universidade do vale do itajaí gusthavo torres da veiga pereira

Propaganda
UNIVERSIDADE DO VALE DO ITAJAÍ
GUSTHAVO TORRES DA VEIGA PEREIRA
MAPEAMENTO GRÁFICO DE REDE DE COMPUTADORES
São José
2005
2
GUSTHAVO TORRES DA VEIGA PEREIRA
MAPEAMENTO GRÁFICO DE REDE DE COMPUTADORES
Trabalho de Conclusão de Curso apresentado à banca
examinadora do Curso de Ciência da Computação na
Universidade do Vale do Itajaí - UNIVALI, Centro de
Educação São José, como requisito parcial para
obtenção do título de Bacharel em Ciência da
Computação.
Orientador: Prof. Alexandre Moraes Ramos
São José
2005
3
GUSTHAVO TORRES DA VEIGA PEREIRA
MAPEAMENTO GRÁFICO DE REDE DE COMPUTADORES
Este trabalho de Conclusão de Curso foi considerado adequado para a obtenção do título de
Bacharel em Ciências da Computação e aprovado pelo Curso de Ciências da Computação, da
Universidade do Vale do Itajaí, Centro de Educação de São José.
São José, XX de novembro de 2005.
Apresentada à Banca Examinadora formada pelos professores:
Prof. Alexandre Moraes Ramos
UNIVALI – CE de São José
Orientador
Prof. Marcelo Maia Sobral, membro da banca examinadora.
Prof. Alessandra Schweitzer, membro da banca examinadora.
4
RESUMO
Para o gerenciamento de uma rede de computadores, uma das necessidades que um
administrador de rede tem é ter em mãos uma documentação adequada. Para isto, é preciso
utilizar ferramentas que mostrem ao administrador, por exemplo, como a rede está
organizada, gerando mapas contendo a topologia da rede e as informações dos equipamentos.
A documentação feita por essas ferramentas ajuda o administrador a tomar decisões quando
surge algum problema, mas para utilizar essas ferramentas, muitas vezes é necessário adquirir
licenças de uso, o que pode inviabilizar a comprar das mesmas devido ao seu alto valor.
Este trabalho visa implementar uma ferramenta de uso livre para o auxílio na documentação
de uma rede, utilizando a arquitetura TCP/IP e o protocolo SNMP. É discutido neste trabalho
uma rápida revisão sobre redes e seu gerenciamento, uma analise das ferramentas existentes
no mercado e ao final é demonstrado a ferramenta desenvolvida, levantando alguns pontos
como o método utilizado para a busca dos computadores na rede local e comparando-a com as
demais ferramentas.
Palavras Chaves: Gerenciamento, Rede de Computadores, Documentação, Topologia,
TCP/IP, SNMP.
5
ABSTRACT
For the management of a computer network, it is necessary that a network administrator has
in hands an adequate documentation. For this, it is necessary to use tools that they show to
the administrator, for example, how the net is organized, generating maps that contents the
topology of the network and the equipments informations. The documentation made for these
tools helps the administrator to take decisions when some problem appears, but to use these
tools, many times it is necessary to acquire use licenses, what it can make impracticable to
buy those tools due to its the high value.
This work aims to implement a free tool for the aid in the documentation of a computer
network, using standard protocols as TCP/IP and SNMP. A fast revision on nets and its
management is argued in this work, one analyzes of the existing tools in the market and to the
end the developed tool is demonstrated, raising some points as the method used for the search
of the computers in the local net and the comparison with the other tools.
Key Words: Management, Computer Network, Documentation, Layout, TCP/IP, SNMP.
6
ÍNDICE DE FIGURAS
Figura 1- Abordagem multiponto e ponto-a-ponto. Retirado de Dantas (2002, p. 149).......... 18
Figura 2 - Topologia em barra.............................................................................................. 19
Figura 3 - Topologia em anel ............................................................................................... 20
Figura 4 - Topologia em estrela............................................................................................ 21
Figura 5 - Exemplo de MAN. Retirado Dantas (2002, p. 201) .............................................. 22
Figura 6 – Arquitetura Transmission Control Protocol/Internet Protocol (TCP/IP).
(DANTAS, 2002, 119)......................................................................................................... 27
Figura 7 – Relacionamento entre gerente e agente. (DIAZ; JR., 2001, p.10)......................... 39
Figura 8 - Diagrama de conexões de servidores.................................................................... 42
Figura 9 - Diagrama de conexões de switches ...................................................................... 43
Figura 10 - Diagrama de conexões de redes e roteadores...................................................... 43
Figura 11 - Diagrama de conexões de switches, servidores e roteadores ............................... 44
Figura 12 - Diagrama de conexões customizado................................................................... 44
Figura 13 - Diagrama de conexões de equipamentos ............................................................ 45
Figura 14 - Diagrama de conexões de hubs .......................................................................... 45
Figura 15 - Diagrama de conexões de impressoras ............................................................... 46
Figura 16 - Diagrama de conexões de roteadores.................................................................. 46
Figura 17 - Escolha do switch a ser feito o mapeamento....................................................... 47
Figura 18 - Diagrama de conexões de um switch e os equipamentos conectados a ele .......... 47
Figura 19 - Diagrama de conexões de um switch e os servidores e roteadores conectados a ele
............................................................................................................................................ 48
Figura 20 - Diagrama de conexões de um switch e as impressoras conectadas a ele.............. 48
7
Figura 21 - Diagrama de conexões de uma rede sem switch ................................................. 48
Figura 22 - Diagrama de conexões de uma rede sem switch ................................................. 50
Figura 23 - Diagrama de conexões de uma rede com switch................................................. 51
Figura 24 - Diagrama dos dispositivos encontrados na rede.................................................. 53
Figura 25 - Dispositivos com erro de identificação............................................................... 53
Figura 26 - Visão de um único switch demonstrando a falha de reconhecimento dos
equipamentos ....................................................................................................................... 56
Figura 27 - Diagrama com a visão da rede por completo ...................................................... 56
Figura 28 - Diagrama dos dispositivos encontrados numa rede sem switch........................... 57
Figura 29 - Diagrama demonstrando a desordem no mapeamento da rede ............................ 60
Figura 30 - Diagrama demonstrando como a ferramenta mostra a conexão do switch........... 60
Figura 31 - A ferramenta não interconecta os equipamentos................................................. 61
Figura 32 - Diagrama demonstrando a interconexão entre os equipamentos ......................... 61
Figura 33 - Módulo Principal ............................................................................................... 64
Figura 34 – Módulo de layout .............................................................................................. 65
Figura 35 – Inclusão de um switch em um layout. ................................................................ 66
Figura 36 – Inclusão de um computador em um layout......................................................... 66
Figura 37 – Layout gerado sem a busca de informações em uma rede .................................. 67
Figura 38 – Início de uma busca pela rede............................................................................ 68
Figura 39 - Tabela ARP recuperada através da função Get_ARPTable................................. 69
Figura 40 – Resultado obtido com a função.......................................................................... 70
Figura 41 – Layout gerado pelo aplicativo desenvolvido ...................................................... 73
Figura 42 – Diagrama de Classes ......................................................................................... 79
Figura 43 – Diagrama de Seqüência ..................................................................................... 83
8
SUMÁRIO
1 INTRODUÇÃO .............................................................................. 11
1.1 APRESENTAÇÃO ....................................................................... 11
1.2 PROBLEMA ................................................................................. 12
1.3 OBJETIVOS ................................................................................. 12
1.3.1 Objetivo geral........................................................................................................... 12
1.3.2 Objetivos específicos................................................................................................ 12
