UNIVERSIDADE DO CONTESTADO ENGENHARIA EM TELECOMUNICAÇÕES ELETIVA PROFISSIONAL III - GERÊNCIA DE REDES

GERÊNCIA DE REDES

Semestre 2010/1

Gerência de Redes – 2010/1

2

SUMÁRIO
1. Conceitos e Princípios de Redes e Gerenciamento de Redes 2. Áreas Funcionais de Gerenciamento de Redes 3. SLA e SLM 4. Modelo OSI de Gerenciamento de Rede 03 11 15 24

5. Rede de Gerenciamento de Telecomunicações – TMN 30 6. Simple Network Management Protocol - SNMP 7. Gerenciamento de Serviços – ITIL 8. Acrônimos 9. Referências 42 68 72 76

Engenharia em Telecomunicações - UnC

Gerência de Redes – 2010/1

3

1. Conceitos e Princípios Gerenciamento de Redes

de

Redes

e

1.1. Requisitos Fundamentais de Uma Infra-Estrutura para Tratamento da Informação
Os requisitos a seguir apresentados são considerados fundamentais, embora possam ser apresentados outros que certamente contribuiriam para ficar mais abrangente os objetivos que esta infra-estrutura deve atender. • ABRANGÊNCIA (UBIQÜIDADE - UNIVERSALIZAÇÃO) o A infra-estrutura de comunicações deve ter como requisito permitir que os serviços e aplicações possam estar presentes o mais próximo do usuários em qualquer lugar que ele esteja e em qualquer momento. • ACESSIBILIDADE o A infra-estrutura de comunicações deve ter como requisito permitir que qualquer usuário possa ter acesso a qualquer outro usuário e que restrições de acesso possam ser controladas em função das necessidades dos próprios usuários e não por restrições da infraestrutura. • DISPONIBILIDADE o A infra-estrutura de comunicações deve ter como requisito permitir que o acesso aos serviços estejam à disposição dos usuários à elevada taxa de tempo. Os meios e recursos devem ter alta confiabilidade e tempos de interrupções minimizadas através de um eficiente gerenciamento do desempenho desta infra-estrutura. • GRAU DE SERVIÇO o A infra-estrutura de comunicações deve ter como requisito permitir que as ligações tenham uma elevada probabilidade que sejam completadas, uma vez que por razões econômicas, muitos meios podem ser compartilhados por muitos usuários podendo existir bloqueios por congestionamentos ou por motivo que o outro usuário destino esteja utilizando seu terminal. o Cabe aqui não confundir grau de serviço com disponibilidade e acessibilidade. Pode-se ter um grau de serviço não muito satisfatório embora se tenha alto grau de disponibilidade (rede sem defeito) e acessibilidade plena. • INTELIGIBILIDADE

Engenharia em Telecomunicações - UnC

• ECONOMICIDADE o A infra-estrutura de comunicações deve ter como requisito permitir que os meios e recursos sejam eficientemente arquitetados. Inclui neste requisito a segurança física para os usuários quanto à proteção elétrica e eletromagnética dos equipamentos e redes.UnC . por intermédio de uma mensagem”. projetados e utilizados de modo a permitir serviços a preços cada vez mais acessíveis aos usuários que a utilizam e rentabilidade para as empresas operadoras. • SEGURANÇA o A infra-estrutura de comunicações deve ter como requisito oferecer segurança às comunicações permitindo sigilo e proteção contra fraudes. Deve também ser “amigável” para os operadores da empresas concessionárias dos serviços • INTEROPERABILIDADE o A infra-estrutura de comunicações deve ter como requisito permitir que diferentes terminais conectados em redes distintas possam se intercomunicar. sobre um determinado estado de coisas. 1. • OPERACIONALIDADE o A infra-estrutura de comunicações deve ter como requisito permitir que o acesso aos serviços sejam “amigáveis” na sua utilização.Gerência de Redes – 2010/1 4 o A infra-estrutura de comunicações deve ter como requisito permitir que os sinais que transportam as informações tenham minimizados as distorções e erros de transmissão ou qualquer outro fator que prejudique a sua compreensão. assimilável. Aspectos ergonômicos precisam ser considerados alem da simplicidade de uso que deve ser a mais natural para o usuário e portanto. Engenharia em Telecomunicações . Conceitos de Informação e Comunicação INFORMAÇÃO “Medida da redução da incerteza.2. • PORTABILIDADE o A infra-estrutura de comunicações deve ter como requisito permitir que os acessos aos serviços sejam padronizados de modo a permitir que os terminais e equipamentos dos usuários possam ser ligados à esta infra-estrutura em qualquer ponto da rede com o mesmo número de identificação.

Gerência de Redes – 2010/1 5 MENSAGEM “Estrutura organizada de sinais que serve de suporte à comunicação”. COMUNICAÇÃO “Transmissão de mensagem entre uma fonte e o destinatário distintos no tempo e/ou no espaço”. A mensagem é uma forma organizada de sinais previamente definidos que podem ser interpretados e que podem ser transportados servindo de suporte à comunicação. receitas. digitalmente e transportados por meio elétrico. Engenharia em Telecomunicações . novas seqüências dos capítulos das novelas. porém não eliminando. dicas. Gene: As informações hereditárias são armazenadas em códigos químicos e transmitidas através das gerações dos seres vivos. O conceito de informação sempre está associado ao valor agregado que leva àqueles que se valem dela e necessita de uma mensagem para tangibilizá-la. Alguns exemplos servem como medida para diminuir as incertezas destes conceitos: Carta familiar: A informação que ela contem está levando ao destinatário uma diminuição das incertezas a respeito do emitente separados tanto no espaço como no tempo através da mensagem escrita: uma forma organizada de sinais e símbolos com morfologia e sintaxe previamente conhecida pelas partes e transportada por malotes. telecurso. Segundo a definição sobre Informação ela é uma medida relativa da utilidade que serve a um determinado propósito diminuindo. são transmitidas via sinais codificados a partir da imagem e do som entre as emissoras e os telespectadores por radio difusão. Televisão: As informações que podem ser notícias. Mensagem e Comunicação precisam ser bem compreendidas pois estes conceitos serão de grande valia no decorrer dos próximos capítulos. O teste de paternidade pelos genes reduz a incerteza sobre quem são os pais biológicos.UnC . eletromagnético ou óptico até o destinatário praticamente ao mesmo tempo e separados por grandes distâncias. Ligação telefônica: As informações são trocadas através de sinais da linguagem falada codificados. O conceito de comunicação traz a transmissão como a estrada que permite o transporte da mensagem entre um emitente e um destinatário separados no tempo quando não existe a presença simultânea de ambos na comunicação e separados no espaço quer próximos ou muito distantes. As três definições sobre Informação. por exemplo. as incertezas de quem a usa. etc.

A voz. por exemplo. A transmissão necessita que a informação esteja codificada adequadamente conforme o meio de transmissão que se vai utilizar. Um conjunto de oito bits com uma determinada codificação recebe o nome de “byte”.1 fornece alguns exemplos de codificação versus meios de transmissão. sofre uma codificação através do aparelho fonador provocando ondas sonoras que podem ser transmitidas até o aparelho auditivo de outra pessoa. que se propaga por variações de pressão do ar. TRANSMISSÃO A Transmissão é o tratamento que se dá para que a informação possa ser transportada entre o emitente e o destinatário formando desta maneira um sistema simples de comunicação. A tabela 1. uma forma organizada de sinais e símbolos previamente definidos através dos quais outros tratamentos da informação possam ser efetuados. pode novamente ser codificada em sinal elétrico analógico que se propaga em meio elétrico ou eletromagnético e. pode ser mais uma vez codificada em sinal digital que se propaga em meios digitais e assim por diante. Sinal Voz Voz Meio de transmissão Codificação Transmissão Analógica Analógica Elétrica Transmissão Digital Códigos de Pulsos PCM Dados Transmissão Analógica Chaveamento de Fase PSK Engenharia em Telecomunicações . Pode-se agrupar bits para representar um caracter ou um elemento de imagem. Podem ser necessárias novas codificações em cima de codificações já existentes dependendo do tratamento que se quer dar à informação.UnC . ainda.Gerência de Redes – 2010/1 6 1.3. ou seja. A Codificação é o tratamento que se dá para que a informação possa ser colocada na forma de mensagem. Bit é a menor unidade que uma informação pode ser decomposta e pode ser representado por dois símbolos: 0 e 1. Existem codificações mais complexas como o são os protocolos de comunicação resistentes a erros de transmissão como nos casos de sinais codificados de naves espaciais como a Voyager que chegam extremamente fracos com distorções e ruídos de toda a sorte e que podem ser recuperados com uma qualidade inacreditável. Os Cinco Tratamentos da Informação A informação pode ser tratada dos seguintes modos: CODIFICAÇÃO: A informação pode ser medida pela quantidade de bits. A Codificação pode ser simples ou complexa. A onda sonora (sinal mecânico).

1 . processamento de ligações nas centrais telefônicas. Segundo a Telebrás: “o gerenciamento de redes é o conjunto de funções que visa promover a produtividade da planta e dos recursos disponíveis para integrar de forma organizada. genes. cruzamento genético. processamento de imagens. memória de ferrita. Elementos de Gerência de Rede Segundo a ISO: “o gerenciamento de redes provê mecanismos para a monitoração. memórias digitais.4. memória a relê. PROCESSAMENTO Processamento é o tratamento que se dá para que as informações passem por operações lógicas com o fim de produzir ações ou novas informações. controle e coordenação de recursos em um ambiente OSI e define padrões de protocolos OSI para a troca de informações entre estes recursos” [ISO 10040]. etc. ARMAZENAMENTO E RECUPERAÇÃO Armazenamento e Recuperação é o tratamento que se dá para que a informação possa ser guardada para posterior recuperação. Mesas de telefonistas. disco magnético. as funções de operação. digital. Centrais telefônicas. ótico. Este tratamento é o que permite que um mesmo meio de transmissão possa ser utilizado para múltiplos pares origem .Gerência de Redes – 2010/1 7 Dados Transmissão Digital Protocolo V35 Tabela 1. Roteadores Internet. administração e manutenção de todos os elementos da rede e dos serviços de telecomunicações” 1. injeção eletrônica nos automóveis.UnC . etc. Exemplos: Automação. Existem inúmeras formas de armazenamento podendo ser mecânico.4. etc. 1. disco fonográfico. disco laser. fita magnética. magnético.destino de comunicação aumentando em muito a eficiência de utilização do meio. Gerente Engenharia em Telecomunicações . etc.Exemplos de codificação versus meios de transmissão COMUTAÇÃO OU ROTEAMENTO Comutação ou roteamento é o tratamento que se dá para que a informação possa ser encaminhada entre múltiplas origens e múltiplos destinos. químico. Exemplos: Livro.1. Exemplos: Centro de triagem de cartas.

de acordo com a necessidade. configurar e habilitar o agente. Compreende um conjunto de variáveis usadas para representar informações estáticas ou dinâmicas vinculadas a um determinado dispositivo gerenciado. MIB experimental e MIB privada. Agente O agente compreende um tipo de software presente junto aos dispositivos gerenciados. 1. Também compete ao agente efetuar a interface entre os diferentes mecanismos usados na instrumentação das funcionalidades de gerenciamento inseridos em um determinado dispositivos gerenciado. em formato texto. Um objeto gerenciável é uma visão abstrata de um recurso de um dispositivo da rede. Essa estrutura não tem limites e.3.UnC .4. e uma identificação única denominada OID (Object IDentification). mediante envio automático disparado pelo agente a um determinado gerente.2682. mediante comunicação com um ou mais agentes. Base de Dados As informações de gerenciamento de segurança são armazenadas numa MIB (Management Information Base).6. As informações de gerenciamento podem ser obtidas com o uso de requisições efetuadas pelo gerente ao agente. (Figura 03). que é composta por uma seqüência de números que identifica a posição do objeto na árvore da MIB (por exemplo: 1. conhecida na literatura como Management Information Base – MIB.1. MIB II.. Ele corresponde a uma estrutura de dados e operações obtida a partir do modelamento dos recursos desse dispositivo de rede. Grande parte das funcionalidades de um software gerente/agente destina-se a troca de dados existente na base de informações de gerenciamento.4. são definidos quatro tipos de MIBs: MIB l.2. hubs.1). Tipicamente um gerente esta presente em uma estação de gerenciamento de rede. indicando a ocorrência de um evento previamente programado. como também. e switches (que possuem capacidade de serem gerenciados) o agente vem pré-pronto para ser utilizada. pode ser atualizada e expandida. Más em estações de trabalho/servidores como Linux ou Windows. A MIB possui uma estrutura em árvore padronizada que contém os objetos gerenciáveis de um determinado dispositivo de rede. Engenharia em Telecomunicações . A função principal de um agente compreende o atendimento das requisições enviadas por um software gerente e o envio automático de informações de gerenciamento ao gerente. Basicamente. basta habilitarmos e configura-los.4. Cada objeto possui as seguintes características [8]: • Um rótulo (label).1.Gerência de Redes – 2010/1 8 O gerente compreende um tipo de software que permite a obtenção e o envio de informações de gerenciamento junto aos mecanismos gerenciados. 1.3. Em alguns roteadores. devem-se.

Relacionamento Agente e Gerente O gerente pode efetuar a solicitação de um dado ao agente e a resposta a este pedido pode ser enviada pelo agente.4.1 apresenta a estrutura da MIB-II.4. configuração e estatísticas. Protocolos de Gerenciamento Os agentes se comunicam com os gerentes através de um protocolo de gerenciamento de redes em nível de aplicações.UnC . Relato de eventos: é uma interação em que os agentes enviam informações a gerentes.4. descrição e informações de status. São utilizadas duas técnicas para disponibilizar tais informações: polling e event report (relato de eventos ou notificações). Para que seja possível a comunicação entre um gerente e um agente. escrita (write) e comando (set). Informações úteis para o monitoramento de redes são coletadas e armazenadas por agentes e disponibilizadas para um ou mais gerentes. A figura 1. Figura 1. O gerente aguarda até que tais informações cheguem. que utiliza a arquitetura de comunicação de rede. Polling: é uma interação do tipo pergunta e resposta entre gerentes e agentes.Estrutura da MIB-ll. O gerente deve ter então uma visão conceitual dos elementos gerenciados que o agente interage. 1. é necessário que ambos compartilhem o mesmo esquema de conceitual de informações. Protocolos de gerenciamento de redes descrevem um formato para o envio de informações de gerenciamento. Operações que podem ser aplicadas ao objeto: leitura (read).Gerência de Redes – 2010/1 9 • • Atributos: tipo de dado.1 . entre outras. É utilizada para se obter periodicamente informação armazenada nas MIBs associada aos agentes pelos gerentes. Há também a possibilidade de notificação Engenharia em Telecomunicações . - 1.5.

protocolo e base de dados. 2) Quais os elementos que compõe um sistema de gerência de redes.UnC . gerente. 4) Diferencie MIB de trap. A figura 1.5. Figura 1.Gerência de Redes – 2010/1 10 do gerente pelo agente em caso de alguma anomalia na rede. Engenharia em Telecomunicações . que são escritas de atributos e a leitura destes pelo gerente. 3) Como é o relacionamento entre o gerente e o agente.2 – Diagrama de Gerenciamento.3 . Figura 1. Comente sobre eles.2 ilustra o relacionamento. Exercícios 1) Cite três benefícios/necessidade da gerência de redes e comente sobre eles. As linhas tracejadas representam operações opcionais (que eventualmente podem nem ser utilizadas). O diagrama da figura 1.3 ilustra o relacionamento entre agente.Principais Componentes 1. Cite exemplos desta comunicação. 5) O que é MIB? Explique a sua estrutura (diagrama é bem vindo).

