teste

Page 1

ADMINISTRAÇÃO – LINHA DE FORMAÇÃO ANÁLISE DE SISTEMAS ESTÁGIO SUPERVISIONADO II

RELATÓRIO DE ESTÁGIO SUPERVISIONADO Estudo de viabilidade para a implementação de um sistema de gerenciamento de redes no Tribunal de Justiça do Estado do Rio Grande do Sul

Mateus Andrade Ferreira

PORTO ALEGRE, NOVEMBRO DE 2009.


Mateus Andrade Ferreira

RELATÓRIO DE ESTÁGIO SUPERVISIONADO Estudo de viabilidade para a implementação de um sistema de gerenciamento de redes no Tribunal de Justiça do Estado do Rio Grande do Sul

Relatório de Estágio Supervisionado apresentado a FARGS - Faculdades Rio-Grandenses como requisito parcial para obtenção do título de Graduação em Administração de Empresas – Linha de Formação em Análise de Sistemas.

Professor Supervisor: Prof. Msc. Geraldo Fulgêncio Oliveira Neto

Porto Alegre, 2009.


AGRADECIMENTOS

Primeiramente, agradeço às responsáveis pelas minhas vitórias: Vera Regina Andrade Ferreira e Camila Andrade Ferreira. São as duas pessoas que me dão motivação para seguir em frente, mesmo nos momentos mais difíceis. À minha madrinha, Aurea Janine Loveless, que, mesmo à distância, me deu a oportunidade de iniciar e seguir carreira na profissão que escolhi. Ao meu pai, Paulo Ricardo Ferreira, pelo apoio, pelo companheirismo e por me ajudar nesta conquista. Aos professores e colegas da FARGS pelo conhecimento e experiências transmitidos, especialmente ao Fulgêncio, pela orientação no trabalho e pela tranquilidade transmitida durante todo o ano. Aos técnicos e chefes da Equipe de Redes do Tribunal de Justiça, por serem pessoas excelentes, profissionais competentes e colegas generosos. Por fim, agradeço a todos os meus amigos, que não desistiram de me procurar quando estive ausente e entenderam meus momentos de dedicação exclusiva aos estudos.

Obrigado a todos vocês!


RESUMO

Com a missão de prestar tutela jurisdicional a todos e a cada um, indistintamente, e com a visão de ser uma instituição moderna e eficiente no cumprimento do seu dever, o Poder Judiciário do Rio Grande do Sul se desenvolve cada vez mais com o auxílio direto da área de tecnologia. Apesar de sua finalidade ser a atividade jurisdicional, o Tribunal de Justiça, bem como os outros órgãos do Poder Judiciário, conta com o acompanhamento e o desenvolvimento dos projetos do Departamento de Informática. Em um ambiente extenso e complexo, onde se faz uso de diversas tecnologias, é de suma importância a gestão eficiente da infraestrutura de redes de computadores, que é base para o funcionamento de todos os sistemas distribuídos e dos serviços prestados à sociedade. Partindo desse princípio, este trabalho tem o objetivo de contribuir com a eficiência da administração de redes do Tribunal de Justiça do Rio Grande do Sul. Para isso, é proposto o uso de um sistema de gerenciamento de redes integrado, que apresente os requisitos necessários à finalidade de atingir e manter a qualidade dos serviços desenvolvidos pela Equipe de Redes do Departamento de Informática, sempre atenta aos conceitos de missão e visão que a instituição segue. Este estudo e sua proposta foram efetuados com embasamento nas teorias e melhores práticas da área, além de pesquisas e testes nos principais sistemas do mercado. O resultado obtido é a documentação detalhada de todo o processo, planejado e executado seguindo as características, particularidades e demandas levantadas, o que é essencial quando se efetua um estudo de viabilidade que propõe a implementação de um sistema tão importante.


ABSTRACT

With the mission of rendering justice to each and everyone, indistinctively, and with the aim to being a modern and efficient institution in the execution of its duty, the Judiciary of Rio Grande do Sul has been increasingly growing with the direct aid of the technology area. In spite of its purpose being the judicial activities, the Court of Justice, as well as the other organs of the Judiciary, counts on the attendance and development of the Information Technology Department projects. In an extensive and complex atmosphere, under which several technologies are developed, it is of substantial importance to have an efficient administration of the computers network infrastructure, which is the basis for the operation of all the distributed systems, as well as of the services rendered to the society. Based on such principle, the present work has the objective of contributing to the efficiency of The Court of Justice of Rio Grande do Sul’s network administration. For this purpose, the use of an integrated network management system is proposed, which must present the necessary requirements to achieve and maintain the quality of the services performed by the Network Team in the Information Technology Department, always focused on the Institution’s concepts of mission and vision. The present study and its proposals were based upon theories and the best practices of the area, resulting from researches and tests on the main systems in the market. The obtained result is a detailed documentation of the whole process, drifted and executed following characteristics, particularities and answering to the raised demands, what is essential for a viability study that proposes the implementation of such an important system.


LISTA DE ILUSTRAÇÕES

Figura 1 – Antigo Palácio da Justiça (à direita). ....................................................................................15 Figura 2 – Tribunal de Justiça (vista da Borges de Medeiros) ...............................................................16 Figura 3 – Tribunal de Justiça (vista da Aureliano Figueiredo Pinto) ...................................................16 Figura 4 – Dados Consolidados da Atividade Jurisdicional em 2008 ....................................................18 Figura 5 – Evolução Jurisdicional – Últimos 10 Anos ...........................................................................19 Figura 6 – A ARPAnet, em 1971 ...........................................................................................................24 Figura 7 – Ray Tomlinson, Inventor do E-mail .....................................................................................24 Figura 8 – Hardware do projeto Minitel ................................................................................................26 Figura 9 – Impressora de rede (gerenciável) ..........................................................................................28 Figura 10 – Roteadores em topologia de malha .....................................................................................31 Figura 11 – Topologia estrela.................................................................................................................31 Figura 12 – Topologia de barramento ....................................................................................................32 Figura 13 – Topologia de anel................................................................................................................32 Figura 14 – Topologia híbrida ................................................................................................................33 Figura 15 – LANs interconectadas através de uma WAN .....................................................................34 Figura 16 – Camadas do modelo OSI ....................................................................................................37 Figura 17 – Camadas da pilha TCP/IP e seus protocolos.......................................................................40 Figura 18 – Comparativo entre OSI e TCP/IP .......................................................................................41 Figura 19 – Uso de um hub em uma LAN .............................................................................................45 Figura 20 – Rede segmentada por bridge (ponte) ..................................................................................46 Figura 21 – Switch interligando computadores ......................................................................................47 Figura 22 – Roteador ..............................................................................................................................48 Figura 23 – Ataque através de Sniffing ..................................................................................................51 Figura 24 – Ataque por Distributed Denial of Service (DDoS) .............................................................52 Figura 25 – Criptografia de chave simétrica ..........................................................................................54 Figura 26 – Criptografia de chave assimétrica .......................................................................................54 Figura 27 – Assinatura digital do digest.................................................................................................56 Figura 28 – Virtual Private Network (VPN) ..........................................................................................57 Figura 29 – Firewall e Proxy em uma rede interna ................................................................................58 Figura 30 – Exemplo de informações obtidas via SNMP ......................................................................60 Figura 31 – Tela de exemplo do comando ping .....................................................................................61 Figura 32 – Tela de exemplo do comando tracert (traceroute do Windows) ........................................62 Quadro 1 – Cronograma para Execução da Proposta de Intervenção. ...................................................75 Figura 33 – Exemplo de relatório do Ntop. ............................................................................................76 Figura 34 – Gráfico diário do mrtg. .......................................................................................................77 Figura 35 – Gráfico gerado através do Smokeping.................................................................................78 Figura 36 – Detalhes de um alarme no Spectrum...................................................................................84


LISTA DE ABREVIATURAS E SIGLAS

AES – Advanced Encryption Standard AJURIS – Associação dos Juízes do Rio Grande do Sul ANSI – American National Standards Institute ARP – Address Resolution Protocol ARPA – Advanced Research Projects Agency ATM – Asynchronous Transfer Mode BBN – Bolt Beranek & Newman, Inc. CA – Computer Associates CERN – Conseil Européen pour la Recherche Nucléaire DARPA – Defense Advanced Research Projects Agency DDoS – Distributed Denial of Service DES – Data Encryption Standard DHCP – Dynamic Host Configuration Protocol DMZ – Demilitarized Zone DNS – Domain Name System DoS – Denial of Service DSL – Digital Subscriber Line DVD – Digital Video Disc FCAPS – Fault, Configuration, Accounting, Performance and Security FTP – File Transfer Protocol Gbps – Gigabit por Segundo HTML – HyperText Markup Language HTTP – HyperText Transfer Protocol IBM – International Business Machines Corporation ICMP – Internet Control Message Protocol ICQ – I Seek You IGMP – Internet Group Message Protocol IHC – Internet Host Connector IM – Instant Messaging IP – Internet Protocol IPSec – Internet Protocol Security


ISO – International Organization for Standarization Kbps – Kilobit por Segundo LAN – Local Area Network MAC – Media Access Control MAN – Metropolitan Area Network Mbps – Megabit por Segundo MIB – Management Information Base MIT – Massachussetts Institute of Technology MPLS – Multi Protocol Label Switching MRTG – Multi Router Traffic Grapher NCP – Network Control Protocol NMS – Network Management System NTOP – Network Top OSI – Open Systems Interconnection P2P – Peer-to-peer PDA – Personal Digital Assistant POC – Prova de Conceito PROCERGS – Companhia de Processamento de Dados do Rio Grande do Sul PUCRS – Pontifícia Universidade Católica do Rio Grande do Sul RARP – Reverse Address Resolution Protocol RSA – Rivest, Shamir e Adleman SCTP – Stream Control Transmission Protocol SLA – Service Level Agreement SMTP – Simple Mail Transfer Protocol SNA – Systems Network Architecture SNMP – Simple Network Management Protocol TCP – Transmission Control Protocol TEF – Transferência Eletrônica de Fundos TI – Tecnologia da Informação TJRS – Tribunal de Justiça do Estado do Rio Grande do Sul UDP – User Datagram Protocol UFRGS – Universidade Federal do Rio Grande do Sul UTP – Unshielded Twisted Pair VoIP – Voz Sobre IP


VPN – Virtual Private Network WAN – Wide Area Network WWW – World Wide Web


SUMÁRIO

1

INTRODUÇÃO ................................................................................................................ 12

2

CARACTERIZAÇÃO DA ORGANIZAÇÃO ............................................................... 14

2.1 HISTÓRIA ......................................................................................................................... 14 2.2 ESTRUTURA E FUNCIONAMENTO ............................................................................. 16 3

SITUAÇÃO PROBLEMÁTICA ..................................................................................... 20

4

FUNDAMENTAÇÃO TEÓRICA ................................................................................... 23

4.1 REDES DE COMPUTADORES ....................................................................................... 23 4.1.1 História ........................................................................................................................... 23 4.1.2 Utilização de Redes ........................................................................................................ 27 4.1.2.1 Ambientes Corporativos .............................................................................................................27 4.1.2.2 Ambientes Domésticos...............................................................................................................28 4.1.2.3 Usuários móveis .........................................................................................................................29

4.1.3 Topologias de Rede ........................................................................................................ 30 4.1.3.1 Topologia de Malha ...................................................................................................................30 4.1.3.2 Topologia Estrela .......................................................................................................................31 4.1.3.3 Topologia de Barramento ...........................................................................................................31 4.1.3.4 Topologia de Anel ......................................................................................................................32 4.1.3.5 Topologia Híbrida ......................................................................................................................33

4.1.4 Categorias de Rede ........................................................................................................ 33 4.1.5 Sistemas Operacionais................................................................................................... 34 4.1.5.1 Sistemas Operacionais de Rede e Distribuídos ..........................................................................35 4.1.5.2 Windows e Linux ........................................................................................................................35

4.2 PROTOCOLOS DE REDES .............................................................................................. 36 4.2.1 Modelo OSI .................................................................................................................... 37 4.2.1.1 Camada Física ............................................................................................................................38 4.2.1.2 Camada de Enlace dos Dados ....................................................................................................38 4.2.1.3 Camada de Rede .........................................................................................................................38 4.2.1.4 Camada de Transporte................................................................................................................39 4.2.1.5 Camada de Sessão ......................................................................................................................39 4.2.1.6 Camada de Apresentação ...........................................................................................................39 4.2.1.7 Camada de Aplicação .................................................................................................................39

4.2.2 Pilha de Protocolos TCP/IP .......................................................................................... 40 4.2.2.1 Camadas Física e de Enlace .......................................................................................................41 4.2.2.2 Camada de Rede .........................................................................................................................41 4.2.2.3 Camada de Transporte................................................................................................................42


4.2.2.4 Camada de Aplicação .................................................................................................................43

4.2.3 Frame Relay .................................................................................................................... 43 4.2.4 Multi Protocol Label Switching - MPLS ....................................................................... 44 4.3 EQUIPAMENTOS DE INTERCONEXÃO DE REDES .................................................. 45 4.3.1 Hubs e Repetidores ........................................................................................................ 45 4.3.2 Pontes (Bridges) ............................................................................................................. 46 4.3.3 Comutadores (Switches) ................................................................................................ 47 4.3.4 Roteadores ...................................................................................................................... 48 4.4 SEGURANÇA EM REDES ............................................................................................... 49 4.4.1 Atributos da Segurança................................................................................................. 49 4.4.2 Formas de Ataque em Redes ........................................................................................ 50 4.4.2.1 Mapeamento ...............................................................................................................................50 4.4.2.2 Filtragem de Pacotes ..................................................................................................................51 4.4.2.3 Denial of Service - DoS ..............................................................................................................52

4.4.3 Técnicas de Segurança em Redes ................................................................................. 52 4.4.3.1 Criptografia ................................................................................................................................53 4.4.3.2 Assinatura Digital.......................................................................................................................55 4.4.3.3 Virtual Private Network – VPN .................................................................................................56 4.4.3.4 Firewalls ....................................................................................................................................57

4.5 ADMINISTRAÇÃO DE REDES....................................................................................... 58 4.5.1 Gestão de Falhas ............................................................................................................ 59 4.5.1.1 Protocolo Simples de Administração de Redes - SNMP ...........................................................60 4.5.1.2 Protocolo ICMP .........................................................................................................................61 4.5.1.3 Protocolo Syslog .........................................................................................................................62 4.5.1.4 Integração dos Recursos de Monitoria .......................................................................................62

4.5.2 Gestão de Configurações e Mudanças ......................................................................... 63 4.5.3 Administração Contábil e Gestão de Ativos ............................................................... 63 4.5.4 Gestão de Desempenho.................................................................................................. 64 4.5.4.1 Rendimento ................................................................................................................................65 4.5.4.2 Integridade e Confiabilidade ......................................................................................................65 4.5.4.3 Custo ..........................................................................................................................................66 4.5.4.4 Disponibilidade ..........................................................................................................................66 4.5.4.5 Segurança ...................................................................................................................................67 4.5.4.6 Capacidade de Administração ....................................................................................................67 4.5.4.7 Escalabilidade ............................................................................................................................68

4.5.5 Gestão da Segurança ..................................................................................................... 68 4.5.5.1 Defesa Exaustiva ........................................................................................................................68 4.5.5.2 Prevenção ...................................................................................................................................69 4.5.5.3 Detecção .....................................................................................................................................70


4.5.5.4 Reação ........................................................................................................................................70 4.5.5.5 Estratégias Preventivas e Reativas .............................................................................................70

5

EXECUÇÃO DA PROPOSTA DE INTERVENÇÃO .................................................. 72

5.1 OBJETIVO GERAL ........................................................................................................... 72 5.2 OBJETIVOS ESPECÍFICOS ............................................................................................. 72 5.3 JUSTIFICATIVA ............................................................................................................... 73 5.4 METODOLOGIA............................................................................................................... 74 5.4.1 Cronograma ................................................................................................................... 74 6

RESULTADOS ................................................................................................................. 76

6.1 CENÁRIO ATUAL ............................................................................................................ 76 6.2 CENÁRIO PLANEJADO .................................................................................................. 79 6.3 FERRAMENTAS ANALISADAS .................................................................................... 80 6.4 CA SPECTRUM ................................................................................................................. 82 6.5 CA EHEALTH .................................................................................................................... 85 6.6 CASOS REAIS DE USO DO SISTEMA .......................................................................... 86 7

CONSIDERAÇÕES FINAIS ........................................................................................... 87

REFERÊNCIAS ..................................................................................................................... 88 ANEXO I – Organograma do Tribunal de Justiça do Rio Grande do Sul ....................... 91 ANEXO II – Termo de Referência ........................................................................................ 92 ANEXO III – Dashboard do Spectrum ............................................................................... 104 ANEXO IV – Discovery no Spectrum .................................................................................. 105 ANEXO V – Modelagem de Dispositivos no Spectrum ..................................................... 106 ANEXO VI – Mapa Topológico da Comarca de Caxias do Sul ....................................... 107 ANEXO VII – Relatório eHealth de Disponibilidade e Desempenho do Servidor Themis da Comarca de Canoas ........................................................................................................ 108 ANEXO VIII – Relatório eHealth de Disponibilidade e Desempenho do Roteador da Comarca de Canoas .............................................................................................................. 109


12

1 INTRODUÇÃO

A Tecnologia da Informação (TI) é uma área em que se destacam peculiaridades como o constante desenvolvimento e a busca pelo contínuo aperfeiçoamento dos seus recursos. Naturalmente, como uma vertente da TI, as redes de computadores seguem esse padrão evolucional, contribuindo para a sustentação de um mercado repleto de atualizações e novas tecnologias. A dificuldade da administração nas organizações está diretamente relacionada com o seu tamanho. O número de obstáculos que os seus gestores encontram para desempenhar suas funções depende da quantidade de produtos e/ou serviços comercializados, de funcionários efetivos, de clientes, de filiais e de tantos outros fatores. Através do relacionamento entre as características empresariais e aquelas das redes de computadores, é possível ter uma idéia do nível de complexidade que é gerado quando uma estrutura se estabelece dentro da outra. A dependência que os negócios de uma empresa têm em relação à sua infraestrutura de comunicação é tão grande que torna-se difícil mensurar os impactos que possíveis problemas nas redes possam causar. O interesse pelo tema desse projeto surgiu a partir das observações efetuadas no cotidiano de trabalho como Técnico em Informática da Equipe de Redes no Tribunal de Justiça do Estado do Rio Grande do Sul (TJRS). Reconhecido pela excelência na prestação de serviços à sociedade e investindo constantemente em recursos tecnológicos que facilitam o acesso às informações jurisdicionais (como, por exemplo, o acompanhamento processual através da Internet), o TJRS possui uma das mais bem conceituadas estruturas de TI do Estado. A desafiadora missão de administrar as redes de computadores dessa instituição e as dificuldades existentes no desenvolvimento dessa tarefa tornaram-se fatores motivacionais para que fosse efetuada a análise do ambiente com o objetivo de traçar possíveis soluções aos problemas encontrados. A proposta desse trabalho é otimizar a administração das redes de computadores do TJRS através da implementação de um sistema de gerenciamento completo, contemplando todos os recursos e funcionalidades exigidos pelas melhores práticas adotadas para o desempenho dessa função. No capítulo 2, o Tribunal de Justiça do Estado do Rio Grande do Sul é apresentado através de informações institucionais, tais como seus dados históricos e sua estrutura organizacional.


13

No capítulo 3, em forma de conjunturas, são identificadas as oportunidades de melhoria que motivaram o desenvolvimento do trabalho. No capítulo 4 é realizada a revisão literária acerca dos conceitos, das técnicas e dos modelos aplicados na análise do ambiente e no tratamento das situações problemáticas. No capítulo 5 é explicado o propósito desse projeto, sendo detalhados os seus objetivos e apresentada a justificativa para a sua elaboração. Nessa parte do trabalho também é abordada a metodologia utilizada para a sua implementação e o cronograma para a execução das tarefas. O capítulo 6 descreve os resultados do estudo, apresentando as ferramentas analisadas e um novo cenário proposto a partir do seu uso. Finalmente, no capítulo 7 são feitas considerações sobre o conhecimento adquirido através do trabalho, bem como sugestões para futuros projetos.


14

2 CARACTERIZAÇÃO DA ORGANIZAÇÃO

2.1 HISTÓRIA

A história do Poder Judiciário no Sul do Brasil começa por volta de 1874, data em que foi instalado, na Rua Duque de Caxias, 225 (prédio que hoje não existe mais), às 11 horas, o Tribunal de Relação de Porto Alegre, que atuava com jurisdição sobre as Comarcas criadas anteriormente. Composta por sete Desembargadores, essa Corte foi o berço do atual Tribunal de Justiça do Estado e teve como seu primeiro Presidente o Desembargador João Baptista Gonçalves Santos (TJRS, 2008). Em 24 de fevereiro de 1891, com a promulgação da Constituição Federal, as antigas Províncias passaram a formar, cada uma, um Estado, aos quais coube a competência de legislar sobre Direito Processual e organizar suas Justiças. Em 14 de julho de 1891, foi promulgada a Constituição do Estado, que definia um Superior Tribunal, com sede na Capital do Estado, como instituição onde seriam exercidas as funções judiciais. Com a instalação do Supremo Tribunal de Santa Catarina, em 1º de outubro de 1891, é cessada a jurisdição do Tribunal de Relação de Porto Alegre sobre o território do Estado de Santa Catarina e em fevereiro de 1892, é extinto o Tribunal da Relação, através de Decreto assinado pelo General Domingos Alves de Barreto Leite, Governador Provisório, que considerava aquele Tribunal um embaraço para a Administração do Estado. Dez dias após a extinção do Tribunal da Relação, o General Domingos reativa a Corte que, em 1892, voltou a sofrer alteração. Em 13 de janeiro de 1893, é instalado o Tribunal Superior do Rio Grande do Sul, em um edifício onde hoje é a Praça Marechal Deodoro, a popularmente conhecida Praça da Matriz. Apesar de ser o projeto arquitetônico mais importante da época em Porto Alegre, a primeira sede do Palácio da Justiça sofreu dificuldades econômicas, impedindo a implantação de seu projeto original (TJRS, 2008). Chefiada por Getúlio Vargas, a Revolução de 03 de outubro de 1930, vitoriosa em 24 do mesmo mês, instituiu o Governo Provisório e dissolveu todos os órgãos legislativos do País. Ressalvadas algumas restrições, como a exclusão da apreciação, pelo Judiciário, de decretos e atos do Governo Provisório, o Poder Judiciário Federal e dos Estados continuou a ser exercido em conformidade com as leis em vigor.


