Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE DO VALE DO ITAJAÍ
CENTRO DE EDUCAÇÃO SUPERIOR VII – SÃO JOSÉ
CURSO DE ENGENHARIA DE COMPUTAÇÃO
TRABALHO DE CONCLUSÃO DE CURSO
Análise e Caracterização de Tráfego da Rede Local da ALESC
Área de Concentração: Redes de Computadores
Rodrigo Brasil Gonçalves
SÃO JOSÉ, JANEIRO DE 2005.
Rodrigo Brasil Gonçalves
ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO DA REDE LOCAL DA ALESC
Projeto apresentado à Banca Examinadora do Trabalho de Conclusão de Curso de Engenharia de Computação na Universidade do Vale do Itajaí, Centro de Ensino Superior VII, Campus São José, como requisito parcial para obtenção do título de Engenheiro de Computação.
Orientador: Rivalino Matias Júnior
São José, Janeiro de 2005.
RODRIGO BRASIL GONÇALVES
ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO DA REDE
LOCAL DA ALESC
Este Trabalho de Conclusão de Curso foi julgado adequado como requisito parcial para a
obtenção do título de Bacharel em Engenharia da Computação, tendo sido aprovado pelo
Curso de Engenharia da Computação, Centro de Educação São José da Universidade do Vale
do Itajaí (SC).
São José, 21 de Dezembro de 2004.
------------------------------------------ ----------------------------------------------------
Prof. Esp. Alecir Pedro da Cunha Prof. Raimundo Celeste Ghizoni Teive Responsável pela Coord. do TCC Coordenador do Curso
Apresentada à Banca Examinadora formada pelos professores:
---------------------------------------------------------------------------
Orientador Prof. Rivalino Matias Júnior
--------------------------------------------------------------------------- Prof. Alessandra Schweitzer, membro da banca examinadora
-----------------------------------------------------------------------------
Prof. Alexandre Moraes Ramos membro da banca examinadora
ii
3
EQUIPE TÉCNICA
Nome do aluno
Rodrigo Brasil Gonçalves
Área de Concentração Redes de Computadores
Coordenador de Estágio Professor Alecir Pedro da Cunha
Orientador de Conteúdo Professor Rivalino Matias Júnior
SUMÁRIO
1 INTRODUÇÃO.....................................................................................................................10
1.1 Contextualização ...........................................................................................................10
1.2 Objetivos ........................................................................................................................11 1.2.1 Gerais .......................................................................................................................11 1.2.2 Específicos ...............................................................................................................11
1.3 Justificativa ...................................................................................................................12
1.4 Metodologia ...................................................................................................................12 1.4.1 Introdução ................................................................................................................12 1.4.2 População e Amostra ...............................................................................................13 1.4.3 Coleta de dados ........................................................................................................13 1.4.4 Análise dos Dados ...................................................................................................13
2 FUNDAMENTAÇÃO TEÓRICA........................................................................................14
2.1 Arquitetura de redes.....................................................................................................14 2.1.1 Modelo OSI .............................................................................................................14 2.1.2 TCP/IP .....................................................................................................................16
2.1.2 .1 Endereçamento .............................................................................................. 19 2.1.2 .2.Tecnologias de Enlance ................................................................................. 21 2.1.2 .3. Mapeamento de endereços Internet para endereços físicos (ARP-Address Resolution Protocol) ................................................................................................... 23 2.1.2 .3. Determinação de um endereço de interligação em redes na inicialização (RARP- Reverse Address Resolution Protocol) ......................................................... 23
2.2 Redes Locais (LAN)......................................................................................................23 2.2.1 O Padrão IEEE 802..................................................................................................23 2.2.2 Padrão Ethernet (10/FAST/GIGA) ..........................................................................24
2.2.2.1 Ethernet e IEEE 802.3 .................................................................................... 25 2.2.2.2 Ethernet de 10Mbps........................................................................................ 27 2.2.2.3 Ethernet de 100 Mbps..................................................................................... 29 2.2.2.4 Gigabit Ethernet.............................................................................................. 31
2.2.3 Elementos de Rede e Conectividade........................................................................33 2.2.3.1 Hubs e Repetidores ......................................................................................... 33 2.2.3.2 Pontes ............................................................................................................. 34 2.2.3.3 Switches.......................................................................................................... 36 2.2.3.4 Roteadores ...................................................................................................... 38
2.3 Gerenciamento de Redes de Computadores...............................................................41 2.3.1 Áreas Funcionais .....................................................................................................41 2.3.2 Protocolos ................................................................................................................43
2.3.2.1 Protocolo de Gerenciamento SNMP .............................................................. 43 2.3.2.2 Protocolo de Gerenciamento CMIP................................................................ 44
2.4 Gerência de desempenho em redes locais ...................................................................45 2.4.1 Conceitos Básicos ....................................................................................................47
2.4.1.1 Definições de desempenho da rede ................................................................ 47 2.4.2 Abordagens utilizadas para a Gerência de Desempenho .........................................50
5
2.4.2.1 Coleta e Monitoramento ................................................................................. 50 2.4.2.2 Análise exploratória de dados (EDA)............................................................. 57 2.4.2.3 Introdução a Séries Temporais ...................................................................... 63 2.4.2.4 Modelos (univariados) ..................................................................................67
3 A REDE LOCAL DA ALESC ..............................................................................................71
3.1 Infra Estrutura de TI ...................................................................................................71 3.1.1 Principais Recursos de Software e Hardware. ........................................................71
3.2 Estrutura da Rede.........................................................................................................72
4 ANÁLISE E CARACTERIZAÇÃO DO TRÁFEGO DA ALESC.......................................78
4.1 Etapas do Trabalho ......................................................................................................78 4.1.1 Estratégia de monitoração........................................................................................78 4.1.2 Escolha do Sistema Operacional .............................................................................79 4.1.3 Escolha das ferramentas e dados a serem coletados ................................................79 4.1.4 Organização dos dados coletados ............................................................................80
4.4 Análise do link ...............................................................................................................82 4.4.1 Distribuição do Tráfego de Saída por Protocolo .....................................................84 4.4.2 Distribuição do Tráfego de Entrada por Protocolo ..................................................89 4.2.3 Comparação entre Entrada e Saída ..........................................................................93
4.3 Análise do Servidor de E-mail .....................................................................................93 4.3.1 Tráfego de Saída ......................................................................................................93 4.3.2 Tráfego de Entrada ..................................................................................................96 4.3.3 Comparação de Entrada e Saída .............................................................................98 4.3.4 Relação de Tráfego entre Link x servidor SMTP ....................................................99
4.4 Análise do padrão de tráfego .....................................................................................100 4.4.1 Padrão Semanal .....................................................................................................100 4.4.2 Padrão Diário .........................................................................................................102
4.5 Modelo de Predição ....................................................................................................104 4.5.1 Metotodologia utilizada para a seleção do modelo ................................................104
5 CONCLUSÃO.....................................................................................................................107
6 REFERÊNCIAS .................................................................................................................109
ANEXOS ................................................................................................................................112
LISTA DE FIGURAS
Figura 1 – Estrutura do Modelo OSI ........................................................................................15 Figura 2 – Comparação entre as arquiteturas OSI e TCP/IP ....................................................18 Figura 3 – Representa as três classes de endereços IP mais importantes. ................................19 Figura 4 – Exemplo de designações de endereço IP para roteadores e hosts acoplados a três
redes. ..................................................................................................................................21 Figura 5 – Padrão IEEE – 802 ..................................................................................................24 Figura 6: Exemplos de conexões Ethernet 100BaseT ..............................................................32 Figura 7 - Repetidor. .................................................................................................................34 Figura 8 - Hub...........................................................................................................................34 Figura 9 - Funcionamento do switch comunicando-se a ..........................................................37 Figura 10 – Mostra o Switch Cisco Catalyst 3750 Metro Series.............................................38 Figura 11 –Roteadores Cisco 7600 Series ................................................................................39 Figura 12 – Ilustração do funcionamento de um roteador. .......................................................40 Figura 13 - Áreas funcionais de gerenciamento .......................................................................41 Figura 14 - Modelo de Gerenciamento .....................................................................................44 Figura 15 - Vazão x Carga oferecida ........................................................................................48 Figura 16 - Tela do Ethereal .....................................................................................................54 Figura 17 - Tela do Analisador de Protocolos NTOP, acessado via browser...........................55 Figura 18 - Tela de captura do Sniffer TCPDUMP, em modo promíscuo fazendo captura de
pacotes................................................................................................................................56 Figura 19 – Detalhamento de um pacote coletado no Sniffer TCPDUMP...............................57 Figura 20 – Servidor de arquivos (Digital/OSF1/True 64).......................................................71 Figura 21 –Servidor de E-mail ALESC....................................................................................72 Figura 22 - Switch Router Alcatel Omniswitch 8800. .............................................................73 Figura 23 - Switch Alcatel OmniStack 6148. ...........................................................................74 Figura 24 – Rede Interna ALESC (Estações e alguns Servidores)...........................................75 Figura 25 - Rede Interna ALESC (Visão dos Principais Servidores).......................................76 Figura 26 – Desenho da Rede no contexto da Internet, conexão com o CIASC. .....................77 Figura 27 – Tela de gerência do switch....................................................................................77 Figura 28 – Tráfego de saída do link ........................................................................................82 Figura 29 – Tráfego de entrada do link. ...................................................................................83 Figura 30 – Primeira semana - bytes enviados por protocolos. ................................................85 Figura 31 – Segunda semana - bytes enviados por protocolos. ..............................................85 Figura 32 – Terceira semana - bytes enviados por protocolos. ................................................86 Figura 33 –Quarta semana - bytes enviados por protocolos. ....................................................86 Figura 34 – Quinta semana - bytes enviados por protocolos. ...................................................87 Figura 35 – Sexta semana - bytes enviados por protocolos. .....................................................87 Figura 36 – Sétima semana - bytes enviados por protocolos....................................................88 Figura 37 – Oitava semana - bytes enviados por protocolos. ...................................................88 Figura 38 – Primeira semana - bytes recebidos por protocolos. ...............................................89 Figura 39 – Segunda semana - bytes recebidos por protocolos. ...............................................90 Figura 40 – Terceira semana - bytes recebidos por protocolos. ...............................................90 Figura 41 – Quarta semana - bytes recebidos por protocolos...................................................91 Figura 42 – Quinta semana - bytes recebidos por protocolos...................................................91 Figura 43 –Sexta semana - bytes recebidos por protocolos......................................................92
7
Figura 44 – Sétima semana - bytes recebidos por protocolos. .................................................92 Figura 45 – Oitava semana - bytes recebidos por protocolos. ..................................................93 Figura 46 – Primeira semana - bytes enviados por protocolos do servidor de e-mails. ...........94 Figura 47 – Segunda semana - bytes enviados por protocolos do servidor de e-mails. ..........95 Figura 48 – Terceira semana - bytes enviados por protocolos do servidor de e-mails.............95 Figura 49 – Quarta semana - bytes enviados por protocolos do servidor de e-mails. ..............95 Figura 50 – Quinta semana - bytes enviados por protocolos do servidor de e-mails. ..............96 Figura 51 – Primeira semana - bytes recebidos por protocolos do servidor de e-mails. ..........96 Figura 52 – Segunda semana - bytes recebidos por protocolos do servidor de e-mails. ..........97 Figura 53 – Terceira semana - bytes recebidos por protocolos do servidor de e-mails............97 Figura 54 – Quarta semana - bytes recebidos por protocolos do servidor de e-mails. .............98 Figura 55 – Quinta semana - bytes recebidos por protocolos do servidor de e-mails. .............98 Figura 56 – Fluxo de entrada e saída de bytes da ALESC no servidor de e-mails usando
protocolo MTP. ..................................................................................................................99 Figura 57 – Fluxo de entrada e saída de e-mails da ALESC usando protocolo SMTP. ...........99 Figura 58 – Tráfego de saída do servidor de e-mail. ..............................................................100 Figura 59 – Tráfego de entrada do servidor de e-mails. .........................................................101 Figura 60 – Tráfego de entrada + saída de dados ...................................................................102 Figura 61 – Horários de pico do tráfego de saída. ..................................................................103 Figura 62 - Horários de pico do tráfego de entrada. ...............................................................103 Figura 63 – Valores observados e os melhores modelos ........................................................106
LISTA DE TABELAS
Tabela 1 - Camadas TCP/IP .....................................................................................................17 Tabela 2 – Formato de estrutura IEEE 802.3. ..........................................................................25 Tabela 3 – Mostra as restrições de facilidade de escalonamento para Ethernet de 10 Mbps
coaxial e UTP.....................................................................................................................28 Tabela 4 – Mostra as limitações para Ethernet de 10 Mbps sobre cabeamento de fibra óptica
............................................................................................................................................29 Tabela 5 - Mostra alguns modos típicos pelos quais repetidores 100BaseT podem ser
conectados sem quebrar regras de distância ......................................................................31 Tabela 6 – Mostra as variações de Gigabit Ethernet ................................................................32 Tabela 7 - Grupos RMON ........................................................................................................51 Tabela 8 – Tabela de medidas de tendência central com suas vantagens e desvantagens ........61 Tabela 9 – Informações do número de bytes de saída e entrada de bytes da ALESC..............82 Tabela 10 – Informações dos hosts internos que mais enviam e recebem bytes na ALESC. ..83 Tabela 11 – Informações dos hosts externos que mais enviam e recebem bytes na ALESC..84 Tabela 12 – Número de bytes de saída e entrada por protocolo no link..................................84 Tabela 13 – Número de bytes de saída e entrada por protocolos do servidor. .........................94 Tabela 14 – Correlação entre SMTP do link e do servidor de e-mail. ...................................104 Tabela 15 – Calculo dos modelos. ..........................................................................................105 Tabela 16 – Tabela com as medidas dos modelos testados ....................................................106
LISTA DE ABREVIATURAS E SIGLAS
ALESC – Assembléia Legislativa do Estado de Santa Catarina
ARP - Address Resolution Protocol
BGP- Border Gateway Protocol
CSMA/CD - Carrier sense multiple access/collision detection
DNS - Domain Name System.
FOIRL - Fiber-Optic Inter-Repeater link
ICMP - Internet Control Message Protocol
IEEE - Institute of Electrical and Eletronic Engineers
IP - Internet Protocol
MAC - Media Access Control
MIB – Managent information Base
OSI - Open System Interconnection
PDU - Protocol Data Unit
RIP - Routing Information Protocol
SMTP - Simple Mail Transfer Protocol
SNMP - Simple network management protocol
STA - Spanning Tree Algorithm
TCP - Transport Control Protocol
TCP/IP - Transmission Control Protocol / Internet Protocol
UDP - User Datagram Protocol
RTT – Round Trip Time
HTTP - Hiper Text Transfer Protocol
FTP - File Tranfer Protocol
1 INTRODUÇÃO 1.1 Contextualização
Na década de 80 surgiram as primeiras redes de computadores. Estas foram criadas
com o intuito de compartilhamento de dados entre duas ou mais estações. Com o crescimento
das redes de computadores surgiu a Internet (Rede Mundial de Computadores), com fins de
interconectar estações não apenas localmente, mas também estabelecendo uma ligação de
longa distância.
Apesar de seu crescimento exponencial, verificado nos últimos anos, e de sua
importância cada vez maior na economia e na sociedade, a Internet caracteriza-se por ser uma
rede fracamente monitorada e instrumentalizada. Com algumas exceções, o planejamento de
capacidade e desempenho das redes são processos muitas vezes baseados na intuição e
premissas duvidosas do que em dados concretos dos níveis de utilização e desempenho da
rede. (CARVALHO, 1993). Infra-estruturas de medição de tráfego são cada vez mais
necessárias em redes a fim de as tornarem mais previsíveis, gerenciáveis e escaláveis.
Com o crescimento destas redes se fez necessário o gerenciamento para a operação de
redes. O gerenciamento de redes é muito extenso e por esta razão se divide em cinco áreas
funcionais, que são:
• Falhas;
• Configuração;
• Contabilização;
• Desempenho;
• Segurança.
O gerenciamento de desempenho é importante para garantir a qualidade de serviço e
assegurar que esta seja atingida a menores custos. (CARVALHO, 1993). Através deste
gerenciamento pode-se adequar os meios de comunicação utilizados pelos usuários às suas
reais necessidades, auxiliando o setor responsável pela administração de redes a antecipar-se
às demandas dos usuários e com isso realizar a manutenção dos níveis de desempenho dos
serviços oferecidos. O planejamento da capacidade do sistema sob gerenciamento está
diretamente relacionado com a gerência de desempenho. (CARVALHO, 1993).
As atividades de controle e monitoração de redes são realizadas, na grande maioria dos
casos, por meio de softwares proprietários. Algumas ferramentas de livre distribuição também
11
estão disponíveis para monitoração e análise de dados, tais como: IPTRAFFIC, TCPDUMP,
ETHEREAL, NTOP dentre outros.
De forma geral, a coleta dos dados necessários para a análise é realizada através de um
programa chamado Sniffer. O Sniffer é uma ferramenta que coloca uma ou mais interfaces de
rede, do sistema monitor, em modo promíscuo, a fim de capturar todos os dados que trafegam
por estas interfaces. Ao serem inseridos em pontos estratégicos da rede, estes permitem a
coleta de dados globais ou setoriais do ambiente monitorado. Com os dados obtidos, utiliza-se
um outro programa chamado de analisador de protocolos (AP), o qual sumariza e classifica os
dados de acordo com os padrões de protocolos sendo utilizados. Um analisador de protocolo
avançado também fornece estatísticas e informações sobre as tendências do tráfego capturado.
Analisadores de protocolos fornecem informações sobre o fluxo de tráfego da rede, a partir do
qual pode-se visualizar informações de elementos de rede específicos. Ao contrário dos
consoles de gerenciamento baseados em SNMP (simple network management protocol), os
analisadores de protocolo são independentes dos dispositivos.(CARVALHO, 1993).
Este trabalho visa caracterizar e analisar o tráfego de dados da rede da Assembléia
Legislativa do Estado de Santa Catarina (ALESC). Ao final do processo de medição e análise
do tráfego, serão feitas estimativas visando o planejamento de capacidade da rede da ALESC.
Neste sentido serão usados dois softwares que conjugam as funções de Sniffer e análise de
protocolos. Posterior à coleta e classificação dos dados, será realizada uma análise
exploratória de dados, utilizando complementarmente técnicas estatísticas aplicadas aos dados
coletados, de forma a se obter um ou mais modelos analíticos que representem o padrão de
tráfego da rede da ALESC.
1.2 Objetivos
1.2.1 Gerais
Caracterizar o tráfego de dados da rede local da Assembléia Legislativa do Estado de
Santa Catarina.
1.2.2 Específicos
• Apresentar estatísticas do tráfego Internet da ALESC;
• Apresentar estatísticas do tráfego de E/S do servidor de e-mail da ALESC;
12
• Criar um modelo analítico para a previsão da carga total voltado para o servidor de e-
1.3 Justificativa
Por estar trabalhando na área de gerenciamento de redes há aproximadamente três
anos na ALESC, o autor deste trabalho identificou uma oportunidade de se realizar um
estudo aprofundado a respeito da rede local ALESC. Esta motivação deve-se,
principalmente, por uma forte necessidade de se compreender a referida rede, no que
tange à sua atual utilização, a fim de prover informações detalhadas sobre a carga atual e
tendências futuras da mesma. Como exemplo de aplicação deste trabalho, recentemente
foi feita uma atualização (upgrade) da rede ALESC, substituindo-se Hubs por switches,
bem como a atualização do firmware de alguns switches. Esta modificação influenciou o
desempenho da rede, porém atualmente não se tem dados suficientes para quantificar o
impacto, positivo ou não, deste tipo de modificação. Um trabalho de caracterização de
tráfego é de suma importância para não só avaliar a condição atual, mas entender o
comportamento da rede em seus diversos aspectos de utilização, ajudando a prever futuras
demandas e possíveis gargalos existentes.
Baseado em informações consistentes a organização pode realizar seus
investimentos de forma orientada, baseando suas decisões em dados confiáveis. Esta
avaliação trará não apenas resultados para a rede da ALESC no âmbito técnico, mas
contribuirá para o enriquecimento dos profissionais atuantes no setor responsável pela
gerência desta rede, por estarem acompanhando e envolvidos neste processo.
Além dos aspectos práticos do trabalho citados anteriormente, outros aspectos
acadêmicos são relevantes, destacando a aquisição de novos conhecimentos na área de
gerencia de redes ao autor deste.
1.4 Metodologia
1.4.1 Introdução
Basicamente o tipo da pesquisa pode ser exploratória ou descritiva.
13
A investigação exploratória é realizada em área na qual há pouco conhecimento
acumulado e sistematizado. Por sua natureza de sondagem, não comporta hipóteses que,
todavia, poderão surgir durante ou ao final da pesquisa.
A pesquisa descritiva expõe características de determinada população ou de
determinado fenômeno. Pode também estabelecer correlações entre variáveis e definir sua
natureza. Não tem compromisso de explicar os fenômenos que descreve, embora sirva de base
pata tal explicação.
Diante destes conceitos é seguro dizer que a pesquisa no qual irei me empenhar será
do tipo descritiva. Com relação aos procedimentos técnicos adotados a pesquisa se caracteriza
como um estudo de campo.
Este estudo de campo é feito a partir de entrevistas, observações, formulários, história
de vida, conhecendo o local no qual se implementará o projeto.
1.4.2 População e Amostra Será feito um estudo de toda a população no período de coleta de dados .
1.4.3 Coleta de dados
Nesta etapa de coleta de dados serão usadas ferramentas que ainda serão selecionadas
para a captura de dados, sendo que os instrumentos de coleta serão do tipo passivo, ou seja,
não interferem no ambiente do estudo.
1.4.4 Análise dos Dados
A utilização de técnicas estatísticas é empregada nesta fase do projeto para que
assim seja possível fazer uma análise dos dados coletados. Além destas técnicas estatísticas
será feito uso de ferramentas a serem selecionadas para a implementação de gráficos. Desta
maneira se torna viável o desenvolvimento de modelos de caracterização do tráfego da
ALESC possibilitando predições futuras no tráfego da organização.
2 FUNDAMENTAÇÃO TEÓRICA
2.1 Arquitetura de redes
O conjunto de camadas e protocolos de uma rede é chamado de arquitetura de rede.
Para reduzir a complexidade de projeto a maioria das redes estão organizadas em
camadas ou níveis, cada uma construída sobre sua predecessora. O número de camadas, o
nome, o conteúdo e a função de cada camada diferem de uma rede para a outra. A camada n
de um sistema estabelece uma comunicação com a camada n de outro sistema, e assim sendo
a comunicação entre ambos está estabelecida. As regras e convenções utilizadas nesta
comunicação são chamadas coletivamente de protocolo da camada n. As entidades que
compõem as camadas correspondentes em sistemas diferentes são chamadas de processos
pares, ou seja, são os processo pares que se comunicam utilizando um dado protocolo.
(TANENBAUM, 1997).
A seguir serão apresentados dois dos principais modelos de arquitetura de redes.
2.1.1 Modelo OSI
Com as dificuldades de inter operação entre diversos protocolos, foi
implementada a padronização internacional para a área de redes chamada de modelo OSI
(Open System Interconnection) que padroniza a interconexão de sistemas abertos
(TANENBAUM, 1997).
Os diferentes computadores que trabalham em rede precisam saber de que forma eles irão receber as informações. Quando uma certa palavra começa, quando ela termina e quando a próxima palavra começa? Existe alguma forma para que o computador verifique se a sua mensagem foi misturada durante a transmissão? O modelo OSI responde a essas perguntas (e mais outras) com um conjunto de padrões que permita ao público comprar produtos de redes de diferentes vendedores com alguma garantia de que eles funcionarão juntos. (SCHOTT, 1993, p.31).
O modelo OSI possui sete camadas onde cada camada é responsável por uma
determinada função específica. Os princípios utilizados para se chegar a estas camadas são
(TANENBAUM, 1997 apud MANSUR, 1999):
Deve haver a criação de uma camada onde é necessário um nível de abstração diferente; Cada camada deve exercer uma função bem definida; A função exercida por cada camada deve ser definida tendo por base a definição de protocolos padrões internacionais;
15
As fronteiras entre as camadas devem ser escolhidas de forma a minimizar as informações que trafegam através das interfaces; O número de camadas deve ser grande o suficiente para evitar agrupar funções em uma mesma camada por necessidade, e pequeno o suficiente para que a arquitetura fique manejável. (MANSUR, 1999).
O comportamento entre as camadas acontece à medida que a camada é usuária dos
serviços prestados pela camada imediatamente inferior e presta serviços para a camada
imediatamente superior. O câmbio de informações entre as camadas adjacentes ocorre por
meio da troca de primitivas de serviços nas interfaces entre as camadas. (MANSUR, 1999).
Figura 1 – Estrutura do Modelo OSI
Fonte: (MANSUR, 1999).
A comunicação entre sistemas acontece em nível de camadas, desta forma a camada
de aplicação do sistema A pode se comunicar com a camada de aplicação do sistema B e
assim por diante até chegar ao nível físico, ocorrendo à comunicação física entre os sistemas.
(MANSUR, 1999).
Estas camadas que compõem o modelo OSI têm suas respectivas funcionalidades as
quais estão descritas abaixo:
16
Camada Física – Responsável pela transmissão pura de bits através de um canal de
comunicação.
Camada de Enlace de Dados – Consiste em usar a facilidade de transmissão de dados
brutos e procura corrigir os erros de transmissão fazendo com que a camada de rede seja livre
de erros de transmissão. Esta camada exerce controle de erros e controle de fluxo.
Camada de Rede - Preocupa-se com o controle da operação da sub-rede, ou seja, faz o
roteamento, atuando ainda no controle do congestionamento.
Camada de Transporte – A função básica da camada de transporte é aceitar dados da
camada de sessão, dividi- los se necessário em unidades menores, passá-las a camada de rede
garantindo assim que os pedaços menores cheguem corretamente ao outro lado.
Camada de Sessão – Cuida das conexões fim a fim confiáveis às camadas superiores.
Camada de Apresentação – Lida com a padronização da forma como são descritas e
representadas as estruturas de dados.
Camada de Aplicação – Contém protocolos para transferência de arquivos, correio
eletrônico, terminal virtual e diversos outros protocolos específicos de aplicações.
(TANENBAUM, 1997).
2.1.2 TCP/IP
Desenvolvido pelo departamento de defesa norte-americano, o TCP/IP (Transmission
Control Protocol / Internet Protocol) é uma família de protocolos utilizada nas comunicações
de computador. O TCP e o IP são protocolos individuais que podem ser descritos
isoladamente, mas estes não são os únicos protocolos que compõem esta família. Pode
acontecer de um outro protocolo estar sendo usado, que não seja o TCP, mas fazendo parte
desta mesma família. (ARNETT, 1996).
A família de protocolos TCP/IP é formada por protocolos como IP (Internet Protocol),
ARP (Address Resolucion Protocol), ICMP (Internet Control Message Protocol), UDP (User
Datagram Protocol), TCP (Transport Control Protocol), RIP (Routing Information Protocol),
Telnet, SMTP (Simple Mail Transfer Protocol), DNS (Domain Name System) e muitos outros
(ARNETT, 1996).
É possível compreender na (Tabela 1) como estão divididas as quatro camadas:
aplicação, transporte, rede e física pela qual a pilha de protocolos TCP/IP é composta. E ainda
é visto a definição dos protocolos que compõem a família TCP/IP (OLIVEIRA, 2004).
17
Tabela 1 - Camadas TCP/IP
Fonte: (Oliveira, 2004).
Ao se inserir dois computadores em uma rede, com protocolos diferentes como um
protocolo TCP/IP em uma estação e a outra estação com NETBEUI1, por exemplo, estes dois
computadores não conseguirão estabelecer comunicação e trocar informações. Na ocorrência
deste exemplo, o computador que estiver com o protocolo NETBEUI instalado, não será
capaz de acessar uma pasta ou uma impressora compartilhada no computador com o
protocolo TCP/IP instalado. (BATTISTI, 2003).
Com o aumento da popularidade da Internet e o aumento exponencial do número de
usuários desta tecnologia, o protocolo TCP/IP passou a ser um padrão de facto, utilizado não
só na rede Internet, como também nas redes internas das empresas (intranets), redes estas
muitas vezes conectadas à Internet. Com a necessidade das redes internas precisarem
conectar-se à Internet, usou-se o mesmo protocolo da Internet para esta ligação, ou seja, o
TCP/IP. (BATTISTI, 2003).
1 Sigla para Netbios Enhanced User Interface, uma versão aprimorada da Netbios usada nos sistemas operacionais de rede como LAN Manager, LAN Server, Windows Workgroups, Windows 95/98 e Windows NT. NetBios significa Network Basic Input Output System, extensão do sistema básico de entrada e saída de dados (Bios) do PC para uso em redes.
18
Fazendo uma comparação entre o modelo OSI e o TCP/IP (Figura 2), percebe-se que a
parte referente às sub-redes de acesso da arquitetura internet corresponde à camada física, à de
enlace e, parcialmente, à de rede do modelo OSI, sem nenhuma padronização neste sentido.
(MANSUR, 1999).
O IP corresponde à camada de rede, enquanto o TCP e o UDP oferecem serviços semelhantes aos prestados, respectivamente, pelos protocolos de transporte orientados e não-orientados à conexão do modelo OSI. Nas camadas superiores, a arquitetura Internet coloca sob responsabilidade da aplicação os serviços fornecidos pelas camadas de sessão, apresentação e aplicação do modelo OSI. (MANSUR, 1999).
Figura 2 – Comparação entre as arquiteturas OSI e TCP/IP
Fonte: (MANSUR, 1999).
Visto na Figura-2 que o fato da arquitetura TCP/IP possuir menos camadas que o
modelo OSI implica na sobrecarga de algumas camadas com funções que não lhe são
específicas. Pode-se citar a transferência de arquivos como exemplo: no ambiente TCP/IP, as
funções que correspondem à camada de apresentação OSI são exercidas pelo próprio
protocolo de transferência de arquivos FTP. Por outro lado, o TCP/IP oferece aplicações
simples, eficientes e de fácil implementação ao nível de produtos. Como desvantagem, vale
citar que uma das maiores limitações da arquitetura TCP/IP é em relação a sua capacidade de
endereçamento, devido ao crescimento acelerado da Internet (MANSUR, 1999).
No TCP/IP, o transporte de todos os protocolos é feito por uma inter-rede IP e
encapsulados em datagramas IP. Pelo IP ser um protocolo passível de roteamento, isto
significa que dois nós que estejam se comunicando com o IP não precisarão estar conectados
ao mesmo meio físico (ARNETT, 1996).
Visto os modelos de arquitetura, o ítem 2.2 irá retratar o padrão de rede Ethernet,
explicando os tipos de tecnologias Ethernet mais utilizadas pelo mercado atualmente. Visto
19
este padrão os principais dispositivos para interconexão de redes estarão esclarecidos,
mostrando os principais equipamentos necessários que constituem uma rede local.
2.1.2 .1 Endereçamento
Para que seja viável a troca de informação entre os computadores de uma rede, necessário se faz que todos adotem as mesmas regras para o envio e o recebimento de informações, ou seja, é necessário que todos estejam utilizando o mesmo protocolo. No protocolo de comunicação estão estabelecidas todas as regras necessárias para que o computador de destino “entenda" as informações no formato que foram enviadas pelo computador de origem (ARNETT, 1996).
Nas linhas a seguir passaremos a tratar do endereçamento e suas peculiaridades.
a) Três classes principais de endereços IP
Para o roteamento eficiente de um protocolo roteável, que no caso em questão trata-
se do TCP/IP, deve o endereço ser composto por duas partes: um componente de rede(ou
área) e um componente de host (ou nó) (ARNETT, 1996).
“Os endereços utilizados com o TCP/IP são compostos por quatro bytes (32 bits) e
denominados simplesmente endereços IP (e não endereços TCP/IP)”. (ARNETT, 1996).
“Conceitualmente, cada endereço é um par (netid, hostid) em que netid identifica uma rede e
hostid identifica um host naquela rede”.(COMER, 1998).
De forma a utilizar os endereços adequadamente, os endereços de IP são
segmentados em classes. As três mais importantes classes de redes são A, B e C. (ARNETT,
1996).
Dado um endereço IP, seu tipo pode ser determinado a partir de três bits de alta ordem, sendo dois bits suficientes para distinguir entre as três classes principais. Endereços do tipo A, que são usados pelas nomerosas redes que não possuem mais de 216 (ou seja, 65.536) hosts. Dedicam sete bits para netid e 24 bits para hostid . Endereços tipo B, que são usados para redes de tamanho médio que possuem entre 28 (ou seja, 256) e 216 hosts, alocam 14 bits para o netid e 16 bits para o host id. Finalmente, redes do tipo C, que possuem menos de 28 hosts, alocam 21 bits para o netid e somente oito bits para o hostid. (COMER, 1998, p. 66-67).
Primeiro Byte
0 1 2 3 4 8 16 24 31
Classe A ID da Rede ID do Host
Classe B 1 0 ID da Rede ID do Host
Classe C 0 ID da Rede ID do Host
Figura 3 – Representa as três classes de endereços IP mais importantes. Fonte: (ARNETT, 1996, p. 61).
20
b) Endereços especificam conexões de rede
Segundo Comer, “como os endereços de IP codificam não apenas
uma rede, como também um host daquela rede, os endereços IP não
especificam um computador individual, e sim uma conexão à rede”.
(COMER, 1998, p. 67).
Partindo deste princípio, pode-se concluir que: um roteador
conectado a “n” redes, te “n” endereços diferentes de IP, um para
cada conexão de rede.
c) Endereços de redes e broadcast
Uma das vantagens de codificar informações de rede em endereços de interligação em redes é
a possibilidade do roteamento eficiente, outra delas é que podem ser usados tanto para se
referir a redes, como também a hosts individuais. (COMER, 1998)
Outra vantagem significativa do esquema de endereçamento da interligação em redes é que ele inclui um endereço de difusão que se refere a todos os hosts da rede. De acordo com p padrão, qualquer host que consista de todos os 1s é reservado para difusão. Em muitas tecnologias de rede (p. ex., Ethernet), difusão pode ser tão eficiente quanto as transmissões normais; em outras, difusão é apoiada pelo software da rede, mas requer uma demora muito mais substancial do que uma transmissão única. Algumas redes não aceitam qualquer difusão. Assim, ter um endereço de difusão de IP não assegura a disponibilidade ou a eficiência da entrega de difusão. (COMER, 1998, p. 68).
d) TCP/IP – Arquétipo
A título de esclarecimento do endereçamento IP, utilizaremos a rede exemplificada
por Comer em obra Interligação em rede com TCP/IP. Nela, pode-se constatar a existência de
três redes do Departamento de Ciência da Computação da Universidade de Purdue, com
especificação de host, e endereços Internet Designados para cada conecção de rede. Vejamos:
21
Figura 4 – Exemplo de designações de endereço IP para roteadores e hosts acoplados a três redes.
Fonte: (COMER, 1998, p. 75)
Como mostra a Figura acima, um endereço de IP deve ser determinado para cada conexão de
rede.
Lancelot, que está conectado apenas à Ethernet, foi designado 128.10.2.26 como seu único endereço de IP. Merlin tem endereço 128.10.2.3 para sua conexão à Ethernet e 192.5.48.3 para sua conexão de rede token ring. Quem fez a atribuição do endereço escolheu o mesmo valor para o byte de ordem inferior de cada endereço. Os endereços designados aos rotedores Glatisant e Taliesyn não seguem as convenções. Por exemplo, ao endereços do Taliesyn, 10.0.0.37 e 192.5.48.6, são duas cadeias de dígitos complementares distintas. O IP não se preoculpa se alguns dos bytes sob forma decimal com ponto de um endereço de uma máquina são os mesmos ou diferentes. No entanto, operadores de rede, gerentes e administradores podem precisar usar endereços para manutenção, teste e depuração. Optar por fazer todos os endereços de uma máquina terminarem com o mesmo octeto vai tornar mais fácil para as pessoas lembrar ou advinhar os endereços de uma interface específica (COMER, 1998, p. 74-75, grifo do autor)
2.1.2 .2.Tecnologias de Enlance
A internet é um conjunto de redes físicas ligadas entre si e de convenções sobre o uso
de redes que estabelecem a conexão entre computadores. Das tecnologias podemos citar
algumas:
22
a) Ethernet
Criada pela Xerox PARC no início da década de 1970 (COMER, 1998), é uma
tecnologia de rede local popular que será estudada de forma mais detalhada no decorrer do
presente capítulo.
b) FDDI (Fiber Distributed Data Interconnect)
O padrão FDDI (Fiber Distributed Data Interface)é um conhecido padrão de
tecnologia de rede que opera em pequenas áreas geográficas, e proporciona uma largura de
banda maior do que a Ethernet. De forma oposta ao padrão Erhernet e a outras tecnologias de
redes locais que utilizam cabos como meio de transporte de sinais elétricos, a FDDI utiliza
fibras de vidro e transmite as informações convertendo-as em feixes de luz. (COMER, 1998)
Suas principais vantagens segundo Comer são: imunidade à interferência
eletromagnética, transporte de maior quantidade de informações. (COMER, 1998)
c) ATM (Asynchronous Transfer Mode)
Redes que utilizam o Modo de Transferência Assíncrono (ATM - Asynchronous
Transfer Mode) tem como principal força motriz a grande disponibilidade de capacidade nos
enlaces de fibra óptica. Aliado a isto, comutadores de alta velocidade são conectados aos
computadores e a outros comutadores ATM. Esta combinação de técnicas de hardware e
software resulta em alta velocidade de transferência, todavia um custo mais elevado que as
demais tecnologias (COMER, 1998)
23
2.1.2 .3. Mapeamento de endereços Internet para endereços físicos (ARP-Address Resolution Protocol)
O ARP possui o endereço IP, mas não possui o endereço físico. Para obtê-lo envia uma
requisição broadcast para os computadores no seu domínio de broadcast. A máquina que
reconhece o endereço IP da requisição, retorna uma mensagem que conterá seu endereço
físico. Então o sistema que enviou o broadcast armazena os dois endereços e finalmente envia
a mensagem para o local correto. (COMER, 1998).
2.1.2 .3. Determinação de um endereço de interligação em redes na inicialização (RARP- Reverse Address Resolution Protocol)
O RARP é um protocolo derivado do ARP, visto no item anterior 2.1.2.3.. A função do
RARP é inversa a do ARP, ou seja, server para que um sistema descubra o endereço IP
associado a dado endereço físico. (COMER, 1998).
Ele é necessário, por exemplo, quando uma estação sem HD2 é inicializada e necessita
descobrir qual o endereço de seu servidor, por exemplo. Para obter tal informação, ela envia
uma mensagem broadcast solicitando a algum servidor enviar seu endereço IP.
2.2 Redes Locais (LAN)
2.2.1 O Padrão IEEE 802
O padrão IEEE 802 consiste em uma família de padrões para redes locais de
computadores, relacionada aos níveis físicos e de enlace definidos no modelo de referência
ISO OSI, devidamente representado na Figura 5 abaixo constante.
O IEEE aprovado até 1986 define três tipos de tecnologia de acesso associadas aos seus meios físicos, cada uma apropriada a aplicações particulares. Os padrões que definem esta tecnologia são: Padrão ANSI / IEEE 802.3 (ISO DIS 8802/3), para uma rede barra utilizando CSMA/CD como método de acesso. Padrão ANSI / IEEE 802.4 (ISO DIS 8802/4), para uma rede barra utilizando passagem de permissão como método de acesso.
2 Hard-disc – disco rígido
24
Padrão ANSI / IEEE 802.5 (ISO DIS 8802/5), para uma rede anel utilizando passagem de permissão como método de acesso. (SOARES, 1995, p. 143-144).
Figura 5 – Padrão IEEE – 802
Fonte (Soares, 1986).
O padrão ANSI / IEEE 802.2 (ISO DIS 8802/2), protocolo de controle lógico do enlace (“Logical link Control Protocol”), é usado em conjunto com os padrões para acesso ao meio. IEEE P802.1 é um documento, ainda em preparação em 1986, que descreve o relacionamento entre os diversos padrões IEEE 802, e o relacionamento deles com o modelo de referência ISO-OSI (SOARES, 1986, p.144).
Como este trabalho aborda um ambiente baseado no padrão 802.3 (Ethernet), a seguir
suas particularidades serão apresentadas.
2.2.2 Padrão Ethernet (10/FAST/GIGA)
A tecnologia Ethernet é um padrão das camadas físicas e de enlace de dados para
transmissão de dados em uma LAN. A partir de sua criação na década de 1970a Ethernet
adquiriu uma considerável popularidade e se adaptou a novas demandas de capacidade,
confiabilidade e baixo custo. Diversos fabricantes de computadores pessoais e estações de
trabalho instalam o recurso de Ethernet na placa-mãe do computador, de forma que não seja
necessário comprar uma placa de interface de rede (NIC) separada. (Oppenheimer, 1999).
Uma Rede local Ethernet preparada para atender a requisitos de largura de banda
implementada com componentes de alta qualidade, inclusive NICs, cabos e dispositivos de
interligação de redes, pode atender até mesmo às demandas de disponibilidade mais rigorosas.
25
Várias ferramentas de solução de problemas, inclusive testadores de cabos, analisadores de
protocolo e aplicativos de gerenciamento de elementos de rede (ex. Hubs/switches) estão
disponíveis para isolar os eventuais problemas causados por rompimentos de cabos,
interferência eletromagnética, portas com falhas ou NICs mal configurados (Oppenheimer,
1999).
2.2.2.1 Ethernet e IEEE 802.3
Em 1982 a DEC, a Intel e a Xerox publicaram a versão 2.0 da especificação Ethernet.
Esta versão, também conhecida como padrão DIX constituiu a base para o trabalho do IEEE
(Institute of Electrical and Eletronic Engineers) no padrão 802.3, concluído em 1983. A partir
desta data, o 802.3 evoluiu a ponto de disponibilizar suporte para UTP e cabeamento de fibra
óptica, além de maiores velocidades de transmissão (OPPENHEIMER, 1999, grifo nosso).
Mesmo possuindo algumas diferenças de menor prioridade entre as duas tecnologias,
os termos Ethernet e 802.3 são geralmente usados como sinônimos. “Na camada física o
802.3 é o padrão de facto. Na camada de enlace de dados, são comuns implementações de
Ethernet versão 2.0 e de 802.3.” (OPPENHEIMER, 1999).
Tabela 2 – Formato de estrutura IEEE 802.3.
Fonte: (Oppenheimer, 1999, p.268).
26
a) Opções de Tecnologia Ethernet
A Ethernet é uma tecnologia escalonável que foi adequada para requisitos de
capacidade crescentes. As opções a seguir estão disponíveis para redes Ethernet:
• Ethernet half-duplex e full-duplex;
• Ethernet de 10Mbps;
• Ethernet de 100Mbps;
• Ethernet de 1.000Mbps.(Gigabit).
Cada uma dessas tecnologias é uma possibilidade para as camadas de acesso, distribuição ou núcleo de uma topologia de campus. A escolha de uma tecnologia Ethernet para a camada de largura de banda e QoS para aplicativos, do comportamento de difusão e outros comportamentos de protocolos e do fluxo de tráfego. A escolha de uma tecnologia Ethernet para as camadas de distribuição e núcleo depende da topologia de rede, da localização de locais de armazenamento de dados e do fluxo de tráfego. (OPPENHEIMER, 1999, p. 268).
b) Ethernet Half-duplex e Full-duplex
Originalmente a Ethernet foi definida para um meio compartilhado com estações que
usam o algoritmo CSMA/CD (carrier sense multiple access/collision detection) para regular o
envio de estruturas e a detecção de colisões quando duas estações transmitem
simultaneamente.
Com o compartilhamento da Ethernet, uma estação ouve antes de enviar os dados. Se
o meio já estiver em uso, a estação protela sua transmissão até o meio ficar livre. A Ethernet
compartilhada é half-duplex, significando que uma estação está enviando ou recebendo
tráfego, e não enviando e recebendo ao mesmo tempo.
Um link ponto a ponto Ethernet admite emissão e recepção simultâneas, o que se
denomina Ethernet full-duplex. Exemplificando: em um link entre uma porta de switch e uma
única estação, tanto o switch quanto à estação podem transmitir ao mesmo tempo. Isso é
especialmente favorável se o sistema é um servidor que processa requisições de muitos
usuários. O switch pode transmitir a próxima solicitação simultaneamente com o servidor que
está enviando uma resposta a uma solicitação precedente. A operação full-duplex também é
comum em links de switch para switch, permitindo que ambos os switches transmitam um
27
para o outro ao mesmo tempo. O benefício de um link Ethernet full-duplex é que a taxa de
transmissão é, de acordo com a teoria, o dobro da que é possível em um link half-duplex.
(OPPENHEIMER, 1999).
2.2.2.2 Ethernet de 10Mbps.
Embora a Ethernet de 100Mbps seja a tecnologia mais utilizada no momento, e já
pensando em sua possível substituição pela Gigabit que já vem sendo adotada, a Ethernet de
10Mbps ainda pode exercer um papel importante em seu projeto de rede, em particular no que
se refere à camada de acesso. Entre alguns usuários, a capacidade de 10Mbps é suficiente.
Para clientes que têm necessidades de baixa largura de banda e possui um baixo orçamento, a
velocidade de 10Mbps é a solução apropriada, se a rede não necessita ser escalonada até 100
Mbps. (OPPENHEIMER, 1999).
Os componentes Ethernet de 10 Mbps, como NICs, hubs, switches e pontes são geralmente menos dispendiosos que os componentes Ethernet de 100 Mbps. (Porem, à medida que mais PCs forem comercializados com uma NIC de sensor automático que adita 10 ou 100 Mbps, o preço das NICs se tornará irrelevante.). A Ethernet de 10 Mbps pode usar cabeamento coaxial, UTP ou de fibra óptica. Embora o cabo coaxial geralmente não seja escolhido para novas redes, ele ainda pode estar presente em uma rede existente. Os comprimentos de cabo existentes devem ser considerados ao se planejar um novo projeto que deva inter operar com a rede existente. A Ethernet de 10 Mbps admite redes comutadas e compartilhadas. Em uma rede compartilhada, todos os dispositivos competem pela mesma largura de banda e estão no mesmo domínio de largura de banda (também conhecido como domínio de colisões Ethernet). Repetidores e hubs da camada física conectam cabos e usuários, mas não segmentam o domínio de colisões. Por outro lado, um switch define um único domínio. A decisão de usar arquiteturas compartilhadas ou comutadas depende de requisitos de largura de banda e desempenho, além de limitações de distância. Uma das regras de projeto mais significativas para Ethernet é que o retardo de programação de ida e volta em um domínio de colisões não deve exceder o tempo necessário para que um remetente transmita 512 bits, que é de 51,2 micros segundos para Ethernet de 10Mbps. Um único domínio de colisões deve ter tamanho limitado para garantir que uma estação que envie uma estrutura de tamanho mínimo (64 bytes ou 512 bits) e possa detectar uma colisão se refletindo no lado oposto da rede, enquanto a estação ainda está enviando a estrutura. Caso contrário, a estação teria terminado de enviar e não escutaria uma colisão, perdendo assim a eficiência da Ethernet para detectar uma colisão e retransmitir a estrutura com rapidez. Para atender a essa regra, a maior distância entre dois dispositivos que se comunicam deve ser limitada. O número de repetidores (hubs) entre os sistemas também deve ser limitado, porque o repetidores aumentam o retardo. (OPPENHEIMER, 1999, p. 270-271, grifo nosso).
28
Para a Ethernet as limitações de 10Mbps sobre cabeamento coaxial e UTP estão
ilustradas na Tabela 3. As limitações para Ethernet de 10Mbps sobre cabeamento de fibra
óptica aparecem na Tabela 4.
Tabela 3 – Mostra as restrições de facilidade de escalonamento para Ethernet de 10
Mbps coaxial e UTP
Fonte: (Oppenheimer, 1999, p. 271).
A especificação original para funcionamento da Ethernet sobre cabo de fibra óptica de multímodo foi chamada de especificação FOIRL (Fiber-Optic Inter-Repeater link). A especificação 10BaseF mais recente se baseia na especificação FOIRL. Ela inclui os padrões 110BaseFP, 10BaseFB, 10BaseFL e um padrão FOIRL. O novo FOIRL difere do antigo pelo fato de permitir conexões de sistemas finais além de repetidores e hubs. (OPPENHEIMER, 1999, p. 271, grifo nosso).
A Tabela 4 demonstra restrições de facilidade de escalonamento para funcionamento
de redes de 10 Mbps sobre cabeamento de fibra óptica de multímodo.
29
Tabela 4 – Mostra as limitações para Ethernet de 10 Mbps sobre cabeamento de fibra óptica
Fonte: (Oppenheimer, 1999, P.272).
2.2.2.3 Ethernet de 100 Mbps.
O padrão mais usado atualmente, conhecido como Fast Ethernet e Ethernet 100BaseT,
está definido na especificação IEEE 802.3u.. Sua semelhança à Ethernet 802.3 é enorme, e
esse é um dos motivos de sua grande popularidade. Para profissionais que tem experiência
com Ethernet de 10 Mbps, a Ethernet de 100 Mbps torna-se simples de se entender, instalar,
configurar e solucionar problemas. Geralmente a Ethernet de 100 Mbps é simplesmente a
Ethernet padrão, só que dez vezes mais rápida. É comum o fato de que os parâmetros de
projeto para Ethernet de 10 Mbps são idênticos ao de Ethernet de 100 Mbps, multiplicados ou
divididos por 10. (OPPENHEIMER, 1999).
A Ethernet de 100 Mbps esta dividida em três implementações físicas: 100Base TX: cabeamento UTP da Categoria 5. 100Base T4: cabeamento UTP da Categoria 3, 4 ou 5. 100Base FX: cabeamento de fibra óptica de modo único ou multímodo. O 100BaseTX é provavelmente a maneira mais popular da Ethernet de 100 Mbps. As redes 100BaseTX possuem a facilidade de se projetar e instalar, por fazerem uso das mesmas configurações de pares de fios e pinos do 10BaseT. As estações encontram-se conectadas a repetidores (hubs) ou switches com o uso de cabeamento UTP da categoria 5. O cabeamento100BaseT4 foi projetado pela IEEE para controlar a grande base instalada de cabeamento da categoria 3. O 100BaseT4 é formado por 4 pares (oito fios) de cabo categoria 3, 4 ou 5. O 100BaseT4 transmite um
30
sinal em três pares de fios e usa o quarto par para detecção de colisões. [...] O retardo de programação de ida e volta em um domínio de colisões Ethernet não deve extrapolar o tempo que um remetente demora a transmitir 512 bits, apenas 5,12 micros segundos em Ethernet de 100Mbps. Para se fazer o uso correto com Ethernet de 100Mbps, existem limitações de distância mais rigorosas que as impostas para Ethernet de 10Mbps. A regra geral consiste de uma rede Ethernet de 100Mbps ter um diâmetro máximo de 205 metros quando é usado o cabeamento UTP, enquanto a Ethernet de 10Mbps tem um diâmetro limite de 2.500 metros. Este fator distância pode se tornar um ponto determinante de onde será usada a Ethernet de 100Mbps e de 10Mbps em um projeto. (OPPENHEIMER, 1999, p. 270-271).
Para Ethernet de 100Mbps as limitações de distância dependem do tipo de repetidores
(hubs) usados. Na especificação de 100BaseT do IEEE, são definidos dois tipos de
repetidores:
Os repetidores da Classe I têm uma latência de 0,7 micro segundos ou menos.
Somente é permitido um salto de repetidor.
Os repetidores da Classe II têm uma latência de 0,46 micro segundos ou menos. São
permitidos um ou dois saltos de repetidores.
A Tabela 5 ilustra o tamanho máximo de um domínio de colisões para Ethernet de
100Mbps, dependendo do tipo de repetidor em uso e do tipo de cabeamento. Apesar da tabela
não mostrar, é possível também a fibra de modo único. Deve-se conferir com os fabricantes
de repetidores e cabeamento as limitações exatas de distância para fibra de modo único. Os
fornecedores geralmente especificam que, quando a fibra de modo único é usada em uma
conexão full-duplex de switch para switch, o comprimento limite de cabo é de 10.000 metros
(aproximadamente seis milhas). Com a permissão de uma distância tão longa, faz com que
esta seja uma opção atraente (embora dispendiosa) a fibra de modo único para grandes redes
de campus. (OPPENHEIMER, 1999).
31
Tabela 5 - Mostra alguns modos típicos pelos quais repetidores 100BaseT podem ser conectados sem quebrar regras de distância
Fonte: (Oppenheimer, 1999, p.274).
2.2.2.4 Gigabit Ethernet.
A definição de Gigabit Ethernet é constituída no padrão IEEE 802.3z. Esta tecnologia
opera como a Ethernet de 100Mbps, exceto pelo fator capacidade de transmissão, pois a
Gigabit Ethernet é dez vezes mais rápida que a Ethernet de 100Mbps. Ela é formada pelo
algoritmo CSMA/CD com suporte para um repetidor por domínio de colisão e manipula
operações half-duplex e full-duplex. A Gigabit Ethernet usa um formato e tamanho de
estrutura padrão 802.3. (Apesar de alguns fornecedores falarem sobre a implementação de
estruturas jumbo superdimencionadas, a especificação IEEE802.3z para Gigabit Ethernet não
muda o tamanho da estrutura.) (OPPENHEIMER, 1999).
32
5 metros de cabo UTP
100 metros de cabo UTP 208 metros de cabo de fibra ótica de multímodo
Figura 6: Exemplos de conexões Ethernet 100BaseT Fonte: (Oppenheimer, 1999, p.274).
Inicialmente, espera-se que a Gigabit Ethernet seja implementada sobre cabeamento de fibra óptica em redes de backbone de edifícios e campos. A Gigabit Ethernet pode atuar como uma rede tronco, teoricamente agregando o tráfego de até dez segmentos Ethernet de 100 Mbps. Os desenvolvimentos iniciais provavelmente usarão o modo full-duplex, conectando um switch a outro switch, ou um switch a um roteador. O Gigabit Ethernet também será usado em servidores de alto desempenho que exigirem uma grande quantidade de largura de banda. O padrão 802.3z para Gigabit Ethernet especifica cabeamento de fibra óptica de multimodo e de modo único, bem como cabeamento de cobre biaxial blindado. Está sendo desenvolvida a padronização da Gigabit Ethernet para cabeamento UTP de cobre. (OPPENHEIMER, 1999, p.274-275, grifo nosso).
A Tabela 6 demonstra as variações de Gigabit Ethernet.
Tabela 6 – Mostra as variações de Gigabit Ethernet
Fonte: (Oppenheimer, 1999, P.275).
33
A especificação 1000BaseSX, também conhecida como especificação de ondas curtas, é apropriada para cabeamento horizontal de multimodo e redes de backbone. A 1000BaseLX usa um comprimento de onda mais longo (daí o L no nome) e admite cabeamento de multimodo e modo único. A 1000BaseLX é apropriada para redes de backbone de edifícios e campus. A 1000BaseCX é apropriada para um armário de bastidores de telecomunicações, ou uma sala de computadores em que a distância entre dispositivos é de 25 metros ou menos. A 1000BaseCX funciona sobre cabo biaxial blindado e balanceado de 150 ohms. A 1000BaseT se destina ao cabeamento UTP da categoria 5 horizontal e da área de trabalho. Ela está sendo definida pela equipe da 802.3ab, um subconjunto do comitê 802.3z. A 1000BaseT admite transmissão sobre mais de quatro pares de cabos UTP da categoria 5 e cobre uma distância de cabeamento de até 100 metros, ou um diâmetro de rede de 200 metros. Só é permitido um repetidor. (Oppenheimer, 1999, p.275).
2.2.3 Elementos de Rede e Conectividade
A conectividade de redes idênticas, ou seja, com os mesmos protocolos de
comunicação em nível de enlace, é simplesmente realizável. A responsabilidade pela
interligação deste tipo de configuração fica a critério de estações especiais da rede, que pode
ser realizada no nível físico pelos repetidores ou pontes (“Bridges”).
Já na interligação de redes com características diferentes a tarefa abrange um plano
mais complexo exigindo um protocolo específico ao nível inter-rede, cujo principal papel será
tornar transparente as diversas redes por onde uma mensagem deve transitar até chegar ao seu
destino. Esta função já possui uma dificuldade maior para sua realização, pois entra em
conflito direto com as características de cada rede (independência de protocolo, de
endereçamento, etc.) (SOARES, 1986).
2.2.3.1 Hubs e Repetidores
Um hub é simplesmente um repetidor de sinais que atua na camada física do modelo
OSI. De acordo com Soares (1986), repetidores são estações especiais utilizadas, geralmente
para a interligação de duas ou mais redes que utilizam o mesmo tipo de protocolo de
comunicação. De modo geral, atuam nos protocolos em nível de ligação.
Os repetidores simplesmente recebem todos os pacotes de cada uma das redes que
interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os
mesmos. Um ponto bastante importante que deve ser citado tratando-se de repetidores é sua
ligação com o desempenho, sendo que ao repetir todas as mensagens recebidas, o repetidor
34
gera um tráfego inútil quando os pacotes repetidos não se destinam às redes que interligam
(SOARES, 1986).
Figura 7 - Repetidor.
Fonte: (WORD OF WINDOWS NETWORKING, 2000).
A Figura 7 apresenta o uso de um repetidor para amplificar o sinal entre dois grupos
de estações.
Os Hubs são simplesmente repetidores que passam dados adiante para todos os
dispositivos a ele conectados. É possível perceber desta forma a desvantagem de um Hub que
mesmo tendo a capacidade de aumentar a extensão da rede, aumenta também o problema de
colisão de dados.
Figura 8 - Hub
Fonte: (NET CORPORATE, 2002).
2.2.3.2 Pontes
As pontes são equipamentos de interconexão que atuam no nível de enlace do modelo
OSI. Este nível provê serviços de controle de fluxo, detecção e opcionalmente correção de
erros de transmissão e endereçamento físico. Este é dividido em duas sub camadas: a camada
MAC e a camada LLC (MELCHIORS, 2004 ).
35
Os principais objetivos das pontes estão focados na extensão de uma rede e a
segmentação do tráfego (DERFLER, 1993).
Existem pontes locais e remotas. As pontes locais oferecem uma conexão direta entre
múltiplos segmentos de LANs numa mesma área, enquanto que as remotas conectam
múltiplos segmentos de redes locais em áreas dispersas, utilizando linhas de
telecomunicações. Existem também pontes que oferecem as duas funções, sendo, porém
menos freqüentes (MELCHIORS, 2004).
Um fator que diferencia as pontes dos repetidores é que pontes só repetem os pacotes
destinados as redes que interligam ou que devem passar pelas redes que interligam até chegar
ao seu destino final (SOARES, 1986).
Algumas funções importantes das pontes são de filtro de entrada, com o intuito de
receber apenas pacotes endereçados as redes ligadas direta ou indiretamente (através de mais
de uma ponte em série). Caso haja um forte tráfego inter-redes, a função de armazenamento se
faz necessária, e por fim a função de transmissão como em um repetidor qualquer. Uma
grande vantagem em pontes e repetidores é de que caso aconteça uma falha em uma das redes,
este acaso não irá influir na outra rede (SOARES, 1986).
Quando interligam redes similares as pontes na maioria das vezes utilizam o
mecanismo e transparência, especificado pelo padrão IEEE 802.1D. As LANs interligadas por
pontes transparentes não passam por nenhuma transformação ao estarem interconectadas por
pontes, que são transparentes para os nodos da rede. Em pleno funcionamento, as pontes
passam a analisar o endereço de origem dos quadros originados de todas os segmentos ligados
a ela, e verificam que o nodo de origem pode ser atingido através da porta pela qual o quadro
chegou. Seguindo este mecanismo, é construída uma tabela de rotas, que é composta por
pares que contém o endereço de origem e a porta de saída associada a ele. Porta é a
designação que se dá a cada ligação da ponte à uma rede local, cada uma com um endereço
MAC diferente (MELCHIORS, 2004 ).
Na recepção de um quadro, a ponte examina na sua tabela de rotas se o endereço de
destino do quadro está associado a uma porta diferente da porta de origem, transmitindo o
quadro para a porta indicada. Caso a tabela não possua associação ao endereço de destino, o
quadro é retransmitido para todas as portas (flooding), não transmitindo apenas para a porta
de origem. Pacotes de broadcast e multicast são também enviados desta forma
(MELCHIORS, 2004)
O uso das pontes transparentes apresenta problemas à medida que a disposição das
pontes ocasiona múltiplos caminhos entre dois nodos, formando ciclos. Desta forma, as
36
pontes receberiam os quadros da origem e os enviados pelas outras pontes, atualizando
incorretamente sua tabela de rotas e enviando quadros duplicados. É possível contornar este
problema utilizando um mecanismo das pontes que deriva automaticamente a spanning tree
de uma inter-rede. De acordo com a teoria dos grafos, spanning tree é uma árvore de arcos
que se estende por um grafo mantendo sua conectividade sem conter caminhos fechados
(MELCHIORS, 2004). Portanto, em virtude do emprego desta árvore de arcos, apenas uma
entre as pontes duplicadas é utilizada, mas o aumento de tolerância a falhas proporcionado por
múltiplos caminhos é mantido, pois na ocorrência de uma falha de uma ponte duplicada a
outra será detectada quando uma nova spanning tree for gerada, o que é realizado
constantemente (MELCHIORS, 2004).
Uma grande vantagem das pontes transparentes é sua fácil instalação, no entanto não
fazem o melhor uso da banda passante sendo que fazem uso de apenas um subconjunto da
topologia, a árvore geradora. Por este e outros fatores foi desenvolvido um outro esquema de
operação, utilizado nas pontes com roteamento na origem (MELCHIORS, 2004 ).
Nas pontes com roteamento na origem, a estação de origem é que opta pelo caminho
que o pacote irá trafegar e inclui essa informação no cabeçalho do quadro de dados. Ao
"escutar" um pacote com essa configuração, a ponte avalia a informação de roteamento e
executa a retransmissão do quadro na rede cujo endereço está indicado na informação de
roteamento (PINHEIRO, 2004).
2.2.3.3 Switches
Um switch em uma LAN é equivalente a uma ponte com múltiplas portas. Este deve
enviar quadros para a porta de saída apropriada, contudo, diferenciando-se da ponte, o switch
que usa um barramento interno compartilhado, deve permitir que estações em segmentos
separados transmitam simultaneamente, já que comuta pacotes utilizando caminhos
dedicados. As colisões serão contidas, porém poderá ocorrer a contenção de dois ou mais
quadros que necessitem do mesmo caminho ao mesmo tempo , que são transmitidos
posteriormente graças aos buffers de entrada e saída das portas.
Através de uma tabela de endereços é realizado o endereçamento dos switches, similar
às pontes transparentes. Cada porta possui uma tabela de transmissão que relaciona os
números das portas do equipamento com o endereço MAC de todos destinos. Quando o
quadro é recebido por uma porta, seu endereço destino é comparado com os endereços da
tabela de transmissão a fim de encontrar a porta de destino correta, sendo então estabelecida
37
uma conexão virtual com a porta destino. O switch possui um processador central no qual
realiza o aprendizado e atualização da tabela, podendo ainda executar tarefas de
gerenciamento, como uma atualização da MIB SNMP e manter tabelas de redes locais
virtuais (MELCHIORS, 2004).
Atualmente, em se tratando de projetos de redes, os switches são utilizados tanto para
interconexão, como podem proporcionar uma expansão da largura de banda disponível. Estes
dispositivos possuem em sua formação um reservatório de banda, que são distribuídos por
suas portas visando se adequar às necessidades de desempenho específico do projeto em
questão (MELCHIORS, 2004).
No switch a largura de banda é dedicada entre as estações, eliminando as colisões e
ocasionando um aumento de desempenho. A Figura 9 a seguir ilustra várias estações
simbolizadas pelas letras do alfabeto ligadas a um switch se comunicando simultaneamente e
ainda um servidor ligado a este mesmo switch.
Figura 9 - Funcionamento do switch comunicando-se a
Fonte: 10Mbps (Roesler, 2004).
Os modos de operação que os switches trabalham principalmente são: cut-through e
store-and-forward. No modo cut-through os quadros são enviados adiante diretamente, ou
seja, assim que o quadro chega, seu endereço destino é comparado na tabela com intuito de
verificar a porta de saída. Caso a porta não esteja sendo usada no momento para nenhuma
outra transmissão, o quadro começa a ser imediatamente transmitido. Esta emissão de dados
38
ocorre em paralelo com o recebimento do restante do quadro pela porta de entrada.
(MELCHIORS, 2004).
Diferente do cut-through no store-and-forward o quadro é recebido completamente
antes de iniciar a transmissão para o endereço destino. O switch no modo cut-through reverte
para o modo store-and-forward quando a porta destino de um quadro recebido está ocupada.
Desta maneira, o quadro recebido é armazenado no buffer da porta de entrada ou saída,
dependendo da arquitetura, até que haja possibilidade de utilizar a porta ocupada. Com os
quadros recebidos por completo, é possível realizar um controle de erros e descartar os
pacotes com problemas, o que não é admissível no modo cut-through, que transmite os
quadros sem verificar erros, sendo esta uma vantagem significante para o modo store-and-
forward (MELCHIORS, 2004).
Na Figura 10 é possível visualizar um switch moderno com 24 10/100 portas e com
portas para acesso a Gigabit Ethernet.
Figura 10 – Mostra o Switch Cisco Catalyst 3750 Metro Series
Fonte: (Cisco Systems, 2004).
2.2.3.4 Roteadores
Os roteadores são conceitualmente semelhantes às pontes, porém, trabalham no nível
3 (camada de rede) do modelo OSI. Com a ligação das redes através de roteadores podem
diferir muito mais que as redes conectadas através de pontes. Os roteadores geralmente são
necessários quando existe a necessidade de interligar redes locais com redes de longa
distância, ou caso haja a necessidade de uma independência maior aos diferentes segmentos
de uma rede local, pois dois segmentos de rede local, conectados através de um roteador
(Figura 11) possuem endereços de rede diferentes (ROESLER, 2004).
39
Figura 11 –Roteadores Cisco 7600 Series
Fonte: (Cisco Systems, 2004).
A Figura 12 ilustra o funcionamento de um roteador. Neste exemplo o host A tem um
pacote para transmitir. Este pacote desce através dos níveis 7 a 4, chegando ao nível de rede
(nível 3). O nível de rede pode ser dividido nos três seguintes sub níveis:
· Subcamada de acesso (3A) – trabalha com o protocolo de nível 3 para sua própria
subrede, emitindo e recebendo dados e pacotes de controle, fazendo desta forma as funções
próprias do nível de rede;
· Subcamada de acesso (3B) - tem o objetivo de conciliar as subredes que oferecem
serviços distintos;
· Subcamada Internet r (3C) - todas as subredes fazem uso do mesmo modo de
endereçamento, homogêneo no sub-nível internet.
Como foi visto nas pontes, o pacote é tratado e os protocolos referentes a cada subrede
são alterados com objetivo de serem entendidos pela outra subrede (ROESLER, 2004 ).
40
Figura 12 – Ilustração do funcionamento de um roteador.
Fonte: (Roesler, 2004).
“Os roteadores utilizam protocolos, especialmente o STA (Spanning Tree Algorithm),
para ignorar ligações redundantes até que estas sejam realmente necessárias” (DEFLER,
1993).
Pelo alto nível de complexidade dos protocolos utilizados pelos roteadores, eles são
mais lentos ao fazermos uma comparação com as pontes. Ainda em uma comparação os
roteadores são dispositivos mais caros e requerem um esforço maior para sua instalação e
utilização (ROESLER, 2004).
“Os roteadores não são transparentes como as pontes e só recebem quadros
endereçados especificamente de estações ou pontes. O esquema de endereçamento utilizado
nos roteadores permite que os administradores de redes segmentem uma rede em diversas
sub-redes menores de forma que a arquitetura da rede admitirá várias topologias distintas”
(PINHEIRO, 2004).
É possível criar rotas estáticas para os roteadores, onde a informação da rota é entrada
manualmente pelo administrador do sistema, que deve possuir um bom conhecimento da
estrutura da rede. As rotas dinâmicas analisam alguns fatores ao optarem pela rota que mais
objetiva, tais como o custo da linha e o volume atual do tráfego. É evidente que quanto maior
o número de avaliações feitas, maior será o tempo de processamento necessário para chegar a
uma conclusão, trazendo assim uma queda no desempenho geral (ROESLER, 2004).
Com o entendimento dos componentes que interconectam uma LAN o ítem 2.3 estará
tratando da área de gerenciamento de redes citando e explicando suas áreas funcionais (ítem
2.3.1), mostrando a importância destas áreas funcionais para o bom funcionamento de uma
LAN.
41
A seguir aparece a especificação dos protocolos de gerenciamento SNMP e CMIP
citados no (item 2.3.2).
2.3 Gerenciamento de Redes de Computadores
2.3.1 Áreas Funcionais
Tratando-se de problemas relativos à configuração da rede, falhas de componentes,
níveis de desempenho alcançados pela rede, segurança e contabilização de sua utilização cabe
ao gerenciamento de redes a resolução destas questões. Estas distintas áreas do gerenciamento
de redes são denominadas áreas funcionais e constituem processos de aplicação de
gerenciamento que fazem uso dos serviços apresentados pela camada de aplicação do modelo
OSI, conforme ilustrado na Figura 13. Esta Figura mostra ainda a base de informações de
gerenciamento (MIB – Managent information Base) que contem os dados relacionados com
todas as áreas funcionais e dos recursos (objetos) do ambiente que estão sendo gerenciados.
As informações armazenadas na MIB possuem os objetos gerenciados, seus atributos, as
operações que eles executam e as notificações que eles fornecem. (CARVALHO, 1993)
Figura 13 - Áreas funcionais de gerenciamento
Fonte: (CARVALHO, 1993, p.37)
42
A ISO delibera a forma de representação das informações de gerenciamento assim
como os instrumentos para colher estas informações e controlar parâmetros dos objetos
gerenciados. Tais objetos da MIB são definidos como estruturas de dados usando a notação de
sintaxe abstrata ASN.1 (Abstract Syntax Notation.One) [ISO8824 e ISO8825]. As maneiras
de tratar os dados e a apresentação dos resultados a um operador são consideradas questões
locais e não são objeto de padronização OSI (CARVALHO, 1993).
O Gerenciamento de Configuração visa a manutenção e monitoração da estrutura
física e lógica da rede, integrando a existência de componentes e sua inter conectividade.
Representa um conjunto de facilidades que desempenham o controle sobre os objetos
gerenciados, identificando-os coletando e provendo dados sobre os mesmos para dar suporte a
funções de: atribuição de valores iniciais aos parâmetros do sistema aberto; inicio e
encerramento de operações sobre objetos gerenciados; alteração da configuração do sistema
aberto; associação de nomes a conjuntos de objetos gerenciados; (CARVALHO, 1993).
O Gerenciamento de falhas é encarregado de fazer a manutenção e monitoração do
estado de cada um dos objetos gerenciados e pelas ações necessárias ao restabelecimento das
unidades que apresentam problemas. As informações que foram coletadas podem ser
utilizadas em conjunto com o mapa da rede, para indicar quais elementos da rede estão
funcionando, quais permanecem fora de operação ou os que estão operado em situação
precária. O Gerenciamento de falhas ainda se dispõem a fornecer um registro das ocorrências,
um diagnóstico de falhas e uma correlação entre os resultados do diagnóstico e as
subseqüentes ações de reparo (CARVALHO, 1993).
O Gerenciamento de Desempenho preocupa-se com o desempenho atual da rede,
focada nos parâmetros estatísticos tais como atrasos, vazão, disponibilidade e número de
retransmissões. Consiste em um conjunto de funções que tem a responsabilidade de manter e
examinar registros com histórico dos estados do sistema para fins de planejamento e análise
(CARVALHO, 1993).
O Gerenciamento de Segurança trata os aspectos de segurança imprescindíveis para
que seja possível operar uma rede OSI corretamente e proteger os objetos gerenciados. O
sistema de gerenciamento deve providenciar alarmes para o administrador da rede caso haja
detecção de eventos de segurança (CARVALHO, 1993).
O Gerenciamento de contabilização direciona sua atenção para a manutenção e monitoração
de quais e quanto desses recursos estão sendo utilizados. Estas informações podem ser
aproveitadas para estatísticas ou para “bilhetagem” (faturamento). (CARVALHO, 1993).
43
Visto nas áreas funcionais um pouco sobre cada tipo de gerencia, em especial no item
2.4 o gerenciamento de desempenho estará sendo abordado mais detalhadamente por estar
este trabalho relacionado a esta área funcional.
2.3.2 Protocolos
2.3.2.1 Protocolo de Gerenciamento SNMP
No modelo SNMP são definidos os componentes rotulados como gerente na
responsabilidade de monitoração e controle dos agentes. (CARVALHO, 1993).
O protocolo SNMP é baseado no paradigma conhecido como “busca-armazenamento” (fetch-store), isto é, todas as operações previstas para este protocolo são derivadas de operações básicas de busca e armazenamento. Estas operações básicas incluem: Get-request: leitura do valor de uma variável; Get-next-request: leitura do valor da próxima variável; Get-response: resposta à operação de leitura (get-request on get-next-request); Set-request: gravação do valor de uma variável; Trap: notificação da ocorrência de um evento específico. No caso da operação de trap, deve-se observar que os eventos que, normalmente, geram notificação são predefinidos e correspondem a erros, falhas ou operações anormais do sistema. As mensagens deste protocolo não possuem campos fixos e são especificadas na notação ASN.1 (Abstract Syntax Ntotation. 1). Elas consistem em três partes principais: versão de protocolo, identificador da comunidade SNMP e área de dados. Para cada uma das operações mencionadas anteriormente, é definido um tipo específico de mensagem de protocolo, isto é um tipo de PDU (Protocol Data Unit). Desta maneira, têm-se: GetrequestPDU, GetnextrequestPDU, GetResponsePDU, SetResponsePDU e TrapPDU (CARVALHO, 1993, p.319-320).
A comunicação de um gerente com um agente acontece de acordo com as regras
estabelecidas pelo framework de gerenciamento. O Internet Standard Network Management
Framework foi conceituado de acordo com a filosofia SNMP que se baseia no seguinte
axioma: “O impacto do gerenciamento de rede adicionado para gerenciar os nós deve ser
mínimo, refletindo o menor denominador comum. Cada nó é visto como tendo algumas
variáveis. Pela leitura dos valores dessas variáveis, o nó é monitorado. Alterando os valores
dessas variáveis, o nó é controlado”, segundo Marshall Rose. (CARVALHO, 1993).
44
É possível assimilar através desta citação que os agentes SNMP são simples e
executam operações elementares, como estabelecer e obter valores das variáveis (Figura 14).
O software que analisa, manipula, combina ou aplica algum algoritmo sobre os dados deve se
manter no gerente. (CARVALHO, 1993).
Figura 14 - Modelo de Gerenciamento
Fonte: SNMP (Soares, 1995).
2.3.2.2 Protocolo de Gerenciamento CMIP
O CMIP (Common Management Information Protocol) é o protocolo padrão definido
para o modelo de gerenciamento OSI. Baseado nas especificações do CMIP, demais padrões
na área do gerenciamento de sistemas são baseados tais como TMN, DMI/WMI, SNMP,
outros. Este serve como um modelo para diversos sistemas envolvidos no gerenciamento de
redes, sendo aqui apresentado sucintamente para efeitos didáticos.
Os sistemas envolvidos na gerência de redes baseada em CMIP atuam tanto no papel
de gerente quanto de agente na troca de informações sobre recursos gerenciados. Tais
informações ficam armazenadas na MIB (Management Information Base), sendo
transportadas pelo CMIP que é um protocolo de aplicação CMIP (CARVALHO, 1993).
O CMIP comporta vários tipos de PDUs que são mapeadas em operações equivalentes sobre objetos gerenciados, os quais representam os recursos gerenciados. Estas PDUs são, basicamente, as seguintes: M-GET: leitura dos atributos de objetos gerenciados. M-SET: modificação dos atributos de objetos gerenciados; M-ACTION: execução de uma ação qualquer sobre um objeto gerenciado; M-CREATE: criação de uma instância de um objeto gerenciado;
45
M-DELETE: remoção de uma instância de um objeto gerenciado; MEVENT-REPORT: emissão de notificação sobre ocorrência de um evento associado a um objeto gerenciado. Em contraste com o SNMP, os frameworks que utilizam CMIP tendem ao estilo orientado a objeto em suas aplicações modulares. Nesta metodologia, as operações associadas às estruturas de dados são encapsuladas nas próprias estruturas de dados. Com este modelo, o agente contém um servidor de objetos é executado em uma maquina diferente do resto do código de gerenciamento, então esta efetivamente caracterizada a solução de gerenciamento distribuído de rede. O preço que se paga é adicionar complexidade ao agente (CARVALHO, 1993, p.321-322).
2.4 Gerência de desempenho em redes locais
Este trabalho está inserido no contexto da gerência de desempenho em redes locais.
Apesar de não envolver o protocolos de gerenciamento, os resultados aqui apresentados
contribuem para o processo da gerencia de redes, visando quantificar e correlacionar dados
muitas vezes apresentados de forma desassociada. Com isso, a seguir serão apresentados os
principais conceitos envolvidos nesta área funcional do gerenciamento de redes, de forma a
contextualizar a importância da caracterização de tráfego, que será apresentada nas seções
posteriores.
De acordo com a ISO, a gerência do desempenho permite avaliar o comportamento e a
eficiência da rede. A gerência do desempenho inclui o exame de aplicativos de rede e o
comportamento de protocolos, a análise de acessibilidade, a medição do tempo de resposta e o
registro de mudanças de rotas da rede. A gerência do desempenho facilita a otimização de
uma rede, o atendimento a acordos sobre níveis de serviços e o planejamento para a expansão.
O monitoramento do desempenho envolve a coleta de dados, o processamento de alguns ou
de todos os dados, a exibição dos dados processados e o arquivamento de alguns ou de todos
os dados. (OPPENNHEIMER, 1999).
Devem ser monitorados os desempenhos de extremo a extremo e o desempenho de
componentes.
A gerência do desempenho de extremo a extremo mede o desempenho de toda uma
inter-rede. Pode medir a disponibilidade, a capacidade, a utilização, o retardo, a variação da
demora, a vazão, a acessibilidade, o tempo de resposta, os erros e o tráfego em rajadas.
O desempenho de componentes mede o desempenho de links ou dispositivos
individuais. Por exemplo, pode ser medida a vazão que será especificada no item 2.4.1.1.1 e a
utilização em um determinado segmento de rede. Além disso, pode ser monitorada a vazão de
46
roteadores e switches (pacotes por segundo), a utilização da memória e da CPU, e ainda os
erros. (OPPENNHEIMER, 1999).
A gerência de desempenho envolve freqüentemente a sondagem de partes remotas da
rede para testar a acessibilidade e os tempos de respostas das medidas. As medidas de tempo
de resposta (item 2.4.1.1.5) consistem em enviar o pacote e receber uma resposta. O pacote de
ping é de fato um pacote de eco ICMP (Internet Control Message Protocol).
(OPPENNHEIMER, 1999).
Em redes muito grandes, o estudo da acessibilidade e do RTT (Round Trip Time)
podem ser impraticáveis. Por exemplo, em uma rede com 10.000 dispositivos, alguns sistemas
de gerenciamento de redes, comercialmente disponíveis, levam horas para sondar todos os
dispositivos, causando um tráfego de significativo, além do fato de precisar gravar mais dados
que um ser humano pode processar. (OPPENNHEIMER, 1999).
Outro processo envolvido no gerenciamento de desempenho é o uso de analisadores
de protocolos e/ou ferramentas de coleta para registrar as cargas de tráfego entre origens e
destinos. Ao usar dispositivos/softwares específicos para este propósito, é comum se ter um
nível de acurácia superior ao uso de aplicativos de propósito geral. O objetivo deste processo
é compreender o tráfego das redes envolvidas na monitoração. A documentação da carga
vigente, bem como sua origem e destino, é muito útil para o planejamento de capacidade,
além de contribuir para a solução de problemas de rede, dentre outros aspectos correlatos. Os
dados de carga do tráfego origem/destino também são úteis se um acordo de nível de serviço
(SLA) incluir requisitos específicos, permitindo tanto o cliente quanto o fornecedor dos
serviços de rede o melhor controle dos serviços prestados. (OPPENNHEIMER, 1999).
47
2.4.1 Conceitos Básicos
2.4.1.1 Definições de desempenho da rede
Muitos administradores ao quantificarem suas metas de desempenho para um dado
projeto de redes não conseguem sair da mesmice de que o ideal funcionamento seja aquele
que atenda aos seus usuários. Neste caso torna-se viável a suposição a respeito da vazão, do
tempo de resposta e de outros aspectos. Já, em outros casos, os usuários da rede apresentam
requisitos de desempenho precisos, fundamentados em um nível de serviço que passou por
uma avaliação criteriosa, nestes casos, alguns conceitos podem ser citados para utilização na
análise do desempenho, dentre eles Priscilla Oppennheimer arrola:
Capacidade de transmissão (largura da banda): Capacidade de transporte de dados de
um circuito ou uma rede, normalmente medida em bits por segundo (bps).
Utilização: A porcentagem da capacidade total disponível em uso.
Utilização Ótima: A máxima utilização média antes de a rede ser considerada
saturada.
Vazão: A quantidade de dados isentos de erros transferidos com sucesso entre dois nós
por unidade de tempo, normalmente segundos.
Carga oferecida: A soma de todos os dados que todos os nós de rede estão prontos
para enviar em um determinado momento.
Precisão: A porção de tráfego útil transmitido corretamente, em relação ao tráfego
total.
Eficiência: Uma medida do esforço necessário para produzir uma certa quantidade de
vazão de dados
Retardo (latência): Intervalo de tempo entre o momento em que uma estrutura está
pronta para ser transmitida a partir de um nó e no momento da entrega da estrutura em outro
lugar da rede.
Variação do retardo: A variação da quantidade de tempo médio de retardo.
Tempo de resposta: O intervalo de tempo entre a solicitação de algum serviço de rede
e uma resposta ao pedido. Em virtude da importância de alguns dos conceitos citados
anteriormente para utilização na análise de tráfego, realizada neste trabalho, tais tópicos serão
detalhados a seguir.
48
a) Vazão
A vazão é determinada pela quantidade de dados isentos de erros transmitidos por
unidade de tempo. Em condições ideais, a vazão da rede deve ser equânime à sua capacidade,
contudo, isto não ocorre nas redes reais.
A capacidade está sujeita a variação em virtude da tecnologia da camada física
utilizada, devendo ainda estar adequada à manipulação da carga oferecida, sendo esta
representada pela quantidade de “dados que todos os nós tem que enviar em um determinado
instante de tempo” (OPPENNHEIMER, 1999, p.27). Em tese, a vazão deve progredir à
medida que a carga oferecida cresce, até o extremo da capacidade total da rede. Entretanto, a
vazão da rede é subordinada ao método de acesso, a carga na rede, e a taxa de erros.
A Figura 15 apresenta a situação ideal, na qual há um aumento linear da vazão de
acordo com a carga oferecida, e a situação real, em que a vazão se estreita à medida que a
carga a que é sucedida atinge um certo valor máximo. Vejamos:
Figura 15 - Vazão x Carga oferecida Fonte: (Oppennheimer, 1999, p.27).
b) Precisão
O propósito absoluto da precisão é de que os dados no destino devam ser
inalteravelmente idênticos aos dados enviados pela origem. As causas características de erros
de dados abrangem, segundo Priscilla Oppennheimer, “surtos ou picos de energia, problemas
de incompatibilidade de impedâncias, conexões físicas de má qualidade, dispositivos
defeituosos e ruído causado por equipamentos elétricos” (OPPENNHEIMER ,1999, p. 30)
49
c) Eficiência
É uma medida de efe tividade de uma operação, em confronto com o custo em esforço,
energia, tempo ou dinheiro. Esta especifica quanta sobrecarga se faz necessária para alcançar
um resultado pretendido.
d) Retardo
Uma das medidas mais importantes em redes de comunicação de dados é o retardo
médio necessário para entregar uma mensagem (ou pacote). O retardo em cada enlace
consiste de quatro componentes:
• Retardo de processamento - entre o instante em que o pacote é corretamente
recebido pelo nó e o instante em que ele é alocado a uma fila no enlace de saída.
• O tempo de espera na fila - entre o instante em que o pacote é alocado a uma fila
para transmissão e o instante em que ele começa a ser transmitido. Os atrasos de fila podem
ser, na prática, da ordem de mili segundos a micro segundos.
• O tempo de transmissão - entre os instantes em que o primeiro e o último bit do
pacote são transmitidos. É o tempo do roteador enviar o pacote para fora. É uma função do
comprimento do pacote (L) e da taxa de transmissão do enlace, não havendo influência a
distância entre os roteadores.
• O retardo de propagação - entre o instante em que o último bit é transmitido de
uma extremidade do enlace até o instante em que ele é recebido no nó da outra extremidade. É
proporcional à distância física entre o transmissor e o receptor. (DAVID, 2004)
e) Tempo de Resposta
É o intervalo de tempo entre a solicitação de algum serviço de rede e uma resposta ao
pedido. Pode-se dizer que é a meta de desempenho de maior preocupação dos usuários.
Em geral os usuários nada sabem sobre retardo de programação e jitter, igualmente
nada entendem de vazão em pacotes por segundo ou em megabytes por segundo, muito menos
ficam apreensivos ao ter conhecimento da taxa de erros de bits. O que analisam é
simplesmente o tempo de resposta, ficando comumente frustrados quando este supera a marca
de 100ms ou 1/10 de segundo. Ao suplantar este limite, nas palavras de Priscilla Oppenheimer
(1999, p. 37): “os usuários passam a notas que estão esperando pela rede para exibir uma
página da Web, ecoar um caráter digitado, iniciar o download do e-mail e assim por diante”.
50
2.4.2 Abordagens utilizadas para a Gerência de Desempenho
Nas abordagens utilizadas encontram-se a coleta de dados e seu respectivo
monitoramento. Com a conclusão desta etapa, inicia-se a análise exploratória de dados para
avaliar os dados obtidos a fim de estabelecer as respostas para os propósitos da monitoração.
2.4.2.1 Coleta e Monitoramento
Nos itens de coleta e monitoramento a seguir, estará sendo citado o padrão de RMON
que fornece estatísticas diversas da rede. Além do RMON os analisadores de protocolos (item
2.4.2.1.2) que possuem a função de coleta e monitoramento, podendo fornecer estatísticas
minuciosas da rede.
a) RMON (Remote Monitoring)
No inicio da década de 90 a IETF desenvolveu a MIB RMON com o objetivo de
solucionar deficiências nas MIBs padrão que reduziu a capacidade de fornecer estatísticas
sobre parâmetros da camada física. A MIB RMON foi desenvolvida inicialmente apenas para
fornecer estatísticas de tráfego Ethernet e diagnosticar falhas (OPPENHEIMER, 1999).
O RMON possui agentes que obtêm estatísticas sobre os erros de CRC, colisões
Ethernet, erros de Token Ring, distribuição de tamanhos de pacotes, o número de pacotes de
entrada e saída e a taxa de pacotes de difusão, dentre outras. Dentre os diversos grupos que
compõem a RMON, o grupo de alarme permite que um administrador de redes defina
entradas para parâmetros de rede e configure agentes para entregar automaticamente alertas
aos sistemas gerentes. O RMON entrega informações em 9 grupos de parâmetros, que estão
dispostos na tabela 7:
51
Tabela 7 - Grupos RMON
Grupo Descrição
Statistics Controla pacotes, octetos, distribuição de tamanho de pacotes, difusões,
colisões pacotes perdidos, fragmentos erros de CRC/alinhamento, Jabbers e
pacotes com tamanho reduzido e aumentado.
History Armazena várias amostras de valores do grupo Statistics para comparação
do comportamento atual de uma variável selecionada com seu desempenho
ao longo do período especificado.
Alarms Ativa a definição de limiares e intervalos de amostragem sobre qualquer
estatística, com intuito de criar uma condição de alarme. Os valores de
limiar podem ser um valor absoluto, um valor de elevação ou queda ou um
valor delta.
Hosts Fornecem uma tabela para cada nó ativo que inclui uma variedade de
estatísticas de nós, inclusive pacotes e octetos de entradas e de saída,
pacotes multicast e difusão na entrada e na saída e contagens de erro.
Host Top N Estende a tabela de hosts para oferecer um estudo definido pelo usuário de
estatísticas de hosts classificados. Host Top N é calculado pelo agente no
local, reduzindo assim o tráfego de rede e o processamento nos nós NMSs.
Matrix Exibe a quantidade de tráfego e o número de erros que ocorrem entre pares
de nós dentro de um segmento.
Filters Permite ao usuário definir filtros específicos de correspondências de pacotes
e faze-los servir como um mecanismo de parada ou inicio da atividade de
captura de pacotes.
Packet Capture Os pacotes que passam pelos filtros são capturados e armazenados pela
análise adicional. Um NMS pode pedir o buffer de captura e analisar os
pacotes.
Events Permite ao usuário criar entradas em um log de monitor ou gerar armadilhas
SNMP do agente para o NMS. Os eventos podem ser iniciados por um
limiar cruzado em um contador ou por um pacote que corresponde a
contagem.
Fonte: (Oppenheimer, 1999).
52
Em se tratando de redes Token Ring, os nove grupos sofrem um aumento com o intuito
de incluir a habilidade de controlar estruturas de baliza, purga, erro leve e de controle de
acesso MAC (Media Access Control). (OPPENHEIMER, 1999).
Um gerente de redes que faz uso do RMON tem ao seu dispor informações sobre a
saúde e o desempenho do segmento de rede no qual o agente RMON reside. É fornecido pelo
RMON um modo de exibição da “saúde” de todo o segmento, ao invés de informações
específicas do dispositivo que muitos agentes SNMP (não RMON) fornecem. As vantagens
do RMON são muito atrativas, no entanto seu escopo é limitado, pois ele está concentrado em
parâmetros da camada de enlace de dados e da camada física. (OPPENHEIMER, 1999).
b) Análise de Protocolos
A análise de protocolos utiliza dispositivos/software para auxílio na interpretação dos
dados coletados. Estas ferramentas capturam as comunicações entre dois ou mais sistemas ou
dispositivos e são chamadas de analisador de protocolos (AP). O analisador de protocolo não
apenas captura o tráfego, ele também decodifica (interpreta) esse tráfego. Analisadores de
protocolos fornecem informações sobre o fluxo de tráfego de uma LAN, a partir da qual
podem visualizar informações de dispositivos específicos. Ao contrário dos consoles de
gerenciamento baseados em SNMP, os analisadores de protocolo são independentes dos
dispositivos (SYMMETRY, 2004)
Segundo Priscilla Oppenheimer:
Um analisador de protocolos é uma ferramenta de gerenciamento de falhas e desempenho que captura tráfego da rede, decodifica os protocolos nos pacotes capturados e fornece estatísticas para caracterizar a carga, os erros e o tempo e o tempo de resposta. Alguns analisadores incluem um sistema especializado que identifica automaticamente os problemas da rede. Um dor melhores analisadores de protocolos conhecido é o Sniffer Network Analyzer da Network Associates, Inc. O analisador de redes Sniffer decodifica centenas de protocolos e aplica análise especializada para diagnosticar problemas e recomendar ações corretivas. Pelo fato de estar presente no mercado há mais tempo que a maioria dos outros analisadores, o analisador de redes Sniffer tem o sistema de decodificação de protocolos e o sistema especializado mais sofisticados. (OPPENHEIMER, 1999, p.72).
Sniffers são aplicativos que capturam pacotes de rede possibilitando um administrador
de rede ou profissional na área de fazer uma análise de tráfego na rede e identificar a situações
de áreas específicas. Geralmente este aplicativo é usado para identificar um ou mais
53
problemas em determinado segmento de uma rede que esteja executando precariamente a
entrega de pacotes, que por alguma razão pode parecer incrivelmente lenta ou as máquinas
inexplicavelmente bloqueiam em uma inicialização de rede. Com um sniffer a detecção das
causas do problema fica facilitada.
Apesar de serem ferramentas de uso em diagnósticos e monitoração com fins de
gerenciamento, os sniffers representam um alto risco, pois através deles, é possível capturar
senhas, informações confidenciais e ainda podem ser utilizados para abrir brechas na
segurança de outras redes ou até ganhar acessos indevidos a informações confidenciais. Um
sniffer não autorizado em sua rede pode indicar que seu sistema já está comprometido pela
quantidade de informação que ele está obtendo ou tenha feito a captura.
Para que a análise da rede seja feita, alguns passos são necessários:
1º Entender a topologia da LAN que será analisada;
2º Definir os pontos estratégicos no qual o analisador de protocolos será colocado;
3º Escolher as ferramentas para análise;
4º Interpretar os dados coletados para posteriormente realizar uma análise estatística;
O analisador de protocolo é a única ferramenta que mostra exatamente o que está acontecendo com relação ao fluxo de tráfego de sua LAN. Depois que um problema é isolado e gravado, não há como negar qual fornecedor, ou que sistema causou o problema.(SYMMETRY, 2004).
Por exemplo, se as sessões TCP/IP estão "congeladas", o analisador de protocolo pode
mostrar que sistema enviou o último pacote, e que sistema falhou em responder. Em um
ambiente NT, por exemplo, o analisador de protocolos pode mostrar o "tráfego fugitivo"
(tempestades de broadcast, ou multicast) e sua origem, erros do sistema e "retries", e se a
outra estação está enviando, tentando enviar, ou apenas tentando se comunicar. Ele fornece
informações que, de outra forma, não estariam disponíveis, resultando em um processo de
resolução de problemas mais eficiente e uma LAN mais saudável (SYMMETRY, 2004).
Os analisadores de protocolos também fornecem muitas estatísticas das tendências em
tempo real, auxiliando na justificativa de um novo hardware (SYMMETRY, 2004).
c) Exemplo de Ferramentas
Tanto a coleta quanto o monitoramento de dados são feitos com o uso de ferramentas
que auxiliam neste processo.
54
As atividades de controle e monitoração de redes são realizadas na grande maioria dos
casos, por meio de softwares proprietários. Algumas ferramentas, de livre distribuição,
também estão disponíveis para monitoração e análise de dados, tais como: IPTRAFFIC,
TCPDUMP (demonstrado pela Figura 18), ETHEREAL (ilustrado pela Figura 16), NTOP
(pode ser visualizado na Figura 17) dentre outros.
• Ethereal
Na Figura 16 podemos visualizar o Ethereal, um Analisador de protocolos que permite
abrir os pacotes que trafegam em seu segmento de rede. Nesta imagem pode-se visualizar uma
coleta de dados sendo executada. Este software está disponível em diversas plataformas.
Figura 16 - Tela do Ethereal
Fonte: (Ethereal, 2004).
• NTOP
Com a mesma similaridade da ferramenta Top utilizada pelo Unix, que reporta o uso
da CPU, o NTOP oferece a possibilidade de realizar verificações do tráfego da rede. (NTOP,
2004, tradução nossa)
As funcionalidades do Ntop permitem:
• medição do tráfego da rede
55
• Avaliar o estado atual em termos de carga da rede;
• Sugestões sobre possíveis problemas de segurança.
Ntop é uma ferramenta que apresenta como a rede está sendo utilizada em um
determinado momento. Após a instalação dos aplicativos agregados (plugins) que fazem parte
desta ferramenta, é possível fazer o uso da mesma na forma on-line, onde todo o
funcionamento da rede pode ser tanto verificado de forma gráfica quanto via terminal.
O Ntop funciona fazendo a captura de pacotes e mostrando as características
dos mesmos para o usuário. Dessa forma fica possível a visualização de que tipo de tráfego
está circulando na rede naquele exato momento ou caso o usuário tenha feito uma coleta no
TCPDUMP, por exemplo, este pode importar o arquivo coletado e verificar o que ocorreu no
momento da coleta.
Esta ferramenta oferece uma interface WEB através da porta 3000 (default) ou
qualquer outra configurável pelo usuário. Logo para se obter o acesso às informações
requeridas, é necessário o uso de um Browser WEB como neste exemplo:
http://192.168.1.1:3000
192.168.1.1 - IP da estação no qual o Ntop está instalado e rodando.
3000 – Porta HTTP utilizada para o acesso.
Figura 17 - Tela do Analisador de Protocolos NTOP, acessado via browser
Fonte: (NTOP, 2004)
56
Na Figura 17 pode-se visualizar um exemplo de utilização no gráfico Throughtput
Statistics, a estatística de vazão nos últimos sessenta minutos no NTOP, acessada via
Browser. No segundo gráfico da tela, na mesma Figura, é ilustrado a vazão nas últimas vinte e
quatro horas de monitoração.
• TCPDUMP
TCPDUMP é um Sniffer que captura todo tráfego da rede que combina com
expressões previamente determinadas. Esta ferramenta pode interpretar e imprimir cabeçalhos
para os diversos protocolos: IP, ICMP, TCP, UDP, NFS,ARP/RARP entre outros.
Seu mecanismo de execução compreende em gravar um arquivo de log com os frames
que atravessam sua interface de rede. Cada linha de saída inclui o tempo em que um pacote é
recebido, o tipo do pacote e diversos dados de seu cabeçalho.
Não existem cuidados especiais para executar o TCPDUMP e também não há
problemas conhecidos, fazendo desta ferramenta uma das mais estáveis para o uso de captura
de tráfego.
Através da captura em um arquivo, este pode ser utilizado em um analisador de
protocolos como o NTOP para gerar as estatísticas requeridas pelo gerente de redes. Na
Figura 18 podemos observar uma captura de pacotes no TCPDUMP informando seus
respectivos campos. Esta captura pode ser feita, por exemplo, de um servidor qualquer em
uma rede informando todos os pacotes que estão trafegando no momento sobre este servidor.
Figura 18 - Tela de captura do Sniffer TCPDUMP, em modo promíscuo fazendo captura de
pacotes Fonte: (IEPM, 2004).
57
Figura 19 – Detalhamento de um pacote coletado no Sniffer TCPDUMP.
Na Figura 19 pode-se visualizar o detalhamento de um pacote que esta trafegando via
FTP, com suas respectivas definições.
2.4.2.2 Análise exploratória de dados (EDA)
A seguir serão apresentados alguns conceitos que serão necessários na etapa de
quantificação dos resultados, a partir dos dados coletados. Estes conceitos estão no contexto
da área de estatística, sendo pré-requisitos para este estudo.
A técnica de análise exploratória de dados, é uma ferramenta estatística, que atua em
um nível preliminar na análise de massas de dados, de forma se buscar compreender
determinados atributos dos dados envolvidos (ex. valores médios, tendências, etc.).
Geralmente são exigidos cálculos e gráficos relativamente simples, porém importantes para
uma análise preliminar. A partir de então, pode-se concluir a necessidade da aplicação de
ferramentas mais elaboradas (ex. regressão, séries temporais, clusters, outros), a fim de
atender uma necessidade específica
a) Aspectos gerais
Para a análise preliminar de um conjunto de dados, primeiramente deve-se estabelecer
se trata de uma amostra, ou de uma população completa. Esta determinação implicará não
somente no método a ser utilizado, mas também nas conclusões estabelecidas. Em se tratando
de dados populacionais a serem explorados utiliza-se métodos de estatística descritiva, já em
58
se tratando de dados amostrais recorremos a métodos de inferência estatística, sendo ambos
ramos de grande relevância da estatística (TRIOLA, 1999).
Na descrição e exploração de dados as tabelas, gráficos e medidas-resumo podem ser
utilizados com o fim de facilitar a análise (TRIOLA, 1999).
Na estatística descritiva alguns recursos podem ser utilizados para melhor entender um
dado conjunto de dados por meio de suas características específicas, resultando em uma visão
bastante satisfatória, entre estas se pode citar: a natureza ou forma da distribuição dos dados,
como forma de sino, uniforme ou assimétrica; um valor representativo, como uma média; e
uma medida de dispersão ou variação (TRIOLA, 1999).
b) Resumos de dados com Tabelas de freqüência
Em se tratando de grande conjunto de dados, é pertinente a organização e o resumo
dos mesmos, construindo-se uma tabela de freqüências pela qual “relaciona-se categorias ou
classes de valores, juntamente com contagem ou freqüências do número de valores que se
enquadrarem em cada categoria.” (TRIOLA, 1999, p. 20)
c) Representação pictórica de dados
A representação pictórica de dados tem o fim da facilitar a visualização da sua
distribuição por meio de métodos assim relacionados por Triola (1999):
Histogramas – que consiste em uma escala horizontal para os valores de dados a serem
apresentados, e uma escala vertical para as freqüências, e barras para exibir os valores das
freqüências de diversas classes; (TRIOLA, 1999).
Gráficos por pontos – análogo ao histograma, cada observação é representada por um
ponto ao longo da escala de valores, permitindo a visualização da distribuição dos dados;
Gráficos Ramo-e-folhas – os dados são classificados segundo um padrão que revela a
distribuição subjacente, permitindo a visualização dos mesmos, mesmo que haja perda de
informação no processo; (TRIOLA, 1999).
Diagramas de Pareto – é um gráfico em barras para dados qualitativos, sendo as barras
ordenadas de acordo com a freqüência; (TRIOLA, 1999).
59
Gráficos em setores – assim como os diagramas de pareto, os gráficos em setores são
utilizados para ilustrar dados qualitativos de modo mais compreensível, tendo o mesmo a
aparência de uma torta fatiada, representando cada fatia um dado a ser analisado; (TRIOLA,
1999).
Diagramas de dispersão – é um gráfico dos dados emparelhados, com um eixo “x”
horizontal e um eixo “y” vertical, os pontos são marcados considerando-se os valores das
variáveis em cada eixo, proporcionando melhor visualização da existência ou não de
relacionamento entre as duas variáveis; (TRIOLA, 1999).
Triola ainda cita a existência de inúmeros outros recursos pictóricos utilizados para
representar dados de forma interessante e eficiente, não encerrando, portanto as diferentes
possibilidades de se representar dados coletados para análise (TRIOLA, 1999).
d) Medidas de tendência central
Na análise de um conjunto de dados, além da apreciação de tabelas de freqüência e
gráficos que evidenciam a natureza ou a forma de distribuição de um conjunto de dados,
pode-se focar na crítica de valores típicos ou representativos de um conjunto de dados por
meio de diferentes medidas de tendência central, inclusive: a média aritmética, a mediana, a
moda e o ponto médio (TRIOLA, 1999).
Considerando a importância do assunto, faz jus a análise detalhada das denominadas
medidas de tendência central, visto que as mesmas serão usadas no decorrer do trabalho. A
média aritmética, primeiramente mencionada, também denominada média, é, de modo geral
no entender de Triola, “a mais importante de todas as mensurações numéricas descritivas.”
Tendo propriedade de centro de um conjunto de dados, considera-se um ponto de equilíbrio
dos mesmos. Geralmente representada por (x barra), é obtida através da somatória de um
conjunto de valores, dividindo-se este total pelo número de valores, podendo ser esta
definição expressa através da fórmula (TRIOLA, 1999).
Fórmula –1
Média = Σx__
n
onde:
60
Σ - indica somatório de um conjunto de valores
x – é a variável empregada para representar valores individuais dos dados
n – representa o número de valores em uma amostra
A mediana, segunda medida apontada como básica, consiste no valor do meio de um
conjunto de valores, quando os valores estão apresentados em ordem crescente ou
decrescente. Geralmente representada por (x til), pode ser calculada da seguinte forma:
Estando os valores dispostos em ordem crescente ou decrescente, deve-se aplicar um
dos processos seguintes:
Em sendo ímpar o número de valores, a mediana é o número localizado exatamente no
meio da lista;
Em sendo par o número de valores, a mediana é a média dos dois valores do meio.
Moda, o terceiro indicado, costumeiramente indicado por M, é o valor que ocorre com
maior freqüência em um conjunto de dados.
Quando dois valores ocorrem com a mesma freqüência máxima, cada um deles é uma
moda, e o conjunto se diz bimodal. Se mais de dois valores ocorrem com a mesma freqüência
máxima, cada um deles é uma moda, e o conjunto é multimodal. Quando nenhum valor é
repetido, o conjunto não tem moda (TRIOLA, 1999)
A última das medidas de tendência central denomina-se ponto médio. Não muito
aplicado na prática, é o valor que está a meio caminho entre o maior e o menor valor. Para
encontrá- lo, soma-se os valores extremos, e divide-se o resultado por dois, podendo ser
representado pela seguinte formula :
Fórmula -2
Ponto médio = maior valor + menor valor
2
A média, também pode ser calculada para uma tabela de freqüências. Nesta, substitui-
se os limites de classe pelos pontos médios das classes, e supõe-se que todos os elementos da
classe se concentram no respectivo ponto médio. A fórmula para cálculo da média de uma
61
tabela de freqüências não traz nada de inovador, é apenas uma variante da formula da média
aritmética, vejamos:
Fórmula -3
= Σ (f. x)
Σ f
onde:
Σ - indica somatório de um conjunto de valores
x – é o ponto médio da classe
Σ f = n
E qual a melhor medida de tendência central a utilizar? Inexiste resposta singular a
esta indagação. As diversas medidas de tendência central tem vantagens e desvantagens
distintas, as quais Triola demonstra na tabela 8 constante (TRIOLA, 1999):
Tabela 8 – Tabela de medidas de tendência central com suas vantagens e desvantagens
Fonte: (Triola,1999, p.35).
62
e) Medidas de variação
As medidas de variação permitem que se identifique até que ponto os resultados se
concentram ou não ao redor da tendência central de um conjunto de observações. Incluem a
amplitude, a variância, o desvio padrão, o desvio médio, e o coeficiente de variação, cada um
expressando diferentes formas de se quantificar a tendência que os resultados de um
experimento aleatório tem de se concentrarem ou não em determinados valores. Dentre os
elencados, alguns breves comentários podem ser tecidos:
AMPLITUDE – é a diferença entre o maior valor e o menor valor;
VARIÂNCIA - A variância é uma média aritmética calculada a partir dos quadrados
dos desvios obtidos entre os elementos da série e a sua média.
Fórmula – 4 e 5
população. a para ,
amostra; a para , 1
22
22
N
)Xx(f
n
)Xx(fS
ii
ii
∑
∑
−=
−
−=
σ
DESVIO PADRÃO - O desvio padrão é a raiz quadrada positiva da variância.
Fórmula – 6 e 7
população. a para ,
amostra; a para ,
2
2
σσ =
= SS
DESVIO MÉDIO – é a média da soma dos valores absolutos obtida pela fórmula:
Fórmula - 8
Desvio Médio = Σ | x - |
n
COEFICIENTE DE VARIAÇÃO - É uma medida relativa de dispersão, útil para a
comparação em termos relativos do grau de concentração em torno da média.
Fórmula - 9
63
100
⋅=média
padrãodesvioCV
Se: CV ≤ 15% ⇒ Baixa dispersão – Homogênea, estável, regular.
15% < CV< 30% ⇒ Média dispersão.
CV > 30% ⇒ Alta dispersão – Heterogênea.
Tem-se por termo que para a análise exploratória de dados não se deve apenas
visualizar um histograma e considerar por entendida a natureza da distribuição, é necessária a
exploração dos dados de uma forma geral, obtendo-se uma visão mais profunda da sua
natureza.
2.4.2.3 Introdução a Séries Temporais
Este é um tópico relativamente avançado e que não será tratado em profundidade
totalmente neste trabalho, visto que sua aplicação se restringe a um dos diversos aspectos que
envolve o processo de caracterização, ficando esta explanação restrita aos seus fundamentos
básicos. Um maior detalhamento sobre este tema pode ser encontrado em (HANKE, 2001).
Uma série temporal é um conjunto de observações tomadas em tempos determinados,
comumente em intervalos iguais.De acordo com Fonseca, uma série de observações
registradas em instantes distintos e sucessivos de tempo constitui uma série temporal.
a) Movimentos Característicos das Séries temporais
O exame das séries temporais normalmente revela a presença dos seguintes
movimentos característicos, ou componentes (FONSECA, 1985).
- Tendência secular
- Variações sazonais ou estacionais
- Variações cíclicas
- Variações aleatórias
b) Classificação dos movimentos das Séries temporais
64
1- Movimentos em longo prazo ou seculares: Refere-se à direção geral, segundo a
qual parece que o gráfico da série temporal se desenvolve, em um longo intervalo de tempo.
Um movimento secular ou mesmo denominada variação ou tendência secular.
2- Movimentos ou variações cíclicas: Refere-se às oscilações de longo prazo ou
desvios em torno da reta ou da curva de tendência. Estes ciclos podem ou não ser periódicos,
ou seja, podem ou não seguir padrões análogos depois de intervalos de tempos iguais. Em
atividades comerciais entre outras são considerados movimentos são considerados cíclicos
apenas depois de intervalos de um ano.
3- Movimentos ou variações estacionais ou sazonais: Refere-se a padrões idênticos, ou
quase, que uma série temporal parece obedecer durante os mesmos meses de anos sucessivos.
Esses movimentos são resultantes de eventos periódicos que ocorram anualmente em
negócios geralmente, no entanto pode ocorrer tanto diariamente como mensalmente a
semanal.
4- Movimentos irregulares ou aleatórios - Refere-se aos deslocamentos esporádicos
das Séries temporais, provocados por eventos casuais, como enchentes, greves, etc... Embora,
ordinariamente, admita-se que estes eventos produzem variações somente durante um curto
período, é concebível que elas sejam tão intensas que acarretem novos movimentos cíclicos
ou de outra natureza.
c) Avaliações de tendências
Um estudo que envolva um planejamento em longo prazo necessita da avaliação de
tendência (FONSECA, 1985). A seguir são apresentados alguns métodos para determinação
da tendência que foram usados na fase de criação do modelo de previsão de carga futura
durante o processo de caracterização.
65
d) Estimação de tendência
Método dos mínimos quadrados: Pode ser usado para determinar a equação de uma
reta ou curva de tendência apropriada.
Método “a sentimento”: Consiste no ajustamento de uma reta ou curva de tendência,
mediante a simples inspeção do gráfico, pode ser adotado para a simples estimação de T
(Valores T da tendência). Apresenta a desvantagem clara de depender consideravelmente do
critério individual.
Método das médias móveis: mediante o emprego de médias móveis de ordens
apropriadas, podem ser eliminadas as variações cíclicas, estacionais e irregulares,
conservando-se, dessa forma, apenas o movimento de tendência. Uma desvantagem é que
desaparecem os dados do começo e do fim da série (começou em 5 terminou em 3 no
exemplo). Outra desvantagem é que médias móveis podem gerar movimentos cíclicos, ou de
outra natureza que não consistem nos dados originais.
Exemplo: dado os números 2, 6, 1, 5, 3 uma média móvel de ordem 3 é calculada da
seguinte forma:
2+6+1 / 3 , 6+1+5 / 3 , 1+5+3 / 3 isto é : 3, 4, 3.
Costuma-se localizar cada número da média móvel em sua posição apropriada em
relação aos dados originais:
Dados originais: 2, 6, 1, 5, 3.
Médias móveis de ordem: 3, 4, 3.
Cada número da média móvel sendo a média dos 3 números imediatamente acima
dele.
Método das semimédias: consiste em separar os dados em duas partes (de preferência
iguais) e determinar a media de cada uma, obtendo-se, dessa forma, dois pontos do gráfico
das séries temporais. É desenhada, então, uma reta de tendência entre esses dois pontos e os
valores da tendência podem ser determinados. Valores da tendência podem serem
determinados diretamente, sem o emprego de um gráfico. Geralmente este método é aplicado
quando a tendência é linear ou aproximadamente linear. Este método é simples mais pode
apresentar resultados medíocres, quando usado indiscriminadamente.
66
e) Índice de Estacionalidade
Método da porcentagem média: Neste método os dados são expressos em
percentagens da média anual. As percentagens dos meses correspondentes dos diferentes anos
são balanceadas mediante o emprego de uma média ou mediana. Se for adotada uma media é
bom evitar os valores extremos que possam ocorrer. Se a média não for de 100% deve ser
ajustada.
Método da tendência ou relação percentual: Neste método, os dados de cada mês são
expressos em percentagens dos valores da tendência mensal. Uma média adequada das
percentagens dos meses correspondentes dá, então, o índice desejado. Este método pode
apresentar variações cíclicas ou irregulares, especialmente quando elas são grandes, o que
pode ser uma desvantagem.
Método da média móvel percentual ou da relação entre as médias: Neste método,
calcula-se uma média móvel de 12 meses. Como os resultados assim obtidos caem entre
meses sucessivos, em vez de no meio de um deles, como ocorre com os dados originais,
calcula-se a media móvel de dois meses daquela de 12 meses. O resultado é freqüentemente
denominado média móvel centrada de 12 meses. Depois disso, os dados originais de cada mês
são expressos em percentagens da media móvel centrada de 12 meses correspondente.
Calcula-se então a media das percentagens dos meses correspondentes, que dá o índice
desejado. Como anteriormente eles serão ajustados quando não apresentarem média 100%.
Método dos elos relativos: Neste método, os dados de cada mês são expressos em
percentagens nos dados do mês anterior. Essas percentagens são denominadas elos relativos
porque encadeiam cada mês ao precedente. Toma-se, então, uma media adequada dos elos
relativos, referentes aos meses correspondentes. Desses 12 elos relativos médios podem ser
obtidas as percentagens de cada mês, referidas a de janeiro, que é considerada a de 100%.
Depois disso ter sido feito, verifica-se, usualmente, que o próximo janeiro tem uma
percentagem acumulada superior ou inferior a 100%, dependendo de ter havido, ou não,
acréscimo ou decréscimo da tendência. As percentagens finais ajustadas de modo a
apresentarem a media de 100%, proporcionam o índice estacional desejado.
67
f) Desestacionalização dos dados
Se os dados mensais originais são divididos pelos índices estacionais correspondentes,
diz-se que os dados resultantes estão desestacionalizados ou ajustados a variação estacional.
Esses dados incluem ainda os movimentos de tendência, cíclicos e irregulares.
g) Estimação de variações cíclicas
Se ocorrer a periodicidade (ou a periodicidade aproximada) dos ciclos, podem ser
idealizados índices cíclicos, de modo muito semelhante ao dos índices de estacionalidade.
h) Estimação das variações irregulares ou aleatórias
Esta pode ser realizada mediante o ajustamento dos dados às variações de tendência,
estacionais e cíclicas. Na pratica verifica-se que os movimentos irregulares tendem a ser de
pequena amplitude e que eles, freqüentemente tendem a seguir o padrão de uma distribuição
normal, isto é, aquela na qual os pequenos desvios ocorrem com grande freqüência e os
grandes com freqüência pequena.
2.4.2.4 Modelos (univariados)
a) Modelo Linear
De acordo com HANKE, esta estrutura é adequada quando existe uma tendência clara
de crescimento (ou queda) ao longo do tempo. A função nível médio é dada por ? (t) = a1 +
a2. T para todo instante t= 1,2,3,..., T. Desta expressão (e usando as propriedades da média e
variância) segue direto que:
68
O modelo linear pode ser escrito como:
Zt= a1 + a2 . t + ε, onde t= 1,2,... T e os εt são os erros (choques) aleatórios, supostos
independentes e identicamente distribuídos com média zero e variância constante σ2 .
Neste modelo é necessário estimar três parâmetros: a1 (coeficiente linear da série), a2
(coeficiente angular da reta, ou seja, a taxa de crescimento da série) e σ2 (a variância da série).
b) Naive
A previsão ZT+1 ( valor da série no instante T+1) é apenas a última observação (ZT).
Um exemplo clássico é a previsão do preço de uma ação – geralmente a melhor previsão para
o preço de amanhã é o preço de hoje (HANKE, 2001).
A fórmula aplicada é:
â1 (T) = ZT onde ZT indica a última observação disponível.
c) Médias Móveis
A cada instante, a previsão é apenas a média das últimas N observações. Um dos
problemas com este método é a escolha de N, o tamanho da janela a ser utilizado. Quanto
maior o valor de N, mais “suave” é a previsão. Ao contrário, se N é pequeno, a previsão tende
a ser meio “nervosa”, isto é, oscila muito. Uma característica importante do método de médias
móveis é: todas as observações usadas para o calculo têm o mesmo peso (que é 1/N). Mas, na
prática é razoável supor que as observações mais recentes sejam mais relevantes para a
previsão dos próximos valores da série, e portanto deveriam receber um peso maior que as
69
observações mais antigas. Esta idéia de pesar ou ponderar as observações de acordo com as
suas “idades” leva aos diversos métodos de amortecimento exponencial (HANKE, 2001)..
O nível médio da série num certo instante é estimado como a média móvel de tamanho
N usando as observações ZT, ZT+1,..., ZT-N+1, isto é
Uma questão crucial neste caso é definir qual o tamanho da “janela“ a ser usada, isto
é, quantas observações serão utilizadas no cálculo da média móvel. Note que, se N=1, apenas
a última observação é usada, e o método se reduz ao método ingênuo. Por outro lado, se N=T
(tamanho da série), temos o chamado “método conservador”, em que todas as observações
disponíveis são empregadas na estimação do nível médio da série (HANKE, 2001).
O tamanho da janela utilizada (N) pode ser escolhido como aquele inteiro positivo que
minimiza a soma de quadrados dos erros de previsão 1 passo à frente, isto é escolhe-se N de
forma a minimizar:
d) Alisamento Exponencial
Existem inúmeras variações deste método, para séries sazonais e não sazonais. A idéia
geral é parecida com a do método de médias móveis, mas agora com pesos para as
observações, sendo que estes decrescem à medida que as observações estão mais longe do
passado. A taxa de decréscimo dos(s) peso(s) é determinada por uma ou mais constantes de
amortecimento (alfa). A maior dificuldade na aplicação é escolher a(s) constante(s) de
amortecimento, mas alguns softwares (ex. Minitab) já ajustam os modelos de amortecimento
automaticamente com constantes de amortecimento otimizadas (HANKE, 2001).
Note que o estimador do nível da série produzido pelo método de médias móveis pode
ser escrito como:
70
â1 (T) = MT = ZT–N+1 + ...+ ZT-1 +ZT /N = M T-1 + ZT – Z T-N/N
Onde M T-1 é a média móvel do tamanho N calculada no instante anterior. Em outras
palavras, o estimador do nível envolve uma informação “atual” (representada por ZT, o último
valor observado da série) e uma informação “passada” (M T-1 e Z T-N) (HANKE, 2001).
O método de amortecimento exponencial estende esta idéia de ponderação da
informação presente e passada. Na equação supra citada substitui-se Z T-N por M T-1. Isso
leva ao seguinte estimador:
Ou seja, este novo estimador tem a forma:
(peso)*(informação atual) + (1 – peso)*(informação passada).
Note que â1 (T) é a previsão do nível da série efetuada no instante atual T e podemos
reescrever esta última equação como:
Onde â1 (T-1) é a média móvel de tamanho N calculada até (inclusive) a observação
T-1, ou seja é a estimativa prévia do nível da série, Em outras palavras: a previsão atual do
nível (dada por a1 (T) ) é baseada no valor mais recente da série (ZT) e da última previsão
para o nível (â1( T – 1 )) (HANKE, 2001)..
A seção seguinte apresenta o ambiente da rede da ALESC no qual este trabalho foi
desenvolvido.
3 A REDE LOCAL DA ALESC 3.1 Infra Estrutura de TI
3.1.1 Principais Recursos de Software e Hardware.
O parque de hardware é formado por aproximadamente 550 estações de trabalho que
estão espalhadas pelos diversos setores da ALESC. A configuração destas maquinas variam
de Pentium 166 Mhz a Pentium4 2.0 Ghz que estão distribuídos de acordo com a necessidade
dos usuários e suas aplicações.
Seu CPD possui três servidores de arquivos, um para compartilhamento de dados com
usuários da casa outro para uso de backup dos arquivos de folha de pagamento, administração
entre outras divisões da organização (Figura 20) e por fim um servidor contendo banco de
dados para uso exclusivo de funcionários da divisão de informática.
Figura 20 – Servidor de arquivos (Digital/OSF1/True 64).
A ALESC oferece aos funcionários da organização, Deputados e funcionários
comissionados, e-mails para seu uso no trabalho. Desta forma o CPD faz uso de um servidor
de e-mails ilustrado na Figura 21. Esta organização disponibiliza na Internet seu site, com
informações variadas, assim conta com um servidor Web para prover este serviço.
Diversos serviços são oferecidos neste órgão do estado, dentre eles softwares
desenvolvidos pelo setor de desenvolvimento da Divisão de informática, com objetivos
diversos em função de solucionar dificuldades ou facilitar implementações em setores
diversos desta organização. Podendo citar como exemplo a aplicação desenvolvida para gerar
72
a folha de pagamento, o sistema de Pregão usado em licitações do órgão, o próprio site da
ALESC, dentre outros sistemas.
Quanto à infra-estrutura de servidores as plataformas operacionais são variadas, sendo
usados principalmente Unix, Linux e Windows.
Para o uso do banco de dados, está em funcionamento um servidor Mysql. Como
servidor WEB para site da ALESC tem-se o servidor Apache, e para o serviços de e-mails é
usado o Microsoft Exchange.
Figura 21 –Servidor de E-mail ALESC.
3.2 Estrutura da Rede
A Infra estrutura de rede da ALESC conta com um Switch Router Alcatel (nível 3),
modelo Omniswitch 8800 (Figura 22) que atua também como Roteador. Além deste switch, a
rede é composta por mais dezessete switches de borda Alcatel, modelo OmniStack 6148
(Figura 23), que estão espalhados em pontos estratégicos da instituição. Estes switches de
borda estão ligados ao switch Core 8800 através de fibra ótica. Já as estações ligadas a estes
equipamentos fazem uso de cabos UTP.
73
Figura 22 - Switch Router Alcatel Omniswitch 8800.
Todos os switches são gerenciáveis. Complementarmente, todos os switches permitem
a utilização de Vlans, controle estatístico, mirrors dentre outras funcionalidades.
A ligação da intranet da ALESC com a Internet é feita através do CIASC, órgão
responsável pela rede do Estado de Santa Catarina. Um cabo de fibra ótica conecta o CIASC à
ALESC, e através de um conversor (tranceiver) este cabo de fibra ótica é ligado ao Roteador
(switch router) através de um cabo UTP.
Pelo fato de estar ligada à rede estadual de SC, a instituição utiliza o firewall do
CIASC, já que para se ter acesso a Internet é necessário antes passar por este órgão.
74
Figura 23 - Switch Alcatel OmniStack 6148.
Na Figura 24 tem-se um exemplo da estrutura da rede ALESC, através de algumas
estações de trabalho que estão ligadas aos switches de borda OmniStack 6148, sendo que
estas bordas são ligadas ao switch Core 8800. É possível ainda visualizar servidores que
também estão ligados a switches de borda.
75
Figura 24 – Rede Interna ALESC (Estações e alguns Servidores).
Representação do link de saída e entrada da ALESC ligando-se ao CIASC. Na
ilustração (Figura 24) verifica-se o switch router ligado a um analisador de protocolos que
está conectado a um conversor fazendo a conversão de par trançado para fibra ótica. Após
passar por este conversor a sub-rede ALESC está interligada ao roteador do CIASC.
As placas de rede simbolizam as interfaces que o analisador possui, sendo que duas
interfaces fazem o papel de uma ponte transparente, com a intenção de capturar o tráfego
geral da LAN e uma terceira interface está ligada ao switch nível 3, com objetivo de se fazer
acesso à estação que fará backup dos arquivos de logs referentes ao tráfego coletado
diariamente.
A Figura 25 representa a estrutura dos principais servidores da organização sendo que
dois destes foram ligados a switches de borda com o intuito de monitorar o tráfego sobre estes
servidores.
76
Figura 25 - Rede Interna ALESC (Visão dos Principais Servidores).
A Figura 26 exemplifica a estrutura usada na entrada e saída de dados, no qual está
sendo feito o uso de um analisador de protocolos entre o roteador (ALESC) e o roteador
(CIASC).
O ambiente configurado para este trabalho contou com dois analisadores de protocolos
que fazem a captação de pacotes tanto do link de dados (Figura 26), quanto de dois servidores
considerados os mais importantes para organização, a saber servidor de e-mail e banco de
dados.
Através desta monitoração foi realizado um estudo exploratório dos dados, projetando
gráficos estatísticos, bem como um estudo analítico sobre os dados.
77
Figura 26 – Desenho da Rede no contexto da Internet, conexão com o CIASC.
Para o mirror configurado na obtenção de espelhar os dados do servidor de e-mails
para o NTOP, este foi implementado no switch, já que este é gerenciável. Na Figura 27
aparece a configuração para port mirror. No primeiro campo é selecionado o número do
switch a ser espelhado. No segundo campo seleciona-se a porta a ser espelhada. O terceiro
campo é selecionado o switch destino e no quarto a porta destino.
Figura 27 – Tela de gerência do switch
4 ANÁLISE E CARACTERIZAÇÃO DO TRÁFEGO DA ALESC
Atualmente a ALESC não possui um software que faça uma monitoração mais
acurada da rede. O único software presente é o Whats Up Gold, programa usado para
monitoração que vem sendo usado nos últimos meses com o objetivo de monitorar aplicações
e funcionalidade dos switches.
Além desta ferramenta, é visível a carência de um gerenciamento que possa trazer
maior controle e gere maior aproveitamento dos recursos disponíveis, para se obter um bom
nível de desempenho da LAN.
Ao observar estas necessidades, surgiu a idéia de concentrar os conhecimentos
adquiridos no curso de Engenharia de Computação ao longo destes anos, para proporcionar a
ALESC, um nível mais alto de gerência de redes, fazendo uma análise de desempenho da
atual situação da rede e uma predição futura para prever como esta rede estará se portando em
alguns meses.
4.1 Etapas do Trabalho A seguir as principais etapas do trabalho:
• Definir a estratégia de monitoração; • Escolha do sistema operacional; • Escolha das ferramentas e do material a ser coletado; • Planilha e calculo dos dados.
4.1.1 Estratégia de monitoração
O ponto inicial do trabalho foi o levantamento da situação atual da rede ALESC,
focando verificar os principais servidores da organização, com fins de identificar qual seria o
servidor ou servidores mais importantes.
Feito um esboço da estrutura da rede informando as ligações existentes entre estações de
trabalho, servidores, switches e roteador, verificou-se a importância que cada servidor possuía
na organização levando-se em conta seus aplicativos. A partir destas informações foram
definidos os pontos de monitoração.
O primeiro ponto a ser definido foi com relação à monitoraçãodo link principal de
dados, por onde flui todo o tráfego da LAN com destino à outras redes externas (ex. Internet).
79
O segundo ponto a ser monitorado foi decidido com base na importância de cada servidor
para a organização, concluindo que o servidor de e-mails é um recurso importante nesta rede
já que a maioria dos funcionários da casa possuem uma conta de e-mail neste servidor. O
terceiro ponto, foi o servidor de arquivos no qual executa importantes aplicações da ALESC,
como a folha de pagamento.
Para monitorar os dados que entram e saem da ALESC foi necessário colocar uma
máquina (PC) com a implementação de uma bridge entre o roteador da ALESC e o Roteador
do CIASC. Para isto foram usadas três placas de rede em um equipamento Pentium 4, duas
destas placas foram usadas na bridge e a terceira placa foi usada para acesso local de forma
que os dados armazenados fossem salvos em um outro local como medida de segurança.
Para os demais pontos (servidores) foram usados mirrors nos switches de borda para
que fosse possível obter todo o fluxo de dados que entrava e saída dos servidores. Como a
especificação dos switches permitiam somente um mirror por switch, foi necessário a
implementação de um mirror para cada servidor, totalizando assim o uso de dois mirrors um
para cada servidor a ser monitorado.
4.1.2 Escolha do Sistema Operacional
A opção de qual sistema operacional utilizar não foi uma decisão difícil ou demorada,
pelo contrário, o S.O. adotado foi o Red Hat Linux 9.0 por alguns fatores que favoreciam o
desenvolver do projeto. Primeiro porque o Linux é um sistema operacional de código livre,
oferecendo flexibilidades para sua customização, como foi o caso da implementação da
bridge. Outro fator fundamental foi que para aplicação da monitoração era necessário o uso de
um sniffer ou um analisador de protocolos, ferramentas estas que estão disponíveis na própria
distribuição Linux.
4.1.3 Escolha das ferramentas e dados a serem coletados
Antes de iniciar a monitoração algumas ferramentas foram testadas, dentre elas o
TCPDUMP e o NTOP. Como inicialmente o NTOP apresentou um certo nível de
instabilidade e dificuldade para salvar os dados, foi adotado o TCPDUMP para coletar os
dados. Este apresentou estabilidade, logo foi implementado um script que salvava os dados
coletados em arquivos de doze em doze horas. Assim os dados eram posteriormente
importados no NTOP que, por ser um analisador de protocolos, organizava estes dados de
80
forma a estarem prontos para análise. No entanto, o TCPDUMP apresentava um problema
grave para esta situação, pois os arquivos mesmo sendo divididos por horas e compactados, se
tornavam arquivos enormes o que gerava problemas por falta de espaço em disco.
Desta forma foi testada uma nova versão do NTOP que era bem mais estável que a
anterior, sendo assim foi criado um novo script para salvamento dos dados desta vez usando
diretamente o NTOP, sem a necessidade de uso do TCPDUMP. Com isso, um script baseado
na ferramenta WGET, feito para salvar as páginas que continham os dados requeridos para o
objetivo do projeto, foi construído.Este script (ANEXO 3) faz o salvamento das páginas que
continham as informações relevantes para a análise, que são:
- Número de bytes enviados e recebidos por host para o NTOP que monitorava o
link de dados;
- Número de bytes enviados e recebidos por hora do servidor de e-mails;
- Número de bytes enviados e recebidos por protocolos em ambos os casos (NTOP
do servidor e do link);
- Throughput do link de dados.
Este processo ocorre diariamente sendo executado a cada 60 minutos através do
serviço CRON disponível no Linux. Durante o trabalho, ocorreram eventuais “travamentos ou
imprevistos” que causaram pequenas perdas durante a coleta.
O material a ser coletado no NTOP, foi escolhido com base nos dados que seriam
necessários para se obter informações importantes que contribuíssem e informasse melhor a
ALESC do que vem se passando em sua rede local.
Estes dados estão concentrados nos hosts internos e externos que mais enviam e
recebem dados, no tráfego pelos protocolos considerados mais importantes para esta
organização como SMTP, DNS, HTTP, FTP e ICMP. Assim os dados coletados estiveram
embasados nas páginas que forneciam o tráfego de entrada e saída por hosts e por protocolos
e o número de bytes enviados e recebidos por hora do servidor de e-mail.
4.1.4 Organização dos dados coletados
Nesta etapa, os dados que estavam salvos em paginas HTML foram transportados para
uma planilha de cálculo. Estes dados foram sumarizados através de variáveis específicas para
o estudo, sendo estas:
81
1. Para o link
- Tráfego total de entrada e saída semanal, host interno e externo que mais envia e
recebe dados, média semanal de entrada e saída por protocolos.
2.Para o servidor
- Tráfego total de entrada e saída diário, horário de pico de entrada e saída diário,
média semanal de entrada e saída por protocolos.
Após a definição das variáveis alvo do estudo, estas foram preenchidas com valores
no formato de gigabytes, megabytes e kilobytes, sendo em alguns casos usados na forma de
bytes para fins de padronizar a análise.
De todas as etapas, esta foi a mais trabalhosa do projeto, pois apesar da planilha
facilitar a manipulação dos dados, a transformação dos dados teve de ser feita
individualmente em cada variável. Isto ocorreu porque o NTOP fornece os dados em modo
texto e apesar de utilizar a função que transforme a célula de modo texto para número, a
operação não funcionou corretamente em alguns casos. Assim para garantir a integridade dos
valores. Cada dado referente a cada variável foi manipulado individualmente, o que gerou um
grande trabalho manual.
Quanto ao número de bytes de entrada e saída do servidor de correio foi um caso a
parte, pois o NTOP já fornecia os dados de entrada e saída por hora e diariamente sem o
acúmulo de dados. Logo bastou somar o número de bytes de entrada e saída por hora
diariamente para se obter o tráfego diário de entrada e saída de dados.
Quanto aos hosts que mais enviaram e receberam o NTOP fornece uma lista de host
que mais enviam, recebem e a soma de envio e recebimento de dados e sua porcentagem
diante dos demais hosts, assim foi possível observar os hosts que mais enviavam e recebiam
dados.
Através das tabelas e gráficos dos dados sumarizados, foram realizadas análises
exploratórias e de predição para a caracterização do tráfego coletado no período do estudo.
A seguir serão apresentadas as principais análises a cerca do estudo realizado.
82
4.4 Análise do link
Na Tabela 9 pode ser visto o número de bytes de saída e entrada de dados do link.
Estes valores estão informados semanalmente nas oito semanas monitoradas.
Tabela 9 – Informações do número de bytes de saída e entrada de bytes da ALESC.
Semanas NBytesS NBytesE
1º Dias23/09 a 30/09 1291669950 31533892042º Dias 01/10 a 07/10 1378607789 15107740123º Dia 08/10 a 14/10 760174004 8638729514º Dias 15/10 a 21/10 3583747713 26542068355º Dias 22/10 a 28/10 1257164659 15920990816º Dias 29/10 a 04/11 1918829156 22508259167º Dias 05/11 a 11/11 1368995572 21792467928º Dias 12/11 a 18/11 2577753014 2093693342
6 Feriado dia 01/11 e 02/11
5
4
21 3 Feriadodia 11/10 e 12/10
7º
8º
0500
1000150020002500300035004000
Semanas
Meg
as
Figura 28 – Tráfego de saída do link
A Figura 28 ilustra o tráfego de saída do link com uma linha de tendência mostrando
um leve aumento no tráfego ao longo das semanas. Os dados obtidos para a construção destes
gráficos foram coletados na Tabela 9 seguindo a variável número de bytes de entrada
(NbytesS).
83
7
6 Feriado dia 01/11 e 02/11
5
4
2
1
3 Feriadodia 11/10 e 12/10
8º
0500
100015002000250030003500
Semanas
Meg
as
Figura 29 – Tráfego de entrada do link.
Na Figura 29 o tráfego de entrada possui uma linha na qual não expressa uma
tendência a longo prazo de aumento ou declínio no volume de dados devido a grande variação
dos pontos. Este começa com uma queda e ao longo do tempo começa a ter um leve aumento
no tráfego. Dados obtidos na Tabela 9 na variável número de bytes de entrada (NBytesE).
Na tabela 10 pode ser visto o host interno que mais enviou (HIMaEnviou) e recebeu
dados (HIMaRecebeu) em cada semana monitorada. Nota-se a presença constante do host
alesc.sc.gov.br que é o servidor de e-mails da organização, ou seja, este é indiscutivelmente o
host que mais envia e recebe dados na ALESC. Apenas na quarta semana de monitoração há
uma variação no host que mais envia sem, sendo que este host é o servidor da rádio da
ALESC que é uma máquina que normalmente emite um volume de tráfego razoável.
Tabela 10 – Informações dos hosts internos que mais enviam e recebem bytes na ALESC.
84
Na Tabela 11 pode ser visto o host externo que mais enviou(HEMaE) e
recebeu(HEMaR) dados para a ALESC em cada semana monitorada. Com esta informação é
possível verificar qual host externo está gerando maior tráfego para a rede da ALESC, bem
como o host externo que mais recebe.
Tabela 11 – Informações dos hosts externos que mais enviam e recebem bytes na ALESC.
4.4.1 Distribuição do Tráfego de Saída por Protocolo
Durante o período de monitoração do link de dados foi possível perceber a predominância do protocolo
SMTP em quase todas as semanas, destas a única em que este protocolo não foi o mais utilizado, o protocolo
HTTP foi o que obteve a maior porcentagem dentre os protocolos analisados.
O domínio do protocolo SMTP com 74% do tráfego indica o grande fluxo de saída de e-mails desta
organização.
Os demais protocolos analisados se mantiveram com uma baixa porcentagem em relação ao SMTP, destacando
em seguida o HTTP com média de 17,75% e o DNS com média de 7,62%. Os demais protocolos ICMP e FTP
estiveram abaixo de 2%. Isto indica um forte tráfego de e-mails, com um acesso razoável a páginas (HTTP) e
requisições DNS, bem como um baixo volume de FTP, proporcionalmente aos anteriores.
Tabela 12 – Número de bytes de saída e entrada por protocolo no link.
Gráficos semanais com o número de bytes de saída da ALESC por protocolos.
85
1ºSemana NBytes Enviados
90%
1% 7%0%
2%
HTTP
FTP
DNS
ICMP
SMTP
Figura 30 – Primeira semana - bytes enviados por protocolos.
É interessante observar uma variação na segunda, terceira e sexta semanas de
monitoração. A queda no volume de tráfego SMTP reduzindo sua média de 88,2% para
50,33%, foi justificada pela maior participação, nestas três semanas, do tráfego HTTP. A
média deste protocolo foi de 41,66% no volume total do tráfego, ou seja, uma alta
considerável sendo que sua média final nas oito semanas foi de 17,75%. Pode–se dizer que o
volume de e-mails nestas semanas teve uma queda média de 24% e o acesso HTTP quase
triplicou sua porcentagem em relação às demais semanas. Observando o período e buscando
correlacionar possíveis eventos causadores desta variação, uma possível explicação é que
neste período foi liberada a folha de pagamento na intranet, com acesso também via Internet,
o que pode justificar um incremento no tráfego HTTP por parte dos funcionários, no tocante à
consultas ao sistema de folha on-line.
2ºSemana NBytes Enviados
51%9%0%
40%
0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 31 – Segunda semana - bytes enviados por protocolos.
86
Na Figura 31 é percebida uma alta na participação do protocolo HTTP em relação à primeira semana (Figura
30), que é percebido ainda na terceira e sexta semanas.
3ºSemana NBytes Enviados
55%
0%
9%0%
36%
HTTP
FTP
DNS
ICMP
SMTP
Figura 32 – Terceira semana - bytes enviados por protocolos.
4ºSemana NBytes Enviados
85%
0%8%
1%
6%
HTTP
FTP
DNS
ICMP
SMTP
Figura 33 –Quarta semana - bytes enviados por protocolos.
Entre a quarta e quinta semanas o fluxo de dados se manteve constante em seus
protocolos com um volume de tráfego similar, sofrendo uma pequena alteração no aumento
do SMTP e uma pequena queda de 3% no protocolo HTTP.
87
5ºSemana NBytes Enviados
88%
0% 8%
1%
3%
HTTP
FTP
DNS
ICMP
SMTP
Figura 34 – Quinta semana - bytes enviados por protocolos.
Os protocolos FTP e ICMP possuem um tráfego muito baixo, visto que em todas as
semanas monitoradas na entrada de dados a porcentagem FTP se manteve em 0% e do ICMP
em algumas semanas atingiu 1% do tráfego, mostrando que por estes protocolos o tráfego é
muito pequeno.
6ºSemana NBytes Enviados
45%
0%6%0%
49%HTTP
FTP
DNS
ICMP
SMTP
Figura 35 – Sexta semana - bytes enviados por protocolos.
Na sexta semana é percebida a maior alta do protocolo HTTP das oito semanas de
monitoração, com relação ao tráfego de saída, superando o protocolo dominante SMTP com a
maior parte do tráfego de saída de dados da rede ALESC.
88
7ºSemana NBytes Enviados
85%
6%
1%
8%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 36 – Sétima semana - bytes enviados por protocolos.
Na Figura 37 é possível visualizar o domínio do protocolo SMTP com 93% do tráfego
de saída em relação aos demais protocolos, atingindo sua maior alta dentre todas as semanas
monitoradas.
8ºSemana NBytes Enviados
93%
0% 1%6%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 37 – Oitava semana - bytes enviados por protocolos.
89
4.4.2 Distribuição do Tráfego de Entrada por Protocolo
Em relação à entrada de dados na ALESC os valores não estiveram muito distantes das porcentagens de
saída de dados. Com 85% em média do tráfego entre os protocolos observados esteve o SMTP em primeiro lugar
mostrando que a organização tem seu maior volume de tráfego concentrado neste protocolo. Em segundo lugar
se repete o volume de tráfego do protocolo HTTP com 8,87%, quase a metade do volume de saída, no entanto a
elevação deste valor se deve à segunda semana monitorada no qual o protocolo atingiu a marca de 40% do
tráfego total de entrada. Nas demais o HTTP se manteve em sua média das outras semanas ficando em torno de
4,4% em média. O terceiro protocolo nesta relação é o DNS com 6,12% em média nestas oito semanas, o qual se
manteve estável em todas, apresentando-se invariável ao quadro apresentado.
Dados semanais com o número de bytes de entrada da ALESC por protocolos.
1ºSemana NBytes Recebidos
95%
2%0%
3%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 38 – Primeira semana - bytes recebidos por protocolos.
Como no tráfego de saída, a queda no volume de tráfego SMTP e um aumento no
tráfego HTTP acontece também no tráfego de entrada, o que era esperado visto que neste caso
ambos estão fortemente correlacionados pela própria característica do protocolo, ou seja, um
maior número de requisições HTTP que são realizadas (tráfego de saída) tem por
conseqüência o reflexo das suas respostas no tráfego de entrada, representado nas Figuras 38
e 39;
90
2ºSemana NBytes Recebidos
52%
40%
0%
8%
0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 39 – Segunda semana - bytes recebidos por protocolos.
3ºSemana NBytes Recebidos
87%
5%
0%
8%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 40 – Terceira semana - bytes recebidos por protocolos.
Na terceira semana (Figura 40) o tráfego por protocolos volta a se portar como na
primeira, com o domínio do volume de dados pertencendo ao SMTP.
91
4ºSemana NBytes Recebidos
92%
2%0%6%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 41 – Quarta semana - bytes recebidos por protocolos.
É possível visualizar como o gráfico da quarta semana (Figura 41) é idêntico ao da
quinta semana (Figura 42) refletindo um comportamento padrão médio nos protocolos de
entrada de dados, com variação significativa apenas na segunda semana.
5ºSemana NBytes Recebidos
92%
2%0%6%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 42 – Quinta semana - bytes recebidos por protocolos.
Pode-se verificar que da quarta semana à última semana monitorada o protocolo DNS
se manteve constante com 6% do tráfego de entrada no NTOP do link e as variações
significativas se restringiram aos protocolos HTTP e SMTP.
92
6ºSemana NBytes Recebidos
85%
9%
0%
6%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 43 –Sexta semana - bytes recebidos por protocolos.
7ºSemana NBytes Recebidos
87%
7%
0%
6%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 44 – Sétima semana - bytes recebidos por protocolos.
Os protocolos FTP e ICMP refletem um tráfego insignificante perante os demais,
sendo que em todas as semanas sua porcentagem se manteve em 0% do tráfego, um volume
de dados desprezível.
93
8ºSemana NBytes Enviados
90%
4%
0%6%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 45 – Oitava semana - bytes recebidos por protocolos.
4.2.3 Comparação entre Entrada e Saída
A análise atual demonstra claramente um forte volume de e-mails como característica
em destaque, apontando o protocolo SMTP como líder na participação do tráfego total, com
uma média de 79,5% de entrada somada à saída de dados. Apesar de algumas variações em
algumas semanas ficou claro que o tráfego gerado/recebido pelo serviço de e-mail está
fortemente correlacionado às variações do link de dados da ALESC, haja vista sua relevante
participação. Levando-se em conta que neste mesmo servidor são executados os serviços de e-
mail e DNS, ou seja, este servidor responde em média por 81,6% do tráfego de saída de dados
e 93,9% do volume de entrada de dados da ALESC.
A proporção de entrada e saída de e-mails é de 59,2% e 40,8% respectivamente,
caracterizando assim um maior volume de mensagens de e-mail de entrada em relação à sua
saída.
4.3 Análise do Servidor de E-mail
4.3.1 Tráfego de Saída
A monitoração do servidor de correio se realizou durante cinco semanas. Como pode
ser verificado na análise anterior, referente ao link de dados. Na análise específica do tráfego
deste servidor, verificou que 84,6% do tráfego de saída do servidor é SMTP, bem como
94
12,8% de DNS. Totalizando 97,4% do tráfego desta máquina, os restantes 2,6% foram
praticamente relacionados a tráfego HTTP, visto que neste servidor tem-se o serviço de
Webmail sendo disponibilizado.
Outro fator relevante obtido a partir da análise isolada do tráfego do servidor de e-mail
é que o volume do tráfego SMTP gerado pelo servidor de e-mails é maior do que aquele que
trafegou no link de dados. Esta diferença é explicada haja visto que neste servidor tem-se
tanto e-mails destinados à endereços externos à ALESC, quanto comunicação interna, sendo
esta última não contabilizada na análise do link externo.
Tabela 13 – Número de bytes de saída e entrada por protocolos do servidor.
A seguir serão apresentados gráficos com dados semanais a respeito do número de
bytes de saída da ALESC por protocolos do servidor de e-mails.
1ºSemana NBytes Enviados
85%
3%
0%
12%
0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 46 – Primeira semana - bytes enviados por protocolos do servidor de e-mails.
A primeira e última semanas monitoradas correspondem em média à mesma faixa de
dias, sendo que a primeira semana corresponde ao mês de outubro e a última corresponde ao
mês de novembro. Estas semanas obtiveram seu tráfego acima das semanas intermediárias
com um volume de tráfego superior tanto no protocolo SMTP como DNS.
95
2ºSemana NBytes Enviados
84%
3%
0%
13%
0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 47 – Segunda semana - bytes enviados por protocolos do servidor de e-mails.
3ºSemana NBytes Enviados
82%
1%
0%
17%
0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 48 – Terceira semana - bytes enviados por protocolos do servidor de e-mails.
4ºSemana NBytes Enviados
81%
4%
0%
15%
0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 49 – Quarta semana - bytes enviados por protocolos do servidor de e-mails.
96
5ºSemana NBytes Enviados
91%
2%0%
7%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 50 – Quinta semana - bytes enviados por protocolos do servidor de e-mails.
4.3.2 Tráfego de Entrada
A média dos dados de entrada, observada semanalmente, apresenta 90% do total do
tráfego relativo ao SMTP. O protocolo DNS respondeu por 8,8% e 1,2% foi relacionado ao
HTTP. Esta participação do SMTP em relação à entrada de dados monitorada pelo link
também demonstra um volume superior de tráfego neste servidor, que já era o esperado.
A seguir serão apresentados os dados semanais referentes ao tráfego de entrada no
servidor de email.
1ºSemana NBytes Recebidos
92%
1%0%
7%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 51 – Primeira semana - bytes recebidos por protocolos do servidor de e-mails.
97
2ºSemana NBytes Recebidos
90%
0%
0%
10%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 52 – Segunda semana - bytes recebidos por protocolos do servidor de e-mails.
3ºSemana NBytes Recebidos
89%
1%
0%
10%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 53 – Terceira semana - bytes recebidos por protocolos do servidor de e-mails.
Os demais protocolos (ICMP, HTTP e FTP) possuem uma fatia muito pequena do
tráfego nesta máquina, o que os gráficos das Figuras 51, 52, 53, 54 e 55 mostram claramente.
98
4ºSemana NBytes Recebidos
88%
3%
0%
9%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 54 – Quarta semana - bytes recebidos por protocolos do servidor de e-mails.
5ºSemana NBytes Recebidos
91%
1%0%
8%0%
HTTP
FTP
DNS
ICMP
SMTP
Figura 55 – Quinta semana - bytes recebidos por protocolos do servidor de e-mails.
4.3.3 Comparação de Entrada e Saída
Os dados apontam claramente o domínio do protocolo SMTP com média de 87,3% do
tráfego total do servidor. Mostra ainda que a entrada de dados é maior que a saída.
Um fator importante a ser comentado é a aproximação da porcentagem de entrada e
saída de dados no servidor de e-mail através do protocolo SMTP, sendo que 52,8% de SMTP
que passa no correio são o número de bytes de entrada por este protocolo e 47,2% a proporção
de saída.
99
Entrada e saída de bytes pelo SMTP do Servidor de e-mail
53%
47%
Saída de dados
Entrada de dados
Figura 56 – Fluxo de entrada e saída de bytes da ALESC no servidor de e-mails usando
protocolo SMTP.
4.3.4 Relação de Tráfego entre Link x servidor SMTP
A partir das análises anteriores, observou-se claramente a predominância do protocolo
SMTP em ambas as monitorações, link de dados e servidor de e-mails. É possível concluir
que além do protocolo SMTP ter um volume de tráfego superior aos demais, este é o
protocolo que também possui o maior volume de tráfego na rede local.
Através destes dados foi possível também confirmar que pela grande participação que
o tráfego SMTP exerce sobre a comunicação externa da rede da ALESC, existe uma forte
correlação entre variações no tráfego SMTP e a carga do link de comunicação externa.
Entrada e saída de bytes pelo SMTP no Link de dados
41%
59%
Entrada de dados
Saída de dados
Figura 57 – Fluxo de entrada e saída de e-mails da ALESC usando protocolo SMTP.
100
4.4 Análise do padrão de tráfego 4.4.1 Padrão Semanal
A quarta-feira é o dia que o volume de saída de dados se mostra superior aos demais
dias. Também, o maior pico de utilização ocorreu em uma quarta- feira, atingindo a marca de
2,1 Gigabytes, um valor bastante significante que representa praticamente o dobro da média
dos demais dias (Figura 56).
O componente cíclico também aparece neste período indicando alto tráfego durante a
semana, principalmente entre terça-feira a quinta-feira, com uma queda nos fins de semana e
também em feriados que possuem um destaque nos gráficos das Figuras 58 e 59.
0100200300400500600700800900
1000110012001300140015001600170018001900200021002200
13-qu
arta
15-se
xta
17-D
oming
o
21-Q
uinta
23-sa
bado
25-Seg
unda
27-Q
uarta
29-Se
xta
31-D
oming
o
04-Q
uinta
06- S
abad
o
08-Seg
unda
10-Q
uarta
12-Se
xta
14-D
oming
o
Dias da Semana Outubro - Novembro
Meg
as
Figura 58 – Tráfego de saída do servidor de e-mail.
Com relação ao tráfego de entrada no servidor (Figura 59), os maiores picos
aconteceram nas terças-feiras, chegando a 1,2 Gigabytes no maior pico. Como no tráfego de
saída, os fins de semana e feriados tiveram um baixo volume de dados.
101
0100200300400500600700800900
1000110012001300
13-qu
arta
15-se
xta
17-D
oming
o
21-Q
uinta
23-sa
bado
25-Seg
unda
27-Q
uarta
29-Se
xta
31-D
oming
o
04-Q
uinta
06- S
abad
o
08-Seg
unda
10-Q
uarta
12-Se
xta
14-D
oming
o
Dias da Semana Outubro - Novembro
Meg
as
Figura 59 – Tráfego de entrada do servidor de e-mails.
Foi verificado que o inicio das semanas começam com um fluxo de dados mais baixo,
e aumentando aproximadamente até o meio da semana quando começa a diminuir novamente,
assim sendo, estes gráficos Figura s 58 59 e 60 possui o componente cíclico.
Na Figura 60 temos a entrada mais a saída de dados do servidor. Foi adicionada uma
linha de tendência linear neste gráfico que indica um aumento na carga de dados.
102
0100200300400500600700800900
1000110012001300140015001600170018001900200021002200230024002500260027002800290030003100
13-qu
arta
15-se
xta
17-D
oming
o
21-Q
uinta
23-sa
bado
25-Se
gund
a
27-Q
uarta
29-Sex
ta
31-D
oming
o
04-Q
uinta
06- S
abad
o
08-Se
gund
a
10-Q
uarta
12-Sex
ta
14-D
oming
o
Dias da Semana Outubro - Novembro
Meg
as
Figura 60 – Tráfego de entrada + saída de dados
4.4.2 Padrão Diário
Ao longo do período monitorado, a maior taxa de transferência de saída (Figura 61)
ocorreu às 14:00 horas. Com relação aos picos de entrada (Figura 62), verificou-se que o
horário de maior concentração é às 16:00hs. O comportamento da saída de dados é similar a
entrada em relação a faixa de horário com os picos de saída ocorrendo no período vespertino.
Em ambos os casos o período de maior tráfego de email ocorre entre 09:00 e 17:00 horas, o
que já era esperado, pois neste período tem-se o horário de funcionamento da ALESC.
103
16:00
10:00
16:00 10:0021:00
14:00
10:00
19:00
17:00
13:00
12:0023:00
10:00
14:009:00
23:0019:0019:001:00
9:00
15:0014:0011:00
21:00
17:00
13:0015:00
12:00
14:0011:0022:00
16:00
12:00
17:0014:00 11:00
0100200300400500600700800900
1000110012001300
13-qu
arta
15-se
xta
17-D
oming
o
21-Q
uinta
23-sa
bado
25-Se
gund
a
27-Q
uarta
29-S
exta
31-D
oming
o
04-Q
uinta
06- S
abad
o
08-S
egun
da
10-Q
uarta
12-S
exta
14-D
oming
o
Dias
Meg
as
Figura 61 – Horários de pico do tráfego de saída.
Durante a noite os picos de utilização da rede geralmente são aos finais de semana ou
feriados com 88,9%, simbolizando que nestas datas os usuários utilizam o correio com mais
intensidade durante o período noturno.
10:00
16:00
17:00
17:00
21:0021:00
10:00
16:009:00
17:0013:00
14:00
17:0010:00
12:00
14:00
11:00
14:00
9:009:00
16:00
15:0014:00
10:00
14:00
16:00
11:00
11:00
18:00
09:00
16:00
12:00 16:00
16:00
10:00
16:00
0100200300400500600700800900
1000110012001300
13-qu
arta
15-se
xta
17-D
oming
o
21-Q
uinta
23-sa
bado
25-Se
gund
a
27-Q
uarta
29-Sex
ta
31-D
oming
o
04-Q
uinta
06- S
abad
o
08-Se
gund
a
10-Q
uarta
12-Sex
ta
14-D
oming
o
Dias
Meg
as
Figura 62 - Horários de pico do tráfego de entrada.
104
4.5 Modelo de Predição
Devido ao fato dos dados coletados para o link terem sido planilhados em suas
variáveis semanais, isso resultou em um número de pontos insuficiente para se obter um
modelo analítico para previsão. Considerando que o servidor de e-mail responde por 87,6 %
do tráfego total do link, o modelo apresentado a seguir foi derivado a partir dos dados deste
serviço, haja vista que sua coleta e organização dos dados foi realizada diariamente, o que
oferece um número bem maior de pontos para a estimação do modelo.
A Tabela 14 apresenta a correlação entre o padrão de tráfego do link e servidor.
Tabela 14 – Correlação entre SMTP do link e do servidor de e-mail.
%Link %Correio 3318170141 3836092259 2513167060 1786275952
662121637.2 1046903091 3207619964 994910519 4292607205 4617091366
%Link %Correio%Link 1
%Correio 0.725426626 1
Na Tabela 14 verifica-se que à medida que aumenta a porcentagem de tráfego SMTP
no servidor de e-mail, aumenta a porcentagem de tráfego no link, se diminui no servidor o
mesmo se reflete no link.
4.5.1 Metotodologia utilizada para a seleção do modelo
A seguir as etapas usadas na obtenção do modelo analítico para o servidor de e-mail:
a) Utilizou-se o tráfego total (Entrada+Saída) diária;
b) Removeu-se os pontos relativos à sábado e domingo, visto que são efeitos cíclicos
que introduzem significativa variabilidade na série;
c) A partir da série baseada apenas nos dias úteis (seg.-sexta), foram selecionadas
modelos para predição de curto prazo, haja vista a quantidade de dados para a
análise;
d) A partir dos resultados gerados por cada modelo, calculou-se quatro medidas de
acuracidade (MAD, MSE, MAPE e MPE) (HANKE, 2001), a fim de selecionar o
modelo mais adequado;
e) Baseando-se nestas medidas, selecionou o modelo com maior grau de acuracidade.
105
Foram feitos testes com os seguintes modelos:
• Naive;
• Linear;
• Média Móvel (ordens 2 e 3);
• Amortecimento Exponencial (alfa variando de 0,1 até 0,9).
Maiores informações sobre cada um dos modelos podem ser obtidas em (HANKE,
2001).
Tabela 15 – Calculo dos modelos.
Na Tabela 15 são apresentados os cálculos dos modelos testados para a previsão de
carga futura. Os valores observados ou atuais compreendem os dados coletados pelo servidor
de e-mail diariamente.
106
Tabela 16 – Tabela com as medidas dos modelos testados
A Tabela 16 apresenta os resultados da metodologia acima descrita e dos cálculos
realizados na Tabela 15.
Como se pode verificar na Tabela 14 , o modelo que demonstrou maior acurácia foi o
EM(0,2), seguido do EM(0,3) e EM(0,4). Isto porque o EM(0,2) apresentou o menor índice
MAPE com 36,97%, seguido do EM(0,3) apresentou o MAPE 36,99% e o EM(0,4) 37,27%.
A Figura 63 apresenta os valores observados e os modelos que mais se aproximam
dos valores observados. Apesar da a Acurácia dos três melhores modelos selecionados
estarem em torno de 63%, o erro médio por previsão foi baixo, ficando em torno de 38
Megabytes em média.
Gráfico com valores observados e os melhores Modelos
0500000000
100000000015000000002000000000250000000030000000003500000000
14-qu
inta
18-S
egun
da
20-qu
arta
22-se
xta
28-Q
uinta
03-Q
uarta
05-S
exta
11-Q
uinta
Observado EM(0,2) EM(0,3) EM(0,4)
Figura 63 – Valores observados e os melhores modelos
5 CONCLUSÃO
O escopo do presente Trabalho de Conclusão de Curso foi a caracterização e análise
do tráfego da rede ALESC. A partir dos dados analisados foi possível compreender o
comportamento atual do tráfego gerado e recebido pela Instituição, bem como gerar um
modelo analítico para a predição de carga futura do seu servidor de e-mail.
Na etapa inicial deste trabalho, foram estudadas as estruturas físicas e lógicas da rede
da ALESC, bem como os principais recursos necessários para viabilizar a estratégia de
monitoração definida, que neste caso foi baseada nos conceitos de bridging e mirroring.
A partir da análise de ferramentas de coleta de dados, selecionou-se o NTOP em
função da sua flexibilidade e diversidade em termos de relatórios gerados, bem como de sua
estabilidade na coleta e armazenamento dos dados. Contudo, em função do NTOP não dispor
da funcionalidade de exportação de dados para outros formatos além do HTML, foi
necessário criar um script para a coleta automática de dados de suas páginas HTML, a fim de
serem posteriormente transportadas manualmente para uma planilha eletrônica. A partir destes
dados, foram feitas análises exploratórias, resultando em gráficos que sumarizam as
estatísticas obtidas, permitindo a melhor compreensão do comportamento atual do tráfego de
rede da ALESC.
Com o intuito de complementar o estudo de caracterização, foram aplicadas técnicas
voltadas para a previsão de cargas futuras, baseadas neste caso nas séries temporais obtidas, a
fim de se gerar um modelo analítico para a previsão do tráfego do servidor de e-mail. A
seleção do servidor de e-mail para a geração do modelo foi baseada na análise prévia dos
dados, que identificou o protocolo SMTP como responsável por 79,5% do tráfego total da
rede, resultado este compatível com o coeficiente de correlação de 0,72 apresentado na Tabela
14 ..
Ao longo do trabalho diversas dificuldades foram encontradas. A primeira delas foi
com relação à estrutura da rede ALESC, visto ser esta baseada em switches, o que criou
dificuldades de monitoração, pois foi necessário o estudo e a implementação de mirroring
para viabilizar a coleta de dados para os servidores. Já na fase de teste das ferramentas, o
TCPDUMP em conjunto com o NTOP não resultou em uma solução adequada, pois o
tamanho dos arquivos, gerados pelo TCPDUMP eram muito grandes, o que causou problemas
durante a importação por parte do NTOP. Contudo, avaliando a versão mais recente do
NTOP, foi possível sua utilização sem a necessidade do TCPDUMP, visto sua maior
108
estabilidade em relação às versões anteriores, nas quais foram baseados os testes que
originaram a necessidade de uso do TCPDUMP.
Com relação aos resultados da caracterização, como já citado anteriormente o
protocolo SMTP é predominante no tráfego da rede, seguido dos protocolos HTTP (13,31%)
e DNS (6,875%). Em específico sobre este servidor, a maior concentração de picos em seu
tráfego, avaliada semanalmente, ocorre no período vespertino. Já nos finais de semana esta
ocorrência é maior no período noturno. Quanto ao dia de maior utilização da rede verificou-se
a maior freqüência de ocorrência nas quartas-feiras. Como já citado, o índice de correlação do
tráfego SMTP do servidor de e-mail com o tráfego de entrada/saída obtido do link é
relativamente alto (0,72). Em função desta forte correlação, bem como da maior
disponibilidade de dados para este servidor, o modelo de previsão de carga foi criado a partir
de seus dados. Foram testados treze (13) modelos e verificou-se através de seus índices de
acuracidade que o modelo mais adequado ao conjunto de dados em questão foi o Alisamento
Exponencial com alfa igual a 0,2 (EM(0,2)), oferecendo uma acuracidade de 63,03%. Esta
acuracidade, traduzida em bytes, significa em média um erro de 38MB/dia, o que é bastante
tolerável considerando o volume médio trafegado por dia de 1,3 gigabytes.
6 REFERÊNCIAS
ALEA - AÇÃO LOCAL ESTATÍSTICA APLICADA – Medidas de Dispersão. Disponível
em: <http://alea-estp.ine.pt/html/nocoes/html/cap5_3_1.html>. Acessado em: 06 junho 2004.
ARNETT, Matthew Flint; et al. Desvendando o TCP/IP. Tradução: ARX Publicações. Rio
de Janeiro: Campus, 1996.
BATTISTI, Júlio César Fabris. Disponível em:
<http://www.linhadecodigo.com.br/artigos.asp?id_ac=134>. Acessado em: 07 junho 2004.
HANKE John, REITSCH Arthur, WICHERN Dean. Business Forecasting. Prentice Hall:
New Jersey, 2001.
CAVICCHINI, ALÉXIS. COMO FAZER CENÁRIOS, PREVISÕES E TENDÊNCIAS.
RIO DE JANEIRO: TAMA, 2001.
CARVALHO, Tereza Cristina Melo de Brito (Org.).Gerenciamento de redes: Uma
abordagem de Sistemas Abertos – BRISA. Makron Books: São Paulo, 1993.
CISCO SYSTEMS. Disponível em: <http://www.cisco.com/en/US/products/hw
/switches/ps5532/index.html>. Acessado em: 06 abril 2004.
COMER, Douglas E. Interligação em rede com TCP/IP. Tradução: ARX Publicações. Rio
de Janeiro: Campus, 1998.
DAVID B. Disponível em: <http://docentes.puc- campinas.edu.br/ ceatec/ davidb/abertura/
Rede/redesII_proj001comp.pdf>. Acessado em: 06 junho 2004.
DERFLER, Frank J. Guia de Conectividade . Tradução: Insight serviços de informática. Rio
de Janeiro: Campus, 1993.
110
DERFLER, Frank J. Guia para interligação para redes locais. Rio de Janeiro: Campus,
1994.
ETHEREAL. Disponível em: <http://www.ethereal.com>. Acessado em: 01 maio 2004.
FONSECA, Jairo Simon da, Estatística aplicada. São Paulo: Atlas, 1985.
MANSUR, FÁBIO, Disponível em:
<http://www.geocities.com/SiliconValley/Network/7460/>. Acessado em: 07 junho 2004.
GASPARINI, Anteu Fabiano L.; BARRELLA, Francisco Eugenio. TCP/IP: Solução para
conectividade. São Paulo: Érica, 2000.
IEPM. Disponível em: <http://www-pm.slac.stanford.edu/monitoring/passive/tcpdump.html>.
Acessado em: 03 maio 2004.
MELCHIORS, Cristina. Disponível em: <http://penta2.ufrgs.br/rc952/Cristina/swxrot.html>.
Acessado em: 05 abril 2004.
MELCHIORS, Cristina. Disponível em:
<http://penta2.ufrgs.br/rc952/Cristina/#ToBibliografia>. Acessado em: 07 junho 2004.
NETCOMCORPORATE. Disponível em:
<http://www.netcomcorporate.com.br/dlinkhubs.htm>. Acessado em: 19 junho 2004.
NTOP. Disponível em: <http://www.ntop.org>. Acessado em: 03 Maio 2004.
OLIVEIRA, Edilei Marcos de. Disponível em:
<http://www.monitordetrafego.hpg.ig.com.br/>. Acessado em: 07 junho 2004.
OPPENHEIMER, Priscilla. Projetos de Rede Top Down. Rio de Janeiro: Campus, 1999.
111
PINHEIRO, José Maurício Santos. Disponível em:
<http://www.projetoderedes.com.br/artigos/artigo_segmentando_lan_parte_02.html>.
Acessado em: 06 abril 2004.
ROESLER, Valter. Disponível em:
<http://inf.unisinos.br/~roesler/disciplinas/redes/15_interc/r_interconectividade.pdf>.
Acessado em: 06 abril 2004.
SCHOTT, Stan. Como funcionam as redes locais. Rio de Janeiro: Berkeley, 1993.
SOARES, Luis Fernando Gomes. Redes Locais. Rio de Janeiro: Campus, 1986.
SOARES, Luis Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de
Computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.
SYMMETRY. Disponível em: <http://www.symmetry.com.br/ni_observer_faq.php>. Acesso
em: 01 maio 2004.
TANENBAUM, Andrew S. Redes de Computadores. Tradução: Computer Networks. Rio
de Janeiro: Campus, 1997.
TCPDUMP. Disponível em: <http://www.tcpdump.org>. Acesso em: 07 junho 2004.
TRIOLA, Mario F. Introdução à estatística. Tradutor: Alfredo Alves de Faria. Rio de
Janeiro: LTC Livros Técnicos e Científicos Editora, 1999.
WORD OF WINDOWS NETWORKING. Disponível em: <http://www.lpt.com/windowsnetworking/regusers/switch.htm>. Acesso em: 19 junho 2004.
ZART, Marcos. Disponível em: <http://penta.ufrgs.br/gr952/trab1/rmon_conceitos.html>.
Acessado em: 06 abril 2004.
ANEXOS
ANEXO 1
113
ANEXO 2
Foto da Assembléia Legislativa do Estado de Santa Catarina
114
ANEXO 3 #!/bin/bash #Script de coleta links usando o Wget por Rodrigo Brasil Goncalves 17-09-2004 #Var pasta dia PASTADIA=`date +%Y_%m_%d ̀#var pasta hora PASTAHORA=`date +%H_%M` #LINK - Coleta1 - 172.23.1.166 - Dir /Root/Scriptpag/ #As pastas dias sendo criadas dentro do dir acima cd /root/Scriptpag #cria diretorio usando variál pasta dia mkdir $PASTADIA #Entra na pasta dia cd $PASTADIA #Cria pasta hora mkdir $PASTAHORA #Entra na pasta Hora cd $PASTAHORA #cria diretorios para as pastas do salvamento daspaginas do link mkdir dados_ntop_link #cria diretorios para as pastas do salvamento das paginas dos servidores mkdir dados_ntop_server #SUMMARY #SUmmary > Traffic > Global wget -p http://172.23.1.166:3000/trafficStats.html -nH -nd -Pdados_ntop_link #SUmmary > Traffic > wget -p http://172.23.1.166:3000/plugins/rrdPlugin?action=list&key=interfaces/tcc-br&title=interface%20tcc-br -nH -nd -Pdados_ntop_link #(fig 6). #SUmmary >Host - wget -p http://172.23.1.166:3000/200.192.66.12.html -nH -nd -Pdados_ntop_link #(fig 9,11,12) #SUmmary > Network Load - wget -p http://172.23.1.166:3000/thptStats.html -nH -nd -Pdados_ntop_link #(fig 13) #SUmmary > Network Load > Matrixhora - wget -p http://172.23.1.166:3000/thptStatsMatrix.html?col=1 -nH -nd -Pdados_ntop_link #renomeia o arquivo mv thptStatsMatrix.html?col=1 thptStatsMatrix1.html #(Fig 14)
115
#SUmmary > Network Load > Matrix- last24hs - wget -p http://172.23.1.166:3000/thptStatsMatrix.html?col=2 -nH -nd -Pdados_ntop_link #renomeia o arquivo mv thptStatsMatrix.html?col=2 thptStatsMatrix2.html #(Fig 14) #IP SUMMARY #IPSummary > Traffic > - wget -p http://172.23.1.166:3000/sortDataIP.html -nH -nd -Pdados_ntop_link #(Fig 15) #ALL PROTOCOLS #Allprotocols > Traffic> - wget -p http://172.23.1.166:3000/sortDataProtos.html -nH -nd -Pdados_ntop_link #(Fig 18) #Allprotocols > Thoughtput > - wget -p http://172.23.1.166:3000/sortDataThpt.html -nH -nd -Pdados_ntop_link #(Fig 19) #LINK - Coleta2 Servidores- 172.23.1.167 - Dir /Root/Scriptpag/dados_ntop_server #SUMMARY #SUmmary > Traffic > Global- wget -p http://172.23.1.167:3000/trafficStats.html -nH -nd -Pdados_ntop_server #(fig 5 e 7) #SUmmary > Traffic > wget -p http://172.23.1.167:3000/ps/rrdPlugin?action=list&key=interfaces/tcc-br&title=interface%20tcc-br -nH -nd -Pdados_ntop_server #(fig 6). #SUmmary >Host - wget -p http://172.23.1.167:3000/200.192.66.1.html -nH -nd -Pdados_ntop_server wget -p http://172.23.1.167:3000/200.192.66.12.html -nH -nd -Pdados_ntop_server #(fig 9,11,1 #SUmmary > Network Load - wget -p http://172.23.1.167:3000/thptStats.html -nH -nd -Pdados_ntop_server #(fig 13) #SUmmary > Network Load > Matrixhora - wget -p http://172.23.1.167:3000/thptStatsMatrix.html?col=1 -nH -nd -Pdados_ntop_server
116
#renomeia arquivo mv thptStatsMatrix.html?col=1 thptStatsMatrix1.html #(Fig 14) #SUmmary > Network Load > Matrix- last24hs - wget -p http://172.23.1.167:3000/thptStatsMatrix.html?col=2 -nH -nd -Pdados_ntop_server #renomeia arquivos mv thptStatsMatrix.html?col=2 thptStatsMatrix2.html #(Fig 14) #IP SUMMARY #IPSummary > Traffic > - wget http://172.23.1.167:3000/sortDataIP.html -nH -nd -Pdados_ntop_server #(Fig 15) #ALL PROTOCOLS #Allprotocols > Traffic> - wget -p http://172.23.1.167:3000/sortDataProtos.html -nH -nd -Pdados_ntop_server #(Fig 18) #Allprotocols > Thoughtput > - wget -p http://172.23.1.167:3000/sortDataThpt.html -nH -nd -Pdados_ntop_server #(Fig 19)