Inclui-se a verificação da existência dos componentes e a verificação da conectividade entre estes componentes. a partida. Gerenciamento de Configuração A gerência de configuração correspondente a um conjunto de facilidades que permitem controlar os objetivos gerenciados.Gerência de Redes – 2010/1 11 2. Atribuição de valores iniciais aos parâmetros de um sistema aberto. Gerenciamento de Falhas. atualização da rede ou a fim de atender às necessidades dos usuários podemos identificar as seguintes funções. recuperação de falhas. Também avalia-se o comportamento dos recursos num ambiente de gerenciamento para verificar se este comportamento é eficiente. adição e atualização de relacionamentos entre componentes e do status dos componentes durante a operação de rede. apesar de terem finalidades diferentes em cada uma. Gerenciamento de Segurança. Por outro lado. são utilizadas não somente em uma. Associação de nomes a conjuntos de objetos gerenciados. Muitas vezes as áreas funcionais possuem funções de gerenciamento que se sobrepõem. Áreas Funcionais da Gerência de Rede A arquitetura de gerenciamento OSI define cinco áreas funcionais para prover as necessidades do usuário no gerenciamento de suas redes: Gerenciamento de Configuração. más até mesmo em várias áreas de gerenciamento. a operação contínua e a posterior suspensão dos serviços de interconexão entre os sistemas abertos. problemas de segurança. para a manutenção.2. tendo então a função de manutenção e monitoramento da estrutura física e lógica de uma rede. Gerenciamento de Desempenho. Alteração da configuração do sistema aberto.1. ou seja. 2. isto é. preocupa-se com o desempenho Engenharia em Telecomunicações . a iniciação. Gerenciamento de Desempenho Na gerencia de desempenho tem-se a possibilidade de monitorar as atividades da rede e controlar os recursos através de ajustes e trocas. O objetivo da gerência de configuração é o permitir a preparação. e a modificação da configuração em resposta a avaliações de desempenho. 2. Inicio e encerramento das operações sobre os objetos gerenciados. algumas funções servem de suporte para as funções das outras áreas.UnC . Portanto. Gerenciamento de Contabilização.

Colecionando e analisando estas informações. a fim de estabelecer níveis de desempenho. Engenharia em Telecomunicações . e um valor em que se remove a situação de alerta. o gerente deve focalizar um conjunto inicial de recursos a serem monitorados.Gerência de Redes – 2010/1 12 corrente da rede. um valor de alerta. Isto inclui associar métricas e valores apropriados aos recursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. a longo prazo. Para atingir estes objetivos.3. Muitos recursos devem ser monitorados para se obter informações sobre o nível de operação da rede. o gerente da rede pode ficar mais e mais capacitado no reconhecimento de situações indicativas de degradação de desempenho. devem-se monitorar as taxas de utilização dos recursos. Estatísticas de desempenho podem ajudar no planejamento. e normalmente é causada por operações incorretas ou um número excessivo de erros. Gerenciamento de Falhas Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento. disponibilidade e o número de retransmissões realizadas. trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico. 2. são: • • • • • Qual é o nível de capacidade de utilização? O tráfego é excessivo? O throughput foi reduzido para níveis aceitáveis? Existem gargalos? O tempo de resposta está aumentando? Para tratar estas questões. ou ainda. O gerenciamento de desempenho é um conjunto de funções responsáveis por garantir que não ocorram insuficiências de recursos quando sua utilização se aproximar da capacidade total do sistema. Ações corretivas podem ser executadas. administração e manutenção de grandes redes. tais como. Algumas das questões relativas ao gerenciamento do desempenho. as taxas em que estes recursos são pedidos e as taxas em que os pedidos a um recurso são rejeitados. indicar a necessidade de expansão de linhas para uma determinada área. vazão. define-se um valor máximo aceitável (threshold). através de parâmetros estatísticos como atrasos. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem problemas para o usuário final. O impacto e a duração de falha podem ser minimizados pelo uso de componentes redundantes e rotas de comunicação alternativa [3].UnC . Para cada tipo de monitoramento.

Opcionalmente. estipulando limites e incorporando informações de tarifas em todo o processo de contabilidade. assistindo-os na troca de procedimentos e garantindo o desempenho da rede usamos o gerenciamento de contabilização que possibilita estabelecer taxas a serem utilizadas pelos recursos no ambiente OSI e os custos a serem identificados na utilização daqueles recursos [3]. um diagnóstico das falhas e uma relação dos resultados deste diagnóstico com as ações posteriores a serem tomadas para o reparo dos objetos que geram falhas. que pode definir as ações necessárias para corrigir o problema e evitar as situações críticas [2]. contabilidade significa tratar com pessoas usando os reais recursos de rede com despesas e operação real. e tomar decisões para restabelecer as unidades do sistema que venham a dar problemas. Atualmente. para garantir o seu perfeito funcionamento. conhecendo as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede. quais estão em mau funcionamento. O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes que os efeitos significativos decorrentes desta falha sejam percebidos. despesas de telecomunicações para acesso a dados remotos e taxas de envio de e-mail.UnC . para indicar quais elementos estão funcionando.4. e da evolução do nível de severidade gerado pelos alarmes (função de relato de alarme).Gerência de Redes – 2010/1 13 A gerência de falhas tem a responsabilidade de monitorar os estado dos recursos. O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser registrados em cada nodo. dar manutenção a cada um dos objetos gerenciados. As informações que são coletadas sobre os vários recursos da rede podem ser usadas em conjunto com um mapa desta rede. Pode-se também usar o gerenciamento de contabilização para determinar se as utilizações dos recursos da rede estão aumentando com o crescimento. o que deve indicar a necessidade de adições e reajustamentos num futuro próximo. que permitem a emissão das notificações de alarme ao gerente. Outras considerações incluem informações dos custos dos usuários e recursos gastos. Gerenciamento de Contabilização Para evitar que um usuário ou grupo de usuários abuse de seus privilégios de acesso e monopolize a rede em detrimento de outros usuários e também evitar que façam uso ineficiente da rede. Pode-se conseguir este ideal através do monitoramento das taxas de erros do sistema. 2. o intervalo de entrega de relatórios e os algoritmos usados no calculo da utilização. e quais não estão funcionados. Exemplos desses custos incluem uso do espaço em disco e dados armazenados. podem-se gerar um registro das ocorrências na rede. Engenharia em Telecomunicações .

Relacione as áreas funcionais em ordem de importância para este serviço e justifique a sua resposta.7. armazenamento e exame de registros de auditoria e logs de segurança. Gerenciamento de Segurança O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários.5. É necessário que a política de segurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja. gerente. O gerenciamento de segurança trata de questões como [3]: * Geração. Um sistema de gerência é composto pelo agente. distribuição e armazenamento de chaves de criptografia.6. por exemplo) e justifique a sua resposta. 2. 5) Descreva brevemente uma empresa e seu serviço. seguro. base de dados e protocolo de comunicação.Gerência de Redes – 2010/1 14 2. é possível que uma área funcional seja de maior importância? Por quê? 4) Continuando a questão 03. * Manutenção e distribuição de senhas e informações de controle de acesso.UnC . Resumo A gerência de redes é a forma de ação remota em uma rede de telecomunicações. * Coleta. 3) Pensando em algum serviço específico. Estas facilidades devem estar disponíveis apenas para usuários autorizados. 2. Engenharia em Telecomunicações . * Monitoração e controle de acesso à rede ou parte da rede e às informações obtidas dos nodos da rede. ele próprio. bem como ativação e desativação destas atividades. Exercícios 1) Quais são as cinco áreas funcionais da gerência de rede? Descreva cada uma delas. relacione as áreas funcionais em ordem de importância (para um serviço de banda larga residencial.

faz parte do contrato celebrado entre as partes.via6. visando a apresentação de um modelo a partir do qual possam ser desenvolvidos SLAs mais específicos. com detalhes sobre todos os acordos. Diversas exigências específicas foram supostas e documentadas neste artigo. A gerência de sistema e a tecnologia da automatização do processo do SLA Engenharia em Telecomunicações . Há duas partes principais em um SLA: a) Instrumento . Estes métodos deverão ser discutidos e definidos durante a negociação do instrumento do SLA. Os métodos de suportar o instrumento do SLA são deixados geralmente para definição por parte do fornecedor. É importante que ambas as partes compreendam o processo e todos os métodos a serem utilizados.Gerência de Redes – 2010/1 15 3. Para a especialização do modelo proposto.UnC . tomou-se por base a relação entre uma organização (cliente) e um prestador de serviços de “outsourcing” (fornecedor). estas exigências deverão ser revistas e/ou substituídas pelas do caso em questão.com/artigo. O processo do SLA representa um terço da solução total. A equipe envolvida no controle do processo do SLA deverá também ser capaz de controlar a tecnologia utilizada para este controle e compreender a importância em monitorar o sistema inteiro e relatar qualquer anormalidade encontrada. SLA e SLM Proposta de um Modelo de “Service Level Agreement” Por: Ivan Luizio Magalhães e Walfrido Brito Pinheiro http://www.php?aid=6929 <acesso em 20/03/2009> Introdução Este artigo detalha o processo de desenvolvimento de um Service Level Agreement (SLA). O objetivo é um modelo que permita às organizações de um modo geral começarem a trabalhar com SLAs. entretanto.representa os métodos que o fornecedor dos serviços de outsourcing utilizará para suportar o instrumento do SLA. haja vista os inúmeros problemas enfrentados na hora da validação dos dados. mais e mais organizações clientes têm definido estes métodos. Ele só se tornará aplicável após o fornecedor e o cliente definirem os integrantes da equipe que controlarão o sistema e a tecnologia que será utilizada para este controle. b) Processo . O instrumento descreve os serviços e os níveis de serviço exatos.geralmente está ligado à relação legal entre a organização (cliente) e um prestador de serviços de “outsourcing” (fornecedor). ou seja. Para a elaboração do modelo apresentado.

Já é possível a coexistência de diversos SLAs em operação e a introdução da recuperação de custo. O objetivo é fornecer uma mistura sem emenda dos serviços. dentro de custos realistas. objetivando encontrar as melhores condições de prestação dos serviços paralelo com as mudanças do negócio. O cenário Para o objetivo desta discussão.UnC . objetivando a redação final do instrumento. requerendo possivelmente a obtenção de dados de forma manual para a geração do relatório gerencial (Service Level Report – SLR). visando à obtenção de dados que possam ajudar a definição e o alcance de níveis de serviço apropriados. O objetivo é justificar a operação técnica de suporte aos serviços prestados. b) Intermediário: existe a automatização da coleta dos dados a serem utilizados para o cálculo dos indicadores. São apresentadas recomendações e sugestões baseadas em padrões da indústria e na experiência em gerência de projeto dos autores. Freqüentemente as organizações neste nível estão prontas para estender seus serviços ao mercado aberto. a notificação. Este avaliador terá que negociar o SLA com um ou mais prestadores de serviço. o restante deste artigo examina as considerações de um avaliador da organização que deva elaborar um instrumento de SLA para a prestação de serviços de suporte a um sistema de correio eletrônico corporativo. a qual relaciona os índices de serviço alcançados com os resultados obtidos em termos de receita pela organização cliente. permitindo a alocação dinâmica de recursos externos ou internos. c) Avançado: os SLAs são encaixados em processos totais da organização. permitindo a geração de um SLR mais detalhado e com menor esforço. dos custos e dos fornecedores de serviço em taxas melhores do que as obtidas pelos competidores da organização. Engenharia em Telecomunicações . Os indicadores são estabelecidos e medidos. Objetivos O objetivo preliminar do instrumento do SLA é identificar corretamente as exigências de nível de serviço para a organização da infra-estrutura de correio eletrônico corporativo. permitindo combinar níveis do serviço e custos com os objetivos de elevação dos níveis de serviço e de diminuição dos custos no longo prazo. SLA multi-níveis podem ser implementados. Também devem ser adotadas avaliações periódicas da satisfação dos usuários dos serviços na ponta. Os SLAs são classificados geralmente em: a) Básico: um único SLA está definido e em operação. o escalonamento e a gerência dos valores dos indicadores de nível de serviço.Gerência de Redes – 2010/1 16 devem fornecer um ambiente que permita suportar o monitoramento.

Identificação do objeto contratual. Implementação do SLA Engenharia em Telecomunicações . são enumeradas as diversas tarefas necessárias para a confecção do instrumento do SLA: 1. Determinação dos requisitos de capacitação/treinamento de usuários 9. As primeiras quatro tarefas requerem a participação da gerência e.UnC . Determinação dos requisitos de “help-desk” 8. serão necessárias reuniões com as áreas usuárias da infra-estrutura de correio eletrônico corporativo para o estabelecimento dos aspectos a serem monitorados e dos níveis a serem exigidos dos serviços a serem prestados. Além disso. Definição do SLA 12. 2. Em muitos casos. Em seguida. As quatro tarefas seguintes podem requer a participação do fornecedor atual de serviços ou dos futuros fornecedores. como por exemplo. Identificação dos requisitos de disponibilidade dos serviços 5. é aconselhável a coleta de dados e sugestões de outras áreas da organização. de forma a assegurar que todas as exigências foram identificadas. A seguir. Identificação dos ciclos de atualização dos “softwares” e do “hardware” 7. Determinação da infra-estrutura de suporte 6. Redação do instrumento do SLA 10. Negociação com os fornecedores 11. das bonificações e penalidades financeiras. Determinação dos serviços a serem prestados 3. da experiência e de projeto dos fornecedores de serviços de “outsourcing” fornecerão a informação e a orientação requeridas. Determinação dos níveis dos serviços 4. o avaliador deverá redigir um documento com os dados coletados de modo a ser facilmente lido e compreendido. visando detectarem pontos internos à organização que possam estar obscuros ao avaliador. das áreas usuárias da infra-estrutura de correio eletrônico da organização. da forma de relatório gerencial. em alguns casos. Instrumento do SLA O processo de criação do instrumento do SLA é o ponto-chave para facilitar a gerência do projeto. Em outros casos. os próprios fornecedores deverão ser envolvidos. a equipe atual de “help-desk”.Gerência de Redes – 2010/1 17 O avaliador da organização sozinho não pode determinar os detalhes apropriados para o SLA. As potencialidades da gerência.

A organização cliente deve requerer um mecanismo automático de notificação dos níveis de serviço e escalonamento entre os responsáveis designados tanto por Engenharia em Telecomunicações .UnC . O Service Level Report (SLR) poderá ser gerado através de duas técnicas: Automatizado – o relatório automático do sistema de monitoramento deve ser executado a fim fornecer dados atuais e históricos. Os métodos para fornecer relatórios aos responsáveis nomeados podem incluir um sítio na INTRANET/EXTRANET ou através da utilização de correio eletrônico. Geralmente. deverão ser definidos os responsáveis pela gerência de interconexão da infra-estrutura de email corporativo com outras organizações e pela gerência de desenvolvimento de aplicações que utilizem a infra-estrutura de e-mail corporativo. Manual . Muitas seções poderão ser removidas ou adicionadas ao texto final do instrumento do SLA em relação à versão elaborada pelo avaliador. Contatos e Papéis Primeiro. com análise de dados e cálculo da tendência para o mês. é necessário conhecer as especificações contratuais e os indicadores determinados para a monitoração dos serviços prestados. Além do responsável e do gerente do SLA por parte da organização.pode ser necessário para os gerentes das áreas usuárias receberem um sumário do SLR. um contrato será celebrado para ligar as partes a um SLA. Geralmente a periodicidade destes relatórios é mensal. de modo a evitar conflitos de interesse.Gerência de Redes – 2010/1 18 As últimas três tarefas são desenvolvidas com a participação direta dos fornecedores envolvidos. Além disso. devem incluir dados históricos que permitam o acompanhamento da evolução dos níveis de serviços. acrescido de gráficos que descrevam a disponibilidade e o tempo de resposta da infra-estrutura de correio eletrônico corporativo que os suportam. Relatório Gerencial (Service Level Report – SLR) A freqüência e o detalhe dos relatórios devem ser identificados no instrumento do SLA. Pelo lado do fornecedor deverão ser nomeados os responsáveis pelo ponto único de contato e pelos diversos serviços oferecidos. Estes relatórios deverão ser detalhados. Estes dados devem estar disponíveis aos responsáveis nomeados em uma freqüência regular. Especificações contratuais e contexto A gerência do SLA é uma parte crítica do suporte aos usuários finais. Antes que se possam determinar os objetivos a serem atingidos. conforme a evolução das negociações. Deverá ser previsto o fornecimento também de cópias em mídia. nomeie o responsável por ser o ponto de contato único por parte da organização para o SLA e atribua as atividades de gerenciamento a outro responsável.

