Buscar

Gerenciamento e Monitoramento de Redes I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gerenciamento e Monitoramento de Redes I: Análise de Desempenho
 
Esta série de tutoriais apresenta a forma pela qual as áreas de Tecnologia da Informação (TI) e de
Telecomunicações de empresas de vários setores e segmentos de mercado (indústrias, serviços, finanças e
varejo) podem contribuir e direcionar estrategicamente as decisões nas organizações, reduzindo custos,
aumentando a produtividade, melhorando a eficiência operacional, planejando o crescimento e gerando
receitas, através da utilização, análise e correlação de índices de desempenho de ferramentas de
monitoramento e gerenciamento de redes de dados, com a gestão das organizações.
 
Além disso, através do estudo de caso de uma empresa de varejo, analisar os impactos financeiros e não
financeiros do gerenciamento de desempenho nas empresas.
 
Os tutoriais foram preparados a partir da Monografia “Gerenciamento e Monitoramento de Redes:
Análise de Desempenho”, elaborada pelo autor, apresentada ao Instituto Nacional de Telecomunicações
como parte dos requisitos para obtenção do Título de Pós-Graduação em Engenharia de Redes e Sistemas de
Telecomunicações. Foi orientador do trabalho o Prof. Bruno Soares Henriques.
 
Este tutorial parte I apresenta inicialmente os conceitos aplicados às Redes LAN (Local Area Network) e
WAN (Wide Area Network). A seguir apresenta a teoria geral sobre o gerenciamento de redes,
compreendendo o gerenciamento de Falhas, Configuração, Contabilização, Desempenho e Segurança, além
dos conceitos sobre Monitoração e Controle. Trata ainda da importância do gerenciamento de redes em
ambientes corporativos e apresenta uma visão básica da tecnologia MPLS para redes WAN.
 
 
 
Olavo Poleto Filho
 
Graduado em Engenharia Eletrônica pela Universida de São Paulo (Campus São Carlos), Pós-Graduado em
Administração Industrial pela Fundação Vanzolini, com Especialização em Engenharia e Sistemas de
Telecomunicações pelo INATEL e com MBA em Marketing de Serviços pela FIA.
 
Atuou como Gerente de Produtos e Desenvolvimento de Negócios – Operadoras na Intelig
Telecomunicações, sendo responsável pelo desenvolvimento e comercialização de produtos e serviços, e
pela desenvolvimento de novos negócios junto as operadoras nacionais e internacional, e como Account
Manager B2B na British Telecom (Bristol, Inglaterra), sendo responsável pela manutenção e crescimento da
carteira de clientes, pela comercialização de soluções de conectividade, e pela prospecção e qualificação de
novas oportunidades de negócios.
 
A seguir atuou como Coordenador de Produtos B2B na Embratel, sendo responsável por produtos de dados
e pelo Gerenciamento e Monitoramento de Redes, e pelo desenvolvimento de novos produtos.
1
Posteriormente atuou como Gerente de Produtos e Desenvolvimento de Negócios B2B, sendo responsável
pela gestão da equipe de Engenheiros de Produtos, com ênfase no acompanhamento do ciclo de vida de
produtos e serviços, e também pela definição, formatação, desenvolvimento de novos produtos soluções em
parceria com a Claro.
 
Atuou também como Gerente de Produtos na Logica South America, sendo responsável pelo
desenvolvimento, gerenciamento, descrição e controle de SLA do portfólio de produtos e serviços, de
acordo com a estratégia e direcionamento da empresa, composto, entre outros por serviços de virtualização,
hosting, georeferenciamento (GIS), application management no conceito SaaS, consultoria (governance,
compliance and risks) e mobile solutions (M-Payment, M-Banking, M-Advertisement, M-Marketing), sendo
ainda responsável por fazer benchmark de mercado para avaliação e comparação de produtos semelhantes.
 
Atualmente é Gerente de Produtos na Level 3 Communications, sendo responsável por elaborar,
desenvolver e gerenciar o portfólio de produtos e serviços de acordo com a estratégia e direcionamento da
empresa, descrevendo as funcionalidades dos produtos ou serviços, e também por por fazer benchmark de
mercado para avaliação e comparação de produtos semelhantes.
 
 
 
Email: olavo_poleto@hotmail.com
 
Categoria: Banda Larga
Nível: Introdutório Enfoque: Técnico
Duração: 20 minutos Publicado em: 09/01/2012
 
2
Gerenciamento e Monitoramento de Rede I: Introdução
 
O aumento da competitividade no mercado empresarial tem obrigado as empresas dos mais variados
segmentos e portes, a uma busca incansável pela redução de custos, aumento da eficiência operacional,
novos mercados, maior lucratividade, racionalização de investimentos e mais agilidade na tomada decisões.
 
Neste ambiente, a informação como subsídio para a tomada de decisões, tornou-se o principal ativo das
organizações: tê-la disponível em tempo real, acessá-la com segurança de qualquer lugar e através de
qualquer dispositivo é fundamental para a continuidade dos negócios e crescimento sustentável das
empresas.
 
Isto somente foi possível com a evolução de sistemas, aplicativos, dispositivos, plataformas, redes de
telecomunicações e ferramentas de gerenciamento e controle.
 
A evolução tecnológica vem reduzindo e eliminando barreiras geográficas, permitindo que um número cada
vez maior de usuários e empresas utilize e desenvolva mais aplicações e serviços, possibilitando a
convergência de sistemas, aplicativos, redes, negócios e até pessoas.
 
Como consequência, o grau de dependência das redes de telecomunicações e da infraestrutura de tecnologia
da informação aumentou: a medida que as aplicações e os serviços baseados em redes evoluem e se tornam
mais complexos, mais largura de banda é necessária para manter o desempenho destes ambientes em níveis
adequados.
 
Sendo assim, identificar o perfil de tráfego, a tendência e o comportamento destes ambientes, as aplicações
que mais consomem banda para tratá-las (priorizá-las ou bloqueá-las) da maneira correta, é fundamental
para a garantia do seu desempenho. Ao priorizar uma aplicação crítica durante o período de maior demanda,
investimentos em mais recursos (upgrades de banda e equipamentos) podem ser postergados.
 
Sendo assim, deixar de monitorar, gerenciar estes ambientes e os seus principais parâmetros de desempenho,
pode significar muitas perdas e prejuízos, uma vez que os dados e informações que trafegam nas redes
corporativas são, em última análise, valores monetários.
 
Neste contexto, a gerência e monitoramento do desempenho de redes corporativas, tornam-se
imprescindíveis, pois mais importante que saber quais os problemas que estão relacionados à rede
corporativa, é conhecer o impacto deles nos lucros das empresas.
 
Tutoriais
 
Este tutorial parte I apresenta inicialmente os conceitos aplicados às Redes LAN (Local Area Network) e
WAN (Wide Area Network). A seguir apresenta a teoria geral sobre o gerenciamento de redes,
compreendendo o gerenciamento de Falhas, Configuração, Contabilização, Desempenho e Segurança, além
dos conceitos sobre Monitoração e Controle. Trata ainda da importância do gerenciamento de redes em
ambientes corporativos e apresenta uma visão básica da tecnologia MPLS para redes WAN.
 
O tutorial parte II apresentará inicialmente os conceitos do gerenciamento de redes usando o protocolo
SNMP. A seguir apresentará o protocolo Netflow criado pela Cisco, após a proposta do IETF que deu
origem ao padrão IPFIX (IP Flow Information Export), cuja finalidade era estabelecer uma arquitetura para
análise de tráfego. Apresentará ainda um estudo de caso de gerenciamento e monitoramento de uma
Empresa de Varejo, e finalizará apresentando as conclusões acerca do estudo realizado.
3
Gerenciamento e Monitoramento de Rede I: Redes LAN e WAN
 
Antes do advento de computadores dotados de algum tipo de sistema de telecomunicação, a comunicação
entre calculadoras e computadores antigos era realizada por humanos através do carregamento de instruções
entre eles.Em 1969, a Universidade da Califórnia em Los Angeles, SRI (Stanford), a Universidade da Califórnia em
Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANET (criada pelo
ARPA) usando circuitos de 50 kbits/s.
 
As redes de computadores e as tecnologias necessárias para a comunicação entre elas continuaram a
comandar as indústrias de hardware, software e periféricos de computadores, impulsionadas pelo
crescimento nos números e tipos de usuários.
A fusão dos computadores e das comunicações teve uma profunda influência na forma como os sistemas
computacionais eram organizados. Está totalmente ultrapassado o conceito de um “centro de
computadores”, como uma sala para onde os usuários levam os programas a serem processados. O velho
modelo de um computador atendendo às necessidades computacionais da organização foi substituído pelas
redes de computadores, nas quais os trabalhos são realizados por uma série de computadores em rede. Dois
computadores estão em rede quando podem trocar informações.
 
Tanenbaum (2003) conceitua “rede” como um conjunto de computadores autônomos interconectados por
uma única tecnologia.
 
