Buscar

O uso do zabbix para o gerenciamento de rede em empresas e instituições

Prévia do material em texto

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL
CENTRO DE EDUCAÇÃO PROFISSIONAL PROF. STÊNIO LOPES
DEPARTAMENTO REGIONAL DA PARAÍBA
CURSO TÉCNICO EM REDES DE COMPUTADORES
uso do zabbix para GERENCIAMENTO DE REDES para empresas e instituições.
MATHEUS MARTINIANO LIRA SILVA
Campina Grande, Paraíba
2015
				MATHEUS MARTINIANO LIRA SILVA
uso do zabbix para GERENCIAMENTO DE REDES para empresas e instituições.
Trabalho de Conclusão de Curso apresentado ao Curso de Técnico em Redes de Computadores Subsequente ao serviço nacional de aprendizagem industrial - SENAI-PB, como parte dos requisitos para a obtenção do certificado de conclusão de Técnico em Redes de Computadores.
Orientador: Prof.: Tiago Bandeira.
Campina Grande, Paraíba.
 2015
É autorizada reprodução total ou parcial deste material, por qualquer meio ou sistema desde que a fonte seja citada.
Ficha Catalográfica
S586u Silva, Matheus Martiniano Lira.
 Uso do ZABBIX para gerenciamento de redes para empresas e instituições ./ 
 Matheus Martiniano Lira Silva. – Campina Grande: SENAI/PB, 2015.
 41 p.: Il.
	 Trabalho de Conclusão de Curso (Curso Técnico em Redes de Computadores) – 
 SENAI/PB-CEPSL – Unidade de Educação Profissional Prof. Stenio Lopes.
 Orientador: Profº. Tiago J. Bandeira Lourenço
 
Tecnologia da Informação. 2. ZABBIX - Aplicativo. 3. Gerenciamento de Redes. I. Título.
21.ED CDD – 004
SENAI – Serviço Nacional de Aprendizagem Industrial
Departamento Regional da Paraíba
Avenida: Manoel Guimarães – 195 – José Pinheiro
CEP: 58407-363 – Campina Grande – PB
Fone: (83) 2101.5300
Fax: (83) 2101.5394
E-mail: senaipb@fiepb.org.br
Home page: http://www.fiepb.org.br
USO DO ZABBIX PARA GERENCIAMENTO DE REDES PARA EMPRESAS E INSTITUIÇÕES
matheus martiniano Lira silva
Trabalho de Conclusão de Curso apresentado ao curso Técnico em Redes de Computadores, oferecido pelo Serviço Nacional de Aprendizagem Industrial – SENAI-PB, Centro de Educação Profissional Prof. Stenio Lopes.
APROVADA PELA COMISSÃO EXAMINADORA
Em Campina Grande, 08 de maio de 2015
Prof. José Luiz do Nascimento Filho
 Professor – Núcleo de tecnologia da Informação - (CEPSL-SENAI/PB) 
Profª. Cláudia Maria Almeida
Coordenadora Pedagógica (CEPSL-SENAI/PB) 
Profª. Camila Freitas Sarmento 
Professora – Núcleo de Tecnologia da Informação - (CEPSL-SENAI/PB) 
Prof. Tiago José Bandeira
Professor Orientador - Núcleo de Tecnologia da Informação - (CEPSL- SENAI/PB)
Dedico este trabalho a Deus, por ter ajudado a me manter firme nos momentos mais difíceis.
AGRADECIMENTOS
Agradeço a Deus a vida.
Agradeço ao professor, pelo apoio na elaboração de meu trabalho.
“A melhor maneira de prever o futuro é criá-lo." 
Dr. Forrest C. Shaklee.
						
RESUMO
O trabalho de conclusão do curso está dividido em partes, onde início se tem uma introdução sobre a importância de fazer o gerenciamento de rede em um ambiente corporativo, onde se torna fundamental a aplicação desse processo para o crescimento e desenvolvimento.O objetivo principal do trabalho é entender a gerencia de redes, com fim a avaliar, se as técnicas realmente vão resolver os problemas e aperfeiçoar os processos na rede da empresa, utilizando softwares livres como o zabbix, aplicando suas ferramentas na rede, para reduzir aflições como perdas de dados e indisponibilidade da rede, reduzindo custos e aumentando a produtividade, posteriormente é citado também a evolução da computação, e também as aplicações da gerencia de redes com base na TI, como também é apresentado a estrutura da gerencia de rede e a aplicação do valor da informação para a gerencia. 
Palavras-chave: Gerenciamento de rede. Monitoramento. Software.
	
ABSTRACT
The course completion work is divided into parts, which start to have an introduction on the importance of network management in a corporate environment, where it becomes essential the application of this process for growth and development. The main goal of this work is to understand manages networks with end to evaluate the techniques will actually solve problems and improve processes in the enterprise network, using free software like zabbix, applying his tools on the network, to reduce distress such as data loss or unavailability of the network, reducing costs and increasing productivity, is later also cited the evolution of computing, and also manages the applications of networks based on TI, but also presented the structure of the network and manages the application of the value of information to manage.
Key words: Network management. Monitoring. Software.