bem como a renegociação do SLA ou mesmo de determinadas cláusulas contratuais de forma cavalheira. deve-se implementar um mecanismo de comitê gestor do contrato. bem como estabelecida a periodicidade. Para os casos omissos ou de litígio. incluindo o suporte para transferência dos serviços para outra organização fornecedora. deve ser previsto um mecanismo de transferência da tecnologia para a organização cliente. O encerramento do contrato pode se dá por duas maneiras: 1. mas considerará propostas com duração anual. No caso da existência de conflitos. devem ser observados os fatores a seguir: A organização cliente pode reservar o direito de cancelar o contrato para uma ou outra opção da terminação com a observação de 60 dias à organização prestadora dos serviços de “outsourcing”. Processo de revisão Engenharia em Telecomunicações . por exemplo. Tanto a organização cliente.UnC . como parte da iniciativa total de prestação de serviços aos clientes. formado por representantes formalmente designados pelas partes. 2. A organização cliente compreende que pode haver penalidades financeiras que motivem o término do contrato. Condições de pagamento Os termos relacionados com o pagamento e a duração do contrato são negociados com o fornecedor dos serviços de “outsourcing”. O término do contrato é motivado pela descontinuidade da necessidade dos serviços contratados. deve-se tentar solucioná-los em concordância com as cláusulas contratuais. arcando com os custos de transferência dos serviços para um outro fornecedor. quanto à fornecedora.Gerência de Redes – 2010/1 19 sua parte como por parte do fornecedor. caso não haja manifestação das partes em contrário. sendo a escala definida no instrumento do SLA. A organização pode preferir uma duração de seis meses. incluindo uma extensão automática de seis meses. As renovações podem ser asseguradas de diversas formas. Neste caso. A organização fornecedora pode reservar-se o direito de término do contrato faça a solicitação com um prazo mínimo de 180 dias. Em relação ao encerramento do contrato. formas de coleta e apuração e público-alvo. advindas do fato das metas de níveis de serviços não terem sido alcançadas pela organização fornecedora. Deve ser definido o processo de avaliação dos serviços prestados por parte dos usuários das áreas clientes. O término do contrato é motivado pela solicitação de uma das partes envolvidas. devem poder pedir formalmente a renovação.

para o caso dos resultados dos níveis de serviços ficarem abaixo dos estabelecidos no SLA. perda de clientes. Sugestões de níveis de desempenho Engenharia em Telecomunicações . Diversos fatores podem requer um processo de gerência de mudança ou até mesmo um addendum a um SLA existente: • • • • • mudança no processo de trabalho. Para os projetos novos a gerência de mudança não é necessária. Gerência de mudança A mudança do nível de serviço é realizada negociando uma mudança ou um adicional a um acordo existente de nível de serviço. adição de novos serviços. geralmente são efetuadas através de aditivos contratuais e quando da renovação contratual. perda de desempenho. determinam-se a aplicação de bônus para a superação dos níveis de serviços determinados no SLA para determinadas áreas usuárias da organização.UnC . Os custos decorrentes das melhorias para elevação dos níveis de serviços ficaram a cargo da organização prestadora dos serviços de “outsourcing”. As mudanças não são feitas diretamente no instrumento do SLA. bem como da equipe de funcionários alocada. através da diminuição das perdas decorrentes das indisponibilidades da infra-estrutura de processamento. uma vez que em cada processo de revisão podem ser renegociados os níveis de serviço. Também foram definidas penalidades. passam a serem incorporados no texto do novo contrato. como por exemplo. Uma periodicidade trimestral é indicada. uma vez que os bônus a serem obtidos justificariam os investimentos a serem realizados. novas aplicações de terceiros. consideradas críticas para o suporte ao negócio. Bônus e penalidades são creditados e debitados diretamente das faturas mensais a serem pagas pela organização cliente.Gerência de Redes – 2010/1 20 Deve haver um processo de revisão formal e periódico para avaliar os níveis dos serviços prestados. No exemplo que está sendo detalhado. Plano de incentivo financeiro O incentivo financeiro pode ser atrelado à superação das metas estabelecidas para os níveis de serviços ou a redução dos custos totais de operação. sendo que no orçamento do projeto de “outsourcing” levou-se em consideração para a sua viabilidade econômica a aplicação do máximo de bônus.

Executivos (100 Mbytes). conforme relação a seguir: • • • Operacionais (25 MBytes). No caso de mensagens recebidas pela Internet e com endereço de destino legítimo. 2.Gerência de Redes – 2010/1 21 Como exemplos de indicadores de desempenho. 2.UnC . Sincronização Remota A atualização da lista de endereços eletrônicos dos equipamentos dos usuários remotos não pode exceder 10 minutos. Para este ultimo requisito. os Engenharia em Telecomunicações . 4. com fins de viabilizar a continuidade do acesso em caso de falhas na rota principal. de modo a viabilizar o seu alcance. ficou estabelecido não poder haver perda. Requisitos de disponibilidade A disponibilidade da infra-estrutura de correio eletrônico corporativa pode ser extremamente cara. É importante identificar claramente os níveis requeridos e estabelecer a relação custo/benefício. 1. pode-se ter: 1. Transferência de mensagens internas a um sítio A organização cliente requer que qualquer mensagem originada no mesmo sítio. 3. Administrativos (50 MBytes). independentemente das condições da rede interna à organização cliente. Replicação da Caixa Postal Os usuários devem possuir caixas postais com capacidade determinada pela sua categorização funcional. seja entregue a caixa de entrada de seu destinatário em no máximo 15 minutos. Acesso remoto Deve ser estudada a disponibilidade de rotas alternativas de acessos. não foi exigida a garantia dos tempos de recebimento das mensagens eletrônicas originadas de outros sítios. Transferência de mensagens entre sítios Como a organização prestadora de serviços não detém total controle sobre a rede utilizada para a interconexão de sítios da organização cliente. Acesso às caixas postais Devem ser especificados os períodos de disponibilidade de acesso dos usuários as suas caixas postais bem como a quantidade de horas em que cada usuário poderá permanecer conectado à sua caixa postal. quando este usuário estiver conectar a 56 Kbits/s.

sete dias por semana). 3. Equipe Os profissionais alocados para administração e suporte da infra-estrutura de correio eletrônico corporativo por parte da organização fornecedora dos serviços deverá possuir certificação na solução de gerenciamento de correio eletrônico utilizada e pelo menos dois anos de experiência na plataforma utilizada.5 % do tempo durante o horário comercial de operação da organização e 90 % for a do horário comercial. Equipamentos Todos os equipamentos a serem empregados na operação da infra-estrutura de correio eletrônico corporativo deverão ser de fornecedores homologados previamente pela organização contratante. Recuperação de mensagens A política de “backup” das mensagens deve garantir a possibilidade de recuperação de mensagens apagadas a pelo menos 30 dias. Classe 2 – os usuários podem acessar suas caixas postais por até 24 horas nos dias úteis de operação da organização. Conclusão Um SLA deve ser planejado visando atender aos requisitos de negócios impostos pelas áreas usuárias dos serviços alvos do “outsourcing” e os objetivos estratégicos da própria área contratante. Engenharia em Telecomunicações . Disponibilidade dos servidores Os servidores de correio eletrônico devem ficar disponíveis 99.UnC . Acesso e segurança Devem ser providos o controle de acesso e a segurança aos equipamentos da infra-estrutura de correio eletrônico corporativo em esquema 24 x 7 (24 horas. 3. Requisitos de suporte aos equipamentos 1. Disastre Recovery Deve existir plano detalhado para recuperação da infra-estrutura de correio eletrônico corporativo e das mensagens armazenadas que garanta a retomada do seu funcionamento em no máximo 1 hora.Gerência de Redes – 2010/1 22 usuários serão classificados em classes: Classe 1 – os usuários podem acessar suas caixas postais por até seis horas dentro do horário comercial definido de operação da organização. 2.

3.php?aid=6929 <acesso em 20/03/2009> Engenharia em Telecomunicações . Apresentou-se um modelo de SLA para a contratação de serviços de infra-estrutura de correio eletrônico corporativo. Na maioria dos casos. Ivan Luizio Magalhães e Walfrido Brito Pinheiro http://www. uma vez que expôs os itens fundamentais de um SLA. bem às mudanças tecnológicas e seus respectivos ganhos de produtividade.1 Exercícios 1. 3. devendo conter em seu próprio corpo mecanismos que permitam sua adaptação às mudanças no ambiente em que está inserida a organização contratante. a qual pode ser igualmente utilizada como ponto de partida para o desenvolvimento de SLA mais específicos. são princípios que regerão relações de médio e longo prazo e portanto. de extrema importância.2 Referências Específicas e Links Texto extraído literalmente de “Proposta de um Modelo de “Service Level Agreement”. Repasse o exercício feito em aula utilizando alguma empresa diferente da original.via6. permitindo às organizações de qualquer natureza a iniciarem a aplicação do SLA em seus processos de “outsourcing” ou mesmo nas relações entre áreas internas. Foi apresentada uma metodologia simplificada para o desenvolvimento e implementação de SLAs.UnC . o qual pode ser adaptado para diversos outros tipos de serviço.Gerência de Redes – 2010/1 23 Um bom SLA é o que atende aos interesses da organização contratante e ao mesmo tempo é bem negociado com a organização prestadora dos serviços de “outsourcing”.com/artigo.

Esta abordagem. Para tanto. no entanto.1.1 Gerenciamento de Sistemas O Gerenciamento de Camada consiste na monitoração e controle dos recursos de uma camada de forma isolada e independente. O Gerenciamento de Sistemas. prevê funções de gerenciamento em todas as camadas da pilha de protocolos e seu escopo de abrangência é o mais completo. analisando-se o número de conexões estabelecidas com sucesso e o número de tentativas. Gerenciamento de Camada e Operação de Camada. não suportam uma arquitetura completa (todas as sete camadas do RM-OSI). conforme apresentado na figura 4.Gerência de Redes – 2010/1 24 4. sem sucesso. Engenharia em Telecomunicações . processo gerente processo agente SMAE MIB LME LME LME LME LME LME LME APLICAÇÃO APRESENTAÇÃO SESSÃO CMIP SMAE LME LME LME LME LME LME LME APLICAÇÃO APRESENTAÇÃO SESSÃO MIB TRANSPORTE REDE ENLACE FÍSICO TRANSPORTE REDE ENLACE FÍSICO Figura 4. conforme ilustrado na figura 4. para identificar situações de sobrecarga ou ociosidade nos sistemas. não contempla um relacionamento com as atividades das outras camadas de protocolo. ela é útil para controlar recursos que. por sua natureza. Pode-se. foi idealizado para monitorar e controlar o sistema como um todo. de estabelecimento de conexões.2. por exemplo.UnC . enfocar aspectos da camada de transporte. Modelo OSI de Gerenciamento A arquitetura de gerenciamento OSI define: as estruturas de gerenciamento passíveis de serem empregadas os componentes de um sistema de gerenciamento a estrutura da informação de gerenciamento os serviços e protocolos para troca de informações de gerenciamento Estruturas de gerenciamento A estrutura de gerenciamento refere-se aos três enfoques definidos pela ISO em seu “framework” [ISO 7498-4]: Gerenciamento de Sistemas.

o usuário fique encarregado de gerenciar a sua própria conexão.3. isto é. a operação de camada trata da gerência de cada uma destas conexões.2 Gerenciamento de Camada cam N ada A estrutura de Operação de Camada. dependente de implementação. pode-se ter várias conexões ativas. Engenharia em Telecomunicações . mostrada na figura 4. por exemplo. Esta estrutura se aplica quando é desejável que. um MIS-User pode executar o papel de gerente em um contexto.3 Operação de Camada Componentes de gerência OSI O ambiente de gerenciamento OSI é composto por elementos gerenciados. definido por outra associação. Estas associações são estabelecidas com a finalidade de trocar informações de gerenciamento. Os papéis assumidos por estas entidades não são fixos. na camada de transporte. Neste caso.Users).Gerência de Redes – 2010/1 25 cam N ada protocolodegerenciam ento da cam N ada Figura 4.. conexão n Figura 4. Os agentes e gerentes são entidades usuárias do serviço de gerenciamento OSI e são denominados de MIS-Users (Management Information Service .4. de forma independente. seguindo o paradigma da Abordagem de Orientação a Objetos. restringe-se à monitoração e controle de uma única instância de comunicação. operação de camada conexão 1 conexão 2 . pode-se ter um gerente associado a vários agentes e um agente associado a vários gerentes. agentes e gerentes. definido por uma associação.4 ilustra um possível cenário de um ambiente de gerenciamento OSI. Os elementos gerenciados são representados por objetos gerenciados. Conforme mostra a figura 5.. No modelo de gerenciamento OSI. Por exemplo. A figura 4. e um papel de agente em outro contexto. as informações de gerenciamento são concernentes à uma conexão. o número de associações estabelecidas entre os MIS-User é considerado uma questão local.UnC .

considerando três hierarquias: hierarquia de herança. também é permitida a utilização do protocolo FTAM (File Transfer Access and Management) para a transferência de informações de gerenciamento entre agentes e gerentes.UnC . hierarquia de nomeação ou de containment e hierarquia de registro. Serviços e protocolos de comunicação A comunicação entre as entidades de gerenciamento Gerente e Agente é realizada pelo protocolo CMIP (Common Management Information Protocol). Neste documento são definidos dois serviços de gerenciamento: o serviço de operações de gerenciamento e o serviço de notificações de gerenciamento. e a sua implementação não está sujeita à padronização.Users) que assumem o papel de agente.Gerência de Redes – 2010/1 26 Gerente Agente Gerente Agente Agente Gerente Figura 4. descrito em [ISO/IEC 9595]. Esta facilidade tornou-se essencial devido à necessidade de transferência de grandes quantidades de dados neste ambiente. No modelo de gerenciamento OSI. A figura 4. definido em [ISO/IEC 9596]. a SMI estabelece que a forma de representação das informações deve seguir o modelo de orientação a objetos. As informações são definidas segundo uma SMI (Structure Management Information). No caso especial de gerenciamento de redes de telecomunicações.4 Componentes do Gerenciamento OSI Estrutura da informação de gerenciamento As informações de gerenciamento são organizadas em bases de dados.5 mostra um cenário de comunicação onde são trocadas operações e notificações de gerenciamento. as notificações são emitidas pelos MIS-Users (Management Information Service .Users). Os serviços de gerenciamento disponíveis para as entidades gerentes e agentes são definidos pelo CMIS (Common Management Information Service). Engenharia em Telecomunicações . que são entidades de gerenciamento no papel de gerente. As operações de gerenciamento são emitidas pelos MIS-Users (Management Information Service . O conjunto das bases de dados de informações de gerenciamento é denominado MIB (Management Information Base).

5. por sua vez.UnC . Se uma operação de gerenciamento for solicitada no modo confirmado. autenticar o Gerente na solicitação de uma associação e verificar sua autoridade na execução de operações de gerenciamento. nenhuma resposta será gerada. então ela será respondida através das primitivas response e confirm. isto é. pode-se observar a função de disseminação de notificações que consiste em um suporte funcional ao MIS-User agente para a identificação dos destinatários para os quais devem ser repassadas as notificações geradas pelos objetos gerenciados. a operação pode ter sucesso ou ser negada ao MIS-User solicitante. Uma notificação é emitida por iniciativa do MIS-User agente que. definido no CMIS. pode solicitar este serviço no modo confirmado ou não confirmado. dependendo da definição do objeto. ela não pode ser considerada como uma resposta a uma operação. Embora uma notificação possa ser gerada como efeito colateral de uma operação de gerenciamento.Gerência de Redes – 2010/1 27 MIS-User (papel de gerente) Operações de gerenciamento Notificações Controle de Acesso Disseminação Notificação MIS-User (papel de agente) Objetos Gerenciados Figura 4. As operações de gerenciamento são emitidas por iniciativa de um gerente. Mais detalhes desta função serão apresentados no capítulo 5 onde é descrita a Função de Controle de Acesso no Modelo Funcional de Gerenciamento OSI.1 mostra as primitivas de serviço de gerenciamento definidas pelo CMIS. Tipo de serviço M-CANCEL-GET (operação) Modo requisição confirmado de Primitivas request/indication response/confirm Semântica Cancelar uma operação de leitura realizada sobre vários objetos Engenharia em Telecomunicações . A tabela 4. Na figura 5.5 Serviços de Gerenciamento As operações de gerenciamento podem sofrer um controle de acesso dependendo da especificação dos objetos gerenciados. As notificações representam informações sobre eventos ocorridos no sistema gerenciado e são enviadas ao destinatário através da utilização do serviço MEVENT-REPORT. caso contrário. Na figura 5. observa-se que existe uma função de controle de acesso associada ao MIS-User agente.5. Esta função tem como objetivo principal.

1 Serviços de Gerenciamento Resumo As estruturas de gerenciamento que podem ser empregadas no modelo de gerenciamento OSI são: Gerenciamento de Sistemas (abrange todas as camadas). Gerenciamento de Camada (abrange apenas uma camada) e Operação de Camada (abrange apenas uma instância de comunicação). O Protocolo para transferência das informações de gerenciamento é o CMIP e.Gerência de Redes – 2010/1 28 Ler valores de atributos de objetos Modificar valores de atributos de objetos M-GET (operação) confirmado request/indication response/confirm M-SET (operação) confirmado request/indication response/confirm não confirmado M-CREATE (operação) M-ACTION (operação) confirmado request/indication request/indication response/confirm Criar uma instância de objeto Solicitar que uma ação pré-definida seja executada por um objeto confirmado request/indication response/confirm não confirmado M-DELETE (operação) confirmado request/indication request/indication response/confirm Destruir uma instância de objeto não confirmado M-EVENT-REPORT (notificação) confirmado request/indication request/indication esponse/confirm Notificar a ocorrência de um evento a um sistema gerente não confirmado request/indication Tabela 4.UnC . Os Serviços de Gerenciamento disponíveis são as Operações e as Notificações. e os Objetos Gerenciados (que representam os recursos sujeitos ao gerenciamento). Dependendo de sua natureza. podem ser solicitados no modo confirmado ou não confirmado. Os componentes de um sistema de gerenciamento OSI são: MIS-Users (que podem assumir o papel de Gerente ou de Agente). no caso de Sistemas de Telecomunicações. pode ser utilizado o protocolo FTAM em lugar do CMIP. Engenharia em Telecomunicações .