“...em uma rede, os usuários devem logar-se explicitamente com uma máquina, submeter
explicitamente as tarefas remotas e movimentar explicitamente os arquivos...” (TANENBAUM, 1997,
4ª edição, P. 2).
 
As redes de computadores são o núcleo da comunicação moderna: as empresas têm um número significativo
de computadores em operação, frequentemente instalados em locais distantes entre si.
 
O escopo da comunicação cresceu significativamente na década de 90 e este aumento não teria sido possível
sem o avanço das redes de computadores.
 
As redes permitem o compartilhamento de recursos, aumentam a confiabilidade dos sistemas, ajudam a
otimizar investimentos e a economizar dinheiro, além de possibilitarem a escalabilidade (aumento gradual da
capacidade de um sistema à medida que cresce o volume de carga).
 
Genericamente, uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados
de nós) que usam um conjunto de regras (protocolos) em comum para compartilhar recursos entre si.
 
Um protocolo é um conjunto de regras, especificações e procedimentos que deve governar entidades que se
comunicam entre si.
 
Num primeiro momento, os computadores eram interconectados nos departamentos da empresa, em que a
distância entre os computadores era pequena e limitada a um mesmo local. Por este motivo as redes
passaram a ser conhecidas como redes locais ou Local Area Networks (LAN).
 
Uma LAN é um conjunto de hardware e software que permite a computadores individuais estabelecerem
comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais
4
por cobrirem apenas uma área limitada (10 km no máximo); fisicamente, quanto maior a distância de um nó
da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. Além disso, o pior
tempo de transmissão das informações é limitado e conhecido, simplificando o gerenciamento da rede.
 
Uma das tecnologias mais utilizadas em LANs é a Ethernet. Baseada no envio de pacotes, o protocolo
Ethernet tornou-se um padrão na década de 80 ao definir o cabeamento, os sinais elétricos para a camada
física, o formato de pacotes e os protocolos para a camada de controle de acesso ao meio.
 
As necessidades continuaram a aumentar e a troca de informações somente entre computadores de um
mesmo setor já não era suficiente. Surgiu a necessidade da troca de informações entre departamentos e
filiais de uma empresa, prédios e edifícios espalhados por uma área maior. desta forma, os computadores
passaram a ser interligados por distâncias maiores, caracterizando uma rede metropolitana ou Metropolitan
Area Network (MAN).
 
Com o crescimento das empresas e maior volume de transações, as LANs e MANs não eram mais
suficientes para atender à demanda, pois tornou-se necessário transmitir informações de uma empresa para
outra de forma rápida e eficiente. Surgiram então as redes distribuídas geograficamente ou Wide Area
Network (WAN) que conectaram redes dentro de uma vasta área geográfica, permitindo a comunicação de
longa distância, o envio e recebimento de dados entre computadores, em qualquer lugar do planeta, fato que
gerou o aparecimento do termo “rede de alcance mundial”, ou simplesmente Internet.
 
Além da classificação quanto à extensão geográfica (LAN, MAN, WAN), também a são de acordo com a
topologia (rede em anel, barramento, estrela, malha ou mesh e ponto-a-ponto) e meio de transmissão (cabo
coaxial, fibra óptica, par trançado, sem fios, infravermelho, rádio).
 
O Modelo de Referência OSI
 
No início da concepção das redes, cada fabricante possuía a sua forma de trabalho e sua própria linha de
desenvolvimento de tecnologia. Como exemplo, uma placa de rede do fabricante X só poderia estar
conectada a outra do mesmo fabricante, por um meio físico (cabo) também desenvolvido por ele; em caso
de problemas, a empresa detentora dos equipamentos não tinha como procurar outra opção, sendo que a
única alternativa existente na época era a substituição de todo o parque de hardware e software instalado
por equipamentos de outro fabricante. desta forma, o problema não era resolvido e os prejuízos eram
consideráveis.
 
A fim de resolver esta situação de incompatibilidade entre fabricantes, em 1977 a ISO (International
Organization for Standardization) criou um modelo de referência para a interconexão de sistemas abertos,
conhecido como modelo de referência OSI (Open Systems Interconnection), estabelecido em sete camadas
hierárquicas, o qual incentivou a padronização de redes de comunicação e controle de processos
distribuídos, conforme pode ser visto na figura a seguir.
 
5
Figura 1: Modelo de referência OSI
 
O modelo em camadas permite identificar o relacionamento entre partes de um sistema complexo, facilita a
sua discussão, manutenção e atualização.
 
O modelo OSI em si não é uma arquitetura de rede, pois não especifica os serviços nem os protocolos usados
em cada camada. Ele apenas informa o que cada camada deve fazer.
No entanto, o modelo ISO produziu padrões para todas as camadas, embora eles não pertençam ao modelo
de referência propriamente dito. Cada um deles foi publicado como um padrão internacional distinto.
 
Camada Física (Physical)
 
Trata a transmissão dos bits brutos pelo canal de comunicação. A camada física define as características
técnicas dos dispositivos elétricos e ópticos (físicos) do sistema. Ela contém os equipamentos de cabeamento
ou outros canais de comunicação que se comunicam diretamente com o controlador da interface de rede.
Preocupa-se em permitir uma comunicação bastante simples e confiável e, na maioria dos casos, com
controle de erros básicos.
 
Não é função do nível físico tratar problemas como erros de transmissão que são tratados pelas outras
camadas do modelo OSI.
 
Camada de Enlace ou Ligação de Dados (Data Link)
 
A camada de ligação de dados, também conhecida como enlace ou link de dados, detecta e, opcionalmente,
corrige erros que possam acontecer no nível físico, sendo responsável pela transmissão, recepção
(delimitação) de quadros e controle de fluxo, além de estabelecer um protocolo de comunicação entre
sistemas diretamente conectados.
 
O controle de fluxo é realizado por meio da medição do buffer do receptor no momento da transmissão,
impedindo que uma quantidade excessiva de dados não trave um receptor mais lento.
 
Esta camada foi dividida em dois subníveis para os protocolos de LAN: controle de ligação lógica ou LLC
(Logic Link Control), que fornece uma interface para camada superior (rede), e controle de acesso ao meio
físico ou MAC, que acessa diretamente o meio físico e controla a transmissão de dados.
6
 
Em redes Ethernet - padrão IEEE (Instituteof Electrical and Electronics Engineers) 802.3 - cada placa de
rede possui um endereço físico, conhecido como MAC (Media Access Control), que deve ser único na rede.
Os principais padrões Ethernet são:
 
Tabela 1: Padrões Ethernet (IEEE 802.3)
PADRÃO IEEE VELOCIDADE DE
TRANSMISSÃO
Ethernet 802.3 10 Mbit/s
Fast Ethernet 802.3u 100 Mbit/s
Gigabit para UTP (1000baseT) 802.3ab 1 Gbit/s
10 Gigabit Ethernet 802.3ae 10 Gbit/s
Experimental - redes de alta
velocidade.
802.3ba de 40 Gbit/s a 100 Gbit/s
 
Um dos principais dispositivos desta camada é o switch. Um comutador ou switch é um dispositivo utilizado
para reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como os concentradores
(hubs) e a principal diferença entre eles, é que o comutador segmenta a rede internamente, sendo que a cada
porta corresponde um domínio de colisão diferente, Outra importante diferença está relacionada à gestão da
rede, com um switch gerenciável, é possível criar VLANs (Virtual Local Area Network) ou redes locais
virtuais, dividindo a rede gerenciada em menores segmentos.
 
Atualmente existem swtiches que operam em conjunto na camada 3 (camada de rede), herdando algumas
propriedades dos roteadores (routers).
 
Camada de Rede (Network)
 
Esta camada é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas,
associando endereços lógicos (IP ou Internet Protocol) aos físicos (MAC), de forma que os pacotes
cheguem corretamente ao destino. Ela também determina a rota em que os pacotes seguirão para atingir o
destino, de acordo com as condições de tráfego da rede e prioridades. As rotas podem ser determinadas por
tabelas estáticas ou dinâmicas.
 
Esta camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para
um pacote de dados percorrer da origem ao destino, sendo responsável por controlar a operação da rede de
um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, controle de
congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de
tarifação.
 
Em redes de longa distância (WAN) é comum que a mensagem chegue ao nó de destino passando por
diversos nós intermediários, sendo tarefa do nível de rede escolher a melhor rota para encaminhá-la.
Esta escolha pode ser baseada em tabelas estáticas - configuradas na criação da rede e raramente
modificadas – ou dinâmicas, criadas a cada novo pacote, a fim de refletir exatamente a carga da rede
naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão
diminuir o desempenho global da rede, formando gargalos.
 