LISTA DE FIGURAS
Figura 1- Arquitetura Kernel	18
Figura 2 - Objetos da hierarquia da MIB	21
Figura 3 - Fluxo de mensagens com base no modelo manager	23
Figura 4 - Modelo de camadas	25
Figura 5 - Monitoramentos RMON	26
Figura 6 - Gerenciamento entre as estações	28
Figura 7 - Fcaps Fonte: HARN 97	30
SUMÁRIO
1 Aspectos introdutórios da pesquisa	12
1.2 justificativa	12
1.3 OBJETIVO	12
1.3.1 Objetivo Geral.	12
1.3.2 Objetivo Específico.	12
1.4 PROCEDIMENTOS METODOLÓGICOS	12
2.2 HISTÓRIA DOS SOFTWARES.	15
3 INFORMAÇÃO.	18
3.1 CONCEITO DA INFORMAÇÃO.	18
3.2 ARQUITETURA DA INFORMAÇÃO	19
3.3 VALOR DA INFORMAÇÃO.	19
3.4 TECNOLOGIA DA INFORMAÇÃO.	19
3.5 SEGURANÇA DA INFORMAÇÃO.	20
4 ARQUITETURAS DE GERENCIAMENTO DE REDES.	21
4.1 PROTOCOLO SIMPLES DE GERENCIAMENTO DE REDES (SNMP)	22
4.2 SNMPV2	24
6 MONITORAMENTO REMOTO.	26
7 GERENCIAMENTO BASEADO NA WEB.	27
9 GERENCIAMENTO DE REDES COM O MODELO FCAPS.	30
10 ESTUDO DE CASO	32
10.1INFRAESTRUTURA DE COMUNICAÇÃO	32
10.1.1 A arquitetura do sistema proposto	32
10.1.2 Trabalhos Relacionados	33
10.1.3 Resultados Pós Instalação	34
10.1.4 Trabalhos Futuros	36
11 CONCLUSÃO	37
REFERÊNCIAS	38
1 - ASPECTOS INTRODUTÓRIOS DA PESQUISA
Inicialmente a criação da rede foi criada para o princípio de poder compartilhar os dispositivos a rede conectados, com impressoras, e modens, etc. O gerenciamento só era presente em pontos importantes como os pontos governamentais ou empresas grandes. Porém devido o avanço da tecnologia de redes e pela redução em gastos em recursos, como as ferramentas computacionais, acabou incentivando a expansão das redes de computadores para todos os segmentos da sociedade ou na sociedade.
Ainda por pinheiro (2002, p.4) na medida em que essas redes foram crescendo e tornaram-se um conjunto, ás organizações, o compartilhamento dos dispositivos toma então aspecto secundário em comparação as outras vantagens oferecidas. Passando assim a fazer parte do cotidiano das pessoas como ferramentas que as oferece recursos e serviços que os permitem maior interação e por consequência aumento na produtividade.
Complementando Pinheiro (2002, p.5) além dos compartilhamentos de recursos, novos serviços, tais como correio eletrônico, transferência de arquivos, internet, aplicações multimídia, entre várias outras foram acrescentadas, tendo aumento na complexidade das redes. 
Com base na atividade da gerência de redes as pesquisas tiveram a finalidade de levar o conhecimento do serviço a fins acadêmicos, o trabalho abordará a estrutura da rede, seus problemas e apresentará a proposta oferecida para auxiliar na correção desses problemas pelas ferramentas oferecidas. 
1.1 JUSTIFICATIVA
	
A economia trouxe a modernização dos setores de telecomunicações e informática. Os processos para privatizar, disseminar da internet, e a necessidade do uso de computadores em empresas fizeram com que existisse um impulso à criação de postosde trabalho para gestão de redes de computadores. Com isso, a análise e gerenciamento das redes, vem sendo implementado em grandes e médias empresas com intuito de sempre coibir problemas, para isso, o Zabbix vem de forma gratuita com excelentes ferramentas de monitoramento.
1.3 OBJETIVO
		
1.3.1 Objetivo geral
Expor a instalação do zabbix para análise e gerenciamento da rede em máquinas virtuais, simulando e mostrando seus benefícios para uma rede corporativa.
1.3.2 Objetivo especifico
Descrever a evolução e desenvolvimento da informática.
Abordar o que representa a informação e mostrar sua interferência na gerência de redes.
Analisar os benefícios da segurança da informação.
Instalar o Zabbix como ferramenta essencial para a execução do projeto de análise da rede.
Analisar as informações obtidas após o uso das ferramentas no gerenciamento de redes.
1.4 PROCEDIMENTOS METODOLÓGICOS
 Tipo de pesquisa: Foi realizado um estudo de caso com base na interação com uma máquina virtual e através de pesquisas, que tiveram a finalidade de verificar as necessidades da aplicação do serviço proposto, comparando a proposta oferecida com as de outros projetos com a mesma ideia.
Coleta dos dados: Foi realizada uma coleta de informações, com base nas pesquisas para verificar se a proposta oferecida pelo projeto tem real necessidade de sua implantação, já que existem outros trabalhos com a mesma finalidade, foi visto a situação da rede antes do servidor instalado e outra depois de instalado, onde foi instalado o software que é a ferramenta principal para a execução da proposta. 
Análise de dados: A análise foi feita com base nos resultados obtidos após a instalação e utilização do software, como principal ferramenta, no servidor visando analisar as mudanças, que vieram com a utilização do serviço oferecido. 	
2 HISTÓRIA DA INFORMÁTICA
Neste capítulo será abordado o tema referente a história da informática de maneira a explicar sua evolução no avanço da tecnologia. 
Por Fonseca (2008, [s.p.]) o bit é a linguagem encontrada no computador, por ser a menor unidade de medida de transmissão de dados usada na informática.
Segundo Valério (2010, [s.p.]), BIT Também conhecido como digito binário é considerado a menor unidade da informação simbolizado pelo 0 e 1. Cada caractere é equivalente a 8 bits, chegando a 256 que pode ser armazenado na máquina. Para que seja criado qualquer caractere é necessário a quantia mínima de 8 bits. O conjunto composto por 8 bits é chamado de byte.
Segundo Contente (2013, p.02), o conceito para a informática seria a utilização de técnicas no tratamento da informação. Para que seja realizado tal serviço é necessário se utilizar como ferramenta principal o computador eletrônico.
2.1 HISTÓRIA DOS COMPUTADORES
Contente (2013, p.03) fala que, o computador é uma máquina capaz de processar dados, armazenar e produzir os resultados finais, com um mínimo de atividade humana. O computador não é necessariamente inteligente, mas sim uma máquina capaz de processar informações tanto em tamanho quanto em agilidade das operações que realiza nesses dados. 
 Basicamente, ainda por contente (2013, p.03) o computador é organizado por três principais áreas, são estas: 
Entrada de dados: é a ferramenta que irá ser usada para mandar o computador executar alguma tarefa.
