Sie sind auf Seite 1von 61

UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

TRABALHO DE FINAL DE CURSO

GERÊNCIA DE REDES

Marcelo Fernandes Correia


2004
UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

Marcelo Fernandes Correia

GERÊNCIA DE REDES

Projeto de final de curso apresentado à


UNIMINAS como requisito parcial à
obtenção do título de Bacharel em Sistemas
de Informação.

Orientador: Prof. Alexandre Campos.

Uberlândia
2004
ii

Marcelo Fernandes Correia

GERÊNCIA DE REDES

Projeto de final de curso apresentado à


UNIMINAS como requisito parcial à
obtenção do título de Bacharel em Sistemas
de Informação.

Banca Examinadora:
Uberlândia, 13 de Dezembro de 2004

_______________________________________
Prof.

_______________________________________
Prof.

_______________________________________
Prof.
iii

Agradecimentos

Agradeço à Deus pelas oportunidades que tem me dado durante a vida.


A minha mãe que foi sempre um exemplo de vida para mim, a quem eu devo
tudo que tenho e que sou.
A meu avô e a meu pai que me ajudaram na formação de meu caráter e
acreditaram que eu poderia chegar aqui.
A minha esposa e filhas que sempre acreditaram em mim, tiveram paciência e
torceram muito para que este sonho se tornasse realidade.
iv

Resumo

Este trabalho tem como principal objetivo mostrar um estudo sobre o


gerenciamento de redes, os principais itens gerenciados, os protocolos e como
utilizar deste benefício a favor das empresas.
Estudos mostram que todas as empresas, não importa o tamanho tem
que ter uma rede bem projetada e gerenciada com eficácia, para atender as
exigências atuais no mercado.
O serviço de gerenciamento de redes já é tão imprescindível para as
empresas como serviços de água, luz e telefonia.
v

Abstract

This work has the main objective to show a study of the network management,
main itens managed, the protocols and the use of this benefit in favor of the
companies. Studies show that all the companies, independent of size, must
have a well designed and managed network with effectiveness, to take care of
the current requirements of the market. The service of network management
already is so essential for the companies as services of water, light and
telephony.
vi

SUMÁRIO
p.

Resumo ............................................................................................................ iv

Abstract............................................................................................................. v

Lista de Figuras............................................................................................. viii

Lista de siglas e abreviaturas ........................................................................ ix

Lista de Tabelas .............................................................................................. xi

1.INTRODUÇÃO ................................................................................................ 1

2. A EMPRESA .................................................................................................. 2

2.1 Características da rede .............................................................................. 4

2.2 Centro de Operações de Redes (COR) ..................................................... 5

3. GERENCIAMENTO DE REDES .................................................................... 9

3.1.1 Camada de Inter-Redes......................................................................... 10

3.1.2 Camada de Transporte.......................................................................... 11

3.1.2.1 TCP ...................................................................................................... 11

3.1.2.2 UDP...................................................................................................... 12
3.1.3 Camada de Aplicação ........................................................................... 13
3.2 TMN (Telecommunication Management Network)................................. 13

3.2.1 Fault (Falhas) ......................................................................................... 15

3.2.2 Configuration (Configuração) .............................................................. 16

3.2.3 Accounting (Contabilização) ................................................................ 17

3.2.4 Performance (Desempenho)................................................................. 18

3.2.5 Security (Segurança)............................................................................. 19

3.3 SNMP (Simple Network Management Protocol) .................................... 20

3.3.1 Definição dos Relacionamentos Administrativos .............................. 25

3.3.2 Operações SNMP .................................................................................. 27


vii

3.3.3 Formato SNMP....................................................................................... 28

3.2.4 Versões SNMP ....................................................................................... 29

3.3 Management Information Base (MIB) ..................................................... 30

3.4 Arquiteturas de Gerenciamento .............................................................. 33

3.4.1 Arquitetura centralizada ....................................................................... 33

3.4.2 Arquitetura Hierárquica ........................................................................ 35

3.4.3 Arquitetura Distribuída ......................................................................... 37

3.5 Ferramentas de Gerência ........................................................................ 38

3.5.1 HP Open View ........................................................................................ 38

3.5.2 MRTG..................................................................................................... 42

3.5.3 IDS SNORT............................................................................................. 43

4. CONCLUSÃO .............................................................................................. 45

5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................ 48


viii

Lista de Figuras
p.
Figura 1 - Atual Área de Cobertura da CTBC..................................................... 5
Figura 2 - Bolograma da DTO 1 ......................................................................... 6
Figura 3 - Estrutura Operacional do COR .......................................................... 6
Figura 4 - Sala de Operações do COR .............................................................. 8
Figura 5 - Arquitetura TCP/IP ........................................................................... 10
Figura 6 - O que gerenciar? ............................................................................. 14
Figura 7 - Gerência de Rede 1 ......................................................................... 20
Figura 8 - Modelo SNMP .................................................................................. 21
Figura 9 - Gerenciamento SNMP ..................................................................... 23
Figura 10 - Formato da mensagem SNMP....................................................... 28
Figura 11 - Estrutura de Árvore da MIB............................................................ 31
Figura 12 - Arquitetura Centralizada ................................................................ 35
Figura 13 - Arquitetura Hierárquica .................................................................. 36
Figura 14 - Arquitetura Distribuída ................................................................... 38
Figura 15 - Gerencia Ericsson HP Open View ................................................. 42
Figura 16 - MRTG ............................................................................................ 43
Figura 17 - SNORT .......................................................................................... 44
ix

Lista de siglas e abreviaturas

ACIUB ASSOCIAÇÃO COMERCIAL E INDUSTRIAL DE UBERLÂNDIA


ACS ALGAR CALL CENTER
ADSL ASSYMETRICAL DIGITAL SUBSCRIBER LINE
AGP ASSESSORIA GESTÃO DE PROCESSOS
AGR ASSESSORIA PARA GARANTIA DE RECEITA
ANATEL AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES
API APLICATION PROGRAMMING INTERFACE
ASN.1 ABSTRACT SYTAX NOTATION 1
ATM ASSYNCHRONOUS TRANSFER MODE
BA BOLETIM DE ANORMALIDADE
BVQI BUREAU VERITAS QUALITY INTERNATIONAL
CEG COORDENAÇÃO DE ENGENHARIA
CGR COORDENAÇÃO DE GERÊNCIA DE REDES
CMIP COMMON MANAGEMENET INFORMATION PROTOCOL
CMOT CMIP OVER TCP/IP
CNA COORDENAÇÃO DE NÚCLEO DE ACESSO
COP CENTRO DE RESULTADO OPERAÇÃO E PROCESSAMENTO
COR CENTRO DE OPERAÇÕES DE REDES
CPA CENTRAL ELETRÔNICA DE PROGRAMA ARMAZENADO
CPL COORDENAÇÃO DE PLANEJAMENTO
CSS CENTRO DE RESULTADO DE SISTEMAS
CTBC COMPANHIA DE TELECOMUNICAÇÕES DO BRASIL CENTRAL
DBMS DATABASE MANAGEMENT SYSTEM
DNS DOMAIN NAME SERVER
DOS DENY OF SERVICE
DTO DIRETORIA TÉCNICA OPERACIONAL
DWDM DENSE WAVE DIVISION MULTIPLEXER
EGP EXTERIOR GATEWAY PROTOCOL
FAPESP FUNDO DE AMPARO E PESQUISA DO ESTADO DE SÃO
PAULO
FCAPS FAULT, CONFIGURATION, ACCOUNTING, PERFORMANCE
SECURITY.
FTP FILE TRANSFER PROTOCOL
GMG GRUPO MOTOR GERADOR
x

HP HEWLETT-PACKARD COMPANY
HTML HIPER TEXT MARK-UP LANGUAGE
HTTP HYPERTEXT TRANSFER PROTOCOL
ICMP INTERNET CONTROL MESSAGE PROTOCOL
IETF INTERNET ENGINEERING TASK FORCE
IP INTERNET PROTOCOL
ISO INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
ITU-T INTERNATIONAL TELECOMMUNICATION UNION
TELECOMMUNICATION
LAN LOCAL AREA NETWORK
MIB MANAGEMENT INFORMATION BASE
MRTG MULTI ROUTER TRAFFIC GRAPHER
NIDS NETWORK INTRUSION DETECTION SYSTEM
NMS NETWORK MANAGEMENT STATIONS
O&M OPERAÇÃO E MANUTENÇÃO
OID OBJECT IDENTIFIER
OSI OPEN SYSTEM INTERCONNECTION
PCM PULSE CODE MODULATION
PDU PROTOCOLO DE UNIDADE DE DADOS
RFC REQUEST FOR COMMENT
SDH SYNCHRONOUS DIGITAL HIERARCHY
SGPI SISTEMA DE GESTÃO DE PARALISAÇÕES
SLA SERVICE LEVEL AGREEMENT
SMI STRUCTURE OF MANAGEMENT INFORMATION
SMTP SIMPLE MAIL TRANSFER PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
STFC SISTEMA TELEFÔNICO FIXO COMUTADO
TCP TRANSMISSION CONTROL PROTOCOL
TMN TELECOMUNICATION MANAGEMENTE NETWORK
UDP USER DATAGRAM PROTOCOL
USP UNIVERSIDADE DE SÃO PAULO
VPN VIRTUAL PRIVATE NETWORK
WAN WIDE AREA NETWORK
WWW WORLD WIDE WEB
xi

Lista de Tabelas
p.

