Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Computadores
NDICE
Introduo ...................................................................................................................................... 4
Captulo 1 - Gerenciamento em Redes de Computadores ............................................................. 6
1.0 Gerncia de Redes ............................................................................................................... 6
1.1 Informao Gerencial ....................................................................................................... 7
1.2 Arquitetura em rvore da MIB.......................................................................................... 7
1.3 Objeto gerenciado, Gerente e Agente ............................................................................... 8
1.4 - Definio do gerenciamento.............................................................................................. 9
1.5 - O que gerenciar.................................................................................................................. 9
1.6 - A rede do ponto de vista do usurio ................................................................................ 10
Captulo 2 - Protocolos de gerenciamento ................................................................................... 11
2.1 Protocolo CMIP .............................................................................................................. 11
2.2 Protocolo CMOT ............................................................................................................ 12
2.3 Protocolo SNMP ............................................................................................................. 12
2.4 Protocolo RMON............................................................................................................ 15
2.4.1 RMON1 ................................................................................................................... 15
2.4.2 RMON2 ................................................................................................................... 15
Captulo 3 Modelos de Gerenciamento .................................................................................... 17
3.1 Modelo Internet............................................................................................................... 17
3.1.1 Estrutura e identificao da informao .................................................................. 17
3.1.2 - Sintaxe ...................................................................................................................... 22
3.1.3 Codificaes............................................................................................................. 23
3.2 Modelo OSI..................................................................................................................... 23
3.2.1 Requisitos de gerenciamento ................................................................................... 23
Captulo 4 - Objetos Gerenciveis ............................................................................................... 25
4.1 Definio de tipo de objeto ............................................................................................. 25
4.2 - Base de Informao Gerencial (MIB) ............................................................................. 26
4.2.1 - A MIB da Internet (TCP/IP)..................................................................................... 26
4.2.2 - A MIB no modelo OSI ............................................................................................. 27
4.3 - Operaes de Gerenciamento .......................................................................................... 30
4.3.1 - Operaes Orientadas a Atributos ............................................................................ 30
4.3.2 - Operaes sobre Objetos Gerenciados como um todo ............................................. 32
4.4 - Compiladores de MIBs .................................................................................................. 35
4.5 - Interface com o Usurio .................................................................................................. 36
4.5.1 - Divulgando as informaes da Interface com o usurio........................................... 37
Captulo 5 - O protocolo SNMP .................................................................................................. 39
5.1 Descrio do protocolo ................................................................................................... 39
5.2 - Operaes disponveis no protocolo SNMP.................................................................... 41
5.3 - Mensagens no protocolo SNMP ...................................................................................... 42
5.4 - Servidores e Clientes SNMP ........................................................................................... 44
5.5 SNMPv2.......................................................................................................................... 45
Captulo 6 - Gerenciamento no modelo OSI ............................................................................... 47
6.1 O protocolo CMIP e os servios do CMIS ..................................................................... 47
6.2 - Conceitos bsicos ............................................................................................................ 49
6.2.1 - Gerentes, agentes e objetos gerenciados .................................................................. 49
6.2.2 - Modelo de Gerenciamento OSI ................................................................................ 51
Introduo
As redes de computadores foram concebidas, inicialmente, como um meio de
compartilhar dispositivos perifricos tais como impressoras, modems de alta
velocidade, dentre outros, existindo apenas em ambientes acadmicos,
governamentais e em empresas de grande porte. Entretanto, a rpida evoluo das
tecnologias de redes aliada grande reduo de custos dos recursos computacionais,
motivou a proliferao das redes de computadores por todos os segmentos da
sociedade.
medida que essas redes foram crescendo e tornaram-se integradas s
organizaes, o compartilhamento dos dispositivos tomou aspecto secundrio em
comparao s outras vantagens oferecidas. As redes passaram ento a fazer parte
do cotidiano das pessoas como uma ferramenta que oferece recursos e servios que
permitem uma maior interao e um conseqente aumento de produtividade.
Alm disso, ocorreu uma grande mudana nos servios oferecidos, pois alm
do compartilhamento de recursos, novos servios, tais como correio eletrnico,
transferncia de arquivos, Internet, aplicaes multimdia, dentre outras, foram
acrescentadas, aumentando a complexidade das redes. No bastassem esses fatos, o
mundo da interconexo de sistemas de computadores ainda tem que conviver com a
grande heterogeneidade dos padres de redes, sistemas operacionais, equipamentos,
etc.
Considerando este quadro, torna-se cada vez mais necessrio o gerenciamento
do ambiente de redes de computadores para mant-lo funcionando corretamente.
Surge a necessidade de buscar uma maneira consistente de realizar o gerenciamento
de redes para, com isso, manter toda a estrutura da rede funcionando de forma a
atender as necessidades de seus usurios e s expectativas de seus administradores.
O contnuo crescimento em nmero e diversidade de componentes das redes
de computadores tambm tem contribudo para que a atividade de gerenciamento de
rede se torne vez mais imprescindvel. Os benefcios da integrao dos sistemas
computacionais de uma empresa, de natureza e portes diferentes, como forma de
distribuir as tarefas e compartilhar os recursos disponveis, so hoje uma realidade. As
grandes redes corporativas, que so inter-redes formadas pela interconexo de
pequenas redes locais, assumiram um papel fundamental para os negcios das
empresas que delas se utilizam. Por este motivo, estas redes requerem um sistema de
gerenciamento eficiente para que as informaes da corporao estejam sempre
disponveis no local e no momento onde forem requisitadas.
Desde a dcada de 80 vrios grupos tm trabalhado para definir arquiteturas
padronizadas (e abertas) para o gerenciamento de redes heterogneas, ou seja, redes
compostas por equipamentos de diferentes fabricantes. As principais arquiteturas
abertas de gerenciamento de redes so relacionadas s tecnologias TCP/IP e OSI da
ISO e estas so conhecidas mais facilmente pelos nomes dos protocolos de
gerenciamento utilizados: Simple Network Management Protocol - SNMP do TCP/IP e
o Common Management Information Protocol - CMIP de OSI.
Muitos produtos de gerenciamento j foram desenvolvidos obedecendo estes
padres. Por razes histricas, os primeiros produtos seguiram o padro SNMP e at
10
11
12
14
2.4.1 RMON1
Monitora em nvel de camada MAC (Media Access Control) o trfego e coleta
informaes e estatsticas do segmento de rede local. Faz ainda um diagnstico
remoto de erros e falhas contidas no segmento com a ajuda de um analisador de
protocolos.
2.4.2 RMON2
Com a utilizao do padro RMON original, um monitor RMON pode monitorar
o trfego de rede ao qual est conectado, mas no pode saber de onde est provindo
originalmente este trfego, nem to pouco o destino final. Para tentar solucionar esta
deficincia, foi criado um grupo de trabalho para desenvolver o padro RMON2,
15
gerando dois internet drafts: Remote Network Monitoring MIB Version 2 e Remote
Network Monitoring MIB Protocol Identifiers.
