1144

61
UNIÃO EDUCACIONAL DE MINAS GERAIS CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE FINAL DE CURSO GERÊNCIA DE REDES Marcelo Fernandes Correia 2004

Transcript of 1144

Page 1: 1144

UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

TRABALHO DE FINAL DE CURSO

GERÊNCIA DE REDES

Marcelo Fernandes Correia 2004

Page 2: 1144

UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

Marcelo Fernandes Correia

GERÊNCIA DE REDES

Projeto de final de curso apresentado à UNIMINAS como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação.

Orientador: Prof. Alexandre Campos.

Uberlândia 2004

Page 3: 1144

ii

Marcelo Fernandes Correia

GERÊNCIA DE REDES

Projeto de final de curso apresentado à UNIMINAS como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação.

Banca Examinadora: Uberlândia, 13 de Dezembro de 2004 _______________________________________ Prof. _______________________________________ Prof. _______________________________________ Prof.

Page 4: 1144

iii

Agradecimentos

Agradeço à Deus pelas oportunidades que tem me dado durante a vida. A minha mãe que foi sempre um exemplo de vida para mim, a quem eu devo

tudo que tenho e que sou. A meu avô e a meu pai que me ajudaram na formação de meu caráter e

acreditaram que eu poderia chegar aqui. A minha esposa e filhas que sempre acreditaram em mim, tiveram paciência e

torceram muito para que este sonho se tornasse realidade.

Page 5: 1144

iv

Resumo

.

Este trabalho tem como principal objetivo mostrar um estudo sobre o

gerenciamento de redes, os principais itens gerenciados, os protocolos e como

utilizar deste benefício a favor das empresas.

Estudos mostram que todas as empresas, não importa o tamanho tem

que ter uma rede bem projetada e gerenciada com eficácia, para atender as

exigências atuais no mercado.

O serviço de gerenciamento de redes já é tão imprescindível para as

empresas como serviços de água, luz e telefonia.

Page 6: 1144

v

Abstract

This work has the main objective to show a study of the network management,

main itens managed, the protocols and the use of this benefit in favor of the

companies. Studies show that all the companies, independent of size, must

have a well designed and managed network with effectiveness, to take care of

the current requirements of the market. The service of network management

already is so essential for the companies as services of water, light and

telephony.

Page 7: 1144

vi

SUMÁRIO p.

Resumo ............................................................................................................ iv

Abstract............................................................................................................. v

Lista de Figuras............................................................................................. viii

Lista de siglas e abreviaturas ........................................................................ ix

Lista de Tabelas .............................................................................................. xi

1.INTRODUÇÃO ................................................................................................ 1

2. A EMPRESA .................................................................................................. 2

2.1 Características da rede.............................................................................. 4

2.2 Centro de Operações de Redes (COR) ..................................................... 5

3. GERENCIAMENTO DE REDES .................................................................... 9

3.1.1 Camada de Inter-Redes......................................................................... 10

3.1.2 Camada de Transporte.......................................................................... 11

3.1.2.1 TCP ...................................................................................................... 11

3.1.2.2 UDP...................................................................................................... 12

3.1.3 Camada de Aplicação ........................................................................... 13

3.2 TMN (Telecommunication Management Network)................................. 13

3.2.1 Fault (Falhas) ......................................................................................... 15

3.2.2 Configuration (Configuração) .............................................................. 16

3.2.3 Accounting (Contabilização) ................................................................ 17

3.2.4 Performance (Desempenho)................................................................. 18

3.2.5 Security (Segurança)............................................................................. 19

3.3 SNMP (Simple Network Management Protocol) .................................... 20

3.3.1 Definição dos Relacionamentos Administrativos .............................. 25

3.3.2 Operações SNMP .................................................................................. 27

Page 8: 1144

vii

3.3.3 Formato SNMP....................................................................................... 28

3.2.4 Versões SNMP ....................................................................................... 29

3.3 Management Information Base (MIB) ..................................................... 30

3.4 Arquiteturas de Gerenciamento.............................................................. 33

3.4.1 Arquitetura centralizada ....................................................................... 33

3.4.2 Arquitetura Hierárquica ........................................................................ 35

3.4.3 Arquitetura Distribuída ......................................................................... 37

3.5 Ferramentas de Gerência ........................................................................ 38

3.5.1 HP Open View ........................................................................................ 38

3.5.2 MRTG..................................................................................................... 42

3.5.3 IDS SNORT............................................................................................. 43

4. CONCLUSÃO .............................................................................................. 45

5. REFERÊNCIAS BIBLIOGRÁFICAS............................................................ 48

Page 9: 1144

viii

Lista de Figuras p.

Figura 1 - Atual Área de Cobertura da CTBC..................................................... 5

Figura 2 - Bolograma da DTO 1 ......................................................................... 6

Figura 3 - Estrutura Operacional do COR .......................................................... 6

Figura 4 - Sala de Operações do COR .............................................................. 8

Figura 5 - Arquitetura TCP/IP........................................................................... 10

Figura 6 - O que gerenciar? ............................................................................. 14

Figura 7 - Gerência de Rede 1 ......................................................................... 20

Figura 8 - Modelo SNMP.................................................................................. 21

Figura 9 - Gerenciamento SNMP ..................................................................... 23

Figura 10 - Formato da mensagem SNMP....................................................... 28

Figura 11 - Estrutura de Árvore da MIB............................................................ 31

Figura 12 - Arquitetura Centralizada ................................................................ 35

Figura 13 - Arquitetura Hierárquica .................................................................. 36

Figura 14 - Arquitetura Distribuída ................................................................... 38

Figura 15 - Gerencia Ericsson HP Open View ................................................. 42

Figura 16 - MRTG ............................................................................................ 43

Figura 17 - SNORT .......................................................................................... 44

Page 10: 1144

ix

Lista de siglas e abreviaturas

ACIUB ASSOCIAÇÃO COMERCIAL E INDUSTRIAL DE UBERLÂNDIA ACS ALGAR CALL CENTER ADSL ASSYMETRICAL DIGITAL SUBSCRIBER LINE AGP ASSESSORIA GESTÃO DE PROCESSOS AGR ASSESSORIA PARA GARANTIA DE RECEITA ANATEL AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES API APLICATION PROGRAMMING INTERFACE ASN.1 ABSTRACT SYTAX NOTATION 1 ATM ASSYNCHRONOUS TRANSFER MODE BA BOLETIM DE ANORMALIDADE BVQI BUREAU VERITAS QUALITY INTERNATIONAL CEG COORDENAÇÃO DE ENGENHARIA CGR COORDENAÇÃO DE GERÊNCIA DE REDES CMIP COMMON MANAGEMENET INFORMATION PROTOCOL CMOT CMIP OVER TCP/IP CNA COORDENAÇÃO DE NÚCLEO DE ACESSO COP CENTRO DE RESULTADO OPERAÇÃO E PROCESSAMENTO COR CENTRO DE OPERAÇÕES DE REDES CPA CENTRAL ELETRÔNICA DE PROGRAMA ARMAZENADO CPL COORDENAÇÃO DE PLANEJAMENTO CSS CENTRO DE RESULTADO DE SISTEMAS CTBC COMPANHIA DE TELECOMUNICAÇÕES DO BRASIL CENTRAL DBMS DATABASE MANAGEMENT SYSTEM DNS DOMAIN NAME SERVER DOS DENY OF SERVICE DTO DIRETORIA TÉCNICA OPERACIONAL DWDM DENSE WAVE DIVISION MULTIPLEXER EGP EXTERIOR GATEWAY PROTOCOL FAPESP FUNDO DE AMPARO E PESQUISA DO ESTADO DE SÃO

PAULO FCAPS FAULT, CONFIGURATION, ACCOUNTING, PERFORMANCE

SECURITY. FTP FILE TRANSFER PROTOCOL GMG GRUPO MOTOR GERADOR

Page 11: 1144

x

HP HEWLETT-PACKARD COMPANY HTML HIPER TEXT MARK-UP LANGUAGE HTTP HYPERTEXT TRANSFER PROTOCOL ICMP INTERNET CONTROL MESSAGE PROTOCOL IETF INTERNET ENGINEERING TASK FORCE IP INTERNET PROTOCOL ISO INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ITU-T INTERNATIONAL TELECOMMUNICATION UNION

TELECOMMUNICATION LAN LOCAL AREA NETWORK MIB MANAGEMENT INFORMATION BASE MRTG MULTI ROUTER TRAFFIC GRAPHER NIDS NETWORK INTRUSION DETECTION SYSTEM NMS NETWORK MANAGEMENT STATIONS O&M OPERAÇÃO E MANUTENÇÃO OID OBJECT IDENTIFIER OSI OPEN SYSTEM INTERCONNECTION PCM PULSE CODE MODULATION PDU PROTOCOLO DE UNIDADE DE DADOS RFC REQUEST FOR COMMENT SDH SYNCHRONOUS DIGITAL HIERARCHY SGPI SISTEMA DE GESTÃO DE PARALISAÇÕES SLA SERVICE LEVEL AGREEMENT SMI STRUCTURE OF MANAGEMENT INFORMATION SMTP SIMPLE MAIL TRANSFER PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL STFC SISTEMA TELEFÔNICO FIXO COMUTADO TCP TRANSMISSION CONTROL PROTOCOL TMN TELECOMUNICATION MANAGEMENTE NETWORK UDP USER DATAGRAM PROTOCOL USP UNIVERSIDADE DE SÃO PAULO VPN VIRTUAL PRIVATE NETWORK WAN WIDE AREA NETWORK WWW WORLD WIDE WEB

Page 12: 1144

xi

Lista de Tabelas p.