Elizabeth Sulei Especialski Engenharia em Telecomunicações . O que é uma função de gerenciamento OSI? 6.Gerência de Redes – 2010/1 29 A Informação de Gerenciamento é definida seguindo a AOO-Abordagem de Orientação a Objetos e é armazenada em uma MIB. Como está estruturada a camada de aplicação OSI para suportar aplicações de gerência? 3. Qual é a diferença entre o CMISE e o SMASE? 5.2. Referências Específicas e Links Extraído do Cap 6 da Apostila de Gerência de Redes de Computadores e de Telecomunicações da Profa. 4. Qual a finalidade básica do ROSE e quais são as suas primitivas? 4. Quais são os comandos/serviços e suas funções oferecidos pelo CMISE para atuação em entidades remotas? 4.1. Exercícios 1.UnC . Como são feitas as definições das notificações na arquitetura OSI de gerenciamento? 2. Dra.

incluindo a identificação dos diferentes tipos de componentes e das interfaces que existiriam entre eles. Uma das primeiras tarefas para definição da TMN foi especificar uma arquitetura para esta rede de gerência. Em 1985. A interoperabilidade na gerência dos recursos foi um requisito fundamental na definição desta estrutura. A elaboração de uma arquitetura comum que possibilite a interoperabilidade entre sistemas de gerência é.TMN da Professora Linnyer Beatrys Ruiz. o ITU (International Telecommunications Union) iniciou estudos sobre a padronização da gerência das redes de telecomunicações. A TMN foi definida como uma rede de gerência. Estas recomendações fornecem uma estrutura organizada que permite interconectar sistemas de suporte a operação e diversos tipos de equipamentos de telecomunicações possibilitando a interoperabilidade entre sistemas de gerência. criando um conceito básico denominado Rede de Gerência de Telecomunicações (TMN– Telecommunications Management Network).UnC .1). cujo objetivo é coletar. distribuir e processar as informações de gerência.Gerência de Redes – 2010/1 30 5. pois sua ausência reduzia a eficiência da monitoração dos equipamentos. um dos principais ramos de atuação do Engenharia em Telecomunicações . Figura 5. portanto. independente da rede de telecomunicações (ver figura 5. Em 1988.3000 que definem os princípios básicos da TMN. aumentando consideravelmente os custos de manutenção e dificultando a implementação de medidas de segurança.Relacionamento entre a Rede de Gerência e a Rede de Telecomunicações. Rede de Gerência de Telecomunicações (TMN) Extraído da Apostila de Rede de Gerência de Telecomunicações .1 . os estudos dos grupos de trabalho do ITU-T. resultaram nas recomendações M.

conforme apresenta a figura 5. Engenharia em Telecomunicações . terminais e sistemas de sinalização incluindo Pontos de Transferência de Sinalização (STP) e bases de dados em tempo real. servidores de arquivos. sistemas de transmissão analógica e digital baseados em cabos coaxiais. rádio e enlace de satélite. redes de comutação de circuito e pacotes. como módulos de teste. roteadores. redes privativas de voz e redes inteligentes. crossconnects. O objetivo principal deste modelo é quebrar a complexidade do ambiente em partes mais compreensíveis. elementos de transmissão (multiplexadores. unidades de ar condicionado. Algumas redes e serviços que podem ser gerenciadas pela TMN são: • • • • • • • • redes públicas e privadas. etc. fibra óptica. MAN e WAN). sistemas de alarme. etc. geográficas e metropolitanas (LAN. mainframes. processadores front-end.2. • • Camadas Funcionais O ITU-T adotou um modelo em camadas funcionais para o gerenciamento de um ambiente de telecomunicações. redes locais. redes de telefonia móvel.UnC . equipamentos SDH). serviços de suporte e teleserviços. incluindo a RDSI. sistemas de infra-estrutura e suporte. a própria TMN. Os grupos de trabalho envolvidos com TMN devem conhecer esta série de recomendações e encontrar soluções onde ferramentas e plataformas disponíveis comercialmente serão usadas para implementar a rede de gerência. controladoras remotas.Gerência de Redes – 2010/1 31 processo de elaboração de modelos para a Gerência de Rede. sistemas de energia.

tendo uma visão fim-a-fim da rede. ou seja. é responsável pela gerência global do empreendimento.UnC .2 . monitoração de alarmes. ou seja. Camada de Gerência de Serviço Esta camada relaciona os aspectos de interface com os clientes. relatórios de falhas e manutenção de dados sobre qualidade de serviço (QoS). Camada de Gerência de Rede Esta camada gerencia o conjunto de elementos (sub-redes) como um todo. abertura e fechamento de contas. É neste nível em que são feitos os acordos entre as operadoras e onde são definidos os objetivos. Camada de Gerência do Elemento da Rede Esta camada é responsável pelo gerenciamento dos equipamentos na forma de sub-redes. resolução de reclamações dos clientes (inclusive relacionados à tarifação). Estes equipamentos devem possuir agentes para que possam fornecer as informações necessárias ao sistema de gerência. Para isso. como coleta de dados de performance. Camada de Gerência de Negócio É um ponto onde ocorrem as ações executivas. e realiza funções como provisionamento de serviços.Camadas de Gerenciamento Camada de Elemento de Rede Corresponde às entidades de telecomunicações (software ou hardware) que precisam ser efetivamente monitorados e/ou controlados. que tem assim a visão completa da rede. ela recebe dados relevantes dos vários sistemas de Gerência de Elemento de Rede e ao processa-os para obter uma visão consisa da rede completa.Gerência de Redes – 2010/1 32 Figura 5. coleta de dados de tráfego. pequenas partes da rede completa devem ser gerenciadas e suas informações sintetizadas para poderem ser aproveitadas pela Gerência de Rede do sistema. Engenharia em Telecomunicações . etc.

Monitoração de Desempenho: informações que permitem usuário obter. As funções de gerenciamento de falhas podem ser divididas em: Engenharia em Telecomunicações . isolação e correção de operações anormais na rede de telecomunicações. alterar os modos de operação do sistema com o propósito de conduzir atividades de gerenciamento de desempenho. Estas funções se dividem basicamente em dois grupos: • • Medidas de Tráfego: capacitam o usuário a definir e controlar a entrega de relatórios de medidas de tráfego. identificaram-se cinco áreas funcionais: • • • • • Gerenciamento de Desempenho Gerenciamento de Falhas Gerenciamento de Configuração Gerenciamento de Tarifação Gerenciamento de Segurança Gerenciamento de Desempenho O gerenciamento de desempenho envolve as funções relacionadas com a avaliação e relato do comportamento dos equipamentos de telecomunicações e a eficiência da rede.UnC . avaliar e relatar parâmetros de desempenho rede. operação. manutenção e provisionamento). ao da ao de Algumas funções relativas ao gerenciamento de desempenho são: • • • • manter informações estatísticas. Estas informações podem ser utilizadas como apoio diagnóstico de falhas. instalação. determinar a performance do sistema sob condições naturais e artificiais.Gerência de Redes – 2010/1 33 Áreas Funcionais De forma a se englobar toda a funcionalidade necessária ao gerenciamento de uma rede de telecomunicações (planejamento. As falhas impedem os sistemas de cumprir seus objetivos operacionais e podem ser transientes ou persistentes. manter logs de históricos de estados. planejamento de rede e qualidade serviço. Gerenciamento de Falhas O gerenciamento de falhas engloba as funções que possibilitam a detecção.

• Algumas funções do gerenciamento de falhas são: • • • • • manter logs de erros. controlados e identificados. podendo inclusive estabelecer os parâmetros deste. Relatório de Problemas: utilizado para rastrear e controlar as ações tomadas para liberar alarmes e outros problemas. gerar seqüências de testes de diagnóstico. o tipo e os parâmetros do teste podem ser designados automaticamente. Em alguns casos. Uma Ordem de Serviço pode ser utilizada para solicitar novos recursos. verificar a consistência da informação e obter informação sobre os recursos disponíveis. inicializar e deletar objetos gerenciados. receber e agir sobre notificações de erros. rastrear e identificar falhas. Informação de Recursos: funções que têm por finalidade apresentar a lista de recursos alocados. Engenharia em Telecomunicações . Teste: o usuário pode solicitar a execução de um teste específico. Suas funções são divididas em: • Gerenciamento de Ordem de Serviço: possibilita a identificação e o controle do provisionamento de novos recursos necessários para a rede de telecomunicações.Gerência de Redes – 2010/1 34 • • Supervisão de Alarmes: gerenciamento de informações sobre as degradações de desempenho que afetam o serviço. físicos ou lógicos. Configuração de Recursos: funções que têm como finalidade possibilitar que os recursos da rede possam ser criados. Gerenciamento de Configuração O gerenciamento de configuração habilita o usuário a criar e modificar recursos físicos e lógicos da rede de telecomunicações. roteados. coletar informações em tempo real a respeito atuais do sistema. associar nomes aos objetos gerenciados e configurá-los. • • Algumas funções relativas ao gerenciamento de configuração são: • • • • setar parâmetros de controle de rotinas de operação do sistema. corrigir falhas.UnC das condições .

Gerência de Redes – 2010/1 35 • • obter avisos a respeito de modificações significativas nas condições do sistema. armazenamento de eventos relativos à segurança. portanto.UnC . distribuição de informações relevantes à segurança. Gerenciamento de Tarifação O gerenciamento de tarifação provê um conjunto de funções que possibilitam a determinação do custo associado ao uso da rede de telecomunicações. A introdução da TMN fornecerá às empresas operadoras a possibilidade de alcançar uma série de objetivos gerenciais como diminuição do tempo de reação aos eventos da rede através da localização e correção automática de falhas. Arquitetura TMN A arquitetura TMN provê meios de transportar e processar informações relacionadas ao gerenciamento de uma rede de telecomunicações. As recomendações ITU-T [M. minimização da carga causada pelo tráfego das informações de Engenharia em Telecomunicações . Arquitetura Física. provimento de mecanismos para acesso seguro dos operadores aos sistemas de operação. habilitar limites de tarifação e setar agendamentos a serem associados com a utilização dos recursos. um dos principais ramos de atuação do processo de elaboração de modelos para a Gerência de Rede.3010] abordam três aspectos no planejamento e no projeto da TMN: • • • Arquitetura de Informação. Arquitetura Funcional. A elaboração de uma arquitetura comum que possibilite a interoperabilidade entre sistemas de gerência é. modificar a configuração do sistema. Algumas funções associadas ao gerenciamento de tarifação são: • • • informar aos usuários os custos associados aos recursos consumidos. combinar custos quando um requisito de comunicação exigir múltiplos recursos combinados. Gerenciamento de Segurança As principais funções que devem se encaixar no gerenciamento de segurança são: • • • criação e controle de serviços e mecanismos de segurança.

Gerência de Redes – 2010/1 36 gerenciamento e. Figura 5. ou atributos (ATTRIBUTES).710] e transportadas através do protocolo CMIP (Common Management Information Protocol) [X.UnC .Conceito de agente/gerente Para se garantir a perfeita operabilidade das comunicações agente/gerente. a arquitetura de informação possui os fundamentos para a utilização dos princípios e conceitos do gerenciamento de sistemas OSI.3. faz-se uso do modelamento das informações trocadas entre os sistemas em termos de objetos gerenciados. domínios e conhecimento de gerenciamento compartilhado. Estas trocas de operações e notificações são realizadas através do uso do serviço CMIS (Common Management Information Service) [X. Arquitetura de Informação A arquitetura de informações descreve um modelo orientado a objeto para a modelagem da informação de gerência trocada entre blocos funcionais da TMN. finalmente. operações de gerenciamento que suporta (ACTIONS). como agente/gerente. como mostra a figura 5. definido através de suas características inerentes. necessários para a organização e o interfaceamento de sistemas de gerenciamento complexos. possibilidade de independência da localização de um centro de gerência em relação à dispersão geográfica dos elementos componentes da rede. Um objeto gerenciado é uma abstração de um recurso físico ou lógico de um sistema gerenciado. As interações entre o gerente e o agente são realizadas em termos de operações e notificações trocadas entre eles. Engenharia em Telecomunicações .3 .4).711] (ver figura 5. Desse modo. Esta troca de informações baseia-se em um sistema gerenciador (controle e monitoração) e um sistema gerenciado (recursos físicos ou lógicos). Para que haja possibilidade de troca de informações entre os dois sistemas (agente/gerente). Uma aplicação de gerência é uma atividade na qual ocorre um processamento de informações de forma distribuída entre dois ou mais processos cooperantes que trocam informações entre si. existe a necessidade de uma visão compartilhada das informações de gerência trocadas e das regras de comunicação empregadas. notificações que emite (NOTIFICATIONS) e do seu comportamento (BEHAVIOUR) diante de estímulos externos e internos.

Os blocos funcionais podem ser implementados como sistemas a parte e conectados diretamente à TMN ou através de uma rede de comunicação de dados. Da mesma forma. Os blocos funcionais se comunicam através da Função de Comunicação de Dados (DCF) que implementa as camadas 1 a 3 do modelo OSI (Open Systems Interconnection). o gerente do sistema B utiliza o serviço CMIS e o protocolo CMIP para trocar operações e notificações com o agente do sistema C e também possui uma visão da MIB do sistema C. Arquitetura Funcional Descreve a distribuição apropriada da funcionalidade (blocos funcionais) dentro da rede de gerência. o sistema A possui um gerente que utiliza o serviço CMIS e o protocolo CMIP para trocar operações e notificações com o agente do sistema B.4. É importante notar que a arquitetura TMN pretende ser flexível e suportar muitas possibilidades de implementações.Gerência de Redes – 2010/1 37 Figura 5.4 .UnC . A definição destes blocos funcionais e dos pontos de referência (fronteiras entre os blocos funcionais através das quais ocorrem as trocas de informações entre eles) entre os blocos. Um bloco funcional ou agrupamento de funções gerais TMN é a base da arquitetura funcional.Exemplo de comunicação entre sistemas TMN Na figura 5. O sistema A também tem uma visão da MIB do sistema B. Através da distribuição adequada dos blocos de função na rede pode-se implementar uma rede TMN de qualquer complexidade. leva à especificação de interfaces padrões de TMN. podendo suportar vários tipos de sub-rede. Os blocos funcionais da TMN e as suas funções associadas são: Engenharia em Telecomunicações .

2. WSF . Função Entidade de Telecomunicações (TEF) . incluindo o suporte para interface homem/máquina (apesar desta não ser considerada parte da TMN).Bloco de Função de Mediação: atua modificando a informação trocada entre a NEF ou QAF e a OSF. mas são representadas para ela através do NEF. as seguintes funções: • 1. como comutação e transmissão. coordenar e controlar funções de telecomunicações. Essas funções não fazem parte da TMN. interface proprietária) e um ponto de referência "Q3" ou "Qx" da TMN.UnC .Bloco de Função Adaptador de Interface Q: conecta a TMN a entidades não TMN.função relativa a equipamentos de suporte. enquanto as funções de telecomunicações propriamente ditas não fazem parte da TMN. listados a seguir: • Função de Aplicação de Gerenciamento (MAF): tem a função de implementar o serviço de gerenciamento. Os MF podem adaptar. inclusive as próprias funções de gerenciamento (a própria TMN). NEF . Realiza uma adaptação entre um ponto de referência não TMN (por exemplo. • QAF . podendo ser mapeadas nos sistemas gerentes ou nos sistemas agentes. de acordo com as características da informação esperada por cada um deles. como infra-estrutura e energia. • Engenharia em Telecomunicações . Base de Informação de Gerenciamento (MIB): representa o conjunto de objetos gerenciados pelo sistema. armazenar. comutação para proteção de canais de transmissão etc. cada um dos blocos funcionais é formado por outros componentes funcionais. filtrar e condensar as informações. A parte da NEF que representa as funções de telecomunicações para a TMN é parte da TMN.Gerência de Redes – 2010/1 38 • OSF . A estrutura e implementação da MIB não estão sujeitas à padronização dentro da TMN. O bloco NEF possui.relativa aos processos de telecomunicações. • • Além disso.Bloco de Função Estação de Trabalho: o bloco WSF provê os meios para o usuário interpretar e acessar as informações de gerenciamento.Bloco de Função de Sistemas de Suporte à Operações: processa informações de gerência com o propósito de monitorar.Bloco de Função Elemento de Rede: representa para a TMN as funções de telecomunicações e suporte requeridas pela rede de telecomunicações gerenciada. Função Entidade de Suporte (SEF) . MF . ainda.

