Universidade Federal do Rio de Janeiro

Centro de Tecnologia - Escola de Engenharia

Departamento de Eletrônica

Disciplina : Teleinformática

Professor : Otto Carlos Muniz Bandeira Duarte

Aluno : Rodrigo Porto Avalle

 


GERENCIAMENTO DE REDES


 

 

 

 

 

Índice :

1) Prefácio

2) Introdução

3) Performance de redes

3.1) Parâmetros de Performance

3.1.1) Disponibilidade

3.1.2) Largura de Faixa

3.1.3) Linha de Base ( Base Line )

3.1.4) Congestionamento

3.1.5) Latência

3.1.6) Disparo ( Threshold )

3.1.7) Utilização

3.2) Nível de Serviço

3.2.1) Acordos de Nível de Serviço ( Service Level Agreement )

3.2.2) Disponibilidade

3.2.3) Tempo de Resposta

3.2.4) Vazão

4) Ferramentas de Gerenciamento de Redes

4.1) Gerenciadores de Elemento

4.2) Plataformas de Gerência

4.3) Pontas de Prova ( Probes )

4.4) RMON

4.5) RMON2

4.6) Analisadores de Protocolo

4.7) Report/Analyzers

5) Protocolos de Gerenciamento de Redes

5.1) SNMP

As vantagens do SNMP

As desvantagens do SNMP e como podem ser superadas

SNMPv2

5.2) CMIP

As vantagens da abordagem do CMIP

As desvantagens do CMIP e soluçoes potenciais a estes problemas

5.3) Conclusão

 

Bibliografia

 

 


 

1 ) Prefácio

Muitas são as vezes em que procuramos por uma definição em um "glossário de informática" e acabamos ainda mais confusos do que antes. Em função da falta de documentação adequada e de padronização entre os fabricantes, ficamos frequentemente suscetíveis a informações imprecisas e de pouco valor.

Através da pesquisa que realizei, tentarei desmistificar alguns dos termos e dos conceitos mais comumente encontrados em torno do tópico de gerência de redes visando, deste modo, fornecer um conhecimento introdutório essencial acerca do mesmo. Sempre que possível, tentei evitar de usar termos técnicos de modo que as definições pudessem ser facilmente lidas e compreendidas. Para propiciar uma avaliação mais abrangente, consolidando o entendimento fundamental, incluí comentários a respeito do valor, limitações e erros de compreensão comuns de cada um dos conceitos/termos estudados.

Em virtude de muitos dos termos serem novos, não há uma estandardização ainda absoluta de seus significados. Assim, um termo pode ter diversos significados similares, contudo ligeiramente diferentes. Tentei ser tão atual quanto possível buscando fontes de consulta não "polarizadas", ou comprometidas em seus interesses a respeito dos tópicos pesquisados, de forma a obter informações relevantes e de real significância no contexto de hoje.

 

 

2 ) Introdução

No final dos anos 70, as redes de computadores já haviam experimentado um grande crescimento : deixavam de ter uma configuração simples de redes pequenas e separadas entre si para formarem grandes redes interconectadas. Foram estas redes maiores, enfim, que receberam a denominação de internets, tendo sido seu crescimento exponencial desde então. Quanto maiores estas redes se tornavam, mais difícil a tarefa de gerenciamento se mostrava (isto é, monitorar e manter), tornando-se logo evidente que soluções mais efetivas, automatizadas, de gerência de redes necessitavam ser desenvolvidas, o que culminou com o surgimento de protocolos de gerenciamento.

Antes, contudo, de estudarmos os protocolos mais importantes existentes, detalharemos o que representa, por definição, o gerenciamento de redes. Conforme a ISO ( International Organization for Standards ) define, são cinco as áreas chaves de gerenciamento de rede : o gerenciamento de falhas, de configuração, de segurança, de performance e de contabilização. Estas "áreas chaves" englobam exatamente as características que os usuários desejam de um gerenciador de redes, dentre as quais : um sistema excelente de segurança de rede, uma interface de fácil utilização, uma implementação relativamente barata, e a redução da inoperância dos sistemas. Desta forma, podemos formalmente estabelecer o gerenciamento de redes como sendo o processo de controle de uma complexa rede de informações de modo a maximizar sua eficiência e produtividade.

Esclarecidos, então, os principais aspectos conceituais de gerenciamento, prosseguiremos com uma comparação entre as duas principais vertentes no campo de protocolos de gerência de redes : O "Simple Network Management Protocol" (SNMP) - protocolo de gerenciamento de rede simples - e o "Common Management Information protocol" (CMIP) - protocolo de gerenciamento de informação comum -, disponibilizando, assim, um conhecimento introdutório de cada um.

As vantagens e as desvantagens de cada um serão avaliadas com base nos critérios relacionados anteriormente, assim como as possíveis soluções propostas na literatura para algumas destas desvantagens.

 

[ voltar ao índice ]

 

 

3 ) Performance de redes

Podemos constatar que o cerne da questão é o desempenho da rede, sempre uma preocupação para usuários e administradores. Ambos querem definir e medir a qualidade do serviço (QoS) disponibilizada por suas redes. Os usuários precisam contar com uma qualidade de serviço mínima previsível, especialmente a medida que os serviços se dinamizam, tais como o WWW, videoconferência e a colaboração em tempo real. Os administradores, por sua vez, querem poder mostrar o que estão entregando para as organizações.

O que é o desempenho então? O desempenho da rede relaciona-se diretamente à velocidade da rede. Já o desempenho das aplicações relaciona-se à velocidade das aplicações, como é visto pelo usuário final, e depende, também, da rede, do servidor, do cliente, e da aplicação. O desempenho da rede é uma preocupação central, especialmente porque a rede é geralmente responsabilizada pela maioria dos problemas de desempenho.

Essencial a uma gerência de desempenho eficaz é a determinação de quando os atrasos ocorrem e onde estes se encontram realmente, de modo que as ações corretivas possam ser feitas. Por exemplo, uma rede que escoe o tráfego rapidamente pode ser vista como " lenta " se o servidor for sub-dimensionado ou estiver suportando demasiados usuários. Por outro lado, um servidor finamente ajustado pode não apresentar nenhum impacto positivo na performance caso hajam atrasos excessivos na rede.

A medição de desempenho torna-se mais difícil ao passo que as aplicações se tornam cada vez mais complexas. Por exemplo, um pedido do cliente pode não ser completado com uma resposta de um servidor único - o que seria razoavelmente fácil de medir. Pode mover-se sobre rotas variantes com latências diferentes. Especificamente, um pedido do cliente pode requerer: um look-up do diretório para encontrar o servidor adequado, a criação de uma conexão de rede, passando o pedido, o servidor acessando um outro servidor, retornando então a resposta. Ou uma única transação do cliente pode requerer respostas múltiplas do servidor para ser completada.

 

3.1) Parâmetros de Performance

Em virtude de todas essas nuances expostas anteriormente, torna-se importante que definamos os principais parâmetros utilizados para a avaliação do desempenho de redes, conceituando-os de maneira criteriosa a fim de que se possa diagnosticar eventuais deficiências de produtividade mais precisamente.

 

3.1.1) DISPONIBILIDADE

Definição: Uma medida da disponibilidade de utilização da rede para um serviço - uma idéia similar ao "tom de discagem" quando você levanta o gancho do telefone indicando que o mesmo está pronto para realizar uma chamada. A disponibilidade é medida geralmente como uma porcentagem do dia, da semana, ou do mês onde o recurso poderia ser usado, como 99,99%.

Valor: Uma maneira de avaliar a saúde básica da rede.

Conceito errado: A disponibilidade está sempre relacionada com a performance.

Realidade: A disponibilidade e o desempenho não são interdependentes. Por exemplo, uma rede congestionada pode estar inutilizável por causa da lentidão, mesmo com todos os recursos disponíveis.

 

3.1.2) LARGURA DE FAIXA

Definição: Uma medida da capacidade de um link de comunicações. Por exemplo, um link T1 tem uma largura de faixa de 1,544 Mbps. É usada também para medir a capacidade atribuída a um serviço através de um link; por exemplo, uma entrada de vídeo através de um link T1 pode ter uma largura de faixa atribuída de 384 Kbps.

Valor: Útil para determinar a capacidade necessária para os serviços. Gerentes de IT consultam frequentemente a utilização da largura de faixa - a porcentagem da largura de faixa total que está sendo usada.

Limitações: Não se relaciona necessariamente ao desempenho. Um "pipe" de velocidade mais elevada melhora a capacidade (mais largura de faixa), mas uma transferência de um arquivo grande pode ainda retardar todos os demais.

 

3.1.3) LINHA DE BASE ( BASE LINE )

Definição: Uma medida do comportamento "normal". Muitas redes experimentam " picos de tráfego " em vários momentos relacionados a operações de negócios fundamentais - acesso de correio eletrônico e outros recursos. Uma linha de base é útil para distinguir um dia " ruim ", ou uma anomalia aleatória, dos dias "normais".

Valor: As linhas de base ajudam a um administrador identificar uma mudança repentina, que possa indicar um problema. Com o tempo, as linhas de base indicam tendências nas atividades para finalidades de planejamento.

 

3.1.4) CONGESTIONAMENTO

Definição: O congestionamento ocorre em função de cargas mais elevadas, indicando à rede ou a um dispositivo que este está alcançando, ou excedeu, sua capacidade. O congestionamento conduz primeiramente a um rápido crescimento da latência ( definição no item E ) e, então, à perda dos dados se a situação não for corrigida. Os atrasos enfileirando-se com os pacotes que esperam para ir são uma indicação de problemas possíveis de latência.

Valor: A detecção adiantada permite ao administrador tomar providências mais rapidamente, evitando lentidões do sistema desastrosas. Os relatórios de desempenho ajudam a identificar pontos potenciais de congestionamento antes que estes afetem o desempenho.

 

3.1.5) LATÊNCIA

Definição: Uma medida do atraso de uma extremidade de uma rede, de um link, ou de um dispositivo a outra. Uma latência mais elevada indica atrasos mais longos. A latência nunca pode ser eliminada inteiramente, e é usada como uma medida do desempenho da rede. Como a utilização, a latência pode variar em função da carga imposta à rede.

Um portador pode mudar sua latência da rede alterando seus circuitos virtuais de modo que estes usem links mais lentos ou incorporem mais "hops". Cada vez que uma célula ou pacote é retransmitido, ele é submetido a um "hop" ( salto ). O rastreamento da latência de uma rede é essencial.

Valor: Uma medida chave para identificar rapidamente pontos geradores de problema em potencial. Por exemplo, se o tempo de resposta cair mas a latência da rede se mantiver inalterada, o problema pode muito provavelmente ser atribuído ao servidor ou ao cliente.

Limitações: A medição de latência requer instrumentação e coleta de dados. A correlação da latência da rede com interações e conexões das múltiplas aplicações é bastante difícil.

Conceito errado: A latência da rede é o tempo de resposta.

Realidade: A latência é uma parte do tempo de resposta. Os servidores, os clientes, e as aplicações adicionam sempre alguma latência. Adicionar largura de faixa nem sempre repara problemas de latência. Por exemplo, se um portador tivesse demasiados "hops" em um link de alta velocidade, poderia ainda assim ter uma latência mais elevada (atraso) do que a de um link de baixa velocidade com poucos "hops".

 

3.1.6) DISPARO ( THRESHOLD )

Definição: Um valor que é ajustado para advertir o sistema de gerência quando a utilização, a latência, ou o congestionamento excederem limites críticos. O disparo é ajustado nos agentes de gerência que medem o comportamento real das redes e dos links. Por exemplo, um administrador pode ajustar um disparo de 50% da utilização em um link da rede, de modo que haja tempo de responder aos volumes de tráfego crescentes.

Valor: Permite ao administrador ajustar os "trip-wires" e receber alertas a tempo de responder antes que os usuários se queixem.

Limitações: Os agentes devem ser capazes de rastrear valores e disparar alarmes. Em virtude de os níveis de disparo poderem ser excedidos muitas vezes, alguma espécie de mecanismo de filtragem e de prioridade é necessário para indicar quando tais eventos são significativos.

 

3.1.7) UTILIZAÇÃO

Definição: Uma medida de quanto da capacidade está sendo usado realmente em algum ponto. Se um link T1 comporta 924 Kbps, este tem uma utilização de 60% nesse intervalo particular do tempo. A utilização varia de acordo com as cargas reais do tráfego e com o intervalo de tempo do qual é calculada a média. É também uma medida da carga do processador central nos servidores e nos clientes.

Valor: Uma medida dos níveis de uso que pode ser usado prevê problemas potenciais com tendências. Pode dar avisos em tempo real de problemas de desempenho potenciais.

 

[ voltar ao índice ]

 

 

3.2) Nível de Serviço

Outro ponto importante que exerce influência na performance de uma rede é a questão do atendimento aos serviços dela requisitados. Ou seja, devemos avaliar os parâmetros que determinam a qualidade com que estes serviços são recebidos e tratados. Seguem, então, alguns termos fundamentais acerca desta questão :

 

3.2.1). Acordos de nível de serviço ( Service Level Agreements )

Definição: SLAs são contratos entre o fornecedor e o usuário que detalham o que o usuário espera do fornecedor. Um SLA bom tem: as descrições específicas dos serviços que estão sendo entregues, incluindo os critérios usados para avaliação do serviço; requisitos de relatório; acordos de escalação (o que fazer quando houver interrupções sérias); e penalidades para quando não se cumprirem com os termos do contrato.

 

3.2.2) DISPONIBILIDADE

Definição: Uma medida do nível de prontidão da rede para a atividade do usuário. É medida geralmente como o tempo médio entre falhas ( Medium Time Between Failures - MTBF) e o tempo médio para reparo ( Medium Time To Repair - MTTR). Por exemplo, um MTBF de 99,5% todo dia significa que o "downtime" ( tempo em que a rede fica inoperante ) não pode exceder 7,2 minutos cada 24 horas.

Uma questão interessante a ser analisada para a medição da disponibilidade diz respeito a disponibilidade do serviço : E o serviço que os usuários querem pode realmente ser usado?

 

3.2.3) TEMPO DE RESPOSTA

Definição: Mede o tempo para completar um pedido para um cliente, um grupo de clientes, ou a rede.

Valor: Boa medida da eficiência da rede e do servidor. Algumas aplicações, tais como a Web, requerem tempos de resposta muito curtos enquanto outras, tais como transferência de arquivos, não são tão restritivas. O tempo de resposta é a melhor medida de serviço para o usuário final.

Limitações: Difícil de medir. Aplicações mais novas podem fazer diversas interações cliente/servidor para terminar um pedido. Além disso, cada tipo de transação pode ter seus próprios perfis e comportamentos. É também difícil de localizar um problema quando os tempos de resposta são insatisfatórios - o problema poderia ser a rede, servidor, cliente, aplicação, localização da informação, ou uma combinação daqueles fatores.

 

3.2.4) VAZÃO

Definição: Uma medida da quantidade de dados (ou de volume) emitidos em uma quantidade de tempo dada. Por exemplo, a videoconferência pode requerer 384 Kbps a fim de fornecer a qualidade satisfatória. Descarregar uma página de texto de um servidor web em dois segundos requer uma vazão de 20 Kbps.

Valor: Facilita o planejamento e a análise em tempo real do comportamento da rede.

 

[ voltar ao índice ]

 

 

4 ) Ferramentas de gerenciamento de redes

O gerenciamento de redes complexas é um desafio que a maioria das organizações enfrenta. Um bom gerenciamento disponibiliza serviços de alta qualidade, alta disponibilidade, e controla os custos de propriedade (staffing, facilidades, e melhoramentos).

As tarefas da gerência podem ser agrupadas em categorias táticas e estratégicas. As tarefas táticas são relacionadas à resposta às situações atuais tais como falhas, congestionamento, e a qualidade inaceitável do serviço. Estas tarefas incluem a solução de problemas, a configuração, e o ajuste de fluxos de tráfego.

As tarefas estratégicas tomam uma perspectiva de mais longo prazo. Estão orientadas para o planejamento adequado a fim de evitar limitação/escassez de recursos ( dimensionamento ) em função do crescimento constante da rede. Além disso, as tarefas estratégicas usam a informação para ajustar operações, otimizar a qualidade, e manipular as facilidades de modo a reduzir os custos operacionais totais.

Os elementos principais de um sistema de gerência são aplicações e agentes do gerente de rede.

Os agentes são os "trabalhadores" do sistema de gerência - são projetados para se integrar com dispositivos, computadores, e aplicações da rede. Os agentes coletam informações de gerenciamento e reportam os problemas a um gerente.

O gerente controla um conjunto de agentes e assegura-se de que estes coletem a informação apropriada.

Aplicações de gerência, ou ferramentas, usam informação coletada e "histórica" para um conjunto de ações táticas e estratégicas.

A seguir, temos uma descrição detalhada a respeito das principais ferramentas de gerência de redes :

 

4.1) GERENCIADORES DE ELEMENTO

Definição: O software geralmente fornecido pelo fabricante para gerenciar um tipo específico de dispositivo (elemento), de sistema, ou de aplicação.

Usado primeiramente para a configuração e a pesquisa de defeitos. As potencialidades variam de básico a mais sofisticado conforme a consistência automatizada de checagem, opções predefinidas de configuração, e a habilidade de configurar grupos de elementos com uma única operação.

Os gerenciadores de elemento são aplicações autônomas, ou podem ser usados com uma plataforma da gerência. Gerenciadores de elementos mais novos usam navegadores web para acessar e mudar o MIB ( ver definição adiante ) destes.

Valor: A gerência remota realça a produtividade da equipe ao economizar o tempo de visita a cada elemento quando tarefas de gerência são necessárias.

Limitações: os produtos de cada fabricante específico requerem múltiplos gerentes de elemento, mesmo para as mesmas categorias de dispositivos tais como hubs ou switches. As extensões proprietárias do MIB dificultam o uso de gerenciadores de elemento diferentes do que aquele fornecido pelo vendedor.

Realidade: A maioria dos gerentes de elemento focalizam em dispositivos únicos e não ajudam com a gerência total de um conjunto de dispositivos interconectados, tais como routers ou switches. Os conjuntos novos de ferramentas de gerência estão evoluindo para resolver este problema.

 

4.2) PLATAFORMAS DE GERÊNCIA

Definição: As plataformas de gerência de rede foram projetadas originalmente para servir como pontos de integração para um conjunto de ferramentas de gerência da rede. Fornecem alguma sustentação limitada para a ativação e o uso de ferramentas de terceiros.

As plataformas fornecem a descoberta automatizada, que é um serviço importante à gerência de rede total. Elas usam a rede para descobrir LANs, WANs, links, e os dispositivos ligados a eles. As plataformas apresentam também mapas de rede com níveis variáveis de detalhe para o administrador.

A pesquisa de disponibilidade é uma outra função da plataforma. As plataformas inquirem os dispositivos periodicamente para verificar o status das variáveis do MIB. Os símbolos em código de cores do mapa em constante mudança destacam problemas.

As plataformas possibilitam também a gerência de eventos. Estas recebem e processam as armadilhas do SNMP de acordo com as regras de filtragem que determinam sua severidade. Os mapas de rede também apresentam tais alarmes como características.

Você pode automaticamente ativar gerentes de elemento e outras ferramentas de sua plataforma através de um "click" sobre os símbolos do mapa. O administrador pode recolher uma informação mais detalhada para isolar o problema e para tomar uma ação para restabelecer ao serviço.

Os exemplos de plataformas específicas incluem: SunNet Manager, HP OpenView, Cabletron SPECTRUM, IBM NetView, Tivoli Systems TME, e Computer Associates UNICENTER TNG.

Valor: Fornece uma maneira visual de olhar sua rede facilitando a localização de mudanças e o diagnóstico de problemas em tempo real. Oferece uma interface consistente ao usuário para um conjunto de ferramentas de gerência diferentes.

Limitações: A maioria das plataformas não escalam a um grande número de elementos. A maioria oferece níveis baixos de integração dos dados, tornando, assim, o gerenciamento de um conjunto heterogêneo de elementos difícil.

As plataformas são apropriadas, entretanto, para grande número de elementos no mapeamento e coleta de alarmes através do uso de gerentes mid-level ( plataforma que incrementa a escalabilidade ao colher informações de um grupo de elementos da rede e repassar os resultados a um gerente central ).

Conceito errado: As plataformas de gerência de rede são a base para todas as aplicações.

Realidade: Algumas plataformas de gerência oferecem um pouco mais do que a simples gerência de evento e alguma consistência na apresentação de informação. Não integram automaticamente dados ou funções de um conjunto de ferramentas de gerência.

Além disso, as plataformas não são projetadas para o relatório e a análise, embora permitam que você compile uma pequena quantidade de dados crus. Apresentar os dados em um formato consistente para finalidades de análise e de comparação é trabalhoso e requer a programação e a manipulação de dados adicionais.

 

4.3) PONTAS DE PROVA ( PROBES )

Definição: Agentes de gerência projetados para coletar a informação diretamente de uma rede. Os tipos diferentes de pontas de prova confiam em fontes de informação diferentes tais como os MIBs dos elementos, estatísticas, registros do sistema, e DSU/CSUs ( módulo responsável pela conversão de uma sequência de dados de um dispositivo cliente para o formato de transmissão digital ). Algumas pontas de prova são sistemas computadorizados autônomos com seus próprios encaixes na rede. Estes são portáteis e podem ser movidos para partes diferentes da rede conforme necessitado. Outras são incorporadas aos equipamentos das redes.

A maioria dos switches de LANs utilizam pontas de prova de RMON (ver item seguinte) que coletam estatísticas e emitem alarmes de atividade de cada porta. Uma monitoração mais detalhada é assegurada através de procedimentos de " roving " (apontando uma ponta de prova de porta em porta), "mirroring" (copiando o tráfego para uma porta monitorada por uma ponta de prova), ou pelo "steering" (que dirige o tráfego a um monitor remoto).

As combinações de pontas de prova portáteis e "encaixadas" são usadas para uma cobertura mais completa do tráfego da rede.

Limitações: As pontas de prova autônomas são relativamente caras e requerem tempo para posicioná-las para o uso. Os administradores necessitam planejar para a cobertura permanente de parcelas críticas da rede e usar portáteis para o resto.

As pontas de prova incorporadas aos dispositivos da rede podem ter dificuldade em acompanhar velocidades mais elevadas de transmissão/recepção, ou podem degradar o desempenho destes enquanto demandam mais recursos dos mesmos para fazê-lo. As pontas de prova focalizam-se em um único fio, de modo que em ambientes comutados experimentam dificuldades em cobrir a rede inteira.

Conceito errado: As pontas de prova fornecem informação de histórico e tendência da rede.

Realidade: As pontas de prova fornecem informações limitadas sobre tendência. São coletores de dados - a informação que fornecem serve como suporte para tarefas táticas e estratégicas da gerência.

Além disso, você não necessita de pontas de prova para recolher dados de fora da rede. Todos os dispositivos têm informações que você pode acessar através de uma pergunta padrão do SNMP ( ver na seção seguinte ). As pontas de prova podem ser usadas, então, de uma maneira que estas não forneçam nenhuma informação adicional do que usando as variáveis do MIB que já residem no dispositivo.

 

4.4) RMON

Definição: RMON é um MIB padrão do SNMP que controla agentes de monitoração remota.

Valor: RMON é uma ponta de prova de segmentos LAN, que coleta informação sobre atividades dentro de um único domínio de transmissão. Coleta estatísticas básicas de tráfego, identifica os nós mais ocupados e captura pacotes específicos. RMON fornece uma função de análise de protocolo.

Limitações: RMON vê somente um único segmento LAN; muita da informação interessante é invisível.

Conceito errado: Você deve escolher entre a gerência de RMON e de SNMP.

Realidade: RMON é um outro MIB do SNMP tal como aqueles para interfaces, dispositivos, e sistemas. É uma outra fonte de informação para ferramentas de gerência do SNMP.

 

4.5) RMON2

Definição: RMON2 é uma extensão do RMON que coleta um conjunto realçado de informação sobre o conteúdo do tráfego da rede, que mostra o volume e aplicações end-to-end.

Valor: Fornece dados sobre fluxos de tráfego entre sub-redes e entre os nós de extremidade, incluíndo que protocolos e aplicações estão sendo usados, quantos dados estão sendo transferidos pelo protocolo ou pela aplicação, e entre que endereços de rede. Particularmente quando combinados com um pacote de reportagem de escala empresarial, os dados RMON2 fornecem uma visão completa dos fluxos de tráfego.

Padrões precisos de índices de rede ajudam os planejadores a visualizar que usuários e aplicações dirigem a demanda para a capacidade da rede.

Limitações: As pontas de prova RMON2 requerem mais recursos para o armazenamento e processamento.

 

4.6) ANALISADORES DE PROTOCOLO

Definição: Os analisadores do protocolo coletam também estatísticas e pacotes da rede. Sobrepõem-se com as pontas de prova de RMON.

Valor: Fornecem um destrinchamento detalhado do conteúdo dos pacote para análise.

Limitações: Despesa e complexidade da operação. Podem ser úteis para alguns tipos de pesquisa de defeitos mas requerem perícia elevada da equipe de operadores. Os analisadores de protocolo não podem fornecer a análise a longo prazo necessitada para planejamento de capacidade.

 

4.7) REPORTING/ANALYSIS

Definição: Uma parte chave do conjunto de ferramentas de gerência. As ferramentas de Reporting/analysis organizam volumes grandes de dados da gerência em informação e introspecção necessários para fazer decisões eficazes de investimento. Os relatórios ajudam aos administradores serem pró-ativos - isto é, que identifiquem problemas potenciais de modo que estes possam ser contornados antes que os níveis de serviço sofram.