Um monitor RMON2 no est limitado a monitorar e decodificar o trfego da
camada de rede. Ele tambm pode ver os protocolos de alto nvel rodando acima da
camada de rede, determinando, assim, que protocolos da camada de aplicao esto
gerando este trfego.
Um gerente necessita, periodicamente, consultar os monitores para obter
informaes. Seria interessante, para efeitos de eficincia, que apenas os dados que
foram alterados desde a ltima consulta fossem retornados. Para possibilitar tal
facilidade, o RMON2 criou o conceito de filtragem de tempo (time filtering),
introduzindo um time stamp em cada linha, que armazena a ltima vez em que esta foi
alterada.
O RMON2 opera no nvel da camada de rede e camadas superiores,
complementando o RMON1, possibilitando coletar informaes estatsticas e monitorar
a comunicao fim-a-fim e o trfego gerado por diferentes tipos de aplicao.
A configurao do gerenciamento RMON2 composta por uma probe que
gerencia o trfego da rede incluindo suas sub-redes. Em cada sub-rede existe uma
mquina que gerencia localmente o trfego desta, tambm funcionando do mesmo
modo que a probe e independente de sua arquitetura. A figura seguinte mostra esta
configurao.
16
17
18
19
20
21
3.1.2 - Sintaxe
A Sintaxe usada para definir a estrutura correspondente aos tipos de objetos,
usando as construes da linguagem informal ASN.1. O tipo ObjectSyntax define as
diferentes sintaxes que podem ser usadas na definio de um tipo de objeto.
Apenas os tipos primitivos da ASN.1 como INTEIRO, STRING de OCTETOS,
IDENTIFICADOR de OBJETOS e NULO so permitidos. Estes so algumas vezes
referidos como tipos no agregados.
O tipo construdo SEQUENCE da ASN.1 permitido, podendo este ser usado
para gerar listas ou tabelas. Para listas, a sintaxe da seguinte forma: SEQUENCE { <
type1> ,..., < typeN> }, onde cada < type> est relacionado com algum dos tipos
primitivos da linguagem ASN.1 listadas anteriormente. Para tabelas, a sintaxe da
seguinte forma: SEQUENCE OF < entry>, onde < entry> pode ser uma lista
construda. Listas e tabelas so, algumas vezes, referidas como tipos agregados.
Em geral, novos tipos de aplicao podem ser definidos, sendo assim, podem
estar relacionados dentro de um tipo primitivo, lista, tabela, ou alguma outra aplicao
implicitamente definida pela ASN.1.
A seguir, alguns tipos de aplicao definidos:
NetworkAddress (Endereo de Rede) - Esta escolha representa um endereo
entre as vrias possibilidades de famlias de protocolos. At este exato momento,
apenas uma famlia de protocolos, a famlia Internet, est presente nesta escolha.
IpAddress (Endereo de IP) - Este tipo de aplicao representa um endereo
Internet de 32 bits. Ele representado como uma STRING de 4 OCTETOS de
tamanho, dentro da ordem de bytes da rede.
Counter (Contador) - Este tipo de aplicao representa um inteiro no negativo o
qual aumenta at atingir o valor mximo, quando ento ele encerra e comea de novo
a aumentar a partir do zero. O valor mximo para os contadores de 232-1
(4294967295 em decimal).
Gauge (Medida) - Este tipo de aplicao representa um inteiro no negativo, que
pode aumentar ou decrementar, mas encerra quando atinge o valor mximo. Este
valor de 232-1 (4294967295 em decimal).
Time Ticks (Intervalos de Tempo) - Este tipo de aplicao representa um inteiro
no negativo que conta o tempo em centenas de segundos desde alguma poca.
Quando tipos de objetos esto definidos em uma MIB a qual usa este tipo de ASN.1, a
descrio deste tipo de objeto identifica a poca correspondente.
Opaque (Opaco) - Este tipo de aplicao sustenta a capacidade de passar
arbitrariamente a sintaxe ASN.1. Um valor codificado usando as regras bsicas da
ASN.1 dentro de uma string de octetos. Deste modo, codificada como uma string de
octetos, tendo o efeito de ocultar duplamente o valor ASN.1 original. Notar que esta
implementao necessita apenas de ser capaz de acessar e reconhecer dados
obscuramente codificados. No necessrio ser capaz de desvendar o dado e ento
interpretar o seu contedo.
22
3.1.3 Codificaes
Uma vez que uma instncia de um tipo de objeto tenha sido identificada, seu
valor deve ser transmitido aplicando-se as regras bsicas de codificao da linguagem
ASN.1 na sintaxe deste tipo de objeto.
Gerenciamento de configurao
Gerenciamento de falhas
Gerenciamento de segurana
Gerenciamento de desempenho
Gerenciamento de contabilizao
24
{ system 1 }
STRING de OCTETOS
leitura
obrigatrio
reservando um grupo de nmeros para diferentes localizaes. No caso do TCP/IP baseado em gerenciamento de rede, o nmero alocado 1.3.6.1.2 e a SMI usa isto
como uma base para definir novos objetos.
Deste modo, definido uma Estrutura de Informao de Gerenciamento (SMI Structure Management Information) que especifica o modelo de informao a ser
adotado. Este modelo deve incluir a definio da estrutura da informao de
gerenciamento armazenada em bases de dados destinadas a esse fim, as operaes
que podem ser realizadas sobre a mesma e as notificaes que podem ser emitidas
em decorrncia de alguma operao ou alterao destas informaes. Assim sendo,
pode-se garantir a interoperabilidade entre diferentes sistemas de gerenciamento de
rede onde tais sistemas conseguem ter uma viso comum da informao de
gerenciamento.
26
Objetos para:
System
Interfaces
At
Ip
Icmp
Tcp
Udp
Egp
Nmero de
objetos
3
22
3
33
26
17
4
6
Objetos para:
System
Interfaces
At
Ip
Icmp
Tcp
Udp
Egp
Transmiss
SNMP
Nmero de
objetos
7
23
3
38
26
19
7
18
0
30
27
29
30
identificadores dos atributos a serem alterados e seus novos valores. Tais informaes
so usadas para determinar como e se tal operao deve ser executada. H indicao
de erro para os atributos cujos valores no puderem ser substitudos, identificando-se
aqueles no substitudos por no serem acessveis para escrita.
c) SET WITH DEFAULT VALUE (Substituio do Valor do Atributo pelo Valor
Default) - Esta operao aplica-se a todo tipo de atributo, exceto queles definidos
como no acessveis para escrita. Sua funo e fazer com que o objeto gerenciado
substitua o valor de alguns de seus atributos pelo seu valor default, definido como
parte da especificao da classe de objeto em questo. Esta operao no restaura as
condies iniciais do objeto quando de sua criao. Para a realizao de uma
operao de SET WITH DEFAULT VALUE devem ser fornecidas informaes
referentes aos atributos e aos grupos de atributos usados para determinar como e se
os seus valores devem ser substitudos por seus valores default. H indicao de erro
se esta operao no puder ser efetuada, identificando-se as situaes em que os
valores de atributos no so acessveis para escrita em que no existem valores
default definidos.
d) ADD MEMBER (Incluso de Valores) - Esta operao aplica-se a atributos cujos
valores so conjuntos (sets) acessveis para escrita. Para cada conjunto especificado
de valores de atributo, esta operao substitui os valores de atributos existentes pelo
conjunto unio do conjunto existente com o conjunto especificado nesta operao.
