UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE …pericas/orientacoes/SNMPAP2004.pdf · Segundo Rose...
-
Upload
nguyenlien -
Category
Documents
-
view
214 -
download
0
Transcript of UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE …pericas/orientacoes/SNMPAP2004.pdf · Segundo Rose...
UNIVERSIDADE REGIONAL DE BLUMENAU
CENTRO DE CIÊNCIAS TECNOLÓGICAS
ENGENHARIA DE TELECOMUNICAÇÕES
PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS
POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP
TRABALHO DE CONCLUSÃO DE CURSO SUBMETIDO À UNIVERSIDADE REGIO-NAL DE BLUMENAU PARA A OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA COM NOME EQUIVALENTE NO CURSO DE ENGENHARIA DE TELECOMUNICAÇÕES
MURILO ALEXANDRE SCHULZ
BLUMENAU,2004
PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP
MURILO ALEXANDRE SCHULZ
ESTE TRABALHO DE CONCLUSÃO DE CURSO FOI JULGADO ADEQUADO PARA OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA DE TRABALHO DE CONCLUSÃO DE
CURSO OBRIGATÓRIA PARA OBTENÇÃO DO TÍTULO DE:
ENGENHEIRO DE TELECOMUNICAÇÕES
______________________________________
Prof. Romeu Hausmann – Coordenador
___________________________________________________
Prof. Francisco Adell Péricas – Orientador
BANCA EXAMINADORA ______________________________________
Prof. Francisco Addel Péricas
______________________________________
Prof. José Gil Fausto Zipf
______________________________________
Prof. Fábio Rafael Segundo
BLUMENAU, 2004
AGRADECIMENTOS
Aos meus pais que tanta paciência tiveram para o término deste curso de graduação.
Ao meu orientador Francisco Adell Péricas pela sua paciência, sabedoria e dedicação a
este trabalho.
Aos Amigos do Barney, todos os amigos de verdade que estão presentes em todas as
horas, não somente nas boas, mas principalmente nas horas de necessidade, e especialmente
ao Evandro Sestrem que tanta paciência teve me ensinando novamente a programar...
RESUMO
Este trabalho apresenta a especificação e implementação de um protótipo de software de
desempenho de uma rede sem fio obtendo informações em um Access Point utilizando o pro-
tocolo de gerência SNMP. A informação analisada é o tráfego gerado pelo cliente e seu nível
de sinal. Estes dados são armazenados em memória podendo ser consultado o gráfico destes
parâmetros a qualquer instante.O trabalho pretende mostrar o resultado e comprovar seu fun-
cionamento utilizando um Access Point comercial denominado AP-1000.
Palavras Chaves: Gerência de Desempenho, SNMP, Redes sem fio, Access Point.
ABSTRACT
This work presents the specification and implementation of an archetype of a network
performance software on a wireless LAN getting information of an Access Point using the
SNMP management protocol. The analyzed information is the traffic generated by the client
and its signal level. This data is stored in memory and the graphic can be queried at any time.
This work will show the result and it will verify his utilization using a comercial Access Point
known as AP-1000
Keywords: Performance Management, SNMP, Wireless LAN, Access Point.
SUMÁRIO
1. INTRODUÇÃO ..................................................................................................................10
1.2. OBJETIVOS..................................................................................................................12
1.3. ESTRUTURA................................................................................................................12
2. PILHA TCP/IP ...................................................................................................................13
3. SIMPLE NETWORK MANAGEMENT PROTOCOL .................................................17
3.1. MODELO SNMP ..........................................................................................................18
3.1.1. Nós Gerenciados.....................................................................................................18
3.1.2. Estações de Gerenciamento ....................................................................................18
3.1.3. Informações de gerenciamento...............................................................................19
3.1.4. Protocolo de Gerenciamento ..................................................................................19
3.2. ABSTRACT SYNTAX NOTATION ONE (ASN. 1) ..................................................19
3.3. MANAGEMENT INFORMATION BASE ..................................................................21
3.4. O PROTOCOLO SNMP ...............................................................................................23
3.4.1. Formato Da Mensagem SNMP ..............................................................................25
4. GERENCIAMENTO DE REDE.......................................................................................28
4.1. GERÊNCIA DE FALHAS ............................................................................................28
4.2. GERÊNCIA DE CONTABILIZAÇÃO ........................................................................29
4.3. GERÊNCIA DE CONFIGURAÇÃO............................................................................29
4.4. GERÊNCIA DE SEGURANÇA ...................................................................................29
4.5. GERÊNCIA DE DESEMPENHO.................................................................................30
4.5.1. Disponibilidade.......................................................................................................31
4.5.2. Tempo de Resposta.................................................................................................31
4.5.3. Exatidão..................................................................................................................32
4.5.4. Throughput .............................................................................................................32
4.5.5. Utilização................................................................................................................33
5. REDES SEM FIO ...............................................................................................................34
5.1. COMPONENTES..........................................................................................................34
5.1.1 Access Point ............................................................................................................35
5.1.2 Rádio do Cliente ......................................................................................................35
5.2. ARQUITETURA...........................................................................................................36
7
5.3. TECNOLOGIAS ...........................................................................................................37
5.3.1. IEEE 802.11b .........................................................................................................37
5.3.2. IEEE 802.11g .........................................................................................................38
5.3.3. IEEE 802.11a..........................................................................................................38
5.3.4. IEEE 802.11d .........................................................................................................39
5.3.5. IEEE 802.11e..........................................................................................................39
5.3.6. IEEE 802.11f ..........................................................................................................39
5.3.7. IEEE 802.11h .........................................................................................................39
5.3.8. IEEE 802.11i ..........................................................................................................40
6. DESENVOLVIMENTO DO TRABALHO......................................................................41
6.1. REQUISITOS................................................................................................................41
6.2. ESPECIFICAÇÃO ........................................................................................................42
6.2.1. Diagrama De Classes..............................................................................................47
6.3. IMPLEMENTAÇÃO ....................................................................................................48
6.3.1. Biblioteca................................................................................................................48
6.3.1.1. SNMPGet ............................................................................................................48
6.3.1.2. SNMPGetTable ...................................................................................................49
6.3.1.3. InternalGetNext ...................................................................................................49
6.3.2. Seqüência de Procedimentos ..................................................................................49
6.4. RESULTADOS E DISCUSSÕES.................................................................................54
7. CONCLUSÕES...................................................................................................................56
7.1 EXTENSÕES ...........................................................................................................57
REFERENCIAS BIBLIOGRÁFICAS .................................................................................58
LISTA DE FIGURAS
Figura 1 – Modelo OSI.............................................................................................................14
Figura 2 – Modelo OSI X TCP/IP ............................................................................................16
Figura 3 – Interação gerente agente..........................................................................................19
Figura 4 – SMI: MIB padrão SNMP ........................................................................................20
Figura 5 – Comunicação SNMP...............................................................................................25
Figura 6 – Formato das mensagens SNMP ..............................................................................26
Figura 7 – Access Point AP-1000 ............................................................................................35
Figura 8 – Cartão de rádio ........................................................................................................36
Figura 9 – Arquitetura WLAN .................................................................................................36
Figura 10 – Arquitetura WLAN Ponto a Ponto........................................................................37
Figura 11 – Base OID 1.3.6.1.4.1.762.2.9.1.1.4.1....................................................................43
Figura 12 - Base OID 1.3.6.1.4.1.762.2.9.1.1.7 .......................................................................45
Figura 13 - Base OID 1.3.6.1.4.1.762.2.9.1.1.6 .......................................................................46
Figura 14 – Diagrama de Classes .............................................................................................48
Figura 15 – Seqüência de Procedimento ..................................................................................50
Figura 16 – Lista de clientes.....................................................................................................51
Figura 17 – Informações dos clientes .......................................................................................52
Figura 18 – Informações dos clientes .......................................................................................53
Figura 19 - Iptraf ......................................................................................................................54
Figura 20 - Trafego...................................................................................................................54
LISTA DE TABELAS
Tabela 1 – Objetos da MIB-2 ...................................................................................................22
Tabela 2 – Comandos SNMP ...................................................................................................24
Tabela 3 – Indicadores de desempenho....................................................................................31
Tabela 4 – Valores OIDs ..........................................................................................................47
Tabela 5 – Leitura de Valores...................................................................................................55
10
1. INTRODUÇÃO
Não é necessário falar sobre a importância das redes de computadores no cenário eco-
nômico e social no mundo atual. Vivemos em um tempo em que o computador não é apenas
uma ferramenta de trabalho ou entretenimento, mas um eficiente meio de comunicação que
dificilmente existira isolado.
A forma de comunicação entre estes dispositivos pode ser dar de diversas formas e
maneiras utilizando uma vasta gama de tecnologias diferentes. Estas diferentes tecnologias
surgiram para atender a necessidades específicas de seus usuários como tecnologias de trans-
missão, velocidade ou meios de comunicação.
Nos últimos anos a tecnologia de transmissão de dados sem fio vem ganhando um
grande espaço. Entre os motivos para essa grande aceitação entre usuários domésticos e cor-
porativos podemos destacar:
• facilidade de instalação: é possível a comunicação sem necessidade de cabea-
mento. Logo se torna uma alternativa atrativa para ser usada em lugares em que cabear
não é uma opção viável;
• maior velocidade de transmissão: com o surgimento de novos padrões e tecno-
logias é possível obter velocidades comparáveis com a de redes locais;
• maior área de cobertura: Sua utilização pode cobrir um raio maior sem a limi-
tação de distancia do par trançado ou coaxial, por exemplo;
• custo reduzido: com a massificação da produção e entrada de grandes fabrican-
tes foi possível popularizar a tecnologia;
• mobilidade: é possível o acesso a rede de terminais móveis;
• acesso a Internet: outro grande filão foi o acesso a Internet utilizando a tecno-
logia sem fio. É possível cobrir grandes áreas, como uma cidade por exemplo, utilizando
apenas algumas células fornecendo acesso dedicado a Internet de alta velocidade.
Com a popularização desta tecnologia surgiu a necessidade de ferramentas que aten-
dam de forma específica a suas necessidades particulares. Quesitos como segurança, configu-
ração e desempenho não podem ser tratados de forma semelhante a uma rede cabeada tradi-
cional.
Existem diversas ferramentas comerciais disponíveis para o monitoramento e gerência
de redes, porém procurou-se por uma aplicação específica dentro da tecnologia de redes sem
11
fio que vise o monitoramento da rede bem como das estações ligadas a ela sem que seja ne-
cessária a implantação de hardware na rede ou software no cliente.
Neste trabalho focaremos em questões específicas ao gerenciamento de desempenho
de uma rede sem fio utilizando o protocolo de gerenciamento Simple Network Management
Protocol (SNMP) em um equipamento denominado Access Point.
Segundo Péricas (2003) a gerência de desempenho permite a geração e avaliação de
relatórios de dados coletados de uma rede, com o objetivo de medir, analisar e controlar o seu
desempenho, de acordo com requisitos de qualidade de serviço requeridos pelos usuários da
rede e de seus equipamentos.
A necessidade de gerência se torna evidente uma vez que o objetivo de uma rede é es-
tar com a maior disponibilidade possível. Softwares de gerência permitem monitorar equipa-
mentos de rede e fornecer informações para análise ao administrador de rede. Assim é possí-
vel detectar problemas correntes ou futuros mantendo um alto padrão de qualidade na rede.
A análise de uma rede pode ser feita a partir de diversos pontos da rede. Estes devem
ser pontos de comutação de dados como, por exemplo, roteadores ou gateways. O monitora-
mento aplicado a este trabalho se dá num equipamento conhecido como Access Point, um
equipamento a que pode ser feita uma analogia com uma bridge em uma rede cabeada. Embo-
ra não usual, a medida neste equipamento se torna útil uma vez que traz informações especifi-
cas a uma rede sem fio, além de que pode ser utilizado em situações em que não há comuta-
ção de pacotes.
Segundo Rose (1992), o procolo Simple Network Management Protocol (SNMP) é a
chave da estrutura de gerenciamento de redes de computadores baseada na arquitetura
TCP/IP. É um padrão aberto e operacional. A estrutura de gerenciamento SNMP foi original-
mente desenhada para uso em redes TCP/IP (Transmission Control Protocol/Internet Proto-
col), mas vem encontrando aplicações em áreas bem distintas daquelas para as quais foi origi-
nalmente planejada.
A utilização deste protocolo é não somente lógica como evidente visto ser atualmente
um padrão de mercado a que o maior parte dos equipamentos de rede gerenciáveis pode ser
conectado. O equipamento utilizado para teste e desenvolvimento deste trabalho utiliza o
protocolo SNMP e possui uma rica biblioteca de informações o que permite obter as informa-
ções necessárias para cumprir seu objetivo.
12
1.2. OBJETIVOS O objetivo deste trabalho é o desenvolvimento de um protótipo de software de gerên-
cia de desempenho que permita obter as informações fornecidas por um Access Point sem fio
via SNMP para o monitoramento da rede sem fio e de clientes ligados a ela.
Entre os objetivos específicos podemos destacar:
• requisitar informações de um Access Point, retornando informações pertinentes a
gerência de desempenho utilizando apenas sua biblioteca de objetos SNMP;
• verificar informações como qualidade do meio físico e tráfego nas estações desta
rede sem fio;
• testar um equipamento sem fio padrão de mercado conhecido como AP-1000, pro-
duzido pela Lucent/Agere System para validar as informações, verificando se a bi-
blioteca fornecida pelo Access Point permite retirar as informações necessárias.
1.3. ESTRUTURA
Este trabalho está subdividido em capítulos que serão explicitados a seguir.
O primeiro capítulo apresenta a contextualização e justificativa para o desenvolvimen-
to da proposta de trabalho.
O segundo capítulo aborda o protocolo utilizado na comunicação entre os elementos
deste trabalho.
O terceiro capítulo fala sobre o protocolo de gerência utilizado conhecido como
SNMP e todos os seus componentes.
O quarto capítulo explica sobre o gerenciamento de redes com enfoque específico no
gerenciamento de desempenho.
O quinto capítulo aborda a tecnologia sem fio especificando sua arquitetura, novas
tecnologias e funções.
O sexto capítulo trata do desenvolvimento do protótipo, mostrando o seu desenvolvi-
mento, especificação, implementação e os resultados obtidos.
O sétimo capítulo trata das considerações finais e conclusões do desenvolvimento des-
te trabalho.
13
2. PILHA TCP/IP
Para reduzir a complexidade no projeto de protocolos, a maior parte deles foi organi-
zada com uma série de camadas ou níveis, colocados uns sobre o outro, onde as camadas inte-
ragem somente com as camadas imediatamente acima e imediatamente abaixo. A comunica-
ção entre essas camadas segue determinadas regras e convenções chamadas de protocolo.
O modelo ISO/OSI é baseado em uma proposta desenvolvida pela International Stan-
dards Organization (ISO) como um primeiro passo na direção da padronização internacional
dos protocolos. Este modelo trata da interconexão de sistemas abertos à comunicação com
outros sistemas. O modelo OSI possui sete camadas conhecidas como (Figura 1):
1. Camada Física: trata da transmissão de sinais elétricos ou pulsos de luz através de
um canal de comunicação;
2. Camada de Enlace de dados: transforma um canal de comunicação em uma linha
livre de erros para a transmissão transformando os dados em quadros;
3. Camada de Rede: controla o modo como os pacotes são roteados da origem ao
destino;
4. Camada de Transporte: divide os dados em unidades menores para passá-los à ca-
mada de rede garantindo que cheguem corretamente a outra extremidade;
5. Camada de Sessão: permite que usuários de diferentes máquinas estabeleçam ses-
sões entre si;
6. Camada de Apresentação: codifica os dados conforme a sintaxe e semântica das
informações transmitidas;
7. Camada de Aplicação: responsável pelas aplicações específicas do protocolo.
14
Figura 1 – Modelo OSI
Fonte: ROSE, 1992
O modelo OSI acabou servindo de base para a criação de outros protocolos.
Embora o modelo OSI seja mundialmente reconhecido, o padrão aberto e histórico da
Internet é o TCP/IP. O modelo TCP/IP constitui uma arquitetura de camada especificada pela
Internet Enginnering Task Force (IETF) e patrocinada pela Advanced Research Projects A-
gency (DARPA) modelado em um conjunto de cinco camadas. O nome TCP/IP é originário
dos nomes dos protocolos mais importantes desta pilha: o Internet Protocol (IP) e o Trans-
mission Control Protocol (TCP). As camadas possuem nomes e funções semelhantes ao mo-
delo OSI, porém algumas camadas do modelo OSI possuem suas funções em uma única ca-
mada no modelo TCP/IP. São elas (Figura 2):
1. Camada Física: esta camada possui o menor nível de abstração na arquitetura
TCP/IP, e tem como principal função servir de interface com os diversos tipos de
redes sejam estas locais (Ethernet-CSMA/CD, Token Ring, FDDI, ATM) ou de
longa distância (HDLC, X.25, ATM). É conhecido como Camada de Acesso ao
Meio quando referenciada conjuntamente à camada de enlace (Arquitetura TCP/IP
do IETF);
2. Camada de Enlace: varia de estação para estação e de rede para rede. Seu objetivo
é permitir que quadros enviados pela camada de rede sejam transportados entre
dois nós adjacentes (PERICAS, 2003);
15
3. Camada de Rede: o protocolo IP situa-se nesta camada. É o protocolo responsável
pelo roteamento e controle de congestionamento. Seu objetivo é a entrega dos pa-
cotes a qualquer destino independente da tecnologia de transmissão utilizada. Al-
guns autores costumam juntar a camada de rede com a camada de enlace formando
uma camada chamada de Inter-redes, que integra toda a arquitetura;
4. Camada de Transporte: é uma camada fim-a-fim, ou seja, uma entidade desta ca-
mada só se comunica com a sua entidade-par do host destinatário. Reúne os proto-
colos que realizam as funções de transporte de dados, que consideram apenas a o-
rigem e o destino da comunicação, sem se preocupar com os elementos intermedi-
ários. A camada de transporte possui dois protocolos: o User Datagram Protocol
(UDP) e Transmission Control Protocol (TCP). O protocolo UDP não possui con-
firmação de entrega dos dados. Já o protocolo TCP possui uma série de funções
para tornar a comunicação entre origem e destino mais confiável;
5. Camada de Aplicação: esta é a camada de maior nível de abstração e define o con-
junto de serviços manipulados por usuários. Reúne os protocolos que fornecem
serviços de comunicação ao sistema ou ao usuário. Os serviços definidos utilizam
a arquitetura de distribuição cliente-servidor. Os servidores são processos que ofe-
recem o serviço e estabelecem um endereço (host,port) para sua disponibilização.
São exemplos de protocolos dessa camada: File Transfer Protocol (FTP), Simple
Mail Transfer Protocol (SMTP) e Hypertext Transport Protocol (HTTP).
16
Figura 2 – Modelo OSI X TCP/IP
Fonte: ROSE, 1992
Assim, um serviço é caracterizado pelas camadas com as quais interagem. Por exem-
plo, o objeto de estudo deste trabalho é o protocolo SNMP, protocolo de gerência definido em
nível de aplicação cujas requisições utilizam os serviços do protocolo de transporte UDP via
protocolo IP em uma rede física sem fio 802.11b.
17
3. SIMPLE NETWORK MANAGEMENT PROTOCOL
No início da operação da ARPANET, a gerência de rede era uma tarefa simples, visto
que havia apenas alguns poucos dispositivos conectados a ela. Se ocorresse algum problema,
poder-se-ia verificar cada equipamento individualmente até chegar na origem do problema.
Porém, quando a ARPANET deixou de ser de uso privado e se transformou na rede
pública Internet, a gerencia se tornou uma tarefa árdua. Diversos backbones, utilizando tec-
nologias de comunicações distintas, equipamentos de diversos fabricantes, redes heterogêneas
espalhadas geograficamente, necessitavam de novas ferramentas de gerência de redes. Quan-
to maior estas redes se tornavam, mais difícil se tornava a administração, e logo ficou eviden-
te que um protocolo de administração de rede precisava ser desenvolvido.
Na RFC 1028 e RFC 1067 houve duas tentativas de definir essas ferramentas, mas ti-
veram vida curta. O primeiro protocolo usado foi o Simple Network Management Protocol
(SNMP), proposto em 1989 e publicado em maio de 1990 na RFC 1157. Inicialmente era con-
siderado uma solução temporária, projetada para contornar dificuldades de administração de
internetworking, enquanto outros, maiores e melhores protocolos estavam sendo projetados.
O SNMP oferecia uma forma sistemática de monitorar e gerenciar uma rede de com-
putadores. Essa estrutura e o protocolo foram largamente implementados em produtos comer-
ciais e se tornaram os padrões de facto para o gerenciamento de redes (TANENBAUM,
2003).
Entretanto, a medida que essa solução foi implementada surgiram questões relevantes
a fraquezas do SNMPv1. Assim uma versão aprimorada desse protocolo foi definida na RFC
1441 e RFC 1452 sendo conhecido como SNMPv2. Este protocolo incorporou características
da versão anterior e corrigiu muitas falhas. Este trabalho irá se basear nesse protocolo e será
discutido durante seu desenvolvimento.
Outros protocolos de gerenciamento, além do SNMP, foram desenvolvidos, como por
exemplo, o CMIP. É um sistema de administração de rede muito bem projetado que melhora
muitas fraquezas do SNMP. O problema principal do CMIP é que este protocolo é muito
complexo e extenso, sendo utilizável apenas em máquinas de grande porte. Pela simplicidade
e fácil implementação, o SNMP se tornou um padrão de Internet.
18
3.1. MODELO SNMP
O modelo SNMP de uma rede gerenciada consiste em quatro componentes que são os
seguintes (TANENBAUM, 2003):
• nós Gerenciados;
• estações de Gerenciamento;
• informações de Gerenciamento;
• protocolo de Gerenciamento.
Vamos analisar estes elementos individualmente.
3.1.1. Nós Gerenciados
Podem ser hosts, roteadores, bridges ou qualquer dispositivo capaz de executar um
processo de gerenciamento SNMP. Esse processo é conhecido como agente e é responsável
pela manutenção das informações de gerência da máquina. Cada agente mantém um banco de
dado local contendo variáveis que descrevem seu estado e afetam sua operação.
A principal função do agente é responder as requisições solicitadas pela estação de ge-
renciamento que podem ser o envio de informações de gerência ou uma ação contra o disposi-
tivo. Porém, há situações em que o agente pode enviar informações ao gerente sem que lhe
seja solicitado. São as chamadas Traps, e ocorrem quando previamente programadas a detec-
tarem uma determinada situação, enviando de forma assíncrona uma informação de alarme
(TANENBAUM, 2003).
3.1.2. Estações de Gerenciamento
São conhecidas como gerentes e nada mais são do que estações genéricas que execu-
tam um software especial. O programa executado na estação de gerenciamento permite a ob-
tenção e o envio de informações de gerenciamento junto a dispositivos gerenciados mediante
a comunicação com um ou mais agentes.
Cabe ao gerente (Figura 3) a responsabilidade pelo monitoramento, pela geração de re-
latórios e pela tomada de decisões na ocorrência de problemas enquanto que o agente fica
responsável pelas funções de envio e alteração de informações e pela notificação da ocorrên-
cia de eventos específicos ao gerente.
19
Figura 3 – Interação gerente agente
Fonte: DIAS e ALVES, 2002
3.1.3. Informações de gerenciamento
Uma vez que estamos lidando com diferentes tipos de equipamentos produzidos por
diferentes fabricantes, deve haver uma padronização das informações mantidas por estes e-
quipamentos para que as informações possam ser lidas uniformemente pelo gerente.
Assim, cada dispositivo SNMP mantém uma ou mais variáveis que descrevem o seu
estado. Essas variáveis são chamadas de objetos, e o conjunto destas é conhecido como Ma-
nagement Information Base (MIB).
3.1.4. Protocolo de Gerenciamento
A interação entre agentes e o gerente (Figura 3) se dá através do protocolo SNMP. Es-
te protocolo permite que a estação de gerenciamento consulte o estado dos objetos locais de
um agente e altere-os se necessário. A maior parte do SNMP consiste nessa comunicação do
tipo consulta-resposta.
3.2. ABSTRACT SYNTAX NOTATION ONE (ASN. 1)
ASN.1 é uma linguagem para a definição de objetos, com regras para a codificação da
informação de modo a minimizar o número de bits necessários para transmiti-la. A sua defini-
ção é bem extensa e foi retirada do modelo OSI. O protocolo SNMP utiliza uma MIB padrão,
que é conhecida como Structure of Management Information (SMI). Nessa estrutura somente
20
cinco tipos de dados são permitidos: integer, bit string, octet string, null e object identifier. A
partir destes tipos primitivos citados acima, podem ser construídos objetos mais complexos.
A variável Object Identifier oferece uma forma de identificar objetos. O mecanismo
utilizado é definir uma árvore de padrões e colocar todos os objetos de cada padrão em um
único local na árvore.
Na figura 4 pode-se ver parte da árvore que inclui a MIB do SNMP.
Figura 4 – SMI: MIB padrão SNMP
Fonte: DIAS e ALVES, 2002
O nó raiz da árvore não possui rótulo, mas possui pelo menos três sub níveis, sendo
eles: o nó 0 que é administrador pela Consultative Committe for International Telegraph and
Thelephone (CCITT), o nó 1 que é administrado pela ISO e o nó 2 que é administrado em
conjunto pela CCITT e pela ISO. Sob o nó ISO fica o nó que pode ser utilizado por outras
instituições: o org (3), abaixo dele fica o DOD (6) que pertence ao Departamento de Defesa
dos EUA. O DOD definiu seis árvores, na qual um sub-nó para a comunidade Internet, que é
administrado pela International Activities Board (IAB). Abaixo desse nó temos:
• directory (1): mantém informações sobre o X.500, serviço de diretórios da ISO;
• mgmt (2): contém as informações de gerenciamento. É esta arvore que fica o nó da
MIB-2 da internet;
• experimental (3): Contém projetos experimentais da IAB;
• private (4): contém objetos definidos por organizações privadas;
• security (5): objetos definidos especificamente para assuntos de segurança;
21
• SNMPv2 (6): objetos definidos especificamente para o SNMPv2.
O Object Identifier é a seqüência de rótulos numéricos dos nós, ao longo de um cami-
nho, da raiz até o objeto. A seqüência é escrita usando-se pontos para separar os componentes
isolados. Por exemplo, todas as variáveis da MIB SMI recebem nomes começando com o
prefixo 1.3.6.1.2.1 (COMER, 1995).
A conversão dos valores para transferência não possibilita ambigüidades. Primeiro é
formado um byte para informar qual o tipo de dado; em seguida um byte informa o número de
bytes da informação; e por fim vêm os dados propriamente ditos, obedecendo naturalmente ao
número de bytes informado anteriormente.
A notação sintática é uma forma de descrição dos dados com o objetivo de não se le-
var em consideração a estrutura e restrições do equipamento que está sendo implementada.
3.3. MANAGEMENT INFORMATION BASE
A MIB é o conjunto de objetos gerenciados que procura modelar todas as informações
necessárias para a gerência da rede. A RFC 1156 apresentou a primeira versão da MIB que foi
substituída pela MIB-2 com algumas melhorias na RFC 1213, MIB utilizada atualmente.
Os objetos são agrupados em 10 categorias que correspondem a 10 nós sob a MIB. A
organização por grupos é uma conveniência em organizar objetos gerenciados de acordo com
a função da entidade gerenciada. Novos objetos e categorias poderão ser definidos no futuro,
de acordo com a necessidade dos fornecedores (STALLINGS, 1999).
As categorias estão listadas abaixo:
22
Tabela 1 – Objetos da MIB-2
Categoria N. de Objetos Informação
System 7 Nome, localização e descrição do equipamento
Interfaces 23 Interfaces de rede e dados de tráfego
Addr-Translation 3 Tradução de endereços
IP 42 Estatísticas de pacotes IP
ICMP 26 Estatísticas de mensagens ICMP recebidas
TCP 19 Algoritmos TCP, parâmetros e estatísticas.
UDP 6 Estatísticas de tráfego UDP
EGP 20 Estatísticas de tráfego do protocolo do Gate-
way exterior
Transmission 0 Reservado para MIBs específicas para mídia
SNMP 29 Estatísticas de tráfego SNMP
O grupo System da MIB-2 contém informações como nome do dispositivo, tipo de e-
quipamento, fabricante, modelo, data de última inicialização. A grupo Interface trata dos a-
daptadores de rede, controlando o número de pacotes e bytes enviados e recebidos da rede,
discartes, difusões e tamanho da fila. O grupo Addr-Translation fornece informações sobre o
mapeamento de endereços. O grupo IP trata de todo o tráfego IP recebido e transmitido pelo
equipamento. São especialmente importantes para o gerenciamento de roteadores. O grupo
ICMP se refere a mensagens de erro ICMP registrando quantas mensagens de erro foram en-
contradas. O grupo TCP monitora conexões abertas, segmentos enviados e recebidos e erros.
O grupo UDP registra o número de datagramas UDP enviados e recebidos e estatísticas de
erros. O grupo EGP é usado para controlar roteadores compatíveis com este protocolo. O gru-
po Transmission é um marcador de lugar para MIBs de meios físicos externos. Por exemplo, é
possível manter estatísticas especificamente relacionadas a Ethernet. O grupo SNMP se desti-
na ao calculo de estatísticas sobre a operação do próprio SNMP.
23
Um objeto da MIB começa com uma chamada à macro MODULE-IDENTITY. Seus
parâmetros fornecem informações administrativas, como o autor da MIB. Normalmente esta
chamada é seguida pela macro OBJECT IDENTIFIER que informa onde o módulo se encaixa
na árvore mostrada na Figura 4.
A seguir há mais chamadas à macro OBJECT-TYPE que declaram a classe dos obje-
tos especificando suas propriedades. Possui quatro parâmetros obrigatórios. O primeiro,
SYNTAX, define o tipo de dados da variável que está sendo declarada. Estes dados podem
ser: Integer, Counter32, Gauge32, Integer32, UInteger32, Counter64, TimeTicks, Bit String,
Octet String, Opaque, Object Identifier, IpAdress ou NsapAdress. MAX-ACCESS contém
informações sobre o acesso à variável. Podem ser leitura/escrita ou somente leitura. O campo
STATUS que define se a variável está em conformidade com a especificação SNMP atual ou
está obsoleta. E por último o parâmetro DESCRIPTION, que é uma string ASCII que infor-
ma a utilidade da variável. Abaixo o exemplo de uma declaração de uma variável que mostra
a relação sinal ruído de um cliente sem fio ligado a uma bridge:
kbCIbyNumberSNRAverage OBJECT-TYPE
SYNTAX Gauge32
ACCESS read-only
STATUS current
DESCRIPTION
“The running average of the Signal-to-Noise Ratio (SNR) for this client, if the client is
connected directly to the KarlBridge on a wireless interface. 0 otherwise."
::= { kbClientInfoByNumberEntry 7 }
3.4. O PROTOCOLO SNMP
O protocolo de gerenciamento de rede especifica a comunicação entre a estação de ge-
renciamento e os nós gerenciados. O protocolo em si é definido na RFC 1448.
O SNMP tem uma alternativa interessante para o gerenciamento de rede. Em vez de
definir um grande número de comandos, o SNMP lança todas as operações em um paradigma
de busca e armazenamento (fetch-store paradigm). As principais vantagens de se usar um
paradigma de “busca e armazenamento” são estabilidade, simplicidade e flexibilidade (CO-
MER, 1995). Estabilidade por que sua definição permanece fixa, apesar de novos dados serem
adicionados à MIB e novas operações definidas como resultado do armazenamento desses
24
dados. Simplicidade porque evita a complexidade de ter casos específicos para cada comando.
E flexibilidade por que pode acomodar comandos arbitrários em uma estrutura organizada.
São definidas 6 mensagens que podem ser usadas:
Tabela 2 – Comandos SNMP
Comando Descrição
Get–Request Lê o valor de uma ou mais variáveis
Get-Next-Request Lê o valor da variável seguinte
Get-Bulk-Request Busca uma tabela
Set-Request Atualiza uma ou mais variáveis
Inform-Request Troca de dados entre gerentes
Trap Aviso de trap do agente para o gerente
O comando Get-Request solicita que os nomes das variáveis requeridos sejam explici-
tamente informados ao gerente. Get-Next-Request solicita a variável seguinte, permitindo que
um gerente percorra a MIB inteira alfabeticamente. O comando Get-Bulk-Request serve para
a transferência de grandes quantidades de informação, como por exemplo uma tabela de da-
dos. A mensagem Set-request permite atualizar o valor de uma variável, mudando o estado
desta, desde que a especificação do objeto permita essas atualizações. A mensagem seguinte
tem a utilidade de informar um gerente quais as variáveis está gerenciando. O comando Trap
é uma mensagem enviada de um agente para um gerente quando acionada, como por exem-
plo, quando uma variável obter um determinado valor é enviada uma mensagem ao gerente.
25
Figura 5 – Comunicação SNMP
Fonte: STALLINGS, 1999
3.4.1. Formato Da Mensagem SNMP
Diferente da maioria dos protocolos da pilha TCP/IP, as mensagens SNMP não têm
campos fixos e por isso são construídas de frente para trás utilizando o padrão de codificação
ASN.1. A mensagem SNMP consiste de três partes principais: versão, comunidade e SNMP
PDU (Figura 6).
A versão contém a versão corrente do SNMP que está sendo utilizada para a comuni-
cação entre agente e gerente. Essa deve ser a mesma para os dois ou será descartada
Comunidade é utilizada para permitir acesso do gerente a MIB. É uma espécie de cha-
ve que deve ser conhecida para o acesso ao dispositivo gerenciado.
SNMP PDU é a parte de dados que é dividida em unidades de dados dos protocolos
(PDU). Uma PDU consiste em uma solicitação enviada pelo cliente ou resposta ao pedido.
26
Figura 6 – Formato das mensagens SNMP
Fonte: DIAS e ALVES, 2002
Os cinco tipos de PDUs são descritos na Tabela 2 e possuem dois formatos distintos.
O formato das PDU Get-Request, Get-Next-Request, Set-Request, Inform-Request é o
seguinte:
PDU Type Request ID Error Status Error Index Variable Bindings
O campo PDU Type indica o tipo de PDU utilizada. Request ID é utilizado para iden-
tificar a requisição. O mesmo valor é utilizado como resposta a esta mensagem. Error Status é
utilizado para identificar uma situação inesperada ou erro que acontece durante o processa-
mento da mensagem. O campo Error Index indica qual variável da lista causou o erro se for
indicado um no campo Error Status. O campo Variable Bindings possui uma lista de variáveis
e seus respectivos valores.
O formato da PDU Trap é o seguinte:
PDU
Type
Enterprise Agent Addr Generic
Trap
Specific
Trap
Time
Stamp
Variable Bindings
O campo enterprise indica o tipo de objeto que gerou a trap sendo preenchido com o
identificador de objeto de sistema. O campo Agent Addr é o endereço do objeto que gerou a
trap. Generic Trap indica o tipo de trap. Specific Trap possui um código especifico da trap. O
27
campo Time Stamp armazena o tempo decorrido entre a última reinicialização da entidade
que gerou a trap e a geração da trap.
28
4. GERENCIAMENTO DE REDE
A International Organization for Standardization (ISO) definiu as principais áreas de
gerenciamento de rede. Apesar dessa classificação funcional ter sido desenvolvida para o am-
biente ISO, ganhou grande aceitação dos fabricantes de sistemas de gerenciamento de redes.
A divisão proposta engloba as seguintes áreas:
• gerência de falhas;
• gerência de contabilização;
• gerência de configuração;
• gerência de segurança;
• gerência de desempenho.
4.1. GERÊNCIA DE FALHAS
O objetivo principal da área funcional de gerência de falhas é detectar, isolar e corrigir
falhas ou funcionamento anormal dos diversos dispositivos componentes do sistema de co-
municação. Atualmente, a maior parte dos esforços de desenvolvimento em gerência são vol-
tados para monitoramento de controle de falhas e performance (STALINGS, 1999). Os pro-
cedimentos característicos de aplicações para gerência de falhas são:
• detecção e informação da ocorrência de falhas, utilizando um protocolo padrão pa-
ra geração e comunicação de eventos;
• manutenção de um registro de todos eventos reportados, processando e organizan-
do estes eventos em diversos níveis de severidade;
• como resultado da análise do registro de eventos mantidos, realizar inferências so-
bre o sistema gerenciado, rastreando falhas e realizando ações para corrigi-las e
tentar evitar novas ocorrências.
O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes
que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir isso
através da monitoração das taxas de erro do sistema e da evolução do nível de severidade ge-
rado pelos alarmes (função de relatório de alarme), que permite emitir as notificações de a-
larme ao gerente, que pode definir as ações necessárias para corrigir o problema e evitar as
situações mais críticas.
29
4.2. GERÊNCIA DE CONTABILIZAÇÃO
A gerência de contabilidade provê meios para se medir e coletar informações a respei-
to da utilização dos recursos e serviços de uma rede, para saber qual a taxa de uso destes re-
cursos garantindo que os dados estejam sempre disponíveis quando forem necessários.
A função de contabilização deve ser genérica para que cada aplicação trate os dados
coerentemente de acordo com as suas necessidades. Estas funções podem ser usadas para vá-
rias finalidades como tarifas sobre serviços prestados, controle de consumo dos usuários, etc.
Este controle irá definir quais eventos são gerados ao se atualizar e notificar as infor-
mações sobre o uso de um recurso. Apresenta uma visão genérica de gerenciamento, para ser
particularizada para a contabilização de recursos específicos, além de usar os pacotes especi-
ficados num controle de medida, para incorporar as funcionalidades necessárias à contabiliza-
ção (STALINGS, 1999).
4.3. GERÊNCIA DE CONFIGURAÇÃO
Normalmente, em um sistema cujos componentes estão distribuídos fisicamente, a ta-
refa de configurar novos dispositivos ou reconfigurar dispositivos já existentes exige o deslo-
camento do gerente humano à localização de cada um dos dispositivos. A área funcional de
gerência de configuração define o conjunto de funções que permitem a configuração remota
através de um console gerente (STALINGS, 1999). Os principais requisitos dos sistemas de
gerência de configuração são:
• definição, obtenção e alteração dos parâmetros de configuração dos dispositivos
gerenciados;
• definição e alteração dos relacionamentos entre os diversos dispositivos da rede;
• distribuição e atualização de software;
• configuração local ou remota.
4.4. GERÊNCIA DE SEGURANÇA
Recentemente tem ocorrido uma crescente preocupação com aspectos relacionados à
segurança dos sistemas computacionais distribuídos. Com os altos níveis atuais de distribui-
ção e conectividade tornou-se simples a utilização de falhas de segurança para gerar ataques
criminosos. A área de gerência de segurança oferece suporte ao monitoramento e controle de
30
acesso, autorização e autenticação de máquinas e usuários e geração e análise de registros de
segurança. As principais funções desta área são:
• controle de acesso aos recursos;
• armazenamento e recuperação das informações de segurança;
• gerência e controle dos processos de segurança tais como senhas, criptografia,
chaves públicas e privadas, etc.
4.5. GERÊNCIA DE DESEMPENHO
O conjunto das funções associadas com a avaliação de desempenho dos diversos com-
ponentes da rede de comunicação constitui a área funcional de gerência de desempenho, que
possui como objetivo principal o monitoramento constante do sistema e de seus componentes,
coletando dados para análise de comportamento. Caso sejam detectados baixos índices de
desempenho, o gerente deve tomar as ações necessárias, determinando e corrigindo as causas.
A gerência de performance compreende duas categorias principais, monitoramento e
controle. Monitoramento é a função que analisa a atividade na rede. A função de controle
permite ao gerenciamento de desempenho fazer ajustes permitindo aumentar o desempenho
da rede (STALINGS, 1999).
As três principais fontes geradoras de baixo desempenho são:
• falhas de componentes: neste caso o gerente humano deve utilizar ferramentas
de gerência de falhas, a fim de detectar e corrigir os componentes de hardware
ou software com problemas;
• elevadas cargas de utilização: os mecanismos de gerência de contabilização
permitem ao gerente determinar qual dispositivo e usuário estão gerando a car-
ga elevada;
• erros de configuração: através de ferramentas de Gerência de Configuração é
possível reconfigurar os dispositivos mal configurados, que estão prejudicando
o desempenho do sistema.
Uma das maiores dificuldades na medição do desempenho é escolher o indicador a-
propriado. Esses indicadores podem ser divididos em duas categorias: medidas orientadas a
serviços e medidas orientadas a eficiência. Na tabela abaixo podemos conhecer os principais
indicadores (TERPLAN, 1992):
31
Tabela 3 – Indicadores de desempenho
Orientadas a Serviço
Disponibilidade Tempo que a rede ou dispositivo está disponível para o usuá-
rio
Tempo de Resposta Quanto tempo leva para uma ação solicitada pelo usuário ter
resposta
Exatidão A porcentagem de tempo que não ocorrem erros na transmis-
são e entrega da informação
Orientadas a Eficiência
Throughtput A taxa efetiva na qual eventos orientados a aplicações ocorrem
Utilização A porcentagem da capacidade teórica do recurso que está sen-
do utilizada.
4.5.1. Disponibilidade
A disponibilidade pode ser expressa pelo tempo que a rede, componente ou aplicação
está disponível para o usuário. Dependendo da aplicação, alta disponibilidade pode ser signi-
ficativa. Por exemplo, em uma rede bancária, uma hora sem a rede pode produzir prejuízos de
milhões.
A disponibilidade é baseada na confiabilidade dos componentes individuais da rede.
Confiabilidade é a probabilidade que um componente irá cumprir sua função específica por
um tempo específico sob certa condição. A falha de componentes é normalmente expressa
pelo Mean Time Between Failures (MTBF), que é o tempo entre falhas (TERPLAN, 1992).
4.5.2. Tempo de Resposta
Tempo de resposta é o tempo que leva para um sistema reagir a uma determinada en-
trada. Por exemplo, em um sistema interativo é o tempo que leva para o usuário digitar a tecla
e esta aparecer no terminal. Stallings (1999) define como o tempo que leva para um sistema
responder a uma requisição para efetuar uma determinada tarefa.
32
Para medir o tempo de resposta, um número de elementos precisa ser examinado. Po-
de-se definir quatro elementos principais que precisam ser computados para termos o tempo
total de resposta:
• tempo de processamento do nó: é o tempo que leva para que o nó analise o dado a
ser enviado e defina o caminho a ser seguido;
• tempo de enfileiramento: o tempo requerido para o processamento do dispositivo
de controle. Quanto maior o número de mensagens colocadas na fila, maior é o
tempo de enfileiramento, ou seja, depende do tráfego da rede;
• tempo de transmissão: o tempo para que todos os bits de um pacote sejam transmi-
tidos para o enlace de comunicação (PERICAS, 2003);
• tempo de propagação: é o tempo que leva para a transmissão no enlace de comuni-
cação, dependendo exclusivamente da propagação do enlace.
O tempo total de resposta é a soma de cada um desses tempos que ocorrem no nó e é
uma informação muito importante para a gerência de rede.
4.5.3. Exatidão
Por causa de mecanismos de correção de erros embutidos em protocolos como os de
enlace e transporte, a exatidão não é normalmente uma preocupação do usuário. Não obstante,
é útil monitorar a taxa de erros que devem ser corrigidos. Isso pode dar uma indicação de uma
linha de comunicação defeituosa ou a existência de uma fonte de ruído ou interferência que
deve ser corrigida (STALLINGS, 1999).
4.5.4. Throughput
É a taxa efetiva de transferência. É o valor que define a velocidade final para o cliente.
33
4.5.5. Utilização
A utilização se refere a determinar a porcentagem de tempo que um recurso está em
uso sobre um determinado período de tempo. O mais importante uso para a utilização da rede
é encontrar potenciais gargalos e áreas de congestionamento. Isso é importante por que o tem-
po de resposta aumenta exponencialmente conforme a utilização dos recursos aumenta. Por
causa deste comportamento, congestionamentos podem sair de controle se não forem visuali-
zados cedo e tratados rapidamente. Analisando a utilização da rede, um analista pode verificar
recursos que estão sendo subtilizados e ajustar a rede de acordo. Assim sendo temos o objeti-
vo de ter uma utilização racional da rede.
34
5. REDES SEM FIO
Devido à necessidade de padronização entre dispositivos sem fio, o IEEE divulgou em
1997 sua primeira especificação denominado IEEE 802.11 visando à transparência na comu-
nicação sem fio de dispositivos de diversos fabricantes. Assim como em uma rede cabeada,
placas de fabricantes distintos poderiam se comunicar.
Essa especificação definia os requesito necessários para a utilização de redes sem fio.
Assim foram definidos protocolos de acesso ao meio, tipos de modulação, criptografia
(WEP), e seus principais componentes.
A 802.11 especifica um padrão de protocolos Carrier Sense Multiple Access with Col-
lision Avoidance (CSMA/CA) na camada de acesso ao meio físico (MAC). Neste protocolo,
quando um nó envia um pacote a ser transmitido, primeiro “escuta” o canal para ver se nin-
guém mais está transmitindo. Se o canal estiver limpo então ele envia um pedido de transmis-
são e, assim que foi autorizado transmite o pacote (DAHAB, 2002).
As entidades do protocolo 802.11 dividem o nível físico em duas subcamadas, onde a
inferior trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do
sinal, e a superior provê os pontos de acesso de serviços comuns ao nível físico. A subcamada
MAC, por sua vez, é responsável pelo mecanismo de acesso básico ao meio, fragmentação e
encriptação (BANTZ, 1994).
Em 1999 surgiu uma nova especificação, a IEEE 802.11b, que atendia a uma necessi-
dade crescente do mercado de uma maior velocidade de transmissão. Ocorrendo mudanças
somente na camada física para que fosse possível atingir maior velocidade, nesse caso de até
11Mbps.
5.1. COMPONENTES
Todas as redes sem fio têm dois componentes principais:
• um Access Point (AP) que conecta a rede sem fio e executa as funções de uma es-
tação base;
• as estações de rádio dos clientes (CRs) localizadas nos equipamentos móveis.
35
5.1.1 Access Point
Os Access Points funcionam como transmissores de rádio e como bridge, transferindo
dados dos clientes através dos Access Points para a rede cabeada (LAN). Ele é similar nas
redes com fios a um switch ou a um hub. Em redes sem fios (WLAN), os Access Points subs-
tituem os switch/hub e as ondas de rádio substituem os cabos.
Além das funções de bridge entre a rede sem fio e a rede de cabos, o access point po-
de funcionar como um servidor DHCP - Dynamic Host Configuration Protocol, e fazer tradu-
ção de endereços (NAT – Network Address Translation), para atender vários usuários utili-
zando um único endereço IP. Pode-se fazer um balanceamento de carga entre múltiplos Ac-
cess Points e permitir que um usuário mova-se de um access point a outro sem perder a cone-
xão, funcionalidade conhecida como roaming.
O número de clientes que podem acessar um único Access Point depende das condi-
ções do layout físico, tráfego da rede e das aplicações que serão suportadas pela WLAN.
(FAGUNDES 2004)
Figura 7 – Access Point AP-1000
Fonte:Agere System
5.1.2 Rádio do Cliente
Cada equipamento final (notebooks, computadores de mão, etc) deve ter um rádio que
permita estabelecer a comunicação com os Access Points. Esses cartões são tipicamente um
cartão PCMCIA com uma antena integrada e desenhada para ocupar um slot de expansão do
equipamento. Existem alguns adaptadores destes cartões para computadores desktops. Os no-
vos equipamentos já vêm com a capacidade sem fio embutida no hardware (FAGUNDES
2004).
36
Figura 8 – Cartão de rádio
Fonte: Agere System
5.2. ARQUITETURA
As redes sem fio suportam dois modos de operação: infra-estrutura e ponto a ponto. O
modo de infra-estrutura usa a tecnologia de redes celulares onde cada célula de rádio é contro-
lada por um Access Point cobrindo uma determinada área geográfica. Neste módulo, o equi-
pamento móvel comunica-se com outros equipamentos ou com a rede de cabos através do
Access Point (Figura 9). Esse modo é normalmente usado em aplicações comerciais, tanto
para ambientes fechados ou em áreas abertas. Para assegurar a cobertura em grandes áreas os
equipamentos móveis podem se comunicar uns com os outros (FAGUNDES 2004).
Figura 9 – Arquitetura WLAN
Fonte: ABRAS E SANCHES, 2002
37
No modo de operação ponto a ponto, as estações sem fio comunicam-se diretamente
uma com as outras formando assim uma rede, fazendo troca de dados sem necessidade de um
Access Point. As estações devem estar dentro da faixa de alcance das placas de rede umas das
outras, para que se forme esta configuração de rede.
O modo peer-to-peer é também definido como Ad Hoc ou IBSS (Independent Basic
Service Set) devido à rede ser independente (sem comunicação com as outras redes) e forma-
da apenas pelas estações sem fio (ABRAS E SANCHES, 2002).
Figura 10 – Arquitetura WLAN Ponto a Ponto
Fonte: ABRAS E SANCHES, 2002
5.3. TECNOLOGIAS
Com o desenvolvimento do mercado de redes sem fio, surgiram uma série de tecnolo-
gias baseadas no padrão IEEE 802.11. A diferença entre essas especificações se dá nas cama-
das física e de enlace. Assim, as alterações se dão na freqüência utilizada e nos método de
modulação empregado.
5.3.1. IEEE 802.11b
O IEEE 802.11b é especificado para operar em 2,4-GHz utilizando a banda ISM (In-
dustrial, Scientific and Medical band). Os canais de rádio freqüência usam a modulação
DSSS (Direct Sequence Spread Spectrum), permitido altas taxas de velocidade em distâncias
de até 50 metros em escritórios. O padrão permite taxas de transferência de até 11Mbps, que
são até cinco vezes maiores do que a especificação original do IEEE 802.11 e próxima ao
padrão Ethernet.
38
Tipicamente, o padrão IEEE 802.11b é utilizado em pequenos escritórios, em hospi-
tais, em depósitos e em chão de fábrica. Seu principal uso deverá ser em grandes campi para
prover conectividade em salas de conferências, áreas de trabalhos, e qualquer outro ambiente
inconveniente ou perigoso para se instalar cabos. No curto prazo, em qualquer ambiente onde
exista a necessidade de mobilidade será aceitável a instalação de rede sem fios.
5.3.2. IEEE 802.11g
O IEEE 802.11g prevê a especificação do MAC e da camada física (PHY). A camada
física é uma extensão do IEEE 802.11b com uma taxa de transmissão de 54-Mbps usando a
modulação OFDM (Orthogonal Frequency Division Multiplexing). A especificação IEEE
802.11g é compatível com a especificação IEEE 802.11b.
Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta caracte-
rística de uso misto permite que equipamentos que usam o 802.11b operando em 11Mbps
possam compartilhar a mesma rede com os novos equipamentos operando em 54Mbps. Isso
permitirá a migração sem impacto das redes de 11Mbps para as redes de 54Mbps.
5.3.3. IEEE 802.11a
O IEEE 802.11a é o equivalente Fast-Ethernet do padrão IEEE 802.11b. Ela especifica
uma rede cinco vezes mais rápida do que o 802.11b.
O IEEE 802.11a é desenhada para operar numa banda de freqüência de 5-GHz-UNII
(Unlicensed National Information Infrastructure). A potência máxima especificada é de
50mW para produtos operando em 5,15-GHz até 5,25-GHz, 250mW para produtos operando
em 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz até 5,82-GHz (tipicamente para
aplicações em áreas abertas). Diferente dos padrões IEEE 802.11b/g, o IEEE 802.11a não usa
o padrão DSSS. Ao contrário, utiliza o OFDM que opera mais facilmente em ambientes de
escritórios.
39
5.3.4. IEEE 802.11d
O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes
domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O 802.11d tem um frame
estendido que inclui campos com informações dos países, parâmetros de freqüência e tabelas
com parâmetros.
5.3.5. IEEE 802.11e
O Task Group criado para desenvolver o padrão 802.11e inicialmente tinha o objetivo
de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a sub-camada
MAC. Mais tarde as questões de segurança foram atribuídas ao Task Group 802.11i, ficando
o 802.11e responsável por desenvolver os aspectos de QoS. O QoS deve ser adicionado as
redes sem fio para permitir o uso VoIP. Também será requerido para o ambiente doméstico,
onde deverá suportar voz, vídeo e dados.
5.3.6. IEEE 802.11f
O padrão IEEE 802.11 especifica a subcamada MAC e a camada física para as redes
sem fio e define os princípios básicos da arquitetura da rede, incluído os conceitos Access
Point e dos sistemas distribuídos.
O IEEE 802.11f está definindo as recomendações práticas, mais que os padrões. Estas
recomendações descrevem os serviços dos Access Points, as primitivas, o conjunto de funções
e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem
em rede.
5.3.7. IEEE 802.11h
Na Europa, os radares e satélites usam a banda de 5 GHz, a mesma utilizada pelo pa-
drão IEEE 802.11a. Isto significa que podem existir interferências com radares e satélites. O
padrão 802.11h adiciona uma função de seleção dinâmica de freqüência (DFS – Dynamic
40
Frequency Selection) e um controle de potência de transmissão (TPC – Transmit Power Com-
trol) para o padrão 802.11a.
5.3.8. IEEE 802.11i
O Task Group IEEE 802.11i foi criado para melhorar as funções de segurança do pro-
tocolo 802.11 MAC, que agora é conhecido como Enhanced Security Network (ESN). O es-
forço do ESN é unificar todos os esforços para melhorar a segurança das redes sem fio. Sua
visão é consiste em avaliar os seguintes protocolos:
• Wired Equivalent Protocol (WEP);
• Temporal Key Integrity Protocol (TKIP);
• Advanced Encryption Standard (AES);
• IEEE 802.1x para autenticação e criptografia.
Percebendo que o algoritmo RC4 não é robusto o suficiente para as futuras necessida-
des, o grupo de trabalho 802.11i está trabalhando na integração do AES dentro da subcamada
MAC. O AES segue o padrão do DES – Data Encryption Standard. Como o DES o AES usa
criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits, redu-
zindo as possibilidades de ataques.
41
6. DESENVOLVIMENTO DO TRABALHO
Neste capítulo serão apresentados em síntese o modelo e especificação do protótipo
proposto neste trabalho.
6.1. REQUISITOS
Com o exponencial crescimento e desenvolvimento de redes sem fio este protótipo
pretende fornecer ferramentas que auxiliem a gerência de desempenho de clientes sem fio
conectados a um Access Point através de parâmetros obtidos em sua MIB através do protoco-
lo SNMP.
Os parâmetros escolhidos referem-se a qualidade da conexão e a taxa de utilização da
rede. A qualidade de conexão em uma rede sem fio é representada pelo parâmetro que descre-
ve a relação sinal ruído (SNR, Signal Noise Relation) de um equipamento remoto. A taxa de
utilização pode ser obtida pela quantidade de informação trafegada por um determinado perí-
odo de tempo, informando assim a razão entre tráfego por uma constante de tempo.
Portanto os requisitos funcionais para esse protótipo são:
• consulta e apresentação dos clientes que estão usando o Access Point;
• consulta e geração do gráfico de desempenho do trafego de cada cliente;
• consulta e geração do gráfico da relação sinal ruído de cada cliente.
O Access Point escolhido para a validação do protótipo é o AP-1000 desenvolvido pe-
la Lucent e posteriormente adquirido pela Agere System. A escolha desse equipamento se dá
pela grande quantidade de informações disponíveis na sua MIB incluindo os parâmetros re-
queridos e principalmente pela disponibilidade deste equipamento para teste.
Porém qualquer bridge sem fio que possua as informações necessárias pode ser confi-
gurada. A MIB especificada neste protótipo faz parte da KBRIDGE desenvolvida pela empre-
sa Karlnet Corp que possui a designação SMI 762 de acordo com a IANA. Portanto o prefixo
é dado como iso.org.dod.internet.private.enterprise (1.3.6.1.4.1.762). Essa MIB se tornou pa-
drão nos equipamentos sem fio produzidos pela Lucent/Agere.
42
6.2. ESPECIFICAÇÃO
Toda a comunicação entre o protótipo que chamaremos de gerente e o Access Point
que será chamado de agente se dá usando o protocolo SNMP.
O gerente ira se conectar ao agente utilizando as variáveis lidas de um arquivo de con-
figuração previamente configurado contendo o endereço IP do equipamento, sua comunidade
e os respectivos identificadores de objetos (OIDs) dos parâmetros desejados.
Inicialmente é enviada uma mensagem Get-Request solicitando o objeto especificado
na OID 1.3.6.1.4.1.762.2.9.1.1.4.1 seguido pelos objetos seguintes na mesma base OID até o
ultimo objeto 1.3.6.1.4.1.762.2.9.1.1.4.n. Estes objetos são armazenados em uma lista conten-
do as informações conhecidas como Clientes. A variável é descrita nas definições da MIB
como:
kbCIbyNumberStationName OBJECT-TYPE
SYNTAX OCTET STRING
ACCESS read-only
STATUS current
DESCRIPTION
"The client's ASCII Station Name."
::= { kbClientInfoByNumberEntry 4 }
A quantidade de clientes varia de acordo com a utilização do equipamento. A tabela de
clientes na MIB deve ser relida em determinado tempo uma vez que os clientes ali armazena-
dos são removidos se estiverem até 10 minutos ociosos. O conteúdo desse objeto é enviado
pelo cliente sem fio e especificado na configuração deste.
Com um software de varredura da MIB (MIB Walk produzido pela Solarwinds) é pos-
sível verificar os objetos tipicamente contidos na MIB durante sua leitura. Na figura 11 po-
demos observar as variáveis típicas contidas neste objeto.
43
Figura 11 – Base OID 1.3.6.1.4.1.762.2.9.1.1.4.1
A cada leitura da OID do cliente é lido o MAC Address associado a ele e armazenado
na lista. O objeto é especificado na OID 1.3.6.1.4.1.762.2.9.1.1.2.n.
kbCIbyNumberMACAddress OBJECT-TYPE
SYNTAX MacAddress
ACCESS read-only
STATUS current
DESCRIPTION
"The client's unique unicast MAC Address."
::= { kbClientInfoByNumberEntry 2 }
Os parâmetros Clientes e Mac Address são relativamente estáticos, visto que a fre-
qüência de sua atualização é menor e depende apenas do tempo de ociosidade do cliente ser-
vido pelo Access Point. Por isso estes parâmetros podem ser atualizados uma quantidade de
vezes menor do que os parâmetros que serão vistos a seguir.
44
Uma vez lido os parâmetros que identificarão os clientes serão lidas as informações re-
lativas ao seu desempenho.
O valor da relação sinal ruído da MIB é requisitado com uma mensagem Get-Request
e armazenados na lista. O objeto é especificado na OID 1.3.6.1.4.1.762.2.9.1.1.7.n. Serão li-
dos todos os valores contidos nessa tabela e associadas com os respectivos clientes. A variável
é descrita nas definições da MIB como:
kbCIbyNumberSNRAverage OBJECT-TYPE
SYNTAX Gauge32
ACCESS read-only
STATUS current
DESCRIPTION
"The running average of the Signal-to-Noise Ratio (SNR)
for this client, if the client is connected directly to
the KarlBridge on a wireless interface. 0 otherwise."
::= { kbClientInfoByNumberEntry 7 }
Na figura 12 vê-se valores típicos contidos nesse objeto:
45
Figura 12 - Base OID 1.3.6.1.4.1.762.2.9.1.1.7
Por último é requisitado um parâmetro que define a quantidade de bytes trafegados pe-
lo cliente sem fio especificado com uma mensagem Get-Request e armazenados em uma vari-
ável. O objeto é especificado na OID 1.3.6.1.4.1.762.2.9.1.1.6.n. Serão lidos todos os valores
contidos nessa tabela e associadas com uma variável correspondente.
kbCIbyNumberTotalPackets OBJECT-TYPE
SYNTAX Counter32
ACCESS read-only
STATUS current
DESCRIPTION
"The total number of packets that have been passed through the
KarlBridge for this client
(clientTotalPackets = clientSentPackets + clientRecvPackets)"
::= { kbClientInfoByNumberEntry 6 }
46
Na figura 13 vê-se valores típicos contidos nesse objeto:
Figura 13 - Base OID 1.3.6.1.4.1.762.2.9.1.1.6
É necessário ter 2 valores para que possa haver uma diferença entre o valor anterior e
o valor recente e assim ser calculado o valor requerido.
Diferença = (Trafego - TrafegoAntigo);
Segundos = TempoEntre(LeituraTrafego, LeituraTrafegoAntigo);
Resultado = (Diferença / Segundos)/128
Assim, temos a taxa de utilização nesta amostra de tempo expresso na unidade de
Kbits por segudos (Kbits/s). Na primeira leitura não é expressa a taxa de utilização, já que não
existe um valor de referência inicial. Uma vez expresso o resultado temos o valor de Trafe-
goAntigo alterado pelo valor Trafego, para o cálculo da próxima leitura.
A variável resultado é divida por 128 utilizando a conversão de bytes, que é o valor
fornecido pela MIB, para Kbytes (1Kbyte = 1024 bytes) e posteriormente dividido por 8 para
ter a taxa expressa em bits (1byte = 8bits). Portanto:
47
Taxa = (((Diferença/Tempo)/1024) x 8)
Taxa = ((Diferença/Tempo)/128)
O tempo referido é o valor entre uma leitura e outra. A unidade de Kbits/s é a mais u-
sualmente utilizada em softwares de medição de tráfego.
Os valores de SNR e principalmente taxa de tráfego são mais dinâmicos, portanto pre-
cisam de uma maior atualização do que os valores de clientes e Mac Address. Outra conside-
ração é que além do tempo que deverá ser definido entre uma leitura e outra deve se levar em
consideração também o tempo necessário para efetuar a leitura dos valores que pode aumentar
no caso de uma rede WAN congestionada ou com baixa taxa de transferência.
Uma vez feita a leitura dos parâmetros de desempenho, os mesmo são armazenados
em memória para que posteriormente possa ser gerado o gráfico de cada cliente.
O protótipo irá mostrar as informações dispostas de acordo com a tabela de OIDs a-
baixo:
Tabela 4 – Valores OIDs
Nome Mac Address Trafego SNR
1.3.6.1.4.1.762.2.9.1.1.4.1 1.3.6.1.4.1.762.2.9.1.1.2.1 1.3.6.1.4.1.762.2.9.1.1.6.1 1.3.6.1.4.1.762.2.9.1.1.7.1
1.3.6.1.4.1.762.2.9.1.1.4.2 1.3.6.1.4.1.762.2.9.1.1.2.2 1.3.6.1.4.1.762.2.9.1.1.6.2 1.3.6.1.4.1.762.2.9.1.1.7.2
... ... ...
1.3.6.1.4.1.762.2.9.1.1.4.n 1.3.6.1.4.1.762.2.9.1.1.2.n 1.3.6.1.4.1.762.2.9.1.1.6.n 1.3.6.1.4.1.762.2.9.1.1.7.n
6.2.1. Diagrama De Classes
Para especificar o protótipo do sistema utilizou-se a modelagem Orientada a Objeto a-
través do diagrama de classes do UML (Unified Modeling Language)
A classe define um tipo de dado. Através da definição de uma classe, descreve-se que
propriedades e métodos o objeto terá.
As classes usadas nesse protótipo são (Figura 14):
a) Tcoletor: Classe principal, responsável pela leitura do arquivo de configuração do
agente SNMP e atualização dos clientes. É responsável pela leitura dos clientes e
suas informações.
b) TinformacaoCliente: Classe que contem as informações dos clientes sem fio e suas
propriedades como Nome, Mac Address, Tráfego e SNR. É responsável pelo cál-
culo do valor dinâmico da taxa de transferência.
48
Figura 14 – Diagrama de Classes
6.3. IMPLEMENTAÇÃO
A seguir é apresentada a implementação do protótipo no ambiente de desenvolvimento
Borland Delphi 7.
6.3.1. Biblioteca
Para a comunicação entre o agente e gerente é utilizado o protocolo SNMP. Uma vez
que o ambiente de desenvolvimento não prove um componente para a comunicação foi utili-
zada a biblioteca Synapse que pode ser obtida no site do desenvolvedor
http://www.ararat.cz/synapse. A biblioteca trata de funções, propriedades e mensagens que
serão utilizadas na comunicação.
Dela foram extraídas as funções utilizadas no desenvolvimento:
• SNMPGet;
• SNMPGetTable;
• InternalGetNext;
6.3.1.1. SNMPGet
function SNMPGet(Const OID, Community, SNMPHost: string; Var Value: string):
Boolean;
Implementa a mensagem básica GET do protocolo SNMP. O valor da MIB é localiza-
do na variável OID e é enviada ao SNMPHost requisitado com o identificador Community
49
apropriado. Tendo sucesso o acesso, Value irá conter a informação requisitada. Se a operação
tiver sucesso, o resultado retornará como verdadeiro.
6.3.1.2. SNMPGetTable function SNMPGetTable(Const BaseOID, Community, SNMPHost: string; Const
Value: TStrings): Boolean;
Implementa a leitura de tabelas MIB. Como BaseOID deve ser especificada a base
OID da tabela requisitada (base OID é o OID sem especificação de linha ou coluna). A tabela
é lida como stringlist, onde cada string é delimitada por virgula. Como nota do autor vale res-
saltar que a função não tem grande velocidade de performance.
6.3.1.3. InternalGetNext
function InternalGetNext(const SNMPSend: TSNMPSend; var OID: AnsiString;
const Community: AnsiString; var Value: AnsiString): Boolean;
Implementa uma mensagem GetNext na MIB. É utilizada pela função SNMPGetTable
para varrer uma tabela guardando os valores em uma stringlist.
6.3.2. Seqüência de Procedimentos
A forma de execução é linear. Ao executar o sistema gerente, a classe Tcoletor cria o
Painel de Controle e lê as informações contidas no arquivo de configuração config.ini que
deve estar no mesmo diretório da aplicação.
O conteúdo do arquivo está detalhado abaixo:
Community=senha
SMNPHost=192.168.200.2
TableOid=1.3.6.1.4.1.762.2.9.1.1.4
OidSNR=1.3.6.1.4.1.762.2.9.1.1.7
OidTrafego=1.3.6.1.4.1.762.2.9.1.1.5
OidMacAddress=1.3.6.1.4.1.762.2.9.1.1.2
A Community define a comunidade que será utilizada para autenticar a requisição das
variáveis. O SNMPHost define o endereço IP do Access Point. TableOid, OidSNR, OidTrafe-
go e OidMacAddress definem os base OID das variáveis que serão requisitadas. Os valores
50
contidos nessa configuração podem ser definidos para qualquer equipamento, uma vez que
estes valores não são padrões. Os valores definidos acima são os utilizados pelo AP-1000.
Uma vez lido os parâmetros do equipamento ao qual o gerente irá se conectar, é exe-
cutado o método AtualizarClientes, que deverá ler a lista de clientes e suas informações, bus-
cando a tabela de valores contidos nas variáveis requisitadas. Esse método será executado em
um tempo determinado mantendo a tabela de clientes sempre atualizada, uma vez que após
um período de inatividade o Access Point remove o cliente inativo de sua base.
O método AtualizarClientes executa o método AtualizarInformaçõesClientes que irá
retirar as informações dos cliente lidos pelo método anterior. Serão lidos os valores de relação
sinal ruído e o taxa de transferência utilizando valores médios entre duas leituras. Este método
será lido sempre em um curto período de tempo uma vez que é estas informações são mais
dinâmicas que os parâmetros anteriores.
O valor obtido a cada leitura é armazenado em um objeto Tlist para que ao ser sele-
cionado o cliente, no canto inferior da tela seja gerado um gráfico contendo os parâmetros de
tráfego e relação sinal ruído.
A seqüência de procedimentos está representada na figura 15:
Figura 15 – Seqüência de Procedimento
Estabelecida a autenticidade da conexão com o agente SNMP, o protótipo reconhece e
lê a lista de clientes, dispostos conforme os valores das variáveis contidos na MIB mostrado
na figura 16 que contem a tela principal do protótipo.
51
Figura 16 – Lista de clientes
A figura 16 mostra o protótipo ao ser inicializado. Pode-se ver que a coluna represen-
tando o tráfego inicia-se com valor nulo uma vez que não é possível calcular o tráfego inici-
almente. Os gráficos também se iniciam com valor nulo já que representam as amostras ao
longo do tempo. No topo esquerdo superior é possível ver as informações de “Última atuali-
zação dos clientes” que representa o horário em que foi chamado o método AtualizarClientes
e “Última atualização das informações” que representa o horário em que foi chamado o méto-
do AtualizarInformaçõesClientes.
52
Figura 17 – Informações dos clientes
A figura 17 mostra o protótipo após 9 amostras com período de 10 segundos entre ca-
da leitura. Verificamos essa informação pela “Última atualização das informações” disposto
no canto superior. Selecionando um cliente aleatório podemos observar o comportamento do
tráfego e relação sinal ruído nesse período.
53
Figura 18 – Informações dos clientes
Na figura 18 podemos observar o comportamento do protótipo após 23 amostras com
leituras dos parâmetros de desempenho a cada 10 segundos e leitura da tabela de clientes do
Access Point a cada 2 minutos, conforme informa o horário previsto no “Última atualização
dos clientes”. A tabela de cliente após 2 minutos é relida e clientes que não estejam mais pre-
sentes nas informações da MIB são desalocados da memória. Novos clientes que porventura
tenham vindo a acessar o Access Point neste período são adicionados a lista de clientes e os
dados dos clientes remanescentes são mantidos.
A quantidade de amostras pode crescer indefinidamente tendo como limite apenas a
quantidade de memória do computador onde o protótipo é executado. Por isso, o gráfico pode
ser redimensionado para melhor visualização dos valores. A legenda horizontal dos gráficos
54
representa o número de amostras e é automaticamente atualizado para melhor visualização na
tela à medida que mais amostras são armazenadas na memória.
Para finalizar o protótipo há um botão de saída na direita superior com a descrição
“Fechar”.
6.4. RESULTADOS E DISCUSSÕES
Os valores do nome do cliente, Mac Address e SNR são condizentes com informações
reais e pode ser verificada sua autenticidade visto os respectivos valores nas figuras 11, 12 e
13.
Um problema que surgiu no desenvolvimento do protótipo foi a não conformidade das
informações contidas na coluna que informa a taxa de tráfego. Os valores contidos na variável
kbCIbyNumberTotalPackets definidos na MIB deveriam conter o valor total de bytes que
passam pela bridge, tanto bytes de saída como de entrada. Porém podemos em um exemplo
real verificar que esta situação não é corretamente representada.
Utilizamos para validação dos resultados o software de monitoramento Iptraf rodando
em uma plataforma Linux no roteador utilizado como gateway de uma estação conectada ao
Access Point.
O cliente identificado pelo Mac Address 00022d30f63a pode ser visto com uma taxa
de trafego recebido (download) de 183,6 Kbits/s e enviado (upload) de 8,4 Kbits/s (Figura
19).
Figura 19 - Iptraf
O valor que deveria ser representado pelo protótipo seria de 192 Kbits/s. Porém o va-
lor de saída do protótipo foi de 8,8 Kbits/s conforme a figura 20:
Figura 20 - Tráfego
55
Requisitando os valores que descrevem a quantidade de pacotes em dois momentos
determinados, necessários para o cálculo da taxa de tráfego, podemos confirmar que o protó-
tipo produz o valor correto, porém o agente SNMP não fornece a quantidade de bytes recebi-
dos e enviados, mas somente os bytes enviados.
Tabela 5 – Leitura de Valores
Tempo (s) Bytes
0s 123549
10 s 134813
No tempo decorrido entre a medição foram trafegados 11264 Bytes. Para o cálculo da
taxa usamos a fórmula: Taxa = ((Diferença/Tempo)/128).
Aplicando os valores podemos obter a taxa calculada pelo protótipo de 8.8 Kbits/s.
Uma vez que a especificação da MIB KBRIDGE prevê que na variável consultada
houvesse o resultado total de bytes enviados e recebidos e não somente recebidos, houve um
contato com a Agere System que indicou o engenheiro responsável pelo desenvolvimento do
produto. Conforme sua indicação nas especificações do projeto inicial do AP-1000 realmente
previa a conformidade com a KBRIDGE, porém devido a outras prioridades esse problema
nunca foi corrigido e realmente é só fornecido o valor do tráfego de saída.
56
7. CONCLUSÕES
No desenvolvimento deste projeto foi estudado o protocolo SNMP e mais especifica-
mente a MIB de um Access Point. Procurou-se uma solução que visasse auxiliar a tarefa de
gerência de rede utilizando como base a taxa de tráfego gerada por um cliente sem fio e a qua-
lidade do meio a que este está conectado.
O SMNP mostrou-se como uma ferramenta indispensável para auxiliar a gerência de
rede, devido a sua flexibilidade, simplicidade e facilidade de uso, que permitiu obter as infor-
mações desejadas sem maiores dificuldades. A MIB é organizada de forma sistemática o que
facilita o seu estudo e sua documentação, permitindo um rápido entendimento de sua organi-
zação.
Os valores obtidos são condizentes com a realidade, porém encontraram-se obstáculos
intransponíveis relativos a incapacidade do software agente presente no hardware escolhido
para teste em fornecer todos os dados necessários para garantir informações que permitam ao
gerente de desempenho informações suficientes para auxiliar em sua tarefa. Não há como
garantir uma qualidade aceitável a um cliente sem fio baseando-se apenas nas informações de
tráfego de saída do cliente em direção a ethernet, visto que este valor representa apenas o trá-
fego de upload. Uma alta taxa de tráfego de entrada de dados pode comprometer a qualidade
da rede sem que seja registrado pelo Access Point e detectado pelo protótipo. É necessário
para essa avaliação o valor dos dados recebidos e enviados em uma constante de tempo.
Porém, apesar do AP-1000 não fornecer essas informações, qualquer outro equipa-
mento que utilize a MIB KBRIDGE e atenda suas especificações pode ser utilizado com este
protótipo. A nova geração de equipamentos produzidos pela Agere, como o AP-2000, 2500
ou 4000 podem ser utilizado e conforme informações do fabricante não apresenta o mesmo
problema dos equipamentos anteriores.
A relação sinal ruído, outra ferramenta importante na avaliação de possíveis proble-
mas de qualidade se torna bastante útil para garantir um throughput adequado, visto que há
uma exigência de qualidade no meio físico para oferecer confiabilidade e velocidade na
transmissão de dados. Essa informação é disponibilizada de forma correta e conforme o espe-
rado do equipamento.
57
7.1. EXTENSÕES
Como extensão deste trabalho pode-se estudar formas de armazenamento das informa-
ções em banco de dados que permitam através de métodos estatísticos a análise dos valores
em períodos de tempos que possam ser selecionados como, por exemplo, gráficos semanais
ou mensais.
Também é interessante a validação destes resultados em outros equipamentos como os
da nova linha de Access Points da Agere System ou equipamentos semelhantes de outros fa-
bricantes.
58
REFERÊNCIAS BIBLIOGRÁFICAS ABRAS, Gustavo Eduardo; SANCHES Jayme Cesar Guarenghi. WIRELESS LAN. 2002. Disponível em : http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%20WLAN.pdf. Acesso em 4 de abril de 2004. BANTZ, David F; BAUCHOT, Frédéric J. Wireless LAN Design Alternatives. New York, EUA: IEEE Network., 1994. COMER, Douglas E.. Internetworking with TCP/IP . New Jersey, EUA: Prentice Hall, 1995. DAHAB, Ricardo. Segurança em Redes sem Fio. 2002. Disponível em: http://www.dcc.unicamp.br/~rdahab/cursos/inf541/trabalhos/SemFio/seg_redes_sem_fio.pdf. Acesso em 4 de abril de 2004. DIAS Beethoven Zanella; ALVES Nilton. Protocolo de Gerenciamento SNMP. 2002. Dis-ponível em: http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf. Acesso em 4 de abril de 2004. FAGUNDES, Eduardo Mayer. Fundamentos de Wireless LAN. 2004. Disponível em: http://www.efagundes.com/Artigos/Arquivos_pdf/Wireless_LAN.PDF. Acesso em 4 de abril de 2004. PÉRICAS, Francisco Adell. Redes de Computadores: Conceitos e a Arquitetura Internet, Blumenau, Santa Catarina: Edifurb, 2003. ROSE, Marshall. The Simple Book: An Introduction to Management of TCP/IP-based Internets. Boston, EUA:Addison-Wesley, 1992. STALLINGS, William. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. Boston, EUA: :Addison-Wesley, 1999. TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003. TERPLAN, Kornel. Effective Management of Local Area Networks: Functions, Instru-ments, and People. New York, EUA: McGraw-Hill, 1992.