1.3.3 Escopo e Delimitação............................................................................................... 13
1.4 RESULTADOS ESPERADOS..................................................... 13
1.5 JUSTIFICATIVA.......................................................................... 13
1.6 ASPECTOS METODOLÓGICOS ............................................... 14
1.7 ESTRUTURA DO TRABALHO ................................................. 14
1.8 CRONOGRAMA.......................................................................... 15
2 REDE DE COMPUTADORES .................................................... 17
2.1 CLASSIFICAÇÃO DE REDE ..................................................... 17
2.1.1 Local Area Network (LAN) ....................................................................................... 17
2.1.2 Metropolitan Area Network (MAN) .......................................................................... 22
2.1.3 Wide Area Network (WAN)....................................................................................... 23
2.2 ETHERNET .................................................................................. 23
2.3 EQUIPAMENTOS DE REDE...................................................... 25
2.3.1 Hub .......................................................................................................................... 25
2.3.2 Switch ...................................................................................................................... 26
2.3.3 Roteador................................................................................................................... 26
2.4 ARQUITETURA TCP/IP ............................................................. 27
2.4.1
2.4.2
2.4.3
2.4.4
Camada de Aplicação ............................................................................................... 27
Camada de Transporte.............................................................................................. 28
Camada de Inter-Rede .............................................................................................. 30
Subcamada de acesso ao meio .................................................................................. 31
2.5 VLAN............................................................................................ 31
2.6 CONSIDERAÇÕES FINAIS ....................................................... 32
3 GERENCIAMENTO DE REDES ................................................ 33
3.1 MODELOS DE GERENCIAMENTO ......................................... 33
3.1.1 Gerenciamento de redes segundo o modelo Internet ................................................. 33
3.1.2 Gerenciamento de redes segundo o modelo OSI ....................................................... 34
3.2 SNMP ............................................................................................ 36
9
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.2.6
Agentes .................................................................................................................... 36
MIBs ........................................................................................................................ 37
Gerentes ................................................................................................................... 39
Protocolo SNMP ...................................................................................................... 39
SNMPv2 .................................................................................................................. 39
SNMPv3 .................................................................................................................. 40
3.3 CONSIDERAÇÕES FINAIS ....................................................... 40
4 FERRAMENTAS DISPONÍVEIS NO MERCADO .................. 41
4.1 MICROSOFT VISIO 2003 PROFESSIONAL + FLUKE LAN
MAPSHOT.......................................................................................... 42
4.1.1
4.1.2
4.1.3
4.1.4
4.1.5
4.1.6
4.1.7
4.1.8
4.1.9
4.1.10
4.1.11
Server Connections .................................................................................................. 42
Switch (Spanning Tree) Diagram.............................................................................. 43
Broadcast Domains .................................................................................................. 43
Key Devices Connections ......................................................................................... 43
Custom Device Connections ..................................................................................... 44
Host Connections ..................................................................................................... 45
Fluke Network Tools Connections ............................................................................ 45
Hub Connections...................................................................................................... 45
Printer Connections ................................................................................................. 46
Router Connections .................................................................................................. 46
Single Switch Detail Diagram .................................................................................. 47
4.5.1
4.5.2
4.5.3
4.5.4
Descobrimento da Rede............................................................................................ 58
Mapeamento Gráfico da Rede .................................................................................. 59
Precisão.................................................................................................................... 61
Recursos Adicionais ................................................................................................. 62
4.2 LANSURVEYOR 9.0................................................................... 49
4.3 IPSWITCH WHATSUP PROFESSIONAL 2005........................ 52
4.4 3COM NETWORK SUPERVISOR............................................. 53
4.5 COMPARAÇÃO DAS FERRAMENTAS................................... 58
5 DESCRIÇÃO DO SISTEMA ....................................................... 64
5.1 MÓDULO PRINCIPAL ............................................................... 64
5.2 MÓDULO DE DESENHO ........................................................... 65
5.3 MÓDULO DE REDE ................................................................... 68
6 CONCLUSÃO ................................................................................ 72
6.1 ANÁLISE DA APLICAÇÃO DESENVOLVIDA ...................... 72
6.1.1
6.1.2
6.1.3
6.1.4
Descobrimento da Rede............................................................................................ 72
Mapeamento Gráfico da Rede .................................................................................. 72
Precisão.................................................................................................................... 73
Recursos Adicionais ................................................................................................. 73
6.2 COMPARAÇÃO COM AS FERRAMENTAS ANALISADAS. 73
6.2.1 Descobrimento da Rede............................................................................................ 73
10
6.2.2 Mapeamento Gráfico da Rede .................................................................................. 74
6.2.3 Precisão.................................................................................................................... 74
6.2.4 Recursos Adicionais ................................................................................................. 75
6.3
PROBLEMAS
OCORRIDOS
DURANTE
O
DESENVOLVIMENTO ..................................................................... 75
6.3.1 Recuperação do endereço MAC ............................................................................... 75
6.3.2 Recuperação do nome do equipamento..................................................................... 75
6.3.3 Montagem do Layout................................................................................................ 76
6.4 TRABALHOS FUTUROS ........................................................... 76
7 Referências bibliográficas ............................................................. 77
8 ANEXOS ......................................................................................... 79
8.1 DIAGRAMA DE CLASSES ........................................................ 79
8.2 USE CASE .................................................................................... 80
8.2.1 UC01 – Busca dos Equipamentos ............................................................................. 80
8.2.2 UC02 – Desenho dos Equipamentos ......................................................................... 82
8.3 DIAGRAMA DE SEQUÊNCIA .................................................. 83
8.3.1 UC01 – Busca dos Equipamentos ............................................................................. 83
11
1 INTRODUÇÃO
1.1 APRESENTAÇÃO
Atualmente, as redes de computadores chegam a ser formadas por milhares de computadores.