Tabela 1 - Tipo de Dados da MIB..................................................................... 31

Tabela 2 - Grupos da MIB II 1 .......................................................................... 32

Page 13: 1144

UNIÃO EDUCACIONAL DE MINAS GERAIS

CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

1. INTRODUÇÃO

O tema desta monografia é a Gerência de Redes e tem como objetivo

aplicar conceitos estudados durante o curso de Bacharelado em Sistemas de

Informação e ampliar os conhecimentos na área de gerenciamento de redes

corporativas, LANS, WANS e Internet. O trabalho foi desenvolvido na empresa

CTBC Telecom em Uberlândia, na área de Operações e está dividido em

quatro capítulos.

No capítulo 2 é apresentada a história da empresa CTBC que este ano de

2004 está comemorando 50 anos de fundação e também o COR (Centro de

Operações de Rede), um Centro de Resultado da Diretoria Técnico

Operacional onde é gerenciada toda a planta da empresa e de seus clientes.

No capítulo 3 aborda-se o tema Gerenciamento de Redes, onde é

apresentado as cinco áreas funcionais definidas pela OSI, o FCAPS (Fault,

Configuration, Accounting, Performance e Security) para definição de como

será feita a gerencia de redes, o protocolo TCP/IP (Transmission Control

Protocol / Internet Protocol) que é o protocolo de fato da Internet e utilizado por

grande parte das redes corporativas e de gerência das corporações, o SNMP

(Simple Network Management Protocol) que é o protocolo de gerenciamento

mais utilizado para gerência, assim como a MIB (Management Information

Base) que é a base de dados onde são armazenadas as informações de

gerência, as arquiteturas de gerenciamento hoje utilizadas e algumas

ferramentas de gerência.

No capítulo 4 será feita a conclusão da monografia, detalhando a

importância da gerência de redes.

Page 14: 1144

2

2. A EMPRESA

A CTBC Telecom é uma das principais empresas do Grupo Algar, o qual

está, há vários anos, entre as melhores empresas para se trabalhar no Brasil,

segundo a revista Exame. A CTBC representa hoje 59% da arrecadação do

grupo Algar, que também atua nas áreas de Contact Center, Entretenimento

Agrobusiness, pecuária, dentre outros.

Sua história tem início em 30 de setembro de 1941, quando a Empresa

Telefônica Teixeirinha inaugurou a primeira central telefônica automática de

Uberlândia, com capacidade para 500 linhas, em prédio próprio na Avenida

João Pinheiro. Em 18 de fevereiro de 1952 é assinada renovação dos contratos

entre a Prefeitura Municipal de Uberlândia e a Empresa Telefônica Teixeirinha

para instalação de 1.000 novos telefones automáticos em Uberlândia. A

instalação seria financiada pela Ericsson do Brasil, que desistiu da operação

impossibilitando a telefônica de cumprir o contrato. Como ela só tinha 500

telefones e não estava conseguindo atender a demanda da cidade, a

Associação Comercial e Industrial de Uberlândia assumiu a telefônica. Foi

criada uma comissão para gerir esse negócio e o Sr. Alexandrino Garcia, que

já era presidente da ACIUB, foi convidado para ser presidente da empresa que

passou a se chamar Cia de Telefones do Brasil Central (CTBC). Um das

primeiras ações para obter dinheiro para a melhoria dos serviços telefônicos de

Uberlândia foi a venda de ações da empresa para toda a sociedade

Uberlandense. Em 15 de março de 1954 Alexandrino Garcia construiu uma

sociedade com Helvio Cardoso, Francisco Caparelli e Aristides de Freitas,

sociedade esta que comprou todo o acervo da Teixeirinha. Em 1957 foi

construído um prédio na Av. João Pinheiro com uma central de 2 mil linhas e

inaugurados mais de mil telefones na cidade. Naquele ano entraram em uma

concorrência em Itumbiara para montar uma central naquela cidade e

ganharam. Assim levaram a antiga central de 500 telefones pra lá. A partir daí

a CTBC não parou mais de ampliar seus serviços levando telefonia para muitas

cidades que não eram atendidas.

A Empresa também é conhecida por seu pioneirismo, como pode ser

verificado nos exemplos abaixo:

Page 15: 1144

3

• Em 1980 foi uma das primeiras empresas do Triângulo Mineiro a

conceder o benefício do salário educação para seus colaboradores.

• Em 22 de novembro de 1985 foi ativada em Uberlândia, a primeira

Central Telefônica Computadorizada (CPA) do interior brasileiro.

Uberlândia foi a segunda cidade do País a receber esse equipamento.

• Em 1990 já atuava em mais de 250 localidades, operando 260.000

terminais telefônicos com densidade de 11,2 terminais por 100

habitantes.

• Em 5 de fevereiro de 1993 foi ativada oficialmente o serviço móvel

celular em Uberlândia, antes de Belo Horizonte (MG), São Paulo (SP) e

outras capitais brasileiras. Em 8 de Junho foi ativada em Franca sendo

esta a primeira cidade do Estado de São Paulo e a oitava do Brasil a

contar com o serviço.

• Em 31 de agosto de 1993 entra em operação regular o serviço celular

rural fixo em Uberlândia, Uberaba e Franca. A planta de telefonia rural

era a maior do país.

• Em 14 de agosto de 1996 a CTBC recebe do Bureau Veritas Quality

International (BVQI) indicação para o certificado de qualidade ISO 9002.

A CTBC foi a primeira empresa da América Latina a receber a

certificação ISO 9002 nas áreas de Atendimento ao Cliente e Operação

de Sistemas.

• Em 1998 a CTBC Celular lança, em parceria com as empresas Nec do

Brasil e Gradiente Eletrônica, um produto inédito no Brasil: o kit Pré-

Pago CTBC Celular. O serviço permite aos clientes da telefonia celular o

pagamento antecipando de suas despesas, sem a emissão de conta

telefônica no final do processo.

• Em 1998 também a CTBC Telecom recebe o título de "Operadora do

Ano" no setor de telecomunicações, conferido pela Revista Nacional de

Telecomunicações.

• Em 2000 foi a primeira operadora da América Latina a implantar o

sistema de reconhecimento de fala em sua central de atendimento.

Page 16: 1144

4

Hoje a empresa atende uma população de cerca de 3,5 milhões com

pontos de presença no Triângulo Mineiro, Brasília, Rio de Janeiro, Belo

Horizonte, São Paulo, Mato Grosso do Sul, Goiás e Paraná, com mais de 1

milhão de clientes. Ela possui um backbone óptico de 8,5 mil km, e está

presente em mais de 350 localidades em todo o país, através de redes

metropolitanas e de longa distância.

A CTBC oferece a seus clientes a mais avançada rede de

telecomunicações disponível em todo o mundo, com tecnologia de ponta e

plataformas sofisticadas com alto poder de gerenciamento. As parcerias com

empresas líderes em seus setores como Alcatel, Cisco, Juniper, ECI, Huawei,

Siemens, HP, IBM, Ericsson, EMC, BMC, dentre outras, fazem da CTBC uma

empresa no mesmo grau de competitividade das grandes corporações de

telecomunicações em todo o país. (CTBC, 20/08/04)

2.1 Características da rede

Seguem algumas características da topologia das redes gerenciadas

pela CTBC:

- existência de backbones SDH, DWDM, ATM, Frame Relay, IP e VPN

nas regiões Centro-Oeste, Sudeste e Sul, atingindo 82% do PIB

brasileiro;

- 8.500 km de backbone óptico próprio de longa distância e

metropolitanos;

- backbone nacional e internacional por meio de alianças estratégicas

com redes de terceiros;

- capacidade de backbone óptico até 16 lambdas e 2,5Gbps;

- mais de 23 pontos de presença espalhados por todo backbone

óptico;

- redes de acesso em fibra óptica nas principais cidades brasileiras

como Brasília, São Paulo, Rio de Janeiro, Curitiba, Ribeirão Preto,

Belo Horizonte, Campinas, Uberlândia, Franca e várias outras;

- três Data Centers de alta capacidade;

- digitalização da rede: 91% para celular e73,58% para telefonia fixa;

Page 17: 1144

5

- teledensidade: 36,64% para celular e 14,96% para telefonia fixa;

- mais de 100 enlaces digitais;

Figura 1 - Atual Área de Cobertura da CTBC

2.2 Centro de Operações de Redes (COR)

O Centro de Resultado (CR) responsável pela manutenção e operação da

planta da CTBC, é o COR (Centro de Operação de Redes) que tem como

objetivo principal:

“Manter e garantir a qualidade de serviço em um ambiente dinâmico, com

uma supervisão de redes eficiente durante 24 horas por dia e 7 dias por

semana”.

