoria dos serviços telefônicos deUberlândia foi a venda de ações da empresa para toda a sociedadeUberlandense. Em 15 de março de 1954 Alexandrino Garcia construiu umasociedade com Helvio Cardoso, Francisco Caparelli e Aristides de Freitas,sociedade esta que comprou todo o acervo da Teixeirinha. Em 1957 foiconstruído um prédio na Av. João Pinheiro com uma central de 2 mil linhas einaugurados mais de mil telefones na cidade. Naquele ano entraram em umaconcorrência em Itumbiara para montar uma central naquela cidade eganharam. Assim levaram a antiga central de 500 telefones pra lá. A partir daía CTBC não parou mais de ampliar seus serviços levando telefonia para muitascidades que não eram atendidas. A Empresa também é conhecida por seu pioneirismo, como pode serverificado nos exemplos abaixo:
    • 3• Em 1980 foi uma das primeiras empresas do Triângulo Mineiro a conceder o benefício do salário educação para seus colaboradores.• Em 22 de novembro de 1985 foi ativada em Uberlândia, a primeira Central Telefônica Computadorizada (CPA) do interior brasileiro. Uberlândia foi a segunda cidade do País a receber esse equipamento.• Em 1990 já atuava em mais de 250 localidades, operando 260.000 terminais telefônicos com densidade de 11,2 terminais por 100 habitantes.• Em 5 de fevereiro de 1993 foi ativada oficialmente o serviço móvel celular em Uberlândia, antes de Belo Horizonte (MG), São Paulo (SP) e outras capitais brasileiras. Em 8 de Junho foi ativada em Franca sendo esta a primeira cidade do Estado de São Paulo e a oitava do Brasil a contar com o serviço.• Em 31 de agosto de 1993 entra em operação regular o serviço celular rural fixo em Uberlândia, Uberaba e Franca. A planta de telefonia rural era a maior do país.• Em 14 de agosto de 1996 a CTBC recebe do Bureau Veritas Quality International (BVQI) indicação para o certificado de qualidade ISO 9002. A CTBC foi a primeira empresa da América Latina a receber a certificação ISO 9002 nas áreas de Atendimento ao Cliente e Operação de Sistemas.• Em 1998 a CTBC Celular lança, em parceria com as empresas Nec do Brasil e Gradiente Eletrônica, um produto inédito no Brasil: o kit Pré- Pago CTBC Celular. O serviço permite aos clientes da telefonia celular o pagamento antecipando de suas despesas, sem a emissão de conta telefônica no final do processo.• Em 1998 também a CTBC Telecom recebe o título de "Operadora do Ano" no setor de telecomunicações, conferido pela Revista Nacional de Telecomunicações.• Em 2000 foi a primeira operadora da América Latina a implantar o sistema de reconhecimento de fala em sua central de atendimento.
    • 4 Hoje a empresa atende uma população de cerca de 3,5 milhões compontos de presença no Triângulo Mineiro, Brasília, Rio de Janeiro, BeloHorizonte, São Paulo, Mato Grosso do Sul, Goiás e Paraná, com mais de 1milhão de clientes. Ela possui um backbone óptico de 8,5 mil km, e estápresente em mais de 350 localidades em todo o país, através de redesmetropolitanas e de longa distância. A CTBC oferece a seus clientes a mais avançada rede detelecomunicações disponível em todo o mundo, com tecnologia de ponta eplataformas sofisticadas com alto poder de gerenciamento. As parcerias comempresas líderes em seus setores como Alcatel, Cisco, Juniper, ECI, Huawei,Siemens, HP, IBM, Ericsson, EMC, BMC, dentre outras, fazem da CTBC umaempresa no mesmo grau de competitividade das grandes corporações detelecomunicações em todo o país. (CTBC, 20/08/04)2.1 Características da rede Seguem algumas características da topologia das redes gerenciadaspela CTBC: - existência de backbones SDH, DWDM, ATM, Frame Relay, IP e VPN nas regiões Centro-Oeste, Sudeste e Sul, atingindo 82% do PIB brasileiro; - 8.500 km de backbone óptico próprio de longa distância e metropolitanos; - backbone nacional e internacional por meio de alianças estratégicas com redes de terceiros; - capacidade de backbone óptico até 16 lambdas e 2,5Gbps; - mais de 23 pontos de presença espalhados por todo backbone óptico; - redes de acesso em fibra óptica nas principais cidades brasileiras como Brasília, São Paulo, Rio de Janeiro, Curitiba, Ribeirão Preto, Belo Horizonte, Campinas, Uberlândia, Franca e várias outras; - três Data Centers de alta capacidade; - digitalização da rede: 91% para celular e73,58% para telefonia fixa;
    • 5 - teledensidade: 36,64% para celular e 14,96% para telefonia fixa; - mais de 100 enlaces digitais; Figura 1 - Atual Área de Cobertura da CTBC2.2 Centro de Operações de Redes (COR) O Centro de Resultado (CR) responsável pela manutenção e operação daplanta da CTBC, é o COR (Centro de Operação de Redes) que tem comoobjetivo principal: “Manter e garantir a qualidade de serviço em um ambiente dinâmico, comuma supervisão de redes eficiente durante 24 horas por dia e 7 dias porsemana”. Nele estão supervisionados todas as redes de Telefonia Fixa e Celular,Energia, Infra-Estrutura, Comunicação de Dados, Transmissão e a redeInteligente.
    • 6 O COR está enquadrado na DTO (Diretoria Técnica Operacional) que éresponsável pelo desempenho da planta e está dividida em núcleos conformebolograma abaixo: Figura 2 - Bolograma da DTO Na figura 3 observa-se a estrutura funcional do COR: Figura 3 - Estrutura Operacional do COR
    • 7 Os Analistas fazem a gerência das versões de software e hardware,análise e remoção de falhas na raiz, implantação de novas funcionalidades,análise de fim de seleção, pesquisa de Falhas, definir os procedimentos paraaceitação de equipamentos, tratar relatórios de performance dos equipamentose dar suporte ao comercial e demais áreas. O pessoal de O&M (Operação e Manutenção On-line) executa análise ediagnóstico das falhas, dá suporte técnico às áreas: comercial, planejamento,engenharia, interconexão e outras e executa correções de categorias indevidasem terminais. O Núcleo de Controle faz a gerência de BA’s (Boletins de Anormalidades)de operadoras e terceiros, controle das Ordens de Serviços de O&M interno,das interrupções do STFC (Anatel), de Intervenções Programadas, deOcorrências Graves, despacho de Ordens de Serviço e gerência dedisponibilidade de mão de obra. O pessoal de Turno faz a supervisão e operação da planta 7x24 (sete diasna semana e vinte e quatro horas por dia), controle de interrupções não-programadas, contato com outras áreas como Mercado, AGP, AGR e ACS,alimentam o sistema SGPI (controle de paralisações) e dá apoio técnico aoacesso regional. A área de Sistemas gerencia todos os sistemas sob a responsabilidade doCOR, garante que novos elementos, redes ou serviços estejam gerenciadosanalisa a parte operacional de sistemas operacionais, bases de dados eaplicativos, faz a interface com COP/CSS para atualização de sistemas egarante a performance dos sistemas de gerência. A estrutura física do COR é composta por 3 salas, uma delas é o Auditórioque é destinada a apresentação do COR para visitante, a Sala de Servidoresé a sala destinada para a locação de sistemas de gerenciamento de redes e aSala de Operação destinada para a operação & manutenção da planta CTBC.
