Medição de Desempenho de Redes WAN: Introdução |
Como Redes de Computadores São UMA Realidade na Vida dos Dias de Hoje. Voz, Vídeo, convencionais Dados, Dados em Tempo reais (dados Expressos) São transmitidos POR ESTAS Redes, tornando OS USUÁRIOS CADA Vez Mais dependentes da disponibilidade destes Recursos. Expressões Como disponibilidade, Contratos de SLA ( according de Nível de Serviço ) e desempenho FAZEM Parte das Conversas de Administradores de Rede.
Todo Profissional de Redes de Computadores certamente JÁ ouviu e se questionou a Respeito da Qualidade de SUA Rede. Perguntas Como: "A PT Rápida Minha Rede", "Ó o Porque a Rede ESTA Tão lenta Hoje", "Como saber POSSO SE A Minha Rede TEM bom desempenho?", FAZEM Contraditório Localidade: Não cotidiano dEste Profissional.
Porem, o desconhecimento de Métodos de Medição e Monitoramento do Desempenho da Rede, com o FAZ NEM Opaco Todos consigam argumentar los enfrentar destas perguntas e afirmações.
Este Trabalho TEM POR Objetivo fornecer Conceitos de Fundamentos Relacionados Como Redes LAN ( Rede de área local ), e WAN ( wide area network ), familiarizando o Leitor e criando hum Fundo de Conhecimento necessario hum Parágrafo compreensão dos assuntos abordados na Seqüência.
Medição de Desempenho de Redes WAN: Definição de Desempenho de Rede |
Informalmente, Uma Definição Mais difundida de desempenho da Rede ESTA diretamente relacionada à SUA VELOCIDADE. Ou SEJA, UMA Rede e Tao fazer Rápida Quanto Menor Pará o ritmo Gasto Parágrafo Que se efetue UMA transação especial da Rede, UO Quao Rápido eu Consigo Fazer hum Baixar de hum Determinado ARQUIVO. A consulta MEDIDA DO TEMPO GASTO POR UMA, Transferência UO transação, certamente n º s indica hum VELOCIDADE da Rede, o Opaco E UMA boa forma de se ter UMA Referência, mas hum VELOCIDADE Localidade: Não É Tudo.
De nada adianta ter UMA Rede extremamente veloz se a MESMA suporta apenas UMA UO transação de transferência POR Vez. A Habilidade da Rede de suportar MULTIPLAS Transações simultâneas, e incluem Que da Da Grandes volumes de Dados, DEVE Ser levada los Conta quando se mede UMA Carga EO desempenho da Rede.
Mas ISSO AINDA NAO É Tudo, colocamos QUANDO Aplicações em Tempo reais , Como Voz e Vídeo sobre UMA Rede de Dados, necessitamos Opaco A Rede Trabalhe com hum Baixo atrasar FIM-A-FIM, e também Pouca variação na SUA latência ( jitter ), Que São Parâmetros que também afetam o desempenho.
Adicionalmente, medições de desempenho devem também Incluir taxa de pacotes descartados UMA, a QUANTIDADE de pacotes enviados, a taxa de Perda, O Modo Como OS pacotes São reordenados e Como E TRATADO O enfileiramento de pacotes de interfaces de NAS.
Para hum Melhor Entendimento dos Métodos de Análise de desempenho de Rede, o Conhecimento Prévio de alguns Protocolos de Rede E necessario. Desta forma faremos hum breve Comentário a Respeito de alguns Deles a Seguir:
SNMP ( Simple Network Management Protocol ). Este Protocolo FOI Desenvolvido na Década de 80, inicialmente, Parágrafo Integrar a Gerência de Diferentes TIPOS de Rede com hum Projetar Simples e Opaco causasse Pouco estresse na Rede. O SNMP opera na Camada de Aplicação, usando a Camada de Transporte TCP Fazer Protocolo / IP, podendo Ignorar o hardware de Rede das Camadas INFERIORES.
Disso de Além, Elemento PODE Controlar quaisquer Dispositivos da Rede e Localidade: Não apenas o Opaco TEM SUA Conexão com a Rede Física, POIs uti o Protocolo IP. AINDA, uti hum Arquitetura Cliente-Servidor, Onde possui Dois Elementos principais: o Agente EO gerente (o Agente E o Servidor EO gerente E o Cliente). O Agente E hum Programa Opaco roda los CADA UM DOS NOS da Rede monitorados gerenciados UO, fornecendo UMA interface de Todos os Parâmetros de SUA configuracao.
Estes Parâmetros São armazenados los UMA Estrutura de Dados Chamada MIB ( Management Information Base ) (Este É O Lado do Servidor). O gerente de E o Que da roda de software na Estação de gerenciamento da Rede e Regra E SUA contatar OS Diferentes Agentes Rodando na Rede parágrafos Valores armazenados coletar OS na base de SUA interna (na MIB) (Este É O Lado do Cliente).
Existe hum Comando especial Localidade: Não SNMP Chamado Armadilha Opaco permite Que hum Agente envie Dados solicitados Localidade: Não Pelo gerente, Paragrafo informa-lo dos eventos SEUs, Erros Como, desligamentos , Alarmes, etc
ICMP ( Internet Control Message Protocol ). O IP ( Internet Protocol ) Localidade: Não FOI projetado Parágrafo Ser Absolutamente confiavel, entao. Propos-se hum Protocolo de ponto de venda de Controle de par fornecer hum Retorno sobre OS Problemas na Comunicação. Este Protocolo E o ICMP (Opaco continua Localidade: Não garantindo Que o datagrama Sera, Será, será entregue UO UMA MENSAGEM de Controle retornará).
O ICMP uti o Suporte Básico fazer IP Como se Fosse hum Protocolo de Nível Superior, entretanto, o ICMP atualmente E Parte Integrante Fazer IP e desen Serviços Módulo Implementado POR TODO IP.
Point Of Sale ICMP São enviadas situações los DIVERSAS: QUANDO UM datagrama Localidade: Não PODE alcançar Seu Destino, quando o portal nao tem capacidade de tampão Suficiente Parágrafo encaminhar o datagrama e quando o portal PODE direcionar o anfitrião de parágrafo enviar o tráfego POR UM Caminho Mais Curto.
Medição de Desempenho de Redes WAN: TIPOS de Redes WAN |
Existem Diversos TIPOS de Tecnologia da PODEM SER Que utilizadas parágrafos interligar DUAS OU MAIS LANs, Formando UMA WAN. Vamos Chamar CADA Tecnologia de "Rede".
Estatisticas
Redes dEste Tipo baseiam-se na multiplexação Estatística, Associada a UMA Garantia Mínima de Tráfego, Onde diferentes canais de Comunicação compartilham OS Recursos Físicos capacidade ea de Transmissão, ocupando-os assinalado assinalado dinamicamente los função da DEMANDA e da Garantia Mínima (POR ISSO E Chamada Rede de Estatística).
E Muito utilizada, POIs Alem do clien Serviços Menor los Relação Como Redes determinísticas, permite Opaco Múltiplos Fluxos de Dados circulem atraves da MESMA interface de Acesso, reduzindo o número de CPEs ( Equipamentos NAS Instalações do Cliente ) necessários Parágrafo Compor UMA Rede.
O Protocolo Mais Comum relacionado este Tipo de Redes E relé o quadro, possui cuja TECNOLOGIA algumas nuances Opaco explicitadas devem SER. Desenvolvi Ser observado nenhum Projeto da Rede e na Contratação Junto a Operadora, Que o tráfego fazer do Médio Requerido serviços desen considerado, e Localidade: Não o de pico, o tráfego de POIs e descontínuo, rajadas irreguläres e Com. ..
A Ha Dois Parâmetros Opaco Serviços devem considerados POR Circuito Permanente virtual: Informations Comprometida Taxa (CIR), Opaco E o volume de o Mínimo de Informação Opaco A Rede se compromete a transmitir (Opaco CORRESPONDE AO tráfego normal, de UO fazer do Médio da Rede).
O Segundo Parâmetro E um informantion taxa superou (EIR), Opaco E UMA QUANTIDADE de Informação Opaco exceder como o CIR Contratado e Opaco A Rede E Capaz de transmitir, e Opaco Depende diretamente da ocupação Estatística dos Canais Virtuais Que compartilham o Meio.
Freqüentemente, nenhum dia a dia de UMA Operadora grandioso, situações de dimensionamento inadequado destes Parâmetros São confundidas com RUIM desempenho da Rede. De Os tempos de latência Serao diretamente influenciados Pelo dimensionamento Fazer CIR e EIR.
Determinísticas
Como Redes determinísticas oferecem Circuitos Dedicados, Especializados e Exclusivos, Ponto a Ponto e Ponto multiponto, transmitindo Sinais Digitais Empre Endereços preestabelecidos; Este Tipo de Serviço ficou Muito conhecido Pela sigla SLDD (Serviço POR Linha Dedicada Digital, Como conhecidas LPs - Linhas Privadas).
Não Ao contrario Das Redes estatisticas, baseadas los multiplexação Estatística, NAS Redes determinísticas de alocação de slots de de ritmo E Exclusiva daquele circuito, Nao cabendo Problemas de latência, POIs UMA latência inserida Pelos Elementos de Rede E Muito Pequena (nd Ordem de 0,5 ms).
Existe Compatibilidade com Aplicações sensíveis a retardo Baixo, adequando-se a Protocolos Antigos, Opaco Localidade: Não aceitam atraso. Como o Recurso Localidade: Não E compartilhado, a latência Sera, Será, será Constante e previsível.
Caixa Eletrônico
ATM (Asynchronous Transfer Mode) E UMA Tecnologia Projetada Parágrafo Preservar a Qualidade de Serviço (QoS) de Múltiplos TIPOS de Tráfego transportados los apenas hum LigAção UO los UMA Rede Completa. Ou SEJA, E UMA Tecnologia de Transmissão e comutação de Dados que PODE Ser utilizada los Aplicações de utilização variada (VOZ, Vídeo, Dados, Dados expressos).
Seu Princípio de funcionamento Baseia-se na multiplexação de Células de 53 bytes Pela Camada Física; ESTAS Células São divididas los hum header (Cabeçalho) de 5 bytes e OS restantes 48 bytes São Parágrafo INFORMAÇÃO Fazer Sistema Looks Favoritos ( payload ). O Cabeçalho Contém Informações de Roteamento, Controle de Fluxo e Controle de Erro, Como PODE Ser Visto na Figura 1.
Figura 1: Cabeçalho de UMA célula ATM. Fonte: CREARE Engenharia. |
Nota-se o Que Fazer payload ATM E Equivalente a cerca de 90,6% da célula - o Restante E Cabeçalho. Por desconhecimento, atribui-se hum ESTA caracteristica da Tecnologia, um desempenho questionável da Rede.
ADSL
O ADSL ( Asymmetric Digital Subscriber Line ) E UMA Tecnologia Usada inicialmente Parágrafo Acesso a internet, mas atualmente tambem VEM SENDO Aplicada de Interligação de Redes CRP. Esta Tecnologia uti-se basicamente fazer ATM Como forma de Transmissão, porem, Seu desempenho E Menor, devido inseridos AOS Elementos de Rede, Como OS DSLAM ( digital subscriber line Acesso multiplexer ) e terminadores ATM.
Dessa forma a latência de e incrementada. Fato de Alem dEste, uma capacidade da assimetria de Carregamento e de transferência , Características da Tecnologia, também São itens Que Geram Confusão.
Medição de Desempenho de Redes WAN: Medindo Desempenho |
Usando SNMP
O SNMP E o Protocolo de Comunicação Padrão dos Dispositivos de Rede, heterogêneos Integrado ATÉ los AMBIENTES. Com multiplas aplicações SUAS, fornece Informações reais e confiáveis sobre Como funcionalidades e desempenho da Rede.
Leituras cíclicas, hum hum Intervalo de adequado tempo, sobre uma determinada UMA Variável da MIB, PODEM obter hum Histórico Fazer Comportamento Desta Variável. Estás Informações guardadas Durante o decorrer do dia, fornecerão hum Perfil de Comportamento Diário Desta Variável.