Nele estão supervisionados todas as redes de Telefonia Fixa e Celular,

Energia, Infra-Estrutura, Comunicação de Dados, Transmissão e a rede

Inteligente.

Page 18: 1144

6

O COR está enquadrado na DTO (Diretoria Técnica Operacional) que é

responsável pelo desempenho da planta e está dividida em núcleos conforme

bolograma abaixo:

Figura 2 - Bolograma da DTO

Na figura 3 observa-se a estrutura funcional do COR:

Figura 3 - Estrutura Operacional do COR

Page 19: 1144

7

Os Analistas fazem a gerência das versões de software e hardware,

análise e remoção de falhas na raiz, implantação de novas funcionalidades,

análise de fim de seleção, pesquisa de Falhas, definir os procedimentos para

aceitação de equipamentos, tratar relatórios de performance dos equipamentos

e dar suporte ao comercial e demais áreas.

O pessoal de O&M (Operação e Manutenção On-line) executa análise e

diagnóstico das falhas, dá suporte técnico às áreas: comercial, planejamento,

engenharia, interconexão e outras e executa correções de categorias indevidas

em terminais.

O Núcleo de Controle faz a gerência de BA’s (Boletins de Anormalidades)

de operadoras e terceiros, controle das Ordens de Serviços de O&M interno,

das interrupções do STFC (Anatel), de Intervenções Programadas, de

Ocorrências Graves, despacho de Ordens de Serviço e gerência de

disponibilidade de mão de obra.

O pessoal de Turno faz a supervisão e operação da planta 7x24 (sete dias

na semana e vinte e quatro horas por dia), controle de interrupções não-

programadas, contato com outras áreas como Mercado, AGP, AGR e ACS,

alimentam o sistema SGPI (controle de paralisações) e dá apoio técnico ao

acesso regional.

A área de Sistemas gerencia todos os sistemas sob a responsabilidade do

COR, garante que novos elementos, redes ou serviços estejam gerenciados

analisa a parte operacional de sistemas operacionais, bases de dados e

aplicativos, faz a interface com COP/CSS para atualização de sistemas e

garante a performance dos sistemas de gerência.

A estrutura física do COR é composta por 3 salas, uma delas é o Auditório

que é destinada a apresentação do COR para visitante, a Sala de Servidores

é a sala destinada para a locação de sistemas de gerenciamento de redes e a

Sala de Operação destinada para a operação & manutenção da planta CTBC.

Page 20: 1144

8

Figura 4 - Sala de Operações do COR

Para o funcionamento 24 horas por dia, o COR necessita de uma infra-

estrutura especial:

• sistema de aterramento na sala de servidores e operação;

• sistema de refrigeração redundante;

• sistema de nobreak;

• sistema GMG – Grupo Motor Gerador; (COR, 20/08/04)

Page 21: 1144

9

3. GERENCIAMENTO DE REDES

As redes de computadores têm crescido assustadoramente nos últimos

anos, hoje empresas de qualquer porte necessitam de uma rede de

computadores para seu bom funcionamento, maximização de margens e de

produtividade. A maioria destas redes são baseadas em protocolos TCP/IP

(Transmission Control Protocol / Internet Protocol) pois estes protocolos são de

fácil implementação e manutenção, além de permitirem a interligação de redes

locais através de outras redes de longa distância com um desempenho

considerável.

3.1 TCP/IP

O TCP/IP foi criado visando atender a necessidade de endereçamentos

e problemas de interconexão de redes permitindo a interoperabilidade entre os

diferentes tipos de LANs e Mainframes.

O TCP/IP é um protocolo transparente aos diferentes hardwares das

diversas plataformas, protocolos e interfaces do nível físico existentes,

disponibilizando uma gama extensa de endereçamentos.

O início do desenvolvimento do protocolo TCP/IP se deu no

Departamento de Defesa Americano, na década de 70. A rede internetwork,

utilizando este protocolo, conectando todos os órgãos do governo americano,

teve o nome de ARPANET.

O TCP/IP é um conjunto de protocolos padrão, utilizado em redes

interconectadas, visando disponibilizar acessos como: email, emulação de

terminais, transferência de arquivos e outros.

A arquitetura TCP/IP é o conjunto destes protocolos, que interagindo

entre si na rede, levam os dados de uma ponta à outra. (Souza, 27/08/04).

Page 22: 1144

10

A figura abaixo mostra as camadas da arquitetura TCP/IP:

Figura 5 - Arquitetura TCP/IP

3.1.1 Camada de Inter-Redes

É a camada que integra toda a arquitetura, sua tarefa é permitir que os

hosts injetem pacotes em qualquer rede e garantir que eles sejam transmitidos

independentemente do destino (que pode ser outra rede). É possível inclusive

que estes pacotes cheguem em outra ordem diferentes daquela que foram

enviado, obrigando as camadas superiores reorganizá-los, caso a entrega

tenha que respeitar algum tipo de ordem.

A camada inter-redes define um formato de pacote chamado IP (Internet

Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são

necessários.

O protocolo IP, padrão para redes Internet, é baseado em um serviço

sem conexão. Sua função é transferir blocos de dados, denominados

datagramas, da origem para o destino, onde a origem e o destino são hosts

identificados por endereços IP. Este protocolo também fornece serviço de

fragmentação e remontagem de datagramas longos, para que estes possam

ser transportados em redes onde o tamanho máximo permitido para os pacotes

é pequeno.

Page 23: 1144

11

Como o serviço fornecido pelo protocolo IP é sem conexão, cada

datagrama é tratado como uma unidade independente que não possui

nenhuma relação com qualquer outro datagrama. A comunicação é não-

confiável, pois não são utilizados reconhecimentos fim-a-fim ou entre nós

intermediários. Não são empregados mecanismos de controle de fluxo e de

controle de erros. Apenas uma conferência simples do cabeçalho é realizada,

para garantir que as informações nele contidas, usadas pelos gateways para

encaminhar datagramas, estão corretas. (SiliconValley, 22/08/04)

3.1.2 Camada de Transporte

A finalidade dessa camada é permitir que as entidades par (peer entity)

dos hosts de origem e de destino mantenham uma conversação, exatamente

como acontece na camada de transporte OSI. Dois protocolos fim a fim foram

definidos aqui: o TCP e o UDP.

3.1.2.1 TCP

O protocolo é orientado a conexão e fornece um serviço confiável de

transferência de arquivos fim-a-fim. Ele é responsável por inserir as mensagens

das aplicações dentro do datagrama de transporte, reenviar datagramas

perdidos e ordenar a chegada de datagramas enviados por outro micro. O TCP

foi projetado para funcionar com base em um serviço de rede sem conexão e

sem confirmação, fornecido pelo protocolo IP.

O protocolo TCP interage de um lado com processos das aplicações e

do outro com o protocolo da camada de rede da arquitetura Internet. A interface

entre o protocolo e a camada superior consiste em um conjunto de chamadas.

Existem chamadas, por exemplo, para abrir e fechar conexões e para enviar e

receber dados em conexões previamente estabelecidas. Já a interface entre o

TCP e a camada inferior define um mecanismo através do qual as duas

camadas trocam informações assincronamente.

Este protocolo é capaz de transferir uma cadeia (stream) contínua de

octetos, nas duas direções, entre seus usuários. Normalmente o próprio

Page 24: 1144

12

protocolo decide o momento de parar de agrupar os octetos e de,

consequentemente, transmitir o segmento formado por esse agrupamento.

Porém, caso seja necessário, o usuário do TCP pode requerer a transmissão

imediata dos octetos que estão no buffer de transmissão, através da função

push.

Conforme mencionado, o protocolo TCP não exige um serviço de rede

confiável para operar, logo, responsabiliza-se pela recuperação de dados

corrompidos, perdidos, duplicados ou entregues fora de ordem pelo protocolo

de rede. Isto é feito associando-se cada octeto a um número de seqüência. O

número de seqüência do primeiro octeto dos dados contidos em um segmento

é transmitido junto com o segmento e é denominado número de seqüência do

segmento. Os segmentos carregam "de carona" (piggybacking) um

reconhecimento.

O reconhecimento constitui-se do número de seqüência do próximo

octeto que a entidade TCP transmissora espera receber do TCP receptor na

direção oposta da conexão. Por exemplo, se o número de seqüência X for

transmitido no campo Acknowledge (ACK), ele indica que a estação TCP

transmissora recebeu corretamente os octetos com número de seqüência

menores que X, e que ele espera receber o octeto X na próxima mensagem

(SiliconValley, 22/08/04)

3.1.2.2 UDP

Muitas vezes não são necessários todos os recursos do protocolo TCP e

alguns outros protocolos mais simples são utilizados em seu lugar. A

alternativa mais comum é o protocolo UDP, designado para aplicações onde o

usuário não necessita enviar seqüências longas de datagramas. Ele trabalha

como o protocolo TCP, porém ele não divide os dados em múltiplos

datagramas. Além disto, o protocolo UDP só mantém controle sobre os dados

enviados quando o reenvio for necessário.