15

Observando os princípios definidos na nova Constituição Federal, promulgada em 16 de julho de 1934, ficou estabelecido que legislar sobre sua divisão e organização judiciária era competência dos Estados. A investidura nos primeiros graus da Magistratura seria efetuada mediante concurso organizado pela Corte de Apelação, denominação atribuída ao Superior Tribunal do Estado. Nessa constituição ficou estabelecida a reserva de um quinto do número total de lugares para preenchimento por membros do Ministério Público e advogados. Também foi na Carta de 1934 que ficou vedada a atividade político-partidária ao Juiz. Outorgada em 10 de novembro de 1937, a Constituição define a Corte Suprema novamente como Supremo Tribunal Federal, e os Tribunais dos Estados passaram a ser denominados Tribunais de Apelação e não mais Cortes de Apelação. Em 18 de setembro de 1946, ocorre a queda do Estado Novo e a promulgação da nova Constituição Federal. Com isso, o nome da Corte, o qual sofreu diversas alterações desde a instalação do Tribunal da Relação, passa a ser Tribunal de Justiça, denominação a qual permanece até hoje. A principal inovação que essa Constituição trouxe, em relação à Justiça dos Estados, foi a faculdade de criar Tribunais de Alçada, fato que, no Rio Grande do Sul, ocorreu em 1971. Após o incêndio de 1949, o Tribunal passou a funcionar nas dependências do Palácio Municipal. Em 1956, uma mudança foi efetuada, levando as instalações para o Edifício Comendador Azevedo, na Rua Uruguai, nº 155. No Dia da Justiça – 08 de dezembro – do ano de 1968, o Palácio da Justiça, na Presidência do Desembargador Balthazar Gama Barbosa, passou a ocupar um edifício próprio (presente na Figura 1), na Praça Marechal Deodoro (popularmente conhecida como Praça da Matriz), onde se encontra até hoje (TJRS, 2008).

Figura 1 – Antigo Palácio da Justiça (à direita). Fonte: Porto Busca, 2009

Com a promulgação da Constituição do Estado do Rio Grande do Sul, em 1989, foi configurada a autonomia do Tribunal de Justiça para prover cargos de Juiz de Carreira da


16

Magistratura Estadual, sob Jurisdição própria, o que anteriormente era ação exclusiva do Poder Executivo (TJRS, 2008). Em 15 de setembro de 1997, foram unificados o Tribunal de Justiça e o Tribunal de Alçada, por decisão do Órgão Especial do Tribunal Pleno. No mesmo ano, o Diário Oficial publicou uma Emenda que unificava as duas Cortes.

Figura 2 – Tribunal de Justiça (vista da Borges de Medeiros) Fonte: Porto Imagem, 2009

Em 22 de novembro de 1999, foi realizada a última sessão de julgamento no Palácio da Justiça. Após o fato, todos os órgãos jurisdicionais foram transferidos ao novo e atual prédio do Tribunal de Justiça, na Avenida Borges de Medeiros (TJRS, 2008). As imagens do edifício podem ser apreciadas nas Figuras 2 (vista da Avenida Borges de Medeiros) e 3 (vista da Avenida Aureliano Figueiredo Pinto).

Figura 3 – Tribunal de Justiça (vista da Aureliano Figueiredo Pinto) Fonte: Porto Imagem, 2009

2.2 ESTRUTURA E FUNCIONAMENTO

O Tribunal de Justiça do Rio Grande do Sul é composto pelos seguintes órgãos: Tribunal Pleno; Grupos de Câmaras Criminais e Grupos de Câmaras Cíveis; Câmaras


17

Separadas (Cíveis e Criminais) e Câmaras Especiais; Presidência e Vice-Presidências; Conselho da Magistratura; Corregedoria-Geral da Justiça; Conselhos e Comissões; Centro de Estudos (ANEXO I). Com a lei nº 11.133, de 15 de abril de 1998, foi estabelecida a unificação da segunda instância do Poder Judiciário do Estado, extinguindo e incorporando o Tribunal de Alçada ao Tribunal de Justiça. Dessa forma, o Tribunal de Justiça do Rio Grande do Sul passou a ser constituído por 125 Desembargadores, que elegem os órgãos dirigentes do Poder Judiciário. Para o exercício de atribuições administrativas e jurisdicionais de competência do Tribunal Pleno, com exceção da eleição, é constituído um órgão especial, composto por um mínimo de 17 Desembargadores e máximo de 25. O Tribunal de Justiça divide-se em duas seções: Criminal e Cível. A 22ª Câmara Cível foi criada em 28 de novembro de 2002, através da lei nº 11.848. Assim, a Seção Cível passou a ser composta por 11 Grupos de Câmaras e 22 Câmaras Separadas; e a Seção Criminal, por 4 Grupos de Câmaras e 8 Câmaras Separadas. A Seção Cível está subdividida em Seção de Direito Público, formada pelos 1º, 2º e 11º Grupos de Câmaras, e Seção de Direito Privado, formada pelos demais (oito) Grupos de Câmaras. Fazem parte desta Seção duas Câmaras Especiais. Em razão de sua especialização, os feitos da Seção Criminal estão distribuídos em três áreas, sendo que à 4ª Câmara Criminal compete julgar os crimes praticados por Prefeitos em exercício. Essa Seção é composta por oito Câmaras Separadas e uma Câmara Especial. Cada Grupo de Câmaras (Cível ou Criminal) é formado por duas Câmaras Separadas, cabendo ao Desembargador mais antigo a Presidência das sessões efetuadas nos Grupos. Em relação à sua gestão no ano atual, o Tribunal de Justiça do Rio Grande do Sul tem como Presidente o Desembargador Arminio José Abreu Lima da Rosa; como 1º VicePresidente, o Desembargador Roque Miguel Fank; como 2º Vice-Presidente, o Desembargador Jorge Luís Dall’Agnol; como 3º Vice-Presidente, o Desembargador Luiz Ari Azambuja Ramos; e como Corregedor-Geral da Justiça, o Desembargador Luiz Felipe Brasil Santos. O Tribunal de Justiça é um órgão que segue o mesmo conceito que o Poder Judiciário tem de missão, o qual consiste em prestar a tutela jurisdicional, a todos e a cada um, indistintamente, conforme garantia na Constituição e nas leis, distribuindo justiça de modo útil e a tempo (TJRS, Site Oficial, 2006). Como visão, há o desejo de se tornar uma instituição moderna e eficiente no cumprimento do seu dever (TJRS, 2008).


18

Tomando como ponto de partida esses princípios, torna-se apropriada a afirmativa de que o Tribunal de Justiça como Órgão do Poder Judiciário zela pela qualidade e segue um objetivo comum das instituições que o compõem: responder às expectativas e necessidades da sociedade, buscando, inclusive, melhoria contínua nos serviços prestados à população. Em Porto Alegre, o Poder Judiciário é composto pela Justiça de 2º Grau - que é formada e distribuída geograficamente entre os prédios do Palácio da Justiça e do Tribunal de Justiça - e de 1º Grau, composta pelos prédios do Foro Central e Foros Regionais do Partenon, do Alto Petrópolis, da Restinga, do Sarandi, da Tristeza e do 4º Distrito. Ainda na Capital, funcionam quatro postos de consulta do Juizado Especial Cível, sendo um na Universidade Ritter dos Reis, um na Universidade Federal do Rio Grande do Sul (UFRGS), um na Associação dos Juízes do Rio Grande do Sul (AJURIS) e um na Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). No Interior, a Justiça de 1º Grau conta com 166 Comarcas, que são divisões judiciais do Estado sob a alçada de um Juiz de Direito, além de oito postos de atendimento do Juizado Especial Cível (Uniritter Canoas, Ulbra Canoas, Ulbra Gravataí, Universidade de Caxias do Sul, Feevale, Universidade de Passo Fundo, Universidade Católica de Pelotas e Unisinos), estabelecidos nas universidades de algumas cidades do interior do Estado. Além desses, existem prédios que pertencem aos 1º e 2º Graus, que são os setores de Arquivo Judicial Centralizado, Arquivo/Depósito Judicial, Justiça Instantânea, Departamento de Material e Patrimônio, Setor de Transportes e Departamento de Artes Gráficas. Em 2008, a Justiça Estadual registrou a conclusão de 2.424.278 milhões de processos, atendidos pelas instâncias de 1º e 2º Graus, Turmas Recursais e Juizados Especiais. Na Figura 4, são apresentados dados detalhados da atividade jurisdicional de forma consolidada.

Figura 4 – Dados Consolidados da Atividade Jurisdicional em 2008 Fonte: TJRS, Relatório Anual de 2008


19

De acordo com o Relatório Anual de 2008, que é elaborado para apresentar dados estatísticos e precisos sobre as atividades da Justiça Estadual, a média de processos iniciados e terminados cresce de ano em ano, observando um estudo comparativo efetuado nos últimos 10 anos, apresentado na Figura 5.

Figura 5 – Evolução Jurisdicional – Últimos 10 Anos Fonte: TJRS, Relatório Anual de 2008


20

3 SITUAÇÃO PROBLEMÁTICA

Atualmente, o Tribunal de Justiça utiliza diversas tecnologias de conectividade de rede que interligam prédios, setores remotos e Comarcas estabelecidas nas cidades do interior do Estado. Essa intercomunicação ocorre através do uso de links (caminhos de rede), que foram instalados por meio de estruturas próprias ou fornecidas pela Companhia de Processamento de Dados do Rio Grande do Sul (PROCERGS) e Brasil Telecom S. A.. Os links entre o Tribunal de Justiça do Rio Grande do Sul (TJRS), o Palácio da Justiça e os prédios remotos (Foros Regionais e setores residentes fora do Tribunal) possuem tecnologia de microondas por rádio, providos pelo próprio Tribunal de Justiça e com contrato de manutenção entre o TJRS e a empresa Compuline Telecom. A velocidade de tráfego entre esses prédios é de 2 megabits por segundo (Mbps), com exceção do Palácio da Justiça, cujo link possui capacidade de 36 Mbps. Entre o Foro Central e o Tribunal, a conexão é feita via Fibra Óptica em rede local. No interior do Estado, a comunicação de rede entre o TJRS e as Comarcas (Foros) é realizada através de links fornecidos pela PROCERGS que utilizam tecnologia Frame Relay e variam (de acordo com a região) entre 256 kilobits por segundo (Kbps) e 4 Mbps. Recentemente, a Brasil Telecom passou a prover parte dessa conectividade, fornecedo links de rede que operam através dos protocolos Multi Protocol Label Switching (MPLS) e Frame Relay, variando entre 512 Kbps e 4 Mbps de velocidade. A estrutura física da rede apresentada se torna complexa, tanto por sua quantidade de distintos fornecedores e tecnologias empregadas, quanto pela grande área de abrangência e quantidade de rotas existentes. No cenário atual, cada empresa contratada possui uma forma particular de prestar seus serviços, o que obriga os profissionais da Equipe de Software Básico (nome designado à Equipe de Redes) do Departamento de Informática a habituarem-se aos mais diversos modelos de gerenciamento dos links. Essa complexidade será reduzida com o projeto de migração dos links, que já está em execução e que tem previsão de término ainda para o ano de 2009. Através dele, os meios que interligam o TJRS com o interior do Estado (representando a maioria dos links) serão providos apenas pela empresa Brasil Telecom S.A.. Em Porto Alegre, as conexões através de microondas continuarão sob responsabilidade da Compuline Telecom. Apesar da minimização do problema, o projeto descrito anteriormente não tem como objetivo oferecer à Equipe de Redes do TJRS controle sobre os serviços das prestadoras,


21

portanto ainda haverá essa necessidade. A solução proposta para atender a essa demanda é um sistema de gerenciamento de redes através do qual seja possível controlar o tempo médio que um determinado fornecedor leva para resolver um incidente com um link. Através dessas informações é que a equipe terá métricas e dados concretos para cobrar melhorias de suas prestadoras de serviço. Em sua tarefa de administrar e monitorar as redes do TJRS, a Equipe de Software Básico (forma como também é denominada a Equipe de Redes) conta com diversas ferramentas que se tornam úteis de acordo com objetivos específicos, como testar a conectividade de um link e sua latência, consultar informações sobre um determinado servidor em seus logs, entre outras atividades. Atualmente, para cada necessidade há uma diferente solução, o que gera perda de tempo e transtornos, principalmente quando a agilidade é requerida no trabalho de identificação de um problema. Para solucionar essa deficiência, será implementado no TJRS um sistema de gerenciamento de redes que trabalhe de acordo com as melhores práticas do processo de gestão de falhas, integrando os mais diversos recursos de monitoria, como o protocolo SNMP, o ICMP (e suas ferramentas ping e traceroute) e o Syslog. Através dessa solução, em uma única plataforma, os profissionais terão uma diversidade de ferramentas que hoje se distribuem de maneira descentralizada. O ambiente de trabalho do Tribunal de Justiça envolve uma série de serviços de rede, como o DHCP e o DNS, além de sistemas utilizados pelos usuários das áreas administrativa e jurisdicional da instituição. Toda a infraestrutura que suporta esses recursos é gerenciada pela Equipe de Redes. Nesse cenário, em caso de falhas, ocorre certa demora para se localizar a causa raiz (o verdadeiro causador) do problema e isso faz com que o tempo para resolvê-lo aumente de forma considerável. Além disso, considerando os numerosos ativos de rede, os serviços e os respectivos servidores que os disponibilizam, bem como os links por onde trafegam dados, é possível ter ideia do nível de responsabilidade que é empregado na Equipe de Redes do Departamento de Informática. Para que toda a sua estrutura tecnológica, atividades diárias e o próprio negócio sejam mantidos, é primordial que seja efetuada uma monitoria de forma pró-ativa e preventiva, evitando falhas ou fazendo com que as mesmas exerçam o mínimo de impacto possível no trabalho diário dos usuários. Como proposta de solução para as dificuldades, um sistema completo de administração de redes será implementado. Nessa ferramenta, serão modelados e monitorados os serviços de acordo com a realidade da instituição. Seus componentes (servidores,


22

roteadores, processos do sistema operacional, entre outros) estarão inter-relacionados e serão respeitadas a hierarquia e a dependência existente entre eles. Através dessa modelagem, caso um dos objetos (como um switch, por exemplo) apresente falha, um alarme é disparado e todo o serviço afetado (um sistema que seja executado no servidor ligado àquele switch) será destacado. Dessa forma, a causa raiz (switch) poderá ser facilmente identificada. Esse recurso trará agilidade ao processo de solução ou mesmo de contorno do problema, além de trazer informações úteis para identificar quais são os elementos mais importantes de um determinado serviço. Em relação aos documentos que contribuem com gerenciamento da rede, atualmente se encontram em diferentes sistemas e, muitas vezes, suas informações estão defasadas. Isso dificulta o trabalho dos profissionais da Equipe de Rede, pois além da perda de tempo que há na busca por uma solução que já pode ter sido encontrada por outro colaborador, reduz a agilidade no processo de solução de falhas. O sistema de administração e monitoria de redes trará notável vantagem em relação à redução de tempo para a identificação das causas de um problema. Através do ganho obtido, será possível aos profissionais aproveitar as horas disponibilizadas para documentar soluções. Essa documentação poderá ser feita no próprio sistema, que contemplará um repositório de informações, as quais poderão ser incluídas, atualizadas e acessadas por qualquer operador, inclusive no momento em que ocorrer um incidente. Outra dificuldade que atualmente é encontrada na administração das redes do TJRS é a falta de dados históricos, como, por exemplo, sobre mudanças efetuadas nas configurações dos equipamentos ou sobre o comportamento de um determinado dispositivo em um período de tempo específico. Quando informações desse tipo são requeridas, são dispensadas muitas horas para que o profissional encarregado consiga obtê-las e organizá-las em formato de relatório. Com base nos conceitos da gestão de desempenho das redes, o sistema de gerenciamento contará com os relatórios necessários a essa tarefa. Nessa solução, estarão disponíveis aos gestores e profissionais interessados os documentos que possibilitam realizar esse nível de administração, provendo informações confiáveis, baseadas em métricas calculadas a partir de todo o ambiente que estará cadastrado no sistema.


23

4 FUNDAMENTAÇÃO TEÓRICA

4.1 REDES DE COMPUTADORES

Para que haja melhor compreensão sobre o seu funcionamento, além de suas características e tendências, é necessária uma prévia abordagem introdutória às redes de computadores. Esse estudo colabora para que se torne possível o estabelecimento e o entendimento da relação que há entre as demandas que surgem, o desenvolvimento para atendê-las e o suporte provido às tecnologias no mercado.

4.1.1 História

A história das redes de computadores começa por volta da década de 1960, quando três diferentes grupos de pesquisa, sem conhecimento dos trabalhos uns dos outros, começaram a estudar a comutação de pacotes como alternativa eficiente à de circuitos (LEINER, 1998, apud, 2006, p. 40). Leonard Kleinrock, um doutorando do Massachussetts Institute of Technology (MIT), na época, realizou um trabalho que demonstrou a abordagem de comutação de pacotes para fontes de tráfego intermitente. Em paralelo ao trabalho de Kleinrock, Paul Baran, do Rand Institute, desenvolvia um estudo sobre a mesma tecnologia, utilizando-a como forma de transmissão segura de voz por redes militares. Da mesma forma, Donald Davies e Roger Scantlebury pesquisavam sobre o assunto no National Physical Laboratory, na Inglaterra (KUROSE, 2006). Dos trabalhos desenvolvidos por Kleinrock, Baran, Davies e Scantlebury, naquela década, surgiram os alicerces da Internet. J.C.R. Licklider e Lawrence Roberts, colegas de Kleinrock, no MIT, foram os líderes do programa de ciência da computação na Advanced Research Projects Agency (ARPA), de onde saiu o plano geral para a ARPAnet (ROBERTS, 1967, apud KUROSE, 2006, p. 40), a primeira das redes de computadores e precursora da Internet pública que utilizamos hoje. A Figura 6 apresenta a extensão geográfica e a distribuição de nós (links) do projeto inicial da ARPAnet.


24

Figura 6 – A ARPAnet, em 1971 Fonte: Peter H. Salus, “Casting The Net”, p. 64

Com aproximadamente 15 nós, a ARPAnet foi apresentada publicamente em 1972 por Robert Kahn, na Conferência Internacional sobre Comunicação por Computadores daquele ano. O protocolo utilizado era o Network Control Protocol (NCP) e com sua criação foi possibilitado o desenvolvimento de aplicações de rede, como o primeiro programa de e-mail, escrito por Ray Tomlinson (Figura 7), da Bolt Beranek & Newman (BBN), em 1972 (KUROSE, 2006).

Figura 7 – Ray Tomlinson, Inventor do E-mail Fonte: Horacio Bella, “Sobre el Primer e-mail”

Após o desenvolvimento da ARPAnet, surgiram diversas redes proprietárias, como a ALOHAnet, que interligava as universidades das ilhas do Havaí através de microondas; a Telenet, baseada na ARPAnet; a Cyclades, na França; e a Systems Network Architecture (SNA), da International Business Machines Corporation (IBM); além de outras redes que utilizavam diferentes tecnologias para se interligar, como rádio e satélites. Ainda na década de 1970, Vinton Cerf e Robert Kahn, através do patrocínio da Agência de Projetos de Pesquisa Avançada de Defesa (Defense Advanced Research Projects Agency – DARPA), efetuaram o estudo que resultou em um trabalho pioneiro na interconexão


25

de redes. O objetivo da pesquisa era desenvolver uma rede de redes, o que acabou ganhando como descritor o termo internetting (KUROSE, 2006). Essa arquitetura acabou incorporada ao Transmission Control Protocol (TCP). Em suas primeiras versões, o TCP garantia entrega sequencial e confiável dos dados, além das funções de envio, que, posteriormente, foram incorporadas ao protocolo Internet Protocol (IP). Através de experiências efetuadas com o TCP, foi percebida a necessidade de separar conexões com serviço de transporte confiável (com garantia e controle de fluxo) e nãoconfiável, principalmente se tratando de conexões que exigiam mais velocidade e menos garantia, como as de aplicações que trabalhavam com voz em pacotes. A partir dessa constatação, ocorreu a divisão entre os protocolos TCP e IP, bem como o desenvolvimento do User Datagram Protocol (UDP). Além dos três protocolos apresentados, que ainda hoje são os principais em redes, surgiu também, por volta de 1976, o protocolo Ethernet, resultante de um trabalho de aprimoramento de Metcalfe e Boggs (Metcalfe, 1976, apud KUROSE, 2006, p. 42), efetuado sobre o ALOHA (Abramson, 1970, apud KUROSE, 2006, p. 42), o qual se tratava de um protocolo de múltiplo acesso que permitia a diferentes usuários, em diversas localizações geográficas, compartilhar um mesmo canal de comunicação: uma frequência de rádio. Essas tecnologias, incorporadas aos protocolos de rede criados na década de 1970, são hoje a base que os computadores utilizam para se interconectarem em uma rede local. A década de 1980 foi marcada pelo crescimento do número de máquinas interconectadas às redes criadas anteriormente. A ARPAnet já era formada por, aproximadamente, 200 computadores e a Internet pública (um conjunto de redes da época) alcançou cerca de cem mil nós ao final daquela década (KUROSE, 2006). Esse crescimento notável se deu pelos esforços que eram realizados no objetivo de interligar universidades e suas redes de computadores. O protocolo NCP (utilizado pela ARPAnet) foi substituído pelo TCP/IP em 1983, que posteriormente recebeu extensões para controle de congestionamento (em TCP), baseadas em algoritmos de compressão e controle (JACOBSON, 1988, apud FILHO, 1998). Ainda na década de 1980, foi também desenvolvido o sistema de nomes de domínio (DNS), utilizado para resolver nomes de Internet (por exemplo, www.fargs.com.br) em seus respectivos endereços IP. Paralelamente à ARPA, os franceses trabalhavam em um projeto patrocinado pelo governo francês, o Minitel, que tinha o objetivo de levar redes de dados às residências. O Minitel oferecia diversos serviços, como acesso a sites livres (lista telefônica, por exemplo) e


26

home banking. Era um recurso utilizado por mais de 20 por cento da população francesa, gerando receita e criando empregos, tudo isso antes de se ouvir falar em Internet (KUROSE, 2006). A Figura 8 apresenta o Hardware que possibilitava aos usuários acessarem a rede de serviços Minitel.