Guardada Durante a Semana, MES UO Ano, fornecerão Informações relativas AO Comportamento Geral Desta Variável, SUA Tendência de Crescimento, Valores Máximos e minimos, sazonais Variações, etc
Ao se comparar o PERFIL Desta Variável com o Perfil de Comportamento de OUTRAS Variáveis Relevantes da MIB Informações e Com. de OUTROS Elementos da Rede, obtém-se o PERFIL Geral de Tráfego, de Perdas de RESPOSTA da Rede, Como Tendências de Crescimento, momentos de Sobrecarga e principalmente los Cais cais Quais d'Orsay d'Orsay pontos IstoÉ ocorre.
Figura 2: Exemplo de MonitorAÇÃO utilizando SNMP. |
O aplicativo Utilizado desen coletar e interpretar Como Informações de forma adequada. Este E UMA das Formas Mais disseminadas de monitoramento e Medição de desempenho de Redes de Comunicação de Dados.
Localidade: Não E Possível, entretanto, obter TODAS Como Informations necessárias Paragrafo UMA Análise de Rede apenas Pela MIB. Os Valores relativos à Transmissão e Recepção de pacotes e bytes, descartes, posicionados mal, ocupação de CPU, tempo de funcionamento contínuo ( uptime ) São obtidos diretamente da MIB.
Taxa de Erros e de ocupação de banda de são obtidos indiretamente da MIB. Valores Relacionados com tempo ( atraso, jitter e de ida e Volta ) e Caminhos Entre pontos, Nao São obtidos Pela MIB. Nestes Casos utilizam-Sé Para mecanismos nos ligam.
Usando Ping
O Comando de pingue ( Internetwork Packet groper ) E UM DOS MÉTODOS Mais Comuns Para Testar a Acessibilidade AOS Dispositivos de Rede. Ele. uti UMA Série de ponto de venda de eco de ICMP ( Internet Control Message Protocol ) Parágrafo determinar: se o anfitrião Remoto ESTA Ativo ou inativo, se houve Perda de pacotes e quali E o atraso na Comunicação com Este anfitrião .
O pingue Envia hum Pacote de requisição de eco e Espera Pela RESPOSTA. O Comando obteve Sucesso se UMA requisição de eco Chega AO Destino e se o Destino E Capaz de mandar UMA requisição de eco de Volta Dentro de hum ritmo pré-Determinado Chamado de ritmo limite .
Alguns Cuidados devem tomados servi ª Interpretação dos Resultados Fazer ping. Por Ser o Método Mais difundido Parágrafo teste de Conectividade, E também o Opaco gera Maior Confusão na SUA Interpretação.
QUANDO HÁ RESPOSTA Parágrafo requisições Como, PODE-se concluir Opaco: a Máquina Destino ESTA razoavel grau de funcionamento, Capaz de interpretar e responder adequadamente Como requisições; Que o Roteamento de ida e Roteamento de Volta o Estação perfeitamente Funcionais; Tempo de RESPOSTA ESTA Baixo e nao ha Perdas.
Porem, quando o Resultado Localidade: Não E o esperado, E Que surgem algumas Confusões. Muitas arquiteturas de roteadores de alto desempenho, possuem hum Mecanismo de Rápida de comutação Parágrafo pacotes de Dados, Deixando de parágrafo o Processamento responder centro e encaminhar pacotes de Controle, Como mostrado na Figura 3.
AINDA, a Atividade de Controle, PODE Ficar retardada Parágrafo Que o EQUIPAMENTO atenda Como Fazer requisições Funcionais Sistema, prioritárias MAIS. Desta forma, o Comportamento Fazer tráfego ICMP PODE Localidade: Não Seguir o Comportamento Fazer tráfego de Dados. Sempre Que OS buffers de Transmissão dos roteadores estiverem com Valores considerados Perigosos, haverá Descarte de pacotes, Parágrafo Que SEJA assegurada a Integridade Fazer Sistema.
Naturalmente, algumas Descartar Informações de Controle PODE Ser Menos Crítico Fazer Opaco Descartar pacotes de Dados. Nesta situacao haveria Novamente hum Comportamento Diferenciado Entre o Fluxo de Dados EO Fluxo ICMP, na Rede.
A ausencia de RESPOSTA também PODE LeVar a equívocos, muitos POIs Equipamentos possuem UMA RESPOSTA AO ICMP desabilitada, Parágrafo reduzir a possibilidade de incidentes de Segurança. Equipamentos de Segurança, Como firewalls , Que bloqueiam o ICMP Deles próprios e dos Equipamentos Protegidos.
Evidentemente, E Possível atraves Fazer o PING (Tomando OS Cuidados mencionados Acima), encontrar Vários Problemas de conectividades, Parágrafo OS cais cais Quais d'Orsay d'Orsay o Comando de e adequado: Erros de Roteamento; Interfaces caídas; Existencia de Filtros; Problema relacionado com ARP ( Address Resolution Protocol ); alto ritmo de atraso ( delay Conexões) EM e Sobrecarga ( ligações ).
Em RESUMO, com o Comando de pingue (e também com o Comando traceroute ) obtém-se o RTT ( ritmo de ida e Volta ), Opaco E o ritmo de parágrafo enviar hum Pacote de requisição de eco EO ritmo Parágrafo tê-lo de Volta .
Dessa forma, E possivel ter UMA Idéia Fazer atrasar nenhuma LigAção , porem, SEM PRECISAO Suficiente Parágrafo Ser UMA Medida absoluta de desempenho. Infelizmente, grande Parte dos Profissionais do Mercado interpreta o pingue Como Sendo ESTA Medida absoluta.
A Ha de se LeVar los Conta Que hum hum E Roteador Dispositivo projetado Parágrafo rotear pacotes. A capacidade de Recepção de Pacote de requisição de eco e RESPOSTA, E Oferecida Como hum Serviço do Tipo de Melhor esforço . Pará Como mesmas CONDIÇÔES de WAN, se POR iniciado Sândalo Tipo de Processo nenhum Roteador Opaco requeira grande capacidade de Processamento, o RTT Serviços PoDE incrementado!
Figura 3: Caminho do ping. |
Usando traceroute
O traceroute Recursos uti OS Fazer ICMP Parágrafo mapear o Caminho seguido Pelos pacotes de Dados. Um salto CADA do Caminho, E Registrado o valor do Tempo de RESPOSTA (RTT - ritmo de ida e Volta ) e de Opaco EQUIPAMENTO partiu UMA RESPOSTA ESTA UMA requisição ICMP.
Desta Maneira, PODE-se determinar a variação de atraso e inferir-se sobre uma distancias Carga UO (comprimentos Físicos) Das Conexões, Pelo aumento parcial do Tempo de RESPOSTA do Salto. E Possível também determinar redundantes Caminhos UO acessos, saltos entre, atraves de hum MESMO Caminho.
Portanto, o traceroute E UMA FERRAMENTA excelente par determinação de falhas e desempenho. Entretanto, alguns Serviços devem Cuidados tomados na SUA Interpretação. Conexões com Velocidades Diferentes de Acesso, possuem Perfis Diferentes de RESPOSTA à Sobrecarga.
O grafico da Figura 4 Mostra o ritmo de atraso Pela ocupação, Parágrafo Conexões de Diferentes Velocidades:
Figura 4: Tempo de atraso X ocupação (Simulação atraso Fazer). |
Percebe-se que los UMA Conexão E1 o ritmo de RESPOSTA E gradativamente incrementado. Em Velocidades Mais Elevadas, Comeca-se a perceber o aumento de degradação Muito Próximo AO 100% de utilização.
Portanto, o Fato Fazer traceroute detectar bons tempos de RTT, PODE Localidade: Não significar Opaco A Rede Bem esteja adequada. PoDE Estar a beira do inicio dos Problemas Que afetam o QoS ( Quality of Service ).
Usando Analisadores de Protocolo
Informações de Natureza Diferentes PODEM exigir Tratamentos diferenciados. O Tratamento dado a pacotes de Informações SNMP, FTP ( File Transfer Protocol ) e VoIP ( Voice Over IP ), devem Ser Bem Diferentes hum Fim de atender OS criterios de QoS Paragrafo CADA SERVIÇO.
Mas, Como determinar efetivamente o Tipo de Tráfego ESTA UMA ocupando banda das Conexões de Rede, volumes e Que de Dados CADA Tipo de Tráfego Representantes? Os analisadores de Protocolo São UMA RESPOSTA boa Parágrafo Isto É.
Envolvidos E Possível determinar cais cais Quais d'Orsay d'Orsay Protocolos o Estação, SUA Relação de empilhamento e Como quantidades e Tamanhos dos pacotes transmitidos e recebidos. Estes Dados fornecem Como Informations necessárias par a determinação de Regras de acomodação e priorização de Tráfego e determinação FAZEM CADA tamanho de fila.
OUTROS RECURSOS adequados parágrafos ESTE TIPO de Análise de São sniffers OS. Estes proporcionam UMA Leitura Bastante Precisa Fazer tráfego de pacotes NAS das Redes CRP, São Que, entretanto, extensos.
Para reduzir e otimizar a Análise, estabelecem-se Armadilhas UO Filtros Parágrafo Como as interfaces de Redes CRP dos roteadores de Saida, capturando-se apenas OS Dados Relevantes Parágrafo Este Tipo de Análise. A Partir DESTA Captura de Análise E hum semelhante realizada Pelô Analisador de Protocolos.
Medição de Desempenho de Redes WAN: Ofensores |
Problemas na LAN
TALVEZ Sândalo Leitor desavisado questione: "se Quero Medir o desempenho de UMA Rede WAN, o Opaco UMA Temperatura LAN a ver?", UMA RESPOSTA E Simples: Tudo, de nada adianta ter UMA WAN Perfeita, com baixa taxa de Erro e atrasar se UMA LAN Minha E deficiente.
LAN E hum acronimo Redes CRP parágrafos, OU SEJA, Redes CRP. Neste Tipo de Rede, o Protocolo Mais Utilizado E o Ethernet, Opaco tradicionalmente E executado a 10 Mbps, mas o Rápido Ethernet (100 Mbps) e Mais recentemente o Gigabit Ethernet (1000 Mbps) São Tecnologias Que JÁ o Estação Sendo utilizadas los larga escala e o Estação suplantando UMA instalada de Banco de Ethernet a 10 Mbps.
Cerca de 80% do tráfego Gerado los UMA Rede FICA Restrito à LAN, o Opaco Opaco FAZ UMA MESMA SEJA de suma importancia na Análise do Desempenho.
O Ethernet E uma empregada devido Tecnologia LAN Mais AO Seu Baixo Custo e Simplicidade. A Maior desvantagem Fazer Ethernet, E Que Elementos se Baseia Localidade: Não Esquema CSMA / CD ( Carrier Sense Multiple Access / Collision Detection ) Opaco, EM CONDIÇÔES de alto tráfego, ocasiona Rápida UMA degradação na LARGURA de banda.
O CSMA / CD também E Associado à Criação dos Domínios de Colisão, Opaco E hum Conceito Exclusivo do Ambiente Ethernet. O USO de detecção de Colisão Parágrafo Controlar o Acesso de Mídia constitui UMA desvantagem Maior dEste Protocolo.
A Medida Que o tráfego na Mídia compartilhada Aumenta, a taxa de Colisão também aumentará, OU SEJA, Como colisões provocam UMA Redução na LARGURA de banda utilizável, POIs OS Dados que colidiram, Serviços precisarão retransmitidos quando o Ethernet estiver Disponivel para Transmissão Novamente.
Colisões São eventos Normais los Ethernet, mas hum Nummer excessivo delas diminuirá a LARGURA de banda Uma Uma Fração de 35% a 40% DOS hipotéticos 10 Mbps. Este Redução na LARGURA de banda PoDE servi reduzida utilizando-Sé Segmentação da Rede atraves de Interruptores roteadores UO.
Problemas de Além dos característicos das Tecnologias de LAN, OUTROS Aspectos devem servi levados los Conta Parágrafo Opaco se POSSA obter hum Melhor desempenho de UMA Rede LAN, software das EO São hardware o Estações de Clientes e dos Servidores, Requisitos de LARGURA de banda Fazer backbone , o cabeamento, O gerenciamento da Rede e Protocolos de envolvidos a Rede.