Na montagem do datagrama pelo protocolo UDP, o cabeçalho inserido é

muito menor do que aquele inserido pelo protocolo TCP. O protocolo UDP

opera no modo sem conexão e fornece um serviço de datagrama não confiável,

Page 25: 1144

13

sendo, portanto, uma simples extensão do protocolo IP. O UDP recebe os

pedidos de transmissão de mensagens entregues pelos processos de

aplicação da estação de origem, e os encaminha ao IP que é o responsável

pela transmissão. Na estação de destino, o processo inverso ocorre. O

protocolo IP entrega as mensagens (datagramas) recebidas ao UDP que as

entrega aos processos de aplicação, sem nenhuma garantia. (SiliconValley,

22/08/04)

3.1.3 Camada de Aplicação

Esta camada está acima da camada de transporte, ela contém

protocolos de alto nível. Dentre eles estão o protocolo de terminal virtual

(TELNET), o protocolo de transferência de arquivos (FTP), o protocolo de

correio eletrônico (SMTP), protocolo de gerenciamento (SNMP) estudado a

seguir e outros que foram incluídos com o decorrer dos anos como o DNS

(Domain Name Service) que mapeia os nomes de host para seus respectivos

endereços, o NNTP usado para mover novos artigos, o HTTP usado para

buscar páginas na WWW (World Wide Web) entre outros.

3.2 TMN (Telecommunication Management Network)

Com redes cada vez maiores a administração ficou muito complicada,

então se torna fundamental um esquema de gerenciamento de redes capaz de

detectar e corrigir possíveis erros além de monitorar e controlar o crescimento

e bom funcionamento das redes. Um bom gerenciamento de redes deve incluir

a disponibilização, a integração de elementos de hardware e software para

monitorar, testar, consultar, configurar, avaliar, analisar e controlar os recursos

da rede e de elementos a fim de satisfazer as exigências operacionais, de

desempenho e de qualidade de serviço em tempo real e custo razoável.

(SiliconValley, 22/08/04).

Page 26: 1144

14

O primeiro passo para gerenciar uma rede é saber o que se quer

gerenciar, a figura abaixo mostra os vários tipos de equipamentos que podem

ser gerenciados:

Figura 6 - O que gerenciar?

Com o propósito de gerenciar redes foi instituído pela ITU-T em 1998 o

padrão TMN (Telecommunication Management Network) que encontra-se

descrito no ITU M3010 Standard, este é o mais famoso padrão de gerencia em

telecomunicações. O TMN foi desenvolvido com o propósito de gerenciar

redes, serviços e equipamentos heterogêneos, operando sobre os mais

diversos fabricantes e tecnologias que já possuem alguma funcionalidade de

gerência. O TMN é baseado no modelo OSI (Open Systems Interconection),

um modelo de referência para interconexão de sistemas abertos criado pela

ISO (International Organization for Standardization) em 1989. Com a

complexidade natural das redes de computadores, gerenciá-las de forma

eficiente e eficaz representa um grande desafio. O padrão TMN propõe a

Page 27: 1144

15

divisão das tarefas e processos de gerenciamento em cinco áreas funcionais, o

FCAPS:

1. Fault (Falhas)

2. Configuration (Configuração)

3. Accounting (Contabilização)

4. Performance (Performance)

5. Security (Segurança)

3.2.1 Fault (Falhas)

O gerenciamento de falhas engloba as funções que possibilitam a

detecção, isolação e correção de operações anormais na rede de

telecomunicações. As falhas impedem os sistemas de cumprir seus objetivos

operacionais. As funções de gerenciamento de falhas podem ser divididas em:

• supervisão de alarmes: gerenciamento de informações sobre as

degradações de desempenho que afetam o serviço;

• teste: o usuário pode solicitar a execução de um teste específico,

podendo inclusive estabelecer os parâmetros deste. Em alguns casos, o

tipo e os parâmetros do teste podem ser designados automaticamente;

• relatório de problemas: utilizado para rastrear e controlar as ações

tomadas para liberar alarmes e outros problemas.

Algumas funções do gerenciamento de falhas são:

• manter logs de erros;

• receber e agir sobre notificações de erros;

• rastrear e identificar falhas;

• gerar seqüências de testes de diagnóstico;

• corrigir falhas.

Page 28: 1144

16

3.2.2 Configuration (Configuração)

Se caracteriza pelo conjunto de operações necessárias para a

inicialização, término, alteração e armazenamento da configuração dos

equipamentos da rede.

Como benefício do gerenciamento de configuração tem-se: fácil

alteração na configuração dos equipamentos, fácil acesso a documentação

sobre a configuração dos equipamentos, manutenção de um inventário

atualizado.

Para o gerenciamento de configuração tem-se as seguintes opções

básicas:

• a coleta de dados da rede;

• a inicializar e alterar a configuração de equipamentos;

• a manter banco de dados sobre configuração de equipamentos da

rede;

Funções importantes que devem ser observadas pelo gerente:

• documentação das configurações realizadas;

• ter sempre duas pessoas que realizem o mesmo trabalho;

• documentação da rede;

Problemas comuns relacionados a configuração:

• configurações erradas acarretam em falhas;

• upgrades;

Page 29: 1144

17

3.2.3 Accounting (Contabilização)

É a área responsável por fazer medições na rede visando estabelecer

parâmetros quanto a utilização da rede, para se necessário determinar cotas

grupos e usuários procurando uma melhor distribuição dos recursos da rede.

Dentre os muitos recursos que podem ser gerenciados tem-se: espaço

em disco, tempo de conexão, quantidade de conexões, tempo de

processamento, utilização da banda.

Para o gerenciamento de contabilização deve-se fazer 3 operações

básicas:

• coletar dados da rede;

• analisar os dados coletados;

• contabilizar por usuários.

Funções importantes que devem ser observadas pelo gerente, como manter

ativos os logs das principais aplicações:

• servidor de contas;

• servidor de e-mail;

• servidor proxy;

• firewall;

• backup;

Um dos problemas comuns relacionados a contabilização é a falta de

informação para auxiliar no gerenciamento da rede:

• espaço em disco;

• tempo de conexão;

• quantidade de conexões;

• tempo de processamento;

• utilização da banda;

Page 30: 1144

18

• uso indevido dos recursos de navegação e e-mail;

3.2.4 Performance (Desempenho)

Define-se pelo conjunto de funções necessárias para o gerente de rede

monitorar e analisar as atividades na rede, fazendo os devidos ajustes

necessários.

A prevenção de congestionamentos na redes e a necessidade de prever

o crescimento da rede são benefícios oferecidos por esta atividade do

gerenciamento.

Para esta tarefa é necessário a coleta de dados na rede, de forma

aleatória, respeitando regras estatísticas que possibilitarão avaliar a situação

da rede.

Funções importantes que devem ser observadas pelo gerente:

• manter em funcionamento aplicativos de monitoramento dos

segmentos da rede;

• construir um baseline da rede;

� perfil sobre comportamento da rede;

� limiares mínimos e máximos sobre utilização;

• manter servidores atualizados ao seu contexto;

• indicadores operacionais;

• tráfego de redes;

Problemas comuns:

• tempo de resposta das aplicações muito longo;

• sistemas que demandam muito processamento;

• demora na realização dos serviços;

• acesso a Web;

• recebimento ou envio de um e-mail;

Page 31: 1144

19

3.2.5 Security (Segurança)

É o conjunto de funções que o gerente de rede deve executar, para

identificar e proteger equipamentos e dados da rede, de ataques e violações

oriundas de pessoas não autorizadas (hackers, crackers).

Para isto deve-se limitar o acesso a hosts, contas de usuários e base de

dados com ferramentas adequadas como firewall, proxy e outros softwares de

segurança.

Os principais procedimentos que devem ser executados para o

gerenciamento de segurança são:

• identificar informações e equipamentos que devem ser protegidos;

• encontrar possíveis pontos vulneráveis de acesso a rede e protegê-los;

• manter a rede protegida;

Funções importantes que devem ser observadas pelo gerente:

• implementar / instalar ferramentas para auxílio no monitoramento da

rede;

• análise diária dos logs dos servidores;

� firewall;

� contas;

• ter um sistema de backup implementado e funcionando;

� software;

� hardware;

Problemas comuns:

• ataques;

• vírus;

• perdas de dados;

• perda de Servidores ou estações;

Page 32: 1144

20

• indisponibilidade de algum serviço; (Proença, 19/09/04)

3.3 SNMP (Simple Network Management Protocol)

O protocolo mais utilizado em gerenciamento de redes é o SNMP

(Simple Network Management Protocol) que permite que uma ou mais de uma

máquina na rede sejam designadas como gerentes de rede. Esta máquina

recebe informações de todas as outras máquinas da rede, chamadas de

agentes, e através do processamento destas informações, ela pode gerenciar

toda a rede e detectar facilmente problemas ocorridos. As informações

coletadas pela máquina gerente estão armazenadas nas próprias máquinas da

rede, em uma base de dados conhecida como MIB (Management Information

Base). Nesta base de dados estão gravadas todas as informações necessárias

para o gerenciamento deste dispositivo, através de variáveis que são

requeridas pela estação gerente. (SiliconValley, 22/08/04)

A figura abaixo mostra um exemplo de gerencia de redes com todas as

máquinas enviando informações para o Gerente de Rede:

Figura 7 - Gerência de Rede

No caso de uma rede local que não esteja interligada com outra rede

onde está a máquina gerente, o ideal é implementar em alguma máquina desta

rede local um protocolo para gerenciamento que permita o trabalho off-line, isto

é, para a rede local ter suas informações coletadas e armazenadas. O

protocolo que permite esta implementação é o RMON (Remote Monitoring),

Page 33: 1144

21

este protocolo, inclusive, permite que os dados sejam enviados para a estação

gerente somente em caso de falhas, diminuindo o tráfego de informações de

controle na rede. Outra forma de diminuição deste tráfego na rede é a

instalação de um servidor proxy, que além de servir como cache dos

documentos acessados por uma rede local, pode também restringir o acesso a

alguns documentos ou a utilização de algum protocolo, garantindo segurança à

rede. (SiliconValley, 22/08/04)

A figura 8 mostra como funciona o modelo SNMP, o gerente solicita

informações ao agente, o agente envia respostas e também notificações ao

agente:

Figura 8 - Modelo SNMP

O SNMP é um protocolo da camada de aplicação designado para

facilitar a troca de informações de gerenciamento entre dispositivos de rede,

ele é padronizado pelo IETF (Internet Engineering Task Force), uma

organização aberta que define os padrões para a Internet.