7
Os principais protocolos desta camada são:
IP – recebe segmentos de dados da camada de transporte e os encapsula em datagramas; é um
protocolo não confiável por não exigir confirmação.
ICMP (Internet Control Message Protocol) – estabelece os padrões de cada protocolo com o ICMP
para relatar erros e trocar informações de situação e controle.
ARP (Address Resolution Protocol) - permite que um computador se comunique com outro em rede
quando somente o IP é conhecido pelo destinatário.
RARP (Reverse Address Resolution Protocol) – faz o contrário do ARP, ao invés de obter o endereço
MAC da máquina, o protocolo RARP requisita o endereço IP.
IGMP (Internet Group Management Protocol) – usado por hosts para reportar seus participantes de
grupos de hosts a roteadores vizinhos.
 
Funções da Camada:
Selecionar melhores rotas e rotear pacotes a partir de sua fonte original até seu destino através de um
ou mais enlaces;
Definir como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu
destino final;
Detectar erros, controlar congestionamentos, fluxos e sequência de pacotes.
 
Um dos principais dispositivos desta camada é o roteador (router), equipamento usado para fazer a
comutação de protocolos, interconexão entre diferentes redes e a comunicação entre computadores
distantes entre si. Sua principal função é selecionar a rota mais apropriada para encaminhar os pacotes. ou
seja, escolher o melhor caminho disponível na rede para um determinado destino.
 
Camada de Transporte (Transport)
 
A camada de transporte é responsável por pegar os dados enviados pela camada de sessão e dividi-los em
pacotes que serão transmitidos para a camada de rede. No receptor, a camada de transporte é responsável
por pegar os pacotes recebidos da camada de rede, remontar o dado original e enviá-lo à camada de sessão.
 
Isto inclui controle de fluxo, ordenação dos pacotes e a correção de erros, enviando para o transmissor uma
mensagem de recebimento e informando que o pacote foi recebido com sucesso.
 
A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível
físico (camadas de 1 a 3). Ela faz a ligação entre estes dois grupos e determina a classe de serviço
necessária: orientada à conexão e com controle de erro e serviço de confirmação ou, sem conexões e nem
confiabilidade.
 
O objetivo final desta camada é proporcionar um serviço eficiente, confiável e de baixo custo.
 
A ISO define o protocolo de transporte para operar em dois modos: orientado à conexão e não orientado.
 
Como exemplo de protocolo orientado à conexão, tem-se o TCP, e de não-orientado, o UDP. É obvio que o
protocolo de transporte não orientado à conexão é menos confiável, pois não garante a entrega das
mensagens, nem tampouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das
outras camadas inferiores é bastante confiável - como em redes locais - o protocolo de transporte não
8
orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.
 
Diante dos fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?".
Porque a camada de rede é parte da subrede de comunicações e é executada pela concessionária que
fornece o serviço. Quando a camada de rede não fornece um serviço confiável, a camada de transporte
assume as responsabilidades, melhorando a qualidade do serviço.
 
Camada de Sessão (Session)
 
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nela, as
aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que serão
transmitidos. Se, a rede falhar, os computadores reiniciarão a transmissão dos dados a partir da última
marcação recebida pelo computador receptor.
 
Camada de Apresentação (Presentation)
 
Também chamada camada de tradução, converte o formato do dado recebido da camada de aplicação em
um formato comum usado na transmissão, ou seja, um formato entendido pelo protocolo.
 
Camada de Aplicação (Application)
 
A camada de aplicação é responsável por prover serviços para aplicações de modo a abstrair a existência de
comunicação em rede entre processos de diferentes computadores. Por exemplo, ao solicitar a recepção de
e-mail através do aplicativo de e-mail, este entrará em contato com a camada de aplicação do protocolo de
rede efetuando tal solicitação.
 
É nesta camada que ocorre a interação programa-usuário, sendo responsável por identificar e estabelecer a
disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação
aconteça.
 
Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP,
NNTP, POP3, IMAP, BitTorrent e DNS.
 
O modelo de referência TCP/IP
 
O nome TCP/IP refere-se a uma pilha de protocolos que tem como principais protocolos o TCP e o IP. Logo
não se deve confundir a pilha de protocolos TCP/IP com os protocolos TCP e o protocolo IP, que possuem
características de funcionamento bem distintas.
 
A arquitetura TCP/IP surgiu em 1975 na rede ARPANET, sendo baseada em 4 camadas: interface de rede,
rede, transportee aplicação.
 
9
Figura 2: Modelo OSI x TCP/IP
 
As três camadas mais acima no OSI (aplicação, apresentação e sessão) são consideradas como uma única
camada (aplicação) no TCP/IP. Isto porque o TCP/IP tem uma camada de sessão relativamente leve,
consistindo de abrir/fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para
diferentes aplicações sobre TCP e UDP.
 
O IP é projetado de forma que a rede possa ser considerada como uma única camada para os propósitos de
discussão sobre TCP/IP.
 
Camada Interface de Rede (Network Interface)
 
Esta camada consiste de rotinas de acesso à rede física que permitem que as demais camadas sejam
independentes do hardware utilizado.
 
Camada de Rede ou Internet (Internet Layer)
 
A tarefa desta camada é permitir que os hosts introduzam pacotes em qualquer rede, garantindo o seu
tráfego até o destino (talvez em uma rede diferente).
 
Eles podem chegar até mesmo em uma ordem diferente daquela em que foram enviados, obrigando as
camadas superiores a reorganizá-los, caso a entrega em ordem seja desejável.
 
Esta camada define um formato de pacote oficial e um protocolo, o IP. A sua tarefa é entregar pacotes IP
onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nesta camada,
assim como a necessidade de evitar o congestionamento. Por estes motivos, é razoável dizer que a função da
camada de internet do TCP/IP é muito parecida com a da camada de rede do OSI.
 
O Netflow, protocolo proprietário desenvolvido pela Cisco Systems [7] e executado em equipamentos
baseados no sistema operacional Cisco IOS, é um exemplo de protocolo desta camada e será estudado mais
adiante.
 
Camada Transporte (Transport Layer)
 
A finalidade desta camada é permitir que as entidades pares dos hosts de origem e de destino mantenham
uma conversação, como na camada de transporte do modelo OSI.
 
10
Como mencionado anteriormente, o TCP é um protocolo orientado às conexões, confiável e que permite a
entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da
camada internet.
 
Este protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a
camada internet; no destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de
saída.
 
Figura 3: Protocolos e redes no modelo TCP/IP inicial
 
O outro protocolo desta camada, o UDP (User Datagram Protocol), não é orientado à conexão, não é
confiável e utilizado por aplicações que não necessitam nem de controle de fluxo, nem da manutenção da
sequência das mensagens enviadas. É amplamente utilizado em aplicações em que a entrega imediata é mais
importante do que a entrega precisa, como a transmissão de dados de voz ou de vídeo.
 
Camada Aplicação (Application Layer)
 
O TCP/IP não tem as camadas de sessão e apresentação do modelo OSI.
 
Acima da camada de transporte, há a camada de aplicação, com os protocolos de nível mais alto como o
terminal virtual ou TELNET, de transferência de arquivos ou FTP (File Transfer Protocol) e de correio
eletrônico ou SMTP (Simple Mail Transfer Protocol), como mostrado na figura a anterior.
 
O TELNET permite que um usuário de um computador se conecte a uma máquina distante e trabalhe nela; o
FTP permite mover dados com eficiência de uma máquina para outra.
 
Muitos outros protocolos foram incluídos com o decorrer dos anos, como o DNS (Domain Name Service),
que mapeia os nomes de hosts para seus respectivos endereços de rede, o HTTP (Hypertext Transfer
Protocol), usado para buscar páginas na World Wide Web e o SNMP (Simple Network Management
Protocol) para gerenciamento de redes e que será visto mais a seguir.
11
Gerenciamento e Monitoramento de Rede I: Teoria de Gerência de Redes
 
O gerenciamento está associado ao controle das atividades e ao monitoramento do uso dos recursos no
ambiente da rede. As tarefas básicas desta gerência, resumidamente, são: obter as informações da rede,
tratá-las para diagnosticar possíveis problemas e encaminhar as soluções destes problemas.
 
Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes da rede,
possibilitando detectar, prever e reagir aos problemas que por ventura possam ocorrer [3].
 
Um sistema de gerenciamento é composto de uma coleção de ferramentas para monitorar e controlar a rede,
integradas da seguinte forma [6]:
Uma única interface de operador, com um poderoso e amigável conjunto de comandos, para executar
as tarefas de gerenciamento da rede;
Uma quantidade mínima de equipamentos separados, isto é, que a maioria do hardware e software
necessário para o gerenciamento da rede seja incorporado nos equipamentos de usuários existentes.
 
O software usado para realizar as tarefas de gerenciamento, reside nos computadores hospedeiros (estações
de trabalho) e nos processadores de comunicação (switches, roteadores).
 
Um software de gerenciamento genérico é composto por elementos gerenciados, agentes, gerentes, bancos
de dados, protocolos para troca de informações de gerenciamento, interfaces para programas aplicativos e
interfaces com o usuário.
 
A arquitetura do software de gerenciamento residente no gerente e nos agentes, varia de acordo com a
funcionalidade da plataforma adotada. Genericamente, o software pode ser dividido em software de
apresentação (interface), de gerenciamento (aplicação) e de suporte (base de dados e comunicação).
 