Processamento de dados: é a função realizada na CPU (Central Process Unit), onde a informação passa por processos como a leitura dos dados, a gravação desses dados, e sendo editada de acordo com o objetivo final para seu processamento.
Saída de dados: é a ferramenta que apresenta o resultado do processamento de dados através de interfaces gráficas, uma das ferramentas mais utilizadas para isto é o monitor que mostra esta interface visualmente. 
Segundo Leandro (2010, p.01) a história dos computadores tem seu início por Charles Babbage no começo do século XIX. Ele dedicou-se durante sua vida a construção de duas máquinas que faziam cálculos. As duas tentativas foram frustradas. Mas os conceitos por ele criados são até hoje presentes.
Cornachione, (2001, s/p) fala que a primeira geração de computadores eletrônicos, foi no fim do século XIX quando surgem as válvulas e os relés como também surgem os capacitores e os resistores, que foram a base dos primeiros computadores.
Ainda por Leandro (2010, p.02) o primeiro computador foi criado pelos professores John Mauchly e J. Presper Eckert, o nome adotado a ele foi ENIAC que significa “ Eletronic Numeral Integrator Analyzer and Computer”. Ainda por Leandro (2010, p.02) diz que foram dez anos criando projetos de novos computadores depois do ENIAC. Daí foram então criados o EDVAC, ORVAC, SEAC eo UNIVAC.
Leandro (2010, p.02) a segunda geração de computadores foi entre 1959 e 1965, quando a válvula deu seu lugar ao transistor, os computadores ainda eram gigantes e aplicados ainda apenas ao uso comercial, usavam linguagem montadora ou Assembly. 
De acordo com St. Cair Kilby (1958, s/p) a terceira geração de computadores tem seu início na década de 60, com a criação dos circuitos integrados. O Burroughs B-2500 foi um dos primeiros computadores a serem criados na terceira geração. Enquanto o ENIAC permitia armazenar vinte números de dez dígitos, estes podem armazenar milhões de números. Surgem então conceitos como memória virtual, multiprogramação e sistemas operacionais complexos. Exemplos desta época são o IBM 360 e o BURROUGHS B-3500. 
Já na quarta geração Leandro (2010, p.03) fala que há uma grande mudança já que surgem então os sistemas operacionais, os processadores de texto e planilha eletrônica, e o banco de dados, daí a IBM lança então o primeiro computador pessoal em 1981.
Na quinta geração por Leandro (2010, p.04) são criados os supercomputadores para a NASA e outros locais de pesquisa para executarem cálculos aeroespaciais, meteorológicos e simulações sobre energia nuclear. Com a automação de escritórios (redes internas), automação comercial e industrial, robótica, multimídia e com a internet.
2.2 HISTÓRIA DOS SOFTWARES
Por Mazzola, (2010, p.13), O software é um conjunto de instruções que, ao serem executadas, realizam a função e desempenho desejados, por estruturas de dados que permitem as informações relacionadas ao problema que deve ser corrigido.
De acordo com Felipe (2011, p.01), O DOS (Disk Operating System) é um “sistema operacional” criado para que o usuário tenha acesso ao total controle podendo realizar todas as funções mais básicas e principais no computador. O MS-DOS dominou totalmente o mercado em seu tempo e, até hoje, é um dos componentes do software básico. Ele em parte atua como uma interface básica no hardware, por esse motivo é essencial.
Contente (2013, p.06), fala que um sistema baseado em computador é composto por hardware e software. O Hardware constitui a parte física do computador. É toda a parte possível de serem tocados como mouse, teclado, fios etc. já o software é a parte lógica da máquina como os programas que aparecem na tela do monitor e que dão a possibilidade de interação com o computador. Um computador por mais avançado que seja na parte do hardware, sem o software ele se torna completamente inútil.
Por Deitel (92, p.03) 
O sistema operacional é visto como os programas, implementados como software ou firmware, que tornam o hardware utilizável. O hardware oferece capacidade computacional bruta. Os sistemas operacionais disponibilizam convenientemente tais capacidades aos usuários, gerenciando cuidadosamente o hardware para que se obtenha uma performance adequada.
Por Stallings (96, p.222)
Um sistema operacional é um programa que controla a execução dos programas de aplicação e atua como uma interface entre o usuário do computador o hardware do computador. Um sistema operacional pode ser pensado como tendo dois objetivos ou desempenhando duas funções: conveniência, pois faz o sistema computacional mais conveniente de usar; e eficiência, pois permite que os recursos do sistema computacional sejam usados demaneira eficiente.
Por Tanenbaum (92, p.1) “O mais fundamental de todos os programas do sistema é o sistema operacional que controla todos os recursos computacionais e provê uma base sobre a qual programas de aplicação podem ser escritos. ”
Maziero (2014, p.04) o sistema operacional procura um meio para tornar a utilização do computador pelo usuário mais eficiente e pratica. Uma utilização com mais eficiência deve priorizar o retorno no investimento feito na parte do hardware, significa que se espera mais trabalho por parte do hardware. Com uma utilização mais conveniente diminuirá o tempo gasto com a construção e utilização dos programas. Uma grande variedade de conceitos, abstrações, mecanismos e algoritmos foram criados e evoluídos durante os últimos 40 anos. O artigo baseia-se em grande parte de um texto do livro “Sistemas Operacionais”.
O Principal sistema operacional do mundo, o Windows, foi criado como uma interface gráfica para o MS-DOS em 1981, por Bill Gates um programador, de acordo com Amaya(2006,p.15): porém, os sistemas operativos até então existentes não apresentavam as qualidades necessárias à nova realidade, pois se tornava indispensável à optimização de memória, acomodação visual, unificação dos modos de entrada e saída e a facilidade de comunicação através do mouse. O Windows veio resolver este e outros problemas, pois trabalhando com interfaces gráficas veio possibilitar uma melhor visualização dos comandos, otimizando assim a utilização da memória RAM, facilitando a integração do software e os meios de comunicação de entrada e saída. 