Figura 8 – Hardware do projeto Minitel Fonte: Pierre Ficheux, “Xtel version 3.3”

Os anos da década de 1990 foram marcados pelo surgimento da World Wide Web (WWW), uma plataforma de aplicações e serviços disponibilizados para milhões de pessoas de residências e empresas espalhadas pelo mundo. A Web, que levava Internet para toda a população, foi criada no Conselho Europeu para Pesquisa Nuclear (Conseil Européen pour la Recherche Nucléaire – CERN) por Tim Berners-Lee (BERNERS-LEE, 1989, apud KUROSE, 2006, p. 44), tendo como embasamento as idéias originadas de trabalhos sobre hipertexto de Bush (BUSH, 1945, apud KUROSE, 2006, p. 44) e por Ted Nelson (ZIFFDAVIS, 1998, apud KUROSE, 2006, p. 44). Berners-Lee e sua equipe desenvolveram as primeiras versões de um servidor web, um browser, a HyperText Markup Language (HTML) e o HyperText Transfer Protocol (HTTP), os quais são componentes essenciais para o funcionamento da Web. Em 1995, já era utilizado o browser Netscape (da Netscape Communications Corporation) e em 1996, a Microsoft entrou no mercado com o Internet Explorer, vencendo, gradativamente, a concorrência gerada. No final da década de 1990, estavam disponíveis diversas aplicações populares que possibilitavam aos usuários utilizarem os principais serviços que a web oferecia: o e-mail, a navegação e comércio eletrônico, os serviços de mensagem instantânea e o compartilhamento de arquivos. Recentemente, os principais trabalhos e estudos realizados em redes giram em torno da velocidade de conexão, das redes sem fio, das redes peer-to-peer (P2P) e,


27

consequentemente, da segurança. O crescimento e a interligação das redes, iniciados na década de 1990 e existentes até hoje, trouxeram também uma série de ataques e proliferação de vírus e worms, que são lançados e evoluem na mesma velocidade de seus alvos.

4.1.2 Utilização de Redes

A utilização das redes de computadores está presente em diversos e distintos cenários, independentemente de seu tamanho ou objetivo, seja uma grande corporação ou uma residência que possua um computador conectado à Internet. Apesar da importância dos grandes sistemas, a utilidade das redes de computadores não se resume aos “gigantes empresariais” de operação e estrutura complexos. Se analisarmos nosso dia-a-dia, podemos notar que uma simples operação de saque em caixa eletrônico, a locação de um Digital Video Disc (DVD) em uma locadora ou até mesmo compras em um supermercado envolvem sistemas distribuídos que dependem de uma infraestrutura bem planejada e implementada. Essas situações e casos de uso geram uma espécie de classificação que divide as redes de acordo com os perfis de acesso e utilização dos usuários (TANENBAUM, 2003), criando diferentes ambientes e cenários em que a administração e a manutenção dos sistemas e infraestrutura se tornam necessárias.

4.1.2.1 Ambientes Corporativos

Para as empresas, o principal objetivo a se alcançar com o uso de uma rede é o compartilhamento de recursos (como impressoras, discos rígidos e Internet) e, principalmente, da

informação

(TANENBAUM,

2003).

A

possibilidade

de

diversos

usuários,

independentemente de sua localização geográfica, acessarem as mesmas informações, como cadastros de clientes ou produtos disponíveis em estoque, faz com que uma rede se torne essencial para o funcionamento de uma organização. Além da principal importância atribuída por Tanenbaum (2003) às redes, que é a disponibilização do acesso às informações para todos de uma empresa, também podemos


28

considerar a redução de custos como um dos principais objetivos que os empresários buscam atingir com a implementação do compartilhamento de recursos de uma determinada infraestrutura. Como exemplo, podemos imaginar a substituição de diferentes impressoras jato de tinta (domésticas), instaladas em diversos computadores de uma empresa, por duas de grande capacidade, conectadas diretamente na rede (Figura 9) e em locais estratégicos, para facilitar o acesso dos usuários. Através da redução de custos com manutenção e insumos de muitas impressoras, além da facilidade de controle e gerenciamento que se obtém quando são centralizadas as cópias e impressões, essa estratégia permite aos gestores da organização o direcionamento dos investimentos a outras áreas, ampliando seus negócios. Esse e outros projetos que as redes de computadores possibilitam são comumente planejados e executados nas organizações.

Figura 9 – Impressora de rede (gerenciável) Fonte: Samsung, Site Oficial

4.1.2.2 Ambientes Domésticos

Nos ambientes domésticos, a instalação de uma pequena rede também pode servir para o compartilhamento de recursos. Porém, o principal objetivo de um usuário que possui o computador de sua casa interconectado em rede é poder acessar informações de sites, garantir seu entretenimento, se comunicar com outras pessoas (por e-mail ou messengers) e realizar compras através do comércio eletrônico (TANENBAUM, 2003).


29

Ao navegar na Internet, o usuário acessa diversos sites: arquivos de texto, imagens e vídeos armazenados em um servidor. Existem milhões de sites publicados, provendo ao usuário informações de uma gama variada de assuntos, como diversão, notícias e literatura técnica. Um recurso muito utilizado por esse perfil de acesso é a troca instantânea de mensagens. Através de clients de mensagem instantânea (IM), como o Messenger e o antigo “I Seek You” (ICQ), os usuários podem conversar pela Internet, seja por meio de texto ou voz. O uso dessa última opção cresce cada vez mais, principalmente após a popularização da tecnologia de voz sobre IP (VoIP) e sua implementação em softwares clientes, como o Google Talk. Outra forma de utilização de redes por usuários domésticos ocorre através do uso de softwares P2P. A comunicação gerada nesse contexto, denominada não hierárquica, se difere do ambiente empresarial, principalmente pelo fato de não haver clientes e servidores fixos. Nas chamadas comunidades – grupos de servidores e usuários que se interconectam através de softwares P2P para trocar arquivos – um computador pode ser, ao mesmo tempo, cliente e servidor. Podemos concretizar essa idéia utilizando como exemplo os conhecidos softwares de compartilhamento e de troca de arquivos, como o Soulseek e o E-mule. No modelo de funcionamento desses aplicativos, os usuários criam shares (compartilhamento de determinadas pastas de arquivos de música, textos, fotos e vídeos) e se conectam a diversos servidores. Quando enviam seus arquivos compartilhados a outros usuários, funcionam como servidores, e quando fazem download dos arquivos de outros usuários, tornam-se clientes.

4.1.2.3 Usuários móveis

Um perfil que está crescendo cada vez mais é formado pelas pessoas que necessitam de acesso às bases de dados localizadas em seus computadores pessoais ou empresariais. Esses usuários móveis (TANENBAUM, 2003) surgiram com a tecnologia de redes sem fio, que possibilita a eles acessarem – através de dispositivos como o Personal Digital Assistant (PDA), os celulares e os notebooks – seus e-mails, contas bancárias, sites da Internet e até mesmo informações localizadas em bancos de dados armazenados em servidores de suas empresas.


30

A mobilidade das redes sem fio é útil e benéfica tanto para os usuários quanto nos ambientes empresariais. As organizações têm aproveitado as facilidades dos sistemas móveis para criarem novos produtos, desenvolverem seu negócio e oferecerem serviços diferenciados aos seus clientes. Exemplos dessas aplicações podem ser vistos diariamente, ao realizarmos o pagamento de uma conta em uma máquina de Transferência Eletrônica de Fundos (TEF) que utiliza sistema wireless (sem fio), substituindo o antigo sistema dial-up (conexão discada).

4.1.3 Topologias de Rede

A topologia física da rede define como ela é organizada fisicamente (FOROUZAN, 2008). De acordo com essa organização geométrica, em relação aos links e dispositivos (nós) interligados por eles, são consideradas quatro possíveis topologias em uma rede: malha, estrela, barramento e anel. Comumente, duas ou mais topologias podem ser encontradas em uma rede, caracterizando essa estrutura como híbrida.

4.1.3.1 Topologia de Malha

Nessa topologia, todos os nós de uma determinada rede estão interconectados fisicamente. Cada nó deve ter portas disponíveis para os outros dispositivos, o que faz com que o número de portas físicas e cabos conectados ao dispositivo cresça de acordo com a quantidade de nós existentes na rede (FOROUZAN, 2008). Geralmente, a topologia de malha tem seu uso restrito a interligar roteadores (Figura 10) de um backbone (concentrador de links) ou dois nós com um link dedicado, por exemplo. Essa restrição existe porque o

custo de implementação da estrutura aumenta

proporcionalmente à necessidade de portas nos dispositivos e cabos para as conexões. Em contrapartida, a alta disponibilidade gerada a partir da redundância de caminhos físicos justifica o alto custo em casos de missão crítica.


31

Figura 10 – Roteadores em topologia de malha Fonte: Jose Wagner, “Sistemas de Comunicação de Dados”

4.1.3.2 Topologia Estrela

Na topologia estrela, os dispositivos se interligam através do controlador central (Figura 11), como um hub ou switch. Essa forma de estruturar a rede é muito utilizada em LANs e tem como principais vantagens o baixo custo de implementação, devido à menor quantidade de cabos, e a robustez, pois a falha de um link conectado ao concentrador não compromete toda a rede. Como principal desvantagem, há o fato de toda ou grande parte da rede depender de um único ponto passível de falhas: o controlador central. Se esse equipamento deixar de funcionar, todos os dispositivos conectados a ele perderão o link com a rede.

Figura 11 – Topologia estrela Fonte: Jose Wagner, “Sistemas de Comunicação de Dados”

4.1.3.3 Topologia de Barramento

A topologia de barramento consiste em um único cabo funcionando como um backbone, no qual todos os dispositivos são conectados através de cabos mais curtos, denominados transceptores (FOROUZAN, 2008).


32

Apesar de ser uma das primeiras topologias e muito utilizada antigamente, hoje em dia é pouco empregada nos projetos de rede. Isso ocorre, principalmente, devido ao alto número de perdas de pacotes (geradas por colisões ao longo de seu percurso no backbone) e pela alta probabilidade de se perder toda a comunicação da rede, em caso de uma ruptura em qualquer ponto do cabo principal. A Figura 12 apresenta diversos computadores interligados através de um backbone, caracterizando a topologia de barramento.

Figura 12 – Topologia de barramento Fonte: Jose Wagner, “Sistemas de Comunicação de Dados”

4.1.3.4 Topologia de Anel

Nessa maneira de se estruturar o meio físico da rede, os dispositivos são organizados em forma de um círculo (anel) e conectados com seus nós vizinhos através de equipamentos repetidores. Os dados trafegam em um determinado sentido, passando por cada nó e os dispositivos pelos quais esses nós estão conectados regeneram o sinal até que os dados cheguem ao destinatário final. A topologia de anel, demonstrada na Figura 13, predominava no mercado quando as redes locais baseadas no Token Ring (tecnologia de redes da IBM) eram utilizadas. Apesar da relativa simplicidade em implementá-lo e mantê-lo, por causa da necessidade de velocidade no tráfego das informações, esse sistema caiu em desuso (FOROUZAN, 2008).

Figura 13 – Topologia de anel Fonte: Jose Wagner, “Sistemas de Comunicação de Dados”


33

4.1.3.5 Topologia Híbrida

Uma topologia híbrida (também conhecida como mista) é a configuração de duas ou mais topologias básicas na mesma rede. Na Figura 14, essa formatação está representada pela união de topologias em estrela concentradas em um barramento através de um cabo backbone.

Figura 14 – Topologia híbrida Fonte: Jose Wagner, “Sistemas de Comunicação de Dados”

4.1.4 Categorias de Rede

Uma das formas de se classificar redes de computadores, além da finalidade de sua utilização (TANENBAUM, 2003) e topologia, é o espaço geográfico que sua estrutura ocupa. Portanto, é o tamanho de uma rede que define a categoria na qual a mesma se enquadra (FOROUZAN, 2008) e esse critério sugere três alternativas: Local Area Network (LAN), Metropolitan Area Network (MAN) e Wide Area Network (WAN). Normalmente, uma LAN, também conhecida como rede local, pode ocupar uma área de até 3 km. Uma WAN é uma rede de ampla abrangência, podendo chegar a uma cobertura mundial e uma MAN, a rede metropolitana, representa um tamanho intermediário entre as duas primeiras (FOROUZAN, 2008). Um exemplo típico de LAN é um escritório com seus computadores interligados. Limitada à área ocupada pelo estabelecimento, essa rede privada pode ser utilizada para


34

compartilhar alguns recursos (como impressoras, softwares e arquivos) e sua topologia, normalmente, é de estrela, barramento ou anel (FOROUZAN, 2008). As WANs são caracterizadas por se espalharem a longas distâncias e podem transmitir dados, imagens e vídeos por todos os caminhos (links) existentes nelas. Podem ser redes de estruturas complexas, como um backbone de roteadores, ou simples, como dois modems que interligam dois computadores entre si. A categoria das MANs é inserida entre LANs e WANs, representando uma área não tão extensa quanto à de uma rede de grande abrangência e nem tão limitada quanto à de uma rede local. Essas redes metropolitanas podem ser materializadas quando são interligados dois ou mais escritórios de uma empresa, por exemplo. A Figura 15 ilustra a interligação e o relacionamento existente entre as categorias de rede.

Figura 15 – LANs interconectadas através de uma WAN Fonte: Texum Jordan, Site Oficial

Mesmo com a divisão existente a partir da categorização apresentada, é muito incomum uma LAN, MAN ou WAN estarem isoladas. Normalmente, essas redes estão interconectadas, o que caracteriza a Internet (FOROUZAN, 2008).

4.1.5 Sistemas Operacionais

Computadores sem software são como caixas metálicas sem utilidade. Através de programas (de sistema ou aplicativos), um computador processa, armazena e recupera informações, tornando-se útil aos usuários em diversas situações, como navegação na Internet e exibição de conteúdo multimídia (TANENBAUM, 2000).


35

O mais importante dos programas de sistema (responsáveis por gerenciar a operação dos computadores) é o sistema operacional. É ele que controla os recursos da máquina e define a base em que os programas aplicativos serão desenvolvidos. Apesar de complexo, na prática esse software representa duas funções principais: a função de máquina estendida ou virtual, abstraindo o funcionamento do hardware e gerando ao usuário ou programador uma visão amigável do sistema; e a função de gerenciador de recursos, monitorando e medindo a utilização dos recursos, atendendo requisições e gerenciando conflitos de diferentes programas e usuários (TANENBAUM, 2000).

4.1.5.1 Sistemas Operacionais de Rede e Distribuídos

Em redes de computadores, existem sistemas operacionais de rede e sistemas operacionais distribuídos (TANENBAUM, 1995, apud TANENBAUM, 2000). Os sistemas operacionais de rede são muito semelhantes aos monoprocessados (comuns nos computadores pessoais), pois cada máquina executa um sistema operacional e tem seu próprio usuário, mesmo se tratando de um servidor. Entretanto, um sistema operacional distribuído, apesar de apresentar a aparência de um sistema tradicional para o usuário, é composto por múltiplos processadores e se diferencia dos sistemas centralizados, principalmente, pela distribuição e gerenciamento das requisições entre esses núcleos, tornando-se mais complexo e otimizado (TANENBAUM, 2000). Dessa forma, a eficiência do paralelismo que se cria e a sua transparência para os usuários são responsabilidades dos sistemas operacionais distribuídos, que devem contornar as mais diversas situações problemáticas, como a lentidão na comunicação de rede, informações desatualizadas, incompletas ou mesmo incorretas (TANENBAUM, 2000).

4.1.5.2 Windows e Linux

Na área de sistemas operacionais de rede e distribuídos, os dois maiores concorrentes no mercado (TANENBAUM, 2000) são o Windows, um software de propriedade da Microsoft, e o Linux, um sistema gratuito (Software livre) e de código aberto (Open Source).


36

Realizando uma análise da prática de uso, os dois sistemas são respeitáveis (até mesmo por sua maturidade) e apresentam excelência no desempenho de suas funções. Porém, se diferenciam, principalmente, em termos de custo, poder e controle. O Linux, por ser gratuito, torna-se mais acessível financeiramente. Além disso, a engenharia utilizada em seu desenvolvimento e a cultura de manter o código fonte acessível para qualquer pessoa traz certo controle para um administrador de sistema em relação ao seu funcionamento. Em outras palavras, o baixo custo, a confiança que se tem sobre o software e o poder de controle do usuário, além da excelência em termos de desempenho e segurança, são características que estão fazendo com que o Linux cresça e se desenvolva continuamente como sistema operacional de servidores (HUNT, 2004). Qualquer serviço de rede pode ser atendido pelo Linux (HUNT, 2004). Desde os serviços de rede local (como DHCP e compartilhamento de impressoras e arquivos) até os que envolvam a Internet em seu funcionamento (como envio de e-mails, servidor web e DNS) podem ser implementados e gerenciados através deste sistema. Além disso, também é grande a gama de softwares desenvolvidos para a plataforma Linux. Podem ser ferramentas simples, como gerenciadores de texto, até sistemas robustos de administração e monitoria dos ativos de uma rede.

4.2 PROTOCOLOS DE REDES

Em redes de computadores, uma entidade é qualquer objeto capaz de se comunicar, enviando ou recebendo informações. Essa comunicação nem sempre é feita entre duas máquinas iguais, porém, mesmo com suas diferenças, existe a necessidade de que elas se compreendam nesse processo. Para regularizar, organizar e simplificar essa exigência, surgiu o conceito de protocolo. Protocolos definem o que é comunicado, como e quando deve ser feito. Através de um mesmo protocolo, duas entidades seguirão regras definidas para trocar informações, estabelecendo, assim, uma conexão efetiva. Na comunicação em rede, existem diversos protocolos, que operam em diferentes linguagens e possuem diferentes finalidades, como a comunicação entre dispositivos físicos, processos, sistemas e aplicações.


37

Com o objetivo de facilitar a compreensão das funções e funcionamento dessa gama de regras e padrões, é interessante a abordagem dos dois principais modelos utilizados: o Open Systems Interconnection (OSI) e o conjunto criado a partir da união entre os conhecidos Transfer Control Protocol e o Internet Protocol, o TCP/IP.

4.2.1 Modelo OSI

Criado pela International Organization for Standarization (ISO), o modelo OSI é um conjunto de protocolos que permitem a dois sistemas diferentes se comunicarem independentemente de sua arquitetura (FOROUZAN, 2008). É um modelo (e não um protocolo específico) que contribui para a criação de outros protocolos de rede. A estrutura do modelo OSI se apresenta em sete camadas distintas, organizadas sequencialmente e que interagem através das interfaces existentes entre elas. Cada uma delas contribui de maneira particular para o fluxo que a informação segue entre um ponto e outro. Essas camadas são: física (camada 1), enlace (camada 2), rede (camada 3), transporte (camada 4), sessão (camada 5), apresentação (camada 6) e aplicação (camada 7). Na Figura 16, está ilustrada a sequência que segue a informação trocada entre dois computadores, passando pelas sete camadas do modelo.

Figura 16 – Camadas do modelo OSI Fonte: Under Linux


38

4.2.1.1 Camada Física

A camada física é responsável por coordenar as funções mecânicas e elétricas da interface e do meio físico através dos quais os dados são transmitidos. Além disso, é ela que define os procedimentos e funções a serem executados por esses componentes (FOROUZAN, 2008).

4.2.1.2 Camada de Enlace dos Dados

Na camada de enlace, é efetuada uma transformação da camada física para que um meio bruto de transmissão se comporte como um link confiável. Dessa forma, essa camada faz com que sua vizinha superior (a camada de rede) utilize o meio físico (a camada física) interpretando-o como um caminho livre de erros (FOROUZAN, 2008). Outras funções muito importantes da camada de enlace são o empacotamento dos bits (divisão em quadros), o endereçamento físico (definição de emissor e de receptor dos dados) dos mesmos e os controles de fluxo, de erros e de acesso ao link estabelecido.

4.2.1.3 Camada de Rede

Essa camada é responsável pela garantia de entrega de um pacote da origem até o seu destino, caso esses dados trafeguem por redes (links) diferentes. A camada de enlace realiza essa função para dados que trafegam em uma mesma rede ou link; já a camada de rede se diferencia da primeira por executar essa tarefa quando os pacotes passam por diferentes links em seu trajeto. É importante destacar duas das principais responsabilidades da camada de rede: o endereçamento lógico, que é feito nos cabeçalhos dos pacotes quando estes saem da rede local; e o fornecimento de mecanismos necessários para que haja o roteamento dos pacotes trocados entre as redes.


39

4.2.1.4 Camada de Transporte

Na camada de transporte, surge o conceito de processos, os quais são executados na origem e no destino. Essa camada garante que cada pacote gerado nos processos de origem chegue intacto ao seu destino e em sua sequência correta (através da segmentação e remontagem da fila), enquanto efetua a supervisão do controle de erros e de fluxo dos dados (FOROUZAN, 2008).