UnC . G: entre a estação de trabalho e o usuário. MF. que se dividem em classes diferentes dependendo da categoria dos blocos os quais estão sendo interligados.5): Figura 5. e NEF. Função de Apresentação (PF): é responsável pela tradução de informações TMN para interfaces homem-máquina e vice-versa. Q: para ligação entre os blocos OSF.Gerência de Redes – 2010/1 39 • Função de Conversão de Informação (ICF): é a função responsável pela tradução entre os modelos de informação das diversas interfaces previstas na arquitetura TMN.Pontos de referência entre blocos funcionais 4. 3. Engenharia em Telecomunicações . 2.5 . Na arquitetura TMN são definidas três classes de pontos de referência: 1. • • • Os blocos funcionais permitem que as informações sejam trocadas através de pontos de referência. Função de Comunicação de Mensagens (MCF): é a função relacionada aos blocos funcionais que possuem interface física. Função de Adaptação Homem-máquina (HMA): é responsável pela conversão do modelo de informação das aplicações para o modelo de informação apresentado pela TMN através da função de apresentação e vice-versa. São definidas ainda outras duas classes de pontos de referência que não pertencem à TMN mas também são muito importantes (veja a figura 5. X: para a ligação entre os blocos OSF de TMN distintas. F: para a ligação de estações de trabalho (WSF) à TMN. permitindo a ligação com a conexão com a função de comunicação de dados. QAF.

UnC . Elementos de Rede (NE): bloco que corresponde às entidades de telecomunicações (equipamentos ou facilidades) que são efetivamente monitorados e/ou controlados. As funções das WS devem prover • • • Engenharia em Telecomunicações . Arquitetura Física O último estágio. LAN. Este terminal deve ser capaz de traduzir o modelo de informação usado na TMN. sempre que possível. M: entre QAF e entidades não TMN. processos envolvendo interfuncionamento entre protocolos de alto nível. no ponto de referência g. a administração a manutenção e o provisionamento das redes e serviços de telecomunicações. A Arquitetura Física fornece os meios para a implementação dos blocos funcionais definidos pela arquitetura funcional.Gerência de Redes – 2010/1 40 5. Os blocos que fazem parte da arquitetura possuem blocos funcionais correspondentes na arquitetura funcional. implementa fisicamente as funções da TMN representando sua topologia. Dispositivo de Mediação (MD): é o bloco que age sobre as informações trocadas entre os NE e os OS. seguir o modelo OSI) e permite a comunicação dos elementos de rede com os sistemas de suporte à operação. etc. Sistema de Operação (OS): engloba as funções que permitem realizar o processamento e o armazenamento das informações relacionadas com a operação. visando tornar a comunicação mais transparente e eficiente. em um formato apresentável ao usuário. Pode ser composta de várias sub-redes de comunicação de dados. OS e MD. processo de tratamento de dados. RDSI. chamado de arquitetura física. Os blocos da arquitetura física são: • Rede de Comunicação de Dados (DCN): é uma rede de dados que utiliza protocolos padronizados (deve. processo de tomadas de decisões. • Estações de Trabalho (WS): é o bloco que engloba os recursos para o acesso de operadores aos blocos NE. disponível no ponto de referência f. como X-25. Pode envolver várias categorias de processo: processos de conversão de informação entre diferentes modelos de informação. processo de armazenamento de dados.

• Adaptador Q (QA): permite a interconexão de equipamentos ou interfaces não TMN às interfaces Qx ou Q3. Cite algumas redes e serviços que podem ser gerenciadas pela tmn. Engenharia em Telecomunicações . Qual o instituto que padronizou o TMN? 2.3010] abordam três aspectos no planejamento e no projeto da TMN: Arquitetura de Informação. Cite as camadas funcionais do TMN e discorra sobre elas. ferramentas para modificação de lay-out. Faça um diagrama mostrando o relacionamento entre a Rede de Gerência e a Rede de Telecomunicações. Arquitetura Física e Arquitetura Funcional. telas. Referências Específicas e Links Extraído da Apostila de Rede de Gerência de Telecomunicações . formatação e validação de saídas.2. 4.UnC . acesso à TMN. 5. suporte para "menus". Geralmente incluem: segurança de acesso e login. reconhecimento e validação de entradas. As recomendações ITU-T [M. Exercícios 1. Fale sobre elas.TMN da Professora Linnyer Beatrys Ruiz. Quais são as áreas funcionais do TMN? 6. 5. janelas e paginação. conforme o TMN.1. 3.Gerência de Redes – 2010/1 41 ao usuário do terminal as funções gerais para executar entrada e saída de dados. 5.

Troca de mensagens SNMP entre Gerente e Agente Agente O modelo proposto busca minimizar o número e a complexidade de funções de gerenciamento realizadas pelos agentes de gerenciamento. Engenharia em Telecomunicações .1 mostra algumas das interações possíveis entre um Gerente e um Agente. através da imposição de algumas restrições sobre a forma e sofisticação das ferramentas de gerenciamento. Dra.UnC . O protocolo SNMP é usado para transportar a informação de gerenciamento entre as estações de gerenciamento e os agentes existentes nos elementos de rede. As estações de gerenciamento executam aplicações que monitoram e controlam os elementos de rede. necessário para suportar o protocolo é significativamente reduzido. ler valor de variável (GET request) mudar valor de variável (SET request) Gerente informar valor de variável (GET response) informar ocorrência de evento (TRAP) Figura 6. é gradativamente aumentada. à medida que se aumenta a utilização dos recursos internet na tarefa de gerenciamento.1. requisitadas pelas estações de gerenciamento. Os elementos de rede são equipamentos tais como hospedeiros. que são suportadas remotamente. e que são responsáveis pela execução das funções de gerenciamento de rede. • conjuntos simplificados de funções de gerenciamento são facilmente entendidos e utilizados pelos desenvolvedores de ferramentas de gerenciamento de redes. • o grau de funcionalidade suportado remotamente é proporcionalmente aumentado.Gerência de Redes – 2010/1 42 6. • a quantidade de funções de gerenciamento. servidores de terminais. que possuem agentes de gerenciamento. Simple Network Management Protocol (SNMP) Extraído do Cap 3 da Apostila de Gerência de Redes de Computadores e de Telecomunicações da Profa. A figura 6. As razões que tornam este objetivo atrativo. são: • o custo de desenvolvimento do software de agente de gerenciamento. e similares. através do protocolo SNMP. O segundo objetivo do protocolo é que o paradigma funcional para monitoração e controle deve ser suficientemente extensível para acomodar aspectos adicionais. gateways. Elizabeth Sueli Especialski O modelo arquitetural SNMP consiste em uma coleção de estações de gerenciamento e elementos de rede.

tanto quanto possível. Engenharia em Telecomunicações . A primeira versão da arquitetura de gerenciamento SNMP foi definida no RFC 1157 de maio de 1990. Entretanto.UnC . SNMP – Simple Network Management Protocol – um melhoramento do SGMP. O sentimento era que. A necessidade crescente de uma ferramenta de gerenciamento de rede mais genérica fez emergirem mais algumas abordagens: • • • High-Level Entity Management System – HEMS – generalização do HMP – Host Management Protocol. foram definidas novas versões do protocolo SNMP chamadas de SNMPv2 e SNMPv3. o SNMP tornou-se um padrão de fato. No início de 1988 a IAB (Internet Architecture Board) revisou os protocolos e escolheu o SNMP como uma solução de curto prazo e o CMOT como solução de longo prazo para o gerenciamento de redes. • operações sobre a informação de gerenciamento. e o SNMP original ficou conhecido como SNMPv1. as instalações migrariam do TCP/IP para protocolos baseados em OSI. Entretanto. pela existência de lacunas funcionais (devido exatamente à simplicidade do SNMP). o SGMP era restrito à monitoração de gateways. em termos de: • o escopo da informação de gerenciamento comunicada pelo protocolo. suportadas pelo protocolo. como a padronização do gerenciamento baseado no modelo OSI apresentava muita complexidade de implementação e o SNMP.Gerência de Redes – 2010/1 43 e possivelmente não previstos. Serviços e protocolos de gerência O primeiro dos protocolos de gerência de rede foi o SGMP (Simple Gateway Monitoring Protocol) que surgiu em novembro 1987. CMOT – (CMIP over TCP/IP) uma tentativa de incorporar o máximo possível o protocolo (CMIP). • a representação da informação de gerenciamento comunicada pelo protocolo. da operação e gerenciamento de redes. A RFC 1157 define que a arquitetura SNMP consiste de uma solução para o problema de gerenciamento de redes. independente da arquitetura e dos mecanismos de hospedeiros e gateways particulares. em um período de tempo razoável. O terceiro objetivo é que a arquitetura deve ser. devido à sua simplicidade. Posteriormente. foi amplamente implementado nos produtos comerciais. serviços e estrutura de base de dados que estava sendo padronizada pela ISO para gerenciamento de redes.

Entretanto a eficiência é aumentada quando agentes enviam mensagens não solicitadas chamadas de traps. exceto o trap. egp neighbor loss e enterprise specific.2. Elementos da Arquitetura O SNMP foi projetado para ser um protocolo de camada de aplicação da família TCP/IP e trabalhar sobre UDP. indagando os agentes sobre seu estado e características. conforme mostrado na figura 6. A versão e comunidade são às vezes chamadas de header de autenticação SNMP. o gerente monitora a rede. • a definição dos relacionamentos administrativos entre entidades de gerenciamento. Operação get-request get-next-request Função Solicitação de recuperação do valor de uma ou um conjunto de variáveis informados na solicitação Solicitação de recuperação do valor de uma ou um conjunto de variáveis que sucedem lexicograficamente àquelas informadas na solicitação Solicitação para atribuição de valor a uma ou um conjunto de variáveis Resposta às operações get-request. que é um protocolo não orientado à conexão. set-request e trap. têm o mesmo formato. Existem 5 tipos diferentes de PDU: get-request. A geração de mensagens é chamada de um evento.UnC . • a forma e o significado das referências às informações de gerenciamento.2. get-next-request e set-request) são iniciadas pelo processo de aplicação gerente. Engenharia em Telecomunicações . A comunicação de informações de gerenciamento é feita no SNMPv1 utilizando somente cinco mensagens de protocolo. get-next-request. ser flexível o suficiente para permitir expansões futuras e ser independente da arquitetura e mecanismo dos dispositivos gerenciados.1 – Operações Suportadas no SNMPv1 A mensagem SNMP é dividida em duas seções: uma identificação de versão e nome da comunidade e a PDU (protocol data unit). link down. Todas as PDU´s. warm start.Gerência de Redes – 2010/1 44 • a forma e o significado das trocas entre entidades de gerenciamento. Três delas (get-request. Tipos de traps definidos no RFC 1215: cold start. get-next-request e setrequest Envio de um evento não solicitado para uma ou várias estações de gerenciamento. get-response. link up. No esquema de gerenciamento SNMP. set-request get-response Trap Tabela 6. Um trap ocorre quando o agente observa a ocorrência de um parâmetro pré-configurado no módulo agente. conforme mostra a figura 6. as outras duas (get-response e trap) são geradas pelo processo agente. authentication failure. O RFC 1157 define ainda três objetivos a serem alcançados pelo SNMP: minimizar o número e complexidade das funções de gerenciamento.

uma para acesso somente de leitura e outra para acesso de leitura e gravação. Apesar de amplamente difundido e utilizado no gerenciamento de redes de computadores. então uma ação específica é executada se o valor do objeto é alterado para um valor específico (ex: objeto reboot). O SNMP não provê mecanismos específicos para que um gerente dê comandos para que um agente execute uma ação.Gerência de Redes – 2010/1 45 Figura 7. pois são implementados sobre protocolos sem reconhecimento/conexão.UnC . o modelo da MIB é limitado e não suporta aplicações que questionam o gerenciamento baseado em valores ou tipos de objetos. é possível utilizar a operação set para contornar esta deficiência. traps SNMP não são reconhecidos. o padrão SNMPv1 provê somente autenticação trivial. o SNMPv1 possui as seguintes limitações: não é apropriado para o gerenciamento de redes muito grandes. São definidas duas communities. Um objeto pode ser utilizado para representar um comando.2 – Formato de Mensagens SNMPv1 O SNMPv1 tem um processo de autenticação fraca. não é possível ter uma idéia do tráfego existente nas redes onde os recursos gerenciados estão instalados pois estas informações referem-se ao próprio recurso onde o agente está executando. devido à limitação de performance de polling. Ele se baseia em um string de caracteres chamado community contido no cabeçalho do pacote SNMP e que trafega em modo legível pela rede. Entretanto. Engenharia em Telecomunicações .

nas operações SNMP. quando permitido. O SNMP (Simple Network Information Protocol) define o protocolo usado para gerenciar estes objetos. no da de de A SMI (Structure and Identification of Management Information for TCP/IP-Based Internets) descreve como os objetos gerenciados contidos na MIB são definidos. são definidos explicitamente na MIB padrão Internet ou em outros documentos que seguem as convenções de nomeação definidas na SMI. o RFC 1213 .Gerência de Redes – 2010/1 46 incapacidade de analisar seus próprios dados e enviarem notificações quando alguns limiares forem atingidos. Cada instância de tipo de objeto definido na MIB é identificada. Geralmente. é utilizado um subconjunto das regras básicas de codificação ASN. o nome de uma variável SNMP é um OBJECT IDENTIFIER da forma x. Modelo de informação Atualmente vários documentos definem a informação de gerenciamento modelo SNMP. por um nome único chamado nome de variável.UnC . não suporta a comunicação gerente-gerente. Além disso. sendo que os principais são: o RFC 1155 . onde x é o nome de um tipo de objeto não agregado definido na MIB e y é um fragmento de OBJECT IDENTIFIER que.Base de Informação Gerenciamento (MIB) e o RFC 1157 – Protocolo Simples de Gerenciamento Rede (SNMP).1 Estrutura da Informação de Gerenciamento (SMI) A SMI especifica as estruturas que representam os recursos a serem gerenciados. e não suporta a comunicação gerente-gerente. quanto para os objetos de dados que elas contém.1 (Abstract Syntax Notation One) [ISO8824. tanto para as unidades de dados do protocolo. Todas as codificações utilizam a forma de tamanho definido. para efeitos de simplicidade. Também. de uma forma específica para o tipo de objeto nomeado.1. A SMI requer que todos os protocolos de gerenciamento definam mecanismos para identificar instâncias individuais dos tipos de objetos de um elemento de rede particular.1. Esta restrição se aplica a todos os aspectos de codificação ASN.y. Engenharia em Telecomunicações . usando um subconjunto da sintaxe denominada ASN. 1987].Estrutura Informação de Gerenciamento (SMI). identifica a instância desejada. 6. A MIB (Management Information Base) descreve quais são os objetos contidos na MIB. preferencialmente às codificações de construtores. Os nomes para todos os tipos de objetos contidos na MIB. são usadas codificações de não construtores.

em uma ordem lexicográfica contínua. isto é.6. A figura 6. existem duas versões Engenharia em Telecomunicações . o tipo de objeto x deve ser 1.3.1. por exemplo. é definida a seguir.2. para o qual deve ser concatenado um sub-identificador 0.0.1.1.6.1. A nomeação de tipos específicos de algumas instâncias de objetos.2.UnC .1.3 mostra a árvore de registro utilizada para nomeação de objetos definidos na MIB. para as quais nenhuma das seguintes convenções de nomeação são aplicáveis. para algumas classes de tipos de objetos.0 identifica uma e somente uma instância de sysDescr. Suponha-se.3 .Gerência de Redes – 2010/1 47 Esta estratégia de nomeação permite a exploração completa da semântica da PDU GetNextRequest. porque ela atribui nomes para variáveis relacionadas.Árvore de registro de tipos de objetos A sub-árvore MGMT contém a definição das bases de informação de gerenciamento que foram aprovadas pelo IAB. Atualmente. Instâncias de um tipo de objeto. 1. onde x é o nome do tipo de objeto na definição da MIB.1. que se deseje identificar uma instância da variável sysDescr.3. são nomeadas por um OBJECT IDENTIFIER da forma x. A classe de objeto para sysDescr é: iso 1 org 3 dod 6 internet 1 mgmt 2 mib 1 system 1 sysDescr 1 Neste caso.1.1. TOP CCITT (0) JOINT-ISO-CCITT (2) ISO (1) STD(0) REG AUTHORITY(1) MEMBER BODY(2) ORG (3) DOD (6) INTERNET (1) DIRECTORY (1) MGMT (2) EXPERIMENTAL(3) PRIVATE (4) MIB (1) ENTERPRISES[1] EGP (8) TCP (6) INTERFACE (2) IP (4) ICMP (5) SYSTEM(1) ADDRESS TRANSLATION (3) UDP (7) IBM (2) PROTEON (1) RESERVED (0) Figura 6.