    • 8 Figura 4 - Sala de Operações do COR Para o funcionamento 24 horas por dia, o COR necessita de uma infra-estrutura especial: • sistema de aterramento na sala de servidores e operação; • sistema de refrigeração redundante; • sistema de nobreak; • sistema GMG – Grupo Motor Gerador; (COR, 20/08/04)
    • 9 3. GERENCIAMENTO DE REDES As redes de computadores têm crescido assustadoramente nos últimosanos, hoje empresas de qualquer porte necessitam de uma rede decomputadores para seu bom funcionamento, maximização de margens e deprodutividade. A maioria destas redes são baseadas em protocolos TCP/IP(Transmission Control Protocol / Internet Protocol) pois estes protocolos são defácil implementação e manutenção, além de permitirem a interligação de redeslocais através de outras redes de longa distância com um desempenhoconsiderável. 3.1 TCP/IP O TCP/IP foi criado visando atender a necessidade de endereçamentose problemas de interconexão de redes permitindo a interoperabilidade entre osdiferentes tipos de LANs e Mainframes. O TCP/IP é um protocolo transparente aos diferentes hardwares dasdiversas plataformas, protocolos e interfaces do nível físico existentes,disponibilizando uma gama extensa de endereçamentos. O início do desenvolvimento do protocolo TCP/IP se deu noDepartamento de Defesa Americano, na década de 70. A rede internetwork,utilizando este protocolo, conectando todos os órgãos do governo americano,teve o nome de ARPANET. O TCP/IP é um conjunto de protocolos padrão, utilizado em redesinterconectadas, visando disponibilizar acessos como: email, emulação determinais, transferência de arquivos e outros. A arquitetura TCP/IP é o conjunto destes protocolos, que interagindoentre si na rede, levam os dados de uma ponta à outra. (Souza, 27/08/04).
    • 10 A figura abaixo mostra as camadas da arquitetura TCP/IP: Figura 5 - Arquitetura TCP/IP3.1.1 Camada de Inter-Redes É a camada que integra toda a arquitetura, sua tarefa é permitir que oshosts injetem pacotes em qualquer rede e garantir que eles sejam transmitidosindependentemente do destino (que pode ser outra rede). É possível inclusiveque estes pacotes cheguem em outra ordem diferentes daquela que foramenviado, obrigando as camadas superiores reorganizá-los, caso a entregatenha que respeitar algum tipo de ordem. A camada inter-redes define um formato de pacote chamado IP (InternetProtocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles sãonecessários. O protocolo IP, padrão para redes Internet, é baseado em um serviçosem conexão. Sua função é transferir blocos de dados, denominadosdatagramas, da origem para o destino, onde a origem e o destino são hostsidentificados por endereços IP. Este protocolo também fornece serviço defragmentação e remontagem de datagramas longos, para que estes possamser transportados em redes onde o tamanho máximo permitido para os pacotesé pequeno.
    • 11 Como o serviço fornecido pelo protocolo IP é sem conexão, cadadatagrama é tratado como uma unidade independente que não possuinenhuma relação com qualquer outro datagrama. A comunicação é não-confiável, pois não são utilizados reconhecimentos fim-a-fim ou entre nósintermediários. Não são empregados mecanismos de controle de fluxo e decontrole de erros. Apenas uma conferência simples do cabeçalho é realizada,para garantir que as informações nele contidas, usadas pelos gateways paraencaminhar datagramas, estão corretas. (SiliconValley, 22/08/04)3.1.2 Camada de Transporte A finalidade dessa camada é permitir que as entidades par (peer entity)dos hosts de origem e de destino mantenham uma conversação, exatamentecomo acontece na camada de transporte OSI. Dois protocolos fim a fim foramdefinidos aqui: o TCP e o UDP.3.1.2.1 TCP O protocolo é orientado a conexão e fornece um serviço confiável detransferência de arquivos fim-a-fim. Ele é responsável por inserir as mensagensdas aplicações dentro do datagrama de transporte, reenviar datagramasperdidos e ordenar a chegada de datagramas enviados por outro micro. O TCPfoi projetado para funcionar com base em um serviço de rede sem conexão esem confirmação, fornecido pelo protocolo IP. O protocolo TCP interage de um lado com processos das aplicações edo outro com o protocolo da camada de rede da arquitetura Internet. A interfaceentre o protocolo e a camada superior consiste em um conjunto de chamadas.Existem chamadas, por exemplo, para abrir e fechar conexões e para enviar ereceber dados em conexões previamente estabelecidas. Já a interface entre oTCP e a camada inferior define um mecanismo através do qual as duascamadas trocam informações assincronamente. Este protocolo é capaz de transferir uma cadeia (stream) contínua deoctetos, nas duas direções, entre seus usuários. Normalmente o próprio
    • 12protocolo decide o momento de parar de agrupar os octetos e de,consequentemente, transmitir o segmento formado por esse agrupamento.Porém, caso seja necessário, o usuário do TCP pode requerer a transmissãoimediata dos octetos que estão no buffer de transmissão, através da funçãopush. Conforme mencionado, o protocolo TCP não exige um serviço de redeconfiável para operar, logo, responsabiliza-se pela recuperação de dadoscorrompidos, perdidos, duplicados ou entregues fora de ordem pelo protocolode rede. Isto é feito associando-se cada octeto a um número de seqüência. Onúmero de seqüência do primeiro octeto dos dados contidos em um segmentoé transmitido junto com o segmento e é denominado número de seqüência dosegmento. Os segmentos carregam "de carona" (piggybacking) umreconhecimento. O reconhecimento constitui-se do número de seqüência do próximoocteto que a entidade TCP transmissora espera receber do TCP receptor nadireção oposta da conexão. Por exemplo, se o número de seqüência X fortransmitido no campo Acknowledge (ACK), ele indica que a estação TCPtransmissora recebeu corretamente os octetos com número de seqüênciamenores que X, e que ele espera receber o octeto X na próxima mensagem(SiliconValley, 22/08/04)3.1.2.2 UDP Muitas vezes não são necessários todos os recursos do protocolo TCP ealguns outros protocolos mais simples são utilizados em seu lugar. Aalternativa mais comum é o protocolo UDP, designado para aplicações onde ousuário não necessita enviar seqüências longas de datagramas. Ele trabalhacomo o protocolo TCP, porém ele não divide os dados em múltiplosdatagramas. Além disto, o protocolo UDP só mantém controle sobre os dadosenviados quando o reenvio for necessário. Na montagem do datagrama pelo protocolo UDP, o cabeçalho inserido émuito menor do que aquele inserido pelo protocolo TCP. O protocolo UDPopera no modo sem conexão e fornece um serviço de datagrama não confiável,
    • 13sendo, portanto, uma simples extensão do protocolo IP. O UDP recebe ospedidos de transmissão de mensagens entregues pelos processos deaplicação da estação de origem, e os encaminha ao IP que é o responsávelpela transmissão. Na estação de destino, o processo inverso ocorre. Oprotocolo IP entrega as mensagens (datagramas) recebidas ao UDP que asentrega aos processos de aplicação, sem nenhuma garantia. (SiliconValley,22/08/04)3.1.3 Camada de Aplicação Esta camada está acima da camada de transporte, ela contémprotocolos de alto nível. Dentre eles estão o protocolo de terminal virtual(TELNET), o protocolo de transferência de arquivos (FTP), o protocolo decorreio eletrônico (SMTP), protocolo de gerenciamento (SNMP) estudado aseguir e outros que foram incluídos com o decorrer dos anos como o DNS(Domain Name Service) que mapeia os nomes de host para seus respectivosendereços, o NNTP usado para mover novos artigos, o HTTP usado parabuscar páginas na WWW (World Wide Web) entre outros.3.2 TMN (Telecommunication Management Network) Com redes cada vez maiores a administração ficou muito complicada,então se torna fundamental um esquema de gerenciamento de redes capaz dedetectar e corrigir possíveis erros além de monitorar e controlar o crescimentoe bom funcionamento das redes. Um bom gerenciamento de redes deve incluira disponibilização, a integração de elementos de hardware e software paramonitorar, testar, consultar, configurar, avaliar, analisar e controlar os recursosda rede e de elementos a fim de satisfazer as exigências operacionais, dedesempenho e de qualidade de serviço em tempo real e custo razoável.(SiliconValley, 22/08/04).