Para que a operao ADD MEMBER seja realizada, devem estar disponveis
informaes relativas aos identificadores dos atributos e aos seus valores a serem
adicionados. Estas informaes so utilizadas para determinar como e se esta
operao deve ser executada. H indicao de erro para aqueles atributos cujos
novos valores no puderem ser adicionados, identificando-se os valores no
adicionados por no serem acessveis para escrita.
e) REMOVE MEMBER (Remoo de Valores) - Esta operao aplica-se a atributos
cujos valores so conjuntos (sets) acessveis para escrita. Para cada conjunto
especificado de valores de atributo, esta operao substitui o conjunto existente de
valores de atributo pelo conjunto diferena entre o conjunto j existente e o conjunto
especificado nesta operao. Para determinar se e como esta operao deve ser
executada, devem ser fornecidos informaes referentes aos identificadores de
atributos e seus valores a serem excludos. H indicao de erros para aqueles
atributos dos quais no puderam ser excludos valores, identificando-se aqueles
valores no excludos por no serem acessveis para escrita.
32
33
34
35
esto sendo feitas para que mais informaes possam ser reconhecidas
dinamicamente possibilitando que uma aplicao gerencie eficientemente um
dispositivo completamente desconhecido para o fornecedor do produto de
gerenciamento e para o usurio.
Embora os compiladores de MIB j tenham provado sua utilidade, o
gerenciamento de redes inteligente no poder ser alcanado pela simples utilizao
desta tecnologia. Infelizmente, a informao mais importante da MIB, ou seja, o texto
que descreve detalhadamente um objeto, no pode ser compreendido por um
compilador de MIB (com a tecnologia disponvel atualmente). Por exemplo, um
compilador pode ler a descrio de um objeto da MIB-II e aprender que este objeto
um inteiro que pode assumir os valores um e dois, o valor deste objeto pode ser lido e
alterado e a implementao deste objeto obrigatria. Mas somente um ser humano
pode compreender a partir da descrio em linguagem natural do objeto ipForwarding,
que se o valor deste objeto for igual a um ento o sistema descrito por este objeto est
atuando como um gateway, seno o sistema apenas um n da rede. Alm disso,
existem informaes conhecidas por um administrador de rede experiente que no so
descritas em nenhuma MIB, como por exemplo, o fato de que em algumas
circunstncias, pode ser perigoso para um sistema atuar como um gateway.
Para a construo de um sistema de gerenciamento de redes inteligente, as
aplicaes devem conter todo este conhecimento. Como este conhecimento no pode
ser fornecido no formato da MIB, os fornecedores de aplicaes de gerenciamento
devem desenvolver outras formas de incluir estes conhecimentos em suas aplicaes.
Sem esta inteligncia, muitas aplicaes genricas ficam limitadas coleta,
formatao e exibio das informaes de gerenciamento. Estas informaes so
apresentadas para o usurio, que aplica sua inteligncia humana para analis-las.
Esta carga s poder ser retirada das mos do administrador de rede se as aplicaes
se tornarem mais inteligentes.
Sem esta inteligncia ser muito difcil que uma aplicao possa coletar
informaes suficientes de uma MIB desconhecida para gerenciar eficientemente um
dispositivo desconhecido.
36
37
38
das entidades de uma rede. Na maioria dos casos, usamos as variveis convencionais
para o armazenamento dos objetos de uma MIB, mas em alguns casos, em que a
estrutura interna do TCP/IP no exatamente compatvel com a estrutura de um
objeto de uma MIB, necessrio que o SNMP seja capaz de computar os objetos de
uma MIB a partir das estruturas de dados disponveis (simulao deste conjunto
conceitual de objetos).
Ao receber e enviar mensagens no protocolo SNMP, os nomes dos objetos no
devem ser armazenados na forma textual, e sim na forma numrica definida pela
sintaxe ASN.1, que representa o objeto univocamente, com o objetivo de tornar o
pacote SNMP mais compacto. Quando a forma numrica que representa um objeto
terminar com um zero (como em 1.3.6.1.2.1.4.3.0), representa que o objeto a nica
instncia
existente.
Por
exemplo,
o
objeto
gerencivel
iso.org.dod.internet.mgmt.mib.ip.ipInReceives ser representado na mensagem SNMP
como 1.3.6.1.2.1.4.3.
Para minimizar o espao interno necessrio para representar um objeto, e
considerando que todos os objetos em uma MIB apresentam o mesmo prefixo no seu
nome, podemos retirar o prefixo aps a mensagem chegar na mquina, e recoloc-lo
imediatamente antes de enviar a mensagem para outra mquina. Resumidamente os
principais objetivos do protocolo SNMP so:
Reduzir o custo da construo de um agente que suporte o protocolo;
Reduzir o trfego de mensagens de gerenciamento necessrias para gerenciar os
recursos da rede;
Reduzir o nmero de restries impostas as ferramentas de gerenciamento da
rede, devido ao uso de operaes complexas e pouco flexveis;
Apresentar operaes simples de serem entendidas, sendo facilmente usadas
pelos desenvolvedores de ferramentas de gerenciamento;
Permitir facilmente a introduo de novas caractersticas e novos objetos no
previstos ao se definir o protocolo;
Construir uma arquitetura que seja independente de detalhes relevantes somente a
algumas implementaes particulares.
A verso atual do protocolo SNMP a 2.0 (SNMPv2). A principal diferena
entre esta verso e a anterior a existncia de um mecanismo de comunidade
melhorado, que apresenta uma identificao no ambgua tanto da origem, como do
formato da mensagem SNMPv2, permitindo utilizar mtodos de acesso mais
convencionais aos objetos gerenciados, alm de permitir o uso futuro de protocolos
assimtricos de segurana, com o uso de chaves pblicas.
O SNMP tem como base a tcnica fetch-store, ou seja, todas as suas
operaes previstas so derivadas de operaes bsicas de busca e armazenamento.
Estas operaes so:
get-request - leitura de uma varivel
get-next-request - leitura da prxima varivel
get response - resposta a uma operao de leitura
set request - gravao de um campo varivel
trap - notificao da ocorrncia de um evento
Um gerente interage com um agente de acordo com as regras estabelecidas
pelo framework de gerenciamento. Em geral, o gerenciamento da rede impe
40
overheads significativos, pois cada n apenas produz algumas variveis que sero
lidas e usadas para sua monitorao.
41
tabela. No ser necessrio conhecer o nome do prximo objeto, pois cada comando
GET-NEXT retornar o nome do prximo item da tabela. Executando este processo
sucessivamente at que todos os itens da tabela tenham sido acessados, teremos
varrido toda a tabela.