Tabela 1 - Tipo de Dados da MIB..................................................................... 31


Tabela 2 - Grupos da MIB II 1 .......................................................................... 32
UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

1. INTRODUÇÃO

O tema desta monografia é a Gerência de Redes e tem como objetivo


aplicar conceitos estudados durante o curso de Bacharelado em Sistemas de
Informação e ampliar os conhecimentos na área de gerenciamento de redes
corporativas, LANS, WANS e Internet. O trabalho foi desenvolvido na empresa
CTBC Telecom em Uberlândia, na área de Operações e está dividido em
quatro capítulos.
No capítulo 2 é apresentada a história da empresa CTBC que este ano de
2004 está comemorando 50 anos de fundação e também o COR (Centro de
Operações de Rede), um Centro de Resultado da Diretoria Técnico
Operacional onde é gerenciada toda a planta da empresa e de seus clientes.
No capítulo 3 aborda-se o tema Gerenciamento de Redes, onde é
apresentado as cinco áreas funcionais definidas pela OSI, o FCAPS (Fault,
Configuration, Accounting, Performance e Security) para definição de como
será feita a gerencia de redes, o protocolo TCP/IP (Transmission Control
Protocol / Internet Protocol) que é o protocolo de fato da Internet e utilizado por
grande parte das redes corporativas e de gerência das corporações, o SNMP
(Simple Network Management Protocol) que é o protocolo de gerenciamento
mais utilizado para gerência, assim como a MIB (Management Information
Base) que é a base de dados onde são armazenadas as informações de
gerência, as arquiteturas de gerenciamento hoje utilizadas e algumas
ferramentas de gerência.
No capítulo 4 será feita a conclusão da monografia, detalhando a
importância da gerência de redes.
2

2. A EMPRESA

A CTBC Telecom é uma das principais empresas do Grupo Algar, o qual


está, há vários anos, entre as melhores empresas para se trabalhar no Brasil,
segundo a revista Exame. A CTBC representa hoje 59% da arrecadação do
grupo Algar, que também atua nas áreas de Contact Center, Entretenimento
Agrobusiness, pecuária, dentre outros.
Sua história tem início em 30 de setembro de 1941, quando a Empresa
Telefônica Teixeirinha inaugurou a primeira central telefônica automática de
Uberlândia, com capacidade para 500 linhas, em prédio próprio na Avenida
João Pinheiro. Em 18 de fevereiro de 1952 é assinada renovação dos contratos
entre a Prefeitura Municipal de Uberlândia e a Empresa Telefônica Teixeirinha
para instalação de 1.000 novos telefones automáticos em Uberlândia. A
instalação seria financiada pela Ericsson do Brasil, que desistiu da operação
impossibilitando a telefônica de cumprir o contrato. Como ela só tinha 500
telefones e não estava conseguindo atender a demanda da cidade, a
Associação Comercial e Industrial de Uberlândia assumiu a telefônica. Foi
criada uma comissão para gerir esse negócio e o Sr. Alexandrino Garcia, que
já era presidente da ACIUB, foi convidado para ser presidente da empresa que
passou a se chamar Cia de Telefones do Brasil Central (CTBC). Um das
primeiras ações para obter dinheiro para a melhoria dos serviços telefônicos de
Uberlândia foi a venda de ações da empresa para toda a sociedade
Uberlandense. Em 15 de março de 1954 Alexandrino Garcia construiu uma
sociedade com Helvio Cardoso, Francisco Caparelli e Aristides de Freitas,
sociedade esta que comprou todo o acervo da Teixeirinha. Em 1957 foi
construído um prédio na Av. João Pinheiro com uma central de 2 mil linhas e
inaugurados mais de mil telefones na cidade. Naquele ano entraram em uma
concorrência em Itumbiara para montar uma central naquela cidade e
ganharam. Assim levaram a antiga central de 500 telefones pra lá. A partir daí
a CTBC não parou mais de ampliar seus serviços levando telefonia para muitas
cidades que não eram atendidas.
A Empresa também é conhecida por seu pioneirismo, como pode ser
verificado nos exemplos abaixo:
3

• Em 1980 foi uma das primeiras empresas do Triângulo Mineiro a


conceder o benefício do salário educação para seus colaboradores.
• Em 22 de novembro de 1985 foi ativada em Uberlândia, a primeira
Central Telefônica Computadorizada (CPA) do interior brasileiro.
Uberlândia foi a segunda cidade do País a receber esse equipamento.
• Em 1990 já atuava em mais de 250 localidades, operando 260.000
terminais telefônicos com densidade de 11,2 terminais por 100
habitantes.
• Em 5 de fevereiro de 1993 foi ativada oficialmente o serviço móvel
celular em Uberlândia, antes de Belo Horizonte (MG), São Paulo (SP) e
outras capitais brasileiras. Em 8 de Junho foi ativada em Franca sendo
esta a primeira cidade do Estado de São Paulo e a oitava do Brasil a
contar com o serviço.
• Em 31 de agosto de 1993 entra em operação regular o serviço celular
rural fixo em Uberlândia, Uberaba e Franca. A planta de telefonia rural
era a maior do país.
• Em 14 de agosto de 1996 a CTBC recebe do Bureau Veritas Quality
International (BVQI) indicação para o certificado de qualidade ISO 9002.
A CTBC foi a primeira empresa da América Latina a receber a
certificação ISO 9002 nas áreas de Atendimento ao Cliente e Operação
de Sistemas.
• Em 1998 a CTBC Celular lança, em parceria com as empresas Nec do
Brasil e Gradiente Eletrônica, um produto inédito no Brasil: o kit Pré-
Pago CTBC Celular. O serviço permite aos clientes da telefonia celular o
pagamento antecipando de suas despesas, sem a emissão de conta
telefônica no final do processo.
• Em 1998 também a CTBC Telecom recebe o título de "Operadora do
Ano" no setor de telecomunicações, conferido pela Revista Nacional de
Telecomunicações.
• Em 2000 foi a primeira operadora da América Latina a implantar o
sistema de reconhecimento de fala em sua central de atendimento.
4

Hoje a empresa atende uma população de cerca de 3,5 milhões com


pontos de presença no Triângulo Mineiro, Brasília, Rio de Janeiro, Belo
Horizonte, São Paulo, Mato Grosso do Sul, Goiás e Paraná, com mais de 1
milhão de clientes. Ela possui um backbone óptico de 8,5 mil km, e está
presente em mais de 350 localidades em todo o país, através de redes
metropolitanas e de longa distância.
A CTBC oferece a seus clientes a mais avançada rede de
telecomunicações disponível em todo o mundo, com tecnologia de ponta e
plataformas sofisticadas com alto poder de gerenciamento. As parcerias com
empresas líderes em seus setores como Alcatel, Cisco, Juniper, ECI, Huawei,
Siemens, HP, IBM, Ericsson, EMC, BMC, dentre outras, fazem da CTBC uma
empresa no mesmo grau de competitividade das grandes corporações de
telecomunicações em todo o país. (CTBC, 20/08/04)

2.1 Características da rede

Seguem algumas características da topologia das redes gerenciadas


pela CTBC:
- existência de backbones SDH, DWDM, ATM, Frame Relay, IP e VPN
nas regiões Centro-Oeste, Sudeste e Sul, atingindo 82% do PIB
brasileiro;
- 8.500 km de backbone óptico próprio de longa distância e
metropolitanos;
- backbone nacional e internacional por meio de alianças estratégicas
com redes de terceiros;
- capacidade de backbone óptico até 16 lambdas e 2,5Gbps;
- mais de 23 pontos de presença espalhados por todo backbone
óptico;
- redes de acesso em fibra óptica nas principais cidades brasileiras
como Brasília, São Paulo, Rio de Janeiro, Curitiba, Ribeirão Preto,
Belo Horizonte, Campinas, Uberlândia, Franca e várias outras;
- três Data Centers de alta capacidade;
- digitalização da rede: 91% para celular e73,58% para telefonia fixa;
5

- teledensidade: 36,64% para celular e 14,96% para telefonia fixa;


- mais de 100 enlaces digitais;

Figura 1 - Atual Área de Cobertura da CTBC

2.2 Centro de Operações de Redes (COR)

O Centro de Resultado (CR) responsável pela manutenção e operação da


planta da CTBC, é o COR (Centro de Operação de Redes) que tem como
objetivo principal:
“Manter e garantir a qualidade de serviço em um ambiente dinâmico, com
uma supervisão de redes eficiente durante 24 horas por dia e 7 dias por
semana”.
Nele estão supervisionados todas as redes de Telefonia Fixa e Celular,
Energia, Infra-Estrutura, Comunicação de Dados, Transmissão e a rede
Inteligente.
6