    • 14 O primeiro passo para gerenciar uma rede é saber o que se quergerenciar, a figura abaixo mostra os vários tipos de equipamentos que podemser gerenciados: Figura 6 - O que gerenciar? Com o propósito de gerenciar redes foi instituído pela ITU-T em 1998 opadrão TMN (Telecommunication Management Network) que encontra-sedescrito no ITU M3010 Standard, este é o mais famoso padrão de gerencia emtelecomunicações. O TMN foi desenvolvido com o propósito de gerenciarredes, serviços e equipamentos heterogêneos, operando sobre os maisdiversos fabricantes e tecnologias que já possuem alguma funcionalidade degerência. O TMN é baseado no modelo OSI (Open Systems Interconection),um modelo de referência para interconexão de sistemas abertos criado pelaISO (International Organization for Standardization) em 1989. Com acomplexidade natural das redes de computadores, gerenciá-las de formaeficiente e eficaz representa um grande desafio. O padrão TMN propõe a
    • 15divisão das tarefas e processos de gerenciamento em cinco áreas funcionais, oFCAPS: 1. Fault (Falhas) 2. Configuration (Configuração) 3. Accounting (Contabilização) 4. Performance (Performance) 5. Security (Segurança)3.2.1 Fault (Falhas) O gerenciamento de falhas engloba as funções que possibilitam adetecção, isolação e correção de operações anormais na rede detelecomunicações. As falhas impedem os sistemas de cumprir seus objetivosoperacionais. As funções de gerenciamento de falhas podem ser divididas em: • supervisão de alarmes: gerenciamento de informações sobre as degradações de desempenho que afetam o serviço; • teste: o usuário pode solicitar a execução de um teste específico, podendo inclusive estabelecer os parâmetros deste. Em alguns casos, o tipo e os parâmetros do teste podem ser designados automaticamente; • relatório de problemas: utilizado para rastrear e controlar as ações tomadas para liberar alarmes e outros problemas. Algumas funções do gerenciamento de falhas são: • manter logs de erros; • receber e agir sobre notificações de erros; • rastrear e identificar falhas; • gerar seqüências de testes de diagnóstico; • corrigir falhas.
    • 163.2.2 Configuration (Configuração) Se caracteriza pelo conjunto de operações necessárias para ainicialização, término, alteração e armazenamento da configuração dosequipamentos da rede. Como benefício do gerenciamento de configuração tem-se: fácilalteração na configuração dos equipamentos, fácil acesso a documentaçãosobre a configuração dos equipamentos, manutenção de um inventárioatualizado. Para o gerenciamento de configuração tem-se as seguintes opçõesbásicas: • a coleta de dados da rede; • a inicializar e alterar a configuração de equipamentos; • a manter banco de dados sobre configuração de equipamentos da rede; Funções importantes que devem ser observadas pelo gerente: • documentação das configurações realizadas; • ter sempre duas pessoas que realizem o mesmo trabalho; • documentação da rede; Problemas comuns relacionados a configuração: • configurações erradas acarretam em falhas; • upgrades;
    • 173.2.3 Accounting (Contabilização) É a área responsável por fazer medições na rede visando estabelecerparâmetros quanto a utilização da rede, para se necessário determinar cotasgrupos e usuários procurando uma melhor distribuição dos recursos da rede. Dentre os muitos recursos que podem ser gerenciados tem-se: espaçoem disco, tempo de conexão, quantidade de conexões, tempo deprocessamento, utilização da banda. Para o gerenciamento de contabilização deve-se fazer 3 operaçõesbásicas: • coletar dados da rede; • analisar os dados coletados; • contabilizar por usuários. Funções importantes que devem ser observadas pelo gerente, como manterativos os logs das principais aplicações: • servidor de contas; • servidor de e-mail; • servidor proxy; • firewall; • backup; Um dos problemas comuns relacionados a contabilização é a falta deinformação para auxiliar no gerenciamento da rede: • espaço em disco; • tempo de conexão; • quantidade de conexões; • tempo de processamento; • utilização da banda;
    • 18 • uso indevido dos recursos de navegação e e-mail;3.2.4 Performance (Desempenho) Define-se pelo conjunto de funções necessárias para o gerente de redemonitorar e analisar as atividades na rede, fazendo os devidos ajustesnecessários. A prevenção de congestionamentos na redes e a necessidade de prevero crescimento da rede são benefícios oferecidos por esta atividade dogerenciamento. Para esta tarefa é necessário a coleta de dados na rede, de formaaleatória, respeitando regras estatísticas que possibilitarão avaliar a situaçãoda rede. Funções importantes que devem ser observadas pelo gerente: • manter em funcionamento aplicativos de monitoramento dos segmentos da rede; • construir um baseline da rede; perfil sobre comportamento da rede; limiares mínimos e máximos sobre utilização; • manter servidores atualizados ao seu contexto; • indicadores operacionais; • tráfego de redes; Problemas comuns: • tempo de resposta das aplicações muito longo; • sistemas que demandam muito processamento; • demora na realização dos serviços; • acesso a Web; • recebimento ou envio de um e-mail;
    • 193.2.5 Security (Segurança) É o conjunto de funções que o gerente de rede deve executar, paraidentificar e proteger equipamentos e dados da rede, de ataques e violaçõesoriundas de pessoas não autorizadas (hackers, crackers). Para isto deve-se limitar o acesso a hosts, contas de usuários e base dedados com ferramentas adequadas como firewall, proxy e outros softwares desegurança. Os principais procedimentos que devem ser executados para ogerenciamento de segurança são: • identificar informações e equipamentos que devem ser protegidos; • encontrar possíveis pontos vulneráveis de acesso a rede e protegê-los; • manter a rede protegida; Funções importantes que devem ser observadas pelo gerente: • implementar / instalar ferramentas para auxílio no monitoramento da rede; • análise diária dos logs dos servidores; firewall; contas; • ter um sistema de backup implementado e funcionando; software; hardware; Problemas comuns: • ataques; • vírus; • perdas de dados; • perda de Servidores ou estações;