Por Amaya (2006, p.15) outro sistema operacional é o MAC OS, mas esse foi desenvolvido apenas para computadores Macintosh, o MAC OS foi desenvolvido por Steve Jobs e Steve Monica, inovando o mercado de computadores com a criação da interface gráfica simplificada que foi copiada pelo Windows, porém considerado por muitos o melhor dos sistemas operacionais de código fechado, o MAC OS revolucionou o uso dos PCs, por organizar por janelas os processos, programas e acessórios de seu sistema, tornando o computador em ferramentas mais acessíveis, tanto financeiramente quanto tecnicamente. 
Amaya(2011, s/p) acrescenta que:
O sistema operacional da Apple para o primeiro Macintosh de 1984 rodava em 128 KB de memória e carregava a partir de um disquete. Para abrir um aplicativo, você tirava o disco de partida do sistema e colocava outro com o programa desejado, podendo usar apenas um aplicativo de cada vez. Com o tempo, a memória barateou e aumentou, bem como a velocidade dos processadores. O Mac foi mudando de um “eletrodoméstico da informação” (na expressão original de Steve Jobs) para uma Workstation de trabalho útil para aplicações sérias, como o Desktop Publishing. O Mac, que originalmente não exibia cores, passou a suportar imagens coloridas de alta resolução via placas de vídeo dedicadas e monitores externos. A capacidade de áudio aumentou, permitindo usar o Mac junto a instrumentos musicais. Passou-se a usar discos rígidos com a veloz conexão SCSI. Em poucos anos, o Mac transcendeu em muito a sua vocação inicial.
Os dois sistemas até hoje são os principais no mercado de computadores, são as maiores marcas do setor. Em uma rede composta por computadores, ligados a um servidor o funcionamento do sistema se torna mais complexo por esse motivo os sistemas operacionais servidores são feitos através de uma séria de módulos, onde são definidos a umas suas responsabilidades para executar um processo específico. Por Tanenbaum (2006,p.67).
2.2.1 Kernel
De acordo com Kroah-Hartman (2009, p.01) o kernel é o centro do sistema operacional, também apontado como o “cérebro” do sistema operacional. Mais presente no Linux. Mas também está presente no Windows e MAC OS. 
Hartman (p.45): 
The kernel, which forms the core of the Linux system, is the result of one of the largest cooperative software projects ever attempted. Regular 2-3 month releases deliver stable updates to Linux users, each with significant new features, added device support, and improved performance. The rate of change in the kernel is high and increasing, with over 10,000 patches going into each recent kernel release. These releases each contain the work of over 1000 developers representing around 200 corporations.
Na tradução livre, Hartman fala que o kernel que compõe o núcleo do Linux é resultado de dois grandes projetos de softwares cooperativos. As mudanças no kernel são constantes e crescentes, com mais de 10.000 correções para cada versão do kernel. Estes lançamentos cada podem conter o trabalho de mais de 1000 desenvolvedores que estão representando cerca de 200 empresas. Maziero (2013, p.45). 
A figura abaixo demonstra a arquitetura Kernel.
Figura 1- Arquitetura Kernel.
Fonte: M. Tim Jones (2007)
3 INFORMAÇÃO
O capitulo mostra os aspectos iniciais do tema, sua finalidade, importância suas aplicações e no que irá se aplicar esse conceito.
3.1 CONCEITO DA INFORMAÇÃO
De acordo com Freitas (1997, [s.p.]) a informação é um recurso fundamental em todos os níveis organizacionais como o operacional o tático e estratégico. Então desta maneira é importante analisar a forma que é trabalhada a informação, visando o fornecimento da informação com qualidade no momento em que envolve o usuário num processo decisório.
Segundo Wetherbe (2004, [s.p.]):
A informação seria o principal elemento que possibilita que vários processos administrativos possam se interconectar sendo estes processos operacionais ou estratégicos por qualquer organização.
Complementando (PORTER, 1999 p.83) “A informação é um recurso essencial para que as empresas que buscam ganhar vantagem competitiva e aumento de controle de mercado, possam ter um ambiente de concorrência cada vez mais acirrada”. 
3.2 ARQUITETURA DA INFORMAÇÃO
De acordo com Davenport (2001, p.316), “a arquitetura da informação se constitui numa série de ferramentas que adaptam os recursos às necessidades da informação”. Ela conecta os processos, os comportamentos, os métodos, a estrutura e o espaço físico, incluindo mapas, diretórios e padrões relacionados com o uso e armazenamento das informações. Uma das principais razões que levam à elaboração de uma arquitetura é que, geralmente, as informações estão muito dispersas pela organização, com usos variados, vindas de muitas fontes e armazenadas em diversos meios e formatos, dificultando o acesso aos dados.
3.3 VALOR DA INFORMAÇÃO
Por Cronin (1990, p. 195-220), só é possível admitir que a informação tem algum valor se ela estiver dentro de parâmetros onde ela será qualificada, o valor da informação pode ser classificado pelo seu valor de uso, que seria a finalidade em que seria utilizada a informação, pelo valor de troca que é onde o usuário da informação está disposto a pagar de acordo com os princípios da oferta e demanda, valor de propriedade que é o reflexo do custo de algum bem e o valor de restrição que no caso a informação seria secreta ou com interesse comercial, quando a informação é restrita para apenas algumas pessoas.
3.4 TECNOLOGIA DA INFORMAÇÃO
Por Crane e Bodie (1996 s/p). “A TI é considerada fundamental para os vários setores, tanto em nível operacional como estratégico”. 
Conforme definido por Crane e Bodie (1996, s/p), as organizações estão se modificando de forma imprevisível e, às vezes, contraditória. Alguns dos motivos que têm acelerado essas modificações estão relacionadas com o crescimento da rivalidade de instituições não convencionais; com as novas tecnologias de informação e redução dos custos de processamento.
Segundo Baldwin (1991, [s.p.]):
A TI é vista como uma das maiores e mais poderosas influências no planejamento das organizações. As diretrizes fundamentais da mudança são tecnológicas e irreversíveis. As modernas tecnologias de informação e de comunicação permitem melhorar a qualidade de vários aspectos de negócio. Além disso, as mudanças em um setor são consideradas de grande influência na situação atuale tendências para a utilização de TI nos demais setores.