Usando os dados transportados pelo SNMP, os administradores de rede

podem gerenciar mais facilmente a performance da rede, encontrar e

solucionar problemas e planejar com mais precisão uma possível expansão da

rede.

Page 34: 1144

22

Atualmente, o SNMP é o mais popular protocolo para gerenciamento de

diversas redes comerciais como as usadas em universidades, centros de

pesquisas e provedores de acesso e de informações. Esta popularização se

deve ao fato de que o SNMP é um protocolo relativamente simples, porém

suficientemente poderoso para resolver os difíceis problemas apresentados

quando tenta-se gerenciar redes heterogêneas.

Simples porque os recursos gerenciados necessitam de pouco

processamento nas tarefas de gerenciamento e mínimo de software

necessário.

Tarefas mais complexas de processamento e armazenagem de dados

são de responsabilidade do sistema gerenciador. Poucas funções de

gerenciamento são pertinentes aos recursos gerenciados. Para o protocolo ser

simples existe um conjunto limitado de comandos e mensagens do protocolo

possíveis.

Protocolo não orientado a conexão; nenhuma ação prévia é necessária

no envio de mensagens; nenhuma ação é necessária após as mensagens

terem sido enviadas.

Conseqüência: não existe nenhuma garantia que as mensagens do

protocolo chegarão ao destino.

Na prática, entretanto, a maioria das mensagens são entregues, e

aquelas que não são podem ser retransmitidas.

Robustez: como não existe conexão, nem o gerente nem o sistema

gerenciado necessitam um do outro para operar.

Page 35: 1144

23

Abaixo a figura que mostra o sistema de gerenciamento SNMP:

Figura 9 - Gerenciamento SNMP

Como o TCP/IP, o SNMP é um protocolo Internet. Ele é uma parte da

arquitetura de gerenciamento da Internet, que é baseada na interação de

diversas entidades:

• Elementos de rede - também chamados dispositivos gerenciados, os

elementos de rede são dispositivos de hardware como os computadores,

roteadores, e servidores de terminais que estão conectados a rede.

• Agentes - são módulos de software que residem nos elementos de rede.

Eles coletam e armazenam informações de gerenciamento como o número

de pacotes de erros recebidos pelo elemento de rede. São eles que

respondem as solicitações dos gerentes.

• Objeto gerenciado - um objeto gerenciado é qualquer elemento que possa

ser gerenciado. Por exemplo, uma lista dos circuitos TCP atualmente ativos

em um host particular é um objeto gerenciado.

• MIB - uma MIB é uma coleção de objetos gerenciados residentes em um

armazenamento virtual de informações. Coleções de objetos gerenciados

relacionados são definidas em módulos específicos da MIB.

Page 36: 1144

24

• Notação sintática - é a linguagem usada para descrever os objetos

gerenciados da MIB em um formato independente da plataforma. Um uso

consistente da notação sintática permite que diferentes tipos de

computadores compartilhem informações. Sistemas de gerenciamento

Internet usam um subconjunto da Open System Interconnection (OSI)

Abstract Syntax Notation 1 (ASN.1) da International Organization for

Standardization's (ISO) para definir tanto os pacotes que são trocados pelo

protocolo de gerenciamento quanto os objetos que ele deve gerenciar.

• Structure of Management Information (SMI) - o SMI define as regras para

descrever as informações de gerenciamento. O SMI é definido usando

ASN.1.

• Network Management Stations (NMS) - também chamados consoles, estes

dispositivos executam aplicações de gerenciamento para monitorar e

controlar elementos de rede. Fisicamente, os NMS são usualmente

workstations com CPU velozes, monitores coloridos de alta definição,

memória substancial e um grande espaço em disco.

• Protocolo de gerenciamento - um protocolo de gerenciamento é usado para

transportar informações de gerenciamento entre agentes e NMS. O SNMP é

o protocolo de gerenciamento padrão da comunidade Internet.

Com base nesta arquitetura, o SNMP foi construído para minimizar a

quantidade e a complexidade das funções necessárias para gerenciar um

agente. O paradigma funcional de controle e monitoração do protocolo foi

definido de maneira extensiva, para poder absorver mais facilmente novos

aspectos das operações de rede e gerenciamento. Além disto, esta arquitetura

é totalmente independente da plataforma dos elementos da rede e dos NMS.

Os processos que implementam as funções de gerenciamento Internet

atuam ou como agentes ou como gerentes. Os agentes coletam junto aos

dispositivos gerenciados as informações relevantes ao gerenciamento da rede.

O gerente, por sua vez, processa essas informações com o objetivo de detectar

falhas no funcionamento dos elementos da rede, para que "possam ser

tomadas providências no sentido de contornar os problemas que ocorrem como

conseqüência das falhas".

Page 37: 1144

25

Um objeto gerenciado representa um recurso e pode ser visto como uma

coleção de variáveis cujo valor pode ser lido ou alterado. Para tanto o gerente

envia comandos aos agentes. Para monitorar os dispositivos gerenciados, o

gerente solicita ao agente uma leitura no valor das variáveis mantidas por estes

dispositivos, através do comando Get, e o agente responde através do

comando Response.

Para controlar os dispositivos gerenciados, o gerente modifica o valor

das variáveis armazenadas nos dispositivos gerenciados, através do comando

Set. Isto pode ser usado para disparar indiretamente a execução de operações

nos recursos associados aos objetos gerenciados. Por exemplo, um reboot do

elemento de rede pode ser facilmente implementado, basta que o gerente

modifique o parâmetro que indica o tempo até uma reinicialização do sistema.

Gerente pode ainda determinar que variável um dispositivo gerenciado

suporta e colher informações de forma seqüencial, das tabelas de variáveis

(como as tabelas de roteamento IP) nos dispositivos gerenciados. Para isto, ele

utiliza as operações transversais (transversal operations).

Em alguns casos é necessário que a troca de informações seja em

sentido inverso, isto é, o agente tem de passar informações para o gerente. O

SNMP define a operação Trap para que um agente informe ao gerente a

ocorrência de um evento específico.

3.3.1 Definição dos Relacionamentos Administrativos

A arquitetura SNMP admite uma variedade de relacionamentos

administrativos entre entidades que participam do protocolo. As entidades

residentes nas estações gerenciadas e os elementos de rede que se

comunicam com um outro elemento usando SNMP são chamados de entidades

de aplicação SNMP. O processo que implementa o SNMP, e portanto suporta

as entidades de aplicação SNMP, é chamado protocolo de entidades.

A junção de um agente SNMP com algum conjunto arbitrário de

entidades de aplicação SNMP é chamada de comunidade SNMP. Cada

comunidade é nomeada através de uma cadeia de octetos.

Page 38: 1144

26

Uma mensagem SNMP, originada por uma entidade de aplicação SNMP

que de fato pertence a comunidade SNMP referenciada pela mensagem, é

chamada mensagem SNMP autêntica. O conjunto de regras existentes para

que uma mensagem seja identificada como uma mensagem SNMP autêntica

para uma comunidade SNMP qualquer é chamado de esquema de

autenticação. A implementação de uma função que identifica mensagens

autênticas de acordo com um ou mais esquemas de autenticação é chamado

serviço de autenticação.

Evidentemente, um efetivo gerenciamento das relações administrativas

entre entidades de aplicação SNMP requer que os serviços de autenticação

(pelo uso de criptografia ou outra técnica) sejam capazes de identificar

mensagens autênticas com um alto grau de confiabilidade. Para qualquer

elemento da rede, um subconjunto de objetos na MIB que pertence a este

objeto é chamado de visão da MIB SNMP. Um elemento do conjunto (READ-

ONLY, READ-WRITE) é chamado de modo de acesso SNMP.

A junção do modo de acesso SNMP com a visão da MIB é chamada de

perfil da comunidade SNMP. O perfil da comunidade SNMP representa um

privilégio de acesso específico para variáveis em uma MIB específica. A união

da comunidade SNMP com o perfil da comunidade é chamada de política de

acesso SNMP. Uma política de acesso representa um perfil de comunidade

específico proporcionado por um agente SNMP de uma comunidade para

outros membros desta comunidade. Todos os relacionamentos administrativos

entre entidades de aplicação SNMP são definidos em termos das políticas de

acesso.