O COR está enquadrado na DTO (Diretoria Técnica Operacional) que é


responsável pelo desempenho da planta e está dividida em núcleos conforme
bolograma abaixo:

Figura 2 - Bolograma da DTO

Na figura 3 observa-se a estrutura funcional do COR:

Figura 3 - Estrutura Operacional do COR


7

Os Analistas fazem a gerência das versões de software e hardware,


análise e remoção de falhas na raiz, implantação de novas funcionalidades,
análise de fim de seleção, pesquisa de Falhas, definir os procedimentos para
aceitação de equipamentos, tratar relatórios de performance dos equipamentos
e dar suporte ao comercial e demais áreas.
O pessoal de O&M (Operação e Manutenção On-line) executa análise e
diagnóstico das falhas, dá suporte técnico às áreas: comercial, planejamento,
engenharia, interconexão e outras e executa correções de categorias indevidas
em terminais.
O Núcleo de Controle faz a gerência de BA’s (Boletins de Anormalidades)
de operadoras e terceiros, controle das Ordens de Serviços de O&M interno,
das interrupções do STFC (Anatel), de Intervenções Programadas, de
Ocorrências Graves, despacho de Ordens de Serviço e gerência de
disponibilidade de mão de obra.
O pessoal de Turno faz a supervisão e operação da planta 7x24 (sete dias
na semana e vinte e quatro horas por dia), controle de interrupções não-
programadas, contato com outras áreas como Mercado, AGP, AGR e ACS,
alimentam o sistema SGPI (controle de paralisações) e dá apoio técnico ao
acesso regional.
A área de Sistemas gerencia todos os sistemas sob a responsabilidade do
COR, garante que novos elementos, redes ou serviços estejam gerenciados
analisa a parte operacional de sistemas operacionais, bases de dados e
aplicativos, faz a interface com COP/CSS para atualização de sistemas e
garante a performance dos sistemas de gerência.
A estrutura física do COR é composta por 3 salas, uma delas é o Auditório
que é destinada a apresentação do COR para visitante, a Sala de Servidores
é a sala destinada para a locação de sistemas de gerenciamento de redes e a
Sala de Operação destinada para a operação & manutenção da planta CTBC.
8

Figura 4 - Sala de Operações do COR

Para o funcionamento 24 horas por dia, o COR necessita de uma infra-


estrutura especial:

• sistema de aterramento na sala de servidores e operação;


• sistema de refrigeração redundante;
• sistema de nobreak;
• sistema GMG – Grupo Motor Gerador; (COR, 20/08/04)
9

3. GERENCIAMENTO DE REDES

As redes de computadores têm crescido assustadoramente nos últimos


anos, hoje empresas de qualquer porte necessitam de uma rede de
computadores para seu bom funcionamento, maximização de margens e de
produtividade. A maioria destas redes são baseadas em protocolos TCP/IP
(Transmission Control Protocol / Internet Protocol) pois estes protocolos são de
fácil implementação e manutenção, além de permitirem a interligação de redes
locais através de outras redes de longa distância com um desempenho
considerável.

3.1 TCP/IP

O TCP/IP foi criado visando atender a necessidade de endereçamentos


e problemas de interconexão de redes permitindo a interoperabilidade entre os
diferentes tipos de LANs e Mainframes.
O TCP/IP é um protocolo transparente aos diferentes hardwares das
diversas plataformas, protocolos e interfaces do nível físico existentes,
disponibilizando uma gama extensa de endereçamentos.
O início do desenvolvimento do protocolo TCP/IP se deu no
Departamento de Defesa Americano, na década de 70. A rede internetwork,
utilizando este protocolo, conectando todos os órgãos do governo americano,
teve o nome de ARPANET.
O TCP/IP é um conjunto de protocolos padrão, utilizado em redes
interconectadas, visando disponibilizar acessos como: email, emulação de
terminais, transferência de arquivos e outros.
A arquitetura TCP/IP é o conjunto destes protocolos, que interagindo
entre si na rede, levam os dados de uma ponta à outra. (Souza, 27/08/04).
10

A figura abaixo mostra as camadas da arquitetura TCP/IP:

Figura 5 - Arquitetura TCP/IP

3.1.1 Camada de Inter-Redes

É a camada que integra toda a arquitetura, sua tarefa é permitir que os


hosts injetem pacotes em qualquer rede e garantir que eles sejam transmitidos
independentemente do destino (que pode ser outra rede). É possível inclusive
que estes pacotes cheguem em outra ordem diferentes daquela que foram
enviado, obrigando as camadas superiores reorganizá-los, caso a entrega
tenha que respeitar algum tipo de ordem.
A camada inter-redes define um formato de pacote chamado IP (Internet
Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são
necessários.
O protocolo IP, padrão para redes Internet, é baseado em um serviço
sem conexão. Sua função é transferir blocos de dados, denominados
datagramas, da origem para o destino, onde a origem e o destino são hosts
identificados por endereços IP. Este protocolo também fornece serviço de
fragmentação e remontagem de datagramas longos, para que estes possam
ser transportados em redes onde o tamanho máximo permitido para os pacotes
é pequeno.
11

Como o serviço fornecido pelo protocolo IP é sem conexão, cada


datagrama é tratado como uma unidade independente que não possui
nenhuma relação com qualquer outro datagrama. A comunicação é não-
confiável, pois não são utilizados reconhecimentos fim-a-fim ou entre nós
intermediários. Não são empregados mecanismos de controle de fluxo e de
controle de erros. Apenas uma conferência simples do cabeçalho é realizada,
para garantir que as informações nele contidas, usadas pelos gateways para
encaminhar datagramas, estão corretas. (SiliconValley, 22/08/04)

3.1.2 Camada de Transporte

A finalidade dessa camada é permitir que as entidades par (peer entity)


dos hosts de origem e de destino mantenham uma conversação, exatamente
como acontece na camada de transporte OSI. Dois protocolos fim a fim foram
definidos aqui: o TCP e o UDP.

3.1.2.1 TCP

O protocolo é orientado a conexão e fornece um serviço confiável de


transferência de arquivos fim-a-fim. Ele é responsável por inserir as mensagens
das aplicações dentro do datagrama de transporte, reenviar datagramas
perdidos e ordenar a chegada de datagramas enviados por outro micro. O TCP
foi projetado para funcionar com base em um serviço de rede sem conexão e
sem confirmação, fornecido pelo protocolo IP.
O protocolo TCP interage de um lado com processos das aplicações e
do outro com o protocolo da camada de rede da arquitetura Internet. A interface
entre o protocolo e a camada superior consiste em um conjunto de chamadas.
Existem chamadas, por exemplo, para abrir e fechar conexões e para enviar e
receber dados em conexões previamente estabelecidas. Já a interface entre o
TCP e a camada inferior define um mecanismo através do qual as duas
camadas trocam informações assincronamente.
Este protocolo é capaz de transferir uma cadeia (stream) contínua de
octetos, nas duas direções, entre seus usuários. Normalmente o próprio
12

protocolo decide o momento de parar de agrupar os octetos e de,


consequentemente, transmitir o segmento formado por esse agrupamento.
Porém, caso seja necessário, o usuário do TCP pode requerer a transmissão
imediata dos octetos que estão no buffer de transmissão, através da função
push.
Conforme mencionado, o protocolo TCP não exige um serviço de rede
confiável para operar, logo, responsabiliza-se pela recuperação de dados
corrompidos, perdidos, duplicados ou entregues fora de ordem pelo protocolo
de rede. Isto é feito associando-se cada octeto a um número de seqüência. O
número de seqüência do primeiro octeto dos dados contidos em um segmento
é transmitido junto com o segmento e é denominado número de seqüência do
segmento. Os segmentos carregam "de carona" (piggybacking) um
reconhecimento.
O reconhecimento constitui-se do número de seqüência do próximo
octeto que a entidade TCP transmissora espera receber do TCP receptor na
direção oposta da conexão. Por exemplo, se o número de seqüência X for
transmitido no campo Acknowledge (ACK), ele indica que a estação TCP
transmissora recebeu corretamente os octetos com número de seqüência
menores que X, e que ele espera receber o octeto X na próxima mensagem
(SiliconValley, 22/08/04)

3.1.2.2 UDP

Muitas vezes não são necessários todos os recursos do protocolo TCP e


alguns outros protocolos mais simples são utilizados em seu lugar. A
alternativa mais comum é o protocolo UDP, designado para aplicações onde o
usuário não necessita enviar seqüências longas de datagramas. Ele trabalha
como o protocolo TCP, porém ele não divide os dados em múltiplos
datagramas. Além disto, o protocolo UDP só mantém controle sobre os dados
enviados quando o reenvio for necessário.
Na montagem do datagrama pelo protocolo UDP, o cabeçalho inserido é
muito menor do que aquele inserido pelo protocolo TCP. O protocolo UDP
opera no modo sem conexão e fornece um serviço de datagrama não confiável,
13

sendo, portanto, uma simples extensão do protocolo IP. O UDP recebe os


pedidos de transmissão de mensagens entregues pelos processos de
aplicação da estação de origem, e os encaminha ao IP que é o responsável
pela transmissão. Na estação de destino, o processo inverso ocorre. O
protocolo IP entrega as mensagens (datagramas) recebidas ao UDP que as
entrega aos processos de aplicação, sem nenhuma garantia. (SiliconValley,
22/08/04)

3.1.3 Camada de Aplicação

Esta camada está acima da camada de transporte, ela contém


protocolos de alto nível. Dentre eles estão o protocolo de terminal virtual
(TELNET), o protocolo de transferência de arquivos (FTP), o protocolo de
correio eletrônico (SMTP), protocolo de gerenciamento (SNMP) estudado a
seguir e outros que foram incluídos com o decorrer dos anos como o DNS
(Domain Name Service) que mapeia os nomes de host para seus respectivos
endereços, o NNTP usado para mover novos artigos, o HTTP usado para
buscar páginas na WWW (World Wide Web) entre outros.