Albertin (1999, p.61-69) fala que, no estudo de fatores essenciais de sucesso da administração de Tecnologia da informação, as organizações brasileiras têm utilizado muito a TI para interligar suas várias áreas, fornecedores e clientes, processar um número grande de transações e atender as expectativas de uma quantidade de clientes de forma rápida, segura e, muitas vezes, personalizada”.
3.5 SEGURANÇA DA INFORMAÇÃO
Segundo Albuquerque (2002, p.38-44) e Krause (1999, p.44) há três princípios básicos para garantir a segurança da informação: 
• Confidencialidade. A informação somente pode ser acessada por pessoas explicitamente autorizadas. É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso.
• Disponibilidade. A informação deve estar disponível no momento em que a mesma for necessária. 
• Integridade. A informação deve ser recuperada em sua forma original (no momento em que foi armazenada). 
É a proteção dos dados ou informações contra modificações intencionais ou acidentais não autorizadas. O item integridade não pode ser confundido com confiabilidade do conteúdo (significado) da informação. Uma informação pode ser imprecisa, mas deve permanecer integra (não sofrer alterações por pessoas não autorizadas). Alguns autores defendem que para que uma informação seja considera segura, o sistema que o administra ainda deve respeitar os seguintes critérios.
4 ARQUITETURAS DE GERENCIAMENTO DE REDES
Granville (2006, [s.p.]) define MIB como sendo uma base de dados conceitual. Os dados podem estar armazenados em um SGBD como, por exemplo, a taxa de utilização de um link, ou então os dados podem ser encontrados nos próprios recursos, como o estado atual de uma interface por exemplo. A MIB é representada como uma árvore de dados estruturada. Os nodos intermediários contêmsub-nodos, mas não contém nenhum valor associado. Um nodo que não possui sub-nodos é chamado de objeto e possui um valor associado. 
 Figura 2 - Objetos da Hierarquia da MIB
Fonte: Schulz (2004)
Nas empresas atuais ás rede de computadores, cada vez mais estão se tornando mais essenciais para as empresas, como é apresentado na seguinte frase: “Nos ambientes empresariais, a tendência é por redes maiores e mais complexas, que aceitem um maior número de usuários e aplicações”. (TEIXEIRA,1999, p.345)
Independentemente do tamanho de uma rede de computadores ela precisa ser gerenciada, para ter uma garantia, para que os usuários possam ter qualidade e disponibilidade de serviços, com um desempenho aceitável. “O gerenciamento de rede é o procedimento que consiste em controlar todos os componentes de hardware e software da rede”. (RIGNEY, 1996, p.148)
4.1 PROTOCOLO SIMPLES DE GERENCIAMENTO DE REDES (SNMP)
Este capítulo irá apresentar por meio pesquisado os componentes, objetivos e funções do tema por ele abordado.
 Segundo Stallings (1999, p.22) é um gerenciador de ativos, e de vários dispositivos ou equipamentos em uma rede. Esse protocolo está presente na camada de aplicação do modelo OSI, que ajuda na interação dos dados entre os dispositivos de rede. O SNMP tem como objetivo obter diversas informações sobre o funcionamento ou andamento da rede e facilitar assim o gerenciamento do administrador da rede, como questões de desempenho, resolução de problemas e dentre outras tantas utilidades. 
Por Stallings (1999, p.22) essas informações são obtidas por meio de pedidos de um gerente para diversos agentes em uma rede. Durante vários anos o protocolo SNMP foi sendo modificado, no que hoje se tem três versões principais, a versão1, a versão 2c e a versão 3, e a versão mais popular e utilizada atualmente é a 2c. Esse protocolo consiste em três componentes principais: os dispositivos gerenciados, os agentes e os sistemas de gerenciamento de rede ou gerentes. 
Stallings (1999, p.23) diz que o protocolo é conhecido por ser bem simples e fácil, tanto no seu gerenciamento quanto na sua implementação, podendo ser utilizado em vários tipos de sistemas. Porém ele 20 não é confiável, pois usa como protocolo de transporte o UDP (User Datagram Protocol), que tem como objetivo a velocidade. Os ativos ou dispositivos poderão enviar informações que seriam pedidas pelo gerente, e essas informações são organizadas hierarquicamente em uma ―tabela‖ que é chamada de MIB (Management Information Base), assim sendo, MIB é o conjunto de dados, que fornece informações necessárias para a gerência de uma rede. Um exemplo de dados que se pode encontrar nas MIB, é o estado da interface, e entre outras tantas informações.
Complementando Tanenbaum (1997, p.718), no início das redes de computadores no caso do acesso a um computador se tornar um problema, o usuário deveria aplicar o ping tirando assim o pacote de seu destino. Então eram analisados os dados do pacote que após a analise o pacote retornava, assim então era feita a localização de algum problema rapidamente tendo assim uma providência para ser tomada. Outra maneira que favorece este processo é o uma quantidade mínima de roteadores sendo possível executar o ping em todos, para descobrir a real situação.
Figura 3 - Protocolo de gerenciamento SNMP.
Fonte: MELLO (2000)
 De acordo com Tanenbaum (1997, p. 719):
 Com a transformação da rede de computadores existente até então na atual internet com seus diversos backbones (conexões de alta velocidade) e operadores, a solução existente deixou de ser a mais apropriada e surgiu então uma grande necessidade da criação de novas ferramentas para seu gerenciamento. Em maio de 1990 foi publicada a RFC 1157 definindo a versão 1 do SNMP. 
Segundo Tanenbaum (1997, p. 722), o modelo SNMP é um conjunto de componentes gerenciadas, analisadas e coletadas pela estação de trabalho. É necessário que haja uma linguagem para definir de maneira padronizada os componentes, de acordo com as regras determinadas pela codificação. Linguagem esta que foi retirada do modelo OSI, chamada de ASN.1 (Abstract Syntax Notation One).