NULL. Gauge. uma forma de acesso. As duas possuem o mesmo identificador na sub-árvore porque apenas uma das duas estará presente em qualquer configuração. um valor. Os tipos de dados ASN. São definidos apenas dois tipos de dados simples: escalar (variáveis simples) e array bidimensional de escalares (tabelas). um status e uma descrição. not-accessible > <se é obrigatório ou não: mandatory ou optional> <um texto explicativo escrito entre aspas> DESCRIPTION ::= {<nome usado para acessar o objeto via SNMP>} Exemplos: tcpConnTable OBJECT-TYPE SYNTAX ACCESS STATUS SEQUENCE OF TcpConnEntry not-accessible mandatory “A table containing TCP connection-specific DESCRIPTION information. Counter.” ::= {tcp 13} tcpConnEntry OBJECT-TYPE Engenharia em Telecomunicações . de acordo com a SMI. IpAddress. OCTET STRING. SEQUENCE e SEQUENCE OF. TimeTicks e Opaque. segue a seguinte estrutura: nome do objeto OBJECT-TYPE SYNTAX ACCESS STATUS <nome de um tipo.> <read-only. write-only. e sua definição. etc. ex. IpAddress. Cada objeto na MIB possui um nome.Gerência de Redes – 2010/1 48 da MIB: mib-1 e mib-2.UnC . A SMI identifica os tipos de dados que podem ser usados na construção de uma base de informação de gerenciamento e como os recursos dentro desta base podem ser representados e nomeados. A mib-2 é uma extensão da primeira. OBJECT IDENTIFIER.: INTEGER. read-write. um tipo. APPLICATION: NetworkAddress.1 que podem ser utilizados na definição dos objetos da MIB são basicamente: • • • • UNIVERSAL: INTEGER.

closing (10).Gerência de Redes – 2010/1 49 SYNTAX ACCESS STATUS TcpConnEntry not-accessible mandatory DESCRIPTION “Information about a particular current TCP connection. IpAddress. in that it ceases to exist when (or soon after) the connection makes the transition to the CLOSED state. finWait2 (7). closeWait (8). An object of this type is transient. synSent (3). established (5).65535)} Engenharia em Telecomunicações .. INTEGER (0. lastAck (9). timeWait (11).” ::= {tcpConnTable 1} TcpConnEntry SEQUENCE {tcpConnState tcpConnLocalAddress tcpConnLocalPort tcpConnRemAddress tcpConnRemPort tcpConnState SYNTAX OBJECT-TYPE INTEGER {closed (1). listen (2).65535). INTEGER (0.. finWait1 (6).UnC . IpAddress. deleteTCB (12) } ACCESS STATUS read-write mandatory INTEGER. synReceived (4).

Gerência de Redes – 2010/1 50 DESCRIPTION “The state of this TCP connection. If a management station sets this object to the value deleteTCB(12). it is appropriate for an agent to return a “bad value” response if a management station attempts to set this object to any other value. Cada nodo do sistema de gerenciamento mantém uma MIB que reflete o estado dos recursos gerenciados naquele nodo. • interfaces: informações sobre cada uma das interfaces do sistema para a sub-rede. resulting in immediate termination of the connection.” ::= {tcpConnEntry 1} tcpConnRemPort OBJECT-TYPE SYNTAX ACCESS STATUS INTEGER (0. • ip: informação relativa a experiências de implementação e execução do Engenharia em Telecomunicações . The only value which may be set by a management station is deleteTCB(12).. deprecated): descreve a tabela de translação de endereços para mapeamento de endereços internet para endereços de sub-rede. lendo os valores dos objetos na MIB e pode controlar os recursos de um nodo. modificando estes valores. • at(address translation.UnC .MIB A MIB é uma coleção estruturada de objetos gerenciados.” DESCRIPTION ::= {tcpConnEntry 4} 6.2 A base de informações de gerenciamento . Os objetos da mib-2 são subdivididos nos seguintes grupos: • system: informações gerais sobre o sistema. Uma entidade de gerenciamento pode monitorar os recursos de um nodo. As an implementation-specific option.65535) read-only mandatory “The remote port number for this TCP connection. a RST segment may be sent from the managed node to the other TCP end point (note however that RST segments are not sent reliably). Objetos gerenciados representam os recursos sujeitos ao gerenciamento. then this has the effect of deleting the TCB (as defined in RFC 793) of the corresponding connection on the managed node. Accordingly.

6. uma bridge ou um router não necessita implementar os objetos do grupo TCP. portanto. uma implementação deve incluir todos os objetos do grupo TCP se e somente se ela implementa o protocolo TCP. então todos os objetos do grupo devem ser implementados. a forma de acesso permitida e uma descrição sucinta da semântica.UnC . • transmission: fornece informações sobre esquemas de transmissão e protocolos de acesso em cada interface do sistema. Se a semântica de um grupo for aplicável para uma determinada implementação. Grupo System da MIB-II Engenharia em Telecomunicações . Uma exceção a esta regra é o grupo de translação de endereços (at). • cmot: informações para sistemas de gerência OSI. no sentido de identificar quais objetos devem ser implementados. • snmp: informação relativa a experiências de implementação e execução do protocolo SNMP (simple network management protocol) no sistema. A figura 6.2 fornece a sintaxe do objeto. • egp: informação relativa a experiências de implementação e execução do protocolo EGP (external gateway protocol) no sistema. Por exemplo. • icmp: informação relativa a experiências de implementação e execução do protocolo ICMP (internet control message protocol) no sistema.Gerência de Redes – 2010/1 51 protocolo IP (internet protocol) no sistema. A organização em grupos é conveniente porque os objetos são organizados de acordo com as funções das entidades gerenciadas e também porque ela oferece um guia para os implementadores de agentes. system (mib-2 1) sysDescr(1) sysObjectID(2) sysUpTime(3) sysContact(4) sysName(5) sysLocation(6) sysServices(7) Fig. • tcp: informação relativa a experiências de implementação e execução do protocolo TCP (transmission control protocol) no sistema. • udp: informação relativa a experiências de implementação e execução do protocolo UDP (user datagram protocol) no sistema.4 ilustra a estrutura do grupo system e a tabela 6.4.

UnC .255) OBJECT IDENTIFIER TimeTicks DisplayString (Size (0. hubs. o gerente pode programar o monitor para coletar dados e armazená-los em tabelas para serem recuperados posteriormente.255) DisplayString (Size (0. fica praticamente impossível inspecionar variáveis da MIB-II de todos os agentes da rede para se ter uma idéia do tráfego entre eles. Uma solução encontrada foi a instalação de dispositivos remotos de gerenciamento. enviando notificações sobre a ocorrência de eventos. A tecnologia de RMON consiste na presença de um monitor instalado na rede que se deseja estudar. Engenharia em Telecomunicações . o gerenciamento de redes tornou-se mais desafiador.. em servidores.Objetos do grupo System da MIB-II Monitoração Remota . Através da escrita em variáveis desta MIB.2 . etc.RMON MIB A medida em que as redes foram crescendo e se tornando geográfica e logicamente distribuídas. roteadores. como também pode estar implementado em estações de trabalho.255) INTEGER (0. sistema operacional. a RMON é uma extensão da MIB Internet. Isto força a estação de gerenciamento a ficar inspecionando (fazendo polling) as variáveis das diversas entidades de gerenciamento. Outro problema com os agentes SNMP tradicionais é que estes não são capazes de analisar seus próprios dados e. A mais importante adição ao conjunto de padrões SNMP foi a MIB RMON (Remote Network Monitoring MIB) que padronizou as informações de gerenciamento enviadas para e recebidas desses probes na RFC1757 [Wal 95].Gerência de Redes – 2010/1 52 Objeto sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Sintaxe DisplayString (Size (0. por exemplo. coletando informações e. denominados probes. com vários nós gerenciados e não gerenciados. nos segmentos remotos.. etc. serem programados para enviarem notificações quando certos limiares nas variáveis forem atingidos. Utilizando apenas informações da MIB-II..255) DisplayString (Size (0.. Essencialmente.. O monitor pode ser tanto um dispositivo dedicado à captura de dados e à sua análise. eventualmente. Em uma grande rede. Identificação do sub-sistema contido na entidade Tempo decorrido desde a última reinicialização Identificação da pessoa de contato para este nodo gerenciado Nome atribuído administrativamente para este nodo Localização física do nodo Valor indicando o conjunto de serviços oferecidos pela entidade Tabela 6. o gerente de redes não consegue ter uma idéia do tráfego existente nas redes onde os recursos gerenciados estão instalados porque estas informações referem-se apenas ao próprio recurso onde o agente está executando. causando um tráfego excessivo na rede.127) Acesso RO RO RO RW RW RW RO Semântica Descrição de uma entidade (hardware.

UnC . uma vez que o probe está conectado diretamente à rede sendo monitorada. Mesmo que a estação de gerenciamento perca conexão ao probe a coleta de dados continua. descobrir os 10 hosts mais ativos na rede. continuamente rodando diagnósticos e armazenando dados. resumo dos dados: o monitor é capaz de realizar algum processamento como. um sistema que implementa a MIB RMON é chamado de probe RMON. Para implementar um agente RMON em um dispositivo. monitoração preemptiva: o monitor está sempre ativo. por exemplo. Figura 6. Os dados são coletados pelo agente RMON que pode estar em um segmento próximo ao dispositivo ou implementado no dispositivo.6 mostra o cenário de gerenciamento de uma rede utilizando RMON. Uma ou mais estações de gerenciamento falam com o agente RMON (usando SNMP) em lugar de falar diretamente com o dispositivo gerenciado.Gerência de Redes – 2010/1 53 O RMON divide o processo de captação de dados em duas partes. ele deve ser capaz de Engenharia em Telecomunicações .6 – Utilização do RMON na gerência de rede. Por terminologia. múltiplos gerentes: o monitor deve suportar várias estações gerentes. detecção e alerta de problemas: o monitor pode verificar continuamente determinadas condições e comunicá-las quando ocorrerem. • • A figura 6. A RMON foi projetada para atingir os seguintes objetivos: • • • operação off-line: o monitor coleta e armazena estatísticas que podem ser recuperadas pela estação gerente a qualquer momento.

uma configuração de rede pode ter mais do que uma estação gerente como medida de redundância. múltiplos gerentes .6 mostra a localização da MIB RMON com os grupos definidos: Engenharia em Telecomunicações .6. que podem executar funções diferentes e prover capacidades de gerência para unidades diferentes na organização. pode executar continuamente diagnósticos e logar performance da rede. isto é.3. detecção e registro de problemas . um conjunto padrão de métricas que pode ser usado por vários dispositivos que suportam RMON. Além disso o gerente pode recuperar informações do probe RMON quando melhor lhe aprouver. Originalmente a MIB RMON só contemplava redes ethernet. As metas definidas pelo grupo de trabalho para a definição das MIBs RMON são definidas nos RFCs 1757 e 2021. minimiza o tráfego de gerenciamento. que foi. que trazia extensões para redes token ring. pode registrar e tentar notificar a estação gerente. São elas: operação off-line – o probe acumula estatísticas e executa diagnósticos continuamente. pode determinar qual host gera a maior parte do tráfego ou dos erros na sub-rede. utilizando o protocolo SNMP. mesmo que a comunicação com a estação gerente não seja possível ou eficiente. mas em setembro de 1993 foi desenvolvido o RFC 1513.UnC . análise de dados . Em uma falha na rede. A MIB RMON possui OID {1. substituído pelo RFC 2819. As notificações podem ser enviadas para o gerente quando eventos excepcionais ocorrerem. em maio de 2000.16} e foi originalmente definida para redes ethernet em novembro de 1991 no RFC 1271.o monitor pode executar análises específicas sobre os dados coletados na sub-rede. Quando uma condição configurada ocorrer. monitoramento pró-ativo . A MIB RMON contém 10 grupos. deverá poder aceitar dados não endereçados especificamente para ele.se o monitor tiver recursos suficientes. ainda. serve várias estações de gerenciamento simultaneamente e fornece.Gerência de Redes – 2010/1 54 operar no modo promíscuo.2. como congestionamento. pode notificar a estação gerente da falha e prover informações proveitosas no diagnóstico da falha. A figura 6. em 1995 foi substituída pelo RFC 1757. O RMON provê informações estatísticas e de diagnóstico. no tráfego observado.1. Por exemplo. reduz o impacto de perda de conectividade.O monitor pode passivamente reconhecer certas condições de erro e outros.1.

permite que pacotes sejam selecionados de acordo com um critério especificado. Engenharia em Telecomunicações . etc. host (rmon 4) .grava amostras estatísticas periódicas do tráfego para permitir análise posterior. matrix (rmon 6) . incluindo o MAC address dos hosts ativos. hostTopN (rmon 5) .armazena estatísticas de tráfego sobre conversações entre hosts.Gerência de Redes – 2010/1 55 Figura 6. filter (rmon 7) . alarm (rmon 3) .UnC . broadcast.compara amostras estatísticas com limiares configurados gerando alarmes quando estes limiares forem ultrapassados. history (rmon 2) .provê relatórios indicando quais hosts estão no topo de uma categoria em particular.mantém estatísticas dos hosts na rede.6 – Grupos RMON statistics (rmon 1) – provê estatísticas medidas pelo probe no segmento.permite que pacotes sejam capturados depois de passarem pelo filtro. tais como número e tamanho dos pacotes. capture (rmon 8) . colisões.

a estação gerente seta os parâmetros apropriados para configurar o monitor remoto para coletar os dados desejados.UnC . um monitor remoto necessitará ser configurado para coletar dados. host e host top N. Assim.Gerência de Redes – 2010/1 56 event (rmon 9) . Desse Engenharia em Telecomunicações . A figura 6. Existem as seguintes dependências: o grupo alarm requer a implementação do grupo event. A segunda categoria trata de eventos da rede e funções de geração de relatórios.7 – Classificação dos grupos RMON Todos os grupos são opcionais. Os parâmetros são setados pela adição de um novo registro na tabela. A terceira categoria trata com filtragem e captura de pacotes. A MIB é organizada em grupos funcionais. history. A configuração dita o tipo e forma de dados para serem coletados. Subramanian [Subramanian 2000] (p. mas a implementação de alguns grupos requer outros grupos. Nesta categoria enquadram-se os grupos statistics. Estes são os grupos de alarm e event. que é somente para leitura. o grupo hostTopN requer a implementação do grupo host. o que pode incluir mensagens de trap SNMP.7 ilustra esta classificação. Figura 6.327) enquadra os grupos RMON em três grandes categorias: a maior é a dos grupos que analisam as informações e geram estatísticas. Cada grupo terá uma ou mais tabelas de controle e uma ou mais tabelas de dados.controla a geração e notificação de eventos. ou alterando uma existente. o grupo capture requer a implementação do grupo filter. tokenRing (rmon 10) – provê parâmetros adicionais para redes token ring. Nesta categoria enquadram-se os grupos filter e packet capture. Uma tabela de Controle contém parâmetros que descrevem o dado na tabela de Dados. Tipicamente.

tipos de dados. protocol distribution (rmon 12) . hora/data da coleta etc. Como conseqüência. funções para serem executadas pelo monitor são definidas e implementadas na tabela. Deste modo.provê informação relativa ao tráfego de diferentes protocolos. Por exemplo. conforme mostra a figura 7.. network-layer host (rmon 14) – coleciona estatísticas sobre o volume de tráfego de entrada e saídas das estações com base no endereço de nível de rede.UnC . por protocolo. Subramanian 2000) protocol directory (rmon 11) .identifica os protocolos que o probe pode monitorar. A RMON2 A MIB RMON original se preocupava basicamente com operação e gerenciamento das camadas física e de enlace. application-layer host (rmon 16) – agrega estatísticas sobre o volume de tráfego por protocolo de nível superior gerado de ou para cada endereço de rede.8: (Miller 1997. probe configuration (rmon 19) – define parâmetros de configuração padrões para probes RMON. Ele coleta estatísticas que ajudam o administrador de rede a gerenciar a banda alocada para cada protocolo. user history collection (rmon 18) . tanto em bytes quanto em pacotes. trocados por pares de endereços de rede.correlaciona os endereços de rede com endereços MAC. de uma rede remota. o gerente pode observar além dos roteadores que interligam as sub-redes e identificar as reais estações que estão se comunicando. estende as capacidades do RMON às camadas superiores. application-layer matrix (rmon 17) – coleciona estatísticas sobre o volume de tráfego. network-layer matrix (rmon 15) – provê estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de rede. adicionando 10 novos grupos.combina mecanismos vistos nos grupos alarm e history para prover informações de coleção de dados históricos especificados pelo usuário. armazenando-os em uma tabela. a estação de gerenciamento com software Engenharia em Telecomunicações . O RMON2 definido no RFC2021. uma tabela Controle pode conter objetos que especifiquem a origem dos dados coletados. A tradução de endereços permite a geração de mapas topológicos aprimorados e a detecção de endereços ip duplicados. Os protocolos que podem ser monitorados foram definidos no RFC2074. address map (rmon 13) .Gerência de Redes – 2010/1 57 modo..