Tambem afetarão o desempenho OS Equipamentos de Rede, os hubs OS Como, Interruptores e roteadores devem Opaco Serviços configurados de parágrafo trabalhar los níveis adequados de Processamento e Memória, respeitando Como Características de hardware e software de CADA EQUIPAMENTO.
Outro aspecto que afeta diretamente o desempenho da LAN E o dimensionamento inadequado da MESMA, Freqüentemente, nenhum Momento Fazer o Projeto da LAN, o administrador de Rede preocupa-se com Aspectos Importantes Como Máquinas, Servidores, cabeamento estruturado e Sistemas de gerenciamento, mas Acaba POR cascatear cubos parágrafos Poder atender TODOS OS Clientes.
E Claro Que los Pouco ritmo A Rede Torna-se lenta, POIs acabam POR CRIAR UM Único Dominio de Colisão e Transmissão Opaco Acaba POR afetar um zumbido TODO Rede Como. QUANDO Acontece Isto É, Nao raro, UMA Primeira Providência de servi Tomada EA substituição DOS Centros POR Interruptores , Que Acaba POR segmentar OS Domínios de Colisão e broadcast.
Problema resolvido? Na Verdade nao. Surpreendentemente, Muito embora Haja Segmentação de dominios e minimização de colisões, Uma sensação de lentidão da Rede permanece. Uma Solução Simples substituição e fazer UMA DOS Centros POR Interruptores , porem, cria-se hum novo Problema.
Como geralmente se Conecta o uplink e Portas de Acesso Como Fazer hub hum UMA MESMA VELOCIDADE (Exemplo: 100 Mbps), Acaba POR SE CRIAR UM Gargalo, Uma Vez Que a LARGURA de banda da SAÍDA Localidade: Não se mudar E a MESMA de QUALQUÉR porta naquele barramento .
O Melhor de se Fazer E configurar UMA porta de uplink Opaco se mudar com UMA VELOCIDADE Superiores das AO Portas de Acesso, Exemplo Por: uplinks de 100 Mbps e acessos a 10 Mbps, UO uplink de 1000 Mbps (1Gbps) e acessos a 100 Mbps, Como mostrado na Figura 5.
Figura 5: configuracao de cascata de switches. |
Problemas na WAN
Duas CADA Tecnologia utilizada Paragrafo interconectar LANs possui SUAS Vantagens e desvantagens, OU SEJA, Aplicações Específicas. O Conhecimento de CADA Tecnologia e de Cada Método de Medição E Parágrafo FUNDAMENTAIS obtidos UMA Perfeita Interpretação dos Dados.
A Transmissão de Dados implicações Semper los Informações de Controle (lógicos IDENTIFICAÇÃO dos Canais, FCS - Seqüência de Verificação de Quadros, etc), Cujo Tipo e tamanho varia conforme do fazer o Protocolo Utilizado, OU SEJA, capacidade nominal UMA Localidade: Não Ligar de Comunicação de Dados inclui implicitamente ESTA Carga de Controle. Em Resumo, um elo de 2Mbps Realmente nao tem 2Mbps de banda Útil.
A Tecnologia frame relay E Derivada diretamente fazer Protocolo X.25 (o quali Localidade: Não citamos Neste Trabalho, POR ESTAR los franco desuso parágrafos ligações WAN), Onde HÁ UMA considerável robustez, Onde Localidade: Não ocorre Descartes de Quadros EM Camadas de Nível Superiores (aplicativos) devido à falha Física.
Nas Redes disponibilizadas via frame relay (descritas no item 3.1), o Descartes de Quadros PODE ocorrer MESMO NAS Camadas Mais Baixas (afetando Como Camadas Superiores), Sendo diretamente Influenciado Pelos Valores de EIR e CIR e Comportamento Dinâmico dos Circuitos Pelo Opaco compartilham o MESMO canal virtual de de de Transmissão.
Na Interpretação Fazer Transferência TEMOS Opaco LeVar los Conta alguns Aspectos. Calculando O RENDIMENTO parágrafos Quadros de 1500 bytes (MTU - Maximum Transmission Unit - Típico), TEMOS Onde 5 bytes de Controle (Cabeçalho, FCS e bandeira), PODE-SE atingir hum desempenho Máximo teórico, Parágrafo Como CONDIÇÔES Acima, de 99,66 %. Exemplificando,
Não provisionados Caso Específico de Circuitos de Comunicação de Dados via Rede ATM, existem Freqüentes Interpretações errôneas POR Parte dos usuarios Localidade: Não Que Diz Respeito à banda Útil. Conforme CONSTA artigo Fazer 3.3, o ATM possui hum header (Cabeçalho) de cerca de 9,4%.
Dessa forma, Numa Visão simplista (SEM considerar byte de flag e fragmentação) Paragrafo hum LigAção ATM de 2048 kbps (2Mbps), Uma banda Útil Máxima obtida soros de CERCA de 1855,5 kbps. Localidade: Não HÁ nenhuma Perda e sim, Uma caracteristica da Tecnologia.
Tabela 1: Comparativo de Rendimento teórico de liga WAN (POR Protocolo).
|
Rendimento Máximo Teórico (%)
|
Rendimento - Pacote 400 bytes (%)
| |
X.25 (Pacote de 128 bytes)
|
93,75
|
85,84
|
Frame relay (MTU 1500 bytes)
|
99,66
|
98,76
|
ATM (POR célula)
|
88,88 (atm puro)
|
82,30 (AAL 5)
|
A Tabela 1 exemplifica Valores de Rendimento Máximos teóricos Parágrafo payload de Dados Padrão de Cada Protocolo e Parágrafo UMA Amostra do Pará pacotes de 400 bytes (média típica do fazer de aplicativos de Tráfego
IP).
Problemas nd Internet
Localidade: Não E Fazer escopo dEste Trabalho abordar a internet. Ate ágora tratamos de Redes Ditas Fechadas, OU Privadas, cuja Topologia E Diferente. Porem, E Interessante citar Opaco o desempenho da atrelado ESTA internet (ALÉM dos Fatores citados ATÉ entao) também CONDIÇÔES Como Fazer Das Servidor / Roteador DESTINO requisições.
Suponhamos Dois locais: hum website conhecido e Opaco possua número hum grande de acessos simultâneos; O Outro site fazer Desconhecido e com taxa UMA baixa de acessos simultâneos. Sé Os Dois possuírem UMA MESMA infra-estrutura (MESMO Tipo de Servidor, Roteador MESMO, MESMO Tipo de link, MESMA VELOCIDADE de link, etc), E Notável Opaco o site conhecido possuirá desempenho Menor Que o Outro.
Medição de Desempenho de Redes WAN: Aspectos Físicos |
Mencionados de Além dos Aspectos, o desempenho da Rede E afetado diretamente local Fazer Pela Infraestrutura de Instalação. Itens conectorização como, aterramento e Qualidade de Energia dos Dispositivos Opaco FAZEM Parte Desta Rede devem ter Instalação e Manutenção adequadas.
Localidade: Não E Fazer escopo DESTE TRABALHO abordar assuntos de Estes, porem, o FICA UMA importancia Lembrança de SUA.
Medição de Desempenho de Redes WAN: CONCLUSÕES |
A VELOCIDADE de hum LigAção de Comunicação de Dados NEM de Semper E o Fator Determinante Parágrafo Que o desempenho da Rede SEJA adequado. Para Opaco A Rede tenha Seu desempenho Ótimo, E necessario hum Conhecimento profundo da Tecnologia utilizada, Tanto Localidade: Não E Que o Projeto Momento (para Opaco Localidade: Não se incorra los Erros de dimensionamento), Quanto No Momento da Operação (na Interpretação dos Parâmetros de Acompanhamento).
Métodos Apresentamos Diversos Paragrafo Medição de desempenho, Sendo Que Todos TEM Seu valor e aplicabilidade. Porem, E CADA Método FUNDAMENTAIS Conhecer profundamente e interpreta-lo de Maneira adequada. Para CADA Tipo de situacao HÁ UM Contexto e UMA determinada Interpretação. A errônea Interpretação indesejados PODE UMA LeVar Caminhos, confusos e, muitas Vezes, onerosos.
Como Redes de Computadores São Ferramentas de Trabalho Que o Estação Associadas diretamente à capacidade de Gerar Retorno Como Empresas. Dessa forma, a disponibilidade SUA, desempenho e utilização de são preponderantes Localidade: Não Retorno do Investimento Feito NAS Redes e nenhuma USO Opaco se FAZ delas Parágrafo o negocio da Empresa Como hum TODO. Uma Rede Funcionando de forma adequada certamente otimizará OS Recursos E OS reduzirá Custódio de Operação e de Novas implantações e ampliações.
Referencias
[1] ALENCAR, MARCELO SAMPAIO DE. Telefonia Digital . São Paulo: Érica, 1998.
[2] Boggs, DAVID R.; Mogul, JEFFREY C.; . KENT, Christopher A. mediram um capacity de UMA Rede Ethernet: Mitos e Realidade . WRL Relatório de Pesquisa 88/4. Anais do SIGCOMM'88. De Setembro de 1988.
[3] CISCO SYSTEMS. Protocolo Simples de Gerenciamento de Rede . www.cisco.com (Acesso em 9/12/2003).
[4] CISCO SYSTEMS. Compreender OS Comandos de ping e traceroute . www.cisco.com (Acesso em 13/10/2003).
[5] CISCO SYSTEMS. Usando o Comando traceroute los Sistemas Operacionais . www.cisco.com (Acesso em 13/10/2003).
[6] Comer, Douglas E.. Redes de Computadores e Internet . Porto Alegre: Bookman, 2001.
[7] Comer, Douglas E.. Interligação em Rede com TCP / IP . Vol. . 1 Rio de Janeiro: Campus, 1998.
[8] REALIZADA, GILBERT. Comunicação de Dados . Rio de Janeiro: Campus, 1999.
[9] Huston, GEOFF. Medição Redes IP . Cisco Systems. Internet Protocol Journal. Vol. 6 n º 1. Março de 2003.
[10] RFC 792 - Internet Control Message Protocol.
[11] Spurgeon, Charles E.. Ethernet: OG uia Definitivo . Rio de Janeiro: Campus, 2000.
[12] TANEMBAUM, ANDREW S.. Redes de Computadores . Rio de Janeiro: Campus, 1997.
Gerenciamento e Monitoramento de Rede I: Introdução |
O aumento da competitividade no mercado empresarial tem obrigado as empresas dos mais variados segmentos e portes, a uma busca incansável pela redução de custos, aumento da eficiência operacional, novos mercados, maior lucratividade, racionalização de investimentos e mais agilidade na tomada decisões.
Neste ambiente, a informação como subsídio para a tomada de decisões, tornou-se o principal ativo das organizações: tê-la disponível em tempo real, acessá-la com segurança de qualquer lugar e através de qualquer dispositivo é fundamental para a continuidade dos negócios e crescimento sustentável das empresas.
Isto somente foi possível com a evolução de sistemas, aplicativos, dispositivos, plataformas, redes de telecomunicações e ferramentas de gerenciamento e controle.
A evolução tecnológica vem reduzindo e eliminando barreiras geográficas, permitindo que um número cada vez maior de usuários e empresas utilize e desenvolva mais aplicações e serviços, possibilitando a convergência de sistemas, aplicativos, redes, negócios e até pessoas.
Como consequência, o grau de dependência das redes de telecomunicações e da infraestrutura de tecnologia da informação aumentou: a medida que as aplicações e os serviços baseados em redes evoluem e se tornam mais complexos, mais largura de banda é necessária para manter o desempenho destes ambientes em níveis adequados.
Sendo assim, identificar o perfil de tráfego, a tendência e o comportamento destes ambientes, as aplicações que mais consomem banda para tratá-las (priorizá-las ou bloqueá-las) da maneira correta, é fundamental para a garantia do seu desempenho. Ao priorizar uma aplicação crítica durante o período de maior demanda, investimentos em mais recursos (upgrades de banda e equipamentos) podem ser postergados.
Sendo assim, deixar de monitorar, gerenciar estes ambientes e os seus principais parâmetros de desempenho, pode significar muitas perdas e prejuízos, uma vez que os dados e informações que trafegam nas redes corporativas são, em última análise, valores monetários.