4.2.1.5 Camada de Sessão

Para alguns processos, os serviços prestados pelas três primeiras camadas (física, enlace e rede) não são suficientes. Para suprir essa necessidade, a camada de sessão se apresenta como um controlador de diálogo (FOROUZAN, 2008), mantendo e sincronizando a interação entre sistemas que se comunicam entre si.

4.2.1.6 Camada de Apresentação

A camada de apresentação é responsável pela tradução, que é a transformação de diálogo de sistemas (strings, números, entre outros) em diálogo de máquina (bits) (FOROUZAN, 2008). Além dessa função, é na camada de apresentação que ocorrem os processos de criptografia e descriptografia das mensagens, bem como a compressão dos dados de conteúdo multimídia, como vídeo, áudio e textos.

4.2.1.7 Camada de Aplicação

Essa é a camada responsável pela interação com o sistema, tendo todas as suas funções relacionadas aos aplicativos. É através da camada de aplicação que todos os serviços (como


40

troca de mensagens via e-mail, acesso a arquivos e servidores) de um determinado software são disponibilizados ao usuário.

4.2.2 Pilha de Protocolos TCP/IP

O TCP/IP é um conjunto de protocolos e foi desenvolvido anteriormente ao modelo OSI (FOROUZAN, 2008). Por isso, apesar de serem compostos por camadas semelhantes, as comparações entre TCP/IP e OSI devem ser feitas com cautela, tomando como pressuposto que não há relação direta (no sentido intencional) entre os dois modelos. Essa pilha de protocolos, apresentada na Figura 17, foi definida em quatro camadas: host-rede (interface com a rede), Internet, transporte e aplicação.

Figura 17 – Camadas da pilha TCP/IP e seus protocolos Fonte: Universidade Estadual de Londrina, Site do Departamento de Computação

Para facilitar o entendimento acerca do assunto, alguns autores, como Forouzan (2008), relacionam essas quatro camadas com as sete existentes no modelo OSI. Dessa forma, a camada host-rede equivale à combinação das camadas física e de enlace; a camada Internet, por sua vez, à de rede; e a camada de aplicação desempenha as funções das camadas de sessão, apresentação e aplicação, com algumas tarefas da camada de transporte, que possui a mesma denominação no modelo TCP/IP. Na abordagem de Forouzan (2008), as quatro camadas definidas anteriormente são abstraídas e transformadas em cinco: física, enlace, rede, transporte e aplicação. As quatro


41

primeiras se relacionam às funções físicas (ligação entre redes) das camadas no modelo OSI e a última, portanto, é um agrupamento das funções de aplicação, apresentação e sessão em uma única camada de aplicação no TCP/IP. A Figura 18 realiza um comparativo das camadas do modelo OSI e o conjunto TCP/IP, na visão de Forouzan (2008).

Modelo OSI Camada APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA

x

Pilha TCP/IP Camada APLICAÇÃO TRANSPORTE REDE ENLACE FÍSICA

Figura 18 – Comparativo entre OSI e TCP/IP Fonte: Adaptado de Forouzan, 2008.

4.2.2.1 Camadas Física e de Enlace

Nessas duas camadas, não há nenhum protocolo específico definido pelo TCP/IP, portanto todos os protocolos-padrão e proprietários são suportados nesse nível (FOROUZAN, 2008).

4.2.2.2 Camada de Rede

Na camada de rede, ou acesso à rede, o TCP/IP suporta o Internet Protocol (IP). Por sua vez, o protocolo IP utiliza protocolos auxiliares: Address Resolution Protocol (ARP), Reverse Address Resolution Protocol (RARP), Internet Control Message Protocol (ICMP) e Internet Group Message Protocol (IGMP). O protocolo IP é um mecanismo de transmissão utilizado pelos outros protocolos do conjunto TCP/IP. Mesmo fazendo o melhor possível para entregar uma mensagem ao seu destino, o IP assume a falta de confiabilidade e não oferece garantia para isso.


42

Apesar dessa limitação, o IP não deve ser considerado um ponto fraco, visto que possui funções essenciais à transmissão, possibilitando aos usuários acrescentarem funcionalidades bem específicas às aplicações (FOROUZAN, 2008), o que contribui para a sua máxima eficiência. O ARP é usado para vincular um endereço físico (Media Access Control – MAC) a um endereço lógico (endereço IP). O MAC é gravado na placa de rede e é o ARP que o descobre a partir de um endereço IP. O RARP efetua o processo reverso do ARP. Através do endereço MAC, esse protocolo permite que um host descubra seu endereço de Internet (IP). O protocolo ICMP é utilizado para encaminhar mensagens de erro na transmissão de datagramas de volta aos emissores. É utilizado tanto para o envio quanto para a consulta de erros. O IGMP é basicamente o protocolo que facilita o envio simultâneo de mensagens de um host a um grupo de destinatários (FOROUZAN, 2008).

4.2.2.3 Camada de Transporte

A camada de transporte do TCP/IP suporta os protocolos TCP e o UDP. O protocolo IP é classificado como host-to-host, o que significa a transmissão de dados de um dispositivo físico a outro (FOROUZAN, 2008). Os protocolos TCP e UDP são de nível de transporte, ou seja, entregam as mensagens entre processos (programas em execução). Atualmente, o Stream Control Transmission Protocol (SCTP) foi incorporado à pilha TCP/IP (FOROUZAN, 2008) na camada de transporte, para atender tecnicamente às necessidades de aplicações elaboradas recentemente. O UDP é o protocolo mais simples da camada de transporte. Orientado a processos, na comunicação de rede ele contribui para o controle de erros, para a identificação de portas (origem e destino) e para o fornecimento de informações sobre os dados transmitidos. O TCP é um transporte de fluxo confiável (FOROUZAN, 2008) e orientado à conexão. Isso quer dizer que para o TCP transportar seus segmentos (unidades que denominam a divisão do fluxo de dados que ele realiza), é estabelecida uma conexão entre as entidades. Cada segmento que o TCP cria a partir do fluxo de saída é numerado sequencialmente, para que essa ordenação seja seguida por ele no recebimento dos dados.


43

O SCTP é uma combinação do que há de melhor nas funções do TCP e UDP (FOROUZAN, 2008). Esse protocolo suporta tecnologias recentemente utilizadas, como VoIP.

4.2.2.4 Camada de Aplicação

A camada de aplicação é uma união das três últimas (sessão, apresentação e aplicação) do modelo OSI. Nessa camada, diversos protocolos-padrão são suportados (FOROUZAN, 2008), principalmente pelo fato de ser classificada como alto nível, ou seja, mais próxima da linguagem humana. Cada software com o qual um usuário interage pode trabalhar com os mais diversos protocolos nessa camada. São exemplos de protocolos da camada de aplicação: o HTTP, aplicado na transferência de dados em sites da Internet; o Simple Mail Transfer Protocol (SMTP), empregado nos softwares para troca de mensagens por e-mail; o File Transfer Protocol (FTP), usado em diversos programas para troca de arquivos; e o Simple Network Management Protocol (SNMP), muito utilizado em sistemas de gerenciamento de redes.

4.2.3 Frame Relay

Frame Relay é um protocolo de velocidade relativamente alta que oferece serviços não disponíveis em outras tecnologias de rede WAN, como Digital Subscriber Line (DSL) e Televisão a cabo (FOROUZAN, 2008). Essa tecnologia foi desenvolvida para suprir as necessidades dos sistemas de transmissão que operavam em altas velocidades, atingindo a casa dos gigabits por segundo (Gbps). A base para o seu desenvolvimento foram as redes X.25 (ENNE, 1998), que eram utilizadas para realizar a comutação de dados em redes WAN, mas apresentavam diversas desvantagens, como taxa de dados abaixo dos 64 Kbps e relativo congestionamento devido ao sistema de controle de erros. O protocolo de serviços Frame Relay tem como principais características: sua operação em velocidade alta (recentemente, 44,376 Mbps), tráfego de dados em rajadas,


44

menor custo em relação a outras redes WAN e o fato de nele não haver controle de erros nos fluxos de dados (ENNE, 1998). Essa última característica ocorre porque esse sistema foi projetado apenas com a camada física e a camada de enlace, para um controle de erros simplificado. O controle avançado de erros deve ser feito nas camadas superiores do protocolo que será utilizado junto ao Frame Relay, o que torna a rede mais rápida e mais confiável, além da flexibilidade de se integrar o Frame Relay a uma rede já existente. Em sua camada física, não é definido nenhum protocolo específico, permitindo que se use qualquer um já existente na rede. O Frame Relay aceita protocolos reconhecidos pela American National Standards Institute (ANSI) (FOROUZAN, 2008). Em sua camada de enlace, não há controle de erros ou fluxos, estando presente apenas um protocolo simples (Link Access Protocol – Channel D) que permite controle do congestionamento e qualidade de serviço (QoS).

4.2.4 Multi Protocol Label Switching - MPLS

Multi Protocol Label Switching é uma tecnologia que surgiu em substituição às redes Frame Relay e Asynchronous Transfer Mode (ATM). Esse protocolo tem como principal característica o roteamento dos pacotes a partir de rótulos (label switching), em substituição ao processo que antes era feito por endereço IP. As redes MPLS têm como principais características (DE GHEIN, 2007) a melhor integração com o protocolo IP, a possibilidade de unificar diferentes infraestruturas de rede (com a rotulação dos pacotes), a otimização do controle de fluxo e a engenharia de tráfego. Em relação às suas camadas, o MPLS mistura muitas funções de rede (camada 3) e enlace (camada 2), o que faz com que esse protocolo não se enquadre muito bem no modelo OSI. Sendo assim, tornou-se mais fácil classificar o MPLS como um protocolo da camada 2,5 (DE GHEIN, 2007). Com todas as vantagens que sua estrutura apresenta, a tecnologia MPLS vem crescendo cada vez mais na integração de redes (WAN). Devido à forma bem particular de classificar e “enxergar” os pacotes, é possível utilizá-la em conjunto com inúmeras redes, inclusive Frame Relay, que ainda está presente em muitas estruturas dos grandes backbones do Brasil.


45

4.3 EQUIPAMENTOS DE INTERCONEXÃO DE REDES

Para a instalação física de uma rede, é necessário o auxílio de alguns equipamentos que realizam a interconexão, como repetidores, hubs, pontes (bridges), comutadores (switches) e roteadores. A escolha de quais equipamentos serão utilizados é feita levando em consideração diferentes critérios, como a distância entre os elementos que serão interconectados, a necessidade de se dividir a rede em sub-redes e outros critérios técnicos (CARISSIMI et al, 2009) que fazem a diferença no funcionamento e desempenho de uma rede.

4.3.1 Hubs e Repetidores

Repetidores são dispositivos eletrônicos que copiam os sinais (bits), regerando-os e retransmitindo-os de uma porta de entrada para uma de saída, permitindo assim a propagação do sinal por uma distância maior (CARISSIMI et al, 2009). Como padrão, os cabos utilizados na maioria das redes são Unshielded Twisted Pair (UTP), que possuem conectores RJ-45 em suas extremidades. Um dispositivo especial usado para conectá-los é o hub. Um hub pode interligar diversos computadores (Figura 19), dependendo do número de portas que possui, geralmente 8, 12 ou 24. Essa capacidade pode ser aumentada quando um hub é interligado a outro (cascateamento).

Figura 19 – Uso de um hub em uma LAN Fonte: Jose Wagner, Sistemas de Comunicação de Dados

Simulando o comportamento de um barramento (CARISSIMI et al, 2009), quando uma estação de trabalho transmite dados, essa transmissão é repassada pelo hub a todos os


46

equipamentos que estiverem conectados as suas portas. Esse detalhe deve ser respeitado quando se projeta uma rede com esse equipamento, pois enquanto todos os equipamentos recebem um sinal transmitido (domínio de difusão), eles não podem transmitir, havendo risco de provocar colisão (domínio de colisão) na rede. Existem outras limitações do equipamento que também devem ser consideradas, como o diâmetro da rede, o comprimento dos cabos que interconectam os equipamentos e o número máximo de hubs interconectados (cascateados).

4.3.2 Pontes (Bridges)

Conforme a adição de repetidores como o hub em uma rede, o risco de haver colisões aumenta (CARISSIMI et al, 2009) e isso pode ser contornado com o uso das pontes. Pontes são dispositivos que servem para interligar diferentes segmentos como se formassem (de maneira lógica) uma rede só. Porém, cada rede física possuirá um domínio de colisão próprio, o que reduz a probabilidade de ocorrerem colisões entre os pacotes. Esses equipamentos trabalham com uma tabela que armazena os MACs das placas de rede dos computadores, organizando-os por segmento de rede. Dessa forma, a bridge consulta sua tabela para ver em qual segmento se encontra a estação de trabalho que deve receber um pacote. Por exemplo, em uma rede com dois segmentos (como na Figura 20), caso o computador X do segmento A realize uma transmissão, a ponte irá verificar se o destinatário Y se encontra no próprio ou no outro segmento (B) e fará a retransmissão. Assim, os quadros passarão apenas pelo grupo onde se encontra a estação Y, ao invés de percorrerem toda a rede.

Figura 20 – Rede segmentada por bridge (ponte) Fonte: Universidade Federal da Paraíba, Site do Departamento de Informática


47

Com o uso dessa tecnologia, é possível obter ganhos em relação ao desempenho, à segurança, à escalabilidade e à confiabilidade da rede (CARISSIMI et al, 2009). Algumas são: o fato de apenas um segmento receber uma transmissão, o que permite ao outro realizar uma comunicação de forma paralela, aumentando o desempenho da rede; a possibilidade de interligar um maior número de equipamentos, reduzindo o risco de colisões, o que traz escalabilidade e confiabilidade à estrutura; e, por fim, a segurança que é aumentada quando os dados trafegam em menores porções da rede.

4.3.3 Comutadores (Switches)

Os switches de rede trabalham de maneira semelhante às bridges. Porém, cada porta de um switch (geralmente possuem 24 ou 48) é tratada como um segmento da rede, onde é ligado um único computador. As portas se interligam através de pontes (internas do equipamento) e, sendo assim, cada uma representa um único domínio de colisão (CARISSIMI et al, 2009). Juntas, todas as portas formam um domínio de broadcast: um único segmento lógico, controlado pelo equipamento. O funcionamento do switch ocorre através de um processador e de um circuito de chaveamento (CARISSIMI et al, 2009), que emulam o comportamento descrito anteriormente. Sendo assim, a inteligência do equipamento permite que ele encaminhe os quadros entre suas portas, entregando-os exatamente ao computador de destino e sem passar pelos outros equipamentos. A Figura 21 apresenta uma rede interconectada por um switch.

Figura 21 – Switch interligando computadores Fonte: Cisco Systems, news@cisco


48

Além dessa vantagem obtida, que reduz drasticamente o número de colisões na rede, o switch possui funcionalidades complexas que agregam (ainda mais do que o uso das pontes) desempenho, confiabilidade e segurança à rede.

4.3.4 Roteadores

Os roteadores são equipamentos que, apesar de também exercerem a função de interconectar, se diferenciam dos anteriormente apresentados pela operação peculiar que executam: o roteamento. Essa tarefa permite que redes diferentes e distantes sejam interligadas. O roteamento funciona através da determinação de rotas (caminhos formados por endereços de rede) a serem seguidas pelos dados até que cheguem ao seu destino final. Através de tabelas, executadas e mantidas no roteador automaticamente (roteamento dinâmico) ou manualmente (roteamento manual), as rotas são adicionadas, alteradas ou removidas, com base em cálculos que definem o melhor percurso. Carissimi (2009) conceitua esse trajeto como caminho de menor custo, que, através de comparações, é escolhido com base em critérios como velocidade, atraso ou menor número de “saltos” (que são os roteadores pelos quais os dados passarão). Os roteadores podem se apresentar fisicamente como computadores servidores (executando funções de roteamento) ou hardwares bastante específicos (Figura 22), com funções avançadas de criptografia e tecnologia de diferentes protocolos de roteamento.

Figura 22 – Roteador Fonte: Cisco Systems, news@cisco


49

4.4 SEGURANÇA EM REDES

Em seu início, as redes de computadores eram utilizadas para serviços simples, que não demandavam maiores cuidados em relação à segurança das informações envolvidas nos processos. Com o passar do tempo, o desenvolvimento dos recursos tecnológicos e sua utilização em rede pelas organizações e usuários domésticos tornaram a segurança um requisito básico na tecnologia, até mesmo em tarefas rotineiras e comuns, como acesso à conta corrente em sistemas de home banking ou compras via Internet. Apesar de haver diferentes cenários e problemas relacionados à segurança em redes, os ataques são, normalmente, propositais e os atacantes os realizam com objetivos precisos, como roubar dados (conta bancária, documentos pessoais e informações confidenciais), prejudicar concorrentes (em ataques empresariais) ou até mesmo vingar-se de alguém.

4.4.1 Atributos da Segurança

Segundo Tanenbaum (2003), existem diferentes áreas interligadas nas quais estão divididos os problemas de segurança em redes: sigilo, autenticação, não repúdio e controle de integridade. Kurose (2006) aborda os termos confidencialidade, autenticidade, integridade, disponibilidade, não-repúdio e controle de acesso como propriedades desejáveis em uma comunicação de rede segura. A propriedade de confidencialidade garante que apenas o emissor e o receptor da mensagem entendam o seu conteúdo. Mesmo que um intruso possa interceptar o canal por onde trafega a informação e ter acesso a ela, deve ser criada uma forma de fazer com que a mensagem não seja compreendida pelo terceiro. Para isso, são utilizadas técnicas de criptografia, em que as mensagens são cifradas e decifradas durante o processo de comunicação. Autenticidade (ou autenticação) é a obrigatoriedade de se confirmar que a outra parte envolvida no processo de comunicação, seja ela remetente ou destinatário, realmente é a pretendida. Na comunicação visual, é fácil realizar a identificação dos envolvidos, mas essa tarefa se torna complicada quando emissor e receptor não podem se enxergar. Para isso,


50

existem técnicas de autenticação que são aplicadas no intuito de garantir que os indivíduos realmente são quem dizem ser. Integridade e não-repúdio são propriedades que asseguram a originalidade do conteúdo de uma determinada mensagem, que pode ser alterado com ou sem intenção de terceiros. Dessa forma, além de provar que o remetente ou receptor é realmente a pessoa esperada, a comunicação segura deve prover a certeza de que a informação não foi violada. A disponibilidade e o controle de acesso tornam possível a certificação de que as informações estarão acessíveis aos usuários autorizados sempre que necessitarem. Essas duas propriedades são importantes para a segurança, principalmente quando relacionadas aos ataques de Denial of Service (DoS), que se baseiam no envio descontrolado de requisições a um determinado servidor para tornar indisponível um serviço. Através desses conceitos, podemos definir segurança em redes como a tarefa de proteger e detectar falhas em comunicações seguras e reagir contra ataques a sua infraestrutura (KUROSE, 2006), oferecendo garantia de atendimento aos atributos.

4.4.2 Formas de Ataque em Redes

Existem diversas maneiras, algumas simples e outras complexas, de se obter informações secretas no meio da tecnologia de informação. Faz parte do dever dos administradores de redes a constante atualização do seu conhecimento, pois o surgimento de novas tecnologias (sejam sistemas ou equipamentos) traz, também, novas portas para intrusos, que incansavelmente exploram essas vulnerabilidades a fim de atingir seu objetivo. Partindo do princípio que essa é uma realidade no mercado da tecnologia da informação (TI), é importante a apresentação de algumas técnicas (específicas à rede, nesse estudo), usualmente empregadas nos ataques.

4.4.2.1 Mapeamento

Kurose (2006) realiza um interessante e pertinente comparativo que estabelece uma relação entre o mundo real e o cibernético. No mundo real, sempre que planejam um


51

determinado ataque, os envolvidos efetuam o reconhecimento do ambiente, levantando informações como, por exemplo, o modo de operação do sistema de segurança de uma agência bancária, seu horário de funcionamento e quem são seus funcionários. Esse procedimento é seguido por invasores que objetivam atacar um sistema, quando fazem o levantamento de informações como o escopo de endereços IP da rede, o sistema operacional que roda nos computadores e os serviços residentes em servidores. Esse processo é conhecido como mapeamento (KUROSE, 2006).

4.4.2.2 Filtragem de Pacotes

Uma forma muito comum de obter informações secretas utilizada por um atacante em potencial é a análise de pacotes (KUROSE, 2006) que trafegam em uma rede, termo conhecido como sniffing. Como exemplo, utilizando-se dessa técnica, um hacker pode instalar seu notebook com uma placa de rede em um equipamento localizado em um segmento por onde trafega a maior parte (ou todos) os dados de uma rede local, como um hub ou switch. A interface de rede é configurada em modo promíscuo, fazendo com que todos os pacotes, inclusive os que não foram endereçados àquela placa, sejam recebidos pelo equipamento do intruso. Para a captura, leitura e interpretação dos dados, é utilizado um software específico, classificado como sniffer de Rede, como o Wireshark, por exemplo. A ilustração típica de um ataque por análise de pacotes pode ser vista na Figura 23. O computador A encaminha uma mensagem ao B solicitando sua senha. O computador B responde à mensagem com a informação solicitada. No cenário apresentado, C (o sniffer) está posicionado entre o remetente e o destinatário, interceptando as mensagens e, consequentemente, obtendo a senha que A solicitou a B.

Figura 23 – Ataque através de Sniffing Fonte: Kurose J. F., “Redes de Computadores e a Internet”, pág. 547


52

4.4.2.3 Denial of Service - DoS

Os ataques classificados como Denial of Service (ou negação de serviço) consistem em inutilizar um determinado componente, serviço ou toda uma rede de computadores. Eles formam uma categoria muito ampla de ameaça (KUROSE, 2006), que tem como objetivo inundar com pacotes específicos um determinado alvo, como, por exemplo, um servidor. As requisições são tão numerosas que, por algum motivo (como exaustão de memória), o servidor atacado pára de responder aos clientes, mesmo àqueles que deveriam ser atendidos. Atualmente, uma evolução dessa categoria muito utilizada é a Distributed Denial of Service (DDoS), que tem a mesma finalidade do DoS, mas com a diferença de utilizar vários (milhões, muitas vezes) clientes para atingir um determinado alvo (KUROSE, 2006). Na DDoS (Figura 24), o atacante instala, através da Internet, um programa (vírus ou worm) que compromete o comportamento de um cliente. O sistema infectado aguarda comandos de um ou mais computadores mestres para executá-los contra o alvo final. Como podem ser “recrutados” inúmeros clientes, das mais diversas origens, esse ataque se torna uma ação coletiva praticamente indefensável, pois é difícil para o alvo distinguir o datagrama originado por uma fonte infectada daquele vindo de uma fonte segura (KUROSE, 2006).