3.2 TMN (Telecommunication Management Network)

Com redes cada vez maiores a administração ficou muito complicada,


então se torna fundamental um esquema de gerenciamento de redes capaz de
detectar e corrigir possíveis erros além de monitorar e controlar o crescimento
e bom funcionamento das redes. Um bom gerenciamento de redes deve incluir
a disponibilização, a integração de elementos de hardware e software para
monitorar, testar, consultar, configurar, avaliar, analisar e controlar os recursos
da rede e de elementos a fim de satisfazer as exigências operacionais, de
desempenho e de qualidade de serviço em tempo real e custo razoável.
(SiliconValley, 22/08/04).
14

O primeiro passo para gerenciar uma rede é saber o que se quer


gerenciar, a figura abaixo mostra os vários tipos de equipamentos que podem
ser gerenciados:

Figura 6 - O que gerenciar?

Com o propósito de gerenciar redes foi instituído pela ITU-T em 1998 o


padrão TMN (Telecommunication Management Network) que encontra-se
descrito no ITU M3010 Standard, este é o mais famoso padrão de gerencia em
telecomunicações. O TMN foi desenvolvido com o propósito de gerenciar
redes, serviços e equipamentos heterogêneos, operando sobre os mais
diversos fabricantes e tecnologias que já possuem alguma funcionalidade de
gerência. O TMN é baseado no modelo OSI (Open Systems Interconection),
um modelo de referência para interconexão de sistemas abertos criado pela
ISO (International Organization for Standardization) em 1989. Com a
complexidade natural das redes de computadores, gerenciá-las de forma
eficiente e eficaz representa um grande desafio. O padrão TMN propõe a
15

divisão das tarefas e processos de gerenciamento em cinco áreas funcionais, o


FCAPS:

1. Fault (Falhas)
2. Configuration (Configuração)
3. Accounting (Contabilização)
4. Performance (Performance)
5. Security (Segurança)

3.2.1 Fault (Falhas)

O gerenciamento de falhas engloba as funções que possibilitam a


detecção, isolação e correção de operações anormais na rede de
telecomunicações. As falhas impedem os sistemas de cumprir seus objetivos
operacionais. As funções de gerenciamento de falhas podem ser divididas em:

• supervisão de alarmes: gerenciamento de informações sobre as


degradações de desempenho que afetam o serviço;
• teste: o usuário pode solicitar a execução de um teste específico,
podendo inclusive estabelecer os parâmetros deste. Em alguns casos, o
tipo e os parâmetros do teste podem ser designados automaticamente;
• relatório de problemas: utilizado para rastrear e controlar as ações
tomadas para liberar alarmes e outros problemas.

Algumas funções do gerenciamento de falhas são:

• manter logs de erros;


• receber e agir sobre notificações de erros;
• rastrear e identificar falhas;
• gerar seqüências de testes de diagnóstico;
• corrigir falhas.
16

3.2.2 Configuration (Configuração)

Se caracteriza pelo conjunto de operações necessárias para a


inicialização, término, alteração e armazenamento da configuração dos
equipamentos da rede.
Como benefício do gerenciamento de configuração tem-se: fácil
alteração na configuração dos equipamentos, fácil acesso a documentação
sobre a configuração dos equipamentos, manutenção de um inventário
atualizado.
Para o gerenciamento de configuração tem-se as seguintes opções
básicas:

• a coleta de dados da rede;


• a inicializar e alterar a configuração de equipamentos;
• a manter banco de dados sobre configuração de equipamentos da
rede;

Funções importantes que devem ser observadas pelo gerente:

• documentação das configurações realizadas;


• ter sempre duas pessoas que realizem o mesmo trabalho;
• documentação da rede;

Problemas comuns relacionados a configuração:

• configurações erradas acarretam em falhas;


• upgrades;
17

3.2.3 Accounting (Contabilização)

É a área responsável por fazer medições na rede visando estabelecer


parâmetros quanto a utilização da rede, para se necessário determinar cotas
grupos e usuários procurando uma melhor distribuição dos recursos da rede.
Dentre os muitos recursos que podem ser gerenciados tem-se: espaço
em disco, tempo de conexão, quantidade de conexões, tempo de
processamento, utilização da banda.

Para o gerenciamento de contabilização deve-se fazer 3 operações


básicas:

• coletar dados da rede;


• analisar os dados coletados;
• contabilizar por usuários.

Funções importantes que devem ser observadas pelo gerente, como manter
ativos os logs das principais aplicações:

• servidor de contas;
• servidor de e-mail;
• servidor proxy;
• firewall;
• backup;

Um dos problemas comuns relacionados a contabilização é a falta de


informação para auxiliar no gerenciamento da rede:

• espaço em disco;
• tempo de conexão;
• quantidade de conexões;
• tempo de processamento;
• utilização da banda;
18

• uso indevido dos recursos de navegação e e-mail;

3.2.4 Performance (Desempenho)

Define-se pelo conjunto de funções necessárias para o gerente de rede


monitorar e analisar as atividades na rede, fazendo os devidos ajustes
necessários.
A prevenção de congestionamentos na redes e a necessidade de prever
o crescimento da rede são benefícios oferecidos por esta atividade do
gerenciamento.
Para esta tarefa é necessário a coleta de dados na rede, de forma
aleatória, respeitando regras estatísticas que possibilitarão avaliar a situação
da rede.
Funções importantes que devem ser observadas pelo gerente:

• manter em funcionamento aplicativos de monitoramento dos


segmentos da rede;
• construir um baseline da rede;
perfil sobre comportamento da rede;
limiares mínimos e máximos sobre utilização;
• manter servidores atualizados ao seu contexto;
• indicadores operacionais;
• tráfego de redes;

Problemas comuns:

• tempo de resposta das aplicações muito longo;


• sistemas que demandam muito processamento;
• demora na realização dos serviços;
• acesso a Web;
• recebimento ou envio de um e-mail;
19

3.2.5 Security (Segurança)

É o conjunto de funções que o gerente de rede deve executar, para


identificar e proteger equipamentos e dados da rede, de ataques e violações
oriundas de pessoas não autorizadas (hackers, crackers).
Para isto deve-se limitar o acesso a hosts, contas de usuários e base de
dados com ferramentas adequadas como firewall, proxy e outros softwares de
segurança.
Os principais procedimentos que devem ser executados para o
gerenciamento de segurança são:

• identificar informações e equipamentos que devem ser protegidos;


• encontrar possíveis pontos vulneráveis de acesso a rede e protegê-los;
• manter a rede protegida;

Funções importantes que devem ser observadas pelo gerente:

• implementar / instalar ferramentas para auxílio no monitoramento da


rede;
• análise diária dos logs dos servidores;
firewall;
contas;
• ter um sistema de backup implementado e funcionando;
software;
hardware;

Problemas comuns:

• ataques;
• vírus;
• perdas de dados;
• perda de Servidores ou estações;
20

• indisponibilidade de algum serviço; (Proença, 19/09/04)

3.3 SNMP (Simple Network Management Protocol)

O protocolo mais utilizado em gerenciamento de redes é o SNMP


(Simple Network Management Protocol) que permite que uma ou mais de uma
máquina na rede sejam designadas como gerentes de rede. Esta máquina
recebe informações de todas as outras máquinas da rede, chamadas de
agentes, e através do processamento destas informações, ela pode gerenciar
toda a rede e detectar facilmente problemas ocorridos. As informações
coletadas pela máquina gerente estão armazenadas nas próprias máquinas da
rede, em uma base de dados conhecida como MIB (Management Information
Base). Nesta base de dados estão gravadas todas as informações necessárias
para o gerenciamento deste dispositivo, através de variáveis que são
requeridas pela estação gerente. (SiliconValley, 22/08/04)
A figura abaixo mostra um exemplo de gerencia de redes com todas as
máquinas enviando informações para o Gerente de Rede:

Figura 7 - Gerência de Rede

No caso de uma rede local que não esteja interligada com outra rede
onde está a máquina gerente, o ideal é implementar em alguma máquina desta
rede local um protocolo para gerenciamento que permita o trabalho off-line, isto
é, para a rede local ter suas informações coletadas e armazenadas. O
protocolo que permite esta implementação é o RMON (Remote Monitoring),
21

este protocolo, inclusive, permite que os dados sejam enviados para a estação
gerente somente em caso de falhas, diminuindo o tráfego de informações de
controle na rede. Outra forma de diminuição deste tráfego na rede é a
instalação de um servidor proxy, que além de servir como cache dos
documentos acessados por uma rede local, pode também restringir o acesso a
alguns documentos ou a utilização de algum protocolo, garantindo segurança à
rede. (SiliconValley, 22/08/04)
A figura 8 mostra como funciona o modelo SNMP, o gerente solicita
informações ao agente, o agente envia respostas e também notificações ao
agente:

Figura 8 - Modelo SNMP

O SNMP é um protocolo da camada de aplicação designado para


facilitar a troca de informações de gerenciamento entre dispositivos de rede,
ele é padronizado pelo IETF (Internet Engineering Task Force), uma
organização aberta que define os padrões para a Internet.
Usando os dados transportados pelo SNMP, os administradores de rede
podem gerenciar mais facilmente a performance da rede, encontrar e
solucionar problemas e planejar com mais precisão uma possível expansão da
rede.
22

Atualmente, o SNMP é o mais popular protocolo para gerenciamento de


diversas redes comerciais como as usadas em universidades, centros de
pesquisas e provedores de acesso e de informações. Esta popularização se
deve ao fato de que o SNMP é um protocolo relativamente simples, porém
suficientemente poderoso para resolver os difíceis problemas apresentados
quando tenta-se gerenciar redes heterogêneas.
Simples porque os recursos gerenciados necessitam de pouco
processamento nas tarefas de gerenciamento e mínimo de software
necessário.
Tarefas mais complexas de processamento e armazenagem de dados
são de responsabilidade do sistema gerenciador. Poucas funções de
gerenciamento são pertinentes aos recursos gerenciados. Para o protocolo ser
simples existe um conjunto limitado de comandos e mensagens do protocolo
possíveis.
Protocolo não orientado a conexão; nenhuma ação prévia é necessária
no envio de mensagens; nenhuma ação é necessária após as mensagens
terem sido enviadas.
Conseqüência: não existe nenhuma garantia que as mensagens do
protocolo chegarão ao destino.
Na prática, entretanto, a maioria das mensagens são entregues, e
aquelas que não são podem ser retransmitidas.
Robustez: como não existe conexão, nem o gerente nem o sistema
gerenciado necessitam um do outro para operar.
23

Abaixo a figura que mostra o sistema de gerenciamento SNMP:

Figura 9 - Gerenciamento SNMP

Como o TCP/IP, o SNMP é um protocolo Internet. Ele é uma parte da


arquitetura de gerenciamento da Internet, que é baseada na interação de
diversas entidades:
• Elementos de rede - também chamados dispositivos gerenciados, os
elementos de rede são dispositivos de hardware como os computadores,
roteadores, e servidores de terminais que estão conectados a rede.
• Agentes - são módulos de software que residem nos elementos de rede.
Eles coletam e armazenam informações de gerenciamento como o número
de pacotes de erros recebidos pelo elemento de rede. São eles que
respondem as solicitações dos gerentes.
• Objeto gerenciado - um objeto gerenciado é qualquer elemento que possa
ser gerenciado. Por exemplo, uma lista dos circuitos TCP atualmente ativos
em um host particular é um objeto gerenciado.
• MIB - uma MIB é uma coleção de objetos gerenciados residentes em um
armazenamento virtual de informações. Coleções de objetos gerenciados
relacionados são definidas em módulos específicos da MIB.
24

• Notação sintática - é a linguagem usada para descrever os objetos


gerenciados da MIB em um formato independente da plataforma. Um uso
consistente da notação sintática permite que diferentes tipos de
computadores compartilhem informações. Sistemas de gerenciamento
Internet usam um subconjunto da Open System Interconnection (OSI)
Abstract Syntax Notation 1 (ASN.1) da International Organization for
Standardization's (ISO) para definir tanto os pacotes que são trocados pelo
protocolo de gerenciamento quanto os objetos que ele deve gerenciar.
• Structure of Management Information (SMI) - o SMI define as regras para
descrever as informações de gerenciamento. O SMI é definido usando
ASN.1.
• Network Management Stations (NMS) - também chamados consoles, estes
dispositivos executam aplicações de gerenciamento para monitorar e
controlar elementos de rede. Fisicamente, os NMS são usualmente
workstations com CPU velozes, monitores coloridos de alta definição,
memória substancial e um grande espaço em disco.
• Protocolo de gerenciamento - um protocolo de gerenciamento é usado para
transportar informações de gerenciamento entre agentes e NMS. O SNMP é
o protocolo de gerenciamento padrão da comunidade Internet.

Com base nesta arquitetura, o SNMP foi construído para minimizar a


quantidade e a complexidade das funções necessárias para gerenciar um
agente. O paradigma funcional de controle e monitoração do protocolo foi
definido de maneira extensiva, para poder absorver mais facilmente novos
aspectos das operações de rede e gerenciamento. Além disto, esta arquitetura
é totalmente independente da plataforma dos elementos da rede e dos NMS.
Os processos que implementam as funções de gerenciamento Internet
atuam ou como agentes ou como gerentes. Os agentes coletam junto aos
dispositivos gerenciados as informações relevantes ao gerenciamento da rede.
O gerente, por sua vez, processa essas informações com o objetivo de detectar
falhas no funcionamento dos elementos da rede, para que "possam ser
tomadas providências no sentido de contornar os problemas que ocorrem como
conseqüência das falhas".
25

Um objeto gerenciado representa um recurso e pode ser visto como uma


coleção de variáveis cujo valor pode ser lido ou alterado. Para tanto o gerente
envia comandos aos agentes. Para monitorar os dispositivos gerenciados, o
gerente solicita ao agente uma leitura no valor das variáveis mantidas por estes
dispositivos, através do comando Get, e o agente responde através do
comando Response.
Para controlar os dispositivos gerenciados, o gerente modifica o valor
das variáveis armazenadas nos dispositivos gerenciados, através do comando
Set. Isto pode ser usado para disparar indiretamente a execução de operações
nos recursos associados aos objetos gerenciados. Por exemplo, um reboot do
elemento de rede pode ser facilmente implementado, basta que o gerente
modifique o parâmetro que indica o tempo até uma reinicialização do sistema.
Gerente pode ainda determinar que variável um dispositivo gerenciado
suporta e colher informações de forma seqüencial, das tabelas de variáveis
(como as tabelas de roteamento IP) nos dispositivos gerenciados. Para isto, ele
utiliza as operações transversais (transversal operations).
Em alguns casos é necessário que a troca de informações seja em
sentido inverso, isto é, o agente tem de passar informações para o gerente. O
SNMP define a operação Trap para que um agente informe ao gerente a
ocorrência de um evento específico.

3.3.1 Definição dos Relacionamentos Administrativos

A arquitetura SNMP admite uma variedade de relacionamentos


administrativos entre entidades que participam do protocolo. As entidades
residentes nas estações gerenciadas e os elementos de rede que se
comunicam com um outro elemento usando SNMP são chamados de entidades
de aplicação SNMP. O processo que implementa o SNMP, e portanto suporta
as entidades de aplicação SNMP, é chamado protocolo de entidades.
A junção de um agente SNMP com algum conjunto arbitrário de
entidades de aplicação SNMP é chamada de comunidade SNMP. Cada
comunidade é nomeada através de uma cadeia de octetos.
26

Uma mensagem SNMP, originada por uma entidade de aplicação SNMP


que de fato pertence a comunidade SNMP referenciada pela mensagem, é
chamada mensagem SNMP autêntica. O conjunto de regras existentes para
que uma mensagem seja identificada como uma mensagem SNMP autêntica
para uma comunidade SNMP qualquer é chamado de esquema de
autenticação. A implementação de uma função que identifica mensagens
autênticas de acordo com um ou mais esquemas de autenticação é chamado
serviço de autenticação.
Evidentemente, um efetivo gerenciamento das relações administrativas
entre entidades de aplicação SNMP requer que os serviços de autenticação
(pelo uso de criptografia ou outra técnica) sejam capazes de identificar
mensagens autênticas com um alto grau de confiabilidade. Para qualquer
elemento da rede, um subconjunto de objetos na MIB que pertence a este
objeto é chamado de visão da MIB SNMP. Um elemento do conjunto (READ-
ONLY, READ-WRITE) é chamado de modo de acesso SNMP.
A junção do modo de acesso SNMP com a visão da MIB é chamada de
perfil da comunidade SNMP. O perfil da comunidade SNMP representa um
privilégio de acesso específico para variáveis em uma MIB específica. A união
da comunidade SNMP com o perfil da comunidade é chamada de política de
acesso SNMP. Uma política de acesso representa um perfil de comunidade
específico proporcionado por um agente SNMP de uma comunidade para
outros membros desta comunidade. Todos os relacionamentos administrativos
entre entidades de aplicação SNMP são definidos em termos das políticas de
acesso.
Para toda política de acesso SNMP, se o elemento de rede em que o
agente SNMP especificado pela comunidade SNMP reside não contém a visão
MIB que o perfil especifica, então esta política é chamada política de acesso
proxy SNMP. O agente associado com a política de acesso proxy é chamado
de agente proxy.
A política proxy é usualmente definida de duas maneiras :
Ela permite a monitoração e o controle dos elementos de rede que não
são endereçáveis usando o protocolo de gerenciamento e o protocolo de
transporte. Um agente proxy provê uma função de conversão de protocolo
27

permitindo a uma estação de gerenciamento aplicar um gerenciamento


consistente em todos os elementos da rede, incluindo dispositivos como
modems, multiplexadores, e outros dispositivos que suportam diferentes
estruturas de gerenciamento.
Ela potencialmente protege os elementos da rede de elaboradas
políticas de controle de acesso. Por exemplo, um agente proxy pode
implementar sofisticados controles de acesso, fazendo com que diversos
subconjuntos de variáveis dentro de uma MIB se tornem acessíveis para
diferentes estações de gerenciamento da rede, sem aumentar a complexidade
do elemento de rede.