Para toda política de acesso SNMP, se o elemento de rede em que o

agente SNMP especificado pela comunidade SNMP reside não contém a visão

MIB que o perfil especifica, então esta política é chamada política de acesso

proxy SNMP. O agente associado com a política de acesso proxy é chamado

de agente proxy.

A política proxy é usualmente definida de duas maneiras :

Ela permite a monitoração e o controle dos elementos de rede que não

são endereçáveis usando o protocolo de gerenciamento e o protocolo de

transporte. Um agente proxy provê uma função de conversão de protocolo

Page 39: 1144

27

permitindo a uma estação de gerenciamento aplicar um gerenciamento

consistente em todos os elementos da rede, incluindo dispositivos como

modems, multiplexadores, e outros dispositivos que suportam diferentes

estruturas de gerenciamento.

Ela potencialmente protege os elementos da rede de elaboradas

políticas de controle de acesso. Por exemplo, um agente proxy pode

implementar sofisticados controles de acesso, fazendo com que diversos

subconjuntos de variáveis dentro de uma MIB se tornem acessíveis para

diferentes estações de gerenciamento da rede, sem aumentar a complexidade

do elemento de rede.

3.3.2 Operações SNMP

O SNMP por si só é um protocolo de requisição/resposta simples. Os

NMS podem enviar múltiplas requisições sem receber uma resposta. Quatro

operações são definidas no SNMP:

• Get - permite que o NMS recupere uma instância de objeto do agente.

• GetNext - permite que o NMS recupere a próxima instância de objetos

de uma tabela ou lista em um agente. Se o NMS quiser recuperar todos

os elementos de uma tabela de um agente, ele inicia com uma operação

Get seguida de uma série de operações GetNext.

• Set - permite que o NMS modifique valores de uma instância de objetos

em um agente.

• Trap - usado pelo agente para informar assincronicamente o NMS sobre

algum evento.

Os pacotes de mensagem do SNMP são divididos em duas partes. A

primeira parte contém a versão e o nome comunitário. A segunda parte contém

o protocolo de unidade de dados (PDU) do SNMP especificando a operação

que será realizada ("Get", "Set" e outros) e a instância de objetos envolvida na

operação. (SiliconValley, 22/08/04)

Page 40: 1144

28

3.3.3 Formato SNMP

Em SNMP, informações são trocadas entre uma estação de

gerenciamento e um agente na forma de uma mensagem SNMP. Cada

mensagem inclui o número da versão SNMP, o nome da comunidade para ser

usado para esta troca e um Protocolo de Unidade de Dados (PDUs).

Figura 10 – Formato da mensagem SNMP

Os campos da mensagem mostrados na figura 6:

VERSION: é usado para garantir que todos os elementos de uma rede

estão rodando softwares baseados na mesma versão do SNMP.

COMMUNITY: Garante o acesso a um conjunto limitado de objetos da MIB.

Caso exista diferenças na comunidade é emitido pelo agente uma trap que

indica falha de autenticação.

A PDU do SNMP tem os seguintes campos :

Page 41: 1144

29

• PDU Type - especifica o tipo que o PDU começará transmitindo

0 – GetRequest

1 – GetNextRequest

2 – GetResponse

3 – SetRequest

4 - Trap

• Request-Id – Identifica pares de mensagens SNMP entre agente e gerente,

associando as requisições com as respostas.

• Error-status – Identifica operações executadas com sucesso ou com um dos

cinco erros previstos:

0 – noError (operação sem erros)

1 – tooBig (O tamanho da PDU GetResponse excede um limite.

2 – noSuchName (Não existe objeto com o nome requisitado.

3 – badValue (Uma PDU SetRequest contém uma variável tipo,

tamanho ou valor inconsistente.

4 – readOnly (Uma PDU SetRequest foi enviada para alterar o

valor de um objeto read-only.

5 – genErr (Erro genérico)

• Error-index – Indica a qual par objeto-valor, passado na PDU, se refere o

erro.

• Variable-bindings – Ligação entre um objeto e um valor.

(Candia, 28/08/04)

• Enterprise – Tipo do objeto gerador do trap.

• Agent addr: contém o endereço IP do objeto gerador do trap;

• Generic-trap – Tipo genérico do trap.

• Specific-trap – Código específico do trap.

• Time-stamp – Tempo ocorrido entre a última (re)inicialização da entidade de

rede e a geração do trap.

(UFRGS, 24/11/04)

3.2.4 Versões SNMP

Page 42: 1144

30

Existem 3 versões SNMP:

• Versão 1 do protocolo é definida nas RFC’s 1155, 1157, 1212, 1213, 1214 e

1215 e começou a ser definida a partir de 1989.

• Versão 2 do protocolo começou a ser estudada em 1992, mas por falta de

consenso em relação aos aspectos de segurança resultou em várias

versões:

Party Based (SNMPv2p) em 1992

User Based (SNMPv2u ou SNMPv2*) em 1996

Community Based (SNMPv2c) em 1996 com maior aceitação, descrita

nas RFC’s 1901, 1902, 1903, 1904, 1905, 1906, 1907 e 1908.

• Versão 3 do protocolo surgiu em 1998 para resolver os problemas

associados a segurança, permitindo maior flexibilidade de acomodar vários

modelos de segurança, eles estão definidos nas RFCs 2271, 2272, 2273,

2274 e 2275. (Usp, 29/08/04)

3.3 Management Information Base (MIB)

É um conjunto de objetos gerenciados definidos segundo um padrão

estruturados em grupos hierárquicos. Os objetos gerenciados contem um valor

que representa o estado de um objeto real em um determinado instante. É o

local onde estão definidas e armazenadas as informações que podem ser

acessadas através de um protocolo de gerenciamento

Para o armazenamento de informações na MIB é definida uma estrutura

em arvore, compostas por nós, onde cada nó tem um Object Identifier (OID) e

um nome associado.. O OID é uma série de inteiros separados por pontos.

Cada nó da arvore pode ter uma nova subarvore associada. Para a raiz da

arvore foram definidos três nós iniciais contendo (ccitt(0), iso(1), joint-iso-

ccitt(2)),

Page 43: 1144

31

Figura 11 - Estrutura de Árvore da MIB

Para definição da sintaxe, tipos de informações e regras para criação de

objetos que estarão contidos na MIB o IAB utiliza a Structure of Management

Information (SMI), que é definida por um subconjunto do ISO Abstract Syntax

Notation One (ISO ASN.1). Cada objeto na MIB tem identificação única

evitando duplicidade ao acessar os dados da MIB.

Os tipos de dados existentes na MIB são mostrados na Tabela 1:

Tabela 1 - Tipo de Dados da MIB Tipos de Dados Obs

Integer32 e INTEGER

OCTET STRING

Números inteiros

Representa dados textuais

OBJECT IDENTIFIER Representa nomes de designação administrativa

BITS

IP ADDRESS

Uma numeração de bits pré-designados

Um endereço de Internet de 32 bits

Counter 32 Um inteiro não negativo que se incrementa desde zero até ao

Page 44: 1144

32

Gauge32

máximo de 3^32-1, altura em que dá a volta e recomeça do zero.

Um inteiro não-negativo que pode ser incrementado ou decrementado podendo assumir valores entre zero e 2^32-1.

Time Ticks Inteiro não-negativo que representa o tempo, no módulo 2^32, em centésimos de segundo entre dois instantes.

Opaque

Counter64

Tipo é usado somente para compatibilidade com tipos antigos

Idem ao Counter32, mas com um máximo de 2^64-1

Unsigned32 Número inteiro entre 0 e 2^32-1.

Tabelas Conceptuais Tabelas que permitem usar uma estrutura tabular e uma coleção de objetos dentro da MIB.

A 1ª MIB oficial para o protocolo SNMP da Internet, também conhecida

como MIB-I foi definida na RFC 1156 (120 elementos). A segunda versão da

MIB para a Internet foi publicada na RFC 1213 em 1991, e recebeu o nome de

MIB -II (220 elementos). Os grupos da MIB -II são mostrados na Tabela 2:

Tabela 2 - Grupos da MIB II 1 Grupos Informações

System Identificação do dispositivo gerenciado.

Interfaces Interface da rede com o meio físico.

Address Tranlation

Mapeamento de endereços IP em endereços físicos.

IP Protocolo IP

ICMP Protocolo ICMP

TCP Protocolo TCP

UDP Protocolo UDP

EGP Protocolo EGP

CMOT Protocolo CMOT

Transmission Meios de transmissão

SNMP Protocolo SNMP

Atualmente existem inúmeras MIBs implementadas que foram propostas

em RFCs, e também muitas MIBs proprietárias implementadas por fabricantes

para melhor gerenciar seus equipamentos.

Page 45: 1144

33

Com isto temos uma quantidade muito grande de variáveis o que torna a

escolha um trabalho difícil para o gerente, no sentido de especificar o que é

mais importante para ser gerenciado, dentre as milhares de possibilidades

disponíveis.