Para o administrador de uma dessas redes, se o projeto desta rede não foi documentado, tornase difícil conhecê-la e administrá-la, o que se torna ainda mais complicado se o administrador
juntou-se à organização depois da implantação da mesma, ficando sem conseguir tomar uma
decisão até conseguir conhecê-la por completo.
Ocorrem situações em que os sistemas sequer possuem um mínimo de documentação,
necessária para organizar um plano de ação ou o troubleshooting (resolução de
problemas) da rede propriamente dito. Consequentemente, o tempo para identificar e
resolver problemas torna-se consideravelmente maior. Em redes pequenas este fato
não chega a ser um problema "fora de controle", mas em redes grandes não haver uma
documentação adequada prejudica bastante e demanda um tempo suficiente para
causar grandes prejuízos (ETPC, 2005, pg1).
Para o mapeamento da topologia desta rede, o administrador tem algumas opções, entre elas:
percorrer fisicamente o seu cabeamento ou utilizar um software para mapeá-la logicamente
demonstrando assim suas interconexões.
Este mapeamento da topologia física pode ajudar em muito na tomada de decisões sobre que
ações um administrador deve tomar para resolver determinado tipo de problema, como por
exemplo a perda de conexão de um setor ou apenas alguns equipamentos.
12
1.2 PROBLEMA
A má documentação de uma rede causa uma série de dificuldades ao seu administrador, como
por exemplo, a dificuldade em identificar rapidamente problemas que venham a surgir, seja da
simples perda de conexão de uma impressora de rede ou a total paralisação da rede.
Neste caso, “A documentação atualizada fornece informações a respeito de como a rede deve
ser e de como deve operar, além de onde encontrar recursos caso surjam problemas”
(GIUNGI, 1998, p. 128).
As ferramentas de gerência nos ajudam a detectar problemas quando eles ocorrem, ou
antes mesmo de ocorrerem. Gerenciar uma rede sem o auxílio de instrumentação
adequada é uma tarefa bastante árdua e que muito provavelmente não oferecerá uma
boa qualidade de gerência. Gerenciar uma rede sem ferramenta alguma, ou com
ferramentas inadequadas – que, por exemplo, não nos dêem uma boa visão dos
principais elementos da rede – é o mesmo que ir para a guerra cego e sem armas
(LOPES, SAUVÉ, NICOLLETTI, 2003, p. 10).
Segundo Pinheiro (2003, p. 1), “... um projeto com uma documentação com poucos detalhes
[...] e que sua implantação não foi feita por pessoal qualificado, estará sujeita a problemas
difícil localização e solução, criando dificuldades para o gerenciamento”.
Além de dificultar a identificação de um problema, redes de computadores mal documentadas
podem vir a ter pontos problemáticos, prejudicando assim o seu desempenho e confiabilidade,
o que na maioria das vezes passa despercebido por não se possuir um correto mapeamento da
rede.
1.3 OBJETIVOS
1.3.1 Objetivo geral
O objetivo geral deste trabalho é implementar uma ferramenta que pesquisará uma rede de
computadores e apresentará de forma gráfica a sua topologia, identificando, quando possível,
os equipamentos que a formam.
1.3.2 Objetivos específicos
1) Construir um protótipo que possibilite ao usuário a montar graficamente uma topologia de
uma rede qualquer;
13
2) Pesquisar uma rede para o seu reconhecimento e apresentação gráfica do seu layout;
3) Identificar os equipamentos de uma rede utilizando um protocolo de gerenciamento;
1.3.3 Escopo e Delimitação
Este trabalho não tem como objetivo implementar uma ferramenta de gerenciamento de redes.
O objetivo é implementar uma ferramenta capaz de gerar o diagrama das conexões dos
equipamentos de uma rede local e identificá-los demonstrando algumas características como o
nome do equipamento, o endereço IP e o endereço MAC.
A ferramenta somente percorrerá a sub-rede onde está sendo executado o aplicativo, não
percorrendo sub-redes diferentes.
1.4 RESULTADOS ESPERADOS
Ao final do projeto, prover uma ferramenta que habilite ao administrador desenhar uma
topologia de uma rede, mesmo não estando conectado em uma. Também será possível que a
ferramenta percorra uma rede local e gere graficamente a sua topologia, identificando os
equipamentos conectados nela.
1.5 JUSTIFICATIVA
O gerenciamento de redes de computadores é uma atividade que envolve um grande número
de tecnologias oferecidas por diferentes produtos. Produtos estes, na sua grande maioria com
um alto custo de aquisição/implantação.
Sendo assim, na maioria das vezes os administradores utilizam produtos de utilização livre,
denominados freeware, sem custo de aquisição, mas que não incluem alguns recursos e
características que um programa pago possui.