UnC . remotamente. A figura 6.Gerência de Redes – 2010/1 58 de um fabricante é capaz de configurar. Engenharia em Telecomunicações . rmon conformance (rmon 20) – descreve os requisitos de conformidade para a MIB RMON2.9 mostra o nível de visibilidade que RMON e RMON2 provêem dentro de um segmento LAN ou de uma rede em cada uma das camadas do OSI. Isto possibilita que o probe veja acima da rede local ao qual está conectado. Figura 6. (p. como o RMON2 pode decodificar e monitorar tráfego da camada de aplicação.277) cita duas implicações importantes decorrentes do fato de que o RMON2 decodifica pacotes das camadas 3 a 7 do modelo OSI: o probe RMON2 pode monitorar o tráfego baseado nos endereços e protocolos de camada de rede.8 – Grupos RMON2 Stallings [Stallings 1999]. um probe de outro fabricante. o probe pode gravar tráfego para aplicações específicas. incluindo o IP.

UnC .9 – Visibilidade RMON1 x RMON2 As restrições com relação à performance para implementação do RMON1 são ainda maiores no RMON2.Gerência de Redes – 2010/1 59 Figura 6. Alguns motivos fizeram que esta transição não acontecesse da forma planejada. (Stallings 1999. o desenvolvimento de padrões OSI de gerenciamento e subseqüente disponibilização de sua implementação em dispositivos de rede demorou muito mais do que o esperado. a solução definitiva viria com o gerenciamento baseado no modelo OSI. principalmente porque: o modelo OSI usava a abordagem orientada a objeto que era mais complexa do que o que se planejava implementar no SNMP que implementou um MIB escalar. Para atender a estas demandas. p. os fabricantes de dispositivos RMON2 estão oferecendo probes stand-alone que executam em plataformas de hardware de alta capacidade de memória e processamento.326) O SNMPv2 O SNMP foi desenvolvido como uma solução temporária para prover um gerenciamento mínimo da rede. abrindo uma janela de oportunidade que foi aproveitada pelo SNMP. pois ele necessita ainda de mais recursos de memória e processamento para ser implementado. o que tornava a transição mais complexa. A versão 2 do SNMP (SNMPv2) foi desenvolvida quando se tornou óbvio que o Engenharia em Telecomunicações .

framework administrativo. Somente a segunda forma é nova no SNMPv2. convenções textuais. é quando o gerente SNMP envia uma solicitação a um agente SNMPv2 que responde. Os maiores fabricantes de dispositivos de rede já haviam incorporado módulos SNMP em seus equipamentos e estava claro para todos que o SNMP necessitava de melhoramentos. O primeiro tipo de interação chamado request-response. onde um agente SNMPv2 envia uma mensagem não solicitada. As razões. operações que facilitam a transferência de grandes quantidades de dados (bulk). novas macros. O terceiro tipo é uma interação não confirmada.UnC . códigos de erro mais detalhados. ou trap. Várias mudanças significativas deveriam ser introduzidas no SNMPv2. Como resultado ocorreram três ações (Miller 1997. security e SNMPv2. Uma das mais significativas seria a de prover funções de segurança.201): os documentos que tinham atingido consenso foram publicados em janeiro de 1996 como RFC´s 1902-1908. documento RFC 1901. não houve consenso. O segundo tipo de interação é um request-response onde ambas as entidades são gerentes SNMP. são a complexidade dos melhoramentos de segurança e administração do framework. [Subramanian 2000]. entretanto não se chegou a nenhum consenso. para o gerente e nenhuma resposta é retornada. A figura 6. as outras duas já existiam no SNMPv1. transferência de blocos de dados (bulk). [Miller 1997] O SNMPv2 provê três tipos de acesso às informações de gerenciamento de redes. O primeiro projeto do SNMPv2 não foi amplamente aceito pelo mercado. suporte a multiprotocolos na camada de transporte. modificações menores no modelo de administração e segurança do SNMPv2. Apesar do modelo organizacional permanecer praticamente inalterado e a despeito da falta de melhorias na parte de segurança. depois de muito esforço. definição de uma nova estrutura de informações de gerenciamento (SMIv2 definida nas RFCs 1902 a 1904). comandos de conformidade.Gerência de Redes – 2010/1 60 padrão de gerenciamento OSI não seria implementado em um futuro próximo. que inexistiam no SNMPv1. melhorias em tabelas e inclusão de dois novos grupos na MIB . p. várias melhorias foram feitas na arquitetura SNMPv2: novos tipos de dados. então a feature de segurança foi retirada da especificação final. foram publicados em janeiro de 1996. Engenharia em Telecomunicações . MIB de configuração remota e comunicação gerente-gerente.10 mostra a arquitetura de gerenciamento utilizando o SNMPv2. Infelizmente. denominados comunit-based SNMPv2 (SNMPv2c). Várias tentativas de simplificação foram tentadas. inclusão de mensagem de gerente para gerente. o trabalho continuou em outras áreas: segurança. para esta falta de aceitação.

Isto aumenta a eficiência e performance na troca de mensagens entre sistemas.UnC . Uma resposta é gerada pelo gerente que recebeu a mensagem para o gerente que a enviou.10 – Arquitetura de gerenciamento de rede SNMPv2 A alteração mais importante nas operações do SNMPv2 foi a inclusão de duas novas PDU´s. A estrutura de dados PDU foi padronizada (figura 6. em particular várias linhas de tabelas. A PDU information-request é gerada por um gerente para informar a outro gerente informação contida em sua visão da MIB. A GetBulkRequest que permite ao gerente recuperar grandes blocos de dados eficientemente. Engenharia em Telecomunicações .Gerência de Redes – 2010/1 61 Figura 6.11) para que todas as mensagens possuam um formato comum. a informação nos traps na versão 2 do SNMP foi modificada para ficar com o mesmo padrão das outras PDU´s.

Se uma condição de exceção é encontrada para uma variável então a variável é retornada com a indicação da exceção em lugar do valor.12: o grupo system do SNMPv2 é composto pelos mesmos objetos do SNMPv1 expandindo com a inclusão de novos objetos que permitem a uma entidade SNMPv2 agindo como agente descrever seus recursos dinamicamente. No SNMPv2 a lista de variable-bindings é preparada. Além disso. o RFC 1906 sugere que agentes continuem ouvindo o UDP na porta 161 e gerem notificações na porta 162 do UDP. A versão 1 do SNMP foi originalmente definida para transmissão sobre o UDP e IP. Apesar das vantagens apresentadas pelo SNMPv2 ele apresenta algumas Engenharia em Telecomunicações . O SNMPv2 formalmente define implementações sobre outros protocolos de transporte no RFC 1906. conforme ilustrado na figura 7. A razão é que as estatísticas detalhadas definidas na MIB II não auxiliam na solução de problemas e adicionam complexidade desnecessária aos agentes. incluindo o OSI (RFC 1418).11 – Formato de PDUs do SNMPv2 As PDUs GetRequest e GetNextRequest são idênticas às do SNMPv1 em formato e semântica. O grupo de trabalho do IETF responsável pelo SNMPv2 propôs dois esquemas de migração (RFC 1908) do SNMPv1 para o SNMPv2: o gerente bilíngüe que falaria com o agente SNMP na versão que ele entendesse e o SNMP proxy server que receberia as mensagens SNMPv2 e. appletalk (RFC 1419) e IPX (RFC 1420). Pesquisas subseqüentes exploraram o uso do SNMP com outros protocolos de transporte. mesmo se valores não podem ser recuperados para todas as variáveis.UnC . atuando como proxy. apesar de definido para vários protocolos de transporte. A diferença é que no SNMPv1 as operações eram atômicas: ou todos os valores eram retornados ou nenhum valor retornava.Gerência de Redes – 2010/1 62 Figura 6. Algumas modificações foram introduzidas na MIB internet. as transmitiria para o agente como SNMPv1. o grupo SNMP na versão do SNMPv2 comparado com o originalmente definido da MIBII tem muito menos objetos.

considerada a deficiência mais importante no SNMPv1 e SNMPv2C.Gerência de Redes – 2010/1 63 limitações: pouquíssimo utilizado. Esta deficiência foi solucionada no SNMPv3. SNMPv2C. Subramanian 2000) Uma das características chave do SNMPv3 é a modularidade da documentação e arquitetura. Esta integração permite a continuação de uso do legado de SNMP por agentes e gerentes SNMPv3. documento que definiu a arquitetura do SNMPv3. Na verdade estes documentos definem um conjunto de características de segurança e um framework que poderia ser utilizado com as capacidades funcionais do SNMPv2 ou SNMPv1. A RFC 2571. resolver o problema de segurança. Os documentos do grupo de trabalho do SNMPv3 não são de fato especificações completas de um protocolo de gerenciamento de redes. O projeto da arquitetura integrada das especificações SNMPv1 e SNMPv2 com as do SNMPv3.12 – Árvore do SNMPv2 O SNMPv3 Depois de muita controvérsia. principalmente para a operação setrequest. Engenharia em Telecomunicações . o SNMv2 foi liberado como um framework SNMP. mesmo que o consenso não tenha sido atingido no todo. Figura 6. define os seguintes objetivos que guiaram seu desenvolvimento: utilizar o trabalho existente. sem qualquer implementação adicional de segurança. (Stallings 1999. sua complexidade implica em dificuldades de implementação e não foi bem recebido pela comunidade de gerência.UnC . Os conceitos de segurança do SNMPv3 se baseiam fortemente no SNMPv2u e SNMPv2*. ser modular para possibilitar o desenvolvimento de parte da arquitetura.

Um dos principais objetivos do SNMPv3 foi a área de segurança. e acomodar modelos de segurança alternativos. masquerade – uma entidade não autorizada assumir a identidade de uma entidade autorizada.Gerência de Redes – 2010/1 64 definir uma arquitetura que permita longevidade ao framework SNMP que já tenha sido definido e que venha a ser definido no futuro. manter o SNMP o mais simples possível. descoberta – uma entidade poderia observar trocas de mensagens entre gerentes e agentes e aprender o valor de objetos gerenciados e eventos notificados. mostra detalhes de uma entidade SNMP e seus componentes: dispatcher – permite o suporte concorrente a múltiplas versões de mensagens SNMP no engine SNMP. Cada entidade implementa uma parte das características do SNMP e pode atuar como um nó agente. projetar uma arquitetura modular que permita a implementação sobre diversos ambientes operacionais.UnC . message processing subsystem – responsável por preparar mensagens para envio e extrair dados de mensagens recebidas. O SNMPv3 é projetado para prover segurança conta as seguintes ameaças: modificação da informação – uma entidade poderia alterar uma mensagem em trânsito gerada por uma entidade autorizada. privacidade. atrasadas ou duplicadas. análise de tráfego – uma pessoa poderia observar o padrão de tráfego entre gerentes e agentes. conforme definida no RFC 2571. definida no RFC 2571. Engenharia em Telecomunicações . modificação de stream de mensagem – como o SNMP é projetado para operar sobre um protocolo não orientado à conexão. um nó gerente ou uma combinação dos dois. A arquitetura SNMP. Cada entidade SNMP consiste de uma coleção de módulos que interagem entre si para prover serviços.13. A figura 7. O SNMPv3 não contém mecanismos de segurança contra duas ameaças: denial of service – uma pessoa poderia impossibilitar trocas de mensagens entre gerente e agente. Autenticação. consiste de uma coleção de entidades SNMP distribuídas e interagindo. existe a ameaça de que as mensagens SNMP possam ser reordenadas. bem como a autorização e controle de acesso foram incorporados na especificação SNMPv3.

Gerência de Redes – 2010/1 65 security subsystem – provê serviços de segurança tais como autenticação e privacidade de mensagens. getbulk. A aplicação command responder executará a operação apropriada do protocolo. command responder – recebe as PDUs SNMP destinadas para o sistema local. notification originator – monitora o sistema por eventos e condições particulares e gera mensagens (trap/inform) baseado nos eventos e condições. mostrados na figura 6. Figura 6. getnext. command generator – inicializa as PDUs SNMP (get. e gera a mensagem de resposta a ser enviada.UnC . Este subsistema pode conter múltiplos modelos de segurança. notification receiver – ouve as mensagens de notificação e gera mensagens de resposta quando uma mensagem contendo uma PDU inform é recebida. Sua implementação é opcional. O primeiro grupo é um campo simples. proxy forwarder – repassa mensagens SNMP. qual versão do SNMP utilizar e quais parâmetros de segurança devem ser utilizados. setrequest) e processa a resposta gerada para uma requisição. Devem existir mecanismos para determinar para onde enviar as mensagens. access control subsystem – provê um conjunto de serviços que uma aplicação pode usar para checagem de direitos de acesso.13 – Entidade SNMPv3 (RFC 2571) O formato das mensagens SNMPv3 consiste de quatro grupos.14. usando o controle de acesso. que é o número da versão e Engenharia em Telecomunicações .

Nas versões anteriores do SNMP.). de tal forma que diferentes redes locais possam coexistir em um mesmo equipamento e uma mesma rede local virtual possa ser implementada por vários equipamentos. o subsistema dispatcher verifica o número da versão e encaminha para o modelo de processamento de mensagem apropriado. incluindo o modelo de segurança utilizado. contém parâmetros administrativos da mensagem.UnC . o controle de acesso tornou-se muito mais seguro e flexível pela introdução do modelo de controle de acesso baseado em visão (VACM – View-based Access Control Model). O controle de acesso trata de quem pode acessar os componentes de gerenciamento das redes e o que pode ser acessado. A chave secreta para autenticação é derivada de uma senha escolhida pelo usuário. No SNMPv3. podendo estar criptografado ou em texto claro. Os switches permitem também a comutação entre diferentes tecnologias (ethernet.14 – Formato de mensagens SNMPv3 O modelo de segurança do SNMPv3 é um modelo de segurança baseado em usuários (USM – User-based Security Model) que reflete o conceito tradicional de nome de usuários e senhas. etc. comumente verificados em redes compartilhadas. token ring. A base de segurança no uso de esquemas de autenticação e privacidades são chaves secretas. desde que os Engenharia em Telecomunicações . Figura 6. fast ethernet. Além disso. O SMON Um switch é um dispositivo de rede utilizado para reduzir a contenção e o congestionamento da rede. O VCAM define um conjunto de serviços que uma aplicação em um agente podem usar para validar comandos de requisição e notificação. vários modelos são permitidos. conforme da versão do SNMP utilizada. O quarto grupo de dados contém os campos da PDU. denominado global/header data. é comum a implementação de VLANs (Virtual LAN ou Redes Locais Virtuais) em switches.Gerência de Redes – 2010/1 66 está na mesma posição que no SNMPv1 e SNMPv2. O segundo grupo. este tópico era coberto pela política de acesso baseada em nomes de comunidade. O terceiro grupo contém parâmetros de segurança e é usado pelo modelo de segurança na comunicação entre entidades.

set-request. get-response. Explique a MIB e desenhe um diagrama. 3. Elizabeth Sueli Especialski Engenharia em Telecomunicações .1Q. para a comunicação entre o Gerente e o Agente.Gerência de Redes – 2010/1 67 mesmos obedeçam a um padrão.5. Exercícios 1. aumenta enormemente o número de pontos. Descreva uma justificativa para o desenvolvimento de novas versões do SNMP e identifique uma melhoria que foi introduzida no SNMPv2. 2. Qual a vantagem que se obtém quando se utiliza a monitoração remota (RMON) no processo de gerenciamento de redes? 4. O SMON estende o conceito de fonte de dados. foi definido no RFC 2613 um padrão que estende o RMON para adequá-lo melhor ao gerenciamento de redes com switch. por onde flui o tráfego. o monitoramento de desempenho. get-next-request e trap. Dra. porque cada switch pode conter vários segmentos de rede. Este padrão foi inicialmente definido pela Lannet e denominado de SMON. Em redes que utilizam switches. Neste sentido foi desenvolvido o padrão de identificação de VLAN IEE 802. Dessa forma. 6.UnC . 6. pela implementação de priorização de tráfego e também pela criação de VLANs.4. que na MIB II e RMON eram somente instâncias das interfaces. Referências Específicas e Links Extraído do Cap 3 da Apostila de Gerência de Redes de Computadores e de Telecomunicações da Profa. A versão 1 do protocolo SNMP (Simple Network Management Protocol) apresenta 5 mensagens: get-request. Explique a funcionalidade de cada uma delas e identifique qual das duas entidades gera a mensagem (se é o gerente ou o agente). Para contornar os problemas gerados pela excessiva segmentação de redes baseadas em switch. Em redes tradicionais. os grupos host e matrix do RMON e seus similares do RMON 2. como a sub árvore 22 do RMON. devem ser estendidos para suportar as novas fontes de dados definidas no SMON. acrescentando VLANs e entidades físicas. onde se faz necessário o monitoramento. segurança e contabilização pode ser feito monitorando-se uns poucos pontos na rede. A principal diferença entre gerenciar uma rede local compartilhada e uma rede com switches é o nível de granularidade necessário. conforme definido no RFC 2037.