3.4 Arquiteturas de Gerenciamento

Arquiteturas de Gerenciamento são pacotes de software que fornecem

as funcionalidades básicas de gerenciamento para vários componentes

diferentes de rede com o objetivo de fornecer funcionalidades genéricas para

gerenciamento padrão de vários dispositivos como:

• GUI

• Mapa da rede

• DBMS

• Método padrão de consulta aos dispositivos

• Menu de sistema programáveis

• Log de eventos

Adicionalmente:

• Ferramentas gráficas

• API de programação

• Segurança do sistema de gerenciamento extra

Exemplos:

• NetManager (Sun)

• OpenView (HP)

• NetView (IBM)

• Unicenter TNG (Computer Associates)

3.4.1 Arquitetura centralizada

Na arquitetura centralizada padrão, a estação de gerenciamento deve

acessar vários hosts, possivelmente localizados em segmentos de rede

Page 46: 1144

34

diferentes. Isso aumenta a probabilidade da perda das mensagens SNMP,

além de introduzir um atraso maior quando o número de nodos intermediários

for mais elevado. Como os hosts encontram-se em segmentos diferentes, os

atrasos das mensagens enviadas a cada host também é diferente. É

necessária uma configuração de temporizadores diferente para cada host

gerenciado, para evitar que mensagens a hosts distantes não sejam tomadas

como perdidas, quando na verdade podem ainda encontrar-se em trânsito.

Outra característica importante de uma arquitetura centralizada é que o

tráfego de gerenciamento é maior nas proximidades da estação de

gerenciamento. Todas as solicitações partem desta estação e todas as

mensagens de respostas e notificações são enviadas para o gerente. Neste

ambiente, o gerente da rede deve observar o comportamento dos hosts,

principalmente em relação às notificações. Se muitos hosts estiverem

configurados para enviar notificações, o segmento do gerente pode tornar-se

congestionado, impedindo muitas vezes a comunicação com a estação de

gerenciamento.

Nesta arquitetura todos os alertas e eventos, as informações e

aplicações de gerenciamento são centralizadas. (Semi011, 25/11/04)

Vantagens:

• detecção de problemas correlacionados;

• acessibilidade e segurança facilitadas;

Desvantagens:

• difícil expansão;

• tráfego carregado nas proximidades do gerente;

Page 47: 1144

35

Figura 12 - Arquitetura Centralizada

3.4.2 Arquitetura Hierárquica

Quando o número de hosts a serem gerenciados torna-se muito elevado

e a freqüência de geração de traps é alta, o gerenciamento centralizado pode

tornar-se inviável. O principal problema a ser atacado nesta situação é a

descentralização do tráfego de gerenciamento, de forma a evitar os

congestionamentos próximos à localidade da estação de gerenciamento.

A arquitetura de gerenciamento hierárquica permite uma melhor distribuição

do tráfego nos vários segmentos da rede porque distribui as tarefas de

gerenciamento entre várias estações de gerenciamento. Uma estação de

gerenciamento principal é responsável por coletar as informações mais

importantes e manter a base de dados das informações de gerenciamento.

Estações de gerenciamento de nível intermediário gerenciam hosts localizados

em seus segmentos aliviando a carga do gerente principal.

Page 48: 1144

36

Algumas complexidades importantes existem quando se escolhe a

arquitetura hierárquica. Como todas as estações de gerenciamento possuem a

mesma visão da rede, potencialmente todas tem acesso a todos os dispositivos

gerenciáveis. O ambiente de gerenciamento deve ser adequadamente

configurado para evitar que duas estações de gerenciamento acessem o

mesmo host. (Semi011, 25/11/04)

Vantagens:

• menor tráfego em um ponto específico;

• clientes menos “pesados”;

Desvantagens:

• equipamentos gerenciados devem ser determinados logicamente;

• recuperação de informações mais lenta;

Figura 13 - Arquitetura Hierárquica

Page 49: 1144

37

3.4.3 Arquitetura Distribuída

Uma alternativa à arquitetura hierárquica é a arquitetura distribuída,

caracterizada por várias estações de gerenciamento independente umas das

outras. Não existe mais o conceito de estação principal e estações de nível

intermediário. Todas as estações de gerenciamento possuem a mesma

importância. Cada estação contém uma base de dados local e armazena nesta

base as informações relativas ao gerenciamento de hosts. Nenhuma troca de

informação é obrigatoriamente necessária entre as estações. Como cada uma

é independente de todas as outras, a autonomia do gerenciamento é maior. O

fluxo de mensagens de gerenciamento é totalmente distribuído. Cada host

comunica-se apenas com sua estação de gerenciamento associada. A solução

distribuída também é mais robusta: se uma estação de gerenciamento deixar

de operar por alguma falha, apenas os hosts associados àquela estação

deixarão de ser gerenciados. Ainda assim, outra estação ativa pode passar a

gerenciar os hosts associados à estação problemática. Nas arquiteturas

centralizada e hierárquica, a falha da estação principal impede o

gerenciamento de todos os hosts da rede. (Semi011, 25/11/04)

Page 50: 1144

38

Figura 14 - Arquitetura Distribuída

3.5 Ferramentas de Gerência

As ferramentas de gerenciamento para controlar e monitorar redes

devem propor:

• oferecer uma interface única com um conjunto de comandos para

execução de tarefas de gerenciamento;

• integrar ao máximo os equipamentos e programas

desempenhando funções que auxiliam a gerencia de redes;

3.5.1 HP Open View

Alguns fabricantes de equipamentos utilizam gerencias baseadas em

plataforma HP Open View, ela é um ambiente de gerenciamento de sistemas

da Hewlett-Packard Company, constituído por um conjunto de softwares que

proporcionam o gerenciamento integrado de redes e soluções de

gerenciamento de sistemas em ambientes de computação distribuída. Alguns

dos principais módulos do HP Open View são:

Page 51: 1144

39

• kit do Desenvolvedor e Plataforma SNMP;

• agente TCP/IP;

• agente SNMP Extensível;

• gerenciamento Distribuído;

• gerência de Nodos da Rede;

• gerência de Recursos/UNIX e Sun;

A plataforma de gerencia de banda larga (ADSL) da Ericsson é uma que

utiliza o HP Open View, para gerenciamento de Falhas e Configuração.

Tarefas de Gerenciamento de Falhas:

• Determina o status da rede e o status dos dispositivos conectados a

mesma. A indicação de algum problema é feita através de cores que

são trocadas de acordo com o status. Essa indicação é feita de forma

automática e contínua.

• Monitora conjuntos de recursos nos seus limites críticos. O gerente

monitora e emite relatórios automaticamente, toda vez que um

recurso excede um limite considerado crítico.

• Customiza eventos dos usuários, notificando e especificando ações

automaticamente como, por exemplo, indica que texto e que MIB

estão representadas na rede através de mensagens, assim como,

identifica um programa ou shell script a ser executado quando

ocorrer um determinado evento.

• Através de um display gráfico e textual, mostra as rotas seguidas

pelos pacotes na comunicação entre dois nodos.

• Fornece diagnósticos de problemas da rede, através de testes de

protocolo feitos em cima de informações extraídas dos mapas ou

através de acessos manuais. Utilizando o endereço IP, faz teste com

o comando PING para verificar a conexão física. Realiza teste de

Page 52: 1144

40

conexão TCP e checa nodos para saber se o SNMP está sendo

executado.

• Fornece ferramentas que traçam o perfil da rede em condições

normais, para depois fazer comparações futuras, com o objetivo de

diagnosticar rapidamente qualquer anormalidade que possa ocorrer

com a rede.

• Customiza todas as soluções no gerenciamento de falhas e as

adiciona nos programas ou shell scripts que serão usados em falhas

futuras.

• Permite recuperação de informações da rede para emitir resoluções

de problemas, ter acesso rápido a informações essenciais sobre

nodos selecionados de um mapa e as alterações feitas nos mesmos.

• Fornece e guarda informações sobre a topologia da rede, com o

objetivo de fazer comparações futuras entre as topologias antiga e

atual.

Tarefas de Gerenciamento de Configuração:

• Gerente guarda automaticamente a topologia da rede e procura

novos dispositivos instalados, assim que encontra, atualiza a

topologia também de forma automática.

• Instala novos objetos e seus diversos atributos, adicionando-os no

inventário de controle.

• Lista todos os serviços remotos da rede, através de informações

sobre serviços TCP/IP disponíveis nos nodos remotos.

• Edita mapas da rede, permitindo que os usuários incluam alguns

nodos, caso não tenham sido descobertos automaticamente.

Adiciona-os após customizá-los ou fornece ícones padrões usados na

edição de mapas.

• Configura nodos e suas vias de integração, através de serviços do

HP-UX, System Administration Manager (SAM) e rede TCP/IP.

Page 53: 1144

41

Permite realizar tarefas de configuração em nodos selecionados nos

mapas.

• Usa o mouse para obter e editar informações específicas sobre os

nodos, As informações são sobre localização, proprietário (usuário),

tipo e configuração, e alguns comentários livres, como número de

série e número de patrimônio.

• Recupera informações básicas de gerenciamento (MIB), apontando e

clicando diretamente sobre menus que apresentam informações

sobre dispositivos SNMP. O simples valor de uma variável pode ser

recuperado, assim como, múltiplos objetos podem ser recuperados

em forma de tabela ou em forma de gráficos em tempo-real.

