Gerencia de redes

Disponível somente no TrabalhosFeitos
  • Páginas : 24 (5790 palavras )
  • Download(s) : 0
  • Publicado : 7 de maio de 2012
Ler documento completo
Amostra do texto
Gerência de Redes
Fabiano Rocha Abreu, Herbert Domingues Pires Departamento de Engenharia de Telecomunicações – Universidade Federal Fluminense (UFF-RJ) - Campus da Praia Vermelha, Escola de Engenharia - Bloco D, Sala 502-B Rua Passo da Pátria, 156 - São Domingos - 24210-240 – Niterói – RJ – Brasil
fabiano@telemar.com.br, herbert.pires@telemar.com.br

Resumo. Este trabalho descreve oprotocolo SNMP (Simple Network Management Protocol) que foi desenvolvido para gerenciar, monitorar e controlar configurações, desempenho, falhas, estatísticas e segurança de uma rede.

1. Introdução
A evolução das redes, de forma convergente para o protocolo IP, é uma realidade facilmente observada pelo crescimento da Internet, como principal meio de interconexão de redes atualmente. Somando-se a estecenário temos redes cada vez mais complexas com roteadores, switches e servidores que fazem com que a tarefa de gerenciamento de todos os dispositivos não se resuma em apenas verificar se a rede esta ativa e funcionando, mas sim com o melhor desempenho possível. Algumas das necessidades fundamentais na implementação e desenvolvimento de um sistema de gerenciamento são a interoperatividade commúltiplos sistemas, independente de fabricante (sistemas “multi-vendor”), respeitando algumas regras e padrões. Atualmente temos duas importantes estruturas abertas e padronizadas de gerência: SNMP (Simple Network Management Protocol) e CMIP (Common Management Information Protocol – referência OSI), sendo o SNMP mais largamente utilizado. O gerenciamento de rede possui cinco (5) áreas comuns conhecidascomo FCAPS, desenvolvidas para o modelo de gerência OSI, contudo não deixa de ser compatível com o modelo SNMP: F – “Fault Management” (Gerência de falhas): visa a detecção, localização e correção de problemas de hardware ou software em uma rede. Atualmente temos sistemas de gerência focando a pró-atividade na antecipação de falhas, onde rotinas de diagnóstico são executadas em períodos de tempopré-definidos além de correlação de alarmes, thresoulds e syslog para diagnosticar a iminência de determinada falha. C – “Configuration Mangement” (Gerência de configuração): esta relacionada com registros de inventário de hardware e software, histórico de modificação dos dispositivos (normalmente feito através de backups de configuração com registro de data, hora e responsável pela modificação),permitir a inicialização dos sistemas que compõem a rede (como o sistema operacional e a configuração de um roteador, serviço normalmente oferecido em um servidor que utiliza o protocolo TFTP também

denominado como TFTPBoot), além de registros de topologia física, lógica e histórico de status dos dispositivos que compõe a rede. A – “Accouting Management”(Gerência de registros, logs oubilhetes): com a finalidade de registrar a utilização da rede para permitir contabilizar a utilização dos recursos da mesma, muito utilizado por provedores de acessos (ISPs) por motivos de tarifação de serviços, tais como: acesso discado, X.25, frame-relay, etc. P – “Performance Management” (Gerência de performance): parte da perspectiva de como saber ou definir que determinada rede está com um bomdesempenho, uma vez que a rede pode ser vista de forma diferente por usuários de aplicações distintas; ou seja, enquanto ela pode ser considerada como rápida e eficaz para uma determinada aplicação também pode ser considerada extremamente lenta ou incompatível para outra. Através da gerência de performance os administradores de rede podem monitorar certas variáveis chaves como throughput, tempo deresposta, disponibilidade, permitindo definir como e onde o desempenho da rede pode ser melhorado. S – “Security Management”(Gerência de segurança): visa regular e administrar o acesso aos recursos de rede e as determinadas informações, incluindo tarefas como: verificar o privilégio de acesso à rede dos usuários, detectar e registrar tentativas de acesso não autorizadas. Normalmente a autenticação,...
tracking img