    • 20 • indisponibilidade de algum serviço; (Proença, 19/09/04)3.3 SNMP (Simple Network Management Protocol) O protocolo mais utilizado em gerenciamento de redes é o SNMP(Simple Network Management Protocol) que permite que uma ou mais de umamáquina na rede sejam designadas como gerentes de rede. Esta máquinarecebe informações de todas as outras máquinas da rede, chamadas deagentes, e através do processamento destas informações, ela pode gerenciartoda a rede e detectar facilmente problemas ocorridos. As informaçõescoletadas pela máquina gerente estão armazenadas nas próprias máquinas darede, em uma base de dados conhecida como MIB (Management InformationBase). Nesta base de dados estão gravadas todas as informações necessáriaspara o gerenciamento deste dispositivo, através de variáveis que sãorequeridas pela estação gerente. (SiliconValley, 22/08/04) A figura abaixo mostra um exemplo de gerencia de redes com todas asmáquinas enviando informações para o Gerente de Rede: Figura 7 - Gerência de Rede No caso de uma rede local que não esteja interligada com outra redeonde está a máquina gerente, o ideal é implementar em alguma máquina destarede local um protocolo para gerenciamento que permita o trabalho off-line, istoé, para a rede local ter suas informações coletadas e armazenadas. Oprotocolo que permite esta implementação é o RMON (Remote Monitoring),
    • 21este protocolo, inclusive, permite que os dados sejam enviados para a estaçãogerente somente em caso de falhas, diminuindo o tráfego de informações decontrole na rede. Outra forma de diminuição deste tráfego na rede é ainstalação de um servidor proxy, que além de servir como cache dosdocumentos acessados por uma rede local, pode também restringir o acesso aalguns documentos ou a utilização de algum protocolo, garantindo segurança àrede. (SiliconValley, 22/08/04) A figura 8 mostra como funciona o modelo SNMP, o gerente solicitainformações ao agente, o agente envia respostas e também notificações aoagente: Figura 8 - Modelo SNMP O SNMP é um protocolo da camada de aplicação designado parafacilitar a troca de informações de gerenciamento entre dispositivos de rede,ele é padronizado pelo IETF (Internet Engineering Task Force), umaorganização aberta que define os padrões para a Internet. Usando os dados transportados pelo SNMP, os administradores de redepodem gerenciar mais facilmente a performance da rede, encontrar esolucionar problemas e planejar com mais precisão uma possível expansão darede.
    • 22 Atualmente, o SNMP é o mais popular protocolo para gerenciamento dediversas redes comerciais como as usadas em universidades, centros depesquisas e provedores de acesso e de informações. Esta popularização sedeve ao fato de que o SNMP é um protocolo relativamente simples, porémsuficientemente poderoso para resolver os difíceis problemas apresentadosquando tenta-se gerenciar redes heterogêneas. Simples porque os recursos gerenciados necessitam de poucoprocessamento nas tarefas de gerenciamento e mínimo de softwarenecessário. Tarefas mais complexas de processamento e armazenagem de dadossão de responsabilidade do sistema gerenciador. Poucas funções degerenciamento são pertinentes aos recursos gerenciados. Para o protocolo sersimples existe um conjunto limitado de comandos e mensagens do protocolopossíveis. Protocolo não orientado a conexão; nenhuma ação prévia é necessáriano envio de mensagens; nenhuma ação é necessária após as mensagensterem sido enviadas. Conseqüência: não existe nenhuma garantia que as mensagens doprotocolo chegarão ao destino. Na prática, entretanto, a maioria das mensagens são entregues, eaquelas que não são podem ser retransmitidas. Robustez: como não existe conexão, nem o gerente nem o sistemagerenciado necessitam um do outro para operar.
    • 23 Abaixo a figura que mostra o sistema de gerenciamento SNMP: Figura 9 - Gerenciamento SNMP Como o TCP/IP, o SNMP é um protocolo Internet. Ele é uma parte daarquitetura de gerenciamento da Internet, que é baseada na interação dediversas entidades:• Elementos de rede - também chamados dispositivos gerenciados, os elementos de rede são dispositivos de hardware como os computadores, roteadores, e servidores de terminais que estão conectados a rede.• Agentes - são módulos de software que residem nos elementos de rede. Eles coletam e armazenam informações de gerenciamento como o número de pacotes de erros recebidos pelo elemento de rede. São eles que respondem as solicitações dos gerentes.• Objeto gerenciado - um objeto gerenciado é qualquer elemento que possa ser gerenciado. Por exemplo, uma lista dos circuitos TCP atualmente ativos em um host particular é um objeto gerenciado.• MIB - uma MIB é uma coleção de objetos gerenciados residentes em um armazenamento virtual de informações. Coleções de objetos gerenciados relacionados são definidas em módulos específicos da MIB.
    • 24• Notação sintática - é a linguagem usada para descrever os objetos gerenciados da MIB em um formato independente da plataforma. Um uso consistente da notação sintática permite que diferentes tipos de computadores compartilhem informações. Sistemas de gerenciamento Internet usam um subconjunto da Open System Interconnection (OSI) Abstract Syntax Notation 1 (ASN.1) da International Organization for Standardizations (ISO) para definir tanto os pacotes que são trocados pelo protocolo de gerenciamento quanto os objetos que ele deve gerenciar.• Structure of Management Information (SMI) - o SMI define as regras para descrever as informações de gerenciamento. O SMI é definido usando ASN.1.• Network Management Stations (NMS) - também chamados consoles, estes dispositivos executam aplicações de gerenciamento para monitorar e controlar elementos de rede. Fisicamente, os NMS são usualmente workstations com CPU velozes, monitores coloridos de alta definição, memória substancial e um grande espaço em disco.• Protocolo de gerenciamento - um protocolo de gerenciamento é usado para transportar informações de gerenciamento entre agentes e NMS. O SNMP é o protocolo de gerenciamento padrão da comunidade Internet. Com base nesta arquitetura, o SNMP foi construído para minimizar aquantidade e a complexidade das funções necessárias para gerenciar umagente. O paradigma funcional de controle e monitoração do protocolo foidefinido de maneira extensiva, para poder absorver mais facilmente novosaspectos das operações de rede e gerenciamento. Além disto, esta arquiteturaé totalmente independente da plataforma dos elementos da rede e dos NMS. Os processos que implementam as funções de gerenciamento Internetatuam ou como agentes ou como gerentes. Os agentes coletam junto aosdispositivos gerenciados as informações relevantes ao gerenciamento da rede.O gerente, por sua vez, processa essas informações com o objetivo de detectarfalhas no funcionamento dos elementos da rede, para que "possam sertomadas providências no sentido de contornar os problemas que ocorrem comoconseqüência das falhas".