• gerente permite recuperar informações sobre eventos detectados e

relatados na rede. A grande variedade de eventos ocorre geralmente

devido as trocas de configuração.

• Permite gravar automaticamente, registros sobre qualquer mudança

na configuração, principalmente as realizadas de forma manual.

(UFRGS, 07/12/04)

Page 54: 1144

42

Figura 15 - Gerencia Ericsson HP Open View

3.5.2 MRTG

O Multi Router Traffic Grapher (MRTG) e uma ferramenta para monitorar

a carga de tráfego em links de rede. O MRTG gera páginas HTML contendo

imagens gráficas que possibilitam uma representação visual "ao vivo" deste

tráfego. Ele é baseado em Perl e C e funciona em UNIX e Windows NT.

O MRTG pode ser utilizado na gerência de Desempenho verificando o

tráfego dos hosts monitorados e na Gerência Contabilização onde é verificado

tempo de paralisação dos hosts na rede. (MRTG, 07/12/04)

Page 55: 1144

43

Figura 16 - MRTG

3.5.3 IDS SNORT

Para Gerencia de Segurança é muito utilizado o NIDS que é um sistema de

configurações e regras que tem como objetivo gerar alertas quando detecta

pacotes que possam fazer parte de um possível ataque. Na verdade, as

ferramentas atualmente disponíveis detectam diversos tipos de situações, por

exemplo:

• scans, a fim de verificar quais portas de seu sistema estão abertas;

• ataques de comprometimento, na tentativa de obter geralmente um shell

com privilégios de root explorando alguma vulnerabilidade de uma

aplicação;

• ataque DOS (Deny of Service), na tentativa de enviar um grande número

de pacotes de modo que a vítima se sobrecarregue.

Page 56: 1144

44

Uma ferramenta de NIDS monitora todos os pacotes enviados a uma

interface de rede e, baseando-se em uma série de regras pré-estipuladas, gera

alarmes quando algum desses pacotes contiver especificações que o apontem

como possível ataque.

SNORT é uma ferramenta NIDS open-source bastante popular por sua

flexibilidade nas configurações de regras e constante atualização frente às

novas ferramentas de invasão. Ele é uma ferramenta de detecção de invasão

rápida e confiável que exige poucos recursos de sistema. É possível adicionar

assinaturas de ataque obtendo, compilando e executando explorações contra

seu sistema enquanto também executa um sniffer. O Snort devolve respostas

principalmente através de logs, mas quando há uma detecção de algo mais

sério ele também emite alertas por e-mail. (4linux, 07/12/04)

Figura 17 - SNORT

.

Page 57: 1144

45

4. CONCLUSÃO

Durante o desenvolvimento do trabalho foi possível conhecer de modo geral

como funcionam as atividades que são desenvolvidas num Centro de Gerência,

que consistem em gerência de falhas, configuração, contabilização,

desempenho e segurança. Existem tarefas muito complexas mas que

centralizadas e executadas remotamente facilitam muito o trabalho de

administração das redes.

Durante o trabalho, as atividades foram realizadas na maior parte do tempo

em cima da gerencia de falhas onde foi possível acesso aos equipamentos

para soluções de problemas, as reclamações mais frequentes eram de

problemas de lentidão e falta de comunicação, foi observado que a maioria dos

problemas eram causados por alto tráfego na rede dos clientes, problemas de

configuração nos equipamentos, travamento e queima de modens e

conversores, problema de energia e com cabos com defeito.

Foi solicitado a algumas pessoas envolvidas com a atividades do Centro de

Operações sua opinião sobre gerenciamento de redes:

Na sua visão qual a importância de um gerenciamento de redes para a

CTBC?

Resposta: O gerenciamento de redes é um dos principais fatores que

diferencia a CTBC de suas concorrentes, uma vez que é este item quem

garante os acordos de nível de serviço (SLA), ou seja, até que ponto podemos

garantir que um determinado serviço estará disponível para o cliente. Outro

fator importante é que o cumprimento das normas da ANATEL também é

conseguido através de uma rede bem gerenciada. (Celso Vieira Resende –

Engenheiro Sênior CEG)

Como funcionava a gerência antes da criação do COR?

Resposta: Antes de criarmos o COR já tínhamos alguns sistemas isolados

de gerência e supervisão de algumas plataformas implantadas na CTBC, estes

sistemas ficavam numa área que chamávamos de Suporte a Operação, a qual

com o tempo se tornou o CGR e depois o próprio COR. Os primeiros sistemas

Page 58: 1144

46

que tínhamos era um sistema de supervisão (TIC1000/SIT), O EMOS (primeira

plataforma SDH da CTBC) e o Nicotra (fibra óptica). (Celso Vieira Resende –

Engenheiro Sênior CEG)

Como você imagina que será o futuro do COR?

Resposta: Na minha opinião o COR já se tornou uma área de grande

nobreza dentro da CTBC, ninguém imagina e nem consegue operacionalizar

esta empresa sem este membro dentro dela. Imagino um COR cada vez maior

e assumindo novos desafios dentro da empresa. A cada dia o mercado está

mais exigente, e a única forma de suprir isto é com um centro de operações

forte e eficiente. (Celso Vieira Resende – Engenheiro Sênior CEG)

Na sua visão qual a importância de um gerenciamento de redes para a

CTBC?

Resposta: A cada dia a necessidade do cliente é mais crítica (aplicações,

serviços...). Hoje os clientes tem seus modelos de trabalho e com a Internet

houve a agilização dos processos, muitos também utilizam redes de acesso de

longa distância ligando matriz e filiais e como conseqüência vieram os

problemas, com isso a gerência se tornou fundamental principalmente pela

pressa do cliente. (Wellington Luiz Oliveira – Coordenador – COR)

Como funcionava a gerencia antes da criação do Centro de Gerência?

Resposta: Antes do COR não havia uma gerência centralizada, havia

supervisão de contato seco, ou de forma localizada nas centrais. As ações

eram restritas, não haviam telecomandos, os processos exigiam muita mão de

obra, eram demorados e caros. (Wellington Luiz Oliveira – Coordenador –

COR)

Como você imagina o Centro de Operações no futuro?

Page 59: 1144

47

Resposta: No futuro imagina-se que a cada dia surja novos tipos de

gerências, o desafio é que tudo se interaja, a interação das rede e serviços.

Não será mais possível viver sem um Centro de Gerencia bem equipado e

capacitado para atender as exigências dos clientes. (Wellington Luiz Oliveira

– Coordenador – COR)

De acordo com os estudos realizados e perante ao depoimentos do Sr.

Wellington Luiz Oliveira e o Engº Celso Vieira Resende podemos concluir que o

Gerenciamento de Redes a cada dia se torna mais imprescindível para todas

as empresas, não importa o tamanho. Diagnosticar falhas em tempo real, isolar

o problema e solucioná-lo com rapidez, provisionar serviços, estabelecer regras

que garantam a segurança da rede e seu bom desempenho são de extrema

importância numa época de globalização em que a redução de custos é

necessária para que qualquer empresa tenha alta competitividade.

Page 60: 1144

48

5. REFERÊNCIAS BIBLIOGRÁFICAS APRESENTAÇÃO DO COR - Apresentação do Modelo Estrutural do Centro de

Operações de Redes da CTBC. Apresentação do COR.ppt

CTBC - Linha do Tempo. Disponível em

<http://www.ctbctelecom.com.br/ctbc/lintempo.nsf/pagprin> Acessado em

20/08/04 14:30hs

Detecção de Intrusos com Snort. Disponível em

<http://www.4linux.com.br/whitepaper/snort_418.php> Acessado em 07/12/04

23:20hs

Gerenciamento de Redes de TCP/IP. Disponível em <http://www-

usr.inf.ufsm.br/~candia/aulas/espec/gerencia.ppt> Acessado em 28/08/04

17:00hs

Gerenciamento de Redes. Disponível em

<http://www.geocities.com/SiliconValley/Vista/5635/consult.html> Acessado em

22/08/04 01:50hs

Gerenciamento Integrado de Modems via SNMP: Um Estudo de Caso.

Disponível em <http://www.inf.aedb.br/download/biblio/

sbc2000/eventos/semish/semi011.pdf>Acessado em 25/11/04 00:45hs

Gerenciamento SNMP. Disponível em <http://penta.ufrgs.br/

gr952/trab1/snmp1> 24/11/04 14:15hs

HP Open View - Afonso Cardoso - UFRGS - CPGCC. Disponível em

<http://penta.ufrgs.br/gr952/trab1/hp.html> Acessado em 07/12/04 20:35hs

Page 61: 1144

49

MRTG: The Multi Router Traffic Grapher. Disponível em

<http://people.ee.ethz.ch/~oetiker/webtools/mrtg/pt/> Acessado em 07/12/04

22:50hs

Proença Gerência de Redes. Disponível em

<http://proenca.uel.br/gerencia/gerencia-14.pdf> Acessado em 19/09/04

22:20hs

SOUZA, LINDEBERG BARROS DE; REDES - Transmissão de Dados, Voz e

Imagem. São Paulo-SP: Érica, 1996, 286 p.