 Complementando Tanenbaum (1997, p. 722): 
Basicamente, a ASN.1 é uma linguagem de declaração de dados muito primitiva. Ela permite que o usuário defina objetos primitivos e combine-os em objetos mais complexos.
4.2 SNMPV2
	
De acordo com Freitas (2000, [s.p.]), a segunda versão do SNMP possui uma grande variedade de vantagens em relação à anterior, permitindo a especificação mais detalhadas das variáveis, permitindo ainda que seja aplicada uma tabela de estrutura de recuperação de dados de maneira mais eficiente.
Ainda segundo Freitas (2000, [s.p.]), foram adicionadas tantas características a esta nova versão que suas especificações ultrapassaram a anterior que tinha 36 páginas, tendo esta nova versão 416 páginas. 
5 MODELO EM CAMADAS
 
Este capítulo irá apresentar os modelos de camadas tema que consiste em uma série de comandos e protocolos.
Segundo Ricardo (2014, [s.p.]), o modelo de camadas OSI é um sistema de interconexão aberto desenvolvido pela isso, foi o resultado da pesquisa sobre a DECnet, SNA e TCP/IP, é classificado como um conjunto de regras aplicáveis em todas as redes. Suas vantagens é que ele apresenta as comunicações de rede em mínimas partes simplificadas, ele faz padrão o componente de rede, lhes permitindo o desenvolvimento e suporte por vários fabricantes, por ele existe a possibilidade de comunicação entre tipos distintos de hardware e software e evita que mudanças numa camada afetem outras.
Para este tipo de arquitetura aplica-se o seguinte modelo de camadas desenvolvido para o TCP/IP:
 
Figura 4 - modelo de camadas
Fonte: Wordpress (2010)
6 MONITORAMENTO REMOTO
Segundo Schmidt (2013, s/p), a RMON propõe uma maneira eficiente de monitoramento da sub-rede enquanto diminui a carga em outros agentes e nas estações de gerência.
Por Schmidt (2013, s/p), Os objetivos de projeto do RMON são os de operação Off-line que é quando o monitor trabalha remotamente e o gerente se conectaapenas quando necessário, também tem o monitoramento preventivo, é um monitoramento contínuo, que avisa ao gerente ao perceber falhas, a detecção de problemas e relatórios, esse tem a capacidade de identificar problemas a partir dos dados, como o congestionamento, e tem os gerentes múltiplos que é quando um monitor responde para mais de um gerente de maneira simultânea.
Figura 5 - monitoramentos RMON
O switch suporta esses grupos RMON (definido na RFC 1757):Fonte: Klein Schmidt (2013)
• Estatística (grupo RMON 1) -Collects Ethernet, Fast Ethernet, Gigabit Ethernet e estatísticas sobre uma interface.
• História (grupo RMON 2) -Collects um grupo história de estatísticas sobre Ethernet, Fast Ethernet, e as interfaces Gigabit Ethernet para um intervalo de pesquisa especificado.
• Alarme (grupo RMON 3) -monitores um objeto de base de informação de gestão específico (MIB) para um intervalo especificado, dispara um alarme em um valor especificado (subindo limiar), e redefine o alarme em outro (limite de queda) valor. Os alarmes podem ser utilizados com os eventos; o alarme dispara um evento, o que pode gerar uma entrada de registro ou uma interceptação de SNMP.
• Evento (grupo RMON 9) -Determines a ação a ser tomada quando um evento é acionado por um alarme. A ação pode ser a criação de uma entrada de registro ou uma interceptação de SNMP.
7 GERENCIAMENTO BASEADO NA WEB
Segundo Suzana (2000, p.01) o gerenciamento através da Web ou Gerência baseada na Web é um serviço promissor que pode fornecer uma solução de maneira integrada, uniforme e simples para o gerenciamento de redes, sistemas, aplicações e serviços. O gerenciamento baseado na Web vem a fornecer uma interface de usuário padrão, denominada navegador Web, que é uma interface muito bem construída tanto para a recuperação de dados como para execução de aplicações. Tecnologias usadas no gerenciamento baseado na Web já foram utilizadas na Internet e são familiares mesmo aos usuários comuns. Além do mais, gerenciamento baseado na Web pode facilmente comportar muitas ferramentas de gerenciamento padrão como o SNMP e o CMIP.
Por Suzana (2000, p.02):
O pré-requisito para um gerenciamento integrado eficiente é que aplicações de gerenciamento possam ser acessadas de qualquer lugar e que agentes de gerenciamento estejam disponíveis em todos os recursos a serem gerenciados. Se navegadores Web forem usados como console de gerenciamento, aplicações de gerenciamento tornar-se-iam disponíveis de qualquer lugar. Duas opções básicas para gerenciamento baseado na Web estão disponíveis.
Complementando Suzana (2000, p.09) diz que os próprios recursos são instrumentados (manuseados) usando servidores Web e acessados diretamente através de um navegador Web. Neste caso, o HTTP é usado como protocolo de gerenciamento. Esta opção é referenciada como técnica embutida para gerenciamento baseado na Web.
Figura 6 - Gerenciamento entre as estações
Fonte:teleco (2011)
8 GERENCIAMENTO DE REDES DEFINIDAS POR SOFTWARE
Segundo Santos (2006, p.14). São essenciais as ferramentas da gerência para realizar as atividades da própria gerência. Pois elas que irão auxiliar na detecção de problemas quando eles ocorrem, ou até antes disso. O gerenciamento de uma rede sem a ajuda das ferramentas da gerência é uma atividade de grande dificuldade e que possivelmente não venha a dar certo ou de má qualidade. Tendo conhecimento geral da estrutura de gerenciamento, desde princípio do protocolo até o ambiente a ser trabalhado, é preciso ser detalhado as ferramentas de gerência.
Complementando Santos (2006, p.14). Com a existência de infinitas ferramentas de gerenciamento, foram postos softwares de gerenciamento, alguns proprietários e outros livres, então será trabalhado com os que têm mais ênfase e são essenciais para o momento. 