3.3.2 Operações SNMP

O SNMP por si só é um protocolo de requisição/resposta simples. Os


NMS podem enviar múltiplas requisições sem receber uma resposta. Quatro
operações são definidas no SNMP:
• Get - permite que o NMS recupere uma instância de objeto do agente.
• GetNext - permite que o NMS recupere a próxima instância de objetos
de uma tabela ou lista em um agente. Se o NMS quiser recuperar todos
os elementos de uma tabela de um agente, ele inicia com uma operação
Get seguida de uma série de operações GetNext.
• Set - permite que o NMS modifique valores de uma instância de objetos
em um agente.
• Trap - usado pelo agente para informar assincronicamente o NMS sobre
algum evento.
Os pacotes de mensagem do SNMP são divididos em duas partes. A
primeira parte contém a versão e o nome comunitário. A segunda parte contém
o protocolo de unidade de dados (PDU) do SNMP especificando a operação
que será realizada ("Get", "Set" e outros) e a instância de objetos envolvida na
operação. (SiliconValley, 22/08/04)
28

3.3.3 Formato SNMP

Em SNMP, informações são trocadas entre uma estação de


gerenciamento e um agente na forma de uma mensagem SNMP. Cada
mensagem inclui o número da versão SNMP, o nome da comunidade para ser
usado para esta troca e um Protocolo de Unidade de Dados (PDUs).

Figura 10 – Formato da mensagem SNMP

Os campos da mensagem mostrados na figura 6:

VERSION: é usado para garantir que todos os elementos de uma rede


estão rodando softwares baseados na mesma versão do SNMP.
COMMUNITY: Garante o acesso a um conjunto limitado de objetos da MIB.
Caso exista diferenças na comunidade é emitido pelo agente uma trap que
indica falha de autenticação.

A PDU do SNMP tem os seguintes campos :


29

• PDU Type - especifica o tipo que o PDU começará transmitindo


0 – GetRequest
1 – GetNextRequest
2 – GetResponse
3 – SetRequest
4 - Trap

• Request-Id – Identifica pares de mensagens SNMP entre agente e gerente,


associando as requisições com as respostas.
• Error-status – Identifica operações executadas com sucesso ou com um dos
cinco erros previstos:
0 – noError (operação sem erros)
1 – tooBig (O tamanho da PDU GetResponse excede um limite.
2 – noSuchName (Não existe objeto com o nome requisitado.
3 – badValue (Uma PDU SetRequest contém uma variável tipo,
tamanho ou valor inconsistente.
4 – readOnly (Uma PDU SetRequest foi enviada para alterar o
valor de um objeto read-only.
5 – genErr (Erro genérico)
• Error-index – Indica a qual par objeto-valor, passado na PDU, se refere o
erro.
• Variable-bindings – Ligação entre um objeto e um valor.
(Candia, 28/08/04)
• Enterprise – Tipo do objeto gerador do trap.
• Agent addr: contém o endereço IP do objeto gerador do trap;
• Generic-trap – Tipo genérico do trap.
• Specific-trap – Código específico do trap.
• Time-stamp – Tempo ocorrido entre a última (re)inicialização da entidade de
rede e a geração do trap.
(UFRGS, 24/11/04)

3.2.4 Versões SNMP


30

Existem 3 versões SNMP:

• Versão 1 do protocolo é definida nas RFC’s 1155, 1157, 1212, 1213, 1214 e
1215 e começou a ser definida a partir de 1989.

• Versão 2 do protocolo começou a ser estudada em 1992, mas por falta de


consenso em relação aos aspectos de segurança resultou em várias
versões:
Party Based (SNMPv2p) em 1992
User Based (SNMPv2u ou SNMPv2*) em 1996
Community Based (SNMPv2c) em 1996 com maior aceitação, descrita
nas RFC’s 1901, 1902, 1903, 1904, 1905, 1906, 1907 e 1908.

• Versão 3 do protocolo surgiu em 1998 para resolver os problemas


associados a segurança, permitindo maior flexibilidade de acomodar vários
modelos de segurança, eles estão definidos nas RFCs 2271, 2272, 2273,
2274 e 2275. (Usp, 29/08/04)

3.3 Management Information Base (MIB)

É um conjunto de objetos gerenciados definidos segundo um padrão


estruturados em grupos hierárquicos. Os objetos gerenciados contem um valor
que representa o estado de um objeto real em um determinado instante. É o
local onde estão definidas e armazenadas as informações que podem ser
acessadas através de um protocolo de gerenciamento
Para o armazenamento de informações na MIB é definida uma estrutura
em arvore, compostas por nós, onde cada nó tem um Object Identifier (OID) e
um nome associado.. O OID é uma série de inteiros separados por pontos.
Cada nó da arvore pode ter uma nova subarvore associada. Para a raiz da
arvore foram definidos três nós iniciais contendo (ccitt(0), iso(1), joint-iso-
ccitt(2)),
31

Figura 11 - Estrutura de Árvore da MIB

Para definição da sintaxe, tipos de informações e regras para criação de


objetos que estarão contidos na MIB o IAB utiliza a Structure of Management
Information (SMI), que é definida por um subconjunto do ISO Abstract Syntax
Notation One (ISO ASN.1). Cada objeto na MIB tem identificação única
evitando duplicidade ao acessar os dados da MIB.

Os tipos de dados existentes na MIB são mostrados na Tabela 1:

Tabela 1 - Tipo de Dados da MIB


Tipos de Dados Obs
Integer32 e INTEGER Números inteiros
OCTET STRING Representa dados textuais
OBJECT IDENTIFIER Representa nomes de designação administrativa
BITS Uma numeração de bits pré-designados
IP ADDRESS Um endereço de Internet de 32 bits
Counter 32 Um inteiro não negativo que se incrementa desde zero até ao
32

máximo de 3^32-1, altura em que dá a volta e recomeça do zero.


Gauge32 Um inteiro não-negativo que pode ser incrementado ou
decrementado podendo assumir valores entre zero e 2^32-1.
Time Ticks Inteiro não-negativo que representa o tempo, no módulo
2^32, em centésimos de segundo entre dois instantes.
Opaque Tipo é usado somente para compatibilidade com tipos
antigos
Counter64
Idem ao Counter32, mas com um máximo de 2^64-1
Unsigned32 Número inteiro entre 0 e 2^32-1.
Tabelas Conceptuais Tabelas que permitem usar uma estrutura tabular e uma
coleção de objetos dentro da MIB.

A 1ª MIB oficial para o protocolo SNMP da Internet, também conhecida


como MIB-I foi definida na RFC 1156 (120 elementos). A segunda versão da
MIB para a Internet foi publicada na RFC 1213 em 1991, e recebeu o nome de
MIB -II (220 elementos). Os grupos da MIB -II são mostrados na Tabela 2:

Tabela 2 - Grupos da MIB II 1


Grupos Informações
System Identificação do dispositivo gerenciado.
Interfaces Interface da rede com o meio físico.
Address Mapeamento de endereços IP em endereços físicos.
Tranlation
IP Protocolo IP
ICMP Protocolo ICMP
TCP Protocolo TCP
UDP Protocolo UDP
EGP Protocolo EGP
CMOT Protocolo CMOT
Transmission Meios de transmissão
SNMP Protocolo SNMP

Atualmente existem inúmeras MIBs implementadas que foram propostas


em RFCs, e também muitas MIBs proprietárias implementadas por fabricantes
para melhor gerenciar seus equipamentos.
33

Com isto temos uma quantidade muito grande de variáveis o que torna a
escolha um trabalho difícil para o gerente, no sentido de especificar o que é
mais importante para ser gerenciado, dentre as milhares de possibilidades
disponíveis.