As ferramentas de Reporting/analysis fornecem uma visão abrangente das operações da rede e fornecem um nível de compreensão que os gerentes de elemento não podem oferecer. A análise sofisticada identifica tendências e avalia a saúde da rede da empresa. Os administradores são mais eficazes com estas ferramentas, gastando seu tempo em questões mais importantes, ou com problemas potenciais.

Diferentes perfis de grupos requerem relatórios com níveis diferentes de detalhe. Por exemplo, a gerência corporativa requer resumos de "alto nível", enquanto a equipe de funcionários técnicos necessita de detalhes operacionais.

Ferramentas de relatório avançadas usam a Web para facilitar a disponibilização dos relatórios àqueles que os usam. Através da Web permite-se que os usuários recolham os níveis apropriados de detalhe de acordo com a demanda.

Valor: Reporting/analysis retorna o valor de negócio através da maximização do uso dos recursos caros da rede e assegurando a qualidade mais elevada do serviço. Identificar tendências permite o tempo disponível para que os recursos sejam incrementados antes que o desempenho seja afetado.

Limitações: Os pacotes de Reporting/analysis não são particularmente úteis para pesquisar defeitos. Você provavelmente usará outras ferramentas em tempo real para coletar a informação detalhada que você necessita uma vez que você identificou um problema.

Conceito errado: Relatórios aumentam ( congestionam ) o tráfego.

Realidade: Boas soluções de reportagem e de análise coletam somente um número pequeno de variáveis quando perguntam aos dispositivos da rede. Eles minimizam a carga no sistema e arguem em intervalos definidos pelo usuário, que variam de 5-15 minutos. Tipicamente, a carga é menos de 6 bytes por arguição.

 

[ voltar ao índice ]

 

 

5 ) Protocolos de gerenciamento de redes

O modelo de gerenciamento OSI define um sistema integrado de gerenciamento, que é composto de agentes, gerentes e objetos gerenciados.

O gerente coleta informações sobre os objetos gerenciados junto aos agentes, processa as informações e, se for necessário, solicita aos sistemas agentes que executem operações de gerenciamento a fim de controlar o funcionamento dos objetos gerenciados. O agente coleta informações relativas ao funcionamento dos objetos que gerencia, armazena essas informações na MIB ( Management Information Base ) e realiza operações de gerenciamento sobre esses objetos atendendo a solicitações enviadas pelo gerente. Adicionalmente, o agente envia ao gerente notificações geradas pelos objetos gerenciados, ou notificações sobre a ocorrência de falhas no funcionamento dos objetos gerenciados. Um objeto gerenciado é uma representação de um recurso real do ambiente OSI sujeito ao gerenciamento. Alguns exemplos são uma entidade de uma camada, uma conexão, ou um equipamento de comunicação. Um objeto gerenciado é definido por seus atributos, pelas operações que é capaz de executar, pelas notificações que pode emitir e pelo seu relacionamento com outros objetos gerenciados. O conjunto dos objetos gerenciados constitui a MIB, que é o repositório conceitual de informação de gerenciamento de um sistema aberto.

Formalizada esta idéia básica ( que, inclusive, já havia sido delineada na seção anterior ), vejamos como este modelo foi transposto para a Internet, ou seja, baseado no protocolo TCP/IP.

O primeiro protocolo proposto para o gerenciamento no TCP/IP foi o Simple Network Management Protocol (SNMP). Considerou-se, inicialmente, que esta seria uma solução do tipo "band-aid", concebida às pressas para enfrentar as dificuldades mais críticas da gerência de redes, enquanto que outros protocolos maiores e melhores eram projetados.

Dentre estes projetos de protocolos dos anos 80 emergiram dois protocolos diferentes de gerência de rede. O primeiro era o SNMPv2, que incorporou muitas das características do SNMP original (que ainda é amplamente utilizado hoje), assim como algumas características adicionadas que se dirigiram às restrições do protocolo original. O segundo era o protocolo CMIP, que foi melhor organizado e continha muito mais características do que o SNMP v1 ou v2.

A escolha entre CMIP e SNMPv2 "ainda" está sendo feita pelo público em geral. Tanta "reflexão" não é sem motivo pois a mudança, em qualquer dos casos, será bastante dispendiosa : para uma firma média, os gastos com a gerência de redes representam, aproximadamente, 15% de seu orçamento total dos sistemas de informação. Entre as 100 maiores firmas americanas, isto significa uma despesa anual média de $1,3 milhões na gerência de rede .

 

5.1) SNMP

O SNMP foi projetado nos meados dos anos 80 como uma resposta aos problemas de comunicação entre tipos diferentes de redes. Seu alvo inicial era ser uma solução de emergência até que um gerente de rede mais completo e melhor projetado fosse disponibilizado. Entretanto, nenhuma escolha melhor surgiu no mercado e o SNMP transformou-se no protocolo de gerência de rede padrão.

A maneira que este trabalha é muito simples: Troca a informação da rede através de mensagens ( tecnicamente conhecidas como unidade de dados de protocolos (ou PDU's)). De uma perspectiva de mais alto nível, a mensagem (PDU) pode ser olhada como um objeto que contém as variáveis que têm ambos títulos e valores.

Há cinco tipos de PDU que o SNMP emprega para monitorar uma rede: duas lidam com a leitura de dados do terminal, duas lidam com ajuste de dados dos terminais, e uma, a armadilha, é usada para monitorar eventos da rede tais como inicializações e encerramentos de terminais.

Conseqüentemente, se um usuário quisesse ver se um terminal está conectado à rede, usaria o SNMP para emitir um PDU de leitura para esse terminal. Se o terminal estivesse conectado à rede, o usuário receberia de volta o PDU, com seu valor sendo "sim, o terminal está conectado". Se o terminal fosse encerrado, o usuário receberia um pacote emitido pelo terminal que está sendo encerrado informando-o do encerramento. Neste exemplo, um PDU de armadilha seria despachado.

As vantagens do SNMP

A grande vantagem do SNMP é que seu projeto é simples, logo é fácil para implementar em uma grande rede, porque não leva um longo tempo para ajustá-lo nem impõe grande estresse à rede. Também, seu projeto simples facilita a um usuário que este programe variáveis que gostaria de ter monitoradas. Sob uma perspectiva de mais baixo nível, cada variável consiste da seguinte informação:

O resultado líquido desta simplificação é um gerente de redes que é fácil de implementar, e também não excessivamente "pesado" para uma rede já existente.

Uma outra vantagem do SNMP é que este já é amplamente utilizado atualmente. Esta popularidade foi se concretizando a partir do momento em que nenhum outro gerente de rede apareceu para substituir esta, até então tida como, solução de emergência. O resultado disso é que quase todos os vendedores principais de hardware para internet, tais como pontes e routers, projetam seus produtos para suportar SNMP, facilitando ainda mais sua implementação.

A expansibilidade é um outro benefício do SNMP. Por causa de seu simples projeto, é fácil para que o protocolo seja atualizado de modo que este possa se desenvolver até encontrar com as necessidades de seus usuários no futuro. As ramificações deste serão vistas mais tarde.

As desvantagens ao SNMP e como podem ser superadas

O SNMP é ,de nenhuma maneira, um gerente de rede perfeito. Tem falhas evidentes. Contudo, em função de seu projeto inteligente, muitas destas têm como ser contornadas.

A primeira deficiência com o SNMP é que este apresenta alguns pontos descobertos no quesito segurança, possibilitando que intrusos tenham acesso a informação carregadas ao longo rede. Tais brechas de segurança permitiriam, potencialmente, que intrusos fechassem alguns terminais inclusive.

A solução a este problema é simples. Por causa da expansibilidade do SNMP, a segunda versão deste, chamada SNMPv2, adicionou alguns mecanismos de segurança que ajudam a combater os 4 problemas maiores de segurança: privacidade dos dados (para impedir os intrusos de ganharem o acesso à informação carregada ao longo da rede), autenticação (para impedir que os intrusos emitam dados falsos através da rede ), e controle de acesso (que restringe o acesso de variáveis particulares a certos usuários, assim removendo a possibilidade de um usuário acidental derrubar a rede).

O grande problema com o SNMP, entretanto, é que este é geralmente considerado ser tão simples que a informação com que este lida não seria detalhada, nem bem organizada o suficiente, para lidar com as redes em expansão dos anos 90. Isto é, principalmente, devido à rápida criação do SNMP, já que nunca se pretendeu que este permanecesse como protocolo padrão de gerência de redes nos anos 90.

Este grande problema foi reparado na versão seguinte do SNMP, o SNMPv2. Esta segunda versão permite uma especificação de variáveis em mais detalhes, incluindo o uso de estrutura de dados de tabela para uma recuperação de dados mais fácil. Estão incluídas também duas PDU novas que são usadas para manipular os objetos tabelados. De fato, visto que muitas características novas foram adicionadas, as especificações formais para o SNMP expandiram de 36 páginas (com v1) para 416 páginas com o SNMPv2.

Alguns podem discutir que o SNMPv2 perdeu sua simplicidade, mas o fato é que as mudanças ao SNMP eram necessárias. Era um sistema velho que não poderia atender satisfatoriamente o mundo repleto de redes dos anos 90.

SNMPv2

Se você tivesse acabado de ler até este ponto poderia pensar que o SNMPv2 é a escolha óbvia. Entretanto, o SNMPv2 está somente vivo na teoria. O SNMPv2 falhou porque seus criadores (Case, McCloghrie, Rosa, e Waldbusser) não conseguiram um consenso a respeito de diversas facetas chaves do protocolo (das quais eu não estou ciente). Além do mais, encontrar um gerente ou o agente do SNMP que suportem inteiramente as extensões v2 propostas é extremamente difícil. Muitos agentes suportam as extensões de segurança, contudo fazem-nas assim ao oferecer extensões de v1 também. Pessoalmente, eu acredito que o v2 falhou por causa de o v1 ter sido tão bem sucedido. O v1 está em toda parte hoje e esperar que se reparem todos os seus problemas enquanto mantém-se todas suas características positivas ainda é um objetivo que não pôde ser realizado.