    • 25 Um objeto gerenciado representa um recurso e pode ser visto como umacoleção de variáveis cujo valor pode ser lido ou alterado. Para tanto o gerenteenvia comandos aos agentes. Para monitorar os dispositivos gerenciados, ogerente solicita ao agente uma leitura no valor das variáveis mantidas por estesdispositivos, através do comando Get, e o agente responde através docomando Response. Para controlar os dispositivos gerenciados, o gerente modifica o valordas variáveis armazenadas nos dispositivos gerenciados, através do comandoSet. Isto pode ser usado para disparar indiretamente a execução de operaçõesnos recursos associados aos objetos gerenciados. Por exemplo, um reboot doelemento de rede pode ser facilmente implementado, basta que o gerentemodifique o parâmetro que indica o tempo até uma reinicialização do sistema. Gerente pode ainda determinar que variável um dispositivo gerenciadosuporta e colher informações de forma seqüencial, das tabelas de variáveis(como as tabelas de roteamento IP) nos dispositivos gerenciados. Para isto, eleutiliza as operações transversais (transversal operations). Em alguns casos é necessário que a troca de informações seja emsentido inverso, isto é, o agente tem de passar informações para o gerente. OSNMP define a operação Trap para que um agente informe ao gerente aocorrência de um evento específico.3.3.1 Definição dos Relacionamentos Administrativos A arquitetura SNMP admite uma variedade de relacionamentosadministrativos entre entidades que participam do protocolo. As entidadesresidentes nas estações gerenciadas e os elementos de rede que secomunicam com um outro elemento usando SNMP são chamados de entidadesde aplicação SNMP. O processo que implementa o SNMP, e portanto suportaas entidades de aplicação SNMP, é chamado protocolo de entidades. A junção de um agente SNMP com algum conjunto arbitrário deentidades de aplicação SNMP é chamada de comunidade SNMP. Cadacomunidade é nomeada através de uma cadeia de octetos.
    • 26 Uma mensagem SNMP, originada por uma entidade de aplicação SNMPque de fato pertence a comunidade SNMP referenciada pela mensagem, échamada mensagem SNMP autêntica. O conjunto de regras existentes paraque uma mensagem seja identificada como uma mensagem SNMP autênticapara uma comunidade SNMP qualquer é chamado de esquema deautenticação. A implementação de uma função que identifica mensagensautênticas de acordo com um ou mais esquemas de autenticação é chamadoserviço de autenticação. Evidentemente, um efetivo gerenciamento das relações administrativasentre entidades de aplicação SNMP requer que os serviços de autenticação(pelo uso de criptografia ou outra técnica) sejam capazes de identificarmensagens autênticas com um alto grau de confiabilidade. Para qualquerelemento da rede, um subconjunto de objetos na MIB que pertence a esteobjeto é chamado de visão da MIB SNMP. Um elemento do conjunto (READ-ONLY, READ-WRITE) é chamado de modo de acesso SNMP. A junção do modo de acesso SNMP com a visão da MIB é chamada deperfil da comunidade SNMP. O perfil da comunidade SNMP representa umprivilégio de acesso específico para variáveis em uma MIB específica. A uniãoda comunidade SNMP com o perfil da comunidade é chamada de política deacesso SNMP. Uma política de acesso representa um perfil de comunidadeespecífico proporcionado por um agente SNMP de uma comunidade paraoutros membros desta comunidade. Todos os relacionamentos administrativosentre entidades de aplicação SNMP são definidos em termos das políticas deacesso. Para toda política de acesso SNMP, se o elemento de rede em que oagente SNMP especificado pela comunidade SNMP reside não contém a visãoMIB que o perfil especifica, então esta política é chamada política de acessoproxy SNMP. O agente associado com a política de acesso proxy é chamadode agente proxy. A política proxy é usualmente definida de duas maneiras : Ela permite a monitoração e o controle dos elementos de rede que nãosão endereçáveis usando o protocolo de gerenciamento e o protocolo detransporte. Um agente proxy provê uma função de conversão de protocolo
    • 27permitindo a uma estação de gerenciamento aplicar um gerenciamentoconsistente em todos os elementos da rede, incluindo dispositivos comomodems, multiplexadores, e outros dispositivos que suportam diferentesestruturas de gerenciamento. Ela potencialmente protege os elementos da rede de elaboradaspolíticas de controle de acesso. Por exemplo, um agente proxy podeimplementar sofisticados controles de acesso, fazendo com que diversossubconjuntos de variáveis dentro de uma MIB se tornem acessíveis paradiferentes estações de gerenciamento da rede, sem aumentar a complexidadedo elemento de rede.3.3.2 Operações SNMP O SNMP por si só é um protocolo de requisição/resposta simples. OsNMS podem enviar múltiplas requisições sem receber uma resposta. Quatrooperações são definidas no SNMP: • Get - permite que o NMS recupere uma instância de objeto do agente. • GetNext - permite que o NMS recupere a próxima instância de objetos de uma tabela ou lista em um agente. Se o NMS quiser recuperar todos os elementos de uma tabela de um agente, ele inicia com uma operação Get seguida de uma série de operações GetNext. • Set - permite que o NMS modifique valores de uma instância de objetos em um agente. • Trap - usado pelo agente para informar assincronicamente o NMS sobre algum evento. Os pacotes de mensagem do SNMP são divididos em duas partes. Aprimeira parte contém a versão e o nome comunitário. A segunda parte contémo protocolo de unidade de dados (PDU) do SNMP especificando a operaçãoque será realizada ("Get", "Set" e outros) e a instância de objetos envolvida naoperação. (SiliconValley, 22/08/04)
    • 283.3.3 Formato SNMP Em SNMP, informações são trocadas entre uma estação degerenciamento e um agente na forma de uma mensagem SNMP. Cadamensagem inclui o número da versão SNMP, o nome da comunidade para serusado para esta troca e um Protocolo de Unidade de Dados (PDUs). Figura 10 – Formato da mensagem SNMP Os campos da mensagem mostrados na figura 6: VERSION: é usado para garantir que todos os elementos de uma redeestão rodando softwares baseados na mesma versão do SNMP. COMMUNITY: Garante o acesso a um conjunto limitado de objetos da MIB.Caso exista diferenças na comunidade é emitido pelo agente uma trap queindica falha de autenticação. A PDU do SNMP tem os seguintes campos :
    • 29• PDU Type - especifica o tipo que o PDU começará transmitindo 0 – GetRequest 1 – GetNextRequest 2 – GetResponse 3 – SetRequest 4 - Trap• Request-Id – Identifica pares de mensagens SNMP entre agente e gerente, associando as requisições com as respostas.• Error-status – Identifica operações executadas com sucesso ou com um dos cinco erros previstos: 0 – noError (operação sem erros) 1 – tooBig (O tamanho da PDU GetResponse excede um limite. 2 – noSuchName (Não existe objeto com o nome requisitado. 3 – badValue (Uma PDU SetRequest contém uma variável tipo,tamanho ou valor inconsistente. 4 – readOnly (Uma PDU SetRequest foi enviada para alterar ovalor de um objeto read-only. 5 – genErr (Erro genérico)• Error-index – Indica a qual par objeto-valor, passado na PDU, se refere o erro.• Variable-bindings – Ligação entre um objeto e um valor. (Candia, 28/08/04)• Enterprise – Tipo do objeto gerador do trap.• Agent addr: contém o endereço IP do objeto gerador do trap;• Generic-trap – Tipo genérico do trap.• Specific-trap – Código específico do trap.• Time-stamp – Tempo ocorrido entre a última (re)inicialização da entidade de rede e a geração do trap. (UFRGS, 24/11/04)3.2.4 Versões SNMP