3.4 Arquiteturas de Gerenciamento

Arquiteturas de Gerenciamento são pacotes de software que fornecem


as funcionalidades básicas de gerenciamento para vários componentes
diferentes de rede com o objetivo de fornecer funcionalidades genéricas para
gerenciamento padrão de vários dispositivos como:

• GUI
• Mapa da rede
• DBMS
• Método padrão de consulta aos dispositivos
• Menu de sistema programáveis
• Log de eventos

Adicionalmente:
• Ferramentas gráficas
• API de programação
• Segurança do sistema de gerenciamento extra

Exemplos:
• NetManager (Sun)
• OpenView (HP)
• NetView (IBM)
• Unicenter TNG (Computer Associates)

3.4.1 Arquitetura centralizada

Na arquitetura centralizada padrão, a estação de gerenciamento deve


acessar vários hosts, possivelmente localizados em segmentos de rede
34

diferentes. Isso aumenta a probabilidade da perda das mensagens SNMP,


além de introduzir um atraso maior quando o número de nodos intermediários
for mais elevado. Como os hosts encontram-se em segmentos diferentes, os
atrasos das mensagens enviadas a cada host também é diferente. É
necessária uma configuração de temporizadores diferente para cada host
gerenciado, para evitar que mensagens a hosts distantes não sejam tomadas
como perdidas, quando na verdade podem ainda encontrar-se em trânsito.
Outra característica importante de uma arquitetura centralizada é que o
tráfego de gerenciamento é maior nas proximidades da estação de
gerenciamento. Todas as solicitações partem desta estação e todas as
mensagens de respostas e notificações são enviadas para o gerente. Neste
ambiente, o gerente da rede deve observar o comportamento dos hosts,
principalmente em relação às notificações. Se muitos hosts estiverem
configurados para enviar notificações, o segmento do gerente pode tornar-se
congestionado, impedindo muitas vezes a comunicação com a estação de
gerenciamento.
Nesta arquitetura todos os alertas e eventos, as informações e
aplicações de gerenciamento são centralizadas. (Semi011, 25/11/04)

Vantagens:
• detecção de problemas correlacionados;
• acessibilidade e segurança facilitadas;

Desvantagens:
• difícil expansão;
• tráfego carregado nas proximidades do gerente;
35

Figura 12 - Arquitetura Centralizada

3.4.2 Arquitetura Hierárquica

Quando o número de hosts a serem gerenciados torna-se muito elevado


e a freqüência de geração de traps é alta, o gerenciamento centralizado pode
tornar-se inviável. O principal problema a ser atacado nesta situação é a
descentralização do tráfego de gerenciamento, de forma a evitar os
congestionamentos próximos à localidade da estação de gerenciamento.
A arquitetura de gerenciamento hierárquica permite uma melhor distribuição
do tráfego nos vários segmentos da rede porque distribui as tarefas de
gerenciamento entre várias estações de gerenciamento. Uma estação de
gerenciamento principal é responsável por coletar as informações mais
importantes e manter a base de dados das informações de gerenciamento.
Estações de gerenciamento de nível intermediário gerenciam hosts localizados
em seus segmentos aliviando a carga do gerente principal.
36

Algumas complexidades importantes existem quando se escolhe a


arquitetura hierárquica. Como todas as estações de gerenciamento possuem a
mesma visão da rede, potencialmente todas tem acesso a todos os dispositivos
gerenciáveis. O ambiente de gerenciamento deve ser adequadamente
configurado para evitar que duas estações de gerenciamento acessem o
mesmo host. (Semi011, 25/11/04)
Vantagens:
• menor tráfego em um ponto específico;
• clientes menos “pesados”;
Desvantagens:
• equipamentos gerenciados devem ser determinados logicamente;
• recuperação de informações mais lenta;

Figura 13 - Arquitetura Hierárquica


37

3.4.3 Arquitetura Distribuída

Uma alternativa à arquitetura hierárquica é a arquitetura distribuída,


caracterizada por várias estações de gerenciamento independente umas das
outras. Não existe mais o conceito de estação principal e estações de nível
intermediário. Todas as estações de gerenciamento possuem a mesma
importância. Cada estação contém uma base de dados local e armazena nesta
base as informações relativas ao gerenciamento de hosts. Nenhuma troca de
informação é obrigatoriamente necessária entre as estações. Como cada uma
é independente de todas as outras, a autonomia do gerenciamento é maior. O
fluxo de mensagens de gerenciamento é totalmente distribuído. Cada host
comunica-se apenas com sua estação de gerenciamento associada. A solução
distribuída também é mais robusta: se uma estação de gerenciamento deixar
de operar por alguma falha, apenas os hosts associados àquela estação
deixarão de ser gerenciados. Ainda assim, outra estação ativa pode passar a
gerenciar os hosts associados à estação problemática. Nas arquiteturas
centralizada e hierárquica, a falha da estação principal impede o
gerenciamento de todos os hosts da rede. (Semi011, 25/11/04)
38

Figura 14 - Arquitetura Distribuída

3.5 Ferramentas de Gerência

As ferramentas de gerenciamento para controlar e monitorar redes


devem propor:
• oferecer uma interface única com um conjunto de comandos para
execução de tarefas de gerenciamento;
• integrar ao máximo os equipamentos e programas
desempenhando funções que auxiliam a gerencia de redes;

3.5.1 HP Open View

Alguns fabricantes de equipamentos utilizam gerencias baseadas em


plataforma HP Open View, ela é um ambiente de gerenciamento de sistemas
da Hewlett-Packard Company, constituído por um conjunto de softwares que
proporcionam o gerenciamento integrado de redes e soluções de
gerenciamento de sistemas em ambientes de computação distribuída. Alguns
dos principais módulos do HP Open View são:
39

• kit do Desenvolvedor e Plataforma SNMP;


• agente TCP/IP;
• agente SNMP Extensível;
• gerenciamento Distribuído;
• gerência de Nodos da Rede;
• gerência de Recursos/UNIX e Sun;

A plataforma de gerencia de banda larga (ADSL) da Ericsson é uma que


utiliza o HP Open View, para gerenciamento de Falhas e Configuração.

Tarefas de Gerenciamento de Falhas:

• Determina o status da rede e o status dos dispositivos conectados a


mesma. A indicação de algum problema é feita através de cores que
são trocadas de acordo com o status. Essa indicação é feita de forma
automática e contínua.
• Monitora conjuntos de recursos nos seus limites críticos. O gerente
monitora e emite relatórios automaticamente, toda vez que um
recurso excede um limite considerado crítico.
• Customiza eventos dos usuários, notificando e especificando ações
automaticamente como, por exemplo, indica que texto e que MIB
estão representadas na rede através de mensagens, assim como,
identifica um programa ou shell script a ser executado quando
ocorrer um determinado evento.
• Através de um display gráfico e textual, mostra as rotas seguidas
pelos pacotes na comunicação entre dois nodos.
• Fornece diagnósticos de problemas da rede, através de testes de
protocolo feitos em cima de informações extraídas dos mapas ou
através de acessos manuais. Utilizando o endereço IP, faz teste com
o comando PING para verificar a conexão física. Realiza teste de
40

conexão TCP e checa nodos para saber se o SNMP está sendo


executado.
• Fornece ferramentas que traçam o perfil da rede em condições
normais, para depois fazer comparações futuras, com o objetivo de
diagnosticar rapidamente qualquer anormalidade que possa ocorrer
com a rede.
• Customiza todas as soluções no gerenciamento de falhas e as
adiciona nos programas ou shell scripts que serão usados em falhas
futuras.
• Permite recuperação de informações da rede para emitir resoluções
de problemas, ter acesso rápido a informações essenciais sobre
nodos selecionados de um mapa e as alterações feitas nos mesmos.
• Fornece e guarda informações sobre a topologia da rede, com o
objetivo de fazer comparações futuras entre as topologias antiga e
atual.