Figura 24 – Ataque por Distributed Denial of Service (DDoS) Fonte: Kurose J. F., “Redes de Computadores e a Internet”, pág. 549

4.4.3 Técnicas de Segurança em Redes

Existem diversas soluções utilizadas no intuito de tornar a comunicação em redes mais segura e que trabalham em diferentes camadas da pilha do protocolo TCP/IP. Isso ocorre


53

porque quando falamos em segurança da informação aplicada às redes, todas as camadas podem contribuir de alguma maneira para o assunto (TANENBAUM, 2003). Seguindo os padrões da maioria das referências bibliográficas que discorrem acerca do tema, esse estudo se inicia pela criptografia, pois é o ponto de partida de muitos outros métodos e técnicas de segurança na comunicação em redes.

4.4.3.1 Criptografia

A criptografia (ou “escrita secreta”, em grego) é a ciência utilizada na segurança da informação com o objetivo de transformar uma mensagem para torná-la segura e imune a ataques (FOROUZAN, 2008). O processo criptográfico consiste em criar uma mensagem criptografada (texto cifrado) a partir de uma mensagem original (texto claro). Nessa tarefa, é realizada uma transformação em que é utilizado um algoritmo de criptografia - para transformar o texto claro em texto cifrado - e um algoritmo de decriptografia - para retornar a mensagem ao seu estado original. Os algoritmos também são conhecidos como cifras e podem ser aplicados em diversas comunicações entre emissores e receptores, não havendo necessidade de se criar uma cifra para cada comunicação segura (FOROUZAN, 2008). Completando os elementos necessários para a realização do processo, o termo “chave” é utilizado para descrever um conjunto de números sobre o qual a cifra (ou algoritmo) opera. A criptografia é dividida em duas categorias ou métodos de uso, que são os algoritmos de criptografia de chave simétrica (chave secreta) e os algoritmos de criptografia assimétrica (chave-pública). Na criptografia de chave simétrica, uma única chave é utilizada tanto pelo emissor quanto pelo receptor, ou seja, com a mesma chave, a mensagem pode ser criptografada (na emissão) e descriptografada (na recepção). Essa chave, portanto, é compartilhada entre as partes. A Figura 25 mostra claramente uma situação em que o emissor (sender) e o receptor (recipient) utilizaram uma chave secreta compartilhada (shared secret key) para criptografar (encrypt) e descriptografar (decrypt) uma mensagem.


54

Figura 25 – Criptografia de chave simétrica Fonte: Microsoft Developer Network

Na criptografia de chave assimétrica ou pública são utilizadas duas chaves: a chave privada e a pública. A chave pública pode ser utilizada por qualquer emissor para criptografar uma mensagem e a privada é utilizada (e conhecida) apenas pelo receptor. A Figura 26 demonstra um cenário em que a criptografia de chave assimétrica é empregada, sendo a chave pública (public key) responsável por criptografar e a privada (private key) por descriptografar o texto.

Figura 26 – Criptografia de chave assimétrica Fonte: Microsoft Developer Network

Dentro dessas duas categorias que encontramos na técnica de criptografia, são usados diferentes algoritmos (ou cifras) para a cifragem de uma mensagem. Eles podem ser simples, trabalhando apenas na substituição e no reordenamento de caracteres (letras, símbolos e números) de um texto, ou bastante complexos. Um algoritmo pode chegar ao ponto de realizar diversos cálculos matemáticos, bem como substituições e deslocamentos de blocos dos bits (entre outras operações) de uma única mensagem ou arquivo. Dentre os algoritmos mais utilizados atualmente podem ser destacados o Data Encryption Standard (DES) e o Advanced Encryption Standard (AES), nas operações que envolvem chaves simétricas. Para procedimentos com chaves assimétricas, o RSA (sigla em


55

homenagem aos inventores Rivest, Shamir e Adleman) é o padrão mais empregado (FOROUZAN, 2008). Um dos atributos da segurança ao qual a criptografia atende, independentemente do método usado, é a confidencialidade da mensagem (FOROUZAN, 2008). Com o uso da técnica, o emissor e o receptor tornam o texto inintendível para terceiros.

4.4.3.2 Assinatura Digital

Em seu dia-a-dia, as pessoas utilizam as assinaturas para verificar quem criou determinado documento e comprovar a originalidade do mesmo. Por exemplo, o colaborador de um banco verifica a assinatura do cliente em um cheque para certificar-se de que o mesmo foi emitido pelo proprietário da conta (FOROUZAN, 2008). Nesta situação, também fica resguardada a autenticidade do documento, visto que a assinatura o torna autêntico. Assim como quando utilizam a forma convencional (manuscrita) de assinar algo, os usuários buscam através da tecnologia de assinatura digital a segurança, garantindo às informações os atributos de autenticação, integridade e o não-repúdio, que é a impossibilidade de um receptor negar a originalidade de um documento. O processo de assinatura digital pode ocorrer através da assinatura do próprio documento ou do digest (um resumo criptografado) dele. Assinando um documento, o emissor utiliza sua chave privada (assinatura) para criptografar um texto e o receptor utiliza a chave pública do próprio emissor para descriptografar a mensagem. É importante ressaltar que o objetivo, nesse caso, não é a confidencialidade da mensagem (pois qualquer usuário poderia utilizar a chave pública do emissor para descriptografar o documento), mas a integridade dele. Uma segunda forma de uso da assinatura digital (mais eficiente e mais utilizada) é a assinatura do digest. Esse resumo criptográfico é gerado quando aplicado no documento original um algoritmo específico, chamado de hash. O digest é assinado (com chave privada) pelo emissor, que o encaminha junto com sua chave pública (certificado digital) e com o documento. O receptor utiliza o mesmo algoritmo hash no documento que recebeu, gerando um outro digest. Ele aplica a chave pública do emissor ao digest que recebeu, decodificando o mesmo. Os dois digests (gerado e recebido) são, então, comparados pelo sistema. Caso a mensagem seja autêntica, ela é aceita; do contrário, é rejeitada.


56

Figura 27 – Assinatura digital do digest Fonte: Microsoft Developer Network

O último processo,, que está ilustrado na Figura 27, é o mais usual, pois um documento d pode ser considerado muito grande para ser assinado, gerando uma demanda de processamento computacional (além do tempo) absurda até a sua conclusão. Assinando o digest,, a garantia que se tem é a mesma e a eficiência é maior (FOROUZAN, 2008). 2008)

4.4.3.3 Virtual Private Network – VPN

Uma rede privada virtual ou Virtual Private Network (VPN) se trata de uma tecnologia que cada vez mais ganha popularidade no mercado. mercado Através dela, as organizações podem utilizar a Internet global mantendo a privacidade privacidade de suas informações internas (FOROUZAN, 2008). Basicamente, uma VPN consiste em interligar duas ou mais redes locais (LANs) utilizando a Internet,, mas mantendo seguros os dados que trafegam no caminho entre as instalações, pois os pacotes são criptografados criptografados na rede emissora e descriptografados na receptora. Essa criptografia é realizada através da tecnologia de Internet Protocol Security (IPSec), ), um conjunto de protocolos que oferecem segurança aos pacotes na camada de rede do TCP/IP. A Figura 28 é uma ilustração ilustração simples de como as redes virtuais podem funcionar. Os dados da rede local (à esquerda) são encaminhados pela Internet à outra rede local (à direita), como numa MAN ou WAN. A diferença é que, quando utilizada a VPN, esses dados passam pelos roteadores que rodam a tecnologia IPSec e são criptografados antes de entrarem na rede


57

pública. Após passarem pela Internet, os dados são descriptografados pelo segundo roteador e entregues à rede local receptora.

Figura 28 – Virtual Private Network (VPN) Fonte: Massachusetts Institute of Technology

A necessidade que deu origem ao uso das redes privadas virtuais surgiu, principalmente, pelo alto custo que as empresas tinham ao tentarem criar uma rede privada física (utilizando equipamentos e estrutura próprios, fora da Internet) entre suas redes locais (FOROUZAN, 2008).

4.4.3.4 Firewalls

Os firewalls trazem segurança às redes filtrando (encaminhando ou barrando) os pacotes que entram ou saem das mesmas. Em geral, é um sistema que roda em computadores ou roteadores e é instalado, estrategicamente, entre uma rede interna e a Internet (Figura 29) para que todos os pacotes passem por eles (FOROUZAN, 2008). Existem dois modos de operação para os firewalls: filtragem de pacotes ou Proxy. No modo de filtragem de pacotes, é utilizada uma tabela que define quais pacotes serão encaminhados e quais serão descartados. Nela, são inseridas informações como rede de origem, rede de destino, porta e ação a ser realizada. Sendo assim, o firewall vai se comportar seguindo as instruções documentadas na tabela de roteamento. Esse modo de operação age na camada de rede e de transporte (protocolos IP, TCP e UDP), mas, algumas vezes, é preciso que uma mensagem seja filtrada baseada nas informações contidas nela própria (FOROUZAN, 2008). Essa demanda torna necessária a filtragem na camada de aplicação do TCP/IP. Para isso, a solução é utilizar o firewall em


58

modo Proxy (também conhecido como gateway de aplicação), que analisará os pacotes da camada de aplicação para realizar a filtragem. O modo gateway de aplicação é muito utilizado pelas empresas em suas políticas de acesso à web. Nessa forma de implementação, o dispositivo deve ficar posicionado entre a estação do usuário e a Internet, para que as solicitações passem pelo Proxy. O conteúdo da solicitação recebida da rede pública, ou seja, o endereço do recurso (URL) ou site é verificado pelo servidor, que pode liberar o acesso ou bloqueá-lo para o usuário. Outra funcionalidade do Proxy é o Cache, um repositório que armazena páginas já visitadas, diminuindo a necessidade de tráfego contínuo e o percentual de uso da Internet.

Figura 29 – Firewall e Proxy em uma rede interna Fonte: Sun Microsystems Documentation

4.5 ADMINISTRAÇÃO DE REDES

Em seu início, as redes de computadores se caracterizavam por pequenos grupos, muitas vezes isolados, que compartilhavam recursos internos. Com o surgimento de novas tecnologias, tanto em hardware quanto software, essas redes se tornaram grandes estruturas globais, provendo serviços essenciais aos seus usuários. Esse crescimento trouxe consigo a necessidade de haver controle e monitoria sistemáticos sobre os componentes que formam essas redes. Para um melhor gerenciamento, foi criado pela International Organization for Standards (ISO), baseado nos padrões da administração, um modelo que divide e organiza as tarefas em cinco áreas principais: falhas; configurações (e mudanças); administração contábil e de ativos; desempenho; e segurança.


59

Traduzidas para a língua inglesa, essas palavras formam o acrônimo FCAPS (Fault, Configuration, Accounting, Performance and Security), o qual deu nome ao modelo. O estudo a seguir é uma abordagem dos principais pontos do FCAPS, que é seguido pelas empresas da área de TI e telecomunicações como um guia de melhores práticas para administração de redes.

4.5.1 Gestão de Falhas

No funcionamento da rede, é normal que os administradores se deparem com falhas em equipamentos, meio físico (cabeamento) e sistemas, causadas por erros técnicos ou humanos. O processo de gestão dessas falhas se baseia em criar uma rotina para identificar os problemas que ocorrem com mais frequência. Essa tarefa não se resume a simplesmente corrigir o erro ou restaurar o serviço. Ela se trata de uma metodologia completa, que se orienta a, primeiramente, identificar e isolar o problema, para depois resolvê-lo e criar medidas que evitem uma próxima ocorrência. Sendo assim, na administração de redes, a gestão de falhas é um conjunto de ferramentas e funções utilizadas na detecção, isolamento e resolução de problemas (CAMP, 2007).

4.5.1.1 Reconhecer, Isolar e Detectar

Existem estudos que revelam a existência de erros operacionais e de planejamento que ilustram negativamente regras conhecidas, como a do Princípio de Pareto (também conhecida como regra do 80/20). No caso da ineficiência na gestão de falhas, 80% do tempo é gasto na identificação do problema e 20% para a reparação (CAMP, 2007). Para colaborar com sua solução e evitar esse problema, os Network Management Systems (NMS) - sistemas de gerenciamento de rede - são ferramentas essenciais para realizar a correlação e a monitoria de eventos. No processo de reconhecimento, detecção e isolamento de falhas a partir de um NMS, os diversos eventos são capturados, sua origem e correlação são analisadas. As informações


60

são, então, classificadas de acordo com sua importância e situação. Aquelas mais importantes ou essenciais ativam notificações imediatas, enquanto as outras podem ser simplesmente registradas. Após a solução de uma determinada falha, suas ocorrências, assim como todas as capturas do sistema relacionadas a ela são encerradas (CAMP, 2007).

4.5.1.1 Protocolo Simples de Administração de Redes - SNMP

O Simple Network Management Protocol (SNMP) é um protocolo utilizado na monitoria da saúde de equipamentos de rede. Como o seu nome diz, é um protocolo simples, baseado em texto (CAMP, 2007), que utiliza uma base de dados, denominada base de informação de administração (Management Information Base - MIB), para descrever os estados dos dispositivos de rede. A administração via SNMP trabalha com três elementos: dispositivos, agentes e o NMS. O dispositivo é qualquer item de hardware que suporta o SNMP, como roteadores, switches, servidores, impressoras e até mesmo estações de trabalho. O agente é um software, geralmente um processo que roda no núcleo do sistema operacional (CAMP, 2007), que funciona coletando as informações do dispositivo (Figura 30) e transferindo-as ao NMS. Por sua vez, o NMS é o supervisor do monitoramento, encaminhando e recebendo solicitações sobre o estado dos dispositivos. Essa troca de dados ocorre através de operações denominadas traps.

Figura 30 – Exemplo de informações obtidas via SNMP

A aplicação do protocolo SNMP na gerência de redes não se resume à coleta de informações. Com o seu uso, é possível realizar modificações nas configurações dos


61

equipamentos e controlar o seu estado. Além disso, é ele o responsável por traduzir o conteúdo e as estruturas das MIBs para a linguagem dos mais diversos sistemas (NMS).

4.5.1.2 Protocolo ICMP

O Internet Control Message Protocol (ICMP) é um protocolo básico da pilha TCP/IP, utilizado na comunicação entre dispositivos que trabalham com endereços IP. O protocolo IP por si só não possui mecanismos nativos para comunicar às camadas superiores do TCP/IP as falhas ocorridas nas operações (CAMP, 2007), portanto o ICMP foi desenvolvido, justamente, para suprir essa necessidade. O ICMP é utilizado para troca de informações por pacotes na camada de rede (protocolo IP), reportando dados como destino inalcançável, tempo de resposta excedido, problema em parâmetros, entre outros (CAMP, 2007). Apesar de não ter sido desenvolvido para interação direta com o usuário (pois não é residente da camada de aplicação), o ICMP conta com duas ferramentas essenciais na monitoria de redes, que são os comandos ping e traceroute. O comando ping (Figura 31) funciona encaminhando um pacote a um determinado destino para verificar se ele está ativo e acessível, antes de ser estabelecido um circuito virtual (canal de comunicação) TCP entre os hosts (computadores) da rede.

Figura 31 – Tela de exemplo do comando ping

O traceroute (Figura 32) encaminha pacotes para cada nó existente de um ponto a outro da rede (origem e destino), com o objetivo de determinar em que ponto (roteador do


62

backbone) está localizado o atraso ou o problema da comunicação, seguindo toda a rota (caminho) existente entre os hosts.

Figura 32 – Tela de exemplo do comando tracert (traceroute do Windows)

4.5.1.3 Protocolo Syslog

O protocolo Syslog contribui para a administração de sistemas e auditoria de segurança, estando presente na maioria dos elementos de rede. Devido a essa característica, o Syslog é muito utilizado na integração de eventos (logs) registrados por diferentes tipos de sistemas em um centralizador. Baseado em informações de texto simples, as mensagens do syslog são classificadas nas fontes geradoras e encaminhadas aos receptores. Normalmente, elas apresentam dados como gravidade do evento, nome do host, horário do acontecimento e mensagem de erro ou alerta.

4.5.1.4 Integração dos Recursos de Monitoria

Através da integração dos diversos recursos que existem para contribuir com o processo de gestão de falhas, como, por exemplo, os protocolos SNMP, ICMP e Syslog, os sistemas de gerenciamento de redes combinam em uma estrutura de hardware e software as


63

ferramentas essenciais de coleta das informações (CAMP, 2007) necessárias aos processos de isolamento, detecção, correção e até mesmo prevenção de falhas.

4.5.2 Gestão de Configurações e Mudanças

A função da tarefa de gerir configurações e mudanças é focada em coletar e armazenar dados dos elementos da rede (CAMP, 2007), que são os dispositivos (roteadores, switches, servidores e outros) que a compõem. Ter conhecimento quanto ao local e ou a forma como estão configurados os equipamentos é extremamente importante para a administração eficiente de uma rede corporativa. Diversos problemas rotineiros podem ser relacionados a configurações mal feitas (como endereços IP incorretos e rotas erradas nos roteadores) e sistemas operacionais desatualizados. Dessa forma, é preciso haver um repositório de informações (CAMP, 2007), preferencialmente contemplado em um NMS ou ferramenta integrada a ele, onde fiquem armazenadas as configurações de cada hardware, firmware e software dos ativos de rede, permanecendo atualizadas durante todo o seu ciclo de vida. Esses dados se tornam essenciais à medida em que a rede cresce, sendo indispensáveis nos casos de haver necessidade de retornar às parametrizações anteriores ou originais de um produto. Além das configurações de equipamentos propriamente ditas, é fundamental que exista um histórico de mudanças para elas (CAMP, 2007), contendo informações como o nome da mudança, quem a fez, quem a aprovou, a data em que foi realizada e outras referências que se façam necessárias em cada caso.

4.5.3 Administração Contábil e Gestão de Ativos

O controle efetivo da contabilidade e da gestão dos ativos pode contribuir para a economia de custos (CAMP, 2007) e para o direcionamento dos investimentos a recursos realmente necessários dentro de uma empresa.


64

A organização somente terá certeza de estar aplicando seu capital de maneira adequada se as informações sobre os recursos nos quais está investindo (como o uso de espaço em disco nos servidores, o tempo de processadores, a largura de banda da rede, o uso de Internet, entre outros) estiverem disponíveis. Contudo, a auditoria, a administração e a gestão de ativos podem ter utilidades diferentes de acordo com o objetivo principal de uma empresa (CAMP, 2007). Para algumas corporações, a administração serve como controle de acesso de usuários, senhas e autorizações e também como suporte a sistemas e equipamentos. A gestão é aplicada simplesmente para que haja compreensão em relação a aspectos financeiros de investimentos sobre os dispositivos e a auditoria, por sua vez, pode ser um simples controle de utilização do recurso. Em outros casos, a administração envolve diversas operações, desde as mais simples até as mais complexas (CAMP, 2007), como sincronização e migração de sistemas ou de elementos de rede. A gestão de ativos pode servir para controlar licenças e versões de software (além dos hardwares) e a auditoria pode ser necessária para atender uma política da organização, envolvendo leis e regulamentos estabelecidos pelo Governo.

4.5.4 Gestão de Desempenho

Tão importante quanto a gestão de falhas é a tarefa de estabelecer métricas que levantem informações sobre o desempenho da rede. Os dados necessários para isso podem ser desde a quantidade dos bits que trafegam em uma rede até o tempo médio das transações de um sistema. A partir do conhecimento obtido com esses medidores é que serão identificados os gargalos (pontos que causam lentidão) da estrutura. Essas informações, em conjunto com as levantadas através de estratégias de gestão de falhas, proporcionam uma compreensão total da rede, possibilitando correções de erros e realização de melhorias à organização. Os principais fatores a serem considerados para definir as faixas de desempenho de uma rede (CAMP, 2007) são o seu rendimento, a integridade e confiabilidade, o custo, a disponibilidade, a segurança, a capacidade de administração (recursos humanos) e a sua escalabilidade.


65

4.5.4.1 Rendimento

A maneira mais comum de se medir o rendimento da rede é através da sua largura de banda (CAMP, 2007), que é o limite de sua velocidade para transferência de dados. Na avaliação de requisitos do rendimento de uma estrutura, devem ser observados os possíveis gargalos na rede, como pontos por onde a banda é menor. Se todo o tráfego da rede for encaminhado para um local onde esses pontos estão presentes, será grande a possibilidade de haver congestionamento na rede e queda do rendimento. Apesar da largura de banda ser um fator importante na engenharia da infraestrutura, antes de um problema ser resolvido através do aumento dessa capacidade, devem ser analisados outros fatores, pois esse, geralmente, é o mais caro e pode não ser o causador do problema. Outra característica do desempenho das redes é o tempo de resposta, que geralmente é medido através da ferramenta ping (CAMP, 2007). É prudente que ela também seja usada apenas como um elemento de um conjunto de fatores a serem avaliados no processo. O uso dos processadores dos servidores também pode ser considerado para se ter uma boa avaliação de desempenho da infraestrutura. Quando os processadores de uma máquina acusam um aumento demasiado de processamento, é provável que alguma alteração em software ou no sistema operacional tenha sido feita. Por fim, outra possibilidade de se medir e também de controlar seu desempenho é a divisão da rede em segmentos. Através dessa técnica, é mais fácil isolar um possível problema ou gargalo na estrutura.

4.5.4.2 Integridade e Confiabilidade

Integridade e confiabilidade de uma rede são métricas importantes e que contribuem para uma gestão pró-ativa. Dentro dessa característica, existem aspectos técnicos que devem ser administrados, controlados e quantificados, como as perdas de pacotes, a oscilação e a latência (CAMP, 2007). As perdas de pacotes podem ser aceitáveis para algumas aplicações, quando ocorrem em baixo percentual nas redes onde trafegam dados. Para outras, mesmo um baixo nível de


66

ocorrência pode ser intolerável. O principal objetivo de monitorá-las é manter o nível aceitável de sua taxa (o menor possível) para toda a rede. A oscilação (também chamada de perturbação oscilatória) é a variação em relação à efetividade e ao tempo de entrega de pacotes das redes. Novamente, ela pode ser aceitável em alguns casos, como navegação e envio de e-mails, mas pode se tornar um grave problema em aplicações de tempo real, como chamadas de voz sobre IP. Latência (ou retardo) se trata do acúmulo de milisegundos que ocorre quando um pacote demora para ser entregue. Normalmente, os problemas relacionados a esse aspecto são causados pelo tempo que um roteador leva para calcular a melhor rota existente. Como esse algoritmo é executado para cada pacote (pois nem sempre todos os pacotes seguem a mesma rota), a soma do tempo para a sua conclusão causa o atraso.

4.5.4.3 Custo

O fator custo também deve ser analisado para que haja gestão completa e eficiente do desempenho da estrutura de rede na empresa. Além do investimento em hardware, como servidores, cabeamento e equipamentos de conectividade, todas as despesas existentes na manutenção do ambiente precisam ser consideradas nessa métrica. De acordo com Camp (2007), em um ciclo de tempo de três a cinco anos, os custos de manutenção da rede tendem a ultrapassar o investimento inicial realizado. Sendo assim, os medidores financeiros devem ser constantemente analisados.

4.5.4.4 Disponibilidade

A disponibilidade de uma rede é um fator que, muitas vezes, pode estar relacionado com a confiabilidade do serviço. Isso acontece porque quanto maior é o tempo em que a rede fica disponível, maior é a confiança dos usuários em relação à estrutura e ao serviço em si. Para se garantir um tempo de atividade alto (proporcionando confiabilidade) da rede existem formas seguras e muito utilizadas, como rotas alternativas, balanceamento de carga,


67

equipamentos com alta disponibilidade (redundância) e desempenho. Essas soluções garantem a resistência da rede (CAMP, 2007).

4.5.4.5 Segurança

Assim como é importante dar atenção à segurança das informações da organização, também é vital que os meios utilizados no processo de sua implementação sejam bem planejados e estudados com cautela. Em termos de desempenho, quanto mais complexa a estrutura de segurança de um servidor, por exemplo, mais latência haverá no fluxo dos dados (CAMP, 2007). Essa premissa pode ser levada em consideração para qualquer dispositivo de uma rede. Se esse equipamento estiver localizado em um ponto central, por onde trafega a maioria dos dados, poderá causar um gargalo que trará conseqüências a toda a rede. Sendo assim, para prover segurança da informação em um ambiente é aconselhável que uma avaliação técnica completa seja elaborada em conjunto com equipes que possam contribuir para o sucesso do projeto (CAMP, 2007).

4.5.4.6 Capacidade de Administração

Capacidade de administração de redes é um componente de extrema importância e às vezes o mais caro (CAMP, 2007) para as empresas. Quanto maior e mais complexa a estrutura, mais difícil é a tarefa de administrá-la, o que demanda maior quantidade de profissionais disponíveis. Os recursos humanos podem vir a representar a maior conta de despesa nos custos operacionais (CAMP, 2007) de uma organização, portanto é muito interessante que essa métrica seja considerada no planejamento dos processos de mudanças e de implementações de rede.


68

4.5.4.7 Escalabilidade

Escalabilidade é a característica que uma rede tem de atender ao crescimento e às mudanças, principalmente físicas, da empresa. Uma estrutura escalável é essencial para que a mesma não se torne obsoleta em um curto período de tempo. Acompanhando o volume crescente de agregação das aplicações e serviços às redes (CAMP, 2007), as exigências quanto a sua capacidade de se expandir aumentam. Dessa forma, é importante que essa propriedade seja sempre considerada, tanto no planejamento quanto na manutenção da infraestrutura e dos sistemas existentes na organização.

4.5.5 Gestão da Segurança

Por meio da gestão da segurança é que são identificados e reduzidos os riscos em uma rede (CAMP, 2007). Esse gerenciamento possibilita a manutenção do uso legítimo dos recursos e a confidencialidade do capital intelectual, além de assegurar a integridade dos dados e prover capacidade de auditoria consistente. Naturalmente, a segurança gera custos, os quais podem resultar do processamento de máquinas (em criptografia e em autenticação), de operações adicionais (monitoria da segurança), dos itens de hardware (firewall e cabeamentos com sistemas anti-grampo) e dos elementos abstratos que impactam na capacidade de trabalho dos usuários, como conveniência ou inconveniência dos processos (CAMP, 2007).

4.5.5.1 Defesa Exaustiva

A defesa exaustiva (também conhecida como defesa por níveis) é uma estratégia de segurança na gestão da informação, na qual diversos níveis são interligados e tratados como barreiras de proteção (CAMP, 2007). De acordo com Camp (2007), esse conceito de níveis pode ser apresentado como princípios a serem seguidos: a segurança por políticas da informação, procedimentos e


69

conhecimento (bases de uma rede segura) para os usuários; a segurança física, que garante o acesso aos sistemas apenas para usuários autorizados; a segurança perimetral, que divide o tráfego em áreas confiáveis, semi-confiáveis e não confiáveis; a segurança da rede, que deve incorporar um nível de detecção de intrusos e soluções preventivas, analisando tendências do tráfego dos dados e mudanças de comportamento; segurança de sistemas, que garante configurações padronizadas atendendo às políticas da empresa; segurança das aplicações, para garantir a utilização de codificação e configurações de aplicativos; e a proteção dos dados, para manter seguras as informações acerca da inteligência empresarial. Os princípios apresentados podem ser comparados aos níveis de segurança de um banco: quanto mais portas, câmeras e cofres a estrutura apresentar, menores serão os riscos.

4.5.5.2 Prevenção

Atualmente, os problemas mais temidos pelos administradores de rede são os ataques de DoS e os realizados através de e-mails com códigos maliciosos. Para que haja proteção quanto a esses diferentes tipos de ataque, é interessante que sejam criados níveis sólidos de defesa (CAMP, 2007). Os serviços prestados através das redes de uma empresa devem ter seus requisitos de segurança analisados separadamente. Geralmente, a maior variação se encontra no tipo de uso que será feito do serviço. Se a utilização será feita por usuários internos à organização, devese adotar um posicionamento diferente do que se teria se os acessos fossem externos. Os servidores que prestam serviços internos devem estar em um segmento de rede diferente daqueles cujos serviços são oferecidos ao público externo. Isso pode ser facilmente resolvido através do uso de zonas desmilitarizadas (DMZ) para acessos vindos e destinados ao exterior (CAMP, 2007). Outro conjunto deve ser criado para acessos pelo interior da organização. É fundamental que se tenha controle sobre todos os sistemas da organização, principalmente sobre aqueles que se relacionam à segurança. Os acessos a essas tecnologias devem ser permitidos apenas para usuários autorizados. Além da granularidade de permissões para usuários, deve ser empregado o uso de firewalls para garantir a liberação de acesso apenas a equipamentos confiáveis.


70

4.5.5.3 Detecção

Apesar da contribuição que as ferramentas de prevenção oferecem no processo de proteger a rede e seus serviços, muitas vezes um evento indesejável pode ocorrer. Nesse caso, toda a estrutura dependerá da detecção do ataque, que deve ser formada por mecanismos sólidos de operação e notificação. Esses sistemas se tornam importantes para que o administrador tome conhecimento de todos os eventos relacionados. É através das ferramentas de segurança que haverá o aumento da facilidade e a redução do tempo necessário para que o profissional resolva um problema (CAMP, 2007).

4.5.5.4 Reação

Todas as ações realizadas em relação à segurança da rede estão baseadas nos níveis de proteção adotados pelos administradores. Mesmo com as estratégias apresentadas anteriormente, podem ocorrer violações (CAMP, 2007). A evolução dessa área acontece juntamente com os problemas que ela enfrenta, ou seja, é com o acontecimento das violações que são criadas as proteções e estratégias de defesa contra elas. Nesse aspecto, deve-se ter como objetivo criar mecanismos que permitam reações rápidas. Dependendo do processo adotado pela organização, suas reações poderão ser preventivas ou reativas. A forma de resposta a um incidente depende diretamente do grau de preparação da empresa.

4.5.5.5 Estratégias Preventivas e Reativas

Um plano de segurança completo deve incluir estratégias preventivas e reativas (CAMP, 2007) às violações. A prevenção é integrada por táticas anteriores ao ataque, documentando uma diversidade de medidas a fim de reduzir a vulnerabilidade existente, sempre respeitando às políticas de segurança. Esse tipo de estratégia também envolve o


71

desenvolvimento de planos de contingência. Para que o trabalho de prevenção seja completo, também devem ser determinados os possíveis danos que um ataque pode causar. A estratégia reativa envolve medidas posteriores ao ataque, oferecendo ferramentas para a avaliação de danos causados e identificando as ações necessárias para repará-los. Essa técnica também envolve o plano de contingência desenvolvido anteriormente no trabalho de prevenção. Durante a reação, as operações são armazenadas, documentadas e se tornam base de conhecimento adquirido a partir da experiência. Em suma, estratégias preventivas são projetadas para evitar os incidentes e controlar o alcance de seus impactos, enquanto as reativas são implementadas quando a prevenção falha, contendo medidas que devem ser tomadas durante ou após um ataque. Isso cria uma relação entre as técnicas, fazendo com que a combinação delas resulte em um plano eficiente de segurança para a rede.


72

5 EXECUÇÃO DA PROPOSTA DE INTERVENÇÃO

Esse capítulo demonstra o propósito desse projeto, delimitando o seu objetivo geral e, mais detalhadamente, seus objetivos específicos. Também é apresentada a justificativa para a sua elaboração, bem como a metodologia a ser utilizada em sua implementação. Por fim, na forma de um cronograma, são informados os tempos necessários à execução das atividades inerentes ao processo.

5.1 OBJETIVO GERAL

O objetivo do projeto é estudar a viabilidade de implementação de um sistema de monitoria e administração de redes no Tribunal de Justiça do Rio Grande do Sul, contribuindo para uma gestão eficiente da área na instituição.

5.2 OBJETIVOS ESPECÍFICOS

- Estudar os principais tópicos sobre redes de computadores (conceitos, classificações, topologias, protocolos, equipamentos e segurança); - Analisar o ambiente de rede da instituição; - Aprofundar conhecimentos sobre as melhores práticas de administração de redes de computadores; - Pesquisar os mais conhecidos sistemas de gerência e administração de redes disponíveis no mercado; - Selecionar sistemas e efetuar testes; - Escolher o sistema que melhor atender às necessidades da instituição.


73

5.3 JUSTIFICATIVA

A importância que a área de TI tem para as organizações é conhecida pelos administradores. Porém, à infraestrutura muitas vezes não é dada a atenção necessária, embora seja ela que possibilite às empresas utilizarem seus sistemas de forma distribuída, transmitindo e compartilhando informações. Sendo assim, resulta em uma má administração nesse aspecto. É de responsabilidade dos profissionais de TI, com o apoio dos níveis estratégico e tático da instituição, estabelecer e seguir uma gestão eficiente do ambiente de rede. Para que isso seja possível, é fundamental que as ferramentas de trabalho utilizadas pelos colaboradores possuam os recursos necessários, possibilitando que as melhores práticas sejam seguidas na tarefa de administrar e gerenciar essa estrutura. A proposta de implementação de um sistema de gerenciamento de redes (NMS) completo, que contemple e centralize funcionalidades de diversas ferramentas em um único ambiente, vai proporcionar à Equipe de Redes do Tribunal de Justiça do Rio Grande do Sul melhorias no desempenho das atividades relacionadas à administração e à monitoria de redes. As vantagens diretas que essa solução proporcionará, como mais pró-atividade no atendimento da Equipe de Redes, redução do tempo para solução de problemas e a centralização das informações referentes à infraestrutura, também resultarão em ganhos indiretos. Um exemplo disso é o tempo que hoje é despendido por um ou mais profissionais na identificação da causa de uma falha. Futuramente, com o uso do NMS, esse tempo poderá ser convertido em disponibilidade de recursos humanos para seu aproveitamento em outros projetos da área. Como case de sucesso do uso de um NMS, pode ser apresentado o da Siemens Enterprise Communications (SEC), um dos maiores provedores de tecnologia de comunicação do mundo. A empresa tinha como desafio integrar as soluções de voz sobre IP (VoIP) ao seu ambiente de TI, gerenciando o comportamento da rede e assegurando desempenho e disponibilidade dos serviços aos seus usuários e clientes (COMPUTER ASSOCIATES, 2007). Através da implementação do NMS de uma das maiores empresas da área, a Siemens Enterprise obteve como resultados a precisão no monitoramento, a análise de causa raiz dos problemas, a redução do tempo para a solução dos incidentes e o aumento da disponibilidade da rede. Com o módulo de gestão de disponibilidade, a empresa pôde efetuar análises de


74

tendências e planejamento da capacidade de sua infraestrutura (COMPUTER ASSOCIATES, 2007).

5.4 METODOLOGIA

Primeiramente, com o objetivo de adquirir o conhecimento necessário para a elaboração do projeto, foi efetuado um estudo bibliográfico dos principais tópicos referentes às redes de computadores. Realizou-se um levantamento das necessidades técnicas do TJRS, que deveriam ser atendidas pelo sistema de gerenciamento de redes. Essas informações foram documentadas através da ferramenta Microsoft Word em um termo de referência. Para seguir as melhores práticas em administração de redes, efetuou-se uma pesquisa de sistemas de gerenciamento de redes que atendiam aos seus requisitos. Os sistemas selecionados foram testados em um ambiente virtual, através da ferramenta VMware. Os testes foram documentados no Microsoft Word. O termo de referência (ANEXO II) com as necessidades técnicas do Tribunal de Justiça foi encaminhado aos fornecedores dos softwares testados. As empresas que atenderam aos requisitos contidos no documento estão aptas a participar de um futuro processo licitatório. Por fim, considerou-se na proposta o sistema que melhor atendeu às necessidades do TJRS.

5.4.1 Cronograma

O quadro a seguir foi elaborado a partir das atividades que compõem a metodologia da Proposta de Intervenção. Nele, também, estão representados os tempos previstos para a execução das tarefas.


75 ATIVIDADE 1. Levantamento de necessidades técnicas 2. Documentação das necessidades no termo de referência 3. Pesquisa de sistemas existentes no mercado 4. Testes dos sistemas em ambientes virtualizados

Julho Agosto Setembro Outubro Novembro X

X

X

X

X

X

X

X

X

X

5. Encaminhamento do termo de referência aos fornecedores 6. Elaboração do Projeto do Sistema 7. Confecção do Relatório de Estágio

X

X

X

X

X

X

Quadro 1 – Cronograma para Execução da Proposta de Intervenção.


76

6 RESULTADOS

6.1 CENÁRIO ATUAL

Atualmente, a Equipe de Redes do TJRS conta com uma gama de ferramentas aplicáveis à monitoria e gerenciamento. Cada uma delas possui funcionalidades distintas, como análise de tráfego e latência dos links, monitoria e gestão de ativos. Em relação à análise de tráfego, são utilizadas duas ferramentas: o Network Top (Ntop) e o Multi Router Traffic Grapher (mrtg). O Ntop realiza uma investigação do tráfego na rede, detalhando em quais tipos de serviços (como HTTP, FTP, entre outros) a banda está sendo utilizada. A ferramenta possui interface web, roda em um firewall na plataforma Linux e é Open Source. A Figura 33 demonstra um dos relatórios mais utilizados pelos técnicos no Ntop. São apresentados os hosts, seus domínios, a média, o pico e a utilização corrente de banda para cada um deles.

Figura 33 – Exemplo de relatório do Ntop.


77

O mrtg também pode ser aproveitado quando se objetiva obter informações acerca da utilização de um determinado link. Diferente do Ntop, essa ferramenta não apresenta detalhes precisos sobre os serviços utilizados, pelo fato de funcionar apenas com consultas simples aos roteadores, através do protocolo SNMP. Os gráficos gerados mostram a utilização do link diariamente, semanalmente e mensalmente. Também é um software de código aberto e sua plataforma nativa é o Linux. A Figura 34 apresenta o gráfico de consumo diário, gerado no mrtg, do link da Comarca da cidade Agudo.

Figura 34 – Gráfico diário do mrtg.

Para a verificação da latência do link, a ferramenta mais utilizada pela equipe é o Smokeping, outra ferramenta free e que também é executada sob a plataforma Linux. A Figura 35 mostra o gráfico gerado sobre o link da Comarca de Agudo, contendo informações sobre o tempo de resposta e perdas de pacotes. No exemplo exposto, não há perdas, de acordo com a legenda abaixo do gráfico. Em alguns momentos o tempo de resposta esteve alto, chegando ao pico de 1.000 milisegundos.


78

Figura 35 – Gráfico gerado através do Smokeping.

Na tarefa de gerenciar os ativos quanto ao seu desempenho, segurança, falhas, configurações e mudanças, os profissionais da Equipe de Redes contam com um sistema comprado pelo TJRS há cerca de dois anos. O sistema possui funcionalidades, gráficos e relatórios que colaboram com o trabalho, porém não suprem completamente as necessidades que surgem durante as atividades de rotina. Por exemplo, na gestão de ativos, não há um dashboard intuitivo, no qual estejam representados os serviços (compostos por diversos softwares e dispositivos) e seus estados de disponibilidade. A interface disponível no sistema mostra os dispositivos e serviços gerenciados de maneira desagrupada, o que torna difícil a compreensão do status para quem não faz parte da equipe. Outro fato que pesa na utilização da ferramenta é a impossibilidade de integrá-la às outras utilizadas. Os servidores e no-breaks, por exemplo, possuem sistemas embarcados que monitoram a saúde do equipamento. Em um sistema centralizador, seria possível obter essas informações e incorporá-las aos dados do banco, eliminando a obrigatoriedade de se trabalhar diretamente com diversos softwares. Levando em consideração essas e outras limitações do sistema, identificou-se uma oportunidade de melhoria. Foram feitas reuniões com os fornecedores da ferramenta e concluiu-se que as sugestões feitas pela Equipe de Redes demandariam horas de desenvolvimento para transformar o software e ajustá-lo às necessidades da estrutura do


79

TJRS. Como o custo para essa adequação seria alto, foi criado este projeto e nele será apresentada a melhor opção para a instituição, selecionada de acordo com o estudo efetuado sobre as necessidades documentadas no termo de referência do edital.

6.2 CENÁRIO PLANEJADO

De acordo com os problemas levantados e descritos anteriormente no estudo, foi projetado um ambiente que apresenta as condições ideais para a redução dessas ocorrências. Nesse ambiente, aspectos técnicos necessários para que um NMS opere de forma eficiente foram considerados, objetivando a execução das melhores práticas adotadas pelo mercado, bem como o atendimento aos atributos de segurança da informação. Dessa forma, as características técnicas e funções básicas que um NMS precisa ter são: a possibilidade de monitorar ativos de rede e serviços por ele disponibilizados; o suporte às plataformas da Microsoft e Linux; a compatibilidade com o software de backup utilizado no TJRS (Symantec Netbackup); o armazenamento das informações por um período mínimo de um ano; a possibilidade de gerar gráficos de tendência das utilizações de recursos, para se atender à gestão de desempenho; e a permissão de balanceamento de carga (além da redundância) dos servidores em que o sistema estiver instalado. Em relação ao dashboard (console de operação) e gerenciamento da rede, a solução deve contemplar uma interface gráfica (web ou não) que seja compatível com Windows e Linux, pois os técnicos trabalham com diferentes sistemas operacionais. Além disso, deve ser possível visualizar no sistema de maneira rápida toda a infraestrutura da rede, com seus ativos monitorados e as não conformidades vinculadas a eles. A criticidade de cada evento deve ser diferenciada através de cores. Na gestão dos ativos, o sistema deve colaborar com todas as informações necessárias à análise de desempenho e comportamento dos mesmos, como taxas de erro, percentuais de utilização e descartes. Em nível de serviços, a ferramenta precisa permitir a modelagem das relações de dependência dos mesmos com seus ativos, facilitando a análise da causa raiz de um problema. Dessa forma, se um roteador do qual um grupo de servidores depende estiver indisponível, um único alarme deve ser gerado para esse equipamento e outros para cada serviço interrompido.


80

Além dessa funcionalidade, é necessário que a ferramenta permita a monitoria de serviços considerados genéricos em redes, como o DHCP, DNS, Exchange Server (servidor de e-mails da Microsoft), Windows Server Update Services, Metaframe, entre outras tecnologias utilizadas no TJRS. Essas e outras características técnicas foram devidamente documentadas no edital e no termo de referência do projeto no Tribunal de Justiça, assegurando que o sistema deve suportar toda a estrutura da instituição. Ainda no ambiente planejado, foram considerados aspectos administrativos e serviços adicionais, como o treinamento dos funcionários, o processo de instalação (no caso de ser aprovada a implementação do projeto), a integração do sistema com outras ferramentas utilizadas pelos profissionais da Equipe de Redes e ainda tópicos relacionados à garantia e manutenção da solução, como atualizações e suporte técnico. Com o cenário ideal definido a partir de objetivos baseados nas melhores práticas existentes, foi feita a pesquisa dos softwares mais utilizados pelas grandes empresas. As ferramentas selecionadas passaram por uma bateria de testes, denominada prova de conceito (POC).

6.3 FERRAMENTAS ANALISADAS

Para possibilitar a implementação do cenário planejado, apresentado anteriormente, foram estudados alguns dos principais sistemas existentes no mercado. Os testes foram estruturados a partir de um ambiente com cinco Comarcas do interior (Alegrete, Canoas, Caxias do Sul, Feliz e Mostardas), um prédio remoto (Arquivo Judicial) e o 13º andar do Tribunal de Justiça. No ambiente criado, foram modelados todos os ativos e servidores de cada rede. As impressoras e estações, por não fazerem parte do escopo de atendimento da Equipe de Redes, foram mantidas fora dos testes. Em alguns casos, como testes em portas de um switch, foram incluídos os computadores ligados a ele. Com o ambiente virtual preparado, foram criados em cada um deles dois serviços: o IHC (Internet Host Connector) e o Themis. Esses serviços foram escolhidos, principalmente, pelo seu impacto ao público atendido, no caso de falhas. O IHC é o nome do serviço (e também da tecnologia desenvolvida pela Itautec S/A) utilizado na consulta a processos judiciais através terminais de autoatendimento, instalados


81

nos Foros e no Tribunal de Justiça. A requisição feita pelo usuário é encaminhada do terminal ao servidor no qual ele está cadastrado. Por sua vez, o servidor IHC encaminha a consulta a um intermediário, que direcionará a requisição ao server que armazena a base de dados onde o processo está localizado. A informação é localizada e retorna ao terminal, que a exibe no display ou impressa. O ciclo parece muito simples, porém, realizando uma análise do ponto de vista técnico, existem dependências de serviços (de sistema operacional), de hardware e de conectividade entre os ativos. Assim sendo, o serviço IHC foi modelado nos sistemas testados considerando o maior número possível de participantes: desde o terminal de consulta até a porta do switch onde o servidor do IHC está conectado. O Themis pode ser considerado o sistema mais importante da instituição. É nele que ocorre toda a tramitação de um processo, desde sua criação até a distribuição ao Juiz que irá julgá-lo. É um sistema extenso e complexo, pois envolve diversas transações e depende de uma grande estrutura de servidores, principalmente em relação ao 1º Grau (Comarcas do Interior, Foro Central e Regionais de Porto Alegre). Cada rede do ambiente criado no sistema possui um servidor Themis armazenando a aplicação e seu banco de dados, com exceção do Arquivo Judicial, cujo servidor não possui banco local. Todos os usuários e Magistrados atuantes na atividade Jurisdicional utilizam o Themis. Assim como o IHC e tantos outros serviços oferecidos (como Exchange, Metaframe e até mesmo o site do TJRS), o Themis depende de toda a infraestrutura mantida pela Equipe de Redes. Com os ambientes e serviços estabelecidos nos sistemas, os testes foram direcionados de acordo com o modelo FCAPS, apresentado anteriormente. Em relação à gestão de falhas, foi analisada a capacidade de cada ferramenta em contribuir com a detecção, o isolamento e a resolução dos problemas. Além disso, foram também consideradas as possibilidades de integração da ferramenta com outros recursos de monitoria, via Syslog ou SNMP. Sobre a gestão de ativos, foram considerados os relatórios que contribuíssem com informações sobre os recursos nos quais há investimentos, como uso do espaço em disco nos servidores, tempo de processadores, utilização de link, entre outros dados providos pela ferramenta. Quanto à gestão de configurações e mudanças, os sistemas deveriam fornecer um mínimo de informações sobre local e forma de configuração dos equipamentos, a fim de agilizar a solução de problemas rotineiros de configurações (como rotas erradas em roteadores ou IP incorreto). Também era fundamental que o sistema reservasse um espaço para dados sobre as manutenções (previamente agendadas ou não) em cada item de configuração.


82

Para a gestão do desempenho, as soluções deveriam prover dados sobre o desempenho da rede, que são utilizados em conjunto com as estratégias de gestão de falhas. Dados como o rendimento da estrutura, a integridade e a confiabilidade, o custo, a disponibilidade e a escalabilidade, são essenciais para que o objetivo de gerir o desempenho de uma rede seja atingido. Dessa forma, o estudo dos sistemas foi direcionado para atender e resolver da melhor forma possível as necessidades e situações problemáticas descritas durante o desenvolvimento deste trabalho, sempre observando as melhores práticas da administração de redes e as demandas da instituição. Foram testadas cinco soluções diferentes, duas delas de código aberto (software livre) e três sistemas proprietários. Dentre as opções disponíveis, a que mais se adequou aos objetivos do trabalho (que é a gestão eficiente da área de Redes de Computadores na instituição TJRS) foi o Spectrum, da Computer Associates Software (CA). Essa ferramenta, em conjunto com o eHealth, também desenvolvido pela mesma empresa, possui todas as características técnicas que foram levantadas durante o estudo. No mercado existem diversas ferramentas excelentes tecnicamente, porém, em muitos casos, sua implementação é inviável, o suporte não é tão eficiente e a disposição das interfaces dificultam sua utilização em um cenário onde existe uma grande estrutura que é gerenciada por uma equipe reduzida. Esse também foi um dos maiores diferenciais que resultaram na escolha pela solução da CA. As próximas três seções apresentam as principais características das ferramentas selecionadas. Por se tratarem de sistemas extensos e complexos, não é possível abordar e demonstrar neste estudo todas as funcionalidades de cada software. Sendo assim, foram destacadas aquelas que estão diretamente relacionadas às necessidades expostas durante o estudo.

6.4 CA SPECTRUM

O CA Spectrum Infrastructure Manager é um NMS integrado, utilizado na gerência de configuração de rede, gerenciamento de serviços e dispositivos, isolamento de falhas e análise de causa raiz. O sistema suporta as principais plataformas do mercado (Windows,


83

Solaris e Linux), além de operar com dezenas de dispositivos de rede, servidores físicos e virtuais de fornecedores distintos. Um dos fatores positivos da ferramenta é a sua facilidade de uso. A interface é intuitiva, a instalação dos clients (coletores de informações sobre dispositivos) é simples e as visões do dashboard (ANEXO III) são claras e customizadas por usuário. No dashboard são monitorados os serviços que, no caso do estudo, são o IHC e o Themis. Em uma única tela, é possível monitorar a saúde de todos os serviços e, caso ocorra, obter facilmente a causa raiz de um problema. No exemplo presente no ANEXO III, o serviço IHC de Alegrete é classificado como degradado porque o servidor no qual o IHC é executado está com alta utilização de memória randômica. A correlação de eventos e a configuração dos serviços (dependências e criticidade) monitorados é totalmente customizável, tornando o sistema flexível. Essa parametrização também possibilita aos administradores criarem um catálogo de serviços de acordo com a sua organização, definindo regras e SLA de acordo com as suas necessidades. O serviço de Discovery (scan de rede nos layers 2 e 3) do Spectrum possui múltiplas formas de ser feito e é possível visualizar os resultados (ANEXO IV) antes de modelar os objetos no banco de dados (ANEXO V). Após a modelagem, os dispositivos são mapeados e mostrados em um mapa topológico (ANEXO VI), acessível aos administradores do sistema. No teste realizado, foram mapeados os roteadores, switches, servidores e terminais de autoatendimento das Comarcas. A visão topológica é essencial para que o administrador visualize sistematicamente cada rede, principalmente em ambientes extensos e segregados, como é o caso da instituição. Em conjunto com a correlação de eventos configuradas nos serviços, fica extremamente simples a identificação do causador de um problema, eliminando a necessidade de serem realizados diversos testes até que se encontre a causa raiz. A gestão de configuração no sistema é possibilitada através da habilidade de suspender o gerenciamento em modelos (dispositivos) para manutenção programada. Também é possível agendar manutenções para um único elemento ou para um grupo de elementos. Outro aspecto importante é a gravação de todas as operações efetuadas sobre um serviço ou modelo, mantendo um histórico de atualizações e mudanças nos dispositivos. Um atrativo da ferramenta é a centralização de comandos que podem ser executados em um dispositivo. Esses comandos (como um ping, traceroute, entre outros) podem ser disparados com intervenção de um técnico ou automaticamente, se forem criados robôs de


84

testes. Isso facilita a rapidez de um atendimento, tornando desnecessária a abertura de diversos programas para executar comandos diferentes. Outra possibilidade importante que o sistema proporciona é a de documentar as ações realizadas para cada alarme. Isso facilita o trabalho dos técnicos, pois é uma forma de comunicação estabelecida entre eles. Assim que a falha é corrigida, o profissional pode documentar os procedimentos adotados e essas informações estarão disponíveis para outros usuários quando aquele alarme ocorrer novamente. A Figura 36 mostra o histórico de tarefas que foram realizadas para um alarme gerado propositalmente pela parada do serviço IHC no servidor de Alegrete.

Figura 36 – Detalhes de um alarme no Spectrum

Além dessas funcionalidades, o Spectrum ainda apresenta um conjunto de relatórios detalhados sobre os dispositivos e sua disponibilidade. É possível gerar reports (relatórios) de alarmes com diversas opções de filtro, como período ou dispositivo. Os documentos são gerados no formato HTML e podem ser exportados para diversos formatos.


85

6.5 CA EHEALTH

O eHealth é a solução desenvolvida pela CA para a gestão de desempenho de rede. Assim como o Spectrum, o sistema permite a administração de redes heterogêneas, coletando informações de diversos tipos de dispositivos, desenvolvidos por diferentes fabricantes. Através dessa ferramenta, os administradores podem analisar o desempenho, a integridade a confiabilidade, a disponibilidade e a escalabilidade de uma rede. O software eHealth pode ser totalmente integrado com o Spectrum e também com ferramentas de terceiros, o que o torna uma poderosa fonte de informações. Essa integração torna os dois sistemas complementares, transformando-se em uma ferramenta completa para administração de redes quando usados em conjunto. A combinação de uso entre os softwares também traz vantagens em relação ao compartilhamento dos dados, pois evita desperdícios com tempo de coleta, com uso desnecessário de recursos e com o armazenamento de informações duplicadas. Através do eHealth, é possível gerar diversos relatórios e gráficos customizados para análise de desempenho de um servidor, disponibilidade de um roteador, aproveitamento dos recursos, entre outras informações. Os reports podem ser emitidos a partir de um dispositivo do Spectrum (ANEXO VII), mas o sistema também possui interface própria (web) e pode ser utilizado separadamente. Outra utilidade dos reports é o controle do tempo de atendimento dos fornecedores para os ativos. Por exemplo, através do relatório de desempenho (ANEXO VIII) gerado para um determinado roteador, é possível obter dados sobre a disponibilidade do link, o percentual de erros e descartes, o tráfego em bytes e pacotes, entre outras informações. Esses dados são essenciais para o controle de SLA das empresas contratadas. Assim como o Spectrum, o eHealth também guarda informações históricas, coletadas diariamente, sobre configurações e comportamento de todos os dispositivos monitorados, gerando a base de dados necessária à gerência de configuração da rede. Além dessas funções, o sistema também possibilita aos administradores criarem e executarem testes de disponibilidade e desempenho de hardware ou software através de agentes instalados em servidores e ativos de rede.


86

6.6 CASOS REAIS DE USO DO SISTEMA

Durante o período de testes efetuados com os sistemas, ocorreram situações nas quais eles foram extremamente úteis para a solução dos problemas. A primeira delas foi uma intermitência em toda a rede de uma Comarca do interior, sendo possível detectar o problema (um servidor conectado de maneira errada na porta uplink de um switch) a partir do Spectrum, sem a necessidade de atendimento presencial. Se o sistema não contemplasse as topologias e os mapeamentos de conexão dos dispositivos (o switch, no caso), o atendimento poderia demorar dias, pois nem sempre um técnico da prestadora de serviços está próximo ao local. No mesmo atendimento, foram detectados, no Spectrum, cascateamentos incorretos em alguns equipamentos, sendo corrigidos com facilidade através do remanejo de alguns cabos pelo próprio usuário da Comarca. Em outra situação, foram encontrados três switches de 24 portas em uma comarca com cerca de 30 computadores, incluindo servidores. Isso provoca um custo desnecessário para a instituição, pois o terceiro switch estava sendo subutilizado. Com o discovery realizado, foi possível desligar um dos equipamentos para o posterior encaminhamento ao TJRS. O eHealth e o Spectrum também foram ferramentas importantes no projeto de migração dos links da PROCERGS para a Brasil Telecom, pois em mais de um caso foram detectadas divergências entre a velocidade contratada pelo Tribunal de Justiça e a banda efetiva disponibilizada pela operadora. A causa dos problemas eram configurações de QoS mal efetuadas nos roteadores das pontas (as Comarcas) pelos fornecedores e a situação foi resolvida de forma simples pelos técnicos, que reportaram a situação ao Chefe de Equipe. Os casos descritos são exemplos de como um bom sistema de gerenciamento de redes pode contribuir com os interesses de todos, mesmo que, para alguns, isso ocorra de maneira indireta. A instituição ganha com o corte de custos desnecessários, agilidade dos atendimentos, menor tempo de paradas e melhorias nos serviços, enquanto os profissionais da Equipe de Redes podem aproveitar o tempo obtido para outros projetos e atividades.


87

7 CONSIDERAÇÕES FINAIS

O estudo realizado demonstrou como um sistema de gerenciamento pode contribuir com melhorias no processo de administração e monitoria de redes de computadores. O objetivo da ferramenta é contribuir para uma gestão eficiente da infraesturutra de TI no Tribunal de Justiça do Estado do Rio Grande do Sul, trazendo ganhos como a agilidade e a pró-atividade no processo de atendimento, além da redução de custos e do melhor aproveitamento dos recursos humanos. Apesar das inúmeras vantagens que uma solução completa de gerenciamento de redes pode trazer, é prudente sempre efetuar um estudo direcionado de acordo com a realidade de cada organização, pois suas necessidades e possibilidades variam. É importante ressaltar que o projeto foi composto por fases de análise e documentação de necessidades, pesquisas e testes em sistemas e, por fim, pela apresentação do sistema como uma proposta de melhoria. A implementação do software seria uma oportunidade para o desenvolvimento de um novo estudo, que daria continuidade ao processo. O trabalho proporcionou ao aluno a ampliação dos seus conhecimentos em gestão de redes de computadores, apresentando os conceitos e melhores práticas estudados como sugestões de melhorias para a instituição.


88

REFERÊNCIAS

BELLA, HORACIO. Sobre el primer e-mail. Disponível em: http://www.techtear.com/2006/12/14/sobre-el-primer-e-mail; acessado em 03 de maio de 2009.

CAMP, KEN. The Definitive Guide To Converged Network Management. San Francisco: Realtime Publishers, 2007.

CARISSIMI, ALEXANDRE DA SILVA; ROCHOL, JUERGEN; GRANVILLE, LISANDRO ZAMBENEDETTI. Redes de Computadores. Porto Alegre: Bookman, 2009.

CISCO SYSTEMS. News@Cisco. Disponível em: http://newsroom.cisco.com; acessado em 17 de maio de 2009.

COMPUTER ASSOCIATES. Customer Success Story: Siemens Enterprise Communications. Disponível em: http://www.ca.com/us/success/collateral.aspx?cid=158621; acessado em 07 de junho de 2009.

DE GHEIN, LUC. MPLS Fundamentals. Indianapolis: Cisco Press, 2007.

ENNE, ANTONIO JOSÉ FIGUEIREDO. Frame Relay: redes, protocolos e serviços. Rio de Janeiro: José Olympio, 1998.

FILHO, R. P. Desvendando o TCP. Disponível em: http://www.rnp.br/newsgen/9804/tcp.html; acessado em 03 de maio de 2009.

FOROUZAN, BEHROUZ A. Comunicação de Dados e Redes de Computadores. 4 ed. Tradução de Ariovaldo Griesi. São Paulo: McGraw-Hill, 2008.

HUNT, CRAIG. Linux: servidores de rede. Tradução de Deborah Rüdiger. Rio de Janeiro: Ciência Moderna, 2004.

KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma abordagem topdown. 3 ed. Tradução de Arlete Simille Marques. São Paulo: Pearson Addison Wesley, 2006.

MASSACHUSETTS INSTITUTE OF TECHNOLOGY. Disponível em: http://web.mit.edu; acessado em 12 de maio de 2009.


89

MICROSOFT DEVELOPER NETWORK. Disponível em: http://msdn.microsoft.com; acessado em 12 de maio de 2009.

PIERRE FICHEUX. Xtel version 3.3. Disponível em: http://pficheux.free.fr; acessado em 03 de maio de 2009.

PORTO BUSCA. Disponível em: http://www.portubusca.com.br; acessado em 14 de março de 2009.

PORTO IMAGEM. Disponível em: http://www.portoimagem.com; acessado em 14 de março de 2009.

SALUS, PETER H. Casting the Net. New York: Addison Wesley, 1995.

SAMSUNG. Site Oficial. Disponível em: http://www.samsung.com; acessado em 03 de maio de 2009.

SUN MICROSYSTEMS DOCUMENTATION. Proxy as a Stand-in for a Server. Disponível em: http://docs.sun.com; acessado em 17 de maio de 2009.

TANENBAUM, ANDREW S. Redes de Computadores. 4 ed. Tradução de Vandenberg D. de Souza. Rio de Janeiro: Elsevier, 2003.

TANENBAUM, ANDREW S. Sistemas Operacionais: projeto e implementação. 2 ed. Tradução de Edson Furmankiewicz. Porto Alegre: Bookman, 2000.

TEXUM JORDAN. Site Oficial. Disponível em: http://www.texumjordan.jo; acessado em 08 de maio de 2009.

TJRS. Relatório Anual. Porto Alegre, RS, 2008.

TJRS. Site Oficial. Disponível em: http://www.tjrs.jus.br; acessado em 12 de março de 2009.

UNDER LINUX. Curso de Redes: Modelo ISO/OSI e TCP/IP. Disponível em: http://underlinux.org; acessado em 08 de maio de 2009.


90

UNIVERSIDADE ESTADUAL DE LONDRINA. Site do Departamento de Computação. Disponível em: http://www.dc.uel.br; acessado em 08 de maio de 2009.

UNIVERSIDADE FEDERAL DA PARAÍBA. Site do Departamento de Informática. Disponível em: http://www.di.ufpb.br; acessado em 08 de maio de 2009.

WAGNER, JOSÉ. Sistemas de Comunicação de Dados. Disponível em: www.josewagner.com.br; acessado em 08 de maio de 2009.


91

ANEXO I – Organograma do Tribunal de Justiça do Rio Grande do Sul


92

ANEXO II

Termo de ReferĂŞncia


93 TERMO DE REFERÊNCIA

1. OBJETO Aquisição de solução de Monitoria de Servidores, Serviços e de Ativos de Rede.

1.1 Características Técnicas 1.1.1

Funções básicas

1.1.1.1

A solução deverá ser fornecida em forma de mídia CD ou DVD.

1.1.1.2

Deverá possibilitar monitorar os ativos da rede que possuam endereço IP (Internet

Protocol) assim como os serviços por estes disponibilizados. 1.1.1.3

Deverá ser executada em pelo menos uma das seguintes plataformas: Windows 2003 Server e superiores, Linux (Debian ou Redhat), plataforma proprietária desde que compatível com o software Symantec NetBackup versão 6.5 e superior para backup do repositório de dados.

1.1.1.4

As informações coletadas deverão ser armazenadas por 360 dias.

1.1.1.5

Com as informações coletadas, a solução deverá gerar gráficos de tendências de utilização dos recursos para Capacity Planning.

1.1.1.6

A solução deverá permitir balanceamento de carga e redundância dos servidores em que a mesma estiver sendo executada. Na eventual indisponibilidade de um ou mais servidores, os outros devem assumir de forma balanceada as tarefas que eram destinadas aos servidores indisponíveis.

1.1.2 1.1.2.1

Console de operação e gerenciamento A solução deverá possuir gerência e utilização via interface gráfica compatível com Windows e Linux, no caso de interface gráfica web, a solução deverá ser compatível com Internet Explorer 6.0 e superior e Mozilla Firefox 2.0 e superior.

1.1.2.2

A interface gráfica deverá permitir a visualização de toda a infraestrutura da rede demonstrando os ativos monitorados e não conformidades vinculadas a cada ativo. Os ativos que possuírem uma ou mais não conformidades devem estar identificados em cores diferentes dos ativos em conformidade para fácil visualização.

1.1.2.3

Os ativos com não conformidades devem estar em cores diferentes dependendo da criticidade das não conformidades detectadas.

1.1.2.4

A interface gráfica deverá permitir a visualização de toda a infraestrutura da rede agrupada por grupos de serviços demonstrando os serviços afetados pelas não conformidades encontradas em cores diferentes dos serviços em conformidade.

1.1.2.5

Os serviços com não conformidades devem estar em cores diferentes dependendo da criticidade das não conformidades detectadas.

1.1.2.6

A solução deverá integrar-se com softwares de gerenciamento corporativo através de funções intrínsecas, SNMP (Simple Network Management Protocol) versão 2 ou superior, ou através do desenvolvimento APIs (Application Programming Interfaces) específicas.


94 1.1.2.7

A solução deverá possibilitar a recepção de eventos e alertas de diversas origens como: EMC Flare, Linux (RedHat e Debian) e Microsoft Windows (2000 e 2003 Server).

1.1.2.8

O console deve permitir o acesso diferenciado por perfil de usuário onde usuários sem perfil de acesso administrativo não possam executar tarefas administrativas.

1.1.2.9

A solução deve permitir que, em tempo real, sejam visualizadas as informações coletadas em forma de gráfico de desempenho/comportamento dos ativos monitorados e seus respectivos serviços.

1.1.2.10

A solução deverá prover mecanismo capaz de marcar uma não conformidade que já está em resolução para que seja cessado o alarme da mesma. Também deve ser possível editar um texto de comentários para a não conformidade de modo que outro usuário possa lê-los e tomar ciência dos mesmos.

1.1.2.11

A solução deverá prover mecanismo capaz de inibir a coleta de dados por tempo indeterminado de um ativo da rede ou de um serviço de um ativo de forma que o mesmo possa entrar em manutenção se indicar nenhuma não conformidade.

1.1.2.12

A solução deverá prover mecanismo capaz de inibir a coleta de dados de um ativo da rede ou de um serviço de um ativo por um período de tempo único ou recorrente.

1.1.2.13

A solução deverá prover mecanismo de tratamento de alertas permitindo a definição e a execução de ações corretivas automatizadas, evitando processos manuais repetitivos.

1.1.2.14

Ter a capacidade de acessar logs de aplicativos (Linux syslog, Micrososft Event Viewer) ou qualquer outro tipo de informação realizando a busca de termos, estes, quando encontrados, deverão gerar não conformidades.

1.1.2.15

A solução deverá efetuar o polling dos ativos da rede em intervalos de no mínimo 60 segundos.

1.1.2.16

A solução deverá prover mecanismo para agrupar eventos correlacionados. Eventos correlacionados devem ocorrer dentro de um período de tempo específico e podem ou não ocorrer em uma ordem específica. A solução deverá acusar não conformidades caso: •

Eventos correlacionados não ocorram dentro de um período de tempo específico após a ocorrência do primeiro evento do grupo.

Eventos correlacionados não ocorram antes de uma hora pré-determinada.

Eventos correlacionados não ocorram na ordem caso esta tenha sido definida.

1.1.2.17

A solução deverá exibir taxas de erros dos canais em operação, em tempo real.

1.1.2.18

A solução deverá emitir alarmes de limiares dos circuitos da rede para:

1.1.2.19

Percentual de Utilização;

Pacotes por segundo;

Percentual da Taxa de Erro;

Percentual de Descartes.

A solução deverá permitir o cadastro de interdependência de ativos e seus serviços. No caso de um serviço ou ativo acusar uma não conformidade, as não conformidades


95 acusadas dos serviços ou ativos dependentes do mesmo deverão ser suprimidas. Ex: um grupo de servidores depende de um roteador para comunicar-se com o resto da rede, caso este roteador esteja indisponível, as não conformidades acusadas pelo grupo de servidores deverão ser suprimidas. 1.1.3 1.1.3.1

Agentes A atualização de agentes deverá ser automatizada evitando a necessidade de tarefas manuais.

1.1.3.2

Toda a comunicação entre servidores da solução e os agentes instalados em ativos da rede deverá ser realizada utilizando o protocolo SNMP versão 2 ou TCP (Transmission

Control Protocol). 1.1.3.3

A comunicação entre servidores da solução e agentes instalados em ativos da rede deverá ser realizada utilizando protocolo SNMP versão 3, WBEM ou WMI.

1.1.3.4

A coleta de informações do agente não deve comprometer a performance do ativo monitorado, não excedendo a 5% de utilização da CPU (Central Processing Unit) e da memória principal.

1.1.3.5

A coleta de dados realizada pelo agente deverá possibilitar a configuração das seguintes políticas ao se deparar com o esgotamento dos recursos da máquina: •

Continuar a coleta das informações informando a sua situação e a do ambiente.

Interromper a coleta das informações permitindo que a mesma seja reiniciada de forma manual ou automática.

Aumentar o intervalo entre as coletas de informações priorizando a reserva dos recursos da máquina.

1.1.3.6

Ter a capacidade de acessar logs de aplicativos (Linux syslog, Micrososft Event Viewer) ou qualquer outro tipo de informação realizando a busca de termos, estes, quando encontrados, deverão gerar não conformidades.

1.1.3.7

A solução deverá permitir o deploy do agente de forma centralizada evitando o trabalho manual ou a confecção de scripts para o deploy massivo.

1.1.4 1.1.4.1

SNMP A solução deverá suportar SNMP versão 2 e superior tendo aderência às RFCs 1157, 1187, 1212, 1213, 1901 e 1908.

1.1.4.2

A solução deverá suportar carregar MIBs (Management Information Bases) específicas de ativos da rede através de arquivos textos e possibilitar mais tarde vincular a MIB carregada ao grupo de ativos necessário.

1.1.4.3

A solução deverá possibilitar a captura de SNMP traps de pelo menos 1000 ativos independentemente do agente adotado para estes ativos ou da MIB que os mesmos utilizem.

1.1.4.4

Fornecer documentação das MIBs já implementadas na solução.


96 1.1.5 1.1.5.1

Discovery de ativos da rede A solução deverá permitir a descoberta automática e manual os ativos da rede e seus respectivos serviços obtendo as informações sobre o hardware e sistema operacional.

1.1.5.2

A solução deverá realizar a descoberta de ativos e mapear a topologia de rede em nível 2 e 3 da camada OSI, apresentando o mapa de conectividade e de informações dos ativos. A descoberta em nível 2 deverá suporte os seguintes métodos de pesquisa:

1.1.6 1.1.6.1

Consulta tabelas ARP.

Consulta tabelas Endereçamento IP.

Consulta tabelas de protocolos proprietários de descobrimento. Ex: Cisco CDP.

Consulta tabelas de roteamento.

Consulta informações Spanning Tree.

Resolução do volume de tráfego em ambas as pontas de um link

Desenvolvimento de extensões A solução deverá permitir o desenvolvimento de extensões utilizando API específica da solução ou aceitanto SNMP traps de MIBs desenvolvidas pelo Tribunal de Justiça.

1.1.6.2

A documentação de qualquer API específica da solução deverá ser fornecida.

1.2 Hardware 1.2.1.1

A solução deverá possibilitar a monitoria da performance da CPU nos seguintes quesitos: •

Tempo total e parcial de CPU para sistema (CPU sys), usuário (CPU user), I/O (CPU wait) e ociosa (CPU idle). Em sistema multiprocessado, deverá demonstrar as informações solicitadas por CPU e para todas as CPUs em conjunto.

1.2.1.2

A solução deverá possibilitar a monitoria da performance de disco nos seguintes quesitos: •

Tempo total e parcial para leitura (reads/s, bytes/s) e escrita (writes/s, bytes/s).

Ter a capacidade de monitorar, sem necessidade de cadastramento ou intervenção manual, novos discos e volumes lógicos que forem adicionados.

1.2.1.3

A solução deverá possibilitar a monitoria da performance da memória nos seguintes quesitos: •

Memória ocupada, memória livre, memória cache, memória para sistema e memória para usuário.

Demonstrar memória swap ocupada e reservada por dispositivo de swap e total de swap.

1.2.1.4

A solução deverá possibilitar a integração com os seguintes softwares proprietários de monitoria de hardware: HP Systems Insight Manager, Dell Open Manager e IBM Director.


97 1.3 Sistema Operacional 1.3.1 1.3.1.1

Funções básicas A solução deverá possibilitar a monitoria do kernel e utilização das seguintes tabelas: nproc, nfile, shmmni, msgmni, semmni, nflocks, npty, nbuf, ninode, shared memory, message buffers, buffer cache, DNLC cache.

1.3.1.2

A solução deverá possibilitar a monitoria de drivers de Hardware. Deverá possibilitar marcar drivers como obrigatórios para que a falta dos mesmos crie uma não conformidade.

1.3.1.3

A solução deverá monitorar os processos ativos nos seguintes quesitos: •

Monitorar processos que estiverem na fila de cada CPU. A interface de visualização das informações obtidas deve permitir ordenação de forma crescente e decrescente de todos os dados obtidos.

Possibilitar marcar processos como obrigatórios ou proibidos, criando não conformidades quando um processo definido como obrigatório não estiver presente ou quando um processo definido como proibido estiver presente.

Possibilitar definir tempo máximo de CPU por processo específico, criando não conformidades quando um processo estiver em execução há mais tempo que o tempo máximo definido.

Possibilitar a detecção de processos zombies e processos órfãos.

Possibilitar a detecção de processos que estão sem atividade há mais de um tempo definido.

Possibilitar o reinício automático de processos marcados como obrigatório e criar não conformidades quando um processo for reiniciado mais n vezes sem sucesso.

1.4 Software de cluster 1.4.1 1.4.1.1 1.4.2 1.4.2.1

Oracle Real Application Cluster A solução deverá possibilitar a monitoria da versão 9i e superior. Microsoft Cluster Services A solução deverá possibilitar a monitoria verificando o status dos grupos de recursos e dos respectivos recursos.

1.4.3 1.4.3.1

Microsoft Network Balancing System A solução deverá possibilitar a monitoria verificando o status dos grupos de serviços e dos respectivos serviços.

1.4.4 1.4.4.1

VMWare ESX A solução deverá possibilitar a monitoria verificando os recursos de CPU e memória de cada nodo do cluster e a disponibilidade dos servidores.


98 1.4.5

Heartbeat

1.4.5.1

A solução deverá possibilitar a monitora da versão 2.1.3 e superior verificando os nodos e os processos dos respectivos nodos.

1.5 Banco de dados 1.5.1

Oracle Database

1.5.1.1

A solução deverá possibilitar a monitoria das versões Enterprise e Standard Edition 9i e superior.

1.5.1.2

A solução deverá possibilitar a monitoria da eficiência de cache (Shared Pool e DB cache).

1.5.1.3

Habilitar o controle de uso de SGA (System Global Area): log buffers, redo buffers, etc.

1.5.1.4

A solução deverá possibilitar a monitoria de locks e seus conflitos.

1.5.1.5

A solução deverá possibilitar a monitoria das conexões SQL*Net ou Net 8 e atividade das mesmas.

1.5.1.6

A solução deverá possibilitar a monitoria de erros genéricos do Oracle. Ex: ORA600/601/602/603/604/7445.

1.5.1.7

A solução deverá possibilitar a monitoria de MTS (Multi-Thread Server).

1.5.1.8

A solução deverá possibilitar a monitoria de Jobs.

1.5.1.9

A solução deverá possibilitar a monitoria de Tablespaces, fragmentação de segmentos e falta de espaço para alocação de extents.

1.5.1.10

A solução deverá possibilitar a monitoria de Segmentos de Undo.

1.5.1.11

A solução deverá possibilitar a monitoria de SystemWait Events e Session Wait Events.

1.5.1.12

A solução deverá possibilitar a monitoria de SQL queries, mostrando histórico de comandos, fluxo de acesso e SQL com baixa performance.

1.5.1.13

A solução deverá possibilitar a monitoria de Parallel Query.

1.5.1.14

A solução deverá possibilitar a monitoria de Replicação e Snapshots.

1.5.1.15

A solução deverá possibilitar a monitoria de instances e seus respectivos status.

1.5.1.16

A solução deverá possibilitar a monitoria de parâmetros de inicialização.

1.5.1.17

A solução deverá possibilitar a monitoria de tablespaces temporárias.

1.5.1.18

Suportar Oracle Enterprise Manager ou ter capacidade de integração com esse monitor.

1.5.2

Microsoft SQL Server

1.5.2.1

A solução deverá possibilitar a monitoria das versões 2000 e superior.

1.5.2.2

A solução deverá possibilitar a monitoria: cache-hit ratio, page read, user connections,

free buffer, log space, database space, arquivos de dados. 1.5.2.3

A solução deverá possibilitar a monitoria de locks do banco de dados (dead locks e

avarage wait time) e row-level lock. 1.5.3 1.5.3.1

MySQL A solução deverá possibilitar a monitoria da versão 4.1 e superior.


99 1.6 Monitoria de storage 1.6.1 1.6.1.1

EMC CLARiiON CX3-80 Ter a capacidade de monitorar, sem necessidade de cadastramento ou intervenção manual, novos discos que forem adicionados, raid groups e LUNs (Logical Unit Number) que foram criados.

1.6.1.2

1.6.1.3

1.6.2 1.6.2.1

Possibilitar a visualização das seguintes informações para cada unidade de storage: •

Número de Série.

Capacidade.

Marca e Modelo.

Emulação.

RAID (Redundant Array of Independent Drives).

Port Number.

Host Behavior.

A solução deverá monitorar e gerenciar as seguintes métricas: •

RAID a nível de disk array e de LUN.

Status da LUN (Optimal, Failed, Degraded).

Status da disponibilidade de todos os seus componentes.

Status do cache e sua utilização.

I/O a nível de cache, LUN e disco.

Switches de SAN (Storage Area Network) A solução deverá possibilitar a monitoria de switches de SAN: SAN Brocade 48000, SAN EMC DC-4100b e SAN EMC DS32-b2

1.6.2.2

A solução deverá possibilitar a monitoria das configurações: zoning, ISL, firmware.

1.6.2.3

A solução deverá possibilitar a monitoria do estado: temperatura, ventiladores, alimentação AC, nível e estado de porta, WWN (World Wide Name), disponbilidade física.

1.7 Monitoria de serviços da rede 1.7.1 1.7.1.1

Serviços Genéricos A solução deverá possibilitar a monitoria de disponibilidade de DHCP (Dynamic Host

Configuration Protocol): estado do serviço, disponibilidade de leases, uso de leases. 1.7.1.2

A solução deverá possibilitar a monitoria de DNS (Domain Name System): estado e disponibilidade do serviço.

1.7.1.3

A solução deverá possibilitar a monitoria de NTP (Network Time Protocol): estado e disponibilidade do serviço.

1.7.2 1.7.2.1

Microsoft Exchange Server A solução deverá possibilitar a monitoria da versão 2003 e superior nos seguintes quesitos:

1.7.2.2

A solução deverá possibilitar a monitoria dos serviços: Microsoft Exchange Information Store, Microsoft Exchange System Attendant.


100 1.7.2.3

A solução deverá possibilitar a monitoria de espaço utilizado por: arquivos de log, arquivos de banco de dados, fila de mensagens.

1.7.2.4

A solução deverá possibilitar a monitoria do estado dos bancos de dados e das caixas postais dos respectivos bancos.

1.7.3

Microsoft Windows Server Update Services

1.7.3.1

A solução deverá possibilitar a monitoria da versão 3.0 e superior.

1.7.3.2

A solução deverá possibilitar a monitoria do estado do servidor.

1.7.4

Microsoft Internet Information Services

1.7.4.1

A solução deverá possibilitar a monitoria da versão 5.0 e superior.

1.7.4.2

A solução deverá possibilitar a monitora do estado do serviço, sites de um determinado servidor com os diretórios virtuais e aplicações dos mesmos.

1.7.5

Citrix Presentation Server

1.7.5.1

A solução deverá possibilitar a monitora da versão 4.0 e superior.

1.7.5.2

A solução deverá possibilitar a monitora dos serviços: CitrixLicensing, Independent Management Architecture, MetaFrame COM Server

1.7.5.3

A solução deverá possibilitar a monitora do estado dos servidores de licenças (License

Server), servidores de apresentação (Presentation Server), servidores de aplicação (Web Interface) e acesso remoto (Secure Gateway). 1.7.6 1.7.6.1

Apache Web Server A solução deverá possibilitar a monitoria da versão 1.3 e superior nos seguintes quesitos: estado do serviço, disponibilidade, quantidade de processos ativos.

1.7.7 1.7.7.1

Apache Tomcat A solução deverá possibilitar a monitoria da versão 5.5 e superior nos seguintes quesitos: estado do serviço, disponibilidade, quantidade de processos e threads ativos.

1.7.8 1.7.8.1

JBoss A solução deverá possibilitar a monitoria da versão 3.0 e superior nos seguintes quesitos: estado do serviço, disponibilidade, quantidade de processos e threads ativos.

2

Serviços adicionais

2.1 Treinamento 2.1.1

O treinamento deverá ser realizado em Porto Alegre dentro do prédio do Tribunal de Justiça. As despesas com seguros, transporte, alimentação e hospedagem do(s) instrutor(es) não deverão gerar custos adicionais para o Tribunal de Justiça.

2.1.2

O material didático que deverá ser fornecido e distribuído aos participantes será de responsabilidade da licitante vencedora.

2.1.3

A infraestrutura necessária para a realização do treinamento será de responsabilidade do Tribunal de Justiça: micro-computadores para instrutores e alunos, quadro “PILOT”, projetores, etc.

2.1.4

A Licitante vencedora deverá informar as etapas, o programa e definir o cronograma para realização dos serviços de treinamento junto com o Tribunal de Justiça.


101 2.2 Instalação 2.2.1

A Licitante vencedora deverá realizar a instalação da solução em servidores disponibilizados pelo Tribunal de Justiça.

2.2.2

A solução deverá operar em modo standalone, não dependendo de qualquer serviço de rede do Tribunal de Justição se não uma conexão de rede TCP/IP.

2.2.3

A Licitante vencedora deverá realizar a customização da solução para monitorar os ativos da rede do Tribunal de Justiça bem como realizar a customização das métricas e treesholds necessários.

2.2.4

O processo deverá ter inicio 20 (vinte) dias úteis após a notificação pelo pregoeiro do vencedor e conclusão prevista para no máximo 15 (quinze) dias úteis após seu início.

2.2.5

Homologação da solução no ambiente do Tribunal de Justiça com formalização de carta de aceite expedida pela área técnica do Poder Judiciário ao pregoeiro. Esta homologação irá compreender um número limitado de servidores objetivando uma avaliação da capacidade do fornecedor em atender as funcionalidades e as especificações requeridas nesse edital. Este processo terá prazo para conclusão dos trabalhos em no máximo 15 (quinze) dias úteis após a conclusão do item 2.2.4.

2.3 Integração 2.3.1 2.3.1.1

APIs. A licitante vencedora deverá realizar os serviços de desenvolvimento das APIs necessárias para permitir a integração da solução ao ambiente do Tribunal de Justiça.

2.3.2 2.3.2.1

MIBs. A licitante vencedora deverá realizar os serviços de compilação das MIBs necessárias para permitir a integração da solução ao ambiente do Tribunal de Justiça. A licitante vencedora deverá fornecer documentação de todas as MIBs compiladas para o processo de integração.

2.3.3 2.3.3.1

TRAPs. A licitante vencedora deverá realizar os serviços de configuração das Traps necessárias, definindo, de acordo com a criticidade, a cor com que o mesmo será exibido na console central.

2.4 Garantia e Manutenção 2.4.1

Caberá a CONTRATADA, realizar serviços de manutenção, atualização de versões, suporte técnico e aplicação de patchs por um período mínimo de 36 (trinta e seis) meses;

2.4.2

A atualização de produtos, versões e aplicação de patchs deverão preservar as modificações e customizações realizadas no software ou prever mecanismo que permita restaurar as configurações de back-up prévio, sem a necessidade de reconfiguração total ou parcial.

2.4.3

A atualização de produtos, versões e aplicação de patchs deverão preservar todos os scripts e APIs nativos da solução, customizados pelo fornecedor ou desenvolvidos pelo Tribunal de Justiça. Qualquer incompatibilidade que possa ocorrer deverá ser adequada pelo fornecedor da solução.


102 2.4.4

A CONTRATADA deverá disponibilizar suporte técnico 24x7 (vinte e quatro horas por dia, sete dias por semana), através de contato telefônico (0800) e correio eletrônico, para atendimento ao encaminhamento de problemas, consultas e dúvidas sobre a utilização da solução.

2.4.5

Os serviços de manutenção do Software, Suporte Técnico, Atualização de Versões e aplicação de patchs deverão ser prestados por profissionais designados pela contratada e devidamente certificados pelo fornecedor da solução.

2.4.6

A CONTRATADA deverá executar atendimento imediato, comprometendo-se a solucionar as eventuais incorreções, mau funcionamento ou desempenho inadequado que possam ocorrer nos produtos, ferramentas e/ou programas contratados nesta solução.

2.4.7

Caso não seja possível a correção de problemas via suporte telefônico, a contratada deverá providenciar, em até oito horas, o deslocamento de técnico às dependências do Tribunal de Justiça, sem custos adicionais.

2.4.8

Os problemas serão tratados por níveis de severidade, os quais serão atribuídos pelo CONTRATANTE: •

Severidade 1: Solução sem condições de operação e com o funcionamento básico (Repositório ou Console Central) inoperantes

ou com mau

funcionamento, a empresa deverá solucionar o problema em até 24 horas; •

Severidade 2: Problema ou dúvida grave que prejudique ou restrinja a operação da solução, a empresa deverá solucionar o problema em até

48

horas; •

Severidade 3: Demais problemas que prejudiquem ou restrinjam a operação da solução, a empresa deverá solucionar o problema em até 72 horas;

2.5 Certificações 2.5.1

A licitante deverá apresentar, junto ao envelope da proposta, documentação contendo as certificações dadas pelo(s) fabricante(s) da solução, comprovando a habilidade técnica dos profissionais que realizarão o trabalho de instalação, customização e treinamento da solução.

2.5.2

No caso de licitante não fabricante, a licitante deverá apresentar documentação emitida pelo fabricante, credenciando-a como revendedor autorizado, apto a comercializar seus produtos e serviços.

2.6 Considerações Gerais 2.6.1

Deverão ser designados dois representantes da licitante vencedora para atuar como Gerente do Projeto. Esses profissionais centralizarão todos os contatos, controles e procedimentos decorrentes das atividades necessárias para instalação, configuração, treinamento e customização da solução. Da mesma forma, o Tribunal de Justiça, designará dois Gerentes de Projetos para dar encaminhamento a todas as atividades necessárias por parte do Poder Judiciário.

2.6.2

Todos os programas que integram a solução devem ser entregues em mídia original.

2.6.3

A licitante deverá informar os requerimentos mínimos de hardware e Sistema, Operacional, necessários para suportar a solução.


103 2.6.4

As despesas com seguros, transporte, alimentação e hospedagem do(s) consultor(es) que acompanhara(ão) o processo de instalação, customização e treinamento da solução não deverão gerar custos adicionais para o Tribunal de Justiça.


104

ANEXO III – Dashboard do Spectrum


105

ANEXO IV – Discovery no Spectrum


106

ANEXO V – Modelagem de Dispositivos no Spectrum


107

ANEXO VI – Mapa Topológico da Comarca de Caxias do Sul


108

ANEXO VII – Relatório eHealth de Disponibilidade e Desempenho do Servidor Themis da Comarca de Canoas


109

ANEXO VIII – Relatório eHealth de Disponibilidade e Desempenho do Roteador da Comarca de Canoas


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.