 

[ voltar ao índice ]

 

 

5.2) CMIP

O CMIP é um protocolo que foi previsto para ser o substituto do SNMP no fim dos anos 80. Financiado pelos governos e grandes corporações, muitos pensaram que este se tornaria uma realidade por causa de seu quase ilimitado orçamento de desenvolvimento. Infelizmente, os problemas com sua execução atrasaram sua disponibilidade em larga escala e está, atualmente, somente disponível de forma limitada por seus próprios desenvolvedores

O CMIP foi projetado para ser construído a partir do SNMP compensando suas restrições/limitações e tornando-se, assim, um maior e mais detalhado gerente de rede. Seu projeto básico é similar ao SNMP, por meio de que os PDU's são empregados como variáveis para monitorar uma rede. O CMIP, entretanto, contém 11 tipos de PDU's (comparados às cinco do SNMP ).

No CMIP, as variáveis são vistas como estruturas de dados muito complexas e sofisticadas, com muitos atributos. Estes incluem:

1) atributos da variável: que representam as características das variáveis (seu tipo dos dados).

2) comportamentos da variável: que ações dessa variável podem ser provocadas.

3) notificações: a variável gera um relatório de evento sempre que um evento especificado ocorre (por exemplo um encerramento de terminal causaria um evento de notificação da variável. ).

Como uma comparação, o SNMP emprega somente as propriedades de variável um e três das acima.

As vantagens da abordagem do CMIP

A grande característica do protocolo CMIP é que suas variáveis não somente carregam informação de e para um terminal (como no SNMP), mas elas também podem ser usadas para executar tarefas que seriam impossíveis sob o SNMP. Por exemplo, se um terminal em uma rede não puder alcançar seu servidor de arquivos em um pré-determinado intervalo de tempo, o CMIP pode, então, notificar o pessoal apropriado relacionado ao evento. Com o SNMP, entretanto, um usuário teria que explicitamente manter-se a par de quantas tentativas mal sucedidas de alcançar um servidor de arquivos que um terminal incorresse. O CMIP resulta, assim, em um mais eficiente sistema de gerenciamento de redes, já que menos trabalho é requerido do usuário para manter-se atualizado sobre o status da rede.

Uma outra vantagem à aproximação do CMIP é que este se dirige a resolver muitas das restrições do SNMP. Por exemplo, este tem incorporado dispositivos de gerência de segurança que suportam a autorização, o controle de acesso, e os registros de segurança. O resultado disso é um sistema mais seguro a partir da instalação do CMIP; sendo nenhum melhoramento de segurança necessário posteriormente(como o SNMP).

A última vantagem é que o CMIP foi financiado não somente por governos, mas também por grandes corporações. Pode-se inferir com isso que o CMIP tem não somente um orçamento muito grande de desenvolvimento, mas também que, quando se transformar em um protocolo extensamente disponível, terá usuários imediatos numerosos, a saber os governos e as corporações que o financiaram.

As desvantagens do CMIP e soluções potenciais a estes problemas

Do exposto acima, pode se querer saber que, se o CMIP fosse assim tão maravilhoso, porque não tem sido implementado já (afinal de contas, este esteve em desenvolvimento por aproximadamente dez anos). A resposta a esta indagação é a única desvantagem significativa do CMIP: este protocolo requer muito mais recursos de sistema do que o SNMP - por um fator de dez. Ou seja, muito poucos sistemas neste planeta são capazes de suportar uma implementação completa do CMIP sem modificações maciças da rede (tais como a instalação de milhares de dólares em memória e na compra de agentes novos de protocolo). Esta desvantagem principal não apresenta nenhuma maneira de ser contornada a baixos custos, e por esta razão muitos acreditam que o protocolo CMIP está fadado ao fracasso. A única possibilidade de contorno dessa situação seria diminuir o tamanho do protocolo mudando suas especificações. Diversos protocolos foram desenvolvidos para funcionar "no topo" do CMIP e para usar, assim, menos recursos, mas nenhum destes "mobilizou" bastante energia para desafiar o SNMP.

Um outro problema com o CMIP é que este é muito difícil de se programar; as variáveis requerem tantas variáveis diferentes que somente alguns programadores hábeis poderiam usar as variáveis a seu pleno potencial.

 

[ voltar ao índice ]

 

 

5.3) CONCLUSÃO

O SNMP consiste em um conjunto simplesmente composto pelas especificações de uma comunicação de rede que cobrem todos os princípios da gerência de rede em um método que impõe pouco stress a uma rede pré-existente.

O CMIP é um sistema de gerência muito bem projetado de rede que soluciona muitas das fraquezas do SNMP.

Considerando a informação acima, podemos ver que ambos os sistemas de gerência têm suas vantagens e desvantagens. Entretanto, o fator decisivo entre os dois sistemas recai sobre sua implementação. Por agora, é quase impossível encontrar um sistema com os recursos necessários para suportar o modelo de CMIP; mesmo que este seja superior ao SNMP (v1 e v2) no projeto e na operação.

Muitos acreditam que uma combinação do crescimento dos sistemas de rede e o "encolhimento" do CMIP objetivando sua viabilização para sistemas menores resultará, eventualmente, numa difusão de sua implementação. Entretanto, quando este dia chegar, o SNMP poderá também ter se expandido, passando a oferecer todas as vantagens do CMIP e ainda mais.

 

 

Bibliografia

 

www.concord.com

www.cs.columbia.edu/dcc

www.ldv.e-technik.tu-muenchen.de/forsch/netmanage

www.smurfland.cit.buffalo.edu/NetMan/Index.html

 

 

[ voltar ao índice ]