Em cada rede gerenciada, deverá haver pelo menos uma estação que atuará como gerente, sendo
responsável pelo monitoramento e controle dos dispositivos gerenciáveis, denominados de agentes. O agente
é um software existente nos dispositivos gerenciáveis (switches, roteadores, estações de trabalho) da rede e
tem como tarefa o monitoramento e o controle dos dispositivos do ambiente em que estão instalados.
 
Os gerentes realizam requisições aos agentes que respondem às requisições com as informações solicitadas.
Gerentes e agentes atuam mutuamente na rede.
 
Quanto à distribuição dos gerentes dentro do ambiente a ser gerenciado, classifica-se em: gerência
centralizada - onde todo o controle do gerenciamento é realizado por uma única estação e indicada para
redes que ocupam uma área geográfica não muito extensa (LANs) - e a gerência distribuída – onde o
controle do gerenciamento é realizado por diversas estações espalhadas pela rede e mais indicada para
WANs.
 
Na gerência centralizada, uma única estação (gerente), é responsável por todo o controle do gerenciamento,
enviando requisições aos dispositivos gerenciáveis da rede (agentes), que responderão a estas solicitações,
gerando um tráfego extra de gerência nos diversos enlaces desta rede.
 
Na gerência distribuída, todo o controle é feito de forma descentralizada, em cada domínio de gerência, que
são regiões de rede bem definidas, controladas por um gerente. O gerente de cada domínio é responsável
pelas informações e decisões dentro do seu domínio e, aquelas que são pertinentes ao ambiente global da
12
rede, são repassadas para o gerente dos gerentes, seguindo uma hierarquia entre estes vários domínios.
 
Com a evolução das redes de computadores, e consequentemente o aumento de sua importância para as
corporações, fez-se necessário definir critérios que possibilitassem gerenciar de maneira eficiente estas
redes. Devido a grande diversidade de equipamentos e protocolos, fortemente dependentes de seus
fabricantes e desenvolvedores, uma variedade de frameworks de gerência se tornava necessário, ficando
cada vez mais evidente a necessidade de se estabelecer padrões de gerência que permitissem uma maior
interoperabilidade entre um maior número de dispositivos.
 
Estes padrões de gerência começaram a amadurecer e, dentre os mais difundidos, destacam-se o
CMISE/CMIP (Commom Management Information Service Element / CommomManagement Information
Protocol), o RMON (Remote Monitoring), o SNMP e o TMN (Telecommunications Management Network).
 
Apesar dos vários padrões de gerência existentes, a técnica de sniffing também se tornou bastante útil nas
atividades de gerência. Com o uso de sniffers (ou probes) no monitoramento de redes, as faltas que alguns
dos padrões apresentam quando se trata da obtenção de informações ligadas às camadas mais altas do
modelo OSI foram supridas.
 
O sniffer é um programa residente numa máquina conectada a um segmento de rede que “escuta” todo o
tráfego que flui neste segmento. Possuem ferramentas conhecidas como analisadores de protocolos, que os
habilitam a capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede.
 
A necessidade de uma arquitetura de gerenciamento capaz de atender à enorme diversidade de elementos
gerenciáveis existentes em uma rede e que tivesse características de integração, simplicidade, segurança e
flexibilidade fez com que a ISO apresentasse um esquema básico de arquitetura de gerenciamento de rede
OSI, complementando o modelo de referência OSI.
Assim foi idealizada uma arquitetura genérica de gerência de redes, constituída de seis entidades principais:
objeto gerenciável, processo gerente, processo agente, base de informações, primitivas e protocolos de
gerência.
 
Figura 4: Arquitetura genérica de gerência
 
Qualquer dispositivo de rede que tenha a capacidade de computar, armazenar e disponibilizar informações
relevantes à gerência de rede é denominado dispositivo gerenciável.
 
O processo gerente, que normalmente é realizado por um software presente numa determinada estação,
denominada estação gerente, possibilita a obtenção e o envio de informações de gerenciamento junto aos
dispositivos gerenciados. Um único processo gerente pode controlar vários processos agentes, que por sua
vez o podem fazer, cada um, diversos objetos gerenciáveis em um ou mais dispositivos gerenciáveis.
 
13
As informações de gerenciamento podem ser obtidas através de requisições disparadas pelo gerente ao
agente ou mediante envio automático pelo agente a um determinado gerente.
 
O processo agente inclui um software presente nos dispositivos gerenciados. Suas funções principais são o
atendimento das requisições e o envio automático de informações de gerenciamento ao processo gerente,
indicando a ocorrência de um evento previamente programado.
 
A SMI (Structure Management Information) proposta pela ISO define a estrutura da informação de
gerenciamento a ser armazenada em uma base de dados, as operações que podem ser efetuadas sobre estas
informações e as notificações que podem ser emitidas em decorrência destas operações. Na definição desta
estrutura, a ISO utilizou uma abordagem orientada a objetos, caracterizando os recursos do sistema como
objetos gerenciados definidos através de seus atributos, das operações a que podem ser submetidos e das
notificações que podem ser emitidas.
 
O conjunto de objetos gerenciados com seus respectivos dados dentro de um sistema aberto define a base de
informações de gerenciamento, denominada MIB.
 
Na definição destes objetos gerenciáveis é utilizada a linguagem ASN.1 (Abstract Syntax Notation One), que
possibilita definir a estrutura destes dados sem a necessidade de se considerar a estrutura nem as restrições
do dispositivo de rede no qual será implementada.
 
Os dados dos objetos e seu padrão de organização devem ser amplamente conhecidos por agentes e
gerentes, para permitir a troca de informações entre eles. O estabelecimento de um padrão para a MIB
garante a proteção contra erros de interpretação ou falta de compatibilidade entre os dados trocados.
 
O processo gerente deve conhecer toda MIB de sua rede para poder controlar e interagir com todos os
agentes presentes. Um processo agente, por sua vez, pode se limitar a conhecer apenas a uma fração da MIB
que comporte os objetos gerenciáveis que ele controla.
 
Os objetos gerenciáveis de uma MIB se relacionam através de uma estrutura hierárquica em árvore, vista a
seguir.
 
Figura 5: Estrutura hierárquica de uma MIB
14
 
O nome de um objeto, nesta hierarquia, será dado pela sequência de rótulos numéricos dos nós, ao longo de
um caminho, da raiz até este objeto. Por exemplo, o nome 1.3.6.1.2.1.4.3 identifica o objeto ipInReceives,
que no modo textual é identificado por iso.org.dod.internet.mgmt.mib.ip.ipInReceives.
 
Basicamente, são definidos quatro tipos de MIBs: MIB I (RFC 1066), MIB II (RFC 1213), MIB
experimental (RFC 1239) e MIB privada.
 
As MIBs do tipo I e II fornecem informações gerais de gerenciamento sobre um determinado equipamento,
sem levar em conta as características específicas deste equipamento, sendo a MIB II considerada uma
evolução da MIB I.
 
Através destas MIBs é possível obter informações como: tipo e status de uma interface, número de pacotes
transmitidos, número de pacotes com erros, protocolo de transmissões, entre outras.
 
As MIBs experimentais são aquelas que estão em fase de testes, com a perspectiva de serem adicionadas ao
padrão e que, em geral, fornecem características mais específicas sobre a tecnologia dos meios de
transmissão e equipamentos.
 
As privadas, também denominadas MIBs proprietárias, fornecem informações específicas dos equipamentos
gerenciados, possibilitando que detalhes peculiares a um determinado equipamento possam ser obtidos.
 
Primitivas de gerência são funções padronizadas utilizadas pelos gerentes e agentes de uma rede com o
intuito de promover a troca de informações de gerência. São típicas em qualquer padrão ou sistema de
gerência as seguintes primitivas:
GET – usado pelo gerente para requisitar uma informação ao agente.
SET – usado pelo gerente para requisitar ao agente a alteração do valor de um objeto gerenciável.
RESPONSE – usado pelo agente para responder a uma requisição de informação feita pelo gerente.
REPORT_EVENT – usado pelo agente para reportar ao gerente a ocorrência de um evento
predeterminado.
 
O protocolo de gerência é responsável por encapsular primitivas de gerência e seus respectivos parâmetros,
gerando PDUs (Protocol Data Unit) padronizadas, garantindo assim uma perfeita comunicação entre agente
e gerente. É importante observar que o protocolo de gerência em si não gerencia a rede, mas permite aos
agentes e gerentes a troca de informações para o gerenciamento.
 
De acordo com a ISO (ISO 7498-4), a gerência de redes pode ser classificada em cinco áreas funcionais:
gerência de falhas, gerência de contabilização, gerência de configuração, gerência de desempenho e
gerência de segurança. Embora esta classificação, geralmente referenciada como FCAPS (Fault,
Configuration, Accounting, Performance and Security), tenha sido desenvolvida para o modelo OSI, houve
uma grande aceitação desta por parte dos fabricantes de hardware e software de rede, tanto em tecnologias
padronizadas como em proprietárias.
 
O FCAPS serve de base por definir áreas funcionais da gerência de redes:
Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos
recursos de rede;
Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos
15
serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de
rede, tais como versões de hardware e de software;
Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de
cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de
métricas para uso dos mesmos;
Gerência de desempenho: responsável pela medição e disponibilização das informações de
desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em
conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários,
de forma intencional ou não, protegendo a operação dos recursos de rede.
 
Gerência de Falhas (Fault)
 
Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de
gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Por
exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um
grampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como, por
exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não
são considerados falhas [6].
 
Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente
para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível,
rapidamente:
Determinar o componente exato onde a falha ocorreu;
Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;
Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que
falhou;
Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.
 
A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos
recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas
para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, as falhas que
possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos.
 
O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantes e
rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas.
 
Gerência de Configuração (Configuration)
 
O gerenciamento de configuração está relacionado à inicialização da rede e com uma eventual desabilitação
de parte ou de toda a rede. Também está relacionado às tarefas de manutenção, adição e atualização de
relacionamentos entre os componentes e da situação dos componentes durante a operação da rede [6].
 
O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entre eles,
além de modificar a configuração em resposta às avaliações de desempenho, recuperação de falhas,
problemas de segurança, atualização da rede ou para atender às necessidades dos usuários.
 
16
Gerência de Contabilização (Accounting)
 
Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador da
rede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com o
objetivo de [6]:
Evitar que um usuário ou grupo abuse de seus privilégios de acesso e monopolize a rede, em
detrimento de outros usuários;
Evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos e
garantindo a desempenho da rede;
Conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.
 
O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser
registrados em cada nó, o intervalo de entrega de relatórios para nós de gerenciamento de mais alto nível e
os algoritmos usados no cálculo da utilização.
 
Gerência de desempenho (Performance)
 
O gerenciamento do desempenho consiste na monitoração das atividades e controle dos recursos através de
ajustes e trocas, possibilitando a obtenção de informações para avaliar o comportamento dos recursos da
rede através de determinados parâmetros como: nível de utilização, perfil de tráfego, vazão (throughput),
existência de gargalos, tempo de resposta, latência (atrasos), jitter, disponibilidade, níveis de QoS (em redes
MPLS), perdas de pacotes, entre outros [6].
 
Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a
fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aos recursos de
rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursos devem ser
monitorados para se obter informações sobre o nível de operação da rede. Colecionando e analisando estas
informações, o gerente da rede pode ficar mais capacitado no reconhecimento de indicadores de degradação
de desempenho.
 
As redes de computadores hoje são constituídas de uma variedade de dispositivos, de diferentes padrões,
implementando diferentes protocolos, oferecendo diferentes níveis de serviço, e que devem se
intercomunicar e compartilhar dados e recursos. Na maioria dos casos, a eficiência da aplicação que faz uso
destes recursos está altamente relacionada ao bom desempenho da rede.
 
Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandes redes.
Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem
problemas para o usuário final. Ações corretivas podem ser executadas, tais como: trocar tabelas de
roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, priorizar
tráfego/aplicações, ou ainda indicar a necessidade de expansão de links, roteadores e servidores.
 
O gerenciamento de desempenho, portanto, é importante não só para garantir a qualidade de serviço
necessária às aplicações, como também para assegurar que ela possa ser atingida com os menores custos.
Pode-se por meio do gerenciamento de desempenho adequar os meios de comunicação utilizados pelos
usuários às suas reais necessidades, auxiliando o gerente da rede a antecipar-se aos usuários na manutenção
dos níveis de desempenho dos serviços oferecidos.
 
Dentre as atividades mais importantes da gerência de desempenho de redes, pode-se citar: monitoramento
17
do desempenho, caracterização de carga de trabalho (perfil de tráfego ou workload), ajuste de parâmetros
do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos,
dimensionamento de componentes do sistema, previsão de crescimento e tendências.
 
Gerência de Segurança (Security)
 
O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários,
que devem estar disponíveis apenas para usuários autorizados. É necessário que a política de segurança seja
robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro [6].
O gerenciamento de segurança trata de questões como:
Geração, distribuição e armazenamento de chaves de criptografia;
Manutenção e distribuição de senhas e informações de controle de acesso;
Monitoração e controle de acesso à rede ou parte dela e das informações obtidas dos nós da rede;
Coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativação e
desativação destas atividades.
 
Monitoração X Controle de Rede
 
As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e controle de
rede.
 
A monitoração da rede está relacionada à tarefa de observação e análise do estado e configuração de seus
componentes, sendo basicamente uma função de “leitura”.
 
O controle da rede é uma função de “escrita” e está relacionada com a tarefa de alteração de parâmetros e
execução de determinadas ações.
 
Monitoração
 
A monitoração consiste na observação de informações relevantes ao gerenciamento, que podem
classificadas em três categorias:
Estática: caracteriza os elementos na atual configuração, como o número e identificação das portas
em um roteador;
Dinâmica: relacionada aos eventos na rede, como a transmissão de um pacote;
Estatística: pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por
unidade de tempo em um determinado sistema.
 
A informaçãode gerenciamento é coletada e armazenada por agentes e repassada para um ou mais gerentes.
Duas técnicas podem ser utilizadas na comunicação entre agentes e gerentes: polling e event-reporting (ou
relatório de evento).
 
A técnica de polling consiste em uma interação do tipo request/response entre um gerente e um agente. O
gerente pode solicitar a um agente (para o qual ele tenha autorização), o envio de valores de diversos
elementos de informação. O agente responde com os valores constantes em sua MIB.
 
No event-reporting a iniciativa é do agente. O gerente fica na escuta, esperando pela chegada de
18
informações. Um agente pode gerar um relatório periodicamente para fornecer ao gerente o seu estado atual.
A periodicidade do relatório pode ser configurada previamente pelo gerente. Um agente também pode enviar
um relatório quando ocorre um evento significativo ou não usual.
 
Tanto o polling quanto o event-reporting são usados nos sistemas de gerenciamento, porém a ênfase dada a
cada um dos métodos difere muito entre os sistemas. em sistemas de gerenciamento de redes de
telecomunicações, a ênfase maior é dada para o método de relatório de evento. O SNMP dá pouca
importância ao relatório de evento. O modelo OSI fica entre estes dois extremos.
 
A escolha da ênfase depende de um número de fatores:
Quantidade de tráfego gerada por cada método e de processamento nos equipamentos gerenciados;
Robustez em situações críticas;
Tempo entre a ocorrência do evento e a notificação ao gerente;
Transferência confiável versus não confiável;
As aplicações de monitoração suportadas pela de rede;
As considerações caso um equipamento falhe antes de enviar um relatório.
 
Controle de Rede
 
Esta parte do gerenciamento de rede diz respeito à modificação de parâmetros e à execução de ações em um
sistema remoto. Todas as cinco áreas funcionais de gerenciamento (falhas, desempenho, contabilização,
configuração e segurança), envolvem monitoração e controle. No entanto, a ênfase nas três primeiras destas
áreas, tem sido na monitoração, enquanto que nas duas últimas, o controle tem sido mais enfatizado.
 
O controle de configuração inclui as seguintes funções:
Definição da informação de configuração - recursos e seus atributos sujeitos ao gerenciamento;
Atribuição e modificação de valores de atributos;
Definição e modificação de relacionamentos entre recursos/componentes da rede;
Inicialização e terminação de operações de rede;
Distribuição de software;
Exame de valores e relacionamentos;
Relatórios de status de configuração.
 
O controle de segurança refere-se à segurança dos recursos sob gerenciamento, incluindo o próprio sistema
de gerenciamento. Os principais objetivos em termos de segurança estão relacionados à confidencialidade,
integridade e disponibilidade. As principais ameaças à segurança referem-se à interrupção, interceptação,
modificação e mascaramento.
As funções de gerenciamento de segurança podem ser agrupadas em três categorias: manutenção da
informação de segurança, controle de acesso aos recursos e controle do processo de criptografia.
19
Gerenciamento e Monitoramento de Rede I: Importância em Ambientes Corporativos
 
Com o aumento da dependência das redes, negligenciar o gerenciamento de seus elementos (hardware,
software, aplicações e meios de comunicação) pode ser extremamente arriscado e causar prejuízos
econômicos irreparáveis às empresas.
 
A crescente unificação dos ambientes computacionais torna cada vez mais necessária a integração dos
sistemas de informação e unidades de trabalho dentro das empresas. Este imenso conjunto de facilidades
criadas pelas redes corporativas, possibilita aos seus usuários e provedores de serviços o estabelecimento de
uma relação mais dinâmica em termos de requisitos de qualidade para os vários serviços demandados e
ofertados.
 
Entretanto, este crescimento em dimensão, complexidade, capacidade e o surgimento de gargalos,
juntamente com a necessidade de integração de diversos serviços, trazem situações inéditas para os gestores
de redes, como:
Garantir o nível de qualidade de serviços da atual infraestrutura de rede, priorizando tráfego de
aplicações de missão crítica;
Avaliar o impacto da entrada de um novo sistema de informação para auxílio à tomada de decisões na
rede da empresa;
Analisar o desempenho da atual estrutura com a implantação de um sistema de videoconferência ou
telefonia IP;
Planejar upgrades de banda, links e equipamentos para suportar o crescimento de tráfego na rede e
expansão da empresa;
Identificar e controlar os dispositivos que mais apresentaram problemas nos últimos meses e que
devem ser substituídos;
Conhecer a configuração e localização física dos elementos da rede.
 
A gerência de redes pode melhorar significativamente a atuação dos administradores, pois consiste em
observar e controlar os eventos em um ambiente de informação, permitindo que sejam adotadas soluções
que garantam a prestação dos serviços pela rede corporativa, dentro dos requisitos de qualidade acordados.
 
A figura a seguir ilustra um cenário típico da gerência de redes em um ambiente corporativo. Nele,
observar-se a presença de um servidor corporativo, um servidor web para acesso à Internet, equipamentos
destinados ao gerenciamento de rede (estação e probe de gerenciamento), além dos recursos a serem
gerenciados (estações cliente, servidores, dispositivos e segmentos de rede).
 
20
Figura 6: Topologia típica de gerenciamento
 
Em uma rede corporativa, os grandes desafios dos gerentes e administradores destes ambientes, são: alinhar
o desempenho da rede às necessidades de negócios, minimizar o impacto de mudanças, eventuais quedas de
desempenho e interrupções nos elementos destas redes nas empresas.
 
Gerenciar a rede é, em última instância, gerenciar o negócio e, transformar as áreas de tecnologia da
informação e telecomunicações – normalmente vistas como “custos” – em unidades de negócios, geradoras
de receitas e direcionadoras da organização.
 
Figura 7: Hierarquia de gerenciamento
 
A Importância da Gerência de Desempenho
 
Um ambiente corporativo suporta um conjunto de serviços com demanda aleatória, onde cada um pode
requerer um grau de qualidade e utilizar recursos por um determinado período. A utilização inadequada
destes recursos pode acarretar na degradação dos parâmetros de QoS e, consequentemente, levar a rede a
um comportamento insatisfatório, tanto do ponto de vista do usuário (tempo de resposta), quanto da
aplicação (recursos disponíveis) [3].
 
21
Faz-se necessário, então, um estudo mais apurado do ambiente a fim de caracterizar o seu comportamento e,
através da gerência de desempenho, adequá-lo aos limites aceitáveis.
 
Por meio da gerência de desempenho, é possível adequar os recursos utilizados pelos usuários às suas reais
necessidades, auxiliando a área responsável pela rede a tomar ações antecipadas relativas à manutenção dos
níveis de desempenho dos serviços oferecidos como, por exemplo, o tempo de resposta.
 
Conforme mencionado anteriormente, a gerência de desempenho é a área funcional da gerência de redes
responsável por monitorar e controlar a utilização dos recursos compartilhados em uma rede. Assim, para o
entendimento da relação entre a gerência de desempenho e o perfeito funcionamento da rede, faz-se
necessário definir alguns conceitos, sob o ponto de vista dos serviços prestados pela rede.
 
Serviço
 
Conjunto de procedimentos computacionais e de telecomunicações que permitem a um usuário realizar uma
determinada tarefa, como: correio eletrônico, impressão, armazenamento seguro de arquivos, entre outros.
 
Ocupação de Recursos e Caracterização de Serviços
 
Para a realização de uma determinada instância de um serviço, um ou mais recursos computacionais serão
ocupados por um determinado período. A natureza dos recursos ocupados e operíodo desta ocupação
caracterizam o comportamento do serviço.
 
Indicadores de Qualidade de Serviço
 
São os parâmetros que revelam a qualidade corrente dos serviços fornecidos aos usuários. Cada tipo de
serviço requer parâmetros mínimos de operação, tais como: tempo de resposta, velocidade de transmissão,
taxa de erros, etc. Caso estes requisitos mínimos não sejam atendidos, o serviço sofrerá degradação,
acarretando, até mesmo, a não execução da tarefa desejada.
 
Demanda de Serviços
 
É a medida da utilização ou tentativa de utilização de um determinado serviço por um ou mais usuários.
Trata-se de um parâmetro aleatório, pois na grande maioria das vezes, não se sabe com exatidão quando um
ou mais usuários farão uso de um determinado serviço. É possível estabelecer probabilidades de que
determinados serviços serão utilizados por um número de usuários, durante certo tempo. Pode-se notar
intuitivamente que para um número maior de usuários, maiores serão as probabilidades de utilização dos
serviços oferecidos a estes usuários. Isto implica que, quanto maior o número de usuários, maior será a
demanda pelos serviços oferecidos.
 
Principais Atividades da Gerência de Desempenho
 
A prática da gerência de desempenho se faz pela realização de diferentes atividades, onde as mais
importantes são: monitoramento do desempenho, caracterização de carga de trabalho (workload), ajuste de
parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos,
dimensionamento de componentes do sistema e previsão de crescimento.
Tais atividades podem ser classificadas em três categorias: monitoramento de eventos relevantes ao
desempenho de sistemas, análise de desempenho e planejamento de capacidade.
 
Monitoramento de Eventos Relevantes ao Desempenho do Sistema
22
 
Coleta sistemática de informações que possam revelar os indicadores correntes de qualidade do serviço da
rede ou caracterizar a carga de trabalho para uma instância de serviço. Estas atividades visam, basicamente,
o monitoramento do desempenho e a caracterização da carga de trabalho.
 
Monitoramento para Verificação de Desempenho
 
Esta atividade exige a coleta de informações que possam, de maneira clara e objetiva, apontar se o
desempenho do sistema encontra-se dentro de limites aceitáveis. para isso, é necessário o conhecimento dos
padrões de qualidade de serviço de cada um dos serviços oferecidos pela rede. dependendo das ferramentas
de monitoramento utilizadas, nem sempre é possível a coleta destes indicadores diretamente. Muitas vezes
se faz necessário coletar um conjunto de dados relacionados ao indicador pretendido para se extrair as
informações desejadas.
 
A frequência com que se realiza este monitoramento é um parâmetro essencial na definição do tipo de
gerência que se deseja realizar: gerência reativa ou proativa, que é a mais indicada. Neste caso, o
monitoramento deve ser feito, se não continuamente, com uma frequência relativamente alta.
 
Monitoramento para Caracterização de Carga de Trabalho
 
A caracterização da carga de trabalho constitui uma atividade fundamental para a análise de desempenho e
planejamento de capacidade; consiste em levantar as características de um serviço, apontando como é,
estatisticamente, a demanda sobre o mesmo e quanto um usuário típico consome de recursos da rede.
 
Para a realização desta atividade faz-se necessário monitorar os eventos de interesse para determinado
serviço, coletando os dados relevantes deste comportamento. depois, aplicam-se as ferramentas estatísticas
convenientes, sumarizando as informações obtidas.
 
Na prática, a caracterização de carga de trabalho de um determinado serviço não é nada trivial, tratando-se
quase de uma arte, pois deve se definir exatamente o que é o serviço analisado, seus usuários e como eles
utilizam este serviço.
 
Como exemplo, numa determinada situação, um sistema de banco de dados pode ser considerado como
serviço. Porém, em outra situação, o acesso ao disco do servidor de banco de dados pode ser considerado
como o alvo do estudo. Neste último caso, diversos “serviços macro” (serviços mais complexos em termos
de utilização de recursos) utilizarão este serviço básico. Isto implica em diferenças consideráveis no trabalho
de caracterização.
 
Estando definido o serviço que se deseja caracterizar, a linha mestra para a caracterização de carga de
trabalho é associar os dados coletados referentes à utilização dos recursos deste serviço, com o número de
usuários presentes no sistema no período em que se fez a coleta.
 
Caso o resultado obtido nesta caracterização de carga de trabalho apresente um comportamento estatístico
muito variante, recomenda-se dividir os usuários do serviço em classes de comportamento. para isso, não
existem fórmulas prontas. O ideal é escolher dois ou mais recursos de grande importância para o serviço em
estudo e classificar os usuários em grupos que apresentem as mesmas características de utilização destes
recursos.
 
Análise de Desempenho
 
23
Nesta área estão agrupadas as atividades que têm como função avaliar a capacidade instalada da rede (nós,
enlaces e demais equipamentos) e, fazendo uso da carga de trabalho já caracterizada para os serviços
suportados pela mesma, identificar os possíveis gargalos (recursos responsáveis pela degradação dos
serviços).
 
Planejamento de Capacidade
 
Tomando como base os resultados obtidos na análise de desempenho, o planejamento de capacidade tem
como função indicar, quantitativa e qualitativamente, as possíveis alterações para que o sistema forneça a
qualidade de serviço desejada, ou apontar a capacidade excedente do mesmo. Assim, fica possível ao
administrador, estabelecer um cronograma de alterações na capacidade em função de uma previsão de
crescimento, conhecendo de antemão, o comportamento do sistema em cada uma destas alterações.
 