A implementao de uma estrutura de dados que suporte o comando GETNEXT pode ser complicada devido a esta operao poder pular o prximo objeto
simples (na ordem lexicogrfica) devido a existncia de objetos vazios. Como
conseqncia, no se pode usar simplesmente a ordem lexicogrfica presente na
rvore para determinar quais objetos satisfazem a um comando GET-NEXT, devendo
tambm existir um programa que examine os objetos, pule aqueles objetos que
estejam vazios e descubra o primeiro objeto simples pertencente a um objeto no
vazio.
Para o suporte das funes GET, SET e GET-NEXT sobre tabelas, ao contrrio
do que acontece com objetos simples mapeados em memria, necessrio um
software adicional para mapear a tabela numa estrutura interna de dados. No caso das
tabelas MIB, o servidor SNMP deve providenciar algum mecanismo que permita a
cada tabela ter trs funes para implementar as operaes GET, SET e GET-NEXT.
Para o servidor descobrir qual funo deve ser usada, o software que
implementa o servidor deve usar a tabela para escolher a funo correta, atravs do
uso de um ponteiro para uma tabela que conter ponteiros para cada uma das
operaes. As entradas em uma tabela apontam para outras tabelas que no contm
o identificador completo do objeto, mas somente o prefixo deste identificador, porque o
identificador completo do objeto para um item da tabela formado pelo prefixo que
identifica a tabela, mais um sufixo que identifica uma entrada particular na tabela em
que o objeto est armazenado. Uma vez determinado o prefixo correspondente ao
objeto e formado o nome do objeto, a funo de acesso correspondente operao
pedida invocada. No caso das tabelas, a funo de acesso obtm o sufixo do
identificador do objeto, e o usa para selecionar uma das entradas da tabela. Para a
maioria das tabelas, usado o endereo IP para selecionar uma entrada. O endereo
IP codificado no identificador do objeto usando-se a representao decimal com
pontos.
42
43
Figura 6 - Fluxo de uma mensagem SNMP dentro de um servidor. Os passos 3 e 4 so repetidos para cada
objeto especificado na mensagem (passo com *)
44
ponteiro para uma lista ligada com os nomes de todos os objetos sobre os quais a
operao deve ser aplicada. Aps serem geradas as respostas, estas devem ser
convertidas para que possam ser adicionadas na mensagem de resposta, que ser
enviada ao cliente que solicitou o pedido. As operaes presentes nos pedidos
geralmente so executadas por funes no processo servidor. Na prtica, existem
vrios detalhes que complicam o cdigo do servidor, como o fato de a mensagem
SNMP usar a representao ASN.1 em seus campos. Por isso, o servidor no pode
usar uma estrutura fixa para descrever o formato da mensagem, mas ao invs de usar
uma estrutura no fixa (varivel), o servidor pode percorrer a mensagem, analisar
cada campo como pode, traduzindo cada um dos campos do formato ASN.1 para o
seu formato interno, e traduzindo a resposta para o formato ASN.1 antes de envi-la
ao cliente.
Um cliente SNMP deve construir e enviar o seu pedido ao servidor, esperar pela
resposta de seu pedido, e verificar se a resposta concorda com a resposta do que foi
pedido. Devido ao protocolo UDP no garantir a entrega dos pacotes, o cliente deve
implementar estratgias para time out e retransmisso das mensagens que contm os
pedidos. Um cliente s pode obter ou alterar os atributos de um objeto gerenciado
somente se tiver permisso para acessar o objeto. Esta permisso definida atravs
de uma poltica de acesso. Esta poltica usa o mecanismo de comunidades
(community), em que definimos para cada comunidade, um grupo de objetos e de
operaes que podem ser realizadas sobre estes objetos. Se um cliente no pertencer
a comunidade autorizada para acessar o objeto, ou se no tiver autoridade para
executar a operao sobre o objeto presente em seu pedido, o pedido ser recusado,
e ser retornada uma mensagem de erro ao cliente, informando que ele no tem
direito de acesso ao objeto, ou que ele no pode executar a operao pedida sobre os
atributos do objeto. Este mecanismo permite a definio de relaes administrativas
entre os servidores e os clientes SNMP de uma rede.
5.5 SNMPv2
Apesar do alto ndice de aceitao, a implementao de protocolos e aplicaes
SNMP apresentaram deficincias, principalmente, com relao segurana e a
transferncia eficiente de um grande nmero de informaes do agente para o
gerente. Alm disso, o SNMP no se adequa ao gerenciamento de grandes redes de
computadores, devido ao fato de apresentar limitaes de desempenho para obteno
de requisies explcitas, e no dar suporte comunicao gerente-gerente. Apenas
durante o ano de 1993, foram publicadas 11 RFCs definindo revises para o SNMP e
dando incio ao padro SNMPv2. Esta srie de revises trouxe consigo grandes
avanos que foram incorporados ao protocolo original. Tais avanos podem ser
classificados de acordo com as seguintes categorias:
Estrutura de informao;
Primitivas de comunicao (PDUs);
Comunicao gerente-gerente e gerenciamento hierrquico;
Segurana.
45
46
47
48
49
50
51
54
55
56
57
58
60
acordo com uma programao que pode ter tanto testes peridicos, quanto
espordicos. Podem-se combinar testes simples para criarem-se testes complexos.
Em alguns casos, pode ser necessria a execuo de um conjunto de testes
particulares para alguma necessidade especfica, e logo aps o trmino do teste,
devem-se correlacionar os resultados de cada teste, para a formulao do resultado
final.
Funo de Sumarizao (SF - Summarization Function) - ISO10164-13 - Este
funo usada para obter informaes a partir de observaes relativas a mltiplos
objetos gerenciados. Para isso, deve-se incluir os relatrios de eventos, e o
escalonamento das observaes ao se especificar as funes. So definidos mtodos
para a observao e o relato de valores dos atributos dos objetos gerenciados,
determinados mtodos para o relato de estatsticas com base em diversos valores de
atributos, sendo que cada um destes foi observado em um mesmo instante. Os
valores dos atributos e as estatsticas fornecem uma informao sumarizada do
conjunto de objetos gerenciados e seus atributos, em um ou mais intervalos de tempo
distintos. Como conseqncia, as estatsticas so calculadas em funo do conjunto
de objetos gerenciados e no em relao ao tempo.
Em resumo, ela suporta a habilidade para agregar os valores de atributos
observados e/ou disponibilizar informaes estatsticas sobre estes valores de
atributo.
61
62
a taxa de uso destes recursos, para garantir que os dados estejam sempre disponveis
quando forem necessrios ao sistema de gerenciamento, ou durante a fase de coleta,
ou em qualquer outra fase posterior a esta. Deve existir um padro para obteno e
para a representao das informaes de contabilizao, e para permitir a
interoperabilidade entre os servios do protocolo OSI.
A funo de contabilizao deve ser genrica para que cada aplicao trate os
dados coerentemente de acordo com as suas necessidades. Estas funes podem ser
usadas para vrias finalidades como tarifas sobre servios prestados, controle de
consumo dos usurios, etc. implementada atravs de objetos gerenciados especiais
associados contabilizao (a utilizao dos recursos ligados a estes objetos que
representam as caractersticas de um dado recurso monitorado) chamados de
Objetos Contabilizados. Existem dois tipos de objetos:
Objetos de Controle de Medida de Contabilizao;
Objetos de Dados de Medida de Contabilizao.
Os Objetos de Controle de Medida de Contabilizao permitem que o
sistema ao coletar as informaes sobre o uso de um determinado recurso, selecione
quais dados so relevantes, alm de permitir que este sistema defina sobre quais
circunstncias deve ser realizada a coleta. Este controle ir definir quais eventos so
gerados ao se atualizar e notificar as informaes sobre o uso de um recurso.
Apresenta uma viso genrica de gerenciamento, para ser particularizada para a
contabilizao de recursos especficos, alm de usar os pacotes especificados num
controle de medida, para incorporar as funcionalidades necessrias a contabilizao.
Alguns tipos de eventos que podem ocorrer so:
Escalonamento por perodos de tempo;
Aes de controle do prprio sistema de gerenciamento;
Estmulos provenientes da mudana de valores dos atributos.
Os Objetos de Dados de Medida de Contabilizao so usados para
representar um recurso usado por um usurio, contendo informaes como: qual o
usurio do recurso, qual a unidade de medida usada na contabilizao, qual a
quantidade consumida, etc. Estas informaes podem ser obtidas atravs de um GET
para a obter os valores dos atributos dos dados de medida, ou atravs do uso de
parmetros nas notificaes enviadas pela gerncia de contabilizao. Novamente so
definidas apenas propriedades genricas que podem ser especializadas conforme a
necessidade.
Os objetos de dados de medida s podem ser criados se existir uma instncia
de um objeto de controle de medida para control-lo. Um objeto de controle de medida
s pode ser destrudo quando todos os objetos de dados de medida controlados por
este objeto forem tambm destrudos. Uma instncia de um objeto de controle de
medida pode controlar vrias instncias de objetos de dados de medida. Deve-se
sempre ter pelo menos uma instncia do objeto de dados na memria que seja
responsvel por monitorar um objeto contabilizado, para que possamos enviar
solicitaes sobre seu uso.
63
aos sistemas que usam este canal se comunicarem de forma segura. Para isso,
definem-se os seguintes servios:
1. Autenticao tanto de entidades pares quanto da origem dos dados
(authentication);
2. Controle de acesso aos recursos da rede (access control);
3. Confidencialidade dos dados (confidenciality);
4. Integridade dos dados (integrity);
5. A no-rejeio ou no-repudiao (non-repudiation);
Os mecanismos a serem adotados dependem do uso de uma poltica de
segurana, que feita pelo uso das Funes de Segurana do Gerenciamento de
Redes OSI. Estas funes tratam do controle dos servios de segurana do modelo
OSI, e dos mecanismos e informaes necessrias para se prestar estes servios.
Ento, os objetivos do gerenciamento de segurana so:
O fornecimento de relatrios de eventos relativos segurana e o fornecimento de
informaes estatsticas;
A manuteno e anlise dos registros de histrico relativos segurana;
A seleo dos parmetros dos servios de segurana;
A alterao, em relao a segurana, do modo de operao do sistema aberto,
pela ativao e desativao dos servios de segurana.
Para que estes objetivos sejam atingidos, devem-se olhar as diferentes polticas
de segurana a serem adotadas no sistema aberto. Todas as entidades que seguem
uma mesma poltica de segurana pertencem ao mesmo domnio de segurana.
Devido ao gerenciamento necessitar distribuir as informaes de gerenciamento de
segurana entre todas as atividades que se relacionam com a segurana, os
protocolos de gerenciamento assim como os canais de comunicao devem ser
protegidos, usando os mecanismos previstos na arquitetura de segurana.
As informaes de gerenciamento de segurana so armazenadas numa MIB
especial que deve dar apoio as trs categorias de atividades de gerenciamento de
segurana existentes. Esta MIB chamada de SMIB (Security Management
Information Base).
65
mais genrica possvel na implementao das facilidades oferecidas pelo modelo OSI
de gerncia. A verso 4.0 permite a fcil integrao entre sistemas (inclusive os
proprietrios) devido aos diferentes modelos e facilidades de gerncia que apresenta.
Nesta verso existe uma aplicao que permite a coexistncia entre os modelos
OSIMIS (CMIS/P) e Internet (SNMPv1). Originalmente, a plataforma foi designada
para usar o ISODE (ISO Development Environment), mas j existem trabalhos para
migr-la para outras interfaces como a XOpen. Os servios e aplicaes que esta
plataforma disponibiliza so:
Implementao completa dos servios CMIS e do protocolo CMIP;
Agente OSI que realiza todas as funes especificadas no modelo de gerncia;
Objetos padres;
Bibliotecas de classes C++ para determinados tipos de atributos, com os
respectivos codificadores e decodificadores para as suas sintaxes;
Uso de um objeto coordenador (coordinator) que gerncia todo o processo de
comunicao do sistema;
Mtodos genricos de interao entre o objeto coordenador e os objetos
gerenciados, atravs dos objetos chamados de fontes de conhecimento (knowledge
sources);
Compilador para a linguagem formal de especificao dos objetos de gerncia OSI
(GDMO - Guidelines for the Definition of Management Objects);
Interface de alto nvel para os desenvolvedores de aplicaes gerentes (RMIB e
SMIB);
Mecanismo de transparncia localizao de agentes, utilizando a implementao
ISODE do servio de diretrio OSI;
Aplicao genrica de passarela (gateways) entre os modelos de gerncia OSI
(CMIS/P) e Internet (SNMPv1).
Este modelo fornece uma implementao completa dos servios e protocolos
comuns do modelo OSI, permitindo ou usar a especificao completa do protocolo, ou
uma verso mais leve deste. Fornece um suporte suplementar para o ISODE, que
permite codificar, decodificar e analisar as cadeias de caracteres na especificao
ASN.1. O OSIMIS oferece uma interface de alto nvel chamada RMIB, que oferece os
seguintes servios aos desenvolvedores:
Estabelecimento e liberao de associaes;
Uso de nomes mais informais ao invs dos identificadores de objetos;
Manipulao transparente de estruturas ASN.1;
Listas de respostas (linked lists);
Interface de alto nvel para os relatrios de eventos;
Tratamento de erros em diferentes nveis.
Na plataforma OSIMIS oferecido suporte para organizar os processos
dirigidos por eventos, para facilitar a integrao com outros mecanismos de
coordenao, como as interfaces grficas dos usurios, que devem tratar dos eventos
que ocorrem. As aplicaes que realizam o papel de gerenciadoras interagem com os
agentes que cuidam de determinados objetos gerenciados, utilizando apenas o ttulo e
as classes dos objetos gerenciados. Isso possvel atravs da transparncia de
localizao que neste caso, tem a funo de identificar para a aplicao, quais so os
agentes que possuem os objetos gerenciados associados a determinados recursos,
66
67
agentes especficos para a camada de transporte OSI e para a verso OSI da MIB da
camada TCP/IP.
68
69
70
72
73
74
converso de protocolo, por exemplo, para o acesso a redes CMIP ou SNMP, e ainda
possibilitar o acesso a outros servidores elsticos, atravs do protocolo de delegao.
No ltimo caso, evidencia-se a capacidade da definio de um gerenciamento
composto por vrios gerentes.
A abordagem via servidor elstico minimiza o trfego na rede, bem como toma
aes de forma mais rpida em relao aos eventos da rede. O servidor elstico
configurado somente para as funes realmente necessrias para cada momento
dentro da poltica de gerenciamento da rede, ao contrrio de agentes OSI ou Internet
que podem permanecer atualizando objetos da MIB que no esto sendo usados.
75
76
77
srias, como o aumento de custo para usurios legtimos ou, em caso extremo, a
negao de servio para os usurios legtimos, uma vez que a cpu e/ou memria
esto ocupadas realizando tarefas estranhas instalao. Um exemplo tpico de roubo
de tempo de cpu a utilizao de mquinas para decifrar informaes criptografadas
(como arquivos de senhas) para ter acesso a novas informaes: uma agresso
(roubo de ciclos) que alimentar outra agresso (a invaso de outros sistemas).
As agresses referentes informao e capacidade de processamento
podem ser executadas basicamente de trs formas: por escuta ou monitorao da
rede, por invaso ao sistema e por mascaramento. A escuta/monitorao do canal
tarefa simples e mesmo com recursos pouco sofisticados possvel alcanar tal feito.
Exemplos de formas de se conseguir monitorao de redes vo desde o uso de
analisadores de protocolos (recurso caro) at a modificao do software de um
computador comum para atuar como escuta. Existem ainda equipamentos prprios
para escuta (passiva) que se valem de emanaes eletromagnticas dos cabos e
conectores. O comprometimento da segurana de um n intermedirio em redes storeand-forward ou de gateways e roteadores leva exposio de informaes a terceiros.
Ento, toda informao que circula pelas redes pode ser interceptada e, se medidas
de segurana no tiverem sido adotadas, esta informao se torna no confidencial.
Pouco se pode fazer ao nvel de software para impedir este tipo de agresso. O uso
de criptografia deve ser considerado, pois, apesar de no impedir o ataque, uma
forma de reforar o sigilo das comunicaes.
A invaso de sistemas com o objetivo de ganhar acesso a informaes e a
recursos computacionais uma das agresses mais comuns. As vulnerabilidades
relativas invaso de sistemas podem ser geradas de muitas formas. Por exemplo,
pela no instalao de senhas por parte de usurios ou por falhas de implementao
de softwares. Os riscos associados so os mesmos relacionados para a escuta do
canal e mais a possibilidade de negao de servios para usurios legtimos em
funo dos invasores estarem usufruindo servios de forma no autorizada. Grande
parte desta vulnerabilidade responsabilidade do sistema operacional hospedeiro,
reduzindo a responsabilidade dos mecanismos de segurana das redes. Na verdade,
esta forma de agresso normalmente se transforma ou em escuta ou em
mascaramento depois de concretizada a invaso.
O terceiro item, mascaramento, consiste na tentativa de personificao de uma
terceira entidade em uma comunicao. O objetivo o mesmo que os anteriores:
acesso a informaes ou a recursos computacionais. O mascaramento pode ser
conseguido por invaso simples (como visto acima) ou por meios muito mais
sofisticados como a alterao de pacotes que fluem na rede ou ainda forjando
pacotes. Estando mascarado de uma entidade comunicante legtima da rede, o
software clandestino pode ter acesso s informaes sensveis ou a recursos
importantes e at provocar eventos anonimamente. Fica claro que este tipo de
agresso complexo o que pressupe a necessidade do invasor ser conhecedor
profundo dos protocolos de comunicao utilizados.
78
79
80
Escuta Ativa - A escuta ativa difere da escuta passiva por no apenas coletar
informaes que fluem pela rede, mas tambm por alter-las de alguma forma, seja no
contedo, na seqncia, no tempo ou pela destruio ou criao de mensagens; de
forma a realizar ou induzir aes no autorizadas ou criar condies para aes no
autorizadas ou ainda encobrir atos ilcitos praticados. Duas medidas de proteo se
tornam ento necessrias: autenticao da origem das mensagens e garantia da
integridade das mensagens. Sem estes dois servios a rede continuar aberta a
ataques.
Os Sistemas de Gerncia de Redes esto sujeitos a todas estas ameaas
porque esto baseadas na separao das funes de gerncia com distribuio das
informaes, sendo necessria a comunicao entre entidades de gerncia. Deve-se
ento acrescentar ao Servio de Identificao/Autenticao de entidades a tarefa de
autenticar a origem, a forma e o momento do envio das mensagens. Alm disso, um
Servio de Integridade de mensagens deve ser estabelecido e ser o responsvel pela
garantia de que uma mensagem no sofreu alteraes em seu caminho desde a
origem at o destinatrio, envolvendo as tarefas de evitar alterao de informaes,
re-seqenciamento e a simples destruio.
A autenticao, por sua vez, tambm depende da integridade das mensagens
para algumas tarefas. Por exemplo, de nada adianta validar a origem de uma
mensagem que foi alterada por uma escuta ativa ou se durante uma autenticao de
entidade as mensagens podem ser afetadas de modo a validar uma entidade
mascarada.
de diretrio, por exemplo. O uso de criptografia a nica forma de garantir que uma
mensagem que esteja trafegando pela rede e seja interceptada no fornea
informaes valiosas para o agressor. A mensagem poder ser interceptada, mas
dificilmente ser decodificada.
Da mesma forma o acesso a MIB pode ser aberto, pois, se as informaes l
contidas estiverem cifradas, elas no sero teis para invasores, uma vez que estes
no tero tempo hbil para decifr-las antes que ocorram alteraes nas mesmas.
Assim, um grau de segurana adicional conseguido com o uso de criptografia sobre
a MIB. Empregando o conceito de que a MIB somente poder ser acessada por um
nico agente, toda a informao poder ser guardada criptografada com a chave
pblica deste agente. Desta forma, s o mesmo agente pode ter acesso s
informaes geradas ou manipuladas por ele prprio. Para suportar o Servio de
Integridade, duas providncias se fazem necessrias:
Para evitar que uma mensagem alterada seja considerada vlida, a ao a ser
tomada a cifragem de um campo que contenha o checksum de toda a mensagem. A
chave que deve ser utilizada para isto a chave privada do remetente da mensagem
(a chave privada do esquema de chave pblica). Com isto se garante a integridade da
mensagem, pois um agressor no ter como alterar a mensagem, gerar um novo
checksum e criptograf-lo, pois no possuir a chave correta. J o destinatrio pode
verificar a integridade simplesmente usando a chave pblica do remetente para
conferir o checksum calculado com o decifrado. Qualquer alterao da mensagem
imediatamente detectada.
Para evitar o re-sequenciamento, o que deve ser feito a incluso de um campo
que indicar a ordem da seqncia da mensagem. Este campo dever conter um valor
dentro de uma seqncia determinada a cada comunicao entre cada par de
entidades (ou seja, a cada mensagem, o remetente incluir o valor da seqncia e
indicar qual valor dever ser usado na prxima comunicao entre estas duas
entidades). Estes dois campos tambm devem ser criptografados com a chave privada
do remetente.
O Servio de Autenticao deve garantir que a origem das mensagens de
gerenciamento so entidades legtimas para evitar a execues de aes indevidas ou
o acesso a informaes por terceiros. Uma observao providncia referente
alterao de mensagens citada acima pode levar a concluso de que a prpria
integridade oferece meios de aferir a autenticidade das mensagens, uma vez que
somente o interlocutor autntico conhecer sua chave privada e com isto poder gerar
os campos criptografados de acordo com o esperado. A autenticao, ento, est
automaticamente includa no Servio de Integridade.
82
Interface de Segurana. Esta interface atuar como uma clearing house entre cada
par comunicante, impedindo que informaes de gerncia sejam acessadas, alteradas
ao forjadas por entidades no autorizadas.
Os servios diretamente implementados pela Interface de Segurana so:
Servio de Autenticao: garantindo a origem autntica das mensagens;
Servio de Integridade: que impede o processamento de mensagens adulteradas
ou forjadas;
Servio de Confidencialidade de Comunicao: tornando as mensagens no
acessveis por terceiros, enquanto teis;
Servio de Confidencialidade de Acesso: que garante a proteo s
informaes de gerncia mantidas na MIB.
Todos os Servios acima devem estar presentes nas Interfaces de Segurana
dos agentes e dos gerentes componentes do Sistema de Gerncia, exceo do
ltimo, cuja presena somente necessria nas entidades agente, pois diz respeito
apenas a atividades destes. Acessoriamente, so facilmente conseguidos como
efeito-colateral da implantao dos servios acima os seguintes:
Servio de Controle de Acesso: em funo da Confidencialidade de Acesso. Se
apenas o proprietrio da MIB pode compreender os dados l mantidos, o problema
de acesso est resolvido;
Servio de No-Repudio: resultante da implantao do Servio de Autenticao.
Uma vez garantida a origem da mensagem, tambm no h como o remetente negar
a autoria da mesma, pois somente ele poderia gerar uma mensagem com campos
criptografados pela chave privada dele.
Alm dos servios citados, de grande importncia que as Interfaces de
Segurana mantenham registros de ocorrncias em logs para que seja possvel a
realizao de auditorias, como atividade de gerenciamento de segurana.
Interface de Segurana , portanto, uma redoma que encapsula totalmente
cada agente e cada gerente do Sistema de Gerncia, de forma que toda comunicao
entre estas entidades se d somente atravs da Interface. Esta abordagem permite
que a instalao da Interface seja transparente para os agentes e gerentes, ou seja,
nada alterado nos agentes e gerentes para que a Arquitetura de Segurana seja
implantada. As comunicaes entre entidades sempre passaro por filtros (as
Interfaces de Segurana) em cada um dos lados desta comunicao, para verificao
de integridade e autoria e para garantir privacidade. A figura seguinte mostra a
Interface de Segurana.
83
uma chave que utilizada para cifrar todas as informaes antes de armazen-las e
decifrar as informaes quando do acesso. A cifragem das informaes contidas na
MIB pode ser feita com a mesma chave que o agente utiliza para garantir a
privacidade das comunicaes ou com uma chave prpria para a tarefa, podendo ser
inclusive com o uso de uma tcnica de chave secreta, mais eficiente em termos de
tempo para criptografar e decriptografar. Isto porque o acesso a MIB completamente
independente de todo o processo de comunicao entre entidades. Tal mecanismo
permite inclusive que o acesso em si possa ser realizado sem restries, mas uma vez
que as informaes esto criptografadas, no h liberao efetiva das mesmas para
aqueles que no possurem as chaves.
8.3.1 - Algoritmos
Os algoritmos utilizados para a implementao das Interfaces de Segurana
so divididos em Algoritmos para Autenticao e Integridade e Algoritmos para
Confidencialidade. Estes dois algoritmos so apresentados a seguir:
Algoritmo para Autenticao e Integridade - Para se conseguir a garantia de
autenticidade e integridade das mensagens que so trocadas entre as entidades
componentes do Sistema de Gerncia, cada Interface de Segurana deve implementar
(indistintamente para agentes e gerentes) os algoritmos para o envio e o recebimento
de mensagens a seguir, alm de uma negociao preliminar para a troca de
informaes que sero necessrias para o desenrolar das comunicaes, como as
chaves pblicas das duas interfaces e a determinao do primeiro valor que ser
utilizado para garantir a ordem das mensagens.
85
86
87
88
9.4.1 - Ferramentas
O SunNet Manager inclui vrias ferramentas que podem ser invocadas a partir
da Console:
Discover - realiza a busca de elementos de rede e automaticamente cria uma
representao grfica da rede. medida que os elementos de rede vo sendo
encontrados, eles so adicionados base de dados (run-time database).
Result Browser - permite ao usurio examinar e organizar os arquivos de log;
Result Grapher - permite visualizar relatrios de dados e informaes do arquivo
de log.
Existem dois tipos de Agentes no SunNet Manager: aqueles que tm acesso
aos objetos gerenciados e aqueles que acessam os dados indiretamente. A maioria
dos Agentes acompanha esta verso de gerenciamento de objetos a partir das Sun
Workstations onde esto instalados. O segundo tipo de Agente proporciona a
habilidade para gerenciar objetos que no so diretamente acessados. Tais Agentes
so chamados agentes proxy. Agentes proxy so executados em estaes Sun,
chamadas proxy systems, e utilizam protocolo de traduo de mecanismos
dependendo da necessidade de acesso para os objetos gerenciados. O proxy system
pode ser uma estao de trabalho na qual a console do SunNet est sendo executado
em uma outra estao na rede. Por exemplo: o PING Agente proxy tem a funo de
testar o alcance de dispositivos (IP) Internet Protocol traduzindo os pedidos do
Gerente atravs do Echo Requests Internet Control Message Protocol (ICMP).
Agentes proxy permitem ao SunNet Manager estender-se virtualmente dentro de
89
9.5 - Tivoli
O Tivoli uma plataforma de gerenciamento distribudo desenvolvida pela IBM.
Um sistema que gerencia os nodos e servios da rede, garantindo informaes
atualizadas e com segurana. O seu gerenciamento compreensivo de processos e
tecnologias permite a organizao identificar, medir e administrar todos aspectos de
servios oferecidos para maximizar a produtividade, a efetividade operacional, e
rentabilidade dos negcios.
90
91
93
94
95
Debug dos Scripts: como scripts tambm so programas, eles tambm podem
apresentar problemas. Espera-se que um script seja simples o suficiente para que no
se precise de uma ferramenta de depurao.
96
97
98
99
Baseado nestes fatores tem-se procurado uma soluo para o problema da falta
de integrao entre os sistemas, que possibilite a Gerncia Integrada de Redes e
Servios (GIRS).
100
101
Referncias Bibliogrficas
[Bierman e Iddon 1996] Bierman, A., e Iddon, R., Remote Network Monitoring MIB
Protocol Identifiers, Internet Draft, Janeiro de 1996.
[Bruins 1996] Bruins, B. Some Experiences with Emerging Management Technologies.
The Simple Times, Volume 4, n3, Julho de 1996.
[Burns e Quinn 1996] Burns, R. e Quinn M. The Cyber Agent Framework. The Simple
Times, Volume 4, n3, Julho de 1996.
[Case et al. 1990] Case, J. D., Fedor, M. S., Schoffstall, M. L., and Davin, C. Simple
Network Management (SNMP), RFC 1157, Maio 1990.
[Case et al. 1993] Case, J. D., McCloghrie, K., Rose, M. T., and Waldbusser, S. An
Introduction to Version 2 of the Internet-Standard Network Management Framework,
RFC 1441, Abril de 1993.
[Goldszmidt e Yemini 1993] Goldszmidt, G. e Yemini, Y. Evaluating Management
Decisions via Delegation. Columbia University, Estados Unidos, Abril de 1993.
[Goldszmidt e Yemini 1995] Goldszmidt, G. e Yemini, Y. Distributed Managemente by
Delegation. Ph.D Tese. Columbia University, Estados Unidos, Junho 1995.
[Goldszmidt 1996] Goldszmidt, G. Distributed Managemente by Delegation. Ph.D Tese.
Columbia University, Estados Unidos, Abril 1996.
[Hunt 1992] Hunt, Craig. TCP/IP Network Administration. OReilly & Associates, Inc.,
1992.
[ISO 1991] Information Technology Open Systems Interconection. Common
Management Information Protocol Specification. Technical Report IS 9596,
International Organization for Standardization, Maio 1991.
[McGloghie and Rose 1991] McCloghrie, K., Rose, M. T. Management Information
Base for Network Management of TCP/IP-based Internets: MIB-II, RFC 1213 Maro
1991.
[Meira 1996] Meira, S. R. L. Novos Paradigmas de Programao na Internet. , 1996.
[Mullaney 1996] Mullaney, P. Overview of a Web-based Agent. The Simple Times,
Volume 4, n3, Julho de 1996.
[Rose and McGloghie 1990] Rose, M. T., McCloghrie, K. Structure and Identification of
Management Information for TCP/IP-based Internets, RFC 1155, Maio de 1990.
[Stallings 1993] Stallings, William. SNMP, SNMPv2, and CMIP - The Practical Guide to
Network-Management Standards. Addison Wesley, 1993
[Stallings 1996] Stallings, William. RMON2 The Next Generation of Remote Netork
Monitoring. Connexions, vol 10, n5, pg. 34-40, Maio de 1996.
[Stevens 1994]. Stevens, W. R. TCP/IP Illustrated, Volume 1 - The Protocols. Addison
Wesley. 1994.
[Stevenson] Stevenson, D. W. Network Management - What it is and what it isnt.
[Tepedino 1996] Tepedino, J. F. HTTP: Hypertext Transfer Protocol. 1996.
[Ucha 1995] Ucha, R. C. Suporte para Monitoramento e Controle de Carga em
Ambientes Distribudos. Dissertao de Mestrado. Departamento de Informtica PUCRIO. Rio de Janeiro. 1995.
[Waldbusser 1991] Waldbusser, S., Remote Network Monitoring Management
Information Base, RFC 1271, Novembro de 1991.
102
[Waldbusser 1993] Waldbusser, S., Token Ring Extensions to the Remote Network
Monitoring MIB, RFC 1513, Setembro de 1993.
[Waldbusser 1995] Waldbusser, S., Remote Network Monitoring Management
Information Base, RFC 1757, Fevereiro de 1995.
[Waldbusser 1996] Waldbusser, S., Remote Network Monitoring MIB Version 2,
Internet Draft, Janeiro de 1996.
[Wellens e Auerbach 1996] Wellens, C. e Auerbach, K. Towards Useful Management.
The Simple Times, Volume 4, n3, Julho de 1996.
LAN - Uma introduo completa a Redes Locais - pelos redatores da Lan Magazine.
Rio de Janeiro, RNP, 1994.
Neuman, J. Oliveira, A.; Curso Avanado sobre Gerenciamento de Redes. LAR Laboratrio Multiinstitucional de Redes e Sistemas Distribudos - ETFCE - UFC UECE. 1995.
Menezes, E.; Gerenciamento de Redes: Estudos de Protocolos. Workshop de
Administrao e Integrao de Sistemas. Departamento de Informtica.
Universidade Federal de Pernambuco. Setembro de 1998.
Gerenciamento de Redes - Uma abordagem de Sistemas Abertos. Makron Books do
Brasil, 1993
Sun Microsystems Business-Sun Connect, SunNet Manager 1.1 - Installation and
Users Guide. 1991, p. 1-6.
AT&T Telecomunications Web Page. URL: http://www.att.nl/
HP Openview Web Page.URL: http://www.openview.hp.com/
STALLINGS, W.; SNMP, SNMPv2 and CMIP The Practical Guide to NetworkManagement Standards; Addison Wesley; 1993.
Tutorial sobre SNMP UFRGS - URL:
http://penta.ufrgs.br/gr952/trab1/snmp_snmp.html
Gerenciamento de Redes: Conceitos Bsicos sobre os Protocolos SNMP e CMIP URL: http://www.gta.ufrj.br/~alexszt/ger/snmpcmip.html
Intellinet technologies
URL: http://www.intellinet-tech.com/glossary/cmip.html
Definies de Gerncia de Redes
URL: http://penta.ufrgs.br/~guga/gerencia/definicoes.html
Network Management
URL: http://netman.cit.buffalo.edu/Doc/DStevenson/
Network Management for the 90s
URL: http://www.sce.carleton.ca/netmanage/NMfor90s/SimpleNM.html
Yacc labs ltd - Network management
URL: http://www.yacc.co.uk/netman/netman.html
Simple Network management protocol - SNMP URL:
http://penta.ufrgs.br/gr952/trab1/snmp_snmp.html
Roxen Community: RFC 1098 A Simple Network Management Protocol SNMP - URL:
http://www.roxen.com/rfc/rfc1098.html
Remote Monitoring (RMON)
http://www.geocities.com/SiliconValley/Vista/5635/cap5.html
___, TCP/IP Tutorial and Technical Overview, International Technical Support Center
___, NetView 6000 Programmers Guide, IBM
___, NetView 6000 Reference Guide, IBM
103
104