    • 30 Existem 3 versões SNMP:• Versão 1 do protocolo é definida nas RFC’s 1155, 1157, 1212, 1213, 1214 e 1215 e começou a ser definida a partir de 1989.• Versão 2 do protocolo começou a ser estudada em 1992, mas por falta de consenso em relação aos aspectos de segurança resultou em várias versões: Party Based (SNMPv2p) em 1992 User Based (SNMPv2u ou SNMPv2*) em 1996 Community Based (SNMPv2c) em 1996 com maior aceitação, descritanas RFC’s 1901, 1902, 1903, 1904, 1905, 1906, 1907 e 1908.• Versão 3 do protocolo surgiu em 1998 para resolver os problemas associados a segurança, permitindo maior flexibilidade de acomodar vários modelos de segurança, eles estão definidos nas RFCs 2271, 2272, 2273, 2274 e 2275. (Usp, 29/08/04)3.3 Management Information Base (MIB) É um conjunto de objetos gerenciados definidos segundo um padrãoestruturados em grupos hierárquicos. Os objetos gerenciados contem um valorque representa o estado de um objeto real em um determinado instante. É olocal onde estão definidas e armazenadas as informações que podem seracessadas através de um protocolo de gerenciamento Para o armazenamento de informações na MIB é definida uma estruturaem arvore, compostas por nós, onde cada nó tem um Object Identifier (OID) eum nome associado.. O OID é uma série de inteiros separados por pontos.Cada nó da arvore pode ter uma nova subarvore associada. Para a raiz daarvore foram definidos três nós iniciais contendo (ccitt(0), iso(1), joint-iso-ccitt(2)),
    • 31 Figura 11 - Estrutura de Árvore da MIB Para definição da sintaxe, tipos de informações e regras para criação de objetos que estarão contidos na MIB o IAB utiliza a Structure of Management Information (SMI), que é definida por um subconjunto do ISO Abstract Syntax Notation One (ISO ASN.1). Cada objeto na MIB tem identificação única evitando duplicidade ao acessar os dados da MIB. Os tipos de dados existentes na MIB são mostrados na Tabela 1: Tabela 1 - Tipo de Dados da MIBTipos de Dados ObsInteger32 e INTEGER Números inteirosOCTET STRING Representa dados textuaisOBJECT IDENTIFIER Representa nomes de designação administrativaBITS Uma numeração de bits pré-designadosIP ADDRESS Um endereço de Internet de 32 bitsCounter 32 Um inteiro não negativo que se incrementa desde zero até ao
    • 32 máximo de 3^32-1, altura em que dá a volta e recomeça do zero.Gauge32 Um inteiro não-negativo que pode ser incrementado ou decrementado podendo assumir valores entre zero e 2^32-1.Time Ticks Inteiro não-negativo que representa o tempo, no módulo 2^32, em centésimos de segundo entre dois instantes.Opaque Tipo é usado somente para compatibilidade com tipos antigosCounter64 Idem ao Counter32, mas com um máximo de 2^64-1Unsigned32 Número inteiro entre 0 e 2^32-1.Tabelas Conceptuais Tabelas que permitem usar uma estrutura tabular e uma coleção de objetos dentro da MIB. A 1ª MIB oficial para o protocolo SNMP da Internet, também conhecida como MIB-I foi definida na RFC 1156 (120 elementos). A segunda versão da MIB para a Internet foi publicada na RFC 1213 em 1991, e recebeu o nome de MIB -II (220 elementos). Os grupos da MIB -II são mostrados na Tabela 2: Tabela 2 - Grupos da MIB II 1 Grupos Informações System Identificação do dispositivo gerenciado. Interfaces Interface da rede com o meio físico. Address Mapeamento de endereços IP em endereços físicos. Tranlation IP Protocolo IP ICMP Protocolo ICMP TCP Protocolo TCP UDP Protocolo UDP EGP Protocolo EGP CMOT Protocolo CMOT Transmission Meios de transmissão SNMP Protocolo SNMP Atualmente existem inúmeras MIBs implementadas que foram propostas em RFCs, e também muitas MIBs proprietárias implementadas por fabricantes para melhor gerenciar seus equipamentos.
    • 33 Com isto temos uma quantidade muito grande de variáveis o que torna aescolha um trabalho difícil para o gerente, no sentido de especificar o que émais importante para ser gerenciado, dentre as milhares de possibilidadesdisponíveis.3.4 Arquiteturas de Gerenciamento Arquiteturas de Gerenciamento são pacotes de software que fornecemas funcionalidades básicas de gerenciamento para vários componentesdiferentes de rede com o objetivo de fornecer funcionalidades genéricas paragerenciamento padrão de vários dispositivos como: • GUI • Mapa da rede • DBMS • Método padrão de consulta aos dispositivos • Menu de sistema programáveis • Log de eventos Adicionalmente: • Ferramentas gráficas • API de programação • Segurança do sistema de gerenciamento extra Exemplos: • NetManager (Sun) • OpenView (HP) • NetView (IBM) • Unicenter TNG (Computer Associates)3.4.1 Arquitetura centralizada Na arquitetura centralizada padrão, a estação de gerenciamento deveacessar vários hosts, possivelmente localizados em segmentos de rede
    • 34diferentes. Isso aumenta a probabilidade da perda das mensagens SNMP,além de introduzir um atraso maior quando o número de nodos intermediáriosfor mais elevado. Como os hosts encontram-se em segmentos diferentes, osatrasos das mensagens enviadas a cada host também é diferente. Énecessária uma configuração de temporizadores diferente para cada hostgerenciado, para evitar que mensagens a hosts distantes não sejam tomadascomo perdidas, quando na verdade podem ainda encontrar-se em trânsito. Outra característica importante de uma arquitetura centralizada é que otráfego de gerenciamento é maior nas proximidades da estação degerenciamento. Todas as solicitações partem desta estação e todas asmensagens de respostas e notificações são enviadas para o gerente. Nesteambiente, o gerente da rede deve observar o comportamento dos hosts,principalmente em relação às notificações. Se muitos hosts estiveremconfigurados para enviar notificações, o segmento do gerente pode tornar-secongestionado, impedindo muitas vezes a comunicação com a estação degerenciamento. Nesta arquitetura todos os alertas e eventos, as informações eaplicações de gerenciamento são centralizadas. (Semi011, 25/11/04) Vantagens: • detecção de problemas correlacionados; • acessibilidade e segurança facilitadas; Desvantagens: • difícil expansão; • tráfego carregado nas proximidades do gerente;
    • 35 Figura 12 - Arquitetura Centralizada3.4.2 Arquitetura Hierárquica Quando o número de hosts a serem gerenciados torna-se muito elevadoe a freqüência de geração de traps é alta, o gerenciamento centralizado podetornar-se inviável. O principal problema a ser atacado nesta situação é adescentralização do tráfego de gerenciamento, de forma a evitar oscongestionamentos próximos à localidade da estação de gerenciamento. A arquitetura de gerenciamento hierárquica permite uma melhor distribuiçãodo tráfego nos vários segmentos da rede porque distribui as tarefas degerenciamento entre várias estações de gerenciamento. Uma estação degerenciamento principal é responsável por coletar as informações maisimportantes e manter a base de dados das informações de gerenciamento.Estações de gerenciamento de nível intermediário gerenciam hosts localizadosem seus segmentos aliviando a carga do gerente principal.
    • 36 Algumas complexidades importantes existem quando se escolhe aarquitetura hierárquica. Como todas as estações de gerenciamento possuem amesma visão da rede, potencialmente todas tem acesso a todos os dispositivosgerenciáveis. O ambiente de gerenciamento deve ser adequadamenteconfigurado para evitar que duas estações de gerenciamento acessem omesmo host. (Semi011, 25/11/04) Vantagens: • menor tráfego em um ponto específico; • clientes menos “pesados”; Desvantagens: • equipamentos gerenciados devem ser determinados logicamente; • recuperação de informações mais lenta; Figura 13 - Arquitetura Hierárquica
    • 373.4.3 Arquitetura Distribuída Uma alternativa à arquitetura hierárquica é a arquitetura distribuída,caracterizada por várias estações de gerenciamento independente umas dasoutras. Não existe mais o conceito de estação principal e estações de nívelintermediário. Todas as estações de gerenciamento possuem a mesmaimportância. Cada estação contém uma base de dados local e armazena nestabase as informações relativas ao gerenciamento de hosts. Nenhuma troca deinformação é obrigatoriamente necessária entre as estações. Como cada umaé independente de todas as outras, a autonomia do gerenciamento é maior. Ofluxo de mensagens de gerenciamento é totalmente distribuído. Cada hostcomunica-se apenas com sua estação de gerenciamento associada. A soluçãodistribuída também é mais robusta: se uma estação de gerenciamento deixarde operar por alguma falha, apenas os hosts associados àquela estaçãodeixarão de ser gerenciados. Ainda assim, outra estação ativa pode passar agerenciar os hosts associados à estação problemática. Nas arquiteturascentralizada e hierárquica, a falha da estação principal impede ogerenciamento de todos os hosts da rede. (Semi011, 25/11/04)
    • 38 Figura 14 - Arquitetura Distribuída3.5 Ferramentas de Gerência As ferramentas de gerenciamento para controlar e monitorar redesdevem propor: • oferecer uma interface única com um conjunto de comandos para execução de tarefas de gerenciamento; • integrar ao máximo os equipamentos e programas desempenhando funções que auxiliam a gerencia de redes;3.5.1 HP Open View Alguns fabricantes de equipamentos utilizam gerencias baseadas emplataforma HP Open View, ela é um ambiente de gerenciamento de sistemasda Hewlett-Packard Company, constituído por um conjunto de softwares queproporcionam o gerenciamento integrado de redes e soluções degerenciamento de sistemas em ambientes de computação distribuída. Algunsdos principais módulos do HP Open View são:
    • 39 • kit do Desenvolvedor e Plataforma SNMP; • agente TCP/IP; • agente SNMP Extensível; • gerenciamento Distribuído; • gerência de Nodos da Rede; • gerência de Recursos/UNIX e Sun; A plataforma de gerencia de banda larga (ADSL) da Ericsson é uma queutiliza o HP Open View, para gerenciamento de Falhas e Configuração. Tarefas de Gerenciamento de Falhas: • Determina o status da rede e o status dos dispositivos conectados a mesma. A indicação de algum problema é feita através de cores que são trocadas de acordo com o status. Essa indicação é feita de forma automática e contínua. • Monitora conjuntos de recursos nos seus limites críticos. O gerente monitora e emite relatórios automaticamente, toda vez que um recurso excede um limite considerado crítico. • Customiza eventos dos usuários, notificando e especificando ações automaticamente como, por exemplo, indica que texto e que MIB estão representadas na rede através de mensagens, assim como, identifica um programa ou shell script a ser executado quando ocorrer um determinado evento. • Através de um display gráfico e textual, mostra as rotas seguidas pelos pacotes na comunicação entre dois nodos. • Fornece diagnósticos de problemas da rede, através de testes de protocolo feitos em cima de informações extraídas dos mapas ou através de acessos manuais. Utilizando o endereço IP, faz teste com o comando PING para verificar a conexão física. Realiza teste de
    • 40 conexão TCP e checa nodos para saber se o SNMP está sendo executado.• Fornece ferramentas que traçam o perfil da rede em condições normais, para depois fazer comparações futuras, com o objetivo de diagnosticar rapidamente qualquer anormalidade que possa ocorrer com a rede.• Customiza todas as soluções no gerenciamento de falhas e as adiciona nos programas ou shell scripts que serão usados em falhas futuras.• Permite recuperação de informações da rede para emitir resoluções de problemas, ter acesso rápido a informações essenciais sobre nodos selecionados de um mapa e as alterações feitas nos mesmos.• Fornece e guarda informações sobre a topologia da rede, com o objetivo de fazer comparações futuras entre as topologias antiga e atual.Tarefas de Gerenciamento de Configuração:• Gerente guarda automaticamente a topologia da rede e procura novos dispositivos instalados, assim que encontra, atualiza a topologia também de forma automática.• Instala novos objetos e seus diversos atributos, adicionando-os no inventário de controle.• Lista todos os serviços remotos da rede, através de informações sobre serviços TCP/IP disponíveis nos nodos remotos.• Edita mapas da rede, permitindo que os usuários incluam alguns nodos, caso não tenham sido descobertos automaticamente. Adiciona-os após customizá-los ou fornece ícones padrões usados na edição de mapas.• Configura nodos e suas vias de integração, através de serviços do HP-UX, System Administration Manager (SAM) e rede TCP/IP.
    • 41 Permite realizar tarefas de configuração em nodos selecionados nos mapas.• Usa o mouse para obter e editar informações específicas sobre os nodos, As informações são sobre localização, proprietário (usuário), tipo e configuração, e alguns comentários livres, como número de série e número de patrimônio.• Recupera informações básicas de gerenciamento (MIB), apontando e clicando diretamente sobre menus que apresentam informações sobre dispositivos SNMP. O simples valor de uma variável pode ser recuperado, assim como, múltiplos objetos podem ser recuperados em forma de tabela ou em forma de gráficos em tempo-real.• gerente permite recuperar informações sobre eventos detectados e relatados na rede. A grande variedade de eventos ocorre geralmente devido as trocas de configuração.• Permite gravar automaticamente, registros sobre qualquer mudança na configuração, principalmente as realizadas de forma manual. (UFRGS, 07/12/04)
    • 42 Figura 15 - Gerencia Ericsson HP Open View3.5.2 MRTG O Multi Router Traffic Grapher (MRTG) e uma ferramenta para monitorara carga de tráfego em links de rede. O MRTG gera páginas HTML contendoimagens gráficas que possibilitam uma representação visual "ao vivo" destetráfego. Ele é baseado em Perl e C e funciona em UNIX e Windows NT. O MRTG pode ser utilizado na gerência de Desempenho verificando otráfego dos hosts monitorados e na Gerência Contabilização onde é verificadotempo de paralisação dos hosts na rede. (MRTG, 07/12/04)
    • 43 Figura 16 - MRTG3.5.3 IDS SNORT Para Gerencia de Segurança é muito utilizado o NIDS que é um sistema deconfigurações e regras que tem como objetivo gerar alertas quando detectapacotes que possam fazer parte de um possível ataque. Na verdade, asferramentas atualmente disponíveis detectam diversos tipos de situações, porexemplo: • scans, a fim de verificar quais portas de seu sistema estão abertas; • ataques de comprometimento, na tentativa de obter geralmente um shell com privilégios de root explorando alguma vulnerabilidade de uma aplicação; • ataque DOS (Deny of Service), na tentativa de enviar um grande número de pacotes de modo que a vítima se sobrecarregue.
