58
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS ENGENHARIA DE TELECOMUNICAÇÕES PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP TRABALHO DE CONCLUSÃO DE CURSO SUBMETIDO À UNIVERSIDADE REGIO- NAL DE BLUMENAU PARA A OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA COM NOME EQUIVALENTE NO CURSO DE ENGENHARIA DE TELECOMUNICAÇÕES MURILO ALEXANDRE SCHULZ BLUMENAU,2004

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE …pericas/orientacoes/SNMPAP2004.pdf · Segundo Rose (1992), o procolo Simple Network Management Protocol (SNMP) é a chave da estrutura

Embed Size (px)

Citation preview

UNIVERSIDADE REGIONAL DE BLUMENAU

CENTRO DE CIÊNCIAS TECNOLÓGICAS

ENGENHARIA DE TELECOMUNICAÇÕES

PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS

POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP

TRABALHO DE CONCLUSÃO DE CURSO SUBMETIDO À UNIVERSIDADE REGIO-NAL DE BLUMENAU PARA A OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA COM NOME EQUIVALENTE NO CURSO DE ENGENHARIA DE TELECOMUNICAÇÕES

MURILO ALEXANDRE SCHULZ

BLUMENAU,2004

PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP

MURILO ALEXANDRE SCHULZ

ESTE TRABALHO DE CONCLUSÃO DE CURSO FOI JULGADO ADEQUADO PARA OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA DE TRABALHO DE CONCLUSÃO DE

CURSO OBRIGATÓRIA PARA OBTENÇÃO DO TÍTULO DE:

ENGENHEIRO DE TELECOMUNICAÇÕES

______________________________________

Prof. Romeu Hausmann – Coordenador

___________________________________________________

Prof. Francisco Adell Péricas – Orientador

BANCA EXAMINADORA ______________________________________

Prof. Francisco Addel Péricas

______________________________________

Prof. José Gil Fausto Zipf

______________________________________

Prof. Fábio Rafael Segundo

BLUMENAU, 2004

AGRADECIMENTOS

Aos meus pais que tanta paciência tiveram para o término deste curso de graduação.

Ao meu orientador Francisco Adell Péricas pela sua paciência, sabedoria e dedicação a

este trabalho.

Aos Amigos do Barney, todos os amigos de verdade que estão presentes em todas as

horas, não somente nas boas, mas principalmente nas horas de necessidade, e especialmente

ao Evandro Sestrem que tanta paciência teve me ensinando novamente a programar...

RESUMO

Este trabalho apresenta a especificação e implementação de um protótipo de software de

desempenho de uma rede sem fio obtendo informações em um Access Point utilizando o pro-

tocolo de gerência SNMP. A informação analisada é o tráfego gerado pelo cliente e seu nível

de sinal. Estes dados são armazenados em memória podendo ser consultado o gráfico destes

parâmetros a qualquer instante.O trabalho pretende mostrar o resultado e comprovar seu fun-

cionamento utilizando um Access Point comercial denominado AP-1000.

Palavras Chaves: Gerência de Desempenho, SNMP, Redes sem fio, Access Point.

ABSTRACT

This work presents the specification and implementation of an archetype of a network

performance software on a wireless LAN getting information of an Access Point using the

SNMP management protocol. The analyzed information is the traffic generated by the client

and its signal level. This data is stored in memory and the graphic can be queried at any time.

This work will show the result and it will verify his utilization using a comercial Access Point

known as AP-1000

Keywords: Performance Management, SNMP, Wireless LAN, Access Point.

SUMÁRIO

1. INTRODUÇÃO ..................................................................................................................10

1.2. OBJETIVOS..................................................................................................................12

1.3. ESTRUTURA................................................................................................................12

2. PILHA TCP/IP ...................................................................................................................13

3. SIMPLE NETWORK MANAGEMENT PROTOCOL .................................................17

3.1. MODELO SNMP ..........................................................................................................18

3.1.1. Nós Gerenciados.....................................................................................................18

3.1.2. Estações de Gerenciamento ....................................................................................18

3.1.3. Informações de gerenciamento...............................................................................19

3.1.4. Protocolo de Gerenciamento ..................................................................................19

3.2. ABSTRACT SYNTAX NOTATION ONE (ASN. 1) ..................................................19

3.3. MANAGEMENT INFORMATION BASE ..................................................................21

3.4. O PROTOCOLO SNMP ...............................................................................................23

3.4.1. Formato Da Mensagem SNMP ..............................................................................25

4. GERENCIAMENTO DE REDE.......................................................................................28

4.1. GERÊNCIA DE FALHAS ............................................................................................28

4.2. GERÊNCIA DE CONTABILIZAÇÃO ........................................................................29

4.3. GERÊNCIA DE CONFIGURAÇÃO............................................................................29

4.4. GERÊNCIA DE SEGURANÇA ...................................................................................29

4.5. GERÊNCIA DE DESEMPENHO.................................................................................30

4.5.1. Disponibilidade.......................................................................................................31

4.5.2. Tempo de Resposta.................................................................................................31

4.5.3. Exatidão..................................................................................................................32

4.5.4. Throughput .............................................................................................................32

4.5.5. Utilização................................................................................................................33

5. REDES SEM FIO ...............................................................................................................34

5.1. COMPONENTES..........................................................................................................34

5.1.1 Access Point ............................................................................................................35

5.1.2 Rádio do Cliente ......................................................................................................35

5.2. ARQUITETURA...........................................................................................................36

7

5.3. TECNOLOGIAS ...........................................................................................................37

5.3.1. IEEE 802.11b .........................................................................................................37

5.3.2. IEEE 802.11g .........................................................................................................38

5.3.3. IEEE 802.11a..........................................................................................................38

5.3.4. IEEE 802.11d .........................................................................................................39

5.3.5. IEEE 802.11e..........................................................................................................39

5.3.6. IEEE 802.11f ..........................................................................................................39

5.3.7. IEEE 802.11h .........................................................................................................39

5.3.8. IEEE 802.11i ..........................................................................................................40

6. DESENVOLVIMENTO DO TRABALHO......................................................................41

6.1. REQUISITOS................................................................................................................41

6.2. ESPECIFICAÇÃO ........................................................................................................42

6.2.1. Diagrama De Classes..............................................................................................47

6.3. IMPLEMENTAÇÃO ....................................................................................................48

6.3.1. Biblioteca................................................................................................................48

6.3.1.1. SNMPGet ............................................................................................................48

6.3.1.2. SNMPGetTable ...................................................................................................49

6.3.1.3. InternalGetNext ...................................................................................................49

6.3.2. Seqüência de Procedimentos ..................................................................................49

6.4. RESULTADOS E DISCUSSÕES.................................................................................54

7. CONCLUSÕES...................................................................................................................56

7.1 EXTENSÕES ...........................................................................................................57

REFERENCIAS BIBLIOGRÁFICAS .................................................................................58

LISTA DE FIGURAS

Figura 1 – Modelo OSI.............................................................................................................14

Figura 2 – Modelo OSI X TCP/IP ............................................................................................16

Figura 3 – Interação gerente agente..........................................................................................19

Figura 4 – SMI: MIB padrão SNMP ........................................................................................20

Figura 5 – Comunicação SNMP...............................................................................................25

Figura 6 – Formato das mensagens SNMP ..............................................................................26

Figura 7 – Access Point AP-1000 ............................................................................................35

Figura 8 – Cartão de rádio ........................................................................................................36

Figura 9 – Arquitetura WLAN .................................................................................................36

Figura 10 – Arquitetura WLAN Ponto a Ponto........................................................................37

Figura 11 – Base OID 1.3.6.1.4.1.762.2.9.1.1.4.1....................................................................43

Figura 12 - Base OID 1.3.6.1.4.1.762.2.9.1.1.7 .......................................................................45

Figura 13 - Base OID 1.3.6.1.4.1.762.2.9.1.1.6 .......................................................................46

Figura 14 – Diagrama de Classes .............................................................................................48

Figura 15 – Seqüência de Procedimento ..................................................................................50

Figura 16 – Lista de clientes.....................................................................................................51

Figura 17 – Informações dos clientes .......................................................................................52

Figura 18 – Informações dos clientes .......................................................................................53

Figura 19 - Iptraf ......................................................................................................................54

Figura 20 - Trafego...................................................................................................................54

LISTA DE TABELAS

Tabela 1 – Objetos da MIB-2 ...................................................................................................22

Tabela 2 – Comandos SNMP ...................................................................................................24

Tabela 3 – Indicadores de desempenho....................................................................................31

Tabela 4 – Valores OIDs ..........................................................................................................47

Tabela 5 – Leitura de Valores...................................................................................................55

10

1. INTRODUÇÃO

Não é necessário falar sobre a importância das redes de computadores no cenário eco-

nômico e social no mundo atual. Vivemos em um tempo em que o computador não é apenas

uma ferramenta de trabalho ou entretenimento, mas um eficiente meio de comunicação que

dificilmente existira isolado.

A forma de comunicação entre estes dispositivos pode ser dar de diversas formas e

maneiras utilizando uma vasta gama de tecnologias diferentes. Estas diferentes tecnologias

surgiram para atender a necessidades específicas de seus usuários como tecnologias de trans-

missão, velocidade ou meios de comunicação.

Nos últimos anos a tecnologia de transmissão de dados sem fio vem ganhando um

grande espaço. Entre os motivos para essa grande aceitação entre usuários domésticos e cor-

porativos podemos destacar:

• facilidade de instalação: é possível a comunicação sem necessidade de cabea-

mento. Logo se torna uma alternativa atrativa para ser usada em lugares em que cabear

não é uma opção viável;

• maior velocidade de transmissão: com o surgimento de novos padrões e tecno-

logias é possível obter velocidades comparáveis com a de redes locais;

• maior área de cobertura: Sua utilização pode cobrir um raio maior sem a limi-

tação de distancia do par trançado ou coaxial, por exemplo;

• custo reduzido: com a massificação da produção e entrada de grandes fabrican-

tes foi possível popularizar a tecnologia;

• mobilidade: é possível o acesso a rede de terminais móveis;

• acesso a Internet: outro grande filão foi o acesso a Internet utilizando a tecno-

logia sem fio. É possível cobrir grandes áreas, como uma cidade por exemplo, utilizando

apenas algumas células fornecendo acesso dedicado a Internet de alta velocidade.

Com a popularização desta tecnologia surgiu a necessidade de ferramentas que aten-

dam de forma específica a suas necessidades particulares. Quesitos como segurança, configu-

ração e desempenho não podem ser tratados de forma semelhante a uma rede cabeada tradi-

cional.

Existem diversas ferramentas comerciais disponíveis para o monitoramento e gerência

de redes, porém procurou-se por uma aplicação específica dentro da tecnologia de redes sem

11

fio que vise o monitoramento da rede bem como das estações ligadas a ela sem que seja ne-

cessária a implantação de hardware na rede ou software no cliente.

Neste trabalho focaremos em questões específicas ao gerenciamento de desempenho

de uma rede sem fio utilizando o protocolo de gerenciamento Simple Network Management

Protocol (SNMP) em um equipamento denominado Access Point.

Segundo Péricas (2003) a gerência de desempenho permite a geração e avaliação de

relatórios de dados coletados de uma rede, com o objetivo de medir, analisar e controlar o seu

desempenho, de acordo com requisitos de qualidade de serviço requeridos pelos usuários da

rede e de seus equipamentos.

A necessidade de gerência se torna evidente uma vez que o objetivo de uma rede é es-

tar com a maior disponibilidade possível. Softwares de gerência permitem monitorar equipa-

mentos de rede e fornecer informações para análise ao administrador de rede. Assim é possí-

vel detectar problemas correntes ou futuros mantendo um alto padrão de qualidade na rede.

A análise de uma rede pode ser feita a partir de diversos pontos da rede. Estes devem

ser pontos de comutação de dados como, por exemplo, roteadores ou gateways. O monitora-

mento aplicado a este trabalho se dá num equipamento conhecido como Access Point, um

equipamento a que pode ser feita uma analogia com uma bridge em uma rede cabeada. Embo-

ra não usual, a medida neste equipamento se torna útil uma vez que traz informações especifi-

cas a uma rede sem fio, além de que pode ser utilizado em situações em que não há comuta-

ção de pacotes.

Segundo Rose (1992), o procolo Simple Network Management Protocol (SNMP) é a

chave da estrutura de gerenciamento de redes de computadores baseada na arquitetura

TCP/IP. É um padrão aberto e operacional. A estrutura de gerenciamento SNMP foi original-

mente desenhada para uso em redes TCP/IP (Transmission Control Protocol/Internet Proto-

col), mas vem encontrando aplicações em áreas bem distintas daquelas para as quais foi origi-

nalmente planejada.

A utilização deste protocolo é não somente lógica como evidente visto ser atualmente

um padrão de mercado a que o maior parte dos equipamentos de rede gerenciáveis pode ser

conectado. O equipamento utilizado para teste e desenvolvimento deste trabalho utiliza o

protocolo SNMP e possui uma rica biblioteca de informações o que permite obter as informa-

ções necessárias para cumprir seu objetivo.

12

1.2. OBJETIVOS O objetivo deste trabalho é o desenvolvimento de um protótipo de software de gerên-

cia de desempenho que permita obter as informações fornecidas por um Access Point sem fio

via SNMP para o monitoramento da rede sem fio e de clientes ligados a ela.

Entre os objetivos específicos podemos destacar:

• requisitar informações de um Access Point, retornando informações pertinentes a

gerência de desempenho utilizando apenas sua biblioteca de objetos SNMP;

• verificar informações como qualidade do meio físico e tráfego nas estações desta

rede sem fio;

• testar um equipamento sem fio padrão de mercado conhecido como AP-1000, pro-

duzido pela Lucent/Agere System para validar as informações, verificando se a bi-

blioteca fornecida pelo Access Point permite retirar as informações necessárias.

1.3. ESTRUTURA

Este trabalho está subdividido em capítulos que serão explicitados a seguir.

O primeiro capítulo apresenta a contextualização e justificativa para o desenvolvimen-

to da proposta de trabalho.

O segundo capítulo aborda o protocolo utilizado na comunicação entre os elementos

deste trabalho.

O terceiro capítulo fala sobre o protocolo de gerência utilizado conhecido como

SNMP e todos os seus componentes.

O quarto capítulo explica sobre o gerenciamento de redes com enfoque específico no

gerenciamento de desempenho.

O quinto capítulo aborda a tecnologia sem fio especificando sua arquitetura, novas

tecnologias e funções.

O sexto capítulo trata do desenvolvimento do protótipo, mostrando o seu desenvolvi-

mento, especificação, implementação e os resultados obtidos.

O sétimo capítulo trata das considerações finais e conclusões do desenvolvimento des-

te trabalho.

13

2. PILHA TCP/IP

Para reduzir a complexidade no projeto de protocolos, a maior parte deles foi organi-

zada com uma série de camadas ou níveis, colocados uns sobre o outro, onde as camadas inte-

ragem somente com as camadas imediatamente acima e imediatamente abaixo. A comunica-

ção entre essas camadas segue determinadas regras e convenções chamadas de protocolo.

O modelo ISO/OSI é baseado em uma proposta desenvolvida pela International Stan-

dards Organization (ISO) como um primeiro passo na direção da padronização internacional

dos protocolos. Este modelo trata da interconexão de sistemas abertos à comunicação com

outros sistemas. O modelo OSI possui sete camadas conhecidas como (Figura 1):

1. Camada Física: trata da transmissão de sinais elétricos ou pulsos de luz através de

um canal de comunicação;

2. Camada de Enlace de dados: transforma um canal de comunicação em uma linha

livre de erros para a transmissão transformando os dados em quadros;

3. Camada de Rede: controla o modo como os pacotes são roteados da origem ao

destino;

4. Camada de Transporte: divide os dados em unidades menores para passá-los à ca-

mada de rede garantindo que cheguem corretamente a outra extremidade;

5. Camada de Sessão: permite que usuários de diferentes máquinas estabeleçam ses-

sões entre si;

6. Camada de Apresentação: codifica os dados conforme a sintaxe e semântica das

informações transmitidas;

7. Camada de Aplicação: responsável pelas aplicações específicas do protocolo.

14

Figura 1 – Modelo OSI

Fonte: ROSE, 1992

O modelo OSI acabou servindo de base para a criação de outros protocolos.

Embora o modelo OSI seja mundialmente reconhecido, o padrão aberto e histórico da

Internet é o TCP/IP. O modelo TCP/IP constitui uma arquitetura de camada especificada pela

Internet Enginnering Task Force (IETF) e patrocinada pela Advanced Research Projects A-

gency (DARPA) modelado em um conjunto de cinco camadas. O nome TCP/IP é originário

dos nomes dos protocolos mais importantes desta pilha: o Internet Protocol (IP) e o Trans-

mission Control Protocol (TCP). As camadas possuem nomes e funções semelhantes ao mo-

delo OSI, porém algumas camadas do modelo OSI possuem suas funções em uma única ca-

mada no modelo TCP/IP. São elas (Figura 2):

1. Camada Física: esta camada possui o menor nível de abstração na arquitetura

TCP/IP, e tem como principal função servir de interface com os diversos tipos de

redes sejam estas locais (Ethernet-CSMA/CD, Token Ring, FDDI, ATM) ou de

longa distância (HDLC, X.25, ATM). É conhecido como Camada de Acesso ao

Meio quando referenciada conjuntamente à camada de enlace (Arquitetura TCP/IP

do IETF);

2. Camada de Enlace: varia de estação para estação e de rede para rede. Seu objetivo

é permitir que quadros enviados pela camada de rede sejam transportados entre

dois nós adjacentes (PERICAS, 2003);

15

3. Camada de Rede: o protocolo IP situa-se nesta camada. É o protocolo responsável

pelo roteamento e controle de congestionamento. Seu objetivo é a entrega dos pa-

cotes a qualquer destino independente da tecnologia de transmissão utilizada. Al-

guns autores costumam juntar a camada de rede com a camada de enlace formando

uma camada chamada de Inter-redes, que integra toda a arquitetura;

4. Camada de Transporte: é uma camada fim-a-fim, ou seja, uma entidade desta ca-

mada só se comunica com a sua entidade-par do host destinatário. Reúne os proto-

colos que realizam as funções de transporte de dados, que consideram apenas a o-

rigem e o destino da comunicação, sem se preocupar com os elementos intermedi-

ários. A camada de transporte possui dois protocolos: o User Datagram Protocol

(UDP) e Transmission Control Protocol (TCP). O protocolo UDP não possui con-

firmação de entrega dos dados. Já o protocolo TCP possui uma série de funções

para tornar a comunicação entre origem e destino mais confiável;

5. Camada de Aplicação: esta é a camada de maior nível de abstração e define o con-

junto de serviços manipulados por usuários. Reúne os protocolos que fornecem

serviços de comunicação ao sistema ou ao usuário. Os serviços definidos utilizam

a arquitetura de distribuição cliente-servidor. Os servidores são processos que ofe-

recem o serviço e estabelecem um endereço (host,port) para sua disponibilização.

São exemplos de protocolos dessa camada: File Transfer Protocol (FTP), Simple

Mail Transfer Protocol (SMTP) e Hypertext Transport Protocol (HTTP).

16

Figura 2 – Modelo OSI X TCP/IP

Fonte: ROSE, 1992

Assim, um serviço é caracterizado pelas camadas com as quais interagem. Por exem-

plo, o objeto de estudo deste trabalho é o protocolo SNMP, protocolo de gerência definido em

nível de aplicação cujas requisições utilizam os serviços do protocolo de transporte UDP via

protocolo IP em uma rede física sem fio 802.11b.

17

3. SIMPLE NETWORK MANAGEMENT PROTOCOL

No início da operação da ARPANET, a gerência de rede era uma tarefa simples, visto

que havia apenas alguns poucos dispositivos conectados a ela. Se ocorresse algum problema,

poder-se-ia verificar cada equipamento individualmente até chegar na origem do problema.

Porém, quando a ARPANET deixou de ser de uso privado e se transformou na rede

pública Internet, a gerencia se tornou uma tarefa árdua. Diversos backbones, utilizando tec-

nologias de comunicações distintas, equipamentos de diversos fabricantes, redes heterogêneas

espalhadas geograficamente, necessitavam de novas ferramentas de gerência de redes. Quan-

to maior estas redes se tornavam, mais difícil se tornava a administração, e logo ficou eviden-

te que um protocolo de administração de rede precisava ser desenvolvido.

Na RFC 1028 e RFC 1067 houve duas tentativas de definir essas ferramentas, mas ti-

veram vida curta. O primeiro protocolo usado foi o Simple Network Management Protocol

(SNMP), proposto em 1989 e publicado em maio de 1990 na RFC 1157. Inicialmente era con-

siderado uma solução temporária, projetada para contornar dificuldades de administração de

internetworking, enquanto outros, maiores e melhores protocolos estavam sendo projetados.

O SNMP oferecia uma forma sistemática de monitorar e gerenciar uma rede de com-

putadores. Essa estrutura e o protocolo foram largamente implementados em produtos comer-

ciais e se tornaram os padrões de facto para o gerenciamento de redes (TANENBAUM,

2003).

Entretanto, a medida que essa solução foi implementada surgiram questões relevantes

a fraquezas do SNMPv1. Assim uma versão aprimorada desse protocolo foi definida na RFC

1441 e RFC 1452 sendo conhecido como SNMPv2. Este protocolo incorporou características

da versão anterior e corrigiu muitas falhas. Este trabalho irá se basear nesse protocolo e será

discutido durante seu desenvolvimento.

Outros protocolos de gerenciamento, além do SNMP, foram desenvolvidos, como por

exemplo, o CMIP. É um sistema de administração de rede muito bem projetado que melhora

muitas fraquezas do SNMP. O problema principal do CMIP é que este protocolo é muito

complexo e extenso, sendo utilizável apenas em máquinas de grande porte. Pela simplicidade

e fácil implementação, o SNMP se tornou um padrão de Internet.

18

3.1. MODELO SNMP

O modelo SNMP de uma rede gerenciada consiste em quatro componentes que são os

seguintes (TANENBAUM, 2003):

• nós Gerenciados;

• estações de Gerenciamento;

• informações de Gerenciamento;

• protocolo de Gerenciamento.

Vamos analisar estes elementos individualmente.

3.1.1. Nós Gerenciados

Podem ser hosts, roteadores, bridges ou qualquer dispositivo capaz de executar um

processo de gerenciamento SNMP. Esse processo é conhecido como agente e é responsável

pela manutenção das informações de gerência da máquina. Cada agente mantém um banco de

dado local contendo variáveis que descrevem seu estado e afetam sua operação.

A principal função do agente é responder as requisições solicitadas pela estação de ge-

renciamento que podem ser o envio de informações de gerência ou uma ação contra o disposi-

tivo. Porém, há situações em que o agente pode enviar informações ao gerente sem que lhe

seja solicitado. São as chamadas Traps, e ocorrem quando previamente programadas a detec-

tarem uma determinada situação, enviando de forma assíncrona uma informação de alarme

(TANENBAUM, 2003).

3.1.2. Estações de Gerenciamento

São conhecidas como gerentes e nada mais são do que estações genéricas que execu-

tam um software especial. O programa executado na estação de gerenciamento permite a ob-

tenção e o envio de informações de gerenciamento junto a dispositivos gerenciados mediante

a comunicação com um ou mais agentes.

Cabe ao gerente (Figura 3) a responsabilidade pelo monitoramento, pela geração de re-

latórios e pela tomada de decisões na ocorrência de problemas enquanto que o agente fica

responsável pelas funções de envio e alteração de informações e pela notificação da ocorrên-

cia de eventos específicos ao gerente.

19

Figura 3 – Interação gerente agente

Fonte: DIAS e ALVES, 2002

3.1.3. Informações de gerenciamento

Uma vez que estamos lidando com diferentes tipos de equipamentos produzidos por

diferentes fabricantes, deve haver uma padronização das informações mantidas por estes e-

quipamentos para que as informações possam ser lidas uniformemente pelo gerente.

Assim, cada dispositivo SNMP mantém uma ou mais variáveis que descrevem o seu

estado. Essas variáveis são chamadas de objetos, e o conjunto destas é conhecido como Ma-

nagement Information Base (MIB).

3.1.4. Protocolo de Gerenciamento

A interação entre agentes e o gerente (Figura 3) se dá através do protocolo SNMP. Es-

te protocolo permite que a estação de gerenciamento consulte o estado dos objetos locais de

um agente e altere-os se necessário. A maior parte do SNMP consiste nessa comunicação do

tipo consulta-resposta.

3.2. ABSTRACT SYNTAX NOTATION ONE (ASN. 1)

ASN.1 é uma linguagem para a definição de objetos, com regras para a codificação da

informação de modo a minimizar o número de bits necessários para transmiti-la. A sua defini-

ção é bem extensa e foi retirada do modelo OSI. O protocolo SNMP utiliza uma MIB padrão,

que é conhecida como Structure of Management Information (SMI). Nessa estrutura somente

20

cinco tipos de dados são permitidos: integer, bit string, octet string, null e object identifier. A

partir destes tipos primitivos citados acima, podem ser construídos objetos mais complexos.

A variável Object Identifier oferece uma forma de identificar objetos. O mecanismo

utilizado é definir uma árvore de padrões e colocar todos os objetos de cada padrão em um

único local na árvore.

Na figura 4 pode-se ver parte da árvore que inclui a MIB do SNMP.

Figura 4 – SMI: MIB padrão SNMP

Fonte: DIAS e ALVES, 2002

O nó raiz da árvore não possui rótulo, mas possui pelo menos três sub níveis, sendo

eles: o nó 0 que é administrador pela Consultative Committe for International Telegraph and

Thelephone (CCITT), o nó 1 que é administrado pela ISO e o nó 2 que é administrado em

conjunto pela CCITT e pela ISO. Sob o nó ISO fica o nó que pode ser utilizado por outras

instituições: o org (3), abaixo dele fica o DOD (6) que pertence ao Departamento de Defesa

dos EUA. O DOD definiu seis árvores, na qual um sub-nó para a comunidade Internet, que é

administrado pela International Activities Board (IAB). Abaixo desse nó temos:

• directory (1): mantém informações sobre o X.500, serviço de diretórios da ISO;

• mgmt (2): contém as informações de gerenciamento. É esta arvore que fica o nó da

MIB-2 da internet;

• experimental (3): Contém projetos experimentais da IAB;

• private (4): contém objetos definidos por organizações privadas;

• security (5): objetos definidos especificamente para assuntos de segurança;

21

• SNMPv2 (6): objetos definidos especificamente para o SNMPv2.

O Object Identifier é a seqüência de rótulos numéricos dos nós, ao longo de um cami-

nho, da raiz até o objeto. A seqüência é escrita usando-se pontos para separar os componentes

isolados. Por exemplo, todas as variáveis da MIB SMI recebem nomes começando com o

prefixo 1.3.6.1.2.1 (COMER, 1995).

A conversão dos valores para transferência não possibilita ambigüidades. Primeiro é

formado um byte para informar qual o tipo de dado; em seguida um byte informa o número de

bytes da informação; e por fim vêm os dados propriamente ditos, obedecendo naturalmente ao

número de bytes informado anteriormente.

A notação sintática é uma forma de descrição dos dados com o objetivo de não se le-

var em consideração a estrutura e restrições do equipamento que está sendo implementada.

3.3. MANAGEMENT INFORMATION BASE

A MIB é o conjunto de objetos gerenciados que procura modelar todas as informações

necessárias para a gerência da rede. A RFC 1156 apresentou a primeira versão da MIB que foi

substituída pela MIB-2 com algumas melhorias na RFC 1213, MIB utilizada atualmente.

Os objetos são agrupados em 10 categorias que correspondem a 10 nós sob a MIB. A

organização por grupos é uma conveniência em organizar objetos gerenciados de acordo com

a função da entidade gerenciada. Novos objetos e categorias poderão ser definidos no futuro,

de acordo com a necessidade dos fornecedores (STALLINGS, 1999).

As categorias estão listadas abaixo:

22

Tabela 1 – Objetos da MIB-2

Categoria N. de Objetos Informação

System 7 Nome, localização e descrição do equipamento

Interfaces 23 Interfaces de rede e dados de tráfego

Addr-Translation 3 Tradução de endereços

IP 42 Estatísticas de pacotes IP

ICMP 26 Estatísticas de mensagens ICMP recebidas

TCP 19 Algoritmos TCP, parâmetros e estatísticas.

UDP 6 Estatísticas de tráfego UDP

EGP 20 Estatísticas de tráfego do protocolo do Gate-

way exterior

Transmission 0 Reservado para MIBs específicas para mídia

SNMP 29 Estatísticas de tráfego SNMP

O grupo System da MIB-2 contém informações como nome do dispositivo, tipo de e-

quipamento, fabricante, modelo, data de última inicialização. A grupo Interface trata dos a-

daptadores de rede, controlando o número de pacotes e bytes enviados e recebidos da rede,

discartes, difusões e tamanho da fila. O grupo Addr-Translation fornece informações sobre o

mapeamento de endereços. O grupo IP trata de todo o tráfego IP recebido e transmitido pelo

equipamento. São especialmente importantes para o gerenciamento de roteadores. O grupo

ICMP se refere a mensagens de erro ICMP registrando quantas mensagens de erro foram en-

contradas. O grupo TCP monitora conexões abertas, segmentos enviados e recebidos e erros.

O grupo UDP registra o número de datagramas UDP enviados e recebidos e estatísticas de

erros. O grupo EGP é usado para controlar roteadores compatíveis com este protocolo. O gru-

po Transmission é um marcador de lugar para MIBs de meios físicos externos. Por exemplo, é

possível manter estatísticas especificamente relacionadas a Ethernet. O grupo SNMP se desti-

na ao calculo de estatísticas sobre a operação do próprio SNMP.

23

Um objeto da MIB começa com uma chamada à macro MODULE-IDENTITY. Seus

parâmetros fornecem informações administrativas, como o autor da MIB. Normalmente esta

chamada é seguida pela macro OBJECT IDENTIFIER que informa onde o módulo se encaixa

na árvore mostrada na Figura 4.

A seguir há mais chamadas à macro OBJECT-TYPE que declaram a classe dos obje-

tos especificando suas propriedades. Possui quatro parâmetros obrigatórios. O primeiro,

SYNTAX, define o tipo de dados da variável que está sendo declarada. Estes dados podem

ser: Integer, Counter32, Gauge32, Integer32, UInteger32, Counter64, TimeTicks, Bit String,

Octet String, Opaque, Object Identifier, IpAdress ou NsapAdress. MAX-ACCESS contém

informações sobre o acesso à variável. Podem ser leitura/escrita ou somente leitura. O campo

STATUS que define se a variável está em conformidade com a especificação SNMP atual ou

está obsoleta. E por último o parâmetro DESCRIPTION, que é uma string ASCII que infor-

ma a utilidade da variável. Abaixo o exemplo de uma declaração de uma variável que mostra

a relação sinal ruído de um cliente sem fio ligado a uma bridge:

kbCIbyNumberSNRAverage OBJECT-TYPE

SYNTAX Gauge32

ACCESS read-only

STATUS current

DESCRIPTION

“The running average of the Signal-to-Noise Ratio (SNR) for this client, if the client is

connected directly to the KarlBridge on a wireless interface. 0 otherwise."

::= { kbClientInfoByNumberEntry 7 }

3.4. O PROTOCOLO SNMP

O protocolo de gerenciamento de rede especifica a comunicação entre a estação de ge-

renciamento e os nós gerenciados. O protocolo em si é definido na RFC 1448.

O SNMP tem uma alternativa interessante para o gerenciamento de rede. Em vez de

definir um grande número de comandos, o SNMP lança todas as operações em um paradigma

de busca e armazenamento (fetch-store paradigm). As principais vantagens de se usar um

paradigma de “busca e armazenamento” são estabilidade, simplicidade e flexibilidade (CO-

MER, 1995). Estabilidade por que sua definição permanece fixa, apesar de novos dados serem

adicionados à MIB e novas operações definidas como resultado do armazenamento desses

24

dados. Simplicidade porque evita a complexidade de ter casos específicos para cada comando.

E flexibilidade por que pode acomodar comandos arbitrários em uma estrutura organizada.

São definidas 6 mensagens que podem ser usadas:

Tabela 2 – Comandos SNMP

Comando Descrição

Get–Request Lê o valor de uma ou mais variáveis

Get-Next-Request Lê o valor da variável seguinte

Get-Bulk-Request Busca uma tabela

Set-Request Atualiza uma ou mais variáveis

Inform-Request Troca de dados entre gerentes

Trap Aviso de trap do agente para o gerente

O comando Get-Request solicita que os nomes das variáveis requeridos sejam explici-

tamente informados ao gerente. Get-Next-Request solicita a variável seguinte, permitindo que

um gerente percorra a MIB inteira alfabeticamente. O comando Get-Bulk-Request serve para

a transferência de grandes quantidades de informação, como por exemplo uma tabela de da-

dos. A mensagem Set-request permite atualizar o valor de uma variável, mudando o estado

desta, desde que a especificação do objeto permita essas atualizações. A mensagem seguinte

tem a utilidade de informar um gerente quais as variáveis está gerenciando. O comando Trap

é uma mensagem enviada de um agente para um gerente quando acionada, como por exem-

plo, quando uma variável obter um determinado valor é enviada uma mensagem ao gerente.

25

Figura 5 – Comunicação SNMP

Fonte: STALLINGS, 1999

3.4.1. Formato Da Mensagem SNMP

Diferente da maioria dos protocolos da pilha TCP/IP, as mensagens SNMP não têm

campos fixos e por isso são construídas de frente para trás utilizando o padrão de codificação

ASN.1. A mensagem SNMP consiste de três partes principais: versão, comunidade e SNMP

PDU (Figura 6).

A versão contém a versão corrente do SNMP que está sendo utilizada para a comuni-

cação entre agente e gerente. Essa deve ser a mesma para os dois ou será descartada

Comunidade é utilizada para permitir acesso do gerente a MIB. É uma espécie de cha-

ve que deve ser conhecida para o acesso ao dispositivo gerenciado.

SNMP PDU é a parte de dados que é dividida em unidades de dados dos protocolos

(PDU). Uma PDU consiste em uma solicitação enviada pelo cliente ou resposta ao pedido.

26

Figura 6 – Formato das mensagens SNMP

Fonte: DIAS e ALVES, 2002

Os cinco tipos de PDUs são descritos na Tabela 2 e possuem dois formatos distintos.

O formato das PDU Get-Request, Get-Next-Request, Set-Request, Inform-Request é o

seguinte:

PDU Type Request ID Error Status Error Index Variable Bindings

O campo PDU Type indica o tipo de PDU utilizada. Request ID é utilizado para iden-

tificar a requisição. O mesmo valor é utilizado como resposta a esta mensagem. Error Status é

utilizado para identificar uma situação inesperada ou erro que acontece durante o processa-

mento da mensagem. O campo Error Index indica qual variável da lista causou o erro se for

indicado um no campo Error Status. O campo Variable Bindings possui uma lista de variáveis

e seus respectivos valores.

O formato da PDU Trap é o seguinte:

PDU

Type

Enterprise Agent Addr Generic

Trap

Specific

Trap

Time

Stamp

Variable Bindings

O campo enterprise indica o tipo de objeto que gerou a trap sendo preenchido com o

identificador de objeto de sistema. O campo Agent Addr é o endereço do objeto que gerou a

trap. Generic Trap indica o tipo de trap. Specific Trap possui um código especifico da trap. O

27

campo Time Stamp armazena o tempo decorrido entre a última reinicialização da entidade

que gerou a trap e a geração da trap.

28

4. GERENCIAMENTO DE REDE

A International Organization for Standardization (ISO) definiu as principais áreas de

gerenciamento de rede. Apesar dessa classificação funcional ter sido desenvolvida para o am-

biente ISO, ganhou grande aceitação dos fabricantes de sistemas de gerenciamento de redes.

A divisão proposta engloba as seguintes áreas:

• gerência de falhas;

• gerência de contabilização;

• gerência de configuração;

• gerência de segurança;

• gerência de desempenho.

4.1. GERÊNCIA DE FALHAS

O objetivo principal da área funcional de gerência de falhas é detectar, isolar e corrigir

falhas ou funcionamento anormal dos diversos dispositivos componentes do sistema de co-

municação. Atualmente, a maior parte dos esforços de desenvolvimento em gerência são vol-

tados para monitoramento de controle de falhas e performance (STALINGS, 1999). Os pro-

cedimentos característicos de aplicações para gerência de falhas são:

• detecção e informação da ocorrência de falhas, utilizando um protocolo padrão pa-

ra geração e comunicação de eventos;

• manutenção de um registro de todos eventos reportados, processando e organizan-

do estes eventos em diversos níveis de severidade;

• como resultado da análise do registro de eventos mantidos, realizar inferências so-

bre o sistema gerenciado, rastreando falhas e realizando ações para corrigi-las e

tentar evitar novas ocorrências.

O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes

que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir isso

através da monitoração das taxas de erro do sistema e da evolução do nível de severidade ge-

rado pelos alarmes (função de relatório de alarme), que permite emitir as notificações de a-

larme ao gerente, que pode definir as ações necessárias para corrigir o problema e evitar as

situações mais críticas.

29

4.2. GERÊNCIA DE CONTABILIZAÇÃO

A gerência de contabilidade provê meios para se medir e coletar informações a respei-

to da utilização dos recursos e serviços de uma rede, para saber qual a taxa de uso destes re-

cursos garantindo que os dados estejam sempre disponíveis quando forem necessários.

A função de contabilização deve ser genérica para que cada aplicação trate os dados

coerentemente de acordo com as suas necessidades. Estas funções podem ser usadas para vá-

rias finalidades como tarifas sobre serviços prestados, controle de consumo dos usuários, etc.

Este controle irá definir quais eventos são gerados ao se atualizar e notificar as infor-

mações sobre o uso de um recurso. Apresenta uma visão genérica de gerenciamento, para ser

particularizada para a contabilização de recursos específicos, além de usar os pacotes especi-

ficados num controle de medida, para incorporar as funcionalidades necessárias à contabiliza-

ção (STALINGS, 1999).

4.3. GERÊNCIA DE CONFIGURAÇÃO

Normalmente, em um sistema cujos componentes estão distribuídos fisicamente, a ta-

refa de configurar novos dispositivos ou reconfigurar dispositivos já existentes exige o deslo-

camento do gerente humano à localização de cada um dos dispositivos. A área funcional de

gerência de configuração define o conjunto de funções que permitem a configuração remota

através de um console gerente (STALINGS, 1999). Os principais requisitos dos sistemas de

gerência de configuração são:

• definição, obtenção e alteração dos parâmetros de configuração dos dispositivos

gerenciados;

• definição e alteração dos relacionamentos entre os diversos dispositivos da rede;

• distribuição e atualização de software;

• configuração local ou remota.

4.4. GERÊNCIA DE SEGURANÇA

Recentemente tem ocorrido uma crescente preocupação com aspectos relacionados à

segurança dos sistemas computacionais distribuídos. Com os altos níveis atuais de distribui-

ção e conectividade tornou-se simples a utilização de falhas de segurança para gerar ataques

criminosos. A área de gerência de segurança oferece suporte ao monitoramento e controle de

30

acesso, autorização e autenticação de máquinas e usuários e geração e análise de registros de

segurança. As principais funções desta área são:

• controle de acesso aos recursos;

• armazenamento e recuperação das informações de segurança;

• gerência e controle dos processos de segurança tais como senhas, criptografia,

chaves públicas e privadas, etc.

4.5. GERÊNCIA DE DESEMPENHO

O conjunto das funções associadas com a avaliação de desempenho dos diversos com-

ponentes da rede de comunicação constitui a área funcional de gerência de desempenho, que

possui como objetivo principal o monitoramento constante do sistema e de seus componentes,

coletando dados para análise de comportamento. Caso sejam detectados baixos índices de

desempenho, o gerente deve tomar as ações necessárias, determinando e corrigindo as causas.

A gerência de performance compreende duas categorias principais, monitoramento e

controle. Monitoramento é a função que analisa a atividade na rede. A função de controle

permite ao gerenciamento de desempenho fazer ajustes permitindo aumentar o desempenho

da rede (STALINGS, 1999).

As três principais fontes geradoras de baixo desempenho são:

• falhas de componentes: neste caso o gerente humano deve utilizar ferramentas

de gerência de falhas, a fim de detectar e corrigir os componentes de hardware

ou software com problemas;

• elevadas cargas de utilização: os mecanismos de gerência de contabilização

permitem ao gerente determinar qual dispositivo e usuário estão gerando a car-

ga elevada;

• erros de configuração: através de ferramentas de Gerência de Configuração é

possível reconfigurar os dispositivos mal configurados, que estão prejudicando

o desempenho do sistema.

Uma das maiores dificuldades na medição do desempenho é escolher o indicador a-

propriado. Esses indicadores podem ser divididos em duas categorias: medidas orientadas a

serviços e medidas orientadas a eficiência. Na tabela abaixo podemos conhecer os principais

indicadores (TERPLAN, 1992):

31

Tabela 3 – Indicadores de desempenho

Orientadas a Serviço

Disponibilidade Tempo que a rede ou dispositivo está disponível para o usuá-

rio

Tempo de Resposta Quanto tempo leva para uma ação solicitada pelo usuário ter

resposta

Exatidão A porcentagem de tempo que não ocorrem erros na transmis-

são e entrega da informação

Orientadas a Eficiência

Throughtput A taxa efetiva na qual eventos orientados a aplicações ocorrem

Utilização A porcentagem da capacidade teórica do recurso que está sen-

do utilizada.

4.5.1. Disponibilidade

A disponibilidade pode ser expressa pelo tempo que a rede, componente ou aplicação

está disponível para o usuário. Dependendo da aplicação, alta disponibilidade pode ser signi-

ficativa. Por exemplo, em uma rede bancária, uma hora sem a rede pode produzir prejuízos de

milhões.

A disponibilidade é baseada na confiabilidade dos componentes individuais da rede.

Confiabilidade é a probabilidade que um componente irá cumprir sua função específica por

um tempo específico sob certa condição. A falha de componentes é normalmente expressa

pelo Mean Time Between Failures (MTBF), que é o tempo entre falhas (TERPLAN, 1992).

4.5.2. Tempo de Resposta

Tempo de resposta é o tempo que leva para um sistema reagir a uma determinada en-

trada. Por exemplo, em um sistema interativo é o tempo que leva para o usuário digitar a tecla

e esta aparecer no terminal. Stallings (1999) define como o tempo que leva para um sistema

responder a uma requisição para efetuar uma determinada tarefa.

32

Para medir o tempo de resposta, um número de elementos precisa ser examinado. Po-

de-se definir quatro elementos principais que precisam ser computados para termos o tempo

total de resposta:

• tempo de processamento do nó: é o tempo que leva para que o nó analise o dado a

ser enviado e defina o caminho a ser seguido;

• tempo de enfileiramento: o tempo requerido para o processamento do dispositivo

de controle. Quanto maior o número de mensagens colocadas na fila, maior é o

tempo de enfileiramento, ou seja, depende do tráfego da rede;

• tempo de transmissão: o tempo para que todos os bits de um pacote sejam transmi-

tidos para o enlace de comunicação (PERICAS, 2003);

• tempo de propagação: é o tempo que leva para a transmissão no enlace de comuni-

cação, dependendo exclusivamente da propagação do enlace.

O tempo total de resposta é a soma de cada um desses tempos que ocorrem no nó e é

uma informação muito importante para a gerência de rede.

4.5.3. Exatidão

Por causa de mecanismos de correção de erros embutidos em protocolos como os de

enlace e transporte, a exatidão não é normalmente uma preocupação do usuário. Não obstante,

é útil monitorar a taxa de erros que devem ser corrigidos. Isso pode dar uma indicação de uma

linha de comunicação defeituosa ou a existência de uma fonte de ruído ou interferência que

deve ser corrigida (STALLINGS, 1999).

4.5.4. Throughput

É a taxa efetiva de transferência. É o valor que define a velocidade final para o cliente.

33

4.5.5. Utilização

A utilização se refere a determinar a porcentagem de tempo que um recurso está em

uso sobre um determinado período de tempo. O mais importante uso para a utilização da rede

é encontrar potenciais gargalos e áreas de congestionamento. Isso é importante por que o tem-

po de resposta aumenta exponencialmente conforme a utilização dos recursos aumenta. Por

causa deste comportamento, congestionamentos podem sair de controle se não forem visuali-

zados cedo e tratados rapidamente. Analisando a utilização da rede, um analista pode verificar

recursos que estão sendo subtilizados e ajustar a rede de acordo. Assim sendo temos o objeti-

vo de ter uma utilização racional da rede.

34

5. REDES SEM FIO

Devido à necessidade de padronização entre dispositivos sem fio, o IEEE divulgou em

1997 sua primeira especificação denominado IEEE 802.11 visando à transparência na comu-

nicação sem fio de dispositivos de diversos fabricantes. Assim como em uma rede cabeada,

placas de fabricantes distintos poderiam se comunicar.

Essa especificação definia os requesito necessários para a utilização de redes sem fio.

Assim foram definidos protocolos de acesso ao meio, tipos de modulação, criptografia

(WEP), e seus principais componentes.

A 802.11 especifica um padrão de protocolos Carrier Sense Multiple Access with Col-

lision Avoidance (CSMA/CA) na camada de acesso ao meio físico (MAC). Neste protocolo,

quando um nó envia um pacote a ser transmitido, primeiro “escuta” o canal para ver se nin-

guém mais está transmitindo. Se o canal estiver limpo então ele envia um pedido de transmis-

são e, assim que foi autorizado transmite o pacote (DAHAB, 2002).

As entidades do protocolo 802.11 dividem o nível físico em duas subcamadas, onde a

inferior trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do

sinal, e a superior provê os pontos de acesso de serviços comuns ao nível físico. A subcamada

MAC, por sua vez, é responsável pelo mecanismo de acesso básico ao meio, fragmentação e

encriptação (BANTZ, 1994).

Em 1999 surgiu uma nova especificação, a IEEE 802.11b, que atendia a uma necessi-

dade crescente do mercado de uma maior velocidade de transmissão. Ocorrendo mudanças

somente na camada física para que fosse possível atingir maior velocidade, nesse caso de até

11Mbps.

5.1. COMPONENTES

Todas as redes sem fio têm dois componentes principais:

• um Access Point (AP) que conecta a rede sem fio e executa as funções de uma es-

tação base;

• as estações de rádio dos clientes (CRs) localizadas nos equipamentos móveis.

35

5.1.1 Access Point

Os Access Points funcionam como transmissores de rádio e como bridge, transferindo

dados dos clientes através dos Access Points para a rede cabeada (LAN). Ele é similar nas

redes com fios a um switch ou a um hub. Em redes sem fios (WLAN), os Access Points subs-

tituem os switch/hub e as ondas de rádio substituem os cabos.

Além das funções de bridge entre a rede sem fio e a rede de cabos, o access point po-

de funcionar como um servidor DHCP - Dynamic Host Configuration Protocol, e fazer tradu-

ção de endereços (NAT – Network Address Translation), para atender vários usuários utili-

zando um único endereço IP. Pode-se fazer um balanceamento de carga entre múltiplos Ac-

cess Points e permitir que um usuário mova-se de um access point a outro sem perder a cone-

xão, funcionalidade conhecida como roaming.

O número de clientes que podem acessar um único Access Point depende das condi-

ções do layout físico, tráfego da rede e das aplicações que serão suportadas pela WLAN.

(FAGUNDES 2004)

Figura 7 – Access Point AP-1000

Fonte:Agere System

5.1.2 Rádio do Cliente

Cada equipamento final (notebooks, computadores de mão, etc) deve ter um rádio que

permita estabelecer a comunicação com os Access Points. Esses cartões são tipicamente um

cartão PCMCIA com uma antena integrada e desenhada para ocupar um slot de expansão do

equipamento. Existem alguns adaptadores destes cartões para computadores desktops. Os no-

vos equipamentos já vêm com a capacidade sem fio embutida no hardware (FAGUNDES

2004).

36

Figura 8 – Cartão de rádio

Fonte: Agere System

5.2. ARQUITETURA

As redes sem fio suportam dois modos de operação: infra-estrutura e ponto a ponto. O

modo de infra-estrutura usa a tecnologia de redes celulares onde cada célula de rádio é contro-

lada por um Access Point cobrindo uma determinada área geográfica. Neste módulo, o equi-

pamento móvel comunica-se com outros equipamentos ou com a rede de cabos através do

Access Point (Figura 9). Esse modo é normalmente usado em aplicações comerciais, tanto

para ambientes fechados ou em áreas abertas. Para assegurar a cobertura em grandes áreas os

equipamentos móveis podem se comunicar uns com os outros (FAGUNDES 2004).

Figura 9 – Arquitetura WLAN

Fonte: ABRAS E SANCHES, 2002

37

No modo de operação ponto a ponto, as estações sem fio comunicam-se diretamente

uma com as outras formando assim uma rede, fazendo troca de dados sem necessidade de um

Access Point. As estações devem estar dentro da faixa de alcance das placas de rede umas das

outras, para que se forme esta configuração de rede.

O modo peer-to-peer é também definido como Ad Hoc ou IBSS (Independent Basic

Service Set) devido à rede ser independente (sem comunicação com as outras redes) e forma-

da apenas pelas estações sem fio (ABRAS E SANCHES, 2002).

Figura 10 – Arquitetura WLAN Ponto a Ponto

Fonte: ABRAS E SANCHES, 2002

5.3. TECNOLOGIAS

Com o desenvolvimento do mercado de redes sem fio, surgiram uma série de tecnolo-

gias baseadas no padrão IEEE 802.11. A diferença entre essas especificações se dá nas cama-

das física e de enlace. Assim, as alterações se dão na freqüência utilizada e nos método de

modulação empregado.

5.3.1. IEEE 802.11b

O IEEE 802.11b é especificado para operar em 2,4-GHz utilizando a banda ISM (In-

dustrial, Scientific and Medical band). Os canais de rádio freqüência usam a modulação

DSSS (Direct Sequence Spread Spectrum), permitido altas taxas de velocidade em distâncias

de até 50 metros em escritórios. O padrão permite taxas de transferência de até 11Mbps, que

são até cinco vezes maiores do que a especificação original do IEEE 802.11 e próxima ao

padrão Ethernet.

38

Tipicamente, o padrão IEEE 802.11b é utilizado em pequenos escritórios, em hospi-

tais, em depósitos e em chão de fábrica. Seu principal uso deverá ser em grandes campi para

prover conectividade em salas de conferências, áreas de trabalhos, e qualquer outro ambiente

inconveniente ou perigoso para se instalar cabos. No curto prazo, em qualquer ambiente onde

exista a necessidade de mobilidade será aceitável a instalação de rede sem fios.

5.3.2. IEEE 802.11g

O IEEE 802.11g prevê a especificação do MAC e da camada física (PHY). A camada

física é uma extensão do IEEE 802.11b com uma taxa de transmissão de 54-Mbps usando a

modulação OFDM (Orthogonal Frequency Division Multiplexing). A especificação IEEE

802.11g é compatível com a especificação IEEE 802.11b.

Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta caracte-

rística de uso misto permite que equipamentos que usam o 802.11b operando em 11Mbps

possam compartilhar a mesma rede com os novos equipamentos operando em 54Mbps. Isso

permitirá a migração sem impacto das redes de 11Mbps para as redes de 54Mbps.

5.3.3. IEEE 802.11a

O IEEE 802.11a é o equivalente Fast-Ethernet do padrão IEEE 802.11b. Ela especifica

uma rede cinco vezes mais rápida do que o 802.11b.

O IEEE 802.11a é desenhada para operar numa banda de freqüência de 5-GHz-UNII

(Unlicensed National Information Infrastructure). A potência máxima especificada é de

50mW para produtos operando em 5,15-GHz até 5,25-GHz, 250mW para produtos operando

em 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz até 5,82-GHz (tipicamente para

aplicações em áreas abertas). Diferente dos padrões IEEE 802.11b/g, o IEEE 802.11a não usa

o padrão DSSS. Ao contrário, utiliza o OFDM que opera mais facilmente em ambientes de

escritórios.

39

5.3.4. IEEE 802.11d

O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes

domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O 802.11d tem um frame

estendido que inclui campos com informações dos países, parâmetros de freqüência e tabelas

com parâmetros.

5.3.5. IEEE 802.11e

O Task Group criado para desenvolver o padrão 802.11e inicialmente tinha o objetivo

de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a sub-camada

MAC. Mais tarde as questões de segurança foram atribuídas ao Task Group 802.11i, ficando

o 802.11e responsável por desenvolver os aspectos de QoS. O QoS deve ser adicionado as

redes sem fio para permitir o uso VoIP. Também será requerido para o ambiente doméstico,

onde deverá suportar voz, vídeo e dados.

5.3.6. IEEE 802.11f

O padrão IEEE 802.11 especifica a subcamada MAC e a camada física para as redes

sem fio e define os princípios básicos da arquitetura da rede, incluído os conceitos Access

Point e dos sistemas distribuídos.

O IEEE 802.11f está definindo as recomendações práticas, mais que os padrões. Estas

recomendações descrevem os serviços dos Access Points, as primitivas, o conjunto de funções

e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem

em rede.

5.3.7. IEEE 802.11h

Na Europa, os radares e satélites usam a banda de 5 GHz, a mesma utilizada pelo pa-

drão IEEE 802.11a. Isto significa que podem existir interferências com radares e satélites. O

padrão 802.11h adiciona uma função de seleção dinâmica de freqüência (DFS – Dynamic

40

Frequency Selection) e um controle de potência de transmissão (TPC – Transmit Power Com-

trol) para o padrão 802.11a.

5.3.8. IEEE 802.11i

O Task Group IEEE 802.11i foi criado para melhorar as funções de segurança do pro-

tocolo 802.11 MAC, que agora é conhecido como Enhanced Security Network (ESN). O es-

forço do ESN é unificar todos os esforços para melhorar a segurança das redes sem fio. Sua

visão é consiste em avaliar os seguintes protocolos:

• Wired Equivalent Protocol (WEP);

• Temporal Key Integrity Protocol (TKIP);

• Advanced Encryption Standard (AES);

• IEEE 802.1x para autenticação e criptografia.

Percebendo que o algoritmo RC4 não é robusto o suficiente para as futuras necessida-

des, o grupo de trabalho 802.11i está trabalhando na integração do AES dentro da subcamada

MAC. O AES segue o padrão do DES – Data Encryption Standard. Como o DES o AES usa

criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits, redu-

zindo as possibilidades de ataques.

41

6. DESENVOLVIMENTO DO TRABALHO

Neste capítulo serão apresentados em síntese o modelo e especificação do protótipo

proposto neste trabalho.

6.1. REQUISITOS

Com o exponencial crescimento e desenvolvimento de redes sem fio este protótipo

pretende fornecer ferramentas que auxiliem a gerência de desempenho de clientes sem fio

conectados a um Access Point através de parâmetros obtidos em sua MIB através do protoco-

lo SNMP.

Os parâmetros escolhidos referem-se a qualidade da conexão e a taxa de utilização da

rede. A qualidade de conexão em uma rede sem fio é representada pelo parâmetro que descre-

ve a relação sinal ruído (SNR, Signal Noise Relation) de um equipamento remoto. A taxa de

utilização pode ser obtida pela quantidade de informação trafegada por um determinado perí-

odo de tempo, informando assim a razão entre tráfego por uma constante de tempo.

Portanto os requisitos funcionais para esse protótipo são:

• consulta e apresentação dos clientes que estão usando o Access Point;

• consulta e geração do gráfico de desempenho do trafego de cada cliente;

• consulta e geração do gráfico da relação sinal ruído de cada cliente.

O Access Point escolhido para a validação do protótipo é o AP-1000 desenvolvido pe-

la Lucent e posteriormente adquirido pela Agere System. A escolha desse equipamento se dá

pela grande quantidade de informações disponíveis na sua MIB incluindo os parâmetros re-

queridos e principalmente pela disponibilidade deste equipamento para teste.

Porém qualquer bridge sem fio que possua as informações necessárias pode ser confi-

gurada. A MIB especificada neste protótipo faz parte da KBRIDGE desenvolvida pela empre-

sa Karlnet Corp que possui a designação SMI 762 de acordo com a IANA. Portanto o prefixo

é dado como iso.org.dod.internet.private.enterprise (1.3.6.1.4.1.762). Essa MIB se tornou pa-

drão nos equipamentos sem fio produzidos pela Lucent/Agere.

42

6.2. ESPECIFICAÇÃO

Toda a comunicação entre o protótipo que chamaremos de gerente e o Access Point

que será chamado de agente se dá usando o protocolo SNMP.

O gerente ira se conectar ao agente utilizando as variáveis lidas de um arquivo de con-

figuração previamente configurado contendo o endereço IP do equipamento, sua comunidade

e os respectivos identificadores de objetos (OIDs) dos parâmetros desejados.

Inicialmente é enviada uma mensagem Get-Request solicitando o objeto especificado

na OID 1.3.6.1.4.1.762.2.9.1.1.4.1 seguido pelos objetos seguintes na mesma base OID até o

ultimo objeto 1.3.6.1.4.1.762.2.9.1.1.4.n. Estes objetos são armazenados em uma lista conten-

do as informações conhecidas como Clientes. A variável é descrita nas definições da MIB

como:

kbCIbyNumberStationName OBJECT-TYPE

SYNTAX OCTET STRING

ACCESS read-only

STATUS current

DESCRIPTION

"The client's ASCII Station Name."

::= { kbClientInfoByNumberEntry 4 }

A quantidade de clientes varia de acordo com a utilização do equipamento. A tabela de

clientes na MIB deve ser relida em determinado tempo uma vez que os clientes ali armazena-

dos são removidos se estiverem até 10 minutos ociosos. O conteúdo desse objeto é enviado

pelo cliente sem fio e especificado na configuração deste.

Com um software de varredura da MIB (MIB Walk produzido pela Solarwinds) é pos-

sível verificar os objetos tipicamente contidos na MIB durante sua leitura. Na figura 11 po-

demos observar as variáveis típicas contidas neste objeto.

43

Figura 11 – Base OID 1.3.6.1.4.1.762.2.9.1.1.4.1

A cada leitura da OID do cliente é lido o MAC Address associado a ele e armazenado

na lista. O objeto é especificado na OID 1.3.6.1.4.1.762.2.9.1.1.2.n.

kbCIbyNumberMACAddress OBJECT-TYPE

SYNTAX MacAddress

ACCESS read-only

STATUS current

DESCRIPTION

"The client's unique unicast MAC Address."

::= { kbClientInfoByNumberEntry 2 }

Os parâmetros Clientes e Mac Address são relativamente estáticos, visto que a fre-

qüência de sua atualização é menor e depende apenas do tempo de ociosidade do cliente ser-

vido pelo Access Point. Por isso estes parâmetros podem ser atualizados uma quantidade de

vezes menor do que os parâmetros que serão vistos a seguir.

44

Uma vez lido os parâmetros que identificarão os clientes serão lidas as informações re-

lativas ao seu desempenho.

O valor da relação sinal ruído da MIB é requisitado com uma mensagem Get-Request

e armazenados na lista. O objeto é especificado na OID 1.3.6.1.4.1.762.2.9.1.1.7.n. Serão li-

dos todos os valores contidos nessa tabela e associadas com os respectivos clientes. A variável

é descrita nas definições da MIB como:

kbCIbyNumberSNRAverage OBJECT-TYPE

SYNTAX Gauge32

ACCESS read-only

STATUS current

DESCRIPTION

"The running average of the Signal-to-Noise Ratio (SNR)

for this client, if the client is connected directly to

the KarlBridge on a wireless interface. 0 otherwise."

::= { kbClientInfoByNumberEntry 7 }

Na figura 12 vê-se valores típicos contidos nesse objeto:

45

Figura 12 - Base OID 1.3.6.1.4.1.762.2.9.1.1.7

Por último é requisitado um parâmetro que define a quantidade de bytes trafegados pe-

lo cliente sem fio especificado com uma mensagem Get-Request e armazenados em uma vari-

ável. O objeto é especificado na OID 1.3.6.1.4.1.762.2.9.1.1.6.n. Serão lidos todos os valores

contidos nessa tabela e associadas com uma variável correspondente.

kbCIbyNumberTotalPackets OBJECT-TYPE

SYNTAX Counter32

ACCESS read-only

STATUS current

DESCRIPTION

"The total number of packets that have been passed through the

KarlBridge for this client

(clientTotalPackets = clientSentPackets + clientRecvPackets)"

::= { kbClientInfoByNumberEntry 6 }

46

Na figura 13 vê-se valores típicos contidos nesse objeto:

Figura 13 - Base OID 1.3.6.1.4.1.762.2.9.1.1.6

É necessário ter 2 valores para que possa haver uma diferença entre o valor anterior e

o valor recente e assim ser calculado o valor requerido.

Diferença = (Trafego - TrafegoAntigo);

Segundos = TempoEntre(LeituraTrafego, LeituraTrafegoAntigo);

Resultado = (Diferença / Segundos)/128

Assim, temos a taxa de utilização nesta amostra de tempo expresso na unidade de

Kbits por segudos (Kbits/s). Na primeira leitura não é expressa a taxa de utilização, já que não

existe um valor de referência inicial. Uma vez expresso o resultado temos o valor de Trafe-

goAntigo alterado pelo valor Trafego, para o cálculo da próxima leitura.

A variável resultado é divida por 128 utilizando a conversão de bytes, que é o valor

fornecido pela MIB, para Kbytes (1Kbyte = 1024 bytes) e posteriormente dividido por 8 para

ter a taxa expressa em bits (1byte = 8bits). Portanto:

47

Taxa = (((Diferença/Tempo)/1024) x 8)

Taxa = ((Diferença/Tempo)/128)

O tempo referido é o valor entre uma leitura e outra. A unidade de Kbits/s é a mais u-

sualmente utilizada em softwares de medição de tráfego.

Os valores de SNR e principalmente taxa de tráfego são mais dinâmicos, portanto pre-

cisam de uma maior atualização do que os valores de clientes e Mac Address. Outra conside-

ração é que além do tempo que deverá ser definido entre uma leitura e outra deve se levar em

consideração também o tempo necessário para efetuar a leitura dos valores que pode aumentar

no caso de uma rede WAN congestionada ou com baixa taxa de transferência.

Uma vez feita a leitura dos parâmetros de desempenho, os mesmo são armazenados

em memória para que posteriormente possa ser gerado o gráfico de cada cliente.

O protótipo irá mostrar as informações dispostas de acordo com a tabela de OIDs a-

baixo:

Tabela 4 – Valores OIDs

Nome Mac Address Trafego SNR

1.3.6.1.4.1.762.2.9.1.1.4.1 1.3.6.1.4.1.762.2.9.1.1.2.1 1.3.6.1.4.1.762.2.9.1.1.6.1 1.3.6.1.4.1.762.2.9.1.1.7.1

1.3.6.1.4.1.762.2.9.1.1.4.2 1.3.6.1.4.1.762.2.9.1.1.2.2 1.3.6.1.4.1.762.2.9.1.1.6.2 1.3.6.1.4.1.762.2.9.1.1.7.2

... ... ...

1.3.6.1.4.1.762.2.9.1.1.4.n 1.3.6.1.4.1.762.2.9.1.1.2.n 1.3.6.1.4.1.762.2.9.1.1.6.n 1.3.6.1.4.1.762.2.9.1.1.7.n

6.2.1. Diagrama De Classes

Para especificar o protótipo do sistema utilizou-se a modelagem Orientada a Objeto a-

través do diagrama de classes do UML (Unified Modeling Language)

A classe define um tipo de dado. Através da definição de uma classe, descreve-se que

propriedades e métodos o objeto terá.

As classes usadas nesse protótipo são (Figura 14):

a) Tcoletor: Classe principal, responsável pela leitura do arquivo de configuração do

agente SNMP e atualização dos clientes. É responsável pela leitura dos clientes e

suas informações.

b) TinformacaoCliente: Classe que contem as informações dos clientes sem fio e suas

propriedades como Nome, Mac Address, Tráfego e SNR. É responsável pelo cál-

culo do valor dinâmico da taxa de transferência.

48

Figura 14 – Diagrama de Classes

6.3. IMPLEMENTAÇÃO

A seguir é apresentada a implementação do protótipo no ambiente de desenvolvimento

Borland Delphi 7.

6.3.1. Biblioteca

Para a comunicação entre o agente e gerente é utilizado o protocolo SNMP. Uma vez

que o ambiente de desenvolvimento não prove um componente para a comunicação foi utili-

zada a biblioteca Synapse que pode ser obtida no site do desenvolvedor

http://www.ararat.cz/synapse. A biblioteca trata de funções, propriedades e mensagens que

serão utilizadas na comunicação.

Dela foram extraídas as funções utilizadas no desenvolvimento:

• SNMPGet;

• SNMPGetTable;

• InternalGetNext;

6.3.1.1. SNMPGet

function SNMPGet(Const OID, Community, SNMPHost: string; Var Value: string):

Boolean;

Implementa a mensagem básica GET do protocolo SNMP. O valor da MIB é localiza-

do na variável OID e é enviada ao SNMPHost requisitado com o identificador Community

49

apropriado. Tendo sucesso o acesso, Value irá conter a informação requisitada. Se a operação

tiver sucesso, o resultado retornará como verdadeiro.

6.3.1.2. SNMPGetTable function SNMPGetTable(Const BaseOID, Community, SNMPHost: string; Const

Value: TStrings): Boolean;

Implementa a leitura de tabelas MIB. Como BaseOID deve ser especificada a base

OID da tabela requisitada (base OID é o OID sem especificação de linha ou coluna). A tabela

é lida como stringlist, onde cada string é delimitada por virgula. Como nota do autor vale res-

saltar que a função não tem grande velocidade de performance.

6.3.1.3. InternalGetNext

function InternalGetNext(const SNMPSend: TSNMPSend; var OID: AnsiString;

const Community: AnsiString; var Value: AnsiString): Boolean;

Implementa uma mensagem GetNext na MIB. É utilizada pela função SNMPGetTable

para varrer uma tabela guardando os valores em uma stringlist.

6.3.2. Seqüência de Procedimentos

A forma de execução é linear. Ao executar o sistema gerente, a classe Tcoletor cria o

Painel de Controle e lê as informações contidas no arquivo de configuração config.ini que

deve estar no mesmo diretório da aplicação.

O conteúdo do arquivo está detalhado abaixo:

Community=senha

SMNPHost=192.168.200.2

TableOid=1.3.6.1.4.1.762.2.9.1.1.4

OidSNR=1.3.6.1.4.1.762.2.9.1.1.7

OidTrafego=1.3.6.1.4.1.762.2.9.1.1.5

OidMacAddress=1.3.6.1.4.1.762.2.9.1.1.2

A Community define a comunidade que será utilizada para autenticar a requisição das

variáveis. O SNMPHost define o endereço IP do Access Point. TableOid, OidSNR, OidTrafe-

go e OidMacAddress definem os base OID das variáveis que serão requisitadas. Os valores

50

contidos nessa configuração podem ser definidos para qualquer equipamento, uma vez que

estes valores não são padrões. Os valores definidos acima são os utilizados pelo AP-1000.

Uma vez lido os parâmetros do equipamento ao qual o gerente irá se conectar, é exe-

cutado o método AtualizarClientes, que deverá ler a lista de clientes e suas informações, bus-

cando a tabela de valores contidos nas variáveis requisitadas. Esse método será executado em

um tempo determinado mantendo a tabela de clientes sempre atualizada, uma vez que após

um período de inatividade o Access Point remove o cliente inativo de sua base.

O método AtualizarClientes executa o método AtualizarInformaçõesClientes que irá

retirar as informações dos cliente lidos pelo método anterior. Serão lidos os valores de relação

sinal ruído e o taxa de transferência utilizando valores médios entre duas leituras. Este método

será lido sempre em um curto período de tempo uma vez que é estas informações são mais

dinâmicas que os parâmetros anteriores.

O valor obtido a cada leitura é armazenado em um objeto Tlist para que ao ser sele-

cionado o cliente, no canto inferior da tela seja gerado um gráfico contendo os parâmetros de

tráfego e relação sinal ruído.

A seqüência de procedimentos está representada na figura 15:

Figura 15 – Seqüência de Procedimento

Estabelecida a autenticidade da conexão com o agente SNMP, o protótipo reconhece e

lê a lista de clientes, dispostos conforme os valores das variáveis contidos na MIB mostrado

na figura 16 que contem a tela principal do protótipo.

51

Figura 16 – Lista de clientes

A figura 16 mostra o protótipo ao ser inicializado. Pode-se ver que a coluna represen-

tando o tráfego inicia-se com valor nulo uma vez que não é possível calcular o tráfego inici-

almente. Os gráficos também se iniciam com valor nulo já que representam as amostras ao

longo do tempo. No topo esquerdo superior é possível ver as informações de “Última atuali-

zação dos clientes” que representa o horário em que foi chamado o método AtualizarClientes

e “Última atualização das informações” que representa o horário em que foi chamado o méto-

do AtualizarInformaçõesClientes.

52

Figura 17 – Informações dos clientes

A figura 17 mostra o protótipo após 9 amostras com período de 10 segundos entre ca-

da leitura. Verificamos essa informação pela “Última atualização das informações” disposto

no canto superior. Selecionando um cliente aleatório podemos observar o comportamento do

tráfego e relação sinal ruído nesse período.

53

Figura 18 – Informações dos clientes

Na figura 18 podemos observar o comportamento do protótipo após 23 amostras com

leituras dos parâmetros de desempenho a cada 10 segundos e leitura da tabela de clientes do

Access Point a cada 2 minutos, conforme informa o horário previsto no “Última atualização

dos clientes”. A tabela de cliente após 2 minutos é relida e clientes que não estejam mais pre-

sentes nas informações da MIB são desalocados da memória. Novos clientes que porventura

tenham vindo a acessar o Access Point neste período são adicionados a lista de clientes e os

dados dos clientes remanescentes são mantidos.

A quantidade de amostras pode crescer indefinidamente tendo como limite apenas a

quantidade de memória do computador onde o protótipo é executado. Por isso, o gráfico pode

ser redimensionado para melhor visualização dos valores. A legenda horizontal dos gráficos

54

representa o número de amostras e é automaticamente atualizado para melhor visualização na

tela à medida que mais amostras são armazenadas na memória.

Para finalizar o protótipo há um botão de saída na direita superior com a descrição

“Fechar”.

6.4. RESULTADOS E DISCUSSÕES

Os valores do nome do cliente, Mac Address e SNR são condizentes com informações

reais e pode ser verificada sua autenticidade visto os respectivos valores nas figuras 11, 12 e

13.

Um problema que surgiu no desenvolvimento do protótipo foi a não conformidade das

informações contidas na coluna que informa a taxa de tráfego. Os valores contidos na variável

kbCIbyNumberTotalPackets definidos na MIB deveriam conter o valor total de bytes que

passam pela bridge, tanto bytes de saída como de entrada. Porém podemos em um exemplo

real verificar que esta situação não é corretamente representada.

Utilizamos para validação dos resultados o software de monitoramento Iptraf rodando

em uma plataforma Linux no roteador utilizado como gateway de uma estação conectada ao

Access Point.

O cliente identificado pelo Mac Address 00022d30f63a pode ser visto com uma taxa

de trafego recebido (download) de 183,6 Kbits/s e enviado (upload) de 8,4 Kbits/s (Figura

19).

Figura 19 - Iptraf

O valor que deveria ser representado pelo protótipo seria de 192 Kbits/s. Porém o va-

lor de saída do protótipo foi de 8,8 Kbits/s conforme a figura 20:

Figura 20 - Tráfego

55

Requisitando os valores que descrevem a quantidade de pacotes em dois momentos

determinados, necessários para o cálculo da taxa de tráfego, podemos confirmar que o protó-

tipo produz o valor correto, porém o agente SNMP não fornece a quantidade de bytes recebi-

dos e enviados, mas somente os bytes enviados.

Tabela 5 – Leitura de Valores

Tempo (s) Bytes

0s 123549

10 s 134813

No tempo decorrido entre a medição foram trafegados 11264 Bytes. Para o cálculo da

taxa usamos a fórmula: Taxa = ((Diferença/Tempo)/128).

Aplicando os valores podemos obter a taxa calculada pelo protótipo de 8.8 Kbits/s.

Uma vez que a especificação da MIB KBRIDGE prevê que na variável consultada

houvesse o resultado total de bytes enviados e recebidos e não somente recebidos, houve um

contato com a Agere System que indicou o engenheiro responsável pelo desenvolvimento do

produto. Conforme sua indicação nas especificações do projeto inicial do AP-1000 realmente

previa a conformidade com a KBRIDGE, porém devido a outras prioridades esse problema

nunca foi corrigido e realmente é só fornecido o valor do tráfego de saída.

56

7. CONCLUSÕES

No desenvolvimento deste projeto foi estudado o protocolo SNMP e mais especifica-

mente a MIB de um Access Point. Procurou-se uma solução que visasse auxiliar a tarefa de

gerência de rede utilizando como base a taxa de tráfego gerada por um cliente sem fio e a qua-

lidade do meio a que este está conectado.

O SMNP mostrou-se como uma ferramenta indispensável para auxiliar a gerência de

rede, devido a sua flexibilidade, simplicidade e facilidade de uso, que permitiu obter as infor-

mações desejadas sem maiores dificuldades. A MIB é organizada de forma sistemática o que

facilita o seu estudo e sua documentação, permitindo um rápido entendimento de sua organi-

zação.

Os valores obtidos são condizentes com a realidade, porém encontraram-se obstáculos

intransponíveis relativos a incapacidade do software agente presente no hardware escolhido

para teste em fornecer todos os dados necessários para garantir informações que permitam ao

gerente de desempenho informações suficientes para auxiliar em sua tarefa. Não há como

garantir uma qualidade aceitável a um cliente sem fio baseando-se apenas nas informações de

tráfego de saída do cliente em direção a ethernet, visto que este valor representa apenas o trá-

fego de upload. Uma alta taxa de tráfego de entrada de dados pode comprometer a qualidade

da rede sem que seja registrado pelo Access Point e detectado pelo protótipo. É necessário

para essa avaliação o valor dos dados recebidos e enviados em uma constante de tempo.

Porém, apesar do AP-1000 não fornecer essas informações, qualquer outro equipa-

mento que utilize a MIB KBRIDGE e atenda suas especificações pode ser utilizado com este

protótipo. A nova geração de equipamentos produzidos pela Agere, como o AP-2000, 2500

ou 4000 podem ser utilizado e conforme informações do fabricante não apresenta o mesmo

problema dos equipamentos anteriores.

A relação sinal ruído, outra ferramenta importante na avaliação de possíveis proble-

mas de qualidade se torna bastante útil para garantir um throughput adequado, visto que há

uma exigência de qualidade no meio físico para oferecer confiabilidade e velocidade na

transmissão de dados. Essa informação é disponibilizada de forma correta e conforme o espe-

rado do equipamento.

57

7.1. EXTENSÕES

Como extensão deste trabalho pode-se estudar formas de armazenamento das informa-

ções em banco de dados que permitam através de métodos estatísticos a análise dos valores

em períodos de tempos que possam ser selecionados como, por exemplo, gráficos semanais

ou mensais.

Também é interessante a validação destes resultados em outros equipamentos como os

da nova linha de Access Points da Agere System ou equipamentos semelhantes de outros fa-

bricantes.

58

REFERÊNCIAS BIBLIOGRÁFICAS ABRAS, Gustavo Eduardo; SANCHES Jayme Cesar Guarenghi. WIRELESS LAN. 2002. Disponível em : http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%20WLAN.pdf. Acesso em 4 de abril de 2004. BANTZ, David F; BAUCHOT, Frédéric J. Wireless LAN Design Alternatives. New York, EUA: IEEE Network., 1994. COMER, Douglas E.. Internetworking with TCP/IP . New Jersey, EUA: Prentice Hall, 1995. DAHAB, Ricardo. Segurança em Redes sem Fio. 2002. Disponível em: http://www.dcc.unicamp.br/~rdahab/cursos/inf541/trabalhos/SemFio/seg_redes_sem_fio.pdf. Acesso em 4 de abril de 2004. DIAS Beethoven Zanella; ALVES Nilton. Protocolo de Gerenciamento SNMP. 2002. Dis-ponível em: http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf. Acesso em 4 de abril de 2004. FAGUNDES, Eduardo Mayer. Fundamentos de Wireless LAN. 2004. Disponível em: http://www.efagundes.com/Artigos/Arquivos_pdf/Wireless_LAN.PDF. Acesso em 4 de abril de 2004. PÉRICAS, Francisco Adell. Redes de Computadores: Conceitos e a Arquitetura Internet, Blumenau, Santa Catarina: Edifurb, 2003. ROSE, Marshall. The Simple Book: An Introduction to Management of TCP/IP-based Internets. Boston, EUA:Addison-Wesley, 1992. STALLINGS, William. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. Boston, EUA: :Addison-Wesley, 1999. TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003. TERPLAN, Kornel. Effective Management of Local Area Networks: Functions, Instru-ments, and People. New York, EUA: McGraw-Hill, 1992.