3) Gestão de disponibilidade.Gerência de Redes – 2010/1 68 7. Seu desenvolvimento foi motivado pelo reconhecimento da dependência de TI pelas organizações. Gerenciamento de Serviços . que se tornou um anexo da norma ISO 20000. O ITIL endereça estruturas de processos para a gestão de uma organização de TI apresentando um conjunto compreensivo de processos e procedimentos gerenciais organizados em disciplinas com os quais uma organização pode fazer sua gestão tática e operacional em vista de alcançar o alinhamento estratégico com os negócios. Gestão de fornecimento. Gestão de configurações. As melhores práticas do ITIL cobrem cinco processos que suportam os serviços: Gestão de incidentes. Melhorar a eficiência. Gestão de mudanças. Criado em 1989. O ITIL também inclui cinco processos de fornecimento de serviço: 1) Gestão de capacidade. Gestão de problemas. tática e operacional da infra-estrutura de TI. Engenharia em Telecomunicações .UnC . 2) Gestão financeira. O ITIL se tornou a base padrão para a norma BS 15000. Prover compatibilidade com os requerimentos da ISO9001. o que levou ao aumento da necessidade de qualidade de serviço no setor. Os objetivos do ITIL são: Guiar a gestão estratégica. O ITIL é um conjunto de livros que busca promover a gestão com foco no cliente e na qualidade dos serviços de tecnologia da informação (TI). Reduzir riscos.ITIL Information Technology Infrastructure Library (ITIL) é uma biblioteca de boas práticas (do inglês best practices) desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra.

Change Management – minimizar o impacto da mudança. no Gerenciamento de Serviços de TI (GSTI) ou IT Service Management (ITSM) como internacionalmente se conhece a denominação. Configuration Management – identificar e controlar os ativos de TI e itens de configuração (CIs) existentes na organização. tais como: faz com que o negócio foque no valor e não no custo. O ITIL nos traz algumas mudanças de paradigma. aumenta o entendimento e aperfeiçoa a comunicação entre eles. que tratam especificamente do gerenciamento dos serviços de TI. Incident Management – reduzir o tempo de indisponibilidade dos serviços. Em meados de 1990. requerida para resolução do incidente ou problema. a ITIL foi reconhecida como um "padrão de facto" (expressão de origem latina que significa "na prática"). e internamente transfere o olhar para processos e pessoas e não apenas na tecnologia. o mais adequado é implementarmos na empresa os processos preconizados pelo ITIL (Infrastructure Technology Information Library). nos faz pensar em toda a cadeia que envolve a prestação de serviços (end-to-end service) e não uma visão fragmentada. O ITIL viabiliza um vocabulário comum compartilhado pelos profissionais de TI das empresas usuárias e dos fornecedores de software. promover a integração de profissionais da área de TI em torno desse tema e auxiliar na criação e revisão de processos voltados à Gerência de Serviços de TI. estabelecendo o relacionamento dos mesmos aos serviços prestados.Gerência de Redes – 2010/1 69 4) Gestão de nível de serviço. Principalmente os processos de Service Support e Service Delivery. 5) Gestão de continuidade de serviços de TI. Quando falamos na melhoria da maturidade dos serviços prestados. Isso reduz confusões. As equipes e gerentes passam a entender o funcionamento dos processos de trabalho de serviços de TI a partir de uma mesma fonte. dos incidentes e problemas causados pelos erros na infra-estrutura de TI e prevenir incidentes recorrentes desses mesmos erros. Engenharia em Telecomunicações . o fórum nacional itSMF Brasil tem como principal meta consolidar o conhecimento dessas melhores práticas. O itSMF é o único fórum destinado a profissionais especializados em ITIL totalmente independente e reconhecido mundialmente. Estabelecido no Brasil em Setembro de 2003. Problem Management – minimizar o impacto no negócio. bem como melhorar a operacionalização da infra-estrutura.UnC . observando o alinhamento com as perspectivas de negócio e adotando a infra-estrutura adequada para tal. mantendo a qualidade dos serviços.

assegurando que os recursos técnicos e sistemas de TI sejam recuperados quando requeridos. Qual tarefa é de responsabilidade do Gerenciamento de Problemas? A Coordenar todas as modificações feitas na infra-estrutura de TI B Registrar incidentes para estudo posterior C Aprovar todas as modificações feitas na base de dados de Erros Conhecidos D Identificar as necessidades do usuário e modificar a infra-estrutura de TI com base nessas necessidades 5. Um novo computador em rede é instalado para substituir um PC existente. Engenharia em Telecomunicações . Exercícios 1. Service Level Management (SLM) – garantir o acordo de nível de serviço (SLAs) previamente estabelecido entre o fornecedor e o cliente. Qual processo concede essa permissão? A Gerenciamento de Mudanças B Gerenciamento da Configuração C Gerenciamento de Incidentes D Gerenciamento do Nível de Serviço 6.1. 5. garantindo que as instalações de versões de hardware e software estejam seguras. a fim de assegurar a satisfação do cliente e a reputação. O PC antigo é instalado como servidor de impressora da rede local. Capacity Management – assegurar que a capacidade da infra-estrutura de TI está adequada às demandas do negócio conforme a necessidade e no tempo esperado. no tempo desejado. IT Service Continuity management (ITSCM) – atender todo o processo de gerenciamento da continuidade do negócio. Qual das seguintes é uma atividade do Service Desk? A Funcionar como primeiro ponto de contato do cliente B Investigar a causa das interrupções do serviço ao cliente C Procurar a causa de incidentes 2. Os gerentes de rede têm cargas de trabalho excessivas e não têm tempo para gerenciar a rede de forma proativa. Qual é o papel da ITIL dentro do Gerenciamento de Serviços de TI? A Oferecer uma abordagem baseada nos melhores exemplos obtidos na prática B Servir como um padrão internacional para o Gerenciamento de Serviços de TI C Servir como modelo padrão para a provisão de serviços de TI D Servir como quadro teórico para o projeto de processos 3.Gerência de Redes – 2010/1 70 Release Management – prevenir a indisponibilidade do serviço.UnC . Qual processo ITIL melhoraria essa situação? A Gerenciamento de Mudanças B Gerenciamento da Configuração C Gerenciamento de Incidentes D Gerenciamento de Problemas 4. autorizadas e devidamente testadas. Que conceito faz parte do Gerenciamento de Mudanças? A Revisão Pós-Implementação B Liberação de Emergência C Solicitação de Serviço. Availability Management – garantir a disponibilidade e confiabilidade dos recursos de TI. D Soluções provisórias de contorno. Financial Management for IT Service – demonstrar ao cliente o custo real dos serviços prestados e gerenciá-los de forma profissional. Os dados no Banco de Dados do Gerenciamento da Configuração (CMDB) somente podem ser modificados após ter sido concedida uma permissão para modificar a infra-estrutura. Um dos fatores que contribuem para essas intensas cargas de trabalho é a freqüência com que os usuários contatam esses gerentes diretamente. observando sempre o gerenciamento do custo envolvido. 7.

Os dados fornecidos à administração financeira de XYZ somente devem poder ser acessados por usuários autorizados. uma empresa imobiliária nacional decide que deverá haver garantias para a provisão de serviços de TI após uma interrupção no serviço.UnC . O Gerenciamento de Segurança toma medidas para garantir isso. que aspecto dos dados pode ser garantido? A Disponibilidade B Integridade C Estabilidade D Confidencialidade 10. Que atividade é de responsabilidade do Gerenciamento de liberação? A Verificar se há softwares ilegais nos computadores da organização B Armazenar as versões originais de todo o software autorizado na organização C Registrar onde cada versão de software está disponível Respostas 1 A 2 A 3 C 4 C 5 A 6 A 7 B 8 B 9 D 10 D 11 B Engenharia em Telecomunicações . A qual processo ITIL essa situação deverá ser informada? A Gerenciamento da Disponibilidade B Gerenciamento da Capacidade C Gerenciamento de Mudanças D Gerenciamento de Incidentes 11. Devido à sua dependência cada vez maior dos sistemas de informação. Que processo deve ser implementado para fornecer essa garantia? A Gerenciamento da Disponibilidade B Gerenciamento da Continuidade dos Serviços de TI C Gerenciamento do Nível de Serviço D Gerenciamento dos Serviços 9. Tomando essas medidas.Gerência de Redes – 2010/1 71 Que processo é responsável por registrar essa modificação na Base de Dados do Gerenciamento da Configuração (CMDB)? A Gerenciamento de Mudanças B Gerenciamento da Configuração C Gerenciamento de Problemas D Gerenciamento de Liberação 8. Um operador de computador observa que a capacidade de armazenamento de seu disco logo chegará ao máximo.

UnC .Gerência de Redes – 2010/1 72 8. Acrônimos ACSE Association Control Service Element AE Application Entity AMF Accounting Metering Function ANSI American National Standards Institute AP Application Process APDU Application Protocol Data Unit API Application Program Interface ARF Alarm Report Function ARR Attibutes for Representing Relationships ASE Application Service Element ASK Amplitude Shift Keying ASN.1 Abstract Syntax Notation One ATM Assynchronous Transfer Mode BER Basic Encode Rules CCITT Comité Consultatif International Télégraphique et Téléphonique CF Control Function CLNS ConncectionLess Network Service CMIP Common Management Information Protocol CMIS Common Management Information Service CMISE Common Management Information Service Element CONS Conncection-Oriented Network Service CRC Cyclic Redundancy Checks CSMA/CD Carrier-Sense Multiple Access with Colision Detection DCN Data Communication Netwok DLPDU Data Link Protocol Data Unit DLSDU Data Link Service Data Unit Engenharia em Telecomunicações .

Gerência de Redes – 2010/1

73

DU Data Unit ERMF Event Report Management Function ETSI European Telecommunications Standards Institute FCS Frame Check Sequence FDAU File Access Data Unit FDDI Fiber Distributed Data Interface FDM Frequency Division Multiplexing FSK Frequency Shift Keying FTAM File Transfer, Access and Management HDLC High-Level Data Link Protocol ICI Interface Control Information IDU Interface Data Unit IEC International Electrotechnical Commision IEEE Institute of Electrical and Eletronics Engineers IP Internetwork Protocol ISDN Integrated Service Digital Network ISO International Organization for Standarlization ITU-T International Telecommunications Union LAN Local Area Netwok LAP Link Access Procedure LAPB Link Access Procedure Balanced LAPD Link Access Procedure “D” LCF Log Control Function LLC Logical Link Control LME Layer Management Entity MAC Medium Access Control MCF Message Communication Function

Engenharia em Telecomunicações - UnC

Gerência de Redes – 2010/1

74

MD Mediation Device MIB Management Information Base MIS-User Management Information Service User NE Network Element NRZI Non-Return-to-Zero Inverted NS Network Service NSAP Network Service Access Point OAAC Objects and Attibutes for Access Control OMF Object Management Function OS Operations Systems OSF Operation System Function PDN Public Data Network PDU Protocol Data Unit PI-TPDU Protocol Identification - TPDU PLP Packet Level Protocol PLS Physical Layer Signalling PPDU Presentation Protocol Data Unit PSDU Presentation Service Data Unit PSK Phase Shift Keying PSPDN Packet Switched PDN PSTN Packet Switched Telephone Network QA Q Adaptor QoS Quality of Service RDSI Rede Digital de Serviços Integrados RM-OSI Reference Model for Open Systems Interconnection ROSE Remote Operations Sevice Element RPC Remote Procedure Call

Engenharia em Telecomunicações - UnC

Gerência de Redes – 2010/1

75

RTSE Reliable Transfer Service Element SAP Service Access Point SAR Sistema de Arquivo Real SARF Security Alarm Reporting Function SATF Secutity Audit Trail Function SAV Sistema de Arquivo Virtual SDU Service Data Unit SF Summarization Function SMAE Systems Management Application Entity SMASE System Management Application Service Element SMFA System Management Functional Areas SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SSCC Signalling System Common Channel STMF State Management Function TCP Transport Control Protocol TMF Test Management Function TMN Telecommunications Management Network TPDU Transport Protocol Data Unit UDP User Datagram Protocol WAN Wide Area Network WMF Workload Management Function

Engenharia em Telecomunicações - UnC

com/sunsoft/solstice/net_mgt.utwente.simple-times. 2008.html IETF Home Page: http://www. Links Tutorial on Internet Monitoring & PingER at SLAC http://www.nl/ietf/enterprise.slac. James F. 2001. 619 p. SNMPv2. William.html IBM NetView for Windows Version 2 Engenharia em Telecomunicações . Network management: principles and practice.Universidade do Contestado.edu/comp/net/wan-mon/tutorial. 2005. 712p. 3. Análise de Ferramentas Gratuitas para Medição de Desempenho de Conexões Banda Larga: Aplicação em ADSL..1.edu/rfc-editor/overview. Network Management Fundamentals.html RFC Editor: http://www. 2008.UnC . Monografia (Trabalho de Conclusão de Curso Superior de Engenharia em Telecomunicações) . ISBN 1587201372 [6] PSCHVOSNE. Canoinhas. MA: Addison-Wesley. Mani. SNMPv3. 2007..com/sysman/technology/ http://www.stanford.org rk_Management_Area IETF MIB Modules: http://www. ISBN 0201357429 [2] STALLINGS.software. ISBN 0-471-43301-2.Gerência de Redes – 2010/1 76 9.ietf. 74 f. Keith W. Boston: Addison-Wesley.ibm.com/sysman/technology/snmpv2wp. and RMON 1 and 2.org/pub/simple-times/html/ Enterprise specific MIBs (The SimpleWeb) http://wwwsnmp. Boston: Addison-Wesley.html SystemView http://www. Network Performance Open Source Toolkit.html SunNet Manager:http://www. c2000. Marcio. 2003. [6] CLEMM.software. 644p. SNMP. Alexander.ibm. Computer networking: a top-down approach featuring the internet. Indianapolis: Wiley. Richard. Referências [1] SUBRAMANIAN. 9. ISBN 0201485346 [3] KUROSE.isi.sun. Reading. Indianápolis: Cisco Press. ed. ISBN 0201477114 [4] BLUM.cs. ROSS.

Gerência de Redes – 2010/1 77 http://www.3com.html http://www.raleigh.html Spectrum (Cabletron) http://www.digital.com:80/nsmd/ov/whatisov/wnm.com/sample/index.html Hp-Openview http://www.bmc.external.html Netscarf (ferramenta de monitoração de tráfego) http://nic.com/npb/html/products_guide/polyntvw.com/warp/public/734/cworks/index.external.networks.html Transcend (3COM) http://www.edu/~netscarf/proposal.UnC .merit.3com.com/0files/products/dsheets/400195.htm http:// hpcc998. etc http://www.Gerencia aplicações HTTP.com/products/pat/internet/index.html CiscoWorks (Cisco) http://www.com/pd_whatsup.com/spectrum/ Patrol (BMC) .cisco.cosmic.hp.html http://hpcc998.html What’s UP (sistema monitor de redes -Win95) http://www.com:80/nsmd/ov/rpm/novntpr.uga.edu/pub/HNMS.html Engenharia em Telecomunicações .inotech.hp.html POLYCENTER Manager on Netview (DEC) http://www.com/0files/products/dsheets/tnmunix.ctron.com/nvm/nvmover.html HNMS (Sistema de Gerenciamento) http://cognac.ipswitch. NFS.ibm.

UnC . Referências Engenharia em Telecomunicações .Gerência de Redes – 2010/1 78 10.