    • 44 Uma ferramenta de NIDS monitora todos os pacotes enviados a umainterface de rede e, baseando-se em uma série de regras pré-estipuladas, geraalarmes quando algum desses pacotes contiver especificações que o apontemcomo possível ataque. SNORT é uma ferramenta NIDS open-source bastante popular por suaflexibilidade nas configurações de regras e constante atualização frente àsnovas ferramentas de invasão. Ele é uma ferramenta de detecção de invasãorápida e confiável que exige poucos recursos de sistema. É possível adicionarassinaturas de ataque obtendo, compilando e executando explorações contraseu sistema enquanto também executa um sniffer. O Snort devolve respostasprincipalmente através de logs, mas quando há uma detecção de algo maissério ele também emite alertas por e-mail. (4linux, 07/12/04) Figura 17 - SNORT .
    • 45 4. CONCLUSÃO Durante o desenvolvimento do trabalho foi possível conhecer de modo geralcomo funcionam as atividades que são desenvolvidas num Centro de Gerência,que consistem em gerência de falhas, configuração, contabilização,desempenho e segurança. Existem tarefas muito complexas mas quecentralizadas e executadas remotamente facilitam muito o trabalho deadministração das redes. Durante o trabalho, as atividades foram realizadas na maior parte do tempoem cima da gerencia de falhas onde foi possível acesso aos equipamentospara soluções de problemas, as reclamações mais frequentes eram deproblemas de lentidão e falta de comunicação, foi observado que a maioria dosproblemas eram causados por alto tráfego na rede dos clientes, problemas deconfiguração nos equipamentos, travamento e queima de modens econversores, problema de energia e com cabos com defeito. Foi solicitado a algumas pessoas envolvidas com a atividades do Centro deOperações sua opinião sobre gerenciamento de redes: Na sua visão qual a importância de um gerenciamento de redes para aCTBC? Resposta: O gerenciamento de redes é um dos principais fatores quediferencia a CTBC de suas concorrentes, uma vez que é este item quemgarante os acordos de nível de serviço (SLA), ou seja, até que ponto podemosgarantir que um determinado serviço estará disponível para o cliente. Outrofator importante é que o cumprimento das normas da ANATEL também éconseguido através de uma rede bem gerenciada. (Celso Vieira Resende –Engenheiro Sênior CEG) Como funcionava a gerência antes da criação do COR? Resposta: Antes de criarmos o COR já tínhamos alguns sistemas isoladosde gerência e supervisão de algumas plataformas implantadas na CTBC, estessistemas ficavam numa área que chamávamos de Suporte a Operação, a qualcom o tempo se tornou o CGR e depois o próprio COR. Os primeiros sistemas
    • 46que tínhamos era um sistema de supervisão (TIC1000/SIT), O EMOS (primeiraplataforma SDH da CTBC) e o Nicotra (fibra óptica). (Celso Vieira Resende –Engenheiro Sênior CEG) Como você imagina que será o futuro do COR? Resposta: Na minha opinião o COR já se tornou uma área de grandenobreza dentro da CTBC, ninguém imagina e nem consegue operacionalizaresta empresa sem este membro dentro dela. Imagino um COR cada vez maiore assumindo novos desafios dentro da empresa. A cada dia o mercado estámais exigente, e a única forma de suprir isto é com um centro de operaçõesforte e eficiente. (Celso Vieira Resende – Engenheiro Sênior CEG) Na sua visão qual a importância de um gerenciamento de redes para aCTBC? Resposta: A cada dia a necessidade do cliente é mais crítica (aplicações,serviços...). Hoje os clientes tem seus modelos de trabalho e com a Internethouve a agilização dos processos, muitos também utilizam redes de acesso delonga distância ligando matriz e filiais e como conseqüência vieram osproblemas, com isso a gerência se tornou fundamental principalmente pelapressa do cliente. (Wellington Luiz Oliveira – Coordenador – COR) Como funcionava a gerencia antes da criação do Centro de Gerência? Resposta: Antes do COR não havia uma gerência centralizada, haviasupervisão de contato seco, ou de forma localizada nas centrais. As açõeseram restritas, não haviam telecomandos, os processos exigiam muita mão deobra, eram demorados e caros. (Wellington Luiz Oliveira – Coordenador –COR) Como você imagina o Centro de Operações no futuro?
    • 47 Resposta: No futuro imagina-se que a cada dia surja novos tipos degerências, o desafio é que tudo se interaja, a interação das rede e serviços.Não será mais possível viver sem um Centro de Gerencia bem equipado ecapacitado para atender as exigências dos clientes. (Wellington Luiz Oliveira– Coordenador – COR) De acordo com os estudos realizados e perante ao depoimentos do Sr.Wellington Luiz Oliveira e o Engº Celso Vieira Resende podemos concluir que oGerenciamento de Redes a cada dia se torna mais imprescindível para todasas empresas, não importa o tamanho. Diagnosticar falhas em tempo real, isolaro problema e solucioná-lo com rapidez, provisionar serviços, estabelecer regrasque garantam a segurança da rede e seu bom desempenho são de extremaimportância numa época de globalização em que a redução de custos énecessária para que qualquer empresa tenha alta competitividade.
    • 48 5. REFERÊNCIAS BIBLIOGRÁFICASAPRESENTAÇÃO DO COR - Apresentação do Modelo Estrutural do Centro deOperações de Redes da CTBC. Apresentação do COR.pptCTBC - Linha do Tempo. Disponível em<http://www.ctbctelecom.com.br/ctbc/lintempo.nsf/pagprin> Acessado em20/08/04 14:30hsDetecção de Intrusos com Snort. Disponível em<http://www.4linux.com.br/whitepaper/snort_418.php> Acessado em 07/12/0423:20hsGerenciamento de Redes de TCP/IP. Disponível em <http://www-usr.inf.ufsm.br/~candia/aulas/espec/gerencia.ppt> Acessado em 28/08/0417:00hsGerenciamento de Redes. Disponível em<http://www.geocities.com/SiliconValley/Vista/5635/consult.html> Acessado em22/08/04 01:50hsGerenciamento Integrado de Modems via SNMP: Um Estudo de Caso.Disponível em <http://www.inf.aedb.br/download/biblio/sbc2000/eventos/semish/semi011.pdf>Acessado em 25/11/04 00:45hsGerenciamento SNMP. Disponível em <http://penta.ufrgs.br/gr952/trab1/snmp1> 24/11/04 14:15hsHP Open View - Afonso Cardoso - UFRGS - CPGCC. Disponível em<http://penta.ufrgs.br/gr952/trab1/hp.html> Acessado em 07/12/04 20:35hs
    • 49MRTG: The Multi Router Traffic Grapher. Disponível em<http://people.ee.ethz.ch/~oetiker/webtools/mrtg/pt/> Acessado em 07/12/0422:50hsProença Gerência de Redes. Disponível em<http://proenca.uel.br/gerencia/gerencia-14.pdf> Acessado em 19/09/0422:20hsSOUZA, LINDEBERG BARROS DE; REDES - Transmissão de Dados, Voz eImagem. São Paulo-SP: Érica, 1996, 286 p.