teleco.com.br … · 2014. 8. 26. · configuration, accounting, performance and security), tenha...

26
Seção: Banda Larga Gerenciamento e Monitoramento de Rede I: Teoria de Gerência de Redes O gerenciamento está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. As tarefas básicas desta gerência, resumidamente, são: obter as informações da rede, tratá-las para diagnosticar possíveis problemas e encaminhar as soluções destes problemas. Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes da rede, possibilitando detectar, prever e reagir aos problemas que por ventura possam ocorrer [3]. Um sistema de gerenciamento é composto de uma coleção de ferramentas para monitorar e controlar a rede, integradas da seguinte forma [6]: Uma única interface de operador, com um poderoso e amigável conjunto de comandos, para executar as tarefas de gerenciamento da rede; Uma quantidade mínima de equipamentos separados, isto é, que a maioria do hardware e software necessário para o gerenciamento da rede seja incorporado nos equipamentos de usuários existentes. O software usado para realizar as tarefas de gerenciamento, reside nos computadores hospedeiros (estações de trabalho) e nos processadores de comunicação (switches, roteadores). Um software de gerenciamento genérico é composto por elementos gerenciados, agentes, gerentes, bancos de dados, protocolos para troca de informações de gerenciamento, interfaces para programas aplicativos e interfaces com o usuário. A arquitetura do software de gerenciamento residente no gerente e nos agentes, varia de acordo com a funcionalidade da plataforma adotada. Genericamente, o software pode ser dividido em software de apresentação (interface), de gerenciamento (aplicação) e de suporte (base de dados e comunicação). Em cada rede gerenciada, deverá haver pelo menos uma estação que atuará como gerente, sendo responsável pelo monitoramento e controle dos dispositivos gerenciáveis, denominados de agentes. O agente é um software existente nos dispositivos gerenciáveis (switches, roteadores, estações de trabalho) da rede e tem como tarefa o monitoramento e o controle dos dispositivos do ambiente em que estão instalados. Os gerentes realizam requisições aos agentes que respondem às requisições com as informações solicitadas. Gerentes e agentes atuam mutuamente na rede. Quanto à distribuição dos gerentes dentro do ambiente a ser gerenciado, classifica-se em: gerência centralizada - onde todo o controle do gerenciamento é realizado por uma única estação e indicada para redes que ocupam uma área geográfica não muito extensa (LANs) - e a gerência distribuída – onde o controle do gerenciamento é realizado por diversas estações espalhadas pela rede e mais indicada para WANs. Na gerência centralizada, uma única estação (gerente), é responsável por todo o controle do gerenciamento, enviando requisições aos dispositivos gerenciáveis da rede (agentes), que responderão a estas solicitações, gerando um tráfego extra de gerência nos diversos enlaces desta rede. Na gerência distribuída, todo o controle é feito de forma descentralizada, em cada domínio de gerência, que são regiões de rede bem definidas, controladas por um gerente. O gerente de cada domínio é responsável pelas informações e decisões dentro do seu domínio e, aquelas que são pertinentes ao ambiente global da rede, são repassadas para o gerente dos gerentes, seguindo uma hierarquia entre estes vários domínios. Com a evolução das redes de computadores, e consequentemente o aumento de sua importância para as corporações, fez-se necessário definir critérios que possibilitassem gerenciar de maneira eficiente estas redes. Devido a grande diversidade de equipamentos e protocolos, fortemente dependentes de seus fabricantes e desenvolvedores, uma variedade de frameworks de gerência se tornava necessário, ficando cada vez mais evidente a necessidade de se estabelecer padrões de gerência que permitissem uma maior interoperabilidade entre um maior número de dispositivos. Estes padrões de gerência começaram a amadurecer e, dentre os mais difundidos, destacam-se o CMISE/CMIP (Commom Management Information Service Element / Commom Management Information Protocol), o RMON (Remote Monitoring), o SNMP e o TMN (Telecommunications Management Network). Apesar dos vários padrões de gerência existentes, a técnica de sniffing também se tornou bastante útil nas atividades de gerência. Com o uso de sniffers (ou probes) no monitoramento de redes, as faltas que alguns dos padrões apresentam quando se trata da obtenção de informações ligadas às camadas mais altas do modelo OSI foram supridas. O sniffer é um programa residente numa máquina conectada a um segmento de rede que “escuta” todo o tráfego que flui neste segmento. Possuem ferramentas conhecidas como analisadores de protocolos, que Português English Español Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário Digite a palavra OK News Cadastre seu email OK teleco.com.br http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp 1 of 5 15/08/14 12:07

Upload: others

Post on 03-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

  • Seção: Banda Larga

    Gerenciamento e Monitoramento de Rede I: Teoria de Gerência de Redes O gerenciamento está associado ao controle das atividades e ao monitoramento do uso dos recursos noambiente da rede. As tarefas básicas desta gerência, resumidamente, são: obter as informações da rede,tratá-las para diagnosticar possíveis problemas e encaminhar as soluções destes problemas. Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes darede, possibilitando detectar, prever e reagir aos problemas que por ventura possam ocorrer [3]. Um sistema de gerenciamento é composto de uma coleção de ferramentas para monitorar e controlar arede, integradas da seguinte forma [6]:

    Uma única interface de operador, com um poderoso e amigável conjunto de comandos, paraexecutar as tarefas de gerenciamento da rede;Uma quantidade mínima de equipamentos separados, isto é, que a maioria do hardware e softwarenecessário para o gerenciamento da rede seja incorporado nos equipamentos de usuáriosexistentes.

    O software usado para realizar as tarefas de gerenciamento, reside nos computadores hospedeiros(estações de trabalho) e nos processadores de comunicação (switches, roteadores). Um software de gerenciamento genérico é composto por elementos gerenciados, agentes, gerentes,bancos de dados, protocolos para troca de informações de gerenciamento, interfaces para programasaplicativos e interfaces com o usuário. A arquitetura do software de gerenciamento residente no gerente e nos agentes, varia de acordo com afuncionalidade da plataforma adotada. Genericamente, o software pode ser dividido em software deapresentação (interface), de gerenciamento (aplicação) e de suporte (base de dados e comunicação). Em cada rede gerenciada, deverá haver pelo menos uma estação que atuará como gerente, sendoresponsável pelo monitoramento e controle dos dispositivos gerenciáveis, denominados de agentes. Oagente é um software existente nos dispositivos gerenciáveis (switches, roteadores, estações de trabalho)da rede e tem como tarefa o monitoramento e o controle dos dispositivos do ambiente em que estãoinstalados. Os gerentes realizam requisições aos agentes que respondem às requisições com as informaçõessolicitadas. Gerentes e agentes atuam mutuamente na rede. Quanto à distribuição dos gerentes dentro do ambiente a ser gerenciado, classifica-se em: gerênciacentralizada - onde todo o controle do gerenciamento é realizado por uma única estação e indicada pararedes que ocupam uma área geográfica não muito extensa (LANs) - e a gerência distribuída – onde ocontrole do gerenciamento é realizado por diversas estações espalhadas pela rede e mais indicada paraWANs. Na gerência centralizada, uma única estação (gerente), é responsável por todo o controle dogerenciamento, enviando requisições aos dispositivos gerenciáveis da rede (agentes), que responderão aestas solicitações, gerando um tráfego extra de gerência nos diversos enlaces desta rede. Na gerência distribuída, todo o controle é feito de forma descentralizada, em cada domínio de gerência,que são regiões de rede bem definidas, controladas por um gerente. O gerente de cada domínio éresponsável pelas informações e decisões dentro do seu domínio e, aquelas que são pertinentes aoambiente global da rede, são repassadas para o gerente dos gerentes, seguindo uma hierarquia entreestes vários domínios. Com a evolução das redes de computadores, e consequentemente o aumento de sua importância para ascorporações, fez-se necessário definir critérios que possibilitassem gerenciar de maneira eficiente estasredes. Devido a grande diversidade de equipamentos e protocolos, fortemente dependentes de seusfabricantes e desenvolvedores, uma variedade de frameworks de gerência se tornava necessário, ficandocada vez mais evidente a necessidade de se estabelecer padrões de gerência que permitissem uma maiorinteroperabilidade entre um maior número de dispositivos. Estes padrões de gerência começaram a amadurecer e, dentre os mais difundidos, destacam-se oCMISE/CMIP (Commom Management Information Service Element / Commom Management InformationProtocol), o RMON (Remote Monitoring), o SNMP e o TMN (Telecommunications Management Network). Apesar dos vários padrões de gerência existentes, a técnica de sniffing também se tornou bastante útil nasatividades de gerência. Com o uso de sniffers (ou probes) no monitoramento de redes, as faltas que algunsdos padrões apresentam quando se trata da obtenção de informações ligadas às camadas mais altas domodelo OSI foram supridas. O sniffer é um programa residente numa máquina conectada a um segmento de rede que “escuta” todo otráfego que flui neste segmento. Possuem ferramentas conhecidas como analisadores de protocolos, que

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário Digite a palavra OK News Cadastre seu email OK

    teleco.com.br http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

    1 of 5 15/08/14 12:07

  • os habilitam a capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede. A necessidade de uma arquitetura de gerenciamento capaz de atender à enorme diversidade deelementos gerenciáveis existentes em uma rede e que tivesse características de integração, simplicidade,segurança e flexibilidade fez com que a ISO apresentasse um esquema básico de arquitetura degerenciamento de rede OSI, complementando o modelo de referência OSI.Assim foi idealizada uma arquitetura genérica de gerência de redes, constituída de seis entidadesprincipais: objeto gerenciável, processo gerente, processo agente, base de informações, primitivas eprotocolos de gerência.

    Figura 4: Arquitetura genérica de gerência Qualquer dispositivo de rede que tenha a capacidade de computar, armazenar e disponibilizar informaçõesrelevantes à gerência de rede é denominado dispositivo gerenciável. O processo gerente, que normalmente é realizado por um software presente numa determinada estação,denominada estação gerente, possibilita a obtenção e o envio de informações de gerenciamento junto aosdispositivos gerenciados. Um único processo gerente pode controlar vários processos agentes, que porsua vez o podem fazer, cada um, diversos objetos gerenciáveis em um ou mais dispositivos gerenciáveis. As informações de gerenciamento podem ser obtidas através de requisições disparadas pelo gerente aoagente ou mediante envio automático pelo agente a um determinado gerente. O processo agente inclui um software presente nos dispositivos gerenciados. Suas funções principais sãoo atendimento das requisições e o envio automático de informações de gerenciamento ao processogerente, indicando a ocorrência de um evento previamente programado. A SMI (Structure Management Information) proposta pela ISO define a estrutura da informação degerenciamento a ser armazenada em uma base de dados, as operações que podem ser efetuadas sobreestas informações e as notificações que podem ser emitidas em decorrência destas operações. Nadefinição desta estrutura, a ISO utilizou uma abordagem orientada a objetos, caracterizando os recursosdo sistema como objetos gerenciados definidos através de seus atributos, das operações a que podem sersubmetidos e das notificações que podem ser emitidas. O conjunto de objetos gerenciados com seus respectivos dados dentro de um sistema aberto define a basede informações de gerenciamento, denominada MIB. Na definição destes objetos gerenciáveis é utilizada a linguagem ASN.1 (Abstract Syntax Notation One),que possibilita definir a estrutura destes dados sem a necessidade de se considerar a estrutura nem asrestrições do dispositivo de rede no qual será implementada. Os dados dos objetos e seu padrão de organização devem ser amplamente conhecidos por agentes egerentes, para permitir a troca de informações entre eles. O estabelecimento de um padrão para a MIBgarante a proteção contra erros de interpretação ou falta de compatibilidade entre os dados trocados. O processo gerente deve conhecer toda MIB de sua rede para poder controlar e interagir com todos osagentes presentes. Um processo agente, por sua vez, pode se limitar a conhecer apenas a uma fração daMIB que comporte os objetos gerenciáveis que ele controla. Os objetos gerenciáveis de uma MIB se relacionam através de uma estrutura hierárquica em árvore, vistaa seguir.

    Figura 5: Estrutura hierárquica de uma MIB

    teleco.com.br http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

    2 of 5 15/08/14 12:07

  • O nome de um objeto, nesta hierarquia, será dado pela sequência de rótulos numéricos dos nós, ao longode um caminho, da raiz até este objeto. Por exemplo, o nome 1.3.6.1.2.1.4.3 identifica o objetoipInReceives, que no modo textual é identificado por iso.org.dod.internet.mgmt.mib.ip.ipInReceives. Basicamente, são definidos quatro tipos de MIBs: MIB I (RFC 1066), MIB II (RFC 1213), MIB experimental(RFC 1239) e MIB privada. As MIBs do tipo I e II fornecem informações gerais de gerenciamento sobre um determinado equipamento,sem levar em conta as características específicas deste equipamento, sendo a MIB II considerada umaevolução da MIB I. Através destas MIBs é possível obter informações como: tipo e status de uma interface, número depacotes transmitidos, número de pacotes com erros, protocolo de transmissões, entre outras. As MIBs experimentais são aquelas que estão em fase de testes, com a perspectiva de serem adicionadasao padrão e que, em geral, fornecem características mais específicas sobre a tecnologia dos meios detransmissão e equipamentos. As privadas, também denominadas MIBs proprietárias, fornecem informações específicas dosequipamentos gerenciados, possibilitando que detalhes peculiares a um determinado equipamento possamser obtidos. Primitivas de gerência são funções padronizadas utilizadas pelos gerentes e agentes de uma rede com ointuito de promover a troca de informações de gerência. São típicas em qualquer padrão ou sistema degerência as seguintes primitivas:

    GET – usado pelo gerente para requisitar uma informação ao agente.SET – usado pelo gerente para requisitar ao agente a alteração do valor de um objeto gerenciável.RESPONSE – usado pelo agente para responder a uma requisição de informação feita pelo gerente.REPORT_EVENT – usado pelo agente para reportar ao gerente a ocorrência de um eventopredeterminado.

    O protocolo de gerência é responsável por encapsular primitivas de gerência e seus respectivosparâmetros, gerando PDUs (Protocol Data Unit) padronizadas, garantindo assim uma perfeitacomunicação entre agente e gerente. É importante observar que o protocolo de gerência em si nãogerencia a rede, mas permite aos agentes e gerentes a troca de informações para o gerenciamento. De acordo com a ISO (ISO 7498-4), a gerência de redes pode ser classificada em cinco áreas funcionais:gerência de falhas, gerência de contabilização, gerência de configuração, gerência de desempenho egerência de segurança. Embora esta classificação, geralmente referenciada como FCAPS (Fault,Configuration, Accounting, Performance and Security), tenha sido desenvolvida para o modelo OSI, houveuma grande aceitação desta por parte dos fabricantes de hardware e software de rede, tanto emtecnologias padronizadas como em proprietárias. O FCAPS serve de base por definir áreas funcionais da gerência de redes:

    Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dosrecursos de rede;Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuraçãodos serviços da rede e implementação de facilidades para atualização ou modificação dos recursosde rede, tais como versões de hardware e de software;Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo decobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definiçãode métricas para uso dos mesmos;Gerência de desempenho: responsável pela medição e disponibilização das informações dedesempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere emconformidade com a qualidade do serviço acordado com os seus usuários e para análise detendência;Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seususuários, de forma intencional ou não, protegendo a operação dos recursos de rede.

    Gerência de Falhas (Fault) Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação degerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Porexemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Umgrampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como,por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmentenão são considerados falhas [6]. Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmentepara garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível,rapidamente:

    Determinar o componente exato onde a falha ocorreu;Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente quefalhou;Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.

    A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos

    teleco.com.br http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

    3 of 5 15/08/14 12:07

  • recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem sertomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, asfalhas que possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos. O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantese rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas. Gerência de Configuração (Configuration) O gerenciamento de configuração está relacionado à inicialização da rede e com uma eventualdesabilitação de parte ou de toda a rede. Também está relacionado às tarefas de manutenção, adição eatualização de relacionamentos entre os componentes e da situação dos componentes durante a operaçãoda rede [6]. O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entreeles, além de modificar a configuração em resposta às avaliações de desempenho, recuperação de falhas,problemas de segurança, atualização da rede ou para atender às necessidades dos usuários. Gerência de Contabilização (Accounting) Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador darede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com oobjetivo de [6]:

    Evitar que um usuário ou grupo abuse de seus privilégios de acesso e monopolize a rede, emdetrimento de outros usuários;Evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos egarantindo a desempenho da rede;Conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.

    O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem serregistrados em cada nó, o intervalo de entrega de relatórios para nós de gerenciamento de mais alto nívele os algoritmos usados no cálculo da utilização. Gerência de desempenho (Performance) O gerenciamento do desempenho consiste na monitoração das atividades e controle dos recursos atravésde ajustes e trocas, possibilitando a obtenção de informações para avaliar o comportamento dos recursosda rede através de determinados parâmetros como: nível de utilização, perfil de tráfego, vazão(throughput), existência de gargalos, tempo de resposta, latência (atrasos), jitter, disponibilidade, níveis deQoS (em redes MPLS), perdas de pacotes, entre outros [6]. Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados,a fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aosrecursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursosdevem ser monitorados para se obter informações sobre o nível de operação da rede. Colecionando eanalisando estas informações, o gerente da rede pode ficar mais capacitado no reconhecimento deindicadores de degradação de desempenho. As redes de computadores hoje são constituídas de uma variedade de dispositivos, de diferentes padrões,implementando diferentes protocolos, oferecendo diferentes níveis de serviço, e que devem seintercomunicar e compartilhar dados e recursos. Na maioria dos casos, a eficiência da aplicação que fazuso destes recursos está altamente relacionada ao bom desempenho da rede. Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandesredes. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elascausem problemas para o usuário final. Ações corretivas podem ser executadas, tais como: trocar tabelasde roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, priorizartráfego/aplicações, ou ainda indicar a necessidade de expansão de links, roteadores e servidores. O gerenciamento de desempenho, portanto, é importante não só para garantir a qualidade de serviçonecessária às aplicações, como também para assegurar que ela possa ser atingida com os menorescustos. Pode-se por meio do gerenciamento de desempenho adequar os meios de comunicação utilizadospelos usuários às suas reais necessidades, auxiliando o gerente da rede a antecipar-se aos usuários namanutenção dos níveis de desempenho dos serviços oferecidos. Dentre as atividades mais importantes da gerência de desempenho de redes, pode-se citar:monitoramento do desempenho, caracterização de carga de trabalho (perfil de tráfego ou workload), ajustede parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemasalternativos, dimensionamento de componentes do sistema, previsão de crescimento e tendências. Gerência de Segurança (Security) O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dosusuários, que devem estar disponíveis apenas para usuários autorizados. É necessário que a política desegurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro[6].O gerenciamento de segurança trata de questões como:

    Geração, distribuição e armazenamento de chaves de criptografia;Manutenção e distribuição de senhas e informações de controle de acesso;Monitoração e controle de acesso à rede ou parte dela e das informações obtidas dos nós da rede;

    teleco.com.br http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

    4 of 5 15/08/14 12:07

  • © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    Coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativaçãoe desativação destas atividades.

    Monitoração X Controle de Rede As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e controlede rede. A monitoração da rede está relacionada à tarefa de observação e análise do estado e configuração deseus componentes, sendo basicamente uma função de “leitura”. O controle da rede é uma função de “escrita” e está relacionada com a tarefa de alteração de parâmetros eexecução de determinadas ações. Monitoração A monitoração consiste na observação de informações relevantes ao gerenciamento, que podemclassificadas em três categorias:

    Estática: caracteriza os elementos na atual configuração, como o número e identificação das portasem um roteador;Dinâmica: relacionada aos eventos na rede, como a transmissão de um pacote;Estatística: pode ser derivada de informações dinâmicas como a média de pacotes transmitidos porunidade de tempo em um determinado sistema.

    A informação de gerenciamento é coletada e armazenada por agentes e repassada para um ou maisgerentes. Duas técnicas podem ser utilizadas na comunicação entre agentes e gerentes: polling e event-reporting (ou relatório de evento). A técnica de polling consiste em uma interação do tipo request/response entre um gerente e um agente. Ogerente pode solicitar a um agente (para o qual ele tenha autorização), o envio de valores de diversoselementos de informação. O agente responde com os valores constantes em sua MIB. No event-reporting a iniciativa é do agente. O gerente fica na escuta, esperando pela chegada deinformações. Um agente pode gerar um relatório periodicamente para fornecer ao gerente o seu estadoatual. A periodicidade do relatório pode ser configurada previamente pelo gerente. Um agente tambémpode enviar um relatório quando ocorre um evento significativo ou não usual. Tanto o polling quanto o event-reporting são usados nos sistemas de gerenciamento, porém a ênfase dadaa cada um dos métodos difere muito entre os sistemas. em sistemas de gerenciamento de redes detelecomunicações, a ênfase maior é dada para o método de relatório de evento. O SNMP dá poucaimportância ao relatório de evento. O modelo OSI fica entre estes dois extremos. A escolha da ênfase depende de um número de fatores:

    Quantidade de tráfego gerada por cada método e de processamento nos equipamentosgerenciados;Robustez em situações críticas;Tempo entre a ocorrência do evento e a notificação ao gerente;Transferência confiável versus não confiável;As aplicações de monitoração suportadas pela de rede;As considerações caso um equipamento falhe antes de enviar um relatório.

    Controle de Rede Esta parte do gerenciamento de rede diz respeito à modificação de parâmetros e à execução de ações emum sistema remoto. Todas as cinco áreas funcionais de gerenciamento (falhas, desempenho,contabilização, configuração e segurança), envolvem monitoração e controle. No entanto, a ênfase nastrês primeiras destas áreas, tem sido na monitoração, enquanto que nas duas últimas, o controle tem sidomais enfatizado. O controle de configuração inclui as seguintes funções:

    Definição da informação de configuração - recursos e seus atributos sujeitos ao gerenciamento;Atribuição e modificação de valores de atributos;Definição e modificação de relacionamentos entre recursos/componentes da rede;Inicialização e terminação de operações de rede;Distribuição de software;Exame de valores e relacionamentos;Relatórios de status de configuração.

    O controle de segurança refere-se à segurança dos recursos sob gerenciamento, incluindo o própriosistema de gerenciamento. Os principais objetivos em termos de segurança estão relacionados àconfidencialidade, integridade e disponibilidade. As principais ameaças à segurança referem-se àinterrupção, interceptação, modificação e mascaramento.As funções de gerenciamento de segurança podem ser agrupadas em três categorias: manutenção dainformação de segurança, controle de acesso aos recursos e controle do processo de criptografia.

    teleco.com.br http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp

    5 of 5 15/08/14 12:07

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_4.asp[15/08/14 12:09:11]

    Seção: Banda Larga

    Gerenciamento e Monitoramento de Rede I: Importância em Ambientes Corporativos

    Com o aumento da dependência das redes, negligenciar o gerenciamento de seus elementos (hardware, software, aplicações e meios de comunicação) pode ser extremamente arriscado e causar prejuízos econômicos irreparáveis às empresas. A crescente unificação dos ambientes computacionais torna cada vez mais necessária a integração dos sistemas de informação e unidades de trabalho dentro das empresas. Este imenso conjunto de facilidades criadas pelas redes corporativas, possibilita aos seus usuários e provedores de serviços o estabelecimento de uma relação mais dinâmica em termos de requisitos de qualidade para os vários serviços demandados e ofertados. Entretanto, este crescimento em dimensão, complexidade, capacidade e o surgimento de gargalos, juntamente com a necessidade de integração de diversos serviços, trazem situações inéditas para os gestores de redes, como:

    Garantir o nível de qualidade de serviços da atual infraestrutura de rede, priorizando tráfego de aplicações de missão crítica;Avaliar o impacto da entrada de um novo sistema de informação para auxílio à tomada de decisões na rede da empresa;Analisar o desempenho da atual estrutura com a implantação de um sistema de videoconferência ou telefonia IP;Planejar upgrades de banda, links e equipamentos para suportar o crescimento de tráfego na rede e expansão da empresa;Identificar e controlar os dispositivos que mais apresentaram problemas nos últimos meses e que devem ser substituídos;Conhecer a configuração e localização física dos elementos da rede.

    A gerência de redes pode melhorar significativamente a atuação dos administradores, pois consiste em observar e controlar os eventos em um ambiente de informação, permitindo que sejam adotadas soluções que garantam a prestação dos serviços pela rede corporativa, dentro dos requisitos de qualidade acordados. A figura a seguir ilustra um cenário típico da gerência de redes em um ambiente corporativo. Nele, observar-se a presença de um servidor corporativo, um servidor web para acesso à Internet, equipamentos destinados ao gerenciamento de rede (estação e probe de gerenciamento), além dos recursos a serem gerenciados (estações cliente, servidores, dispositivos e segmentos de rede).

    Figura 6: Topologia típica de gerenciamento Em uma rede corporativa, os grandes desafios dos gerentes e administradores destes ambientes, são: alinhar o desempenho da rede às necessidades de negócios, minimizar o impacto de mudanças, eventuais quedas de desempenho e interrupções nos elementos destas redes nas empresas. Gerenciar a rede é, em última instância, gerenciar o negócio e, transformar as áreas de tecnologia da informação e telecomunicações – normalmente vistas como “custos” – em unidades de negócios, geradoras de receitas e direcionadoras da organização.

    Seções

    InicialIntroduçãoRedes LAN e WANTeoria de Gerência de RedesImportância em Ambientes CorporativosConsiderações FinaisTeste seu entendimento

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário News

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/default.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_1.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_2.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_6.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_6.asphttp://www.teleco.com.br/http://www.teleco.com.br/telecotrends.asp?peca=RelCel_2014P1&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/http://www.teleco.com.br/http://www.teleco.com.br/en/http://www.teleco.com.br/en/http://www.teleco.com.br/es/http://www.teleco.com.br/es/http://www.teleco.com.br/http://www.teleco.com.br/coment.asphttp://www.teleco.com.br/emdebate.asphttp://www.teleco.com.br/tutoriais.asphttp://www.teleco.com.br/imprensa.asphttp://www.teleco.com.br/rh.asphttp://www.teleco.com.br/guiasites.asphttp://www.teleco.com.br/calendario.asphttp://www.teleco.com.br/quemsomos.asphttp://www.teleco.com.br/newsletter.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_4.asp[15/08/14 12:09:11]

    Figura 7: Hierarquia de gerenciamento A Importância da Gerência de Desempenho Um ambiente corporativo suporta um conjunto de serviços com demanda aleatória, onde cada um pode requerer um grau de qualidade e utilizar recursos por um determinado período. A utilização inadequada destes recursos pode acarretar na degradação dos parâmetros de QoS e, consequentemente, levar a rede a um comportamento insatisfatório, tanto do ponto de vista do usuário (tempo de resposta), quanto da aplicação (recursos disponíveis) [3]. Faz-se necessário, então, um estudo mais apurado do ambiente a fim de caracterizar o seu comportamento e, através da gerência de desempenho, adequá-lo aos limites aceitáveis. Por meio da gerência de desempenho, é possível adequar os recursos utilizados pelos usuários às suas reais necessidades, auxiliando a área responsável pela rede a tomar ações antecipadas relativas à manutenção dos níveis de desempenho dos serviços oferecidos como, por exemplo, o tempo de resposta. Conforme mencionado anteriormente, a gerência de desempenho é a área funcional da gerência de redes responsável por monitorar e controlar a utilização dos recursos compartilhados em uma rede. Assim, para o entendimento da relação entre a gerência de desempenho e o perfeito funcionamento da rede, faz-se necessário definir alguns conceitos, sob o ponto de vista dos serviços prestados pela rede. Serviço Conjunto de procedimentos computacionais e de telecomunicações que permitem a um usuário realizar uma determinada tarefa, como: correio eletrônico, impressão, armazenamento seguro de arquivos, entre outros. Ocupação de Recursos e Caracterização de Serviços Para a realização de uma determinada instância de um serviço, um ou mais recursos computacionais serão ocupados por um determinado período. A natureza dos recursos ocupados e o período desta ocupação caracterizam o comportamento do serviço. Indicadores de Qualidade de Serviço São os parâmetros que revelam a qualidade corrente dos serviços fornecidos aos usuários. Cada tipo de serviço requer parâmetros mínimos de operação, tais como: tempo de resposta, velocidade de transmissão, taxa de erros, etc. Caso estes requisitos mínimos não sejam atendidos, o serviço sofrerá degradação, acarretando, até mesmo, a não execução da tarefa desejada. Demanda de Serviços É a medida da utilização ou tentativa de utilização de um determinado serviço por um ou mais usuários. Trata-se de um parâmetro aleatório, pois na grande maioria das vezes, não se sabe com exatidão quando um ou mais usuários farão uso de um determinado serviço. É possível estabelecer probabilidades de que determinados serviços serão utilizados por um número de usuários, durante certo tempo. Pode-se notar intuitivamente que para um número maior de usuários, maiores serão as probabilidades de utilização dos serviços oferecidos a estes usuários. Isto implica que, quanto maior o número de usuários, maior será a demanda pelos serviços oferecidos. Principais Atividades da Gerência de Desempenho A prática da gerência de desempenho se faz pela realização de diferentes atividades, onde as mais importantes são: monitoramento do desempenho, caracterização de carga de trabalho (workload), ajuste de parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos, dimensionamento de componentes do sistema e previsão de crescimento.Tais atividades podem ser classificadas em três categorias: monitoramento de eventos relevantes ao desempenho de sistemas, análise de desempenho e planejamento de capacidade. Monitoramento de Eventos Relevantes ao Desempenho do Sistema Coleta sistemática de informações que possam revelar os indicadores correntes de qualidade do serviço da rede ou caracterizar a carga de trabalho para uma instância de serviço. Estas atividades visam, basicamente, o monitoramento do desempenho e a caracterização da carga de trabalho.

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_4.asp[15/08/14 12:09:11]

    Monitoramento para Verificação de Desempenho Esta atividade exige a coleta de informações que possam, de maneira clara e objetiva, apontar se o desempenho do sistema encontra-se dentro de limites aceitáveis. para isso, é necessário o conhecimento dos padrões de qualidade de serviço de cada um dos serviços oferecidos pela rede. dependendo das ferramentas de monitoramento utilizadas, nem sempre é possível a coleta destes indicadores diretamente. Muitas vezes se faz necessário coletar um conjunto de dados relacionados ao indicador pretendido para se extrair as informações desejadas. A frequência com que se realiza este monitoramento é um parâmetro essencial na definição do tipo de gerência que se deseja realizar: gerência reativa ou proativa, que é a mais indicada. Neste caso, o monitoramento deve ser feito, se não continuamente, com uma frequência relativamente alta. Monitoramento para Caracterização de Carga de Trabalho A caracterização da carga de trabalho constitui uma atividade fundamental para a análise de desempenho e planejamento de capacidade; consiste em levantar as características de um serviço, apontando como é, estatisticamente, a demanda sobre o mesmo e quanto um usuário típico consome de recursos da rede. Para a realização desta atividade faz-se necessário monitorar os eventos de interesse para determinado serviço, coletando os dados relevantes deste comportamento. depois, aplicam-se as ferramentas estatísticas convenientes, sumarizando as informações obtidas. Na prática, a caracterização de carga de trabalho de um determinado serviço não é nada trivial, tratando-se quase de uma arte, pois deve se definir exatamente o que é o serviço analisado, seus usuários e como eles utilizam este serviço. Como exemplo, numa determinada situação, um sistema de banco de dados pode ser considerado como serviço. Porém, em outra situação, o acesso ao disco do servidor de banco de dados pode ser considerado como o alvo do estudo. Neste último caso, diversos “serviços macro” (serviços mais complexos em termos de utilização de recursos) utilizarão este serviço básico. Isto implica em diferenças consideráveis no trabalho de caracterização. Estando definido o serviço que se deseja caracterizar, a linha mestra para a caracterização de carga de trabalho é associar os dados coletados referentes à utilização dos recursos deste serviço, com o número de usuários presentes no sistema no período em que se fez a coleta. Caso o resultado obtido nesta caracterização de carga de trabalho apresente um comportamento estatístico muito variante, recomenda-se dividir os usuários do serviço em classes de comportamento. para isso, não existem fórmulas prontas. O ideal é escolher dois ou mais recursos de grande importância para o serviço em estudo e classificar os usuários em grupos que apresentem as mesmas características de utilização destes recursos. Análise de Desempenho Nesta área estão agrupadas as atividades que têm como função avaliar a capacidade instalada da rede (nós, enlaces e demais equipamentos) e, fazendo uso da carga de trabalho já caracterizada para os serviços suportados pela mesma, identificar os possíveis gargalos (recursos responsáveis pela degradação dos serviços). Planejamento de Capacidade Tomando como base os resultados obtidos na análise de desempenho, o planejamento de capacidade tem como função indicar, quantitativa e qualitativamente, as possíveis alterações para que o sistema forneça a qualidade de serviço desejada, ou apontar a capacidade excedente do mesmo. Assim, fica possível ao administrador, estabelecer um cronograma de alterações na capacidade em função de uma previsão de crescimento, conhecendo de antemão, o comportamento do sistema em cada uma destas alterações. Na maioria das vezes, o planejamento de capacidade é usado como complemento à análise de desempenho, quando constatado algum ponto falho no sistema (por exemplo, a falta de capacidade instalada). Principais Alvos da Gerência de desempenho A gerência de desempenho pode ser aplicada em diferentes níveis de atuação e em diferentes elementos de um ambiente de computação ou de telecomunicações. Tomando-se como exemplo um ambiente de computação distribuída, pode-se conduzir o estudo de desempenho nas facilidades de transmissão (enlaces, repetidores, comutadores, roteadores, etc.) paralelamente ao estudo de desempenho de um servidor de banco de dados, ou ainda, de uma estrutura de acesso ao backbone da rede. Assim, em um ambiente distribuído, muitos são os parâmetros que podem ser alvos da gerência de desempenho, classificados em três grupos de estudo: tráfego, serviços, servidores e equipamentos. Estudo de Tráfego De maneira geral, pode-se dizer que a missão básica de uma rede é permitir o escoamento do tráfego entre origem e destino. Assim, é evidente a importância do estudo de desempenho sobre os elementos que formam as chamadas facilidades de transmissão.

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_4.asp[15/08/14 12:09:11]

    Alguns dos parâmetros de tráfego mais abordados neste estudo são:

    Taxa de erros físicos - Os erros físicos são causados por perturbações elétricas ou eletromagnéticas, durante o percurso da informação pelo sistema de comunicação. Nas redes digitais, quando um único bit sofre alterações indevidas, é possível que todo um conjunto de dados tenha que ser retransmitido, ocupando novamente os recursos de rede e, consequentemente, acarretando atraso na operação total.Utilização de banda passante - A banda passante dos meios de comunicação talvez seja um dos recursos mais críticos de um ambiente de rede. Além disso, na maioria das vezes, um grande número de equipamentos é dimensionado em função deste recurso. A falta de banda passante acarreta sobrecarga na operação dos nós da rede, provocando filas de espera e possibilidade de descarte de dados.Disputa pelo meio - Algumas tecnologias de redes utilizam métodos de acesso aos recursos de transmissão que preveem disputas por estes recursos, por exemplo, a rede local Ethernet, que faz uso do método de acesso CSMA/CD (Carrier Sense Multiple Access/Collision detected). Estes métodos, geralmente simplificam os algoritmos envolvidos, porém, podem provocar tempos de ociosidade do meio de comunicação, mesmo havendo alguma informação a ser transmitida. para redes com grandes volumes de dados, este tempo ocioso ocasionado por estas disputas, deve ser o mais baixo possível.Descarte de dados em buffers dos nós da rede - Quando, por algum motivo, as filas de espera dos nós da rede atingem seus limites de armazenamento, um procedimento de segurança promove o descarte de pacotes que chegam a este nó. A análise da seriedade e da localização dos problemas de descarte de dados é importante para revelar possíveis problemas de dimensionamento de partes do ambiente de rede.Throughput dos nós da rede - O throughput diz respeito à capacidade de envio de dados por um determinado período de tempo, relacionando-se ao desempenho do nó da rede. Além do problema de descarte de informações, outros fatores podem influenciar no desempenho deste nó. A baixa vazão entre a entrada e a saída pode ser causada por problemas de capacidade de processamento, das memórias de trabalho ou capacidade dos discos, entre outras.Latência do sistema - Todo sistema de telecomunicações tem, como consequência das escolhas de tecnologia e de dimensionamento, um tempo de latência, ou atraso mínimo para entrega da informação de um ponto de origem a um ponto de destino qualquer. Quando a demanda do sistema supera as premissas do projeto original, quando a taxa de erros físicos aumenta significativamente, ou ainda quando novos componentes são agregados ao sistema ou substituem os originais, esta grandeza pode sofrer alterações. Isto implica na modificação dos padrões de qualidade de serviço oferecidos pelo ambiente.Volume de tráfego cursado e caracterização de tráfego -Algumas vezes, os elementos de uma rede são dimensionados para dar vazão a certo volume de tráfego por unidade de tempo. Assim, os nós da rede devem suportar este volume de tráfego, abstraindo-se dos detalhes de capacidade individual de cada componente do nó. Um dos elementos mais importantes nesta visão, é a caracterização do volume de tráfego entre os pontos de origem e destino e, consequentemente, os elementos da rede que intermediarão esta comunicação.Matriz de interesse de tráfego - É a matriz que concentra as informações de interesse de tráfego entre os diversos pontos de uma rede. Nesta matriz, está registrado o comportamento do tráfego cursado entre os diferentes nós terminais da rede (origem/destino), dando uma visão geral da demanda sobre os recursos de transmissão.

    Estudo de Serviços Muitas vezes, a visão do tráfego bruto não é adequada para se tratar problemas mais específicos, uma vez que os diferentes tipos de serviços utilizados em uma rede são os responsáveis pela ocupação dos recursos desta, e, como já mostrado anteriormente, cada tipo serviço exige condições mínimas de funcionamento (requisitos de qualidade). O tráfego é um dos mais importantes aspectos envolvidos na prestação de um serviço em uma rede, porém, não é o único. Cada serviço é utilizado com diferentes graus de intensidade, o que reflete a demanda sobre cada um deles. Sob este ponto de vista, se o foco do estudo de desempenho for voltado para os serviços, pode-se querer avaliar formas mais eficientes de utilização dos serviços prestados. É possível, também, estabelecer políticas de utilização (horários, permissões, etc.) para cada um destes serviços. A análise dos serviços revela também alguns aspectos da demanda sobre os recursos computacionais não diretamente ligados ao escoamento de tráfego. Sistemas de arquivos e de bancos de dados também são exemplos de recursos utilizados pelos serviços. Alguns dos principais alvos do estudo são: Protocolos Envolvidos Os protocolos de comunicação e de interoperação dos serviços de uma rede são baseados em regras de cooperação bem definidas. para a cumprirem sua missão, informações extras são adicionadas aos dados dos usuários, a fim de garantir a entrega destes dados no seu destino. A esta informação extra, dá-se o nome de cabeçalho (header). A relação entre o montante de dados transmitidos e a parcela destes dados que fazem parte do cabeçalho é conhecida como eficiência do protocolo. Uma das principais tarefas da gerência de desempenho é garantir uma alta eficiência dos protocolos que suportam os serviços da rede. Além disso, parâmetros de configuração são criados para permitir uma melhor adequação de um protocolo ao serviço que ele está suportando. Portanto, a escolha do protocolo mais adequado para cada serviço deve ser cuidadosamente estudada, fazendo-se os ajustes necessários, para uma maior eficiência do protocolo e um melhor desempenho. Caracterização de um Serviço

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_4.asp[15/08/14 12:09:11]

    A caracterização de um serviço busca levantar, qualitativa e quantitativamente, através do uso de modelos estatísticos, a ocupação dos recursos do ambiente de rede, em relação ao número de usuários deste serviço. Então, de posse das características básicas de um serviço, é possível fazer inferências estatísticas sobre o comportamento do ambiente caso o número de usuários do serviço (demanda) ou a capacidade do sistema se modifiquem. Matriz de Serviços É a matriz que revela as características de todos os serviços de um ambiente de rede em relação aos seus usuários. Assim como na matriz de interesse de tráfego, na matriz de serviços pode se ter uma visão do comportamento global da demanda de cada serviço. Tempo de Resposta Sabe-se que diferentes serviços utilizam diferentes recursos da rede e podem exigir diferentes requisitos de atraso máximo. em um ambiente de telecomunicações, o aumento da demanda sobre seus recursos geralmente implica em degradações em seu tempo de resposta, sendo que determinados serviços são mais sensíveis a estas degradações. Assim, torna-se necessário analisar o tempo de resposta de cada serviço presente no ambiente em estudo. Estudo de Servidores e Equipamentos Os dispositivos que prestam um determinado serviço são denominados servidores, e, juntamente com as facilidades de transmissão (os meios), representam a capacidade instalada da rede. São basicamente máquinas, chamadas de ativos de rede, que exercem funções específicas. Portanto, devem ser analisadas quanto ao desempenho de suas tarefas. Os principais elementos a serem observados são: CPU (Central Processor Unit) A CPU é o elemento responsável por todo o processamento da máquina, sendo vital para a execução de suas tarefas, devendo ser controlado o grau de utilização da CPU em relação ao tempo. Assim, seu grau de utilização se torna um parâmetro importante, pois CPUs ociosas implicam, geralmente, em desperdício de investimento, enquanto CPUs sobrecarregadas implicam, geralmente, em tempos de resposta altos.Para que a CPU atenda aos requisitos de qualidade desejados, é necessário atribuir uma fração de sua utilização ou uma medida de poder de processamento, MIPS (Million Instructions Per Second) por exemplo, a cada processo, transação ou tarefa realizada por ela. desta forma, pode-se inferir seu comportamento diante da alteração da demanda de processamento. Memória Sendo o elemento onde são armazenados os dados e os aplicativos, é um componente indispensável para o processamento destes, devendo, portanto, ter sua utilização monitorada e controlada. São dois os papéis principais deste elemento: buffer e memória principal. No caso da memória atuando como buffer, é importante monitorar e controlar sua taxa de ocupação e o fenômeno de estouro, responsável pela perda de dados. O sistema deve ter seus buffers dimensionados para que o estouro seja minimizado. Como memória principal, além do problema de ocupação, devem ser analisados também os parâmetros de velocidade de acesso e controle de erro. O desempenho desta memória afetará diretamente o desempenho da CPU. Quanto mais rápido o acesso às informações, menos tempo a CPU espera para realizar sua tarefa. Disco O sistema de disco tem importância significativa quando a máquina trabalha com grandes quantidades de dados. Ele recebe requisições da CPU e as atende, devolvendo para a memória principal os dados requisitados. Como todo sistema de tratamento de requisições, o sistema de disco possui fila de espera e a possibilidade de tratamento simultâneo de requisições. A velocidade de rotação e o diâmetro do disco, o tempo de recuperação de um bloco, um setor, ou um cilindro e a quantidade de buffer de requisições, são parâmetros determinantes no desempenho total do sistema de disco. Portas de Comunicação As portas de comunicação, em muitas máquinas, podem ser vistas como sistemas independentes, possuindo buffers, registradores de deslocamento, codificadores e controladores de fluxo. As interfaces de rede podem ser classificadas neste grupo de elementos. O desempenho do sistema pode ser influenciado por vários fatores: o modo como os dados são transmitidos (simplex, half-duplex ou full-duplex), o tamanho dos buffers, a taxa de transmissão/recepção, o atraso introduzido pelo codificador. Todos os subsistemas de uma máquina ou equipamento podem ser tratados como um sistema independente para se observar o throughput, tempo de resposta e demais parâmetros investigáveis pela teoria de filas e demais ferramentas. Muitas vezes um subsistema é dependente de outro, tornando o estudo mais complexo. Estudo das Aplicações

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_4.asp[15/08/14 12:09:11]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    É fundamental conhecer quais são as aplicações que mais consomem largura de banda da rede e que tipos de serviços de informações os usuários mais utilizam. Nos dias de hoje, é comum pensarmos que o maior tráfego dentro da rede seja gerado pelos serviços de informação disponíveis via “www”. Entretanto, nada nos diz com certeza de que este serviço seja o maior devorador de largura de banda. Outros serviços essenciais como TELNET, FTP e e-mail estão sendo utilizados a todo o momento [6]. As ferramentas de gerenciamento tradicionais somente são capazes de obter informações sobre o tráfego total de cada máquina, com detalhamento dos protocolos de transporte e de níveis inferiores. Existem no mercado produtos que conseguem dar o tráfego recebido e enviado pelos serviços executados nas máquinas servidoras, mas isto não é suficiente. Nem sempre o usuário está acessando máquinas servidoras da própria rede da organização. Portanto, medir tráfego nos servidores não mostra todo o tráfego das aplicações dos usuários pois, parte deste tráfego é direcionada para servidores em outras redes. O gerenciamento de cada máquina cliente da rede poderia fornecer informações sobre o que o usuário está usando e dentro de cada rede seria possível se ter uma noção dos padrões de tráfego das aplicações. Desta forma, o gerenciamento de aplicações de rede pode ter dois enfoques:

    Gerenciamento das estações servidoras de aplicações (enfoque nos serviços): para esta situação já existe uma tentativa, proposta em janeiro de 1994 sob a forma da RFC 1565 [Kil 94] - Network Services Monitoring MIB. Esta proposta consiste de um módulo de MIB, em conformidade com a SMIv2, e que acrescenta 24 novos objetos para a monitoração de serviços de rede;Gerenciamento das estações clientes, com enfoque nas atividades dos softwares clientes: não existe ainda nenhuma proposta no IETF neste sentido, mas boa parte do trabalho pode ser aproveitada da RFC 1565, que diz que, o gerenciamento efetivo de serviços deve satisfazer dois requisitos: monitorar um grande número de componentes (tipicamente para uma grande organização) e o monitoramento de aplicações deve ser integrado ao gerenciamento de redes tradicional.

    Para satisfazer a estes dois requisitos, o módulo MIB proposto na RFC 1565 não inclui nenhum objeto que permita o controle dos serviços de rede em execução, para que a implementação seja facilitada. O monitoramento dos serviços de rede está integrado ao gerenciamento tradicional através do uso do SNMP. Entretanto, o gerenciamento de aplicações dos usuários de rede pode exigir funções de controle. Assim, um agente construído para este fim deve ser capaz de: identificar as aplicações clientes de rede em execução, monitorar as conexões ativas das aplicações, coletar estatísticas de conexões e informações relacionadas, controlar o estado operacional das conexões e de cada aplicação (possibilidade de suspender uma aplicação, restaurá-la ao estado normal e abortá-la) e ser programado para reportar a ocorrência de eventos relativos às conexões de rede. Um agente SNMP com estas características estaria envolvido em três áreas funcionais (segundo o modelo OSI) do gerenciamento de redes:

    Desempenho: a coleta de estatísticas através das funções de monitoração permite o conhecimento do uso que os usuários fazem da rede;Configuração: as funções de controle permitem que sejam configurados nas máquinas clientes os serviços de rede que podem ou não ser utilizados. Tais configurações têm efeito no desempenho da rede;Segurança: através das funções de controle e de reporte de eventos, a estação de gerenciamento pode ser notificada da tentativa de uma estação cliente conectar a hosts considerados não seguros, por exemplo.

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asphttp://www.teleco.com.br/tutoriais/aspectos.asphttp://www.teleco.com.br/tutoriais/privacidade.asphttp://www.teleco.com.br/proposta.asphttp://www.teleco.com.br/faleconosco.asphttp://www.teleco.com.br/anuncie.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_5.asp[15/08/14 13:06:59]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    Seção: Banda Larga

    Gerenciamento e Monitoramento de Rede I: Considerações Finais Este tutorial parte I apresentou inicialmente os conceitos aplicados às Redes LAN (Local Area Network) e WAN (Wide Area Network). A seguir apresentou a teoria geral sobre o gerenciamento de redes, compreendendo o gerenciamento de Falhas, Configuração, Contabilização, Desempenho e Segurança, além dos conceitos sobre Monitoração e Controle. Tratou ainda da importância do gerenciamento de redes em ambientes corporativos e apresentou uma visão básica da tecnologia MPLS para redes WAN. O tutorial parte II apresentará inicialmente os conceitos do gerenciamento de redes usando o protocolo SNMP. A seguir apresentará o protocolo Netflow criado pela Cisco, após a proposta do IETF que deu origem ao padrão IPFIX (IP Flow Information Export), cuja finalidade era estabelecer uma arquitetura para análise de tráfego. Apresentará ainda um estudo de caso de gerenciamento e monitoramento de uma Empresa de Varejo, e finalizará apresentando as conclusões acerca do estudo realizado. Referências [1] FREITAS, C. A., MONTEIRO, J. W. A., Análise de Protocolos na Área de Gerência de Redes (SNMP/RMON), Projeto final apresentado ao Curso de Graduação em Engenharia de Computação da Universidade de Goiás, janeiro 2004. [2] TÖPKE, C. R., Uma Metodologia para Caracterização de Tráfego e Medidas de desempenho em Backbones IP, Tese de Mestrado , COPPE/UFRJ, Rio de Janeiro, 2.001. [3] GIMENEZ, e. J. C., Metodologia Pragmática para Avaliação de desempenho e Planejamento de Capacidade em Redes de Computadores, Dissertação de Mestrado em Engenharia Elétrica, INATEL, Santa Rita do Sapucaí, 2.004. [4] DEUS, M.A. de, Estratégias de Gerenciamento de Banda IP/MPLS para o Transporte Eficiente de Serviços Integrados, , Dissertação de Mestrado, Universidade de Brasília, Brasília, 2.007. [5] CORREIA, M. F., Gerência de Redes, Trabalho de Conclusão de Curso de Bacharelado em Sistemas de Informação, Uniminas, Uberlândia, 2.004. [6] SPECIALSKI, e., S., Dra., Gerência de Redes de Computadores e de Telecomunicações, Universidade de Santa Catarina, Florianópolis. [7] Simple Network Management Protocol (SNMP). Disponível em:www.teleco.com.br/tutoriais/tutorialsnmp/Acessado em 30/04/2011. [8] Cisco - Introduction to Cisco IOS Netflow - A Technical Overview e Cisco IOS Flexible Netflow. Disponíveis em:www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6555/ps6601/prod_white_paper0900aecd80406232.htmlwww.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6555/ps6601/ps6965/product_data_sheet0900aecd804b590b.htmlAcessados em 01/05/2011. [9] Assessing The Financial Impact Of Downtime. Disponíveis em:www.businesscomputingworld.co.uk/assessing-the-financial-impact-of-downtime/Acessado em 02/05/2011 [10] TRAFip e SLAView. Disponíveis em:www.telcomanager.com.Acessado em 03/05/2011.

    Seções

    InicialIntroduçãoRedes LAN e WANTeoria de Gerência de RedesImportância em Ambientes CorporativosConsiderações FinaisTeste seu entendimento

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário News

    http://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_6.asphttp://www.teleco.com.br/tutoriais/aspectos.asphttp://www.teleco.com.br/tutoriais/privacidade.asphttp://www.teleco.com.br/proposta.asphttp://www.teleco.com.br/faleconosco.asphttp://www.teleco.com.br/anuncie.asphttp://www.teleco.com.br/tutoriais/tutorialsnmp/http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6555/ps6601/prod_white_paper0900aecd80406232.htmlhttp://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6555/ps6601/ps6965/product_data_sheet0900aecd804b590b.htmlhttp://www.businesscomputingworld.co.uk/assessing-the-financial-impact-of-downtime/http://www.telcomanager.com/http://www.teleco.com.br/tutoriais/tutorialgmredes1/default.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_1.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_2.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_6.asphttp://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_6.asphttp://www.teleco.com.br/http://www.teleco.com.br/telecotrends.asp?peca=RelCel_2014P1&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/http://www.teleco.com.br/http://www.teleco.com.br/en/http://www.teleco.com.br/en/http://www.teleco.com.br/es/http://www.teleco.com.br/es/http://www.teleco.com.br/http://www.teleco.com.br/coment.asphttp://www.teleco.com.br/emdebate.asphttp://www.teleco.com.br/tutoriais.asphttp://www.teleco.com.br/imprensa.asphttp://www.teleco.com.br/rh.asphttp://www.teleco.com.br/guiasites.asphttp://www.teleco.com.br/calendario.asphttp://www.teleco.com.br/quemsomos.asphttp://www.teleco.com.br/newsletter.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_1.asp[15/08/14 13:09:14]

    Seção: Tutoriais Banda Larga

    SNMP: O que é? Devido a diversidade de equipamentos das modernas redes de dados, tornou-se necessário unificar e padronizar as informações de gerência e o protocolo da administração dessas redes. Para atender essa necessidade, 2 protocolos principais surgiram: o SNMP (Simple Network Management Protocol) e o CSMIE/CMP (Common Management Information Service Element/Common Management Information). A idéia original era que os dois padrões deveriam convergir para permitir o acesso e o compartilhamento dos mesmos dados. Entretanto, esse objetivo não foi atingido, já que o CMOT (CMIP over TCP/IP) não teve o sucesso esperado, possibilitando que o SNMP se tornasse o padrão de mercado. A especificação de requisitos foi minimizada de modo que o desenvolvimento ocorresse mais rapidamente e, em poucos meses, o IETF (Internet Engineering Task Force) publicou a primeira RFC (recomendação) para o SNMP. Histórico No início de 1988 a necessidade de uma ferramenta da administração para as redes TCP/IP, mais particularmente para a Internet, já era um fato relevante. A partir dessa necessidade, o IAB (Internet Architecture Board) publicou em abril 1988 a recomendação RFC 1052 - IAB Recommendations for the Development of Internet Network Management Standards. Esta RFC apresentava os requisitos para a padronização da gerência de redes. As primeiras recomendações para o SNMP foram publicadas ainda em 1998, e utilizavam parte dos conceitos já desenvolvidos para roteadores, principalmente o SGMP (Simple Gateway Monitoring Protocol). O desenvolvimento teve continuidade e, após a RFC ter sido reescrita com novas funções, a versão 1.0 do SNMP foi publicada em maio 1991. Vários grupos de trabalho contribuiram para o desenvolvimento do protocolo e criaram MIB's para todos os tipos de equipamentos de rede (bridges, roteadores, hubs, monitores ASCII e interfaces WAN, DS1, DS3, X.25, Frame Relay, Ethernet, Token Ring, FDDI, e etc.) e também para os protocolos proprietários. Em novembro de 1991 novos requisitos são adicionados para a integração de "probes" com a finalidade de permitir a verificação passinva do tráfego em um segmento da rede LAN para análises posteriores. Em abril de 1993, a versão 2 do SNMP é publicada, com funcionalidades de segurança e autenticação. Esta versão é criticada porque introduz complexidade e não é completamente compatível com a versão 1. Finalmente em 1997 a versão 3 do SNMP é publicada com funcionalidades adicionais de adminstração e segurança. Gerência de Redes Os sistemas de gerência de rede permitem ao administrador verificar os dispositivos interligados a rede e atualizar de suas informações de estado e configuração. O gerenciamento de redes TCP/IP e notadamente da Internet, têm com base o seguinte modelo:

    Figura 1: Modelo de gerenciamento de redes TCP/IP e Internet O software Agent (Agente) é instalado em cada dispositivo da rede, com a finalidade interagir com o sistema de gerência para responder as requisições de informação recebidas, ou para executar os

    Seções

    InicialO que é?CaracterísticasProtocoloAplicaçõesNovas VersõesConsiderações FinaisTeste seu Entendimento

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário News

    http://www.ietf.org/http://www.teleco.com.br/telecotrends.asp?peca=Rel14_cel_p2&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/tutoriais/tutorialsnmp/default.asphttp://www.teleco.com.br/http://www.teleco.com.br/telecotrends.asp?peca=RelCel_2014P1&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/http://www.teleco.com.br/http://www.teleco.com.br/en/http://www.teleco.com.br/en/http://www.teleco.com.br/es/http://www.teleco.com.br/es/http://www.teleco.com.br/http://www.teleco.com.br/coment.asphttp://www.teleco.com.br/emdebate.asphttp://www.teleco.com.br/tutoriais.asphttp://www.teleco.com.br/imprensa.asphttp://www.teleco.com.br/rh.asphttp://www.teleco.com.br/guiasites.asphttp://www.teleco.com.br/calendario.asphttp://www.teleco.com.br/quemsomos.asphttp://www.teleco.com.br/newsletter.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_1.asp[15/08/14 13:09:14]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    comandos solicitados. Esses Agentes também enviam informações espontâneas em situações de falhas ou na ocorrência de eventos significativos. O software Manager (Gerente) é instalado no sistema de gerência para solicitar as informações e enviar comandos para os dispositivos de rede e para receber as informações solicitadas ou os eventos espontâneos gerados por esses dispositivos, O software de Aplicação é responsável pela apresentação das informações do sistema de gerência e pela interface do sistema com o usuário. Essas aplicações ainda não possuem uma padronização de mercado, e diversos sistemas estão disponíveis oferencendo interfaces flexíveis e sofisticadas com o objetivos de facilitar e aperfeiçoar o gerenciamento de redes. Na arquitetura apresentada, o SNMP é o protocolo mais comumente utilizado nas comunicações entre os softwares Agent e Manager oferencendo a simplicidade e as funcionalidades necessárias para um efetivo gerenciamento de redes TCP/IP.

    http://www.teleco.com.br/tutoriais/tutorialsnmp/default.asphttp://www.teleco.com.br/tutoriais/aspectos.asphttp://www.teleco.com.br/tutoriais/privacidade.asphttp://www.teleco.com.br/proposta.asphttp://www.teleco.com.br/faleconosco.asphttp://www.teleco.com.br/anuncie.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_2.asp[15/08/14 13:09:31]

    Seção: Tutoriais Banda Larga

    SNMP: Características O SNMP é baseado no modelo manager - agent apresentado, que é composto por um softwaremanager e sua base de dados de gerenciamento de informações de rede instalado no sistema de gerência, por softwares agents e suas informações locais (objetos gerenciáveis) instalados nos diversos dispositivos de rede e pelo protocolo de gerenciamento propriamente dito. A figura a seguir ilustra esse modelo.

    Figura 2: Modelo manager – agent O manager e o agent utilizam a estrutura de objetos denominada Management Information Base (MIB) e os comandos do protocolo SNMP para a troca de informações. As informações mais importantes foram padronizadas, no seu formato e conteúdo, para serem usadas e armazenadas nos diversos dispositivos de rede disponíveis no mercado. Além disso, a estrutura do modelo de gerência inclui uma forma bem definida para atribuir nomes aos diversos objeto armazenados. Estrutura da MIB A MIB possui uma estrutura em árvore padronizada que contém os objetos gerenciáveis de um determinado dispositivo de rede. Essa estrutura não tem limites e, de acordo com a necessidade, pode ser atualizada e expandida. Um objeto gerenciável é uma visão abstrata de um recurso de um dispositivo da rede. Ele corresponde a uma estrutura de dados e operações obtida a partir do modelamento dos recursos desse dispositivo de rede. Cada objeto possui as seguintes características:

    Um rótulo (label), em formato texto, e uma identificação única denominada Object IDentification (OID), que é composta por uma seqüência de números que identifica a posição do objeto na árvore da MIB (por exemplo: 1.3.6.1.4.1.2682.1).Atributos: tipo de dado, descrição e informações de status, configuraç.ão e estatíticas, entre outras.Operações que podem ser aplicadas ao objeto: leitura (read), escrita (write) e comando (set).

    A figura a seguir apresenta a estrutura da MIB-I, definida na primeira versão do SNMP.

    Seções

    InicialO que é?CaracterísticasProtocoloAplicaçõesNovas VersõesConsiderações FinaisTeste seu Entendimento

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário News

    http://www.teleco.com.br/telecotrends.asp?peca=Rel14_cel_p2&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/tutoriais/tutorialsnmp/default.asphttp://www.teleco.com.br/http://www.teleco.com.br/telecotrends.asp?peca=RelCel_2014P1&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/http://www.teleco.com.br/http://www.teleco.com.br/en/http://www.teleco.com.br/en/http://www.teleco.com.br/es/http://www.teleco.com.br/es/http://www.teleco.com.br/http://www.teleco.com.br/coment.asphttp://www.teleco.com.br/emdebate.asphttp://www.teleco.com.br/tutoriais.asphttp://www.teleco.com.br/imprensa.asphttp://www.teleco.com.br/rh.asphttp://www.teleco.com.br/guiasites.asphttp://www.teleco.com.br/calendario.asphttp://www.teleco.com.br/quemsomos.asphttp://www.teleco.com.br/newsletter.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_2.asp[15/08/14 13:09:31]

    Figura 3: Estrutura da MIB-I No primeiro nível da árvore encontram-se os nós que definem 3 subárvores, destinadas aos órgãos responsáveis pela padronização das MIB's. No segundo e terceiro níveis encontram-se os nós que definem os órgãos responsáveis pela administração de uma determinada subárvore, que no caso apresentado é o DoD. A Internet está sob o nó DoD, e possui quatro subárvores:

    directory (1): contém informações sobre o serviço de diretórios OSI (X.500).mgmt (2): contém informações de gerenciamento de rede .experimental (3): contém os objetos que ainda estão sendo pesquisados pelo IAB.private (4): contém objetos definidos por outras organizações.

    Essa versão inicial tinha como objetivo atender aos requisitos de gerenciamento do protocolo TCP/IP na Internet, e concentrou sua estrutura na identificação das seguintes informações:

    Descrição do sistema.Número de interfaces de rede do sistema (interfaces Ethernet, portas seriais, etc.).Endereço IP de cada interface.Estatística de mensagens (datagramas) enviados e recebidos.Estatística de conexões TCP ativas.

    O IAB definiu inicialmente várias MIB's para alguns tipos de dispositivos de rede, tais como bridges e roteadores, afim de encorajar os fabricantes para desenvolverem as extensões necessárias para cada tecnologia. Sua filosofia de concepção simplificada das MIB's usava os seguintes critérios:

    Definir inicialmente um pequeno conjunto essencial de objetos, aos quais podem ser adicionados outros objetos, de acordo com a necessidade.Definir objetos que sejam necessários tanto para o gerenciamento de falhas como para o gerenciamento de configuração.Considerar o uso e utilidade do objeto definido.Limitar o número total de objetos.Excluir objetos derivados de outros objetos.Evitar que seções críticas tenham muitos objetos.

    Após esses primeiros passos, uma nova versão denominada MIB-II foi definida, e adicionou a estrutura original várias informações importantes para o gerenciamento de redes propriamente dito. A figura a seguir apresenta a estrutura da MIB-II.

    Figura 4: Estrutura da MIB-II

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_2.asp[15/08/14 13:09:31]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    Essa nova versão apresenta na subárvore MIB-II os seguintes grupos: Tabela 1: Grupos da subárvore da MIB-II

    Grupos Informações

    system (1) Sistema de operação dos dispositivos da rede

    interfaces (2) Interface da rede com o meio físico

    address translation (3) Mapeamento de endereços IP em endereços físicos

    ip (4) Protocolo IP

    icmp (5 ) Protocolo ICMP

    tcp (6) Protocolo TCP

    udp (7) Protocolo UDP

    egp (8) Protocolo EGP

    cmot (9) Protocolo CMOT

    transmission (10) Meios de transmissão

    snmp (11) Protocolo SNMP

    Como facilidade adicional da MIB, na subárvore entreprises (1) dedicada às empresas privadas, definida sob o nó private (4), podem ser solicitadas subárvores aos órgão de padronização destinadas ao uso específico de um fabricante. O uso de objetos dessa subárvore e de objetos da subárvore SNMP permite a im dispositivo de rede se identificar de forma precisa. Como pode ser observado, a MIB define a estrutura que organiza os objetos gerenciáveis nos dispositivos de rede, mas o protocolo se utiliza do OID para identificar o tipo de informação a ser solicitada ou armazenada no dispositivo de rede, ou a operação a ser executada.. Notação ASN.1 A notação ASN.1 (Abstract Syntax Notation One) foi a linguagem desenvolvida pelo ITU-T e escolhida pela ISO para a definição dos objetos gerenciáveis da MIB. Ela utiliza conceitos de orientação a objeto para definir um recurso, seus atributos e as operações que podem ser executadas por este recurso, quando aplicável. Essa notação define:

    Datatypes: tipos de dados básico que definem o formato das informações, tais como Integer, Byte String, Object Identifier, Null, Enumerated, Boolean, entre outros. São atribuídos a informações básicas, tais como contadores (integer), texto descritivos (bytes string) e etc.Complex Constructed: tipos de dados mais complexos que formam estruturas definidas a partir dos tipos de dados básicos. São atribuídos a conjuntos mais complexos de informações, tais como objetos gerenciáveis ou mensagens.Macro Templates: modelos completos para a definição dos objetos gerenciáveis. Incluem todos os tipos de dados ou estruturas necessárias para o objeto, as faixas de valores aceitáveis para cada dado e os tipos de operações que podem ser executadas pelo objeto.

    A notação ASN.1 possui ainda um conjunto de regras denominado BER (Basic Encoding Rules) que define a forma através da qual um programa escrito nessa linguagem é compilado para ser traduzido para a linguagem de máquina do dispositivo de rede. Este programa compilado é então carregado e a MIB passa a ser interpretada corretamente pelo dispositivo.

    http://www.teleco.com.br/tutoriais/aspectos.asphttp://www.teleco.com.br/tutoriais/privacidade.asphttp://www.teleco.com.br/proposta.asphttp://www.teleco.com.br/faleconosco.asphttp://www.teleco.com.br/anuncie.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_3.asp[15/08/14 13:10:53]

    Seção: Tutoriais Banda Larga

    SNMP: Protocolo Comandos e Mensagens O SNMP é um protocolo orientado a pacotes, e possui em sua estrutura cabeçalho, dados e informações de verificação do pacote. Esse pacote é denominado Protocol Data Unit (PDU) e na versão 1 possui os seguintes pacotes: Tabela 2: Comandos do Protocolo PDU

    Get Request Usado para solicitar o valor de uma ou mais variáveis da MIB.

    Get-next RequestUsado para solicitar os valores de um conjunto seqüencial de variáveis da MIB. Geralmente é usado para solicitar valores de uma tabela da MIB. Após a solicitação do primeiro valor usando o comando Get, os valores seguintes são solicitados usando este comando.

    Set Request Usado para atribuir um valor a uma variável da MIB.

    Get Rresponse Usado para enviar resposta aos comandos Get, Get-next e Set.

    Trap Usado para enviar informações de alarme ou eventos significativos.

    A figura a seguir apresenta o fluxo de mensagens com base no modelo manager - agent apresentado.

    Figura 5: Fluxo de mensagens do SNMP Nesses modelo ocorrem as seguintes interações:

    O manager envia um comando Get ou Get-next para solicitar uma ou mais variáveis e o agent responde com um Get-response enviando a informação solicitada, caso o dispositivo seja gerenciável.O manager envia um comando Set para alterar uma ou mais variáveis e o agent responde com um Get Response confirmando a alteração, caso esta seja permitida.O agent envia um Trap para o manager quando um evento ou alarme ocorre.

    As mensagens do SNMP possuem o seguinte formato geral:

    0Conjunto de Dispositivos Gerenciáveis

    Comandos e Respostas do SNMP

    version community SNMP PDU

    Os formatos dos comandos e respostas dos pacotes PDU são os seguintes: Get Request [0], Get-next Request [1], Set Request [3]

    0, 1, 3 número da solicitação 0 0 lista de variáveis da MIB solicitadas

    PDU type request id error-status error-index variables

    Get Response [2]

    Seções

    InicialO que é?CaracterísticasProtocoloAplicaçõesNovas VersõesConsiderações FinaisTeste seu Entendimento

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário News

    http://www.teleco.com.br/telecotrends.asp?peca=Rel14_cel_p2&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/tutoriais/tutorialsnmp/default.asphttp://www.teleco.com.br/http://www.teleco.com.br/telecotrends.asp?peca=RelCel_2014P1&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/http://www.teleco.com.br/http://www.teleco.com.br/en/http://www.teleco.com.br/en/http://www.teleco.com.br/es/http://www.teleco.com.br/es/http://www.teleco.com.br/http://www.teleco.com.br/coment.asphttp://www.teleco.com.br/emdebate.asphttp://www.teleco.com.br/tutoriais.asphttp://www.teleco.com.br/imprensa.asphttp://www.teleco.com.br/rh.asphttp://www.teleco.com.br/guiasites.asphttp://www.teleco.com.br/calendario.asphttp://www.teleco.com.br/quemsomos.asphttp://www.teleco.com.br/newsletter.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_3.asp[15/08/14 13:10:53]

    2 número da solicitação erro

    (se houver)complemento (se houver) lista de variáveis da MIB enviadas

    PDU type request id error-status error-index variables

    Trap [4]

    4 tipo de objeto endereço do agentetipo de trap genérico

    tipo de trap específico hora do trap

    lista de variáveis da MIB relacionadas

    PDU type enterprise agent-addr generic-trap specific-trap time-trap variables

    Para cada um dos tipos de PDU's são enviadas informações relativas à MIB do dispositivo de rede. Nos pacotes Get Request e Get-next Request a lista de variáveis contém apenas a identificação das variáveis solicitadas. Nos pacotes Get Response, Set Request e Trap a lista de variáveis contém a identificação e os valores das variáveis. O agent analisa cada uma das identificações de variáveis recebidas de acordo com a sua MIB para verificar se o objeto informado é gerenciável ou alterável (no caso do comando Set Request). O manager usa a sua cópia local da MIB do dispositivo de rede para apresentar a identificação da variável e para interpretar os seus valores. Modelo em Camadas No modelo de redes que utilizam o TCP/IP, o SNMP é considerado um protocolo de aplicação tanto no sistema de gerência da rede como nos dispositivos propriamente ditos. Para este tipo de arquitetura aplica-se o seguinte modelo de camadas desenvolvido para o TCP/IP:

    Figura 6: Modelo de camadas desenvolvido para o TCP/IP Nota-se que o SNMP utiliza os pacotes do tipo UDP para envio de suas mensagens. Por sua vez, os pacotes UDP utilizam os pacotes IP para efetuar o transporte de pacotes entre o manager, no sistema de gerência, e o agent, nos dispositivos de rede. A figura a seguir apresenta o pacote IP resultante.

    Datagrama IP Datagrama UDP Mensagem SNMP

    IP Header UDP Header version community SNMP PDU

    Desta forma, no modelo manager - agent a troca de informações entre o sistema de gerência e os dispositivos de rede usando o protocolo SNMP nas redes TCP/IP ocorre conforme mostra a figura a seguir:

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_3.asp[15/08/14 13:10:53]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    Figura 7: Troca de informações do protocolo SNMP nas redes TCP/IP

    http://www.teleco.com.br/tutoriais/aspectos.asphttp://www.teleco.com.br/tutoriais/privacidade.asphttp://www.teleco.com.br/proposta.asphttp://www.teleco.com.br/faleconosco.asphttp://www.teleco.com.br/anuncie.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_4.asp[15/08/14 13:12:29]

    Seção: Tutoriais Banda Larga

    SNMP: Aplicações O gerenciamento de redes tem sido um elemento importante para o aperfeiçoamento dos recursos computacionais nas diversas organizações. Seus grupos de Tecnologia da Informação certamente possuem sistemas de gerência de redes corporativas internamente ou através de prestadores de serviços. Esses sistemas baseiam-se em aplicações de Gerência de Rede que possuem atualmente funcionalidades bastante complexas que permitem ao administrador da rede obter informações detalhadas e em tempos de resposta compatíveis com as suas necessidades. Neste ambiente o SNMP tem um papel muito importante, como protocolo que implementa a infraestrutura de troca de informação entre os diversos elementos presentes nessas redes. Os exemplos de uso do SNMP apresentados a seguir estão focados no protocolo propriamente dito, abstraíndo-se dos software de aplicação dos sistemas de Gerência de Rede. Interface Ethernet A Ethernet é uma das tecnologias de interface de rede mais antigas e uma das primeiras a ter uma MIB específica definida, através de RFC 1398 (1998). Vários dispositivos de rede usando as interfaces Ethernet ou FastEthernet se conectam através dos cabos de pares trançados dos cabeamentos estruturados aos hubs ou switches que fornecem o meio de interligação física das rede corporativas. O protocolo de acesso a esse meio físico é o CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Nesse tipo de protocolo, os dispositivos de rede só iniciam uma comunicação se a rede estiver disponível. Se dois ou mais dispositivos iniciam uma transmissão ao mesmo tempo ocorre uma colisão. Ambos os dispositivos aguardam um tempo aleatório antes de iniciar novamente a transmissão, o que evita que uma nova colisão ocorra. Desta forma, implementa-se uma regra de acesso ao meio físico simples e que tem se perpetuado até os nossos dias. A MIB para as interfaces Ethernet é identificada pelo OID [ 1.3.6.1.2.1.10. ]. A sua estrutura contempla as seguintes informações:

    Uma tabela de estatísticas que contém o número de erros ocorridos na interface Ethernet.Uma tabela de estatísticas usada para construir um histograma de freqüência de colisões.Informações necessárias para configurar e gatilhar um teste de TDR (Time Domain Reflectometry), usado para teste de cabos e interfaces.Objetos gerenciáveis para os Chipset mais comumente encontrados no mercado.

    Com base nessas informações os sistemas de gerência de rede podem obter informações importantes sobre cada dispositivo da rede, podem iniciar testes de verificação de cabos e interfaces e podem verificar a qualidade de segmentos ou de toda a rede. Interface PPP O protocolo PPP foi desenvolvido e padronizado através da RFC 1548 (1993) com o objetivo de transportar todo o tráfego entre 2 dispositivos de rede através de uma conexão física única. Embora seja um protocolo, o PPP encontra-se na lista de interfaces. Na prática, a interface PPP é implementada através de conexões físicas do tipo RS-232 ou Modens. Atualmente é possível usar conexões PPP até sobre Ethernet (PPPoE). A MIB para o PPP, identificada pela OID [ 1.3.6.1.2.1.10.23 ], é constituida de diversos grupos definidos em RFC's distintas. Os mais comumente conhecidos são:

    PPP Link Group: composto por uma tabela de status da conexão (Link Status Table) e por uma tabela de configuração com parâmetros sugeridos (Link Configuration Table).PPP Link Quality Report Group: composto por uma tabela de parâmetros e estatística (número de: pacotes enviados e recebidos, pacotes com erros e descartados, e pacotes válidos) e por uma tabela de configuração, que contém informações acerca da qualidade da conexão.PPP Security Table: composta por variáveis de configuração e controle relacionadas com as funcionalidades de segurança do PPP.PPP IP Group: composta por variáveis de configuração, status e controle relacionadas com uso do protocolo IP sobre o PPP.PPP Bridge Group: composta por variáveis de configuração, status e controle relacionadas com uso de funcionalidade de Bridge sobre o PPP.

    Seções

    InicialO que é?CaracterísticasProtocoloAplicaçõesNovas VersõesConsiderações FinaisTeste seu Entendimento

    Português

    English

    Español

    Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário News

    http://www.teleco.com.br/telecotrends.asp?peca=Rel14_cel_p2&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/tutoriais/tutorialsnmp/default.asphttp://www.teleco.com.br/http://www.teleco.com.br/telecotrends.asp?peca=RelCel_2014P1&url=http://consult.teleco.com.br/relatorios_cel.asphttp://www.teleco.com.br/http://www.teleco.com.br/http://www.teleco.com.br/en/http://www.teleco.com.br/en/http://www.teleco.com.br/es/http://www.teleco.com.br/es/http://www.teleco.com.br/http://www.teleco.com.br/coment.asphttp://www.teleco.com.br/emdebate.asphttp://www.teleco.com.br/tutoriais.asphttp://www.teleco.com.br/imprensa.asphttp://www.teleco.com.br/rh.asphttp://www.teleco.com.br/guiasites.asphttp://www.teleco.com.br/calendario.asphttp://www.teleco.com.br/quemsomos.asphttp://www.teleco.com.br/newsletter.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_4.asp[15/08/14 13:12:29]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    Interface Frame Relay O protocolo Frame Relay é um protocolo orientado a pacotes oriundo de uma simplificação do protocolo X.25. O tutorial do Teleco Frame Relay detalha esse protocolo. A MIB para a interface Frame Relay é identificada pela OID [ 1.3.6.1.2.1.10.32 ] e foi definida pela RFC 1315 (1992). Sua estrutura contempla os seguintes grupos:

    Data Link Connection Management Table: composta por informações de status e configuração da rede.Circuit Table: composta por informações de estatística, status e configuração para circuitos virtuais e interfaces existentes.FR Error Table: armazena os erros mais recentes para cada interface com informação de hora de ocorrência, separados de acordo com o tipo de erro ocorrido (data frame error, management frame error, etc.).

    Monitoração Com o advento do SNMP outras funcionalidades foram adicionadas aos sistemas de gerência de rede. A RFC 1271 (1991) define a Remote Network Monitoring Management Information Base (RMON MIB), como sendo a MIB a ser usada por um dispositivo de rede que tem como única funcionalidade monitorar a rede e fornecer informações sob demanda para omanager. A RMON MIB é identificada pela OID [ 1.3.6.1.2.1.16 ]. Sua estrutura contempla os seguintes grupos:

    statistics (1.3.6.1.2.1.16.1);history (1.3.6.1.2.1.16.2);host (1.3.6.1.2.1.16.4);hostTopN (1.3.6.1.2.1.16.5);matrix (1.3.6.1.2.1.16.6);filter (1.3.6.1.2.1.16.7);packet capture (1.3.6.1.2.1.16.8);alarms (1.3.6.1.2.1.16.3);events (1.3.6.1.2.1.16.9).

    Com essas funcionalidades definidas e disponíveis, um dispositivo Monitor de Rede torna-se bastante flexível, porém bastante complexo para ser configurado, já que a sua MIB contém diversos parâmetros de configuração. Deve ser dada especial atenção para esses detalhes, de forma a obter as informações de acordo com as necessidades e especificação do sistema de Gerência de Rede.

    http://www.teleco.com.br/tutoriais/aspectos.asphttp://www.teleco.com.br/tutoriais/privacidade.asphttp://www.teleco.com.br/proposta.asphttp://www.teleco.com.br/faleconosco.asphttp://www.teleco.com.br/anuncie.asphttp://www.teleco.com.br/tutoriais/tutorialfr/default.asphttp://www.teleco.com.br/tutoriais/tutorialfr/default.asp

  • teleco.com.br

    http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_5.asp[15/08/14 13:12:56]

    Imprima esta página Envie esta página Adicione aos Favoritos Comunique erros

    © 2014 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

    Seção: Tutoriais Banda Larga

    SNMP: Novas Versões Para ilustrar os aperfeiçoamentos e atualizações implementadas, apresenta-se a seguir um resumo das alterações introduzidas nas versões 2 e 3 do SNMP. SNMP v2 O SNMP v2 tornou-se um padrão em abril de 1993, com as publicação das RFC's 1442, 1443, 1444, 1448, 1449, 1450 e 1452. A nova versão apresentava novas funcionalidades que completavam a versão anterior, embora introduzisse complexidade e não fosse totalmente compatível