Neste contexto, a gerência e monitoramento do desempenho de redes corporativas, tornam-se imprescindíveis, pois mais importante que saber quais os problemas que estão relacionados à rede corporativa, é conhecer o impacto deles nos lucros das empresas.
Tutoriais
Este tutorial parte I apresenta inicialmente os conceitos aplicados às Redes LAN (Local Area Network) e WAN (Wide Area Network). A seguir apresenta a teoria geral sobre o gerenciamento de redes, compreendendo o gerenciamento de Falhas, Configuração, Contabilização, Desempenho e Segurança, além dos conceitos sobre Monitoração e Controle. Trata ainda da importância do gerenciamento de redes em ambientes corporativos e apresenta uma visão básica da tecnologia MPLS para redes WAN.
O tutorial parte II apresentará inicialmente os conceitos do gerenciamento de redes usando o protocolo SNMP. A seguir apresentará o protocolo Netflow criado pela Cisco, após a proposta do IETF que deu origem ao padrão IPFIX (IP Flow Information Export), cuja finalidade era estabelecer uma arquitetura para análise de tráfego. Apresentará ainda um estudo de caso de gerenciamento e monitoramento de uma Empresa de Varejo, e finalizará apresentando as conclusões acerca do estudo realizado.
Gerenciamento e Monitoramento de Rede I: Redes LAN e WAN |
Antes do advento de computadores dotados de algum tipo de sistema de telecomunicação, a comunicação entre calculadoras e computadores antigos era realizada por humanos através do carregamento de instruções entre eles.
Em 1969, a Universidade da Califórnia em Los Angeles, SRI (Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANET (criada pelo ARPA) usando circuitos de 50 kbits/s.
As redes de computadores e as tecnologias necessárias para a comunicação entre elas continuaram a comandar as indústrias de hardware, software e periféricos de computadores, impulsionadas pelo crescimento nos números e tipos de usuários.
A fusão dos computadores e das comunicações teve uma profunda influência na forma como os sistemas computacionais eram organizados. Está totalmente ultrapassado o conceito de um “centro de computadores”, como uma sala para onde os usuários levam os programas a serem processados. O velho modelo de um computador atendendo às necessidades computacionais da organização foi substituído pelas redes de computadores, nas quais os trabalhos são realizados por uma série de computadores em rede. Dois computadores estão em rede quando podem trocar informações.
Tanenbaum (2003) conceitua “rede” como um conjunto de computadores autônomos interconectados por uma única tecnologia.
“...em uma rede, os usuários devem logar-se explicitamente com uma máquina, submeter explicitamente as tarefas remotas e movimentar explicitamente os arquivos...” (TANENBAUM, 1997, 4ª edição, P. 2).
As redes de computadores são o núcleo da comunicação moderna: as empresas têm um número significativo de computadores em operação, frequentemente instalados em locais distantes entre si.
O escopo da comunicação cresceu significativamente na década de 90 e este aumento não teria sido possível sem o avanço das redes de computadores.
As redes permitem o compartilhamento de recursos, aumentam a confiabilidade dos sistemas, ajudam a otimizar investimentos e a economizar dinheiro, além de possibilitarem a escalabilidade (aumento gradual da capacidade de um sistema à medida que cresce o volume de carga).
Genericamente, uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolos) em comum para compartilhar recursos entre si.
Um protocolo é um conjunto de regras, especificações e procedimentos que deve governar entidades que se comunicam entre si.
Num primeiro momento, os computadores eram interconectados nos departamentos da empresa, em que a distância entre os computadores era pequena e limitada a um mesmo local. Por este motivo as redes passaram a ser conhecidas como redes locais ou Local Area Networks (LAN).
Uma LAN é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 km no máximo); fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. Além disso, o pior tempo de transmissão das informações é limitado e conhecido, simplificando o gerenciamento da rede.
Uma das tecnologias mais utilizadas em LANs é a Ethernet. Baseada no envio de pacotes, o protocolo Ethernet tornou-se um padrão na década de 80 ao definir o cabeamento, os sinais elétricos para a camada física, o formato de pacotes e os protocolos para a camada de controle de acesso ao meio.
As necessidades continuaram a aumentar e a troca de informações somente entre computadores de um mesmo setor já não era suficiente. Surgiu a necessidade da troca de informações entre departamentos e filiais de uma empresa, prédios e edifícios espalhados por uma área maior. desta forma, os computadores passaram a ser interligados por distâncias maiores, caracterizando uma rede metropolitana ou Metropolitan Area Network (MAN).
Com o crescimento das empresas e maior volume de transações, as LANs e MANs não eram mais suficientes para atender à demanda, pois tornou-se necessário transmitir informações de uma empresa para outra de forma rápida e eficiente. Surgiram então as redes distribuídas geograficamente ou Wide Area Network (WAN) que conectaram redes dentro de uma vasta área geográfica, permitindo a comunicação de longa distância, o envio e recebimento de dados entre computadores, em qualquer lugar do planeta, fato que gerou o aparecimento do termo “rede de alcance mundial”, ou simplesmente Internet.
Além da classificação quanto à extensão geográfica (LAN, MAN, WAN), também a são de acordo com a topologia (rede em anel, barramento, estrela, malha ou mesh e ponto-a-ponto) e meio de transmissão (cabo coaxial, fibra óptica, par trançado, sem fios, infravermelho, rádio).
O Modelo de Referência OSI
No início da concepção das redes, cada fabricante possuía a sua forma de trabalho e sua própria linha de desenvolvimento de tecnologia. Como exemplo, uma placa de rede do fabricante X só poderia estar conectada a outra do mesmo fabricante, por um meio físico (cabo) também desenvolvido por ele; em caso de problemas, a empresa detentora dos equipamentos não tinha como procurar outra opção, sendo que a única alternativa existente na época era a substituição de todo o parque de hardware e softwareinstalado por equipamentos de outro fabricante. desta forma, o problema não era resolvido e os prejuízos eram consideráveis.
A fim de resolver esta situação de incompatibilidade entre fabricantes, em 1977 a ISO (International Organization for Standardization) criou um modelo de referência para a interconexão de sistemas abertos, conhecido como modelo de referência OSI (Open Systems Interconnection), estabelecido em sete camadas hierárquicas, o qual incentivou a padronização de redes de comunicação e controle de processos distribuídos, conforme pode ser visto na figura a seguir.
Figura 1: Modelo de referência OSI
O modelo em camadas permite identificar o relacionamento entre partes de um sistema complexo, facilita a sua discussão, manutenção e atualização.
O modelo OSI em si não é uma arquitetura de rede, pois não especifica os serviços nem os protocolos usados em cada camada. Ele apenas informa o que cada camada deve fazer.
No entanto, o modelo ISO produziu padrões para todas as camadas, embora eles não pertençam ao modelo de referência propriamente dito. Cada um deles foi publicado como um padrão internacional distinto.
Camada Física (Physical)
Trata a transmissão dos bits brutos pelo canal de comunicação. A camada física define as características técnicas dos dispositivos elétricos e ópticos (físicos) do sistema. Ela contém os equipamentos de cabeamento ou outros canais de comunicação que se comunicam diretamente com o controlador da interface de rede. Preocupa-se em permitir uma comunicação bastante simples e confiável e, na maioria dos casos, com controle de erros básicos.
Não é função do nível físico tratar problemas como erros de transmissão que são tratados pelas outras camadas do modelo OSI.
Camada de Enlace ou Ligação de Dados (Data Link)
A camada de ligação de dados, também conhecida como enlace ou link de dados, detecta e, opcionalmente, corrige erros que possam acontecer no nível físico, sendo responsável pela transmissão, recepção (delimitação) de quadros e controle de fluxo, além de estabelecer um protocolo de comunicação entre sistemas diretamente conectados.
O controle de fluxo é realizado por meio da medição do buffer do receptor no momento da transmissão, impedindo que uma quantidade excessiva de dados não trave um receptor mais lento.
Esta camada foi dividida em dois subníveis para os protocolos de LAN: controle de ligação lógica ou LLC (Logic Link Control), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico ou MAC, que acessa diretamente o meio físico e controla a transmissão de dados.
Em redes Ethernet - padrão IEEE (Institute of Electrical and Electronics Engineers) 802.3 - cada placa de rede possui um endereço físico, conhecido como MAC (Media Access Control), que deve ser único na rede.
Os principais padrões Ethernet são:
Tabela 1: Padrões Ethernet (IEEE 802.3)
PADRÃO
|
IEEE
|
VELOCIDADE DE TRANSMISSÃO
|
Ethernet | 802.3 | 10 Mbit/s |
Fast Ethernet | 802.3u | 100 Mbit/s |
Gigabit para UTP (1000baseT) | 802.3ab | 1 Gbit/s |
10 Gigabit Ethernet | 802.3ae | 10 Gbit/s |
Experimental - redes de alta velocidade. | 802.3ba | de 40 Gbit/s a 100 Gbit/s |
Um dos principais dispositivos desta camada é o switch. Um comutador ou switch é um dispositivo utilizado para reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e a principal diferença entre eles, é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, Outra importante diferença está relacionada à gestão da rede, com um switch gerenciável, é possível criar VLANs (Virtual Local Area Network) ou redes locais virtuais, dividindo a rede gerenciada em menores segmentos.
Atualmente existem swtiches que operam em conjunto na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers).
Camada de Rede (Network)
Esta camada é responsável pelo endereçamento dos pacotes de rede, também conhecidos pordatagramas, associando endereços lógicos (IP ou Internet Protocol) aos físicos (MAC), de forma que os pacotes cheguem corretamente ao destino. Ela também determina a rota em que os pacotes seguirão para atingir o destino, de acordo com as condições de tráfego da rede e prioridades. As rotas podem ser determinadas por tabelas estáticas ou dinâmicas.
Esta camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados percorrer da origem ao destino, sendo responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação.
Em redes de longa distância (WAN) é comum que a mensagem chegue ao nó de destino passando por diversos nós intermediários, sendo tarefa do nível de rede escolher a melhor rota para encaminhá-la.
Esta escolha pode ser baseada em tabelas estáticas - configuradas na criação da rede e raramente modificadas – ou dinâmicas, criadas a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos.
Os principais protocolos desta camada são:
- IP – recebe segmentos de dados da camada de transporte e os encapsula em datagramas; é um protocolo não confiável por não exigir confirmação.
- ICMP (Internet Control Message Protocol) – estabelece os padrões de cada protocolo com o ICMP para relatar erros e trocar informações de situação e controle.
- ARP (Address Resolution Protocol) - permite que um computador se comunique com outro em rede quando somente o IP é conhecido pelo destinatário.
- RARP (Reverse Address Resolution Protocol) – faz o contrário do ARP, ao invés de obter o endereço MAC da máquina, o protocolo RARP requisita o endereço IP.
- IGMP (Internet Group Management Protocol) – usado por hosts para reportar seus participantes de grupos de hosts a roteadores vizinhos.
Funções da Camada:
- Selecionar melhores rotas e rotear pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces;
- Definir como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu destino final;
- Detectar erros, controlar congestionamentos, fluxos e sequência de pacotes.
Um dos principais dispositivos desta camada é o roteador (router), equipamento usado para fazer a comutação de protocolos, interconexão entre diferentes redes e a comunicação entre computadores distantes entre si. Sua principal função é selecionar a rota mais apropriada para encaminhar os pacotes. ou seja, escolher o melhor caminho disponível na rede para um determinado destino.
Camada de Transporte (Transport)
A camada de transporte é responsável por pegar os dados enviados pela camada de sessão e dividi-los em pacotes que serão transmitidos para a camada de rede. No receptor, a camada de transporte é responsável por pegar os pacotes recebidos da camada de rede, remontar o dado original e enviá-lo à camada de sessão.
Isto inclui controle de fluxo, ordenação dos pacotes e a correção de erros, enviando para o transmissor uma mensagem de recebimento e informando que o pacote foi recebido com sucesso.
A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). Ela faz a ligação entre estes dois grupos e determina a classe de serviço necessária: orientada à conexão e com controle de erro e serviço de confirmação ou, sem conexões e nem confiabilidade.