“Quando não estamos bem instrumentados, não somos capazes de descobrir problemas e por
conseqüência, não seremos capazes de solucioná-los.” (LOPES, SAUVÉ, NICOLLETTI,
2003, p. 10).
Segundo Pinheiro (2003, p.1) o documento mais importante é o desenho esquemático que
especifica a rota dos cabos e o mapa da alocação dos equipamentos na rede.
14
Este trabalho visa estudar uma pequena parcela do gerenciamento de redes de computadores:
o mapeamento e a identificação dos componentes de uma rede, sendo eles switches
,roteadores, impressoras, entre outros.
1.6 ASPECTOS METODOLÓGICOS
Para o cumprimento dos objetivos propostos será feito um levantamento bibliográfico, com o
propósito de pesquisar livros, artigos e materiais na internet para a fundamentação teórica. A
partir do levantamento será feita a revisão bibliográfica, onde será utilizado o levantamento
realizado na etapa anterior. Após o término da revisão bibliográfica, serão comparadas
algumas ferramentas com o objetivo de levantar suas carências, vantagens e desvantagens.
1.7 ESTRUTURA DO TRABALHO
Este trabalho está estruturado na seguinte forma:
O Capítulo 1 é descrito a introdução do trabalho, sendo demonstrado o problema, a proposta
do trabalho e a justificativa do mesmo.
No capítulo 2 é feita uma abordagem sobre rede de computadores, onde será descrito algumas
topologias de rede, uma rápida passagem sobre ethernet e alguns protocolos utilizados.
No capitulo 3 é dado uma introdução sobre gerência de rede, descrevendo os modelos Internet
e OSI e também dando uma breve introdução sobre SNMP.
No capítulo 4 é feito uma análise de ferramentas existentes no mercado, sendo analisados
itens como a geração do layout da rede, os métodos de descobrimento da rede e a precisão na
descoberta dos equipamentos.
No capítulo 5 é feita uma descrição do sistema demonstrando quais os passos são seguidos
para percorrer e descobrir os equipamentos da rede.
No capítulo 6 é apresentado a conclusão do trabalho, juntamente com a avaliação da
ferramenta desenvolvida, utilizando os critérios utilizados no capítulo 4 e é feita uma
comparação da ferramenta desenvolvida com as ferramentas analisadas anteriormente.
15
1.8 CRONOGRAMA
Mês/Ano
Etapas
1 – Revisão Bibliográfica
Fev /05
Mar/05
Abr/05
Mai/05
Jun /05
X
X
X
X
X
Out/05
Nov/05
3 – Construção do Ambiente
4 – Construção da Pesquisa
na rede
5
–
Identificação
dos
Equipamentos
Mês/Ano
Etapas
Jul/05
1 – Revisão Bibliográfica
2 – Construção do Ambiente
3 – Construção da Pesquisa
Ago/05
Set/05
X
X
X
X
X
na rede
4
–
Identificação
dos
X
X
Equipamentos
1. Revisão Bibliográfica
Será realizada uma revisão bibliográfica dos conceitos de redes de computadores. Abordagens
e pesquisas já realizadas serão revistas como técnicas e protocolos de monitoramento de redes
já utilizadas para a sua elaboração.
16
2. Construção do Ambiente
Nessa etapa será construído o ambiente gráfico da ferramenta que permitirá a criação do
layout de uma rede, atendendo o objetivo 1.
3. Construção da Pesquisa na rede
Nessa etapa será implementado a função que irá percorrer a rede e buscar os equipamentos
nela conectados, atendendo o objetivo 2.
4. Identificação dos Equipamentos
Nessa etapa será implementado a função que irá reconhecer os equipamentos e identificá-los
no layout, atendendo o objetivo 3.
17
2 REDE DE COMPUTADORES
Uma rede de computadores são dois ou mais computadores interligados que trocam
informações entre si.
Segundo Tanenbaum (1999, p. 2) “... vamos usar o termo ‘rede de computadores’ quando
quisermos falar de um conjunto de computadores autônomos interconectados. Dois
computadores estão interconectados quando podem trocar informações”.
2.1 CLASSIFICAÇÃO DE REDE
2.1.1 Local Area Network (LAN)
As LANs, também conhecidas como redes locais, são redes que interligam equipamentos em
um prédio ou campus e possuem extensão de até no máximo alguns quilômetros. Elas se
diferem dos outros tipos de rede devidos a algumas características, como por exemplo,
tamanho, tecnologia de transmissão, topologia, baixa latência e baixa taxa de erros.
Segundo Dantas (2002, p. 145) “uma rede local é uma facilidade de comunicação que provê
uma conexão de alta velocidade entre processadores, periféricos, terminais e dispositivos de
comunicação de uma forma geral em um único prédio (ou campus)”.
Segundo Starlin (1998, p. 27) “O IEEE define uma rede local como um sistema de
comunicação de dados que permite um numero de dispositivos independentes se
comunique diretamente um com o outro, dentro de uma área geográfica com tamanho
moderado e através de um canal de comunicações de taxas de dados razoáveis”.
•
Tecnologia de Transmissão
Existem dois modos de interconexão entre computadores em LANs, a abordagem multiponto
ponto-a-ponto. Na abordagem multiponto, os computadores estão conectados a um meio,
18
onde todos utilizam esse meio para se comunicar. Na abordagem ponto-a-ponto, cada
computador está conectado a outro diretamente, onde a comunicação por aquele meio só é
feita pelos dois computadores interconectados.
Figura 1- Abordagem multiponto e ponto-a-ponto. Retirado de Dantas (2002, p. 149)
•
Topologias de Rede
Barra: usa um único segmento de barramento aos quais todos os equipamentos se conectam
diretamente a ele.
Zacker e Doyle (1998, p. 20) definem que “nada mais é do que um único cabo longo com
pontas desconectadas ao qual todos os computadores da rede estão conectados”.
Traz algumas vantagens como: simples instalação, relativamente pouca manutenção, menor
cabeamento comparados a outras topologias, mais fácil de aumentar o tamanho da rede
(usando repetidores de sinal) e um baixo custo.
Dantas (2002, p.152) cita que como desvantagem desta topologia, na medida em o tamanho
da rede vai aumentando pode proporcionar o aumento de colisões e aumento da taxa de erros.
19
Outra desvantagem é que “Como qualquer circuito ligado em série, a topologia em
barramento é inerentemente não-confiável, uma vez que qualquer interrupção no cabo acaba
gerando uma interrupção de serviços em todas as estações” (ZACKER; DOYLE, 1998, p. 20).
Figura 2 - Topologia em barra
Topologia em anel: Esta topologia conecta um equipamento ao próximo e o último ao
primeiro. Isso cria um anel físico do cabo.
“Na topologia em anel, cada computador, obedecendo a um determinado sentido, é conectado
a um computador vizinho. Por sua vez o segundo computador é conectado a um vizinho e
assim por diante formando um anel. O último computador se interliga ao primeiro fechando o
círculo do anel” (DANTAS, 2002, p.153).
Mas esta topologia possui uma grande desvantagem, pois quando um computador da rede
falha, toda a rede está comprometida. Também há a necessidade de parar toda a rede para a
manutenção, adição ou remoção de equipamentos da mesma. (DANTAS, 2002, p.153)
20
Figura 3 - Topologia em anel
Topologia em estrela: Esta topologia conecta todos os cabos ao ponto central de concentração.
Esse ponto é normalmente um hub ou switch.
“A topologia em estrela é a ligação de todos os computadores a um equipamento central numa
forma de ligação dupla ponto-a-ponto. Este equipamento central é conhecido como
concentrador (hub)” (DANTAS, 2002, p.150).
Segundo Dantas (2002, p. 151), pode-se implementar a comunicação entre os computadores
de duas formas, por difusão (broadcast), onde a mensagem enviada ao concentrador é
espalhada para todos os computadores, ou comutada (switched), que direciona a mensagem
diretamente para o computador destinatário.
Dantas (2002, p.151) ainda define que em relação ao tratamento de sinal, os concentradores
podem ser classificados como ativos, onde o sinal que chega é regenerado antes de ser
repassados, ou passivos, que não no nível de sinal.
Possui algumas vantagens como a facilidade de instalação, manutenção, reconfiguração,
facilidade de gerenciamento e a possibilidade de expansão através da adição de novos
concentradores. Ao contrário da topologia em anel, a falha de um dos equipamentos não
21
atrapalha no desempenho da rede e é possível retirar um computador da rede sem ter que
paralisar a mesma. (DANTAS, 2002, p. 151)
“Se há uma desvantagem da topologia em estrela, trata-se do custo adicional imposto pela
compra de um ou mais hubs. Entretanto, normalmente esta despesa é compensada pela maior
facilidade de instalação do cabo de par trançado e pelo menor custo em relação ao cabo
coaxial” (ZACKER; DOYLE, 1998, p. 21).
“Mais recentemente, a topologia estrela voltou a ser bastante utilizada nas LANs
através de dispositivos concentrados. Estes equipamentos utilizados nessa topologia
tem características de altas taxas de transferência e confiabilidade aliadas aos baixos
índices de erro, que representam um fator diferencial do uso da topologia estrela. [..]
Mesmo a tecnologia Ethernet está hoje baseada na topologia física estrela, embora a
topologia lógica continue funcionando como uma barra” (DANTAS, 2002, p.151).
Mas, como desvantagem, se um concentrador falhar, todos os equipamentos conectados nele
estarão fora da rede. Outra desvantagem é o custo elevado em comparação com outras
tecnologias, e em caso de uma rede muito grande, há necessidade de vários concentradores
para redirecionamento de mensagens (DANTAS, 2002, p. 151).
Figura 4 - Topologia em estrela
22
2.1.2 Metropolitan Area Network (MAN)
Também conhecida como redes metropolitanas, uma MAN tem o objetivo de ligar duas ou
mais redes numa área maior que alguns quilômetros, interconectando dois escritórios numa
mesma cidade, por exemplo.
Segundo Dantas (2002, p. 200) As redes metropolitanas podem ser entendidas como aquelas
redes que provêm à ligação das redes locais em uma área metropolitana, oferecendo serviços
tais como interligação de centrais telefônicas e transmissão de dados e voz.
Figura 5 - Exemplo de MAN. Retirado Dantas (2002, p. 201)
A principal razão para se tratar as redes metropolitanas como uma categoria especial é que
elas têm e utilizam um padrão especial, chamado DQDB (Distributed Queue Dual Bus), que
consiste em dois barramentos aos quais todos os computadores se conectam.
(TANEMBAUM, 1996, pg.12)
“Um aspecto fundamental de uma MAN é que há um meio de difusão aos quais todos os
computadores são conectados. Comparado com os outros tipos de redes, esse projeto é
extremamente simples.” (TANEMBAUM, 1996, pg.12)
23
2.1.3 Wide Area Network (WAN)
Também conhecida como rede geograficamente distribuída, essa rede é utilizada para atender
uma área maior que uma cidade. Ela possui uma taxa de transmissão menor quanto
comparada com uma LAN e também apresenta mais erros.
“Quando as distâncias envolvidas na interligação dos computadores são superiores a uma área
metropolitana, podendo ser a dispersão geográfica tão grande quanto à distância entre
continentes, a abordagem correta é a rede geograficamente distribuída.” (DANTAS, 2002, p.
206).
“Uma rede geograficamente distribuída, ou WAN, abrange uma ampla área geográfica, com
freqüência um país ou continente.” (TANEMBAUM, 1998, p. 12).
Atualmente a diferença entre LAN e WAN é menos evidente, pois as novas tecnologias
podem tornar algumas WANs tão rápidas quanto as LANs. (ZACKER; DOYLE, 1998, p. 91).
2.2 ETHERNET
A ethernet é uma tecnologia de enlace para redes locais que utiliza o protocolo CSMA/CD.
Este protocolo tem como características: a detecção de erros é feita durante a transmissão;
enquanto a transmissão ocorre, o computador fica ouvindo o meio o tempo todo. Caso uma
colisão ocorrer, a transmissão é abortada; Após a detecção da colisão, o computador aguarda
por um tempo para uma nova tentativa de transmissão; e os quadros devem ter um tamanho
mínimo para que todos os computadores possam detectar a colisão. Esta tecnologia de enlace
utiliza a tecnologia de transmissão multiponto, ou seja, é uma rede onde vários computadores
utilizam a mesma enlace física para a transmissão dos dados.
Para realizar a transmissão, os computadores com placa ethernet primeiro detectam se o meio
onde será feita a transmissão está livre. Segundo Arnett (1997, p. 38), este método costuma
ser descrito como “ouvir antes de se comunicar”. Se for detectado que o meio está ocupado, a
transmissão não é feita, e após um determinado período é feito mais uma tentativa de
transmissão. Caso fosse feita a transmissão dos dados com o canal ocupado, é causada uma
colisão.
24
Arnett (ARNETT, 1997,39) também fala que quando ocorre uma colisão, as estações
envolvidas abortam a transmissão e elas aguardam um tempo aleatório para a retransmissão,
sendo que assim são reduzidas as chances de uma nova colisão. Esta redução de chance de
colisão é devido a um algoritmo chamado de backoff, que determina um atraso de modo que
diferentes estações tenham que esperar tempos diferentes antes que nova tentativa de
transmissão seja feita.
Inicialmente, quando a ethernet foi criada, ela atingia velocidades de até 3 Mbps
(DANTAS, 2002, 158). Quando ela foi padronizada, ela atingia a velocidade de até
10 Mbps, podendo ter um cabeamento de até 2500 metros, sendo que cada cabo
possui no máximo 500 metros (DANTAS, 2002, 165).
Mais tarde foi apresentado um novo padrão, chamado 100BASET, também chamado de Fast
Ethernet, que atingia velocidade de transmissão de até 100 Mbps. Esse padrão surgiu através
de pesquisas, devido à necessidade de uma maior taxa de rendimento da rede. Esta
necessidade veio à medida que os aplicativos e os tipos de dados se tornaram cada vez
maiores e com mais demandas.
Com a criação desse padrão, surgiram três especificações, conhecidas como 100BASET4,
100BASETX e 100BASEFX. Elas utilizam o CSMA/CD como protocolo de acesso ao meio e
são compatíveis com as placas de rede antigas de 10 Mbps, pois utilizam a função dupla de
velocidade de 10 e 100 Mbps.
•
100BASET4
Dantas (2002, 174) define que “a especificação 100BASET4 representa uma rede 100 Mbps,
CSMA/CD, que opera sobre quatro pares da categoria 3, 4 e 5 de cabos de pares trançados
sem blindagem (UTP) ou com blindagem (STP)”.
Esse padrão é bastante similar ao 10BASET, pois é baseada num concentrador ou hub. A
diferença está na melhor detecção de colisões ocasionadas pela redução da área de rede para
250 metros e distância entre os nós para até 100 metros. (DANTAS, 2002, p. 174).
25
•
100BASETX
Dantas (2002, 176) define que “a especificação 100BASETX representa uma rede 100 Mbps,
CSMA/CD, que opera sobre dois pares da categoria 5 de cabos de pares trançados sem
blindagem (UTP)”.
Dantas (2002, 176) fala que a diferença entre essa especificação e o padrão 100BASET4 é a
freqüência do clock utilizado (125 MHz no 100BASETX e 25 MHz no 100BASET4) e a
codificação utilizada (4B5B no 100BASETX e 8B6T MHz no 100BASET4)
•
100BASEFX
Dantas (2002, 176) define que “a especificação 100BASET4 representa uma rede 100 Mbps,
CSMA/CD, que opera sobre fibra multimodo”. Também define que neste padrão, o
comprimento máximo entre nós é de 412 metros e que utiliza a mesma codificação que o
padrão 100BASETX.
A pouco tempo foi padronizado pelo IEEE uma nova versão do ethernet, chamado de gigabit
ethernet. Esse padrão atinge velocidades de até 1 Gbps e utiliza além de cabo par trançado,
fibra ótica e cabos de cobre para a conexão entre os equipamentos.
2.3 EQUIPAMENTOS DE REDE
2.3.1 Hub
Os hubs são dispositivos para redes locais (LANs) que trabalham na camada física, pois eles
somente repassam os dados que chegam a ele para todas as portas. Eles utilizam a topologia
em barra internamente, mas podem trabalhar nas outras topologias. Um exemplo disso seria
na topologia em estrela, onde o hub funciona como peça central, retransmitindo as
informações recebidas pelos outros equipamentos.
Existem diferentes classificações de hubs. Pode-se classificar primeiramente se são hubs
ativos ou passivos. São ativos quando reforçam o sinal que recebem, permitindo que a
extensão dos cabos aumente. Já os passivos somente repassam os sinais, não permitindo a
extensão dos cabos.
26
Outra classificação seria se são hubs inteligentes ou burros. Os hubs inteligentes permitem
algum tipo de gerenciamento por software para detectar e isolar problemas na rede
(ZACKER; DOYLE, 1998, p. 496). Já os hubs burros somente repassam os dados que
recebem, não permitindo nenhum tipo de gerenciamento.
2.3.2 Switch
Em primeira vista, os switches se parecem muito com os hubs. Ele foi projetado para atender
à demanda por maior largura de banda em redes ethernet. Ambos possuem a função de
concentração, ou seja, permitem que vários dispositivos se conectem a um ponto na rede. Mas
ao contrário do hub, os switches podem segmentar uma rede sem agregar latência, dividindo a
rede em vários segmentos de um único nó, de forma que o tráfego dentro de cada nó flua à
velocidade máxima permitida pela porta. Ele trabalha na camada de enlace, ou seja, eles
processam as informações que chegam analisando o endereço MAC e repassam elas somente
para o destinatário correto. Pode-se dizer que o switch cria uma espécie de canal de
comunicação exclusiva entre origem e o destino.
Com isso é possível mais de um
equipamento transmitam informações ao mesmo tempo, aumentando a vazão de mensagens
na rede aproveitando melhor o canal e diminuindo o número de colisões.
Mas essa característica não impede que duas ou mais máquinas tentem transmitir informações
para o mesmo destino. Quando essa colisão ocorre, o switch guarda a informação que chegou
em um buffer até a máquina destino estar livre p/ receber esses dados.
2.3.3 Roteador
O roteadores trabalham na camada de redes. A diferença entre switch e roteador é porque os
roteadores são responsáveis por interligar redes distintas, ou seja, conseguem trocar
informações entre sub-redes diferentes, mesmo que essas utilizem protocolos de rede que não
possam ser roteáveis.
“Os roteadores operam na camada de rede do modelo OSI. Cada rede individual em um
ambiente roteado é identificado com um endereço de rede exclusivo.” (ZACKER; DOYLE,
1998, p. 29).
27
Quando um roteador recebe um pacote, ele analisa o endereço destino e envia para o mesmo
caso esteja na mesma rede. Se o destino estiver em outra rede, o roteador cria um novo
cabeçalho para que este pacote possa ser entregue na sub-rede diferente.
“Um roteador não modifica as informações de endereçamento de rede no pacote; cada
roteador em uma rede interconectada apenas precisa conhecer o endereço da rede de destino
para encaminhar o pacote” (ZACKER; DOYLE, 1998, p. 29).
2.4 ARQUITETURA TCP/IP
A arquitetura de protocolos TCP/IP veio da necessidade de interoperar diversos computadores
com ambientes de softwares e hardwares diferentes.
Esta arquitetura compreende diversos protocolos distribuídos em quatro camadas: Camada de
Aplicação, Camada de Transporte, Camada de Inter-Rede e Subcamada de acesso ao meio
(figura 6).
Figura 6 – Arquitetura Transmission Control Protocol/Internet Protocol (TCP/IP). (DANTAS, 2002, 119)
2.4.1 Camada de Aplicação
A Camada de Aplicação é caracterizada por protocolos que solicitam à camada de transporte
os serviços orientados, utilizando o TCP que prove suporte às aplicações de maneira
confiável; e não-orientados a conexão, utilizando o UDP (DANTAS, 2002, p. 119). São
exemplos de protocolos que utilizam os serviços do protocolo TCP: FTP, HTTP, SMTP e
Telnet; e exemplos de protocolos que utilizam os serviços do protocolo UDP: SNMP,
BOOTP, DHCP e NSF.
28
2.4.2 Camada de Transporte
A camada de Transporte da arquitetura TCP/IP é composta por dois protocolos, o TCP e o
UDP.
•
Protocolo TCP
O protocolo TCP, também conhecido como Transmission Control Protocol ou Protocolo de
Controle de Transmissão, é um protocolo que permite ao usuário uma comunicação confiável
de transferência de dados entre aplicações. Para garantir a segurança dessa comunicação, o
protocolo oferece ao usuário serviços de identificação dos pacotes, correção numa eventual
perda de pacotes e garantia da seqüência de entrega dos pacotes. Ele é utilizado em
aplicativos e protocolos que fazem e troca de dados como FTP, Telnet e SMTP.
O protocolo de controle de transmissão (TCP) é pretendido para o uso como um protocolo de
confiança do host-à-host entre hosts em redes de comunicação com troca de pacotes entre
computadores, e em sistemas interconectados de tais redes (RFC 793, 1981, p. 1).
Tanenbaum (1997, p. 41) define que “o TCP é um protocolo confiável orientado à conexão
que permite uma entrega segura sem erros de um fluxo de bytes originados de uma
determinada máquina em qualquer lugar da inter-rede”.
Segundo Arnett (1997, p. 71), o TCP é um protocolo orientado por fluxo. Os usuários desse
tipo de protocolo não precisam se preocupar com o tamanho máximo da transmissão, pois ele
quebra a mensagem em partes menores, retransmite as partes perdidas, reordena os dados
entregues fora de ordem e descarta as partes resultantes de erros de transmissões.
Arnett (1997, p. 72), cita que o TCP é um protocolo confiável. Mas devido a essa
confiabilidade, ele causa um overhead maior se comparado ao UDP.
“Devido as condições para as quais o protocolo TCP foi projetado, este foi idealizado
como um protocolo robusto; em outras palavras, um protocolo fim-a-fim que deveria
fornecer um padrão de qualidade nas aplicações. Por essas razões, o TCP tem
algumas deficiências quando utilizado em redes com boa infra-estrutura para a
transmissão e baixíssima ocorrência de erros.”(DANTAS, 2002, p.247).
29
Dantas (2002, p. 125) cita que “o TCP é conhecido por ser um protocolo pessimista, uma vez
eu o mesmo acredita que no envio dos segmentos sempre irão ocorrer perdas e que os pacotes
vão chegar fora de ordem”.
Por causa dessa abordagem, o TCP adota uma política Go-Back-n. Nesta política, quando um
pacote n de uma janela de transmissão é perdido, todos os pacotes de n até o final da janela
deverão ser retransmitidos. (DANTAS, 2002, p.125).
•
Protocolo UDP
Diferentemente do protocolo TCP, o protocolo UDP, também conhecido como User
Datagram Protocol, se preocupa mais em enviar uma mensagem para o destino, não se
preocupando em garantir que a mensagem foi entregue corretamente, ou seja, é um protocolo
não-orientado à conexão e não confiável.
“O protocolo UDP é conhecido por sua característica de ser um protocolo otimista.
Entendamos como protocolo otimista aquele que efetua o envio de todos os seus pacotes,
acreditando que estes vão chegar sem problemas e em seqüência no destinatário” (DANTAS,
2002, p.126).
Segundo Tanenbaum (1997, p. 41) “é um protocolo sem conexão não confiável para
aplicações que não necessitam nem de controle de fluxo, nem da manutenção da
seqüência das mensagens enviadas. Ele é amplamente utilizado em aplicações onde a
entrega imediata é mais importante do que a entrega precisa, como a transmissão de
dados, de voz ou de vídeo”.
A vantagem oferecida pelo protocolo UDP devido a sua simplicidade é a velocidade de
transferência. Uma vez que o protocolo não fornece confirmações, o número de pacotes
enviados pela rede é menor, tornando a transferência mais rápida. Sendo assim, este protocolo
é utilizado por alguns aplicativos e outros protocolos, como o NFS, RIP, TFTP e SNMP.
Segundo Arnett (1997, p. 72), apesar de o protocolo não garantir a transmissão confiável de
dados, ele não impossibilita que a aplicação que esteja o utilizando faça o controle de fluxo ou
de erros.
“O UDP é um protocolo não-orientado à conexão e serve como suporte para protocolos de
aplicações que cuidam da confiabilidade fim-a-fim” (DANTAS, 2002, p.126).
30
2.4.3 Camada de Inter-Rede
A camada de inter-rede fornece o serviço de entrega de datagramas UDP ou pacotes TCP
entre uma máquina origem e uma máquina destino. Como oferece um serviço não orientado a
conexão, diz-se que a camada inter-rede oferece um serviço baseado em datagrama. A camada
de Inter-Rede é composta pelos protocolos IP, ICMP, IGMP, ARP e RARP.
•
Protocolo IP
O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede
TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede
para permitir o transporte de uma mensagem de uma origem até o destino. O protocolo IP
provê um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede.
Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de
níveis superiores.
As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de
endereçamento independente do endereçamento da rede utilizada abaixo e independente da
própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de
roteamento para o transporte das mensagens entre os elementos que interligam as redes.
•
Protocolo ICMP
O protocolo ICMP, também conhecido como Internet Control Message Protocol, é um
protocolo que tem como objetivo prover mensagens de controle nas comunicações entre nós
num ambiente de rede. Ele permite informar se um nó destino está ativo ou se está inatingível
(DANTAS, 2002, p.132).
O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de controle e
diagnóstico, informando falhas como tempo de vida do pacote IP expirou, erros de
fragmentação, roteadores intermediários congestionados e outros. Uma mensagem ICMP é
encapsulada no protocolo IP, mas, apesar disso, o protocolo ICMP não é considerado um
protocolo de nível mais alto.
O ICMP provê mensagens de controle, como por exemplo: a máquina está ativa, destinatário
não atingível, tempo excedido pelo datagrama e problema de parâmetro no datagrama.
(DANTAS, 2002, p. 132). Além dessas funções, o ICMP também oferece redirecionamento
de rotas, ou seja, caso uma estação adiante um pacote para o roteador, o mesmo responde para
31
a máquina que o solicitou a rota mais curta para se chegar a máquina destino (ARNETT,
1997, p. 138).
Sua implementação mais atual (RFC 1256) contém a característica de descoberta de roteador,
que significa uma maneira de encontrar roteadores vizinhos através de um pedido para que os
outros roteadores se identifiquem. (ARNETT, 1997, p. 138).
O objetivo desta função é evitar a necessidade de se configurar manualmente todas as
estações da rede com a rota default e permitir que uma estação conheça outros roteadores
além do default que possam rotear no caso de falha do principal.
2.4.4 Subcamada de acesso ao meio
A subcamada de acesso ao meio fornece o serviço de entrega de dados entre máquinas
diretamente conectadas entre si. As funções da camada interface de rede são: receber
datagramas IP da camada inter-rede e transmiti-los através da tecnologia de rede física
disponível; fazer o encapsulamento de datagramas IP em quadros da rede física disponível,
utilizando a fragmentação se necessário; fazer o mapeamento de endereços lógicos em
endereços físicos de equipamentos na rede.
2.5 VLAN
As VLANs tem o propósito de separar logicamente uma LAN em diferentes domínios. Por se
tratar de uma separação lógica, as estações não precisam estar fisicamente no mesmo local,
nem mesmo conectadas ao mesmo switch, possibilitando assim usuários de diferentes andares
de um prédio, ou mesmo de diferentes prédios, pertencerem a uma mesma LAN.
Segundo Dantas (2002, p.179) “VLAN é uma facilidade de operação numa rede
comutada. Esta facilidade permite que o administrador da rede configure a mesma
como uma única entidade interligada. Todavia, é assegurado aos usuários a
conectividade e privacidade que são esperadas como se existissem múltiplas redes
separadas.”
32
2.6 CONSIDERAÇÕES FINAIS
Como a área de redes de computadores é um tópico bastante extenso, este trabalho discutiu e
detalhou apenas os tópicos referentes a rede de computadores, portanto os conceitos
apresentados são básicos e utilizados na grande maioria das redes de computadores.
As organizações utilizam as redes para o compartilhamento recursos e serviços, sejam estes
eles internos ao local onde a empresa se encontra (LAN), tanto quanto aos locais externos,
podendo ser edifícios distantes ou cidades diferentes (MAN) ou então um país diferente
(WAN). Para compartilhar esses recursos e serviços são utilizados equipamentos como
switches e roteadores. Com o surgimento de várias empresas e o desenvolvimento de uma
imensa gama de equipamentos de redes, na maioria das vezes com formas distintas de
gerenciamento, havia uma incompatibilidade entre equipamentos de diferentes empresas.
Para resolver essa incompatibilidade, foram propostos protocolos padrões que rapidamente
foram adotados pela maioria dos fabricantes. Os protocolos foram projetados para que as
diversas funções de gerenciamento de redes fossem compatibilizadas, deixando assim a rede o
mais transparente o possível, minimizando o trabalho dos administradores de rede.
33
3 GERENCIAMENTO DE REDES
“O gerenciamento de redes pode ser entendido como o processo de controlar uma rede de
computadores de tal modo que seja possível maximizar sua eficiência e produtividade.”
(MENEZES; SILVA, 1998, p.2)
É necessário gerenciar uma rede de computadores para garantir aos usuários a disponibilidade
de serviços a um nível de desempenho aceitável. Mas na medida em que uma rede cresce, a
complexidade de