9 GERENCIAMENTO DE REDES COM O MODELO FCAPS
Este capítulo mostra os processos da gerencia de redes por meio do modelo FCAPS.
Segundo Oliveira (2002 s/p), O Fcaps é como um conjunto de comandos de alto nível em implementação de estações para a gerência de redes. O FCAPS foi criado para arquitetura de gerenciamento OSI. Mas também é um modelo que pode ser aplicado em outras plataformas de gerência como SNMP.
Estas são as cinco áreas, utilizadas na implementação do gerenciamento de redes, elas se referem frequentemente pelo acrônimo Fcaps. 
Figura 8 - Fcaps
Fonte:HARN 97
	De acordo com Moqadi (2011, p.03) a função de cada inicial do modelo Fcaps são as seguintes:
Gerência de Configuração: Auxilia a encontrar a configuração de todos os dispositivos que estão relacionados à rede em questão. Busca informações sobre as configurações, geração de eventos, atribuição de valores iniciais aos parâmetros dos elementos gerenciados, registro de informações, alteração de configuração dos elementos gerenciados, início e encerramento de operação dos elementos gerenciados. 
Gerência de Falhas: Auxilia a encontrar as falhas descobertas na rede. Tem por função detectar, isolar e solucionar o problema. 
Gerência de Desempenho: Relacionada diretamente com a qualidade de serviço da rede. A gerência de desempenho necessita planejar a capacidade da rede para manter e prestar suporte para todos os usuários. Utiliza-se de indicadores para monitoramento de rede. 
Gerência de Segurança: É o controle de todos os acessos a rede. Protege os elementos e detecta possíveis tentativas de invasões. 
Gerência de Contabilizações: Determina quais serão as formas e acessos que os usuários terão disponíveis. Tem como função a coleta de informações sobre a utilização, o estabelecimento de cotas de utilização e escala de tarifação, e a aplicação de tarifas e faturamento. (CARVALHO, 1993)
10 ESTUDO DE CASO
Neste presente capitulo serão abordados de maneira prioritária os problemas mal estruturados na gerencia de redes e o meio utilizado para corrigi-los com base nos softwares, apresentando suas ferramentas, e suas necessidades.
10.1 INFRAESTRUTURA DE COMUNICAÇÃO
Nas empresas a infraestrutura da rede não é mais dispensável, o gerenciamento da mesma é criticamente necessário e não pode ser parado.Por sua expansão cada vez maior acabam atingindo as pessoas da empresa, os parceiros da empresa e até os clientes. 
A aplicação da gerencia de redes promove o controle da rede, aperfeiçoar o serviço de comunicação, otimização dos recursos disponibilizados, diminuir o tempo de indisponibilidade por parte da rede e oferecer auxílio no controle dos gastos.
Estes recursos são oferecidos para resolver os problemas de uma rede sem a gerência que são o congestionamento do tráfego, os recursos mal utilizados, recursos que estão sobrecarregados ou até mesmo problemas na segurança.
As ferramentas e equipamentos utilizados na gerencia de uma rede são em parte simples, são utilizados na detecção de problemas na conectividade, como o ping.
10.1.1 A arquitetura do sistema proposto
	Para que seja possível a execução do serviço proposto são necessários equipamentos, dentre estes estão o servidor, que é o centro que vai controlar a rede, o servidor gerenciado, o roteador e a estação de trabalho são todas controladas pelo agente, e a parte principal é a própria rede.
	As funções empregadas pela gerencia oferece o planejamento inicial de uma rede, a configuração da rede, o gerenciamento de falhas, de segurança, também do desempenho e a gerencia de contabilização.
Ferramentas talvez indispensáveis na gerência de redes são os monitores de rede, que se conectam à rede, com intuito de monitorar o tráfego, por meio da análise das informações a nível de pacotes, o monitor consegue criar estatísticas com referência a utilização das redes, ou tipos de pacotes.
A outra ferramenta bastante importante na gerência da rede é o analisador de rede que faz o auxílio no rastreio e na correção dos problemas encontrados na rede, apresentam as características própriaspara a análise do tráfego da rede, da captura de decodificação dos pacotes e a transmissão destes pacotes em tempo real.
10.1.2 Trabalhos relacionados
De acordo com Leonhardt (2005, p.33) o gerenciamento de redes pode ser definido como sendo o ato de dar início, ao monitoramento e modificar a operação das funções primárias de uma determinada rede. A definição de funções principais seria aquelas, que suportam diretamente as necessidades do usuário, ou seja, aquelas que permitem, por exemplo, que os usuários acessem diversos dispositivos em uma rede e podem trocar informações através dessa rede.
Por Pras (1995, p.33) as atividades básicas do gerenciamento de redes consistem na atividade de detectar e corrigir falhas em um tempo mínimo, e no estabelecimento de procedimentos para prevenir futuros problemas. Com isso é possível tomar as medidas necessárias para que evitem os problemas, como na configuração das rotas ou a troca de um ativo como um roteador por outro modelo mais adequado, com o monitoramento de linhas, no qual o tráfego é maior ou roteadores sobrecarregados.
Complementando Pras (1995, p.34) divide a atividade da gerencia de redes em etapas, que são, planejamento, implantação e operação. No caso da redução de custos, os usuários finais da rede, procuram pelos equipamentos melhores e pelo menor custo possível. Então, em fase de planejamento, o gerente deve preocupar-se em fazer um projeto capaz de atender a maioria dos tipos de usuário.
 Meu projeto tem a proposta de utilizar as mesmas ideias dos projetos anteriores, mas com o uso de um software gratuito, apresentando as mesmas ferramentas existentes em um software pago, fazendo assim que o alvo a ser atingido com essa proposta possa ter a vantagem em ter todas as ferramentas essenciais para a gerencia, e prevenindo um gasto desnecessário com a compra de outro serviço que iria oferecer as mesmas ferramentas. 
10.1.3 Resultados pós instalação
Após a instalação, foi percebido redução em perdas, e indisponibilidade da rede, com isso a redução em gastos por conta de prejuízos causados por atrasos e perdas no trafego de dados foi consideravelmente reduzido.
Interface após instalação:Fonte: linuxparainiciante.wordpress.com
Interface zabbix após ser iniciado, de fácil utilização e configuração.
Monitorando rede com zabbix:
Fonte: www.packtpub.com
Sistema administrativo responsável pela operação confiável de uma rede.
Monitorando trafego na rede com o zabbix.
Fonte: eaglepoolsvc.com
Zabbix monitorando o trafego de dados na rede, fazendo a verificação de possíveis perdas durante este trafego, e falhas durante a atividade do trafego.
10.1.4 Trabalhos futuros 
Futuramente se pretende aplicar tais métodos em grandes redes, para que estas tenham os benefícios que é proposto por uma gerência utilizando softwares livres como forma de ferramenta principal, os gerentes e agentes responsáveis pela gerência deveram ser alertados sempre que for percebido qualquer perda ou indisponibilidade por parte da rede, com isso será reduzido os prejuízos para as empresas, e aumentará a produtividade.
11 CONCLUSÃO
Foi especificado as características, funções objetivos, e as finalidades por parte de cada capitulo apresentado de maneira descritiva direta e indiretamente, concluindo que as atividades feitas por meio dos processos apresentados são necessárias para a utilização dos recursos oferecidos pela rede gerenciada.
REFERÊNCIAS
ALBERTIN, A. L. Aumentando as chances de sucesso no desenvolvimento e implementação de sistemas de informações. RAE – Revista de Administração de Empresas, v. 36, n. 3, p. 61-69, jul./set. 1996.
ALBERTIN, A. L. Administração de informática: funções e fatores críticos de sucesso. 2. ed. São Paulo: Atlas 1999. 
ALBUQUERQUE (2002); KRAUSE (1999). Critérios para Segurança da informação. Disponível em Revista Economia & Tecnologia – ISSN 1415-451X Vol. 8 – Fascículo 3 – P. 38-44 – Ano. 2005.
AMAYA, Mário. Conheça a história do Mac OS, desde o comecinho. Disponível em: <http://macmais.com.br/materias/conheca-a-historia-do-mac-os-desde-o-comecinho/>. Acesso em: 03 abr 2015.
CARVALHO, Tereza Cristina Melo de Brito. Gerenciamento de Redes: uma abordagem de sistemas abertos – Elaboração. São Paulo: ABNT, 1993.
CONTENTE, Sergio. Introduçãoà informática. Apostila vol.01, p.03-06. [2013].
CORNACHIONE, Edgar B. Jr. Informática. Atlas: São Paulo, 2001.
COSTA, Ítalo Marcelo de Oliveira. Gerenciamento de redes utilizando o protocolo SNMP. [S.l.], [2003]. 
CRONIN, Blaise. Esquemas conceituais e estratégicos para a gerência da informação. Revista da Escola de Biblioteconomia da UFMG, v. 19, n. 2, p. 195-220, Set 1990.
CURSO de hardware. MS-DOS Básico. Apostila vol.01, p.01. [2011].
DAVENPORT, T. H. Ecologia da informação. Tradução: Bernadette Siqueira Abrão. 3. ed. São Paulo: Futura, 2001.
FREITAS, João Carlos da Silva. Simple network management protocol. Rio de Janeiro, [2000]. 
GRANVILLE, Lisandro Zambenedetti. Módulo 5 – Management Information Base (MIB). [S.l.], [2006?]. 
HARTMAN, Greg. Linux Kernel Development How Fast it is Going, Who is Doing It, What They are Doing, and Who is Sponsoring It: An August 2009 Update SuSE Labs / Novell Inc.
MAZIERO, Carlos A. Sistemas Operacionais: Livro Conceitos e Mecanismos. Vol.01, p.45. agosto 2008. Disponível em: <http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/so:so-livro.pdf>
MOQADI. Modelo Fcaps. Universidade Luterana do Brasil (Ulbra), Campus Canoas
Av. Farroupilha, 8001 – Bairro São José – CEP 92425-900 – Canoas – RS.p.03, [2011].
MEIER, Adriano. Gerenciamento e monitoramento de rede. Florianópolis/SC: SENAI, 2012.
MOZART, Leandro. História dos computadores. Apostila vol.01, P.01-04, aula 02. [2010].
OLIVEIRA, Carissimi e Simão. Sistemas Operacionais. Revista de informática teórica e aplicada – RITA . v.8, n. 3, dez. 2001. 
PORTER, Michael E. Competição, On Competition: estratégias competitivas essenciais. Tradução: Afonso Celso da Cunha Serra. Rio de Janeiro: Campus, 1999.
RICARDO. João. Modelo OSI e TCP/IP.Livro vol.01, Cap.09. [2014]
RIGNEY, Steve. Planejamento e gerenciamento de redes. 1.ed. Rio de Janeiro: Editora Campus, 1996.
SCHMIDT, Klein. Rmon, Remote Network Monitoring. Gerenciamento de redes. aula 02,s/p.[2013].
SANTOS, José Maurício S.P.. Gerenciamento de redes. Artigo 02, p.14.[2002].
STALLINGS,William. SNMP.SNMPv2, RMON1.3.ed.USA: Adisson Wesley,1999.
TEIXEIRA, Suzana Ramos. Redes de Computadores, serviços, administração e segurança. 1.ed. Editora Makron Books, 1999.
TEIXEIRA, Suzana R.; MOARES, Luiz Felipe M.; TEIXEIRA JUNIOR, José Helvécio. Gerenciamento através da Web. Universidade Federal do Rio de Janeiro. RAVEL– p.01-09[2000]. Disponível em: <http://www.ravel.ufrj.br/sites/ravel.ufrj.br/files/publicacoes/relatorios/rel_suzana_webmngt_2000-01-01.pdf>
WETHERBE, J. Tecnologia da informação para gestão. Transformando os negócios da economia digital. 3.ed. Porto Alegre: Editora Bookman, 2004.
11
40

Continue navegando