Tarefas de Gerenciamento de Configuração:

• Gerente guarda automaticamente a topologia da rede e procura


novos dispositivos instalados, assim que encontra, atualiza a
topologia também de forma automática.
• Instala novos objetos e seus diversos atributos, adicionando-os no
inventário de controle.
• Lista todos os serviços remotos da rede, através de informações
sobre serviços TCP/IP disponíveis nos nodos remotos.
• Edita mapas da rede, permitindo que os usuários incluam alguns
nodos, caso não tenham sido descobertos automaticamente.
Adiciona-os após customizá-los ou fornece ícones padrões usados na
edição de mapas.
• Configura nodos e suas vias de integração, através de serviços do
HP-UX, System Administration Manager (SAM) e rede TCP/IP.
41

Permite realizar tarefas de configuração em nodos selecionados nos


mapas.
• Usa o mouse para obter e editar informações específicas sobre os
nodos, As informações são sobre localização, proprietário (usuário),
tipo e configuração, e alguns comentários livres, como número de
série e número de patrimônio.
• Recupera informações básicas de gerenciamento (MIB), apontando e
clicando diretamente sobre menus que apresentam informações
sobre dispositivos SNMP. O simples valor de uma variável pode ser
recuperado, assim como, múltiplos objetos podem ser recuperados
em forma de tabela ou em forma de gráficos em tempo-real.
• gerente permite recuperar informações sobre eventos detectados e
relatados na rede. A grande variedade de eventos ocorre geralmente
devido as trocas de configuração.
• Permite gravar automaticamente, registros sobre qualquer mudança
na configuração, principalmente as realizadas de forma manual.
(UFRGS, 07/12/04)
42

Figura 15 - Gerencia Ericsson HP Open View

3.5.2 MRTG

O Multi Router Traffic Grapher (MRTG) e uma ferramenta para monitorar


a carga de tráfego em links de rede. O MRTG gera páginas HTML contendo
imagens gráficas que possibilitam uma representação visual "ao vivo" deste
tráfego. Ele é baseado em Perl e C e funciona em UNIX e Windows NT.
O MRTG pode ser utilizado na gerência de Desempenho verificando o
tráfego dos hosts monitorados e na Gerência Contabilização onde é verificado
tempo de paralisação dos hosts na rede. (MRTG, 07/12/04)
43

Figura 16 - MRTG

3.5.3 IDS SNORT

Para Gerencia de Segurança é muito utilizado o NIDS que é um sistema de


configurações e regras que tem como objetivo gerar alertas quando detecta
pacotes que possam fazer parte de um possível ataque. Na verdade, as
ferramentas atualmente disponíveis detectam diversos tipos de situações, por
exemplo:
• scans, a fim de verificar quais portas de seu sistema estão abertas;
• ataques de comprometimento, na tentativa de obter geralmente um shell
com privilégios de root explorando alguma vulnerabilidade de uma
aplicação;
• ataque DOS (Deny of Service), na tentativa de enviar um grande número
de pacotes de modo que a vítima se sobrecarregue.
44

Uma ferramenta de NIDS monitora todos os pacotes enviados a uma


interface de rede e, baseando-se em uma série de regras pré-estipuladas, gera
alarmes quando algum desses pacotes contiver especificações que o apontem
como possível ataque.
SNORT é uma ferramenta NIDS open-source bastante popular por sua
flexibilidade nas configurações de regras e constante atualização frente às
novas ferramentas de invasão. Ele é uma ferramenta de detecção de invasão
rápida e confiável que exige poucos recursos de sistema. É possível adicionar
assinaturas de ataque obtendo, compilando e executando explorações contra
seu sistema enquanto também executa um sniffer. O Snort devolve respostas
principalmente através de logs, mas quando há uma detecção de algo mais
sério ele também emite alertas por e-mail. (4linux, 07/12/04)

Figura 17 - SNORT
.
45

4. CONCLUSÃO

Durante o desenvolvimento do trabalho foi possível conhecer de modo geral


como funcionam as atividades que são desenvolvidas num Centro de Gerência,
que consistem em gerência de falhas, configuração, contabilização,
desempenho e segurança. Existem tarefas muito complexas mas que
centralizadas e executadas remotamente facilitam muito o trabalho de
administração das redes.
Durante o trabalho, as atividades foram realizadas na maior parte do tempo
em cima da gerencia de falhas onde foi possível acesso aos equipamentos
para soluções de problemas, as reclamações mais frequentes eram de
problemas de lentidão e falta de comunicação, foi observado que a maioria dos
problemas eram causados por alto tráfego na rede dos clientes, problemas de
configuração nos equipamentos, travamento e queima de modens e
conversores, problema de energia e com cabos com defeito.
Foi solicitado a algumas pessoas envolvidas com a atividades do Centro de
Operações sua opinião sobre gerenciamento de redes:

Na sua visão qual a importância de um gerenciamento de redes para a


CTBC?
Resposta: O gerenciamento de redes é um dos principais fatores que
diferencia a CTBC de suas concorrentes, uma vez que é este item quem
garante os acordos de nível de serviço (SLA), ou seja, até que ponto podemos
garantir que um determinado serviço estará disponível para o cliente. Outro
fator importante é que o cumprimento das normas da ANATEL também é
conseguido através de uma rede bem gerenciada. (Celso Vieira Resende –
Engenheiro Sênior CEG)

Como funcionava a gerência antes da criação do COR?


Resposta: Antes de criarmos o COR já tínhamos alguns sistemas isolados
de gerência e supervisão de algumas plataformas implantadas na CTBC, estes
sistemas ficavam numa área que chamávamos de Suporte a Operação, a qual
com o tempo se tornou o CGR e depois o próprio COR. Os primeiros sistemas
46

que tínhamos era um sistema de supervisão (TIC1000/SIT), O EMOS (primeira


plataforma SDH da CTBC) e o Nicotra (fibra óptica). (Celso Vieira Resende –
Engenheiro Sênior CEG)

Como você imagina que será o futuro do COR?


Resposta: Na minha opinião o COR já se tornou uma área de grande
nobreza dentro da CTBC, ninguém imagina e nem consegue operacionalizar
esta empresa sem este membro dentro dela. Imagino um COR cada vez maior
e assumindo novos desafios dentro da empresa. A cada dia o mercado está
mais exigente, e a única forma de suprir isto é com um centro de operações
forte e eficiente. (Celso Vieira Resende – Engenheiro Sênior CEG)

Na sua visão qual a importância de um gerenciamento de redes para a


CTBC?

Resposta: A cada dia a necessidade do cliente é mais crítica (aplicações,


serviços...). Hoje os clientes tem seus modelos de trabalho e com a Internet
houve a agilização dos processos, muitos também utilizam redes de acesso de
longa distância ligando matriz e filiais e como conseqüência vieram os
problemas, com isso a gerência se tornou fundamental principalmente pela
pressa do cliente. (Wellington Luiz Oliveira – Coordenador – COR)

Como funcionava a gerencia antes da criação do Centro de Gerência?

Resposta: Antes do COR não havia uma gerência centralizada, havia


supervisão de contato seco, ou de forma localizada nas centrais. As ações
eram restritas, não haviam telecomandos, os processos exigiam muita mão de
obra, eram demorados e caros. (Wellington Luiz Oliveira – Coordenador –
COR)

Como você imagina o Centro de Operações no futuro?


47

Resposta: No futuro imagina-se que a cada dia surja novos tipos de


gerências, o desafio é que tudo se interaja, a interação das rede e serviços.
Não será mais possível viver sem um Centro de Gerencia bem equipado e
capacitado para atender as exigências dos clientes. (Wellington Luiz Oliveira
– Coordenador – COR)
De acordo com os estudos realizados e perante ao depoimentos do Sr.
Wellington Luiz Oliveira e o Engº Celso Vieira Resende podemos concluir que o
Gerenciamento de Redes a cada dia se torna mais imprescindível para todas
as empresas, não importa o tamanho. Diagnosticar falhas em tempo real, isolar
o problema e solucioná-lo com rapidez, provisionar serviços, estabelecer regras
que garantam a segurança da rede e seu bom desempenho são de extrema
importância numa época de globalização em que a redução de custos é
necessária para que qualquer empresa tenha alta competitividade.
48

5. REFERÊNCIAS BIBLIOGRÁFICAS

APRESENTAÇÃO DO COR - Apresentação do Modelo Estrutural do Centro de


Operações de Redes da CTBC. Apresentação do COR.ppt

CTBC - Linha do Tempo. Disponível em


<http://www.ctbctelecom.com.br/ctbc/lintempo.nsf/pagprin> Acessado em
20/08/04 14:30hs

Detecção de Intrusos com Snort. Disponível em


<http://www.4linux.com.br/whitepaper/snort_418.php> Acessado em 07/12/04
23:20hs

Gerenciamento de Redes de TCP/IP. Disponível em <http://www-


usr.inf.ufsm.br/~candia/aulas/espec/gerencia.ppt> Acessado em 28/08/04
17:00hs

Gerenciamento de Redes. Disponível em


<http://www.geocities.com/SiliconValley/Vista/5635/consult.html> Acessado em
22/08/04 01:50hs

Gerenciamento Integrado de Modems via SNMP: Um Estudo de Caso.


Disponível em <http://www.inf.aedb.br/download/biblio/
sbc2000/eventos/semish/semi011.pdf>Acessado em 25/11/04 00:45hs

Gerenciamento SNMP. Disponível em <http://penta.ufrgs.br/


gr952/trab1/snmp1> 24/11/04 14:15hs

HP Open View - Afonso Cardoso - UFRGS - CPGCC. Disponível em


<http://penta.ufrgs.br/gr952/trab1/hp.html> Acessado em 07/12/04 20:35hs
49

MRTG: The Multi Router Traffic Grapher. Disponível em


<http://people.ee.ethz.ch/~oetiker/webtools/mrtg/pt/> Acessado em 07/12/04
22:50hs

Proença Gerência de Redes. Disponível em


<http://proenca.uel.br/gerencia/gerencia-14.pdf> Acessado em 19/09/04
22:20hs

SOUZA, LINDEBERG BARROS DE; REDES - Transmissão de Dados, Voz e


Imagem. São Paulo-SP: Érica, 1996, 286 p.

Das könnte Ihnen auch gefallen