Na maioria das vezes, o planejamento de capacidade é usado como complemento à análise de desempenho,
quando constatado algum ponto falho no sistema (por exemplo, a falta de capacidade instalada).
 
Principais Alvos da Gerência de desempenho
 
A gerência de desempenho pode ser aplicada em diferentes níveis de atuação e em diferentes elementos de
um ambiente de computação ou de telecomunicações. Tomando-se como exemplo um ambiente de
computação distribuída, pode-se conduzir o estudo de desempenho nas facilidades de transmissão (enlaces,
repetidores, comutadores, roteadores, etc.) paralelamente ao estudo de desempenho de um servidor de
banco de dados, ou ainda, de uma estrutura de acesso ao backbone da rede.
 
Assim, em um ambiente distribuído, muitos são os parâmetros que podem ser alvos da gerência de
desempenho, classificados em três grupos de estudo: tráfego, serviços, servidores e equipamentos.
 
Estudo de Tráfego
 
De maneira geral, pode-se dizer que a missão básica de uma rede é permitir o escoamento do tráfego entre
origem e destino. Assim, é evidente a importância do estudo de desempenho sobre os elementos que formam
as chamadas facilidades de transmissão.
 
Alguns dos parâmetros de tráfego mais abordados neste estudo são:
Taxa de erros físicos - Os erros físicos são causados por perturbações elétricas ou eletromagnéticas,
durante o percurso da informação pelo sistema de comunicação. Nas redes digitais, quando um único
bit sofre alterações indevidas, é possível que todo um conjunto de dados tenha que ser retransmitido,
ocupando novamente os recursos de rede e, consequentemente, acarretando atraso na operação total.
Utilização de banda passante - A banda passante dos meios de comunicação talvez seja um dos
recursos mais críticos de um ambiente de rede. Além disso, na maioria das vezes, um grande número
de equipamentos é dimensionado em função deste recurso. A falta de banda passante acarreta
sobrecarga na operação dos nós da rede,provocando filas de espera e possibilidade de descarte de
dados.
Disputa pelo meio - Algumas tecnologias de redes utilizam métodos de acesso aos recursos de
transmissão que preveem disputas por estes recursos, por exemplo, a rede local Ethernet, que faz uso
do método de acesso CSMA/CD (Carrier Sense Multiple Access/Collision detected). Estes métodos,
geralmente simplificam os algoritmos envolvidos, porém, podem provocar tempos de ociosidade do
meio de comunicação, mesmo havendo alguma informação a ser transmitida. para redes com grandes
volumes de dados, este tempo ocioso ocasionado por estas disputas, deve ser o mais baixo possível.
24
Descarte de dados em buffers dos nós da rede - Quando, por algum motivo, as filas de espera dos
nós da rede atingem seus limites de armazenamento, um procedimento de segurança promove o
descarte de pacotes que chegam a este nó. A análise da seriedade e da localização dos problemas de
descarte de dados é importante para revelar possíveis problemas de dimensionamento de partes do
ambiente de rede.
Throughput dos nós da rede - O throughput diz respeito à capacidade de envio de dados por um
determinado período de tempo, relacionando-se ao desempenho do nó da rede. Além do problema de
descarte de informações, outros fatores podem influenciar no desempenho deste nó. A baixa vazão
entre a entrada e a saída pode ser causada por problemas de capacidade de processamento, das
memórias de trabalho ou capacidade dos discos, entre outras.
Latência do sistema - Todo sistema de telecomunicações tem, como consequência das escolhas de
tecnologia e de dimensionamento, um tempo de latência, ou atraso mínimo para entrega da
informação de um ponto de origem a um ponto de destino qualquer. Quando a demanda do sistema
supera as premissas do projeto original, quando a taxa de erros físicos aumenta significativamente, ou
ainda quando novos componentes são agregados ao sistema ou substituem os originais, esta grandeza
pode sofrer alterações. Isto implica na modificação dos padrões de qualidade de serviço oferecidos
pelo ambiente.
Volume de tráfego cursado e caracterização de tráfego -Algumas vezes, os elementos de uma rede
são dimensionados para dar vazão a certo volume de tráfego por unidade de tempo. Assim, os nós da
rede devem suportar este volume de tráfego, abstraindo-se dos detalhes de capacidade individual de
cada componente do nó. Um dos elementos mais importantes nesta visão, é a caracterização do
volume de tráfego entre os pontos de origem e destino e, consequentemente, os elementos da rede que
intermediarão esta comunicação.
Matriz de interesse de tráfego - É a matriz que concentra as informações de interesse de tráfego
entre os diversos pontos de uma rede. Nesta matriz, está registrado o comportamento do tráfego
cursado entre os diferentes nós terminais da rede (origem/destino), dando uma visão geral da demanda
sobre os recursos de transmissão.
 
Estudo de Serviços
 
Muitas vezes, a visão do tráfego bruto não é adequada para se tratar problemas mais específicos, uma vez
que os diferentes tipos de serviços utilizados em uma rede são os responsáveis pela ocupação dos recursos
desta, e, como já mostrado anteriormente, cada tipo serviço exige condições mínimas de funcionamento
(requisitos de qualidade). O tráfego é um dos mais importantes aspectos envolvidos na prestação de um
serviço em uma rede, porém, não é o único.
 
Cada serviço é utilizado com diferentes graus de intensidade, o que reflete a demanda sobre cada um deles.
Sob este ponto de vista, se o foco do estudo de desempenho for voltado para os serviços, pode-se querer
avaliar formas mais eficientes de utilização dos serviços prestados. É possível, também, estabelecer políticas
de utilização (horários, permissões, etc.) para cada um destes serviços.
 
A análise dos serviços revela também alguns aspectos da demanda sobre os recursos computacionais não
diretamente ligados ao escoamento de tráfego. Sistemas de arquivos e de bancos de dados também são
exemplos de recursos utilizados pelos serviços. Alguns dos principais alvos do estudo são:
 
Protocolos Envolvidos
 
Os protocolos de comunicação e de interoperação dos serviços de uma rede são baseados em regras de
cooperação bem definidas. para a cumprirem sua missão, informações extras são adicionadas aos dados dos
25
usuários, a fim de garantir a entrega destes dados no seu destino. A esta informação extra, dá-se o nome de
cabeçalho (header). A relação entre o montante de dados transmitidos e a parcela destes dados que fazem
parte do cabeçalho é conhecida como eficiência do protocolo.
 
Uma das principais tarefas da gerência de desempenho é garantir uma alta eficiência dos protocolos que
suportam os serviços da rede. Além disso, parâmetros de configuração são criados para permitir uma melhor
adequação de um protocolo ao serviço que ele está suportando. Portanto, a escolha do protocolo mais
adequado para cada serviço deve ser cuidadosamente estudada, fazendo-se os ajustes necessários, para uma
maior eficiência do protocolo e um melhor desempenho.
 
Caracterização de um Serviço
 
A caracterização de um serviço busca levantar, qualitativa e quantitativamente, através do uso de modelos
estatísticos, a ocupação dos recursos do ambiente de rede, em relação ao número de usuários deste serviço.
Então, de posse das características básicas de um serviço, é possível fazer inferências estatísticas sobre o
comportamento do ambiente caso o número de usuários do serviço (demanda) ou a capacidade do sistema se
modifiquem.
 
Matriz de Serviços
 
É a matriz que revela as características de todos os serviços de um ambiente de rede em relação aos seus
usuários. Assim como na matriz de interesse de tráfego, na matriz de serviços pode se ter uma visão do
comportamento global da demanda de cada serviço.
 
Tempo de Resposta
 
Sabe-se que diferentes serviços utilizam diferentes recursos da rede e podem exigir diferentes requisitos de
atraso máximo. em um ambiente de telecomunicações, o aumento da demanda sobre seus recursos
geralmente implica em degradações em seu tempo de resposta, sendo que determinados serviços são mais
sensíveis a estas degradações. Assim, torna-se necessário analisar o tempo de resposta de cada serviço
presente no ambiente em estudo.
 
Estudo de Servidores e Equipamentos
 
Os dispositivos que prestam um determinado serviço são denominados servidores, e, juntamente com as
facilidades de transmissão (os meios), representam a capacidade instalada da rede. São basicamente
máquinas, chamadas de ativos de rede, que exercem funções específicas. Portanto, devem ser analisadas
quanto ao desempenho de suas tarefas. Os principais elementos a serem observados são:
 
CPU (Central Processor Unit)
 
A CPU é o elemento responsável por todo o processamento da máquina, sendo vital para a execução de suas
tarefas, devendo ser controlado o grau de utilização da CPU em relação ao tempo. Assim, seu grau de
utilização se torna um parâmetro importante, pois CPUs ociosas implicam, geralmente, em desperdício de
investimento, enquanto CPUs sobrecarregadas implicam, geralmente, em tempos de resposta altos.
Para que a CPU atenda aos requisitos de qualidade desejados, é necessário atribuir uma fração de sua
utilização ou uma medida de poder de processamento, MIPS (Million Instructions Per Second) por
exemplo, a cada processo, transação ou tarefa realizada por ela. desta forma, pode-se inferir seu
comportamento diante da alteração da demanda de processamento.
 
26
Memória
 
Sendo o elemento onde são armazenados os dados e os aplicativos, é um componente indispensável para o
processamento destes, devendo, portanto, ter sua utilização monitorada e controlada. São dois os papéis
principais deste elemento: buffer e memória principal.
 
No caso da memória atuando como buffer, é importante monitorar e controlar sua taxa de ocupação e o
fenômeno de estouro, responsável pelaperda de dados. O sistema deve ter seus buffers dimensionados para
que o estouro seja minimizado.
 
Como memória principal, além do problema de ocupação, devem ser analisados também os parâmetros de
velocidade de acesso e controle de erro. O desempenho desta memória afetará diretamente o desempenho
da CPU. Quanto mais rápido o acesso às informações, menos tempo a CPU espera para realizar sua tarefa.
 
Disco
 
O sistema de disco tem importância significativa quando a máquina trabalha com grandes quantidades de
dados. Ele recebe requisições da CPU e as atende, devolvendo para a memória principal os dados
requisitados. Como todo sistema de tratamento de requisições, o sistema de disco possui fila de espera e a
possibilidade de tratamento simultâneo de requisições. A velocidade de rotação e o diâmetro do disco, o
tempo de recuperação de um bloco, um setor, ou um cilindro e a quantidade de buffer de requisições, são
parâmetros determinantes no desempenho total do sistema de disco.
 
Portas de Comunicação
 
As portas de comunicação, em muitas máquinas, podem ser vistas como sistemas independentes, possuindo
buffers, registradores de deslocamento, codificadores e controladores de fluxo. As interfaces de rede podem
ser classificadas neste grupo de elementos.
 
O desempenho do sistema pode ser influenciado por vários fatores: o modo como os dados são transmitidos
(simplex, half-duplex ou full-duplex), o tamanho dos buffers, a taxa de transmissão/recepção, o atraso
introduzido pelo codificador.
 
Todos os subsistemas de uma máquina ou equipamento podem ser tratados como um sistema independente
para se observar o throughput, tempo de resposta e demais parâmetros investigáveis pela teoria de filas e
demais ferramentas. Muitas vezes um subsistema é dependente de outro, tornando o estudo mais complexo.
 
Estudo das Aplicações
 
É fundamental conhecer quais são as aplicações que mais consomem largura de banda da rede e que tipos de
serviços de informações os usuários mais utilizam. Nos dias de hoje, é comum pensarmos que o maior
tráfego dentro da rede seja gerado pelos serviços de informação disponíveis via “www”. Entretanto, nada
nos diz com certeza de que este serviço seja o maior devorador de largura de banda. Outros serviços
essenciais como TELNET, FTP e e-mail estão sendo utilizados a todo o momento [6].
 
As ferramentas de gerenciamento tradicionais somente são capazes de obter informações sobre o tráfego
total de cada máquina, com detalhamento dos protocolos de transporte e de níveis inferiores.
 
Existem no mercado produtos que conseguem dar o tráfego recebido e enviado pelos serviços executados
nas máquinas servidoras, mas isto não é suficiente. Nem sempre o usuário está acessando máquinas
27
servidoras da própria rede da organização. Portanto, medir tráfego nos servidores não mostra todo o tráfego
das aplicações dos usuários pois, parte deste tráfego é direcionada para servidores em outras redes.
 
O gerenciamento de cada máquina cliente da rede poderia fornecer informações sobre o que o usuário está
usando e dentro de cada rede seria possível se ter uma noção dos padrões de tráfego das aplicações.
 
Desta forma, o gerenciamento de aplicações de rede pode ter dois enfoques:
Gerenciamento das estações servidoras de aplicações (enfoque nos serviços): para esta situação já
existe uma tentativa, proposta em janeiro de 1994 sob a forma da RFC 1565 [Kil 94] - Network
Services Monitoring MIB. Esta proposta consiste de um módulo de MIB, em conformidade com a
SMIv2, e que acrescenta 24 novos objetos para a monitoração de serviços de rede;
Gerenciamento das estações clientes, com enfoque nas atividades dos softwares clientes: não existe
ainda nenhuma proposta no IETF neste sentido, mas boa parte do trabalho pode ser aproveitada da
RFC 1565, que diz que, o gerenciamento efetivo de serviços deve satisfazer dois requisitos: monitorar
um grande número de componentes (tipicamente para uma grande organização) e o monitoramento de
aplicações deve ser integrado ao gerenciamento de redes tradicional.
 
Para satisfazer a estes dois requisitos, o módulo MIB proposto na RFC 1565 não inclui nenhum objeto que
permita o controle dos serviços de rede em execução, para que a implementação seja facilitada. O
monitoramento dos serviços de rede está integrado ao gerenciamento tradicional através do uso do SNMP.
 
Entretanto, o gerenciamento de aplicações dos usuários de rede pode exigir funções de controle. Assim, um
agente construído para este fim deve ser capaz de: identificar as aplicações clientes de rede em execução,
monitorar as conexões ativas das aplicações, coletar estatísticas de conexões e informações relacionadas,
controlar o estado operacional das conexões e de cada aplicação (possibilidade de suspender uma aplicação,
restaurá-la ao estado normal e abortá-la) e ser programado para reportar a ocorrência de eventos relativos às
conexões de rede.
 
Um agente SNMP com estas características estaria envolvido em três áreas funcionais (segundo o modelo
OSI) do gerenciamento de redes:
Desempenho: a coleta de estatísticas através das funções de monitoração permite o conhecimento do
uso que os usuários fazem da rede;
Configuração: as funções de controle permitem que sejam configurados nas máquinas clientes os
serviços de rede que podem ou não ser utilizados. Tais configurações têm efeito no desempenho da
rede;
Segurança: através das funções de controle e de reporte de eventos, a estação de gerenciamento pode
ser notificada da tentativa de uma estação cliente conectar a hosts considerados não seguros, por
exemplo.
 
28
Gerenciamento e Monitoramento de Rede I: Considerações Finais
 
Este tutorial parte I apresentou inicialmente os conceitos aplicados às Redes LAN (Local Area Network) e
WAN (Wide Area Network). A seguir apresentou a teoria geral sobre o gerenciamento de redes,
compreendendo o gerenciamento de Falhas, Configuração, Contabilização, Desempenho e Segurança, além
dos conceitos sobre Monitoração e Controle. Tratou ainda da importância do gerenciamento de redes em
ambientes corporativos e apresentou uma visão básica da tecnologia MPLS para redes WAN.
 
O tutorial parte II apresentará inicialmente os conceitos do gerenciamento de redes usando o protocolo
SNMP. A seguir apresentará o protocolo Netflow criado pela Cisco, após a proposta do IETF que deu
origem ao padrão IPFIX (IP Flow Information Export), cuja finalidade era estabelecer uma arquitetura para
análise de tráfego. Apresentará ainda um estudo de caso de gerenciamento e monitoramento de uma
Empresa de Varejo, e finalizará apresentando as conclusões acerca do estudo realizado.
 
 
Referências
 
[1] FREITAS, C. A., MONTEIRO, J. W. A., Análise de Protocolos na Área de Gerência de Redes
(SNMP/RMON), Projeto final apresentado ao Curso de Graduação em Engenharia de Computação da
Universidade de Goiás, janeiro 2004.
 
[2] TÖPKE, C. R., Uma Metodologia para Caracterização de Tráfego e Medidas de desempenho em
Backbones IP, Tese de Mestrado , COPPE/UFRJ, Rio de Janeiro, 2.001.
 
[3] GIMENEZ, e. J. C., Metodologia Pragmática para Avaliação de desempenho e Planejamento de
Capacidade em Redes de Computadores, Dissertação de Mestrado em Engenharia Elétrica, INATEL, Santa
Rita do Sapucaí, 2.004.
 
[4] DEUS, M.A. de, Estratégias de Gerenciamento de Banda IP/MPLS para o Transporte Eficiente de
Serviços Integrados, , Dissertação de Mestrado, Universidade de Brasília, Brasília, 2.007.
 
[5] CORREIA, M. F., Gerência de Redes, Trabalho de Conclusão de Curso de Bacharelado em Sistemas de
Informação, Uniminas, Uberlândia, 2.004.
 
[6] SPECIALSKI, e., S., Dra., Gerência de Redes de Computadores e de Telecomunicações, Universidade
de Santa Catarina, Florianópolis.
 
[7] Simple Network Management Protocol (SNMP). Disponível em:
www.teleco.com.br/tutoriais/tutorialsnmp/
Acessado em 30/04/2011.
 
[8] Cisco

Continue navegando