O objetivo final desta camada é proporcionar um serviço eficiente, confiável e de baixo custo.
A ISO define o protocolo de transporte para operar em dois modos: orientado à conexão e não orientado.
Como exemplo de protocolo orientado à conexão, tem-se o TCP, e de não-orientado, o UDP. É obvio que o protocolo de transporte não orientado à conexão é menos confiável, pois não garante a entrega das mensagens, nem tampouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável - como em redes locais - o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.
Diante dos fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?". Porque a camada de rede é parte da subrede de comunicações e é executada pela concessionária que fornece o serviço. Quando a camada de rede não fornece um serviço confiável, a camada de transporte assume as responsabilidades, melhorando a qualidade do serviço.
Camada de Sessão (Session)
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nela, as aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que serão transmitidos. Se, a rede falhar, os computadores reiniciarão a transmissão dos dados a partir da última marcação recebida pelo computador receptor.
Camada de Apresentação (Presentation)
Também chamada camada de tradução, converte o formato do dado recebido da camada de aplicação em um formato comum usado na transmissão, ou seja, um formato entendido pelo protocolo.
Camada de Aplicação (Application)
A camada de aplicação é responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de aplicação do protocolo de rede efetuando tal solicitação.
É nesta camada que ocorre a interação programa-usuário, sendo responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent e DNS.
O modelo de referência TCP/IP
O nome TCP/IP refere-se a uma pilha de protocolos que tem como principais protocolos o TCP e o IP. Logo não se deve confundir a pilha de protocolos TCP/IP com os protocolos TCP e o protocolo IP, que possuem características de funcionamento bem distintas.
A arquitetura TCP/IP surgiu em 1975 na rede ARPANET, sendo baseada em 4 camadas: interface de rede, rede, transporte e aplicação.
Figura 2: Modelo OSI x TCP/IP
As três camadas mais acima no OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no TCP/IP. Isto porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir/fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP.
O IP é projetado de forma que a rede possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP.
Camada Interface de Rede (Network Interface)
Esta camada consiste de rotinas de acesso à rede física que permitem que as demais camadas sejam independentes do hardware utilizado.
Camada de Rede ou Internet (Internet Layer)
A tarefa desta camada é permitir que os hosts introduzam pacotes em qualquer rede, garantindo o seu tráfego até o destino (talvez em uma rede diferente).
Eles podem chegar até mesmo em uma ordem diferente daquela em que foram enviados, obrigando as camadas superiores a reorganizá-los, caso a entrega em ordem seja desejável.
Esta camada define um formato de pacote oficial e um protocolo, o IP. A sua tarefa é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nesta camada, assim como a necessidade de evitar o congestionamento. Por estes motivos, é razoável dizer que a função da camada de internet do TCP/IP é muito parecida com a da camada de rede do OSI.
O Netflow, protocolo proprietário desenvolvido pela Cisco Systems [7] e executado em equipamentos baseados no sistema operacional Cisco IOS, é um exemplo de protocolo desta camada e será estudado mais adiante.
Camada Transporte (Transport Layer)
A finalidade desta camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, como na camada de transporte do modelo OSI.
Como mencionado anteriormente, o TCP é um protocolo orientado às conexões, confiável e que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da camada internet.
Este protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada internet; no destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída.
Figura 3: Protocolos e redes no modelo TCP/IP inicial
O outro protocolo desta camada, o UDP (User Datagram Protocol), não é orientado à conexão, não é confiável e utilizado por aplicações que não necessitam nem de controle de fluxo, nem da manutenção da sequência das mensagens enviadas. É amplamente utilizado em aplicações em que a entrega imediata é mais importante do que a entrega precisa, como a transmissão de dados de voz ou de vídeo.
Camada Aplicação (Application Layer)
O TCP/IP não tem as camadas de sessão e apresentação do modelo OSI.
Acima da camada de transporte, há a camada de aplicação, com os protocolos de nível mais alto como o terminal virtual ou TELNET, de transferência de arquivos ou FTP (File Transfer Protocol) e de correio eletrônico ou SMTP (Simple Mail Transfer Protocol), como mostrado na figura a anterior.
O TELNET permite que um usuário de um computador se conecte a uma máquina distante e trabalhe nela; o FTP permite mover dados com eficiência de uma máquina para outra.
Muitos outros protocolos foram incluídos com o decorrer dos anos, como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o HTTP (Hypertext Transfer Protocol), usado para buscar páginas na World Wide Web e o SNMP (Simple Network Management Protocol) para gerenciamento de redes e que será visto mais a seguir.
Gerenciamento e Monitoramento de Rede I: Teoria de Gerência de Redes |
O gerenciamento está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. As tarefas básicas desta gerência, resumidamente, são: obter as informações da rede, tratá-las para diagnosticar possíveis problemas e encaminhar as soluções destes problemas.
Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes da rede, possibilitando detectar, prever e reagir aos problemas que por ventura possam ocorrer [3].
Um sistema de gerenciamento é composto de uma coleção de ferramentas para monitorar e controlar a rede, integradas da seguinte forma [6]:
- Uma única interface de operador, com um poderoso e amigável conjunto de comandos, para executar as tarefas de gerenciamento da rede;
- Uma quantidade mínima de equipamentos separados, isto é, que a maioria do hardware e softwarenecessário para o gerenciamento da rede seja incorporado nos equipamentos de usuários existentes.
O software usado para realizar as tarefas de gerenciamento, reside nos computadores hospedeiros (estações de trabalho) e nos processadores de comunicação (switches, roteadores).
Um software de gerenciamento genérico é composto por elementos gerenciados, agentes, gerentes, bancos de dados, protocolos para troca de informações de gerenciamento, interfaces para programas aplicativos e interfaces com o usuário.
A arquitetura do software de gerenciamento residente no gerente e nos agentes, varia de acordo com a funcionalidade da plataforma adotada. Genericamente, o software pode ser dividido em software de apresentação (interface), de gerenciamento (aplicação) e de suporte (base de dados e comunicação).
Em cada rede gerenciada, deverá haver pelo menos uma estação que atuará como gerente, sendo responsável pelo monitoramento e controle dos dispositivos gerenciáveis, denominados de agentes. O agente é um software existente nos dispositivos gerenciáveis (switches, roteadores, estações de trabalho) da rede e tem como tarefa o monitoramento e o controle dos dispositivos do ambiente em que estão instalados.
Os gerentes realizam requisições aos agentes que respondem às requisições com as informações solicitadas. Gerentes e agentes atuam mutuamente na rede.
Quanto à distribuição dos gerentes dentro do ambiente a ser gerenciado, classifica-se em: gerência centralizada - onde todo o controle do gerenciamento é realizado por uma única estação e indicada para redes que ocupam uma área geográfica não muito extensa (LANs) - e a gerência distribuída – onde o controle do gerenciamento é realizado por diversas estações espalhadas pela rede e mais indicada para WANs.
Na gerência centralizada, uma única estação (gerente), é responsável por todo o controle do gerenciamento, enviando requisições aos dispositivos gerenciáveis da rede (agentes), que responderão a estas solicitações, gerando um tráfego extra de gerência nos diversos enlaces desta rede.
Na gerência distribuída, todo o controle é feito de forma descentralizada, em cada domínio de gerência, que são regiões de rede bem definidas, controladas por um gerente. O gerente de cada domínio é responsável pelas informações e decisões dentro do seu domínio e, aquelas que são pertinentes ao ambiente global da rede, são repassadas para o gerente dos gerentes, seguindo uma hierarquia entre estes vários domínios.
Com a evolução das redes de computadores, e consequentemente o aumento de sua importância para as corporações, fez-se necessário definir critérios que possibilitassem gerenciar de maneira eficiente estas redes. Devido a grande diversidade de equipamentos e protocolos, fortemente dependentes de seus fabricantes e desenvolvedores, uma variedade de frameworks de gerência se tornava necessário, ficando cada vez mais evidente a necessidade de se estabelecer padrões de gerência que permitissem uma maior interoperabilidade entre um maior número de dispositivos.
Estes padrões de gerência começaram a amadurecer e, dentre os mais difundidos, destacam-se o CMISE/CMIP (Commom Management Information Service Element / Commom Management Information Protocol), o RMON (Remote Monitoring), o SNMP e o TMN (Telecommunications Management Network).
Apesar dos vários padrões de gerência existentes, a técnica de sniffing também se tornou bastante útil nas atividades de gerência. Com o uso de sniffers (ou probes) no monitoramento de redes, as faltas que alguns dos padrões apresentam quando se trata da obtenção de informações ligadas às camadas mais altas do modelo OSI foram supridas.
O sniffer é um programa residente numa máquina conectada a um segmento de rede que “escuta” todo o tráfego que flui neste segmento. Possuem ferramentas conhecidas como analisadores de protocolos, que os habilitam a capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede.
A necessidade de uma arquitetura de gerenciamento capaz de atender à enorme diversidade de elementos gerenciáveis existentes em uma rede e que tivesse características de integração, simplicidade, segurança e flexibilidade fez com que a ISO apresentasse um esquema básico de arquitetura de gerenciamento de rede OSI, complementando o modelo de referência OSI.
Assim foi idealizada uma arquitetura genérica de gerência de redes, constituída de seis entidades principais: objeto gerenciável, processo gerente, processo agente, base de informações, primitivas e protocolos de gerência.
Figura 4: Arquitetura genérica de gerência
Qualquer dispositivo de rede que tenha a capacidade de computar, armazenar e disponibilizar informações relevantes à gerência de rede é denominado dispositivo gerenciável.
O processo gerente, que normalmente é realizado por um software presente numa determinada estação, denominada estação gerente, possibilita a obtenção e o envio de informações de gerenciamento junto aos dispositivos gerenciados. Um único processo gerente pode controlar vários processos agentes, que por sua vez o podem fazer, cada um, diversos objetos gerenciáveis em um ou mais dispositivos gerenciáveis.
As informações de gerenciamento podem ser obtidas através de requisições disparadas pelo gerente ao agente ou mediante envio automático pelo agente a um determinado gerente.
O processo agente inclui um software presente nos dispositivos gerenciados. Suas funções principais são o atendimento das requisições e o envio automático de informações de gerenciamento ao processo gerente, indicando a ocorrência de um evento previamente programado.
A SMI (Structure Management Information) proposta pela ISO define a estrutura da informação de gerenciamento a ser armazenada em uma base de dados, as operações que podem ser efetuadas sobre estas informações e as notificações que podem ser emitidas em decorrência destas operações. Na definição desta estrutura, a ISO utilizou uma abordagem orientada a objetos, caracterizando os recursos do sistema como objetos gerenciados definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas.
O conjunto de objetos gerenciados com seus respectivos dados dentro de um sistema aberto define a base de informações de gerenciamento, denominada MIB.
Na definição destes objetos gerenciáveis é utilizada a linguagem ASN.1 (Abstract Syntax Notation One), que possibilita definir a estrutura destes dados sem a necessidade de se considerar a estrutura nem as restrições do dispositivo de rede no qual será implementada.
Os dados dos objetos e seu padrão de organização devem ser amplamente conhecidos por agentes e gerentes, para permitir a troca de informações entre eles. O estabelecimento de um padrão para a MIB garante a proteção contra erros de interpretação ou falta de compatibilidade entre os dados trocados.
O processo gerente deve conhecer toda MIB de sua rede para poder controlar e interagir com todos os agentes presentes. Um processo agente, por sua vez, pode se limitar a conhecer apenas a uma fração da MIB que comporte os objetos gerenciáveis que ele controla.
Os objetos gerenciáveis de uma MIB se relacionam através de uma estrutura hierárquica em árvore, vista a seguir.
Figura 5: Estrutura hierárquica de uma MIB
O nome de um objeto, nesta hierarquia, será dado pela sequência de rótulos numéricos dos nós, ao longo de um caminho, da raiz até este objeto. Por exemplo, o nome 1.3.6.1.2.1.4.3 identifica o objetoipInReceives, que no modo textual é identificado por iso.org.dod.internet.mgmt.mib.ip.ipInReceives.
Basicamente, são definidos quatro tipos de MIBs: MIB I (RFC 1066), MIB II (RFC 1213), MIB experimental (RFC 1239) e MIB privada.
As MIBs do tipo I e II fornecem informações gerais de gerenciamento sobre um determinado equipamento, sem levar em conta as características específicas deste equipamento, sendo a MIB II considerada uma evolução da MIB I.
Através destas MIBs é possível obter informações como: tipo e status de uma interface, número de pacotes transmitidos, número de pacotes com erros, protocolo de transmissões, entre outras.
As MIBs experimentais são aquelas que estão em fase de testes, com a perspectiva de serem adicionadas ao padrão e que, em geral, fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos.
As privadas, também denominadas MIBs proprietárias, fornecem informações específicas dos equipamentos gerenciados, possibilitando que detalhes peculiares a um determinado equipamento possam ser obtidos.
Primitivas de gerência são funções padronizadas utilizadas pelos gerentes e agentes de uma rede com o intuito de promover a troca de informações de gerência. São típicas em qualquer padrão ou sistema de gerência as seguintes primitivas:
- GET – usado pelo gerente para requisitar uma informação ao agente.
- SET – usado pelo gerente para requisitar ao agente a alteração do valor de um objeto gerenciável.
- RESPONSE – usado pelo agente para responder a uma requisição de informação feita pelo gerente.
- REPORT_EVENT – usado pelo agente para reportar ao gerente a ocorrência de um evento predeterminado.
O protocolo de gerência é responsável por encapsular primitivas de gerência e seus respectivos parâmetros, gerando PDUs (Protocol Data Unit) padronizadas, garantindo assim uma perfeita comunicação entre agente e gerente. É importante observar que o protocolo de gerência em si não gerencia a rede, mas permite aos agentes e gerentes a troca de informações para o gerenciamento.
De acordo com a ISO (ISO 7498-4), a gerência de redes pode ser classificada em cinco áreas funcionais: gerência de falhas, gerência de contabilização, gerência de configuração, gerência de desempenho e gerência de segurança. Embora esta classificação, geralmente referenciada como FCAPS (Fault, Configuration, Accounting, Performance and Security), tenha sido desenvolvida para o modelo OSI, houve uma grande aceitação desta por parte dos fabricantes de hardware e software de rede, tanto em tecnologias padronizadas como em proprietárias.
O FCAPS serve de base por definir áreas funcionais da gerência de redes:
- Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede;
- Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de rede, tais como versões de hardware e de software;
- Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de métricas para uso dos mesmos;
- Gerência de desempenho: responsável pela medição e disponibilização das informações de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;
- Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede.
Gerência de Falhas (Fault)
Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Por exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um grampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como, por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não são considerados falhas [6].
Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível, rapidamente:
- Determinar o componente exato onde a falha ocorreu;
- Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;
- Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que falhou;
- Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.
A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, as falhas que possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos.
O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantes e rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas.
Gerência de Configuração (Configuration)
O gerenciamento de configuração está relacionado à inicialização da rede e com uma eventual desabilitação de parte ou de toda a rede. Também está relacionado às tarefas de manutenção, adição e atualização de relacionamentos entre os componentes e da situação dos componentes durante a operação da rede [6].
O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entre eles, além de modificar a configuração em resposta às avaliações de desempenho, recuperação de falhas, problemas de segurança, atualização da rede ou para atender às necessidades dos usuários.
Gerência de Contabilização (Accounting)
Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador da rede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com o objetivo de [6]:
- Evitar que um usuário ou grupo abuse de seus privilégios de acesso e monopolize a rede, em detrimento de outros usuários;
- Evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos e garantindo a desempenho da rede;
- Conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.
O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser registrados em cada nó, o intervalo de entrega de relatórios para nós de gerenciamento de mais alto nível e os algoritmos usados no cálculo da utilização.
Gerência de desempenho (Performance)
O gerenciamento do desempenho consiste na monitoração das atividades e controle dos recursos através de ajustes e trocas, possibilitando a obtenção de informações para avaliar o comportamento dos recursos da rede através de determinados parâmetros como: nível de utilização, perfil de tráfego, vazão (throughput), existência de gargalos, tempo de resposta, latência (atrasos), jitter, disponibilidade, níveis de QoS (em redes MPLS), perdas de pacotes, entre outros [6].
Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aos recursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursos devem ser monitorados para se obter informações sobre o nível de operação da rede. Colecionando e analisando estas informações, o gerente da rede pode ficar mais capacitado no reconhecimento de indicadores de degradação de desempenho.
As redes de computadores hoje são constituídas de uma variedade de dispositivos, de diferentes padrões, implementando diferentes protocolos, oferecendo diferentes níveis de serviço, e que devem se intercomunicar e compartilhar dados e recursos. Na maioria dos casos, a eficiência da aplicação que faz uso destes recursos está altamente relacionada ao bom desempenho da rede.
Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandes redes. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem problemas para o usuário final. Ações corretivas podem ser executadas, tais como: trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, priorizar tráfego/aplicações, ou ainda indicar a necessidade de expansão de links, roteadores e servidores.
O gerenciamento de desempenho, portanto, é importante não só para garantir a qualidade de serviço necessária às aplicações, como também para assegurar que ela possa ser atingida com os menores custos. Pode-se por meio do gerenciamento de desempenho adequar os meios de comunicação utilizados pelos usuários às suas reais necessidades, auxiliando o gerente da rede a antecipar-se aos usuários na manutenção dos níveis de desempenho dos serviços oferecidos.
Dentre as atividades mais importantes da gerência de desempenho de redes, pode-se citar: monitoramento do desempenho, caracterização de carga de trabalho (perfil de tráfego ou workload), ajuste de parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos, dimensionamento de componentes do sistema, previsão de crescimento e tendências.
Gerência de Segurança (Security)
O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários, que devem estar disponíveis apenas para usuários autorizados. É necessário que a política de segurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro [6].
O gerenciamento de segurança trata de questões como:
- Geração, distribuição e armazenamento de chaves de criptografia;
- Manutenção e distribuição de senhas e informações de controle de acesso;
- Monitoração e controle de acesso à rede ou parte dela e das informações obtidas dos nós da rede;
- Coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativação e desativação destas atividades.
Monitoração X Controle de Rede
As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e controle de rede.
A monitoração da rede está relacionada à tarefa de observação e análise do estado e configuração de seus componentes, sendo basicamente uma função de “leitura”.
O controle da rede é uma função de “escrita” e está relacionada com a tarefa de alteração de parâmetros e execução de determinadas ações.
Monitoração
A monitoração consiste na observação de informações relevantes ao gerenciamento, que podem classificadas em três categorias:
- Estática: caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador;
- Dinâmica: relacionada aos eventos na rede, como a transmissão de um pacote;
- Estatística: pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
A informação de gerenciamento é coletada e armazenada por agentes e repassada para um ou mais gerentes. Duas técnicas podem ser utilizadas na comunicação entre agentes e gerentes: polling e event-reporting (ou relatório de evento).
A técnica de polling consiste em uma interação do tipo request/response entre um gerente e um agente. O gerente pode solicitar a um agente (para o qual ele tenha autorização), o envio de valores de diversos elementos de informação. O agente responde com os valores constantes em sua MIB.
No event-reporting a iniciativa é do agente. O gerente fica na escuta, esperando pela chegada de informações. Um agente pode gerar um relatório periodicamente para fornecer ao gerente o seu estado atual. A periodicidade do relatório pode ser configurada previamente pelo gerente. Um agente também pode enviar um relatório quando ocorre um evento significativo ou não usual.
Tanto o polling quanto o event-reporting são usados nos sistemas de gerenciamento, porém a ênfase dada a cada um dos métodos difere muito entre os sistemas. em sistemas de gerenciamento de redes de telecomunicações, a ênfase maior é dada para o método de relatório de evento. O SNMP dá pouca importância ao relatório de evento. O modelo OSI fica entre estes dois extremos.
A escolha da ênfase depende de um número de fatores:
- Quantidade de tráfego gerada por cada método e de processamento nos equipamentos gerenciados;
- Robustez em situações críticas;
- Tempo entre a ocorrência do evento e a notificação ao gerente;
- Transferência confiável versus não confiável;
- As aplicações de monitoração suportadas pela de rede;
- As considerações caso um equipamento falhe antes de enviar um relatório.
Controle de Rede
Esta parte do gerenciamento de rede diz respeito à modificação de parâmetros e à execução de ações em um sistema remoto. Todas as cinco áreas funcionais de gerenciamento (falhas, desempenho, contabilização, configuração e segurança), envolvem monitoração e controle. No entanto, a ênfase nas três primeiras destas áreas, tem sido na monitoração, enquanto que nas duas últimas, o controle tem sido mais enfatizado.
O controle de configuração inclui as seguintes funções:
- Definição da informação de configuração - recursos e seus atributos sujeitos ao gerenciamento;
- Atribuição e modificação de valores de atributos;
- Definição e modificação de relacionamentos entre recursos/componentes da rede;
- Inicialização e terminação de operações de rede;
- Distribuição de software;
- Exame de valores e relacionamentos;
- Relatórios de status de configuração.
O controle de segurança refere-se à segurança dos recursos sob gerenciamento, incluindo o próprio sistema de gerenciamento. Os principais objetivos em termos de segurança estão relacionados à confidencialidade, integridade e disponibilidade. As principais ameaças à segurança referem-se à interrupção, interceptação, modificação e mascaramento.
As funções de gerenciamento de segurança podem ser agrupadas em três categorias: manutenção da informação de segurança, controle de acesso aos recursos e controle do processo de criptografia.
Gerenciamento e Monitoramento de Rede I: Importância em Ambientes Corporativos |
Com o aumento da dependência das redes, negligenciar o gerenciamento de seus elementos (hardware,software, aplicações e meios de comunicação) pode ser extremamente arriscado e causar prejuízos econômicos irreparáveis às empresas.
A crescente unificação dos ambientes computacionais torna cada vez mais necessária a integração dos sistemas de informação e unidades de trabalho dentro das empresas. Este imenso conjunto de facilidades criadas pelas redes corporativas, possibilita aos seus usuários e provedores de serviços o estabelecimento de uma relação mais dinâmica em termos de requisitos de qualidade para os vários serviços demandados e ofertados.
Entretanto, este crescimento em dimensão, complexidade, capacidade e o surgimento de gargalos, juntamente com a necessidade de integração de diversos serviços, trazem situações inéditas para os gestores de redes, como:
- Garantir o nível de qualidade de serviços da atual infraestrutura de rede, priorizando tráfego de aplicações de missão crítica;
- Avaliar o impacto da entrada de um novo sistema de informação para auxílio à tomada de decisões na rede da empresa;
- Analisar o desempenho da atual estrutura com a implantação de um sistema de videoconferência ou telefonia IP;
- Planejar upgrades de banda, links e equipamentos para suportar o crescimento de tráfego na rede e expansão da empresa;
- Identificar e controlar os dispositivos que mais apresentaram problemas nos últimos meses e que devem ser substituídos;
- Conhecer a configuração e localização física dos elementos da rede.
A gerência de redes pode melhorar significativamente a atuação dos administradores, pois consiste em observar e controlar os eventos em um ambiente de informação, permitindo que sejam adotadas soluções que garantam a prestação dos serviços pela rede corporativa, dentro dos requisitos de qualidade acordados.
A figura a seguir ilustra um cenário típico da gerência de redes em um ambiente corporativo. Nele, observar-se a presença de um servidor corporativo, um servidor web para acesso à Internet, equipamentos destinados ao gerenciamento de rede (estação e probe de gerenciamento), além dos recursos a serem gerenciados (estações cliente, servidores, dispositivos e segmentos de rede).
Figura 6: Topologia típica de gerenciamento
Em uma rede corporativa, os grandes desafios dos gerentes e administradores destes ambientes, são: alinhar o desempenho da rede às necessidades de negócios, minimizar o impacto de mudanças, eventuais quedas de desempenho e interrupções nos elementos destas redes nas empresas.
Gerenciar a rede é, em última instância, gerenciar o negócio e, transformar as áreas de tecnologia da informação e telecomunicações – normalmente vistas como “custos” – em unidades de negócios, geradoras de receitas e direcionadoras da organização.
Figura 7: Hierarquia de gerenciamento
A Importância da Gerência de Desempenho
Um ambiente corporativo suporta um conjunto de serviços com demanda aleatória, onde cada um pode requerer um grau de qualidade e utilizar recursos por um determinado período. A utilização inadequada destes recursos pode acarretar na degradação dos parâmetros de QoS e, consequentemente, levar a rede a um comportamento insatisfatório, tanto do ponto de vista do usuário (tempo de resposta), quanto da aplicação (recursos disponíveis) [3].
Faz-se necessário, então, um estudo mais apurado do ambiente a fim de caracterizar o seu comportamento e, através da gerência de desempenho, adequá-lo aos limites aceitáveis.
Por meio da gerência de desempenho, é possível adequar os recursos utilizados pelos usuários às suas reais necessidades, auxiliando a área responsável pela rede a tomar ações antecipadas relativas à manutenção dos níveis de desempenho dos serviços oferecidos como, por exemplo, o tempo de resposta.
Conforme mencionado anteriormente, a gerência de desempenho é a área funcional da gerência de redes responsável por monitorar e controlar a utilização dos recursos compartilhados em uma rede. Assim, para o entendimento da relação entre a gerência de desempenho e o perfeito funcionamento da rede, faz-se necessário definir alguns conceitos, sob o ponto de vista dos serviços prestados pela rede.
Serviço
Conjunto de procedimentos computacionais e de telecomunicações que permitem a um usuário realizar uma determinada tarefa, como: correio eletrônico, impressão, armazenamento seguro de arquivos, entre outros.
Ocupação de Recursos e Caracterização de Serviços
Para a realização de uma determinada instância de um serviço, um ou mais recursos computacionais serão ocupados por um determinado período. A natureza dos recursos ocupados e o período desta ocupação caracterizam o comportamento do serviço.
Indicadores de Qualidade de Serviço
São os parâmetros que revelam a qualidade corrente dos serviços fornecidos aos usuários. Cada tipo de serviço requer parâmetros mínimos de operação, tais como: tempo de resposta, velocidade de transmissão, taxa de erros, etc. Caso estes requisitos mínimos não sejam atendidos, o serviço sofrerá degradação, acarretando, até mesmo, a não execução da tarefa desejada.
Demanda de Serviços
É a medida da utilização ou tentativa de utilização de um determinado serviço por um ou mais usuários. Trata-se de um parâmetro aleatório, pois na grande maioria das vezes, não se sabe com exatidão quando um ou mais usuários farão uso de um determinado serviço. É possível estabelecer probabilidades de que determinados serviços serão utilizados por um número de usuários, durante certo tempo. Pode-se notar intuitivamente que para um número maior de usuários, maiores serão as probabilidades de utilização dos serviços oferecidos a estes usuários. Isto implica que, quanto maior o número de usuários, maior será a demanda pelos serviços oferecidos.
Principais Atividades da Gerência de Desempenho
A prática da gerência de desempenho se faz pela realização de diferentes atividades, onde as mais importantes são: monitoramento do desempenho, caracterização de carga de trabalho (workload), ajuste de parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos, dimensionamento de componentes do sistema e previsão de crescimento.
Tais atividades podem ser classificadas em três categorias: monitoramento de eventos relevantes ao desempenho de sistemas, análise de desempenho e planejamento de capacidade.
Monitoramento de Eventos Relevantes ao Desempenho do Sistema
Coleta sistemática de informações que possam revelar os indicadores correntes de qualidade do serviço da rede ou caracterizar a carga de trabalho para uma instância de serviço. Estas atividades visam, basicamente, o monitoramento do desempenho e a caracterização da carga de trabalho.
Monitoramento para Verificação de Desempenho
Esta atividade exige a coleta de informações que possam, de maneira clara e objetiva, apontar se o desempenho do sistema encontra-se dentro de limites aceitáveis. para isso, é necessário o conhecimento dos padrões de qualidade de serviço de cada um dos serviços oferecidos pela rede. dependendo das ferramentas de monitoramento utilizadas, nem sempre é possível a coleta destes indicadores diretamente. Muitas vezes se faz necessário coletar um conjunto de dados relacionados ao indicador pretendido para se extrair as informações desejadas.
A frequência com que se realiza este monitoramento é um parâmetro essencial na definição do tipo de gerência que se deseja realizar: gerência reativa ou proativa, que é a mais indicada. Neste caso, o monitoramento deve ser feito, se não continuamente, com uma frequência relativamente alta.
Monitoramento para Caracterização de Carga de Trabalho
A caracterização da carga de trabalho constitui uma atividade fundamental para a análise de desempenho e planejamento de capacidade; consiste em levantar as características de um serviço, apontando como é, estatisticamente, a demanda sobre o mesmo e quanto um usuário típico consome de recursos da rede.
Para a realização desta atividade faz-se necessário monitorar os eventos de interesse para determinado serviço, coletando os dados relevantes deste comportamento. depois, aplicam-se as ferramentas estatísticas convenientes, sumarizando as informações obtidas.
Na prática, a caracterização de carga de trabalho de um determinado serviço não é nada trivial, tratando-se quase de uma arte, pois deve se definir exatamente o que é o serviço analisado, seus usuários e como eles utilizam este serviço.
Como exemplo, numa determinada situação, um sistema de banco de dados pode ser considerado como serviço. Porém, em outra situação, o acesso ao disco do servidor de banco de dados pode ser considerado como o alvo do estudo. Neste último caso, diversos “serviços macro” (serviços mais complexos em termos de utilização de recursos) utilizarão este serviço básico. Isto implica em diferenças consideráveis no trabalho de caracterização.
Estando definido o serviço que se deseja caracterizar, a linha mestra para a caracterização de carga de trabalho é associar os dados coletados referentes à utilização dos recursos deste serviço, com o número de usuários presentes no sistema no período em que se fez a coleta.
Caso o resultado obtido nesta caracterização de carga de trabalho apresente um comportamento estatístico muito variante, recomenda-se dividir os usuários do serviço em classes de comportamento. para isso, não existem fórmulas prontas. O ideal é escolher dois ou mais recursos de grande importância para o serviço em estudo e classificar os usuários em grupos que apresentem as mesmas características de utilização destes recursos.
Análise de Desempenho
Nesta área estão agrupadas as atividades que têm como função avaliar a capacidade instalada da rede (nós, enlaces e demais equipamentos) e, fazendo uso da carga de trabalho já caracterizada para os serviços suportados pela mesma, identificar os possíveis gargalos (recursos responsáveis pela degradação dos serviços).
Planejamento de Capacidade
Tomando como base os resultados obtidos na análise de desempenho, o planejamento de capacidade tem como função indicar, quantitativa e qualitativamente, as possíveis alterações para que o sistema forneça a qualidade de serviço desejada, ou apontar a capacidade excedente do mesmo. Assim, fica possível ao administrador, estabelecer um cronograma de alterações na capacidade em função de uma previsão de crescimento, conhecendo de antemão, o comportamento do sistema em cada uma destas alterações.
Na maioria das vezes, o planejamento de capacidade é usado como complemento à análise de desempenho, quando constatado algum ponto falho no sistema (por exemplo, a falta de capacidade instalada).
Principais Alvos da Gerência de desempenho
A gerência de desempenho pode ser aplicada em diferentes níveis de atuação e em diferentes elementos de um ambiente de computação ou de telecomunicações. Tomando-se como exemplo um ambiente de computação distribuída, pode-se conduzir o estudo de desempenho nas facilidades de transmissão (enlaces, repetidores, comutadores, roteadores, etc.) paralelamente ao estudo de desempenho de um servidor de banco de dados, ou ainda, de uma estrutura de acesso ao backbone da rede.
Assim, em um ambiente distribuído, muitos são os parâmetros que podem ser alvos da gerência de desempenho, classificados em três grupos de estudo: tráfego, serviços, servidores e equipamentos.
Estudo de Tráfego
De maneira geral, pode-se dizer que a missão básica de uma rede é permitir o escoamento do tráfego entre origem e destino. Assim, é evidente a importância do estudo de desempenho sobre os elementos que formam as chamadas facilidades de transmissão.
Alguns dos parâmetros de tráfego mais abordados neste estudo são:
- Taxa de erros físicos - Os erros físicos são causados por perturbações elétricas ou eletromagnéticas, durante o percurso da informação pelo sistema de comunicação. Nas redes digitais, quando um único bit sofre alterações indevidas, é possível que todo um conjunto de dados tenha que ser retransmitido, ocupando novamente os recursos de rede e, consequentemente, acarretando atraso na operação total.
- Utilização de banda passante - A banda passante dos meios de comunicação talvez seja um dos recursos mais críticos de um ambiente de rede. Além disso, na maioria das vezes, um grande número de equipamentos é dimensionado em função deste recurso. A falta de banda passante acarreta sobrecarga na operação dos nós da rede, provocando filas de espera e possibilidade de descarte de dados.
- Disputa pelo meio - Algumas tecnologias de redes utilizam métodos de acesso aos recursos de transmissão que preveem disputas por estes recursos, por exemplo, a rede local Ethernet, que faz uso do método de acesso CSMA/CD (Carrier Sense Multiple Access/Collision detected). Estes métodos, geralmente simplificam os algoritmos envolvidos, porém, podem provocar tempos de ociosidade do meio de comunicação, mesmo havendo alguma informação a ser transmitida. para redes com grandes volumes de dados, este tempo ocioso ocasionado por estas disputas, deve ser o mais baixo possível.
- Descarte de dados em buffers dos nós da rede - Quando, por algum motivo, as filas de espera dos nós da rede atingem seus limites de armazenamento, um procedimento de segurança promove o descarte de pacotes que chegam a este nó. A análise da seriedade e da localização dos problemas de descarte de dados é importante para revelar possíveis problemas de dimensionamento de partes do ambiente de rede.
- Throughput dos nós da rede - O throughput diz respeito à capacidade de envio de dados por um determinado período de tempo, relacionando-se ao desempenho do nó da rede. Além do problema de descarte de informações, outros fatores podem influenciar no desempenho deste nó. A baixa vazão entre a entrada e a saída pode ser causada por problemas de capacidade de processamento, das memórias de trabalho ou capacidade dos discos, entre outras.
- Latência do sistema - Todo sistema de telecomunicações tem, como consequência das escolhas de tecnologia e de dimensionamento, um tempo de latência, ou atraso mínimo para entrega da informação de um ponto de origem a um ponto de destino qualquer. Quando a demanda do sistema supera as premissas do projeto original, quando a taxa de erros físicos aumenta significativamente, ou ainda quando novos componentes são agregados ao sistema ou substituem os originais, esta grandeza pode sofrer alterações. Isto implica na modificação dos padrões de qualidade de serviço oferecidos pelo ambiente.
- Volume de tráfego cursado e caracterização de tráfego -Algumas vezes, os elementos de uma rede são dimensionados para dar vazão a certo volume de tráfego por unidade de tempo. Assim, os nós da rede devem suportar este volume de tráfego, abstraindo-se dos detalhes de capacidade individual de cada componente do nó. Um dos elementos mais importantes nesta visão, é a caracterização do volume de tráfego entre os pontos de origem e destino e, consequentemente, os elementos da rede que intermediarão esta comunicação.
- Matriz de interesse de tráfego - É a matriz que concentra as informações de interesse de tráfego entre os diversos pontos de uma rede. Nesta matriz, está registrado o comportamento do tráfego cursado entre os diferentes nós terminais da rede (origem/destino), dando uma visão geral da demanda sobre os recursos de transmissão.
Estudo de Serviços
Muitas vezes, a visão do tráfego bruto não é adequada para se tratar problemas mais específicos, uma vez que os diferentes tipos de serviços utilizados em uma rede são os responsáveis pela ocupação dos recursos desta, e, como já mostrado anteriormente, cada tipo serviço exige condições mínimas de funcionamento (requisitos de qualidade). O tráfego é um dos mais importantes aspectos envolvidos na prestação de um serviço em uma rede, porém, não é o único.
Cada serviço é utilizado com diferentes graus de intensidade, o que reflete a demanda sobre cada um deles. Sob este ponto de vista, se o foco do estudo de desempenho for voltado para os serviços, pode-se querer avaliar formas mais eficientes de utilização dos serviços prestados. É possível, também, estabelecer políticas de utilização (horários, permissões, etc.) para cada um destes serviços.
A análise dos serviços revela também alguns aspectos da demanda sobre os recursos computacionais não diretamente ligados ao escoamento de tráfego. Sistemas de arquivos e de bancos de dados também são exemplos de recursos utilizados pelos serviços. Alguns dos principais alvos do estudo são:
Protocolos Envolvidos
Os protocolos de comunicação e de interoperação dos serviços de uma rede são baseados em regras de cooperação bem definidas. para a cumprirem sua missão, informações extras são adicionadas aos dados dos usuários, a fim de garantir a entrega destes dados no seu destino. A esta informação extra, dá-se o nome de cabeçalho (header). A relação entre o montante de dados transmitidos e a parcela destes dados que fazem parte do cabeçalho é conhecida como eficiência do protocolo.
Uma das principais tarefas da gerência de desempenho é garantir uma alta eficiência dos protocolos que suportam os serviços da rede. Além disso, parâmetros de configuração são criados para permitir uma melhor adequação de um protocolo ao serviço que ele está suportando. Portanto, a escolha do protocolo mais adequado para cada serviço deve ser cuidadosamente estudada, fazendo-se os ajustes necessários, para uma maior eficiência do protocolo e um melhor desempenho.
Caracterização de um Serviço
A caracterização de um serviço busca levantar, qualitativa e quantitativamente, através do uso de modelos estatísticos, a ocupação dos recursos do ambiente de rede, em relação ao número de usuários deste serviço. Então, de posse das características básicas de um serviço, é possível fazer inferências estatísticas sobre o comportamento do ambiente caso o número de usuários do serviço (demanda) ou a capacidade do sistema se modifiquem.
Matriz de Serviços
É a matriz que revela as características de todos os serviços de um ambiente de rede em relação aos seus usuários. Assim como na matriz de interesse de tráfego, na matriz de serviços pode se ter uma visão do comportamento global da demanda de cada serviço.
Tempo de Resposta
Sabe-se que diferentes serviços utilizam diferentes recursos da rede e podem exigir diferentes requisitos de atraso máximo. em um ambiente de telecomunicações, o aumento da demanda sobre seus recursos geralmente implica em degradações em seu tempo de resposta, sendo que determinados serviços são mais sensíveis a estas degradações. Assim, torna-se necessário analisar o tempo de resposta de cada serviço presente no ambiente em estudo.
Estudo de Servidores e Equipamentos
Os dispositivos que prestam um determinado serviço são denominados servidores, e, juntamente com as facilidades de transmissão (os meios), representam a capacidade instalada da rede. São basicamente máquinas, chamadas de ativos de rede, que exercem funções específicas. Portanto, devem ser analisadas quanto ao desempenho de suas tarefas. Os principais elementos a serem observados são:
CPU (Central Processor Unit)
A CPU é o elemento responsável por todo o processamento da máquina, sendo vital para a execução de suas tarefas, devendo ser controlado o grau de utilização da CPU em relação ao tempo. Assim, seu grau de utilização se torna um parâmetro importante, pois CPUs ociosas implicam, geralmente, em desperdício de investimento, enquanto CPUs sobrecarregadas implicam, geralmente, em tempos de resposta altos.
Para que a CPU atenda aos requisitos de qualidade desejados, é necessário atribuir uma fração de sua utilização ou uma medida de poder de processamento, MIPS (Million Instructions Per Second) por exemplo, a cada processo, transação ou tarefa realizada por ela. desta forma, pode-se inferir seu comportamento diante da alteração da demanda de processamento.
Memória
Sendo o elemento onde são armazenados os dados e os aplicativos, é um componente indispensável para o processamento destes, devendo, portanto, ter sua utilização monitorada e controlada. São dois os papéis principais deste elemento: buffer e memória principal.
No caso da memória atuando como buffer, é importante monitorar e controlar sua taxa de ocupação e o fenômeno de estouro, responsável pela perda de dados. O sistema deve ter seus buffers dimensionados para que o estouro seja minimizado.
Como memória principal, além do problema de ocupação, devem ser analisados também os parâmetros de velocidade de acesso e controle de erro. O desempenho desta memória afetará diretamente o desempenho da CPU. Quanto mais rápido o acesso às informações, menos tempo a CPU espera para realizar sua tarefa.
Disco
O sistema de disco tem importância significativa quando a máquina trabalha com grandes quantidades de dados. Ele recebe requisições da CPU e as atende, devolvendo para a memória principal os dados requisitados. Como todo sistema de tratamento de requisições, o sistema de disco possui fila de espera e a possibilidade de tratamento simultâneo de requisições. A velocidade de rotação e o diâmetro do disco, o tempo de recuperação de um bloco, um setor, ou um cilindro e a quantidade de buffer de requisições, são parâmetros determinantes no desempenho total do sistema de disco.
Portas de Comunicação
As portas de comunicação, em muitas máquinas, podem ser vistas como sistemas independentes, possuindo buffers, registradores de deslocamento, codificadores e controladores de fluxo. As interfaces de rede podem ser classificadas neste grupo de elementos.
O desempenho do sistema pode ser influenciado por vários fatores: o modo como os dados são transmitidos (simplex, half-duplex ou full-duplex), o tamanho dos buffers, a taxa de transmissão/recepção, o atraso introduzido pelo codificador.
Todos os subsistemas de uma máquina ou equipamento podem ser tratados como um sistema independente para se observar o throughput, tempo de resposta e demais parâmetros investigáveis pela teoria de filas e demais ferramentas. Muitas vezes um subsistema é dependente de outro, tornando o estudo mais complexo.
Estudo das Aplicações
É fundamental conhecer quais são as aplicações que mais consomem largura de banda da rede e que tipos de serviços de informações os usuários mais utilizam. Nos dias de hoje, é comum pensarmos que o maior tráfego dentro da rede seja gerado pelos serviços de informação disponíveis via “www”. Entretanto, nada nos diz com certeza de que este serviço seja o maior devorador de largura de banda. Outros serviços essenciais como TELNET, FTP e e-mail estão sendo utilizados a todo o momento [6].
As ferramentas de gerenciamento tradicionais somente são capazes de obter informações sobre o tráfego total de cada máquina, com detalhamento dos protocolos de transporte e de níveis inferiores.
Existem no mercado produtos que conseguem dar o tráfego recebido e enviado pelos serviços executados nas máquinas servidoras, mas isto não é suficiente. Nem sempre o usuário está acessando máquinas servidoras da própria rede da organização. Portanto, medir tráfego nos servidores não mostra todo o tráfego das aplicações dos usuários pois, parte deste tráfego é direcionada para servidores em outras redes.
O gerenciamento de cada máquina cliente da rede poderia fornecer informações sobre o que o usuário está usando e dentro de cada rede seria possível se ter uma noção dos padrões de tráfego das aplicações.
Desta forma, o gerenciamento de aplicações de rede pode ter dois enfoques:
- Gerenciamento das estações servidoras de aplicações (enfoque nos serviços): para esta situação já existe uma tentativa, proposta em janeiro de 1994 sob a forma da RFC 1565 [Kil 94] - Network Services Monitoring MIB. Esta proposta consiste de um módulo de MIB, em conformidade com a SMIv2, e que acrescenta 24 novos objetos para a monitoração de serviços de rede;
- Gerenciamento das estações clientes, com enfoque nas atividades dos softwares clientes: não existe ainda nenhuma proposta no IETF neste sentido, mas boa parte do trabalho pode ser aproveitada da RFC 1565, que diz que, o gerenciamento efetivo de serviços deve satisfazer dois requisitos: monitorar um grande número de componentes (tipicamente para uma grande organização) e o monitoramento de aplicações deve ser integrado ao gerenciamento de redes tradicional.
Para satisfazer a estes dois requisitos, o módulo MIB proposto na RFC 1565 não inclui nenhum objeto que permita o controle dos serviços de rede em execução, para que a implementação seja facilitada. O monitoramento dos serviços de rede está integrado ao gerenciamento tradicional através do uso do SNMP.
Entretanto, o gerenciamento de aplicações dos usuários de rede pode exigir funções de controle. Assim, um agente construído para este fim deve ser capaz de: identificar as aplicações clientes de rede em execução, monitorar as conexões ativas das aplicações, coletar estatísticas de conexões e informações relacionadas, controlar o estado operacional das conexões e de cada aplicação (possibilidade de suspender uma aplicação, restaurá-la ao estado normal e abortá-la) e ser programado para reportar a ocorrência de eventos relativos às conexões de rede.
Um agente SNMP com estas características estaria envolvido em três áreas funcionais (segundo o modelo OSI) do gerenciamento de redes:
- Desempenho: a coleta de estatísticas através das funções de monitoração permite o conhecimento do uso que os usuários fazem da rede;
- Configuração: as funções de controle permitem que sejam configurados nas máquinas clientes os serviços de rede que podem ou não ser utilizados. Tais configurações têm efeito no desempenho da rede;
- Segurança: através das funções de controle e de reporte de eventos, a estação de gerenciamento pode ser notificada da tentativa de uma estação cliente conectar a hosts considerados não seguros, por exemplo.
Gerenciamento e Monitoramento de Rede I: Considerações Finais |
Este tutorial parte I apresentou inicialmente os conceitos aplicados às Redes LAN (Local Area Network) e WAN (Wide Area Network). A seguir apresentou a teoria geral sobre o gerenciamento de redes, compreendendo o gerenciamento de Falhas, Configuração, Contabilização, Desempenho e Segurança, além dos conceitos sobre Monitoração e Controle. Tratou ainda da importância do gerenciamento de redes em ambientes corporativos e apresentou uma visão básica da tecnologia MPLS para redes WAN.
O tutorial parte II apresentará inicialmente os conceitos do gerenciamento de redes usando o protocolo SNMP. A seguir apresentará o protocolo Netflow criado pela Cisco, após a proposta do IETF que deu origem ao padrão IPFIX (IP Flow Information Export), cuja finalidade era estabelecer uma arquitetura para análise de tráfego. Apresentará ainda um estudo de caso de gerenciamento e monitoramento de uma Empresa de Varejo, e finalizará apresentando as conclusões acerca do estudo realizado.
Referências
[1] FREITAS, C. A., MONTEIRO, J. W. A., Análise de Protocolos na Área de Gerência de Redes (SNMP/RMON), Projeto final apresentado ao Curso de Graduação em Engenharia de Computação da Universidade de Goiás, janeiro 2004.
[2] TÖPKE, C. R., Uma Metodologia para Caracterização de Tráfego e Medidas de desempenho em Backbones IP, Tese de Mestrado , COPPE/UFRJ, Rio de Janeiro, 2.001.
[3] GIMENEZ, e. J. C., Metodologia Pragmática para Avaliação de desempenho e Planejamento de Capacidade em Redes de Computadores, Dissertação de Mestrado em Engenharia Elétrica, INATEL, Santa Rita do Sapucaí, 2.004.
[4] DEUS, M.A. de, Estratégias de Gerenciamento de Banda IP/MPLS para o Transporte Eficiente de Serviços Integrados, , Dissertação de Mestrado, Universidade de Brasília, Brasília, 2.007.
[5] CORREIA, M. F., Gerência de Redes, Trabalho de Conclusão de Curso de Bacharelado em Sistemas de Informação, Uniminas, Uberlândia, 2.004.
[6] SPECIALSKI, e., S., Dra., Gerência de Redes de Computadores e de Telecomunicações, Universidade de Santa Catarina, Florianópolis.
[7] Simple Network Management Protocol (SNMP). Disponível em:
Acessado em 30/04/2011.
[8] Cisco - Introduction to Cisco IOS Netflow - A Technical Overview e Cisco IOS Flexible Netflow. Disponíveis em:
Acessados em 01/05/2011.
[9] Assessing The Financial Impact Of Downtime. Disponíveis em:
Acessado em 02/05/2011
[10] TRAFip e SLAView. Disponíveis em:
Acessado em 03/05/2011.
Nenhum comentário:
Postar um comentário
Digite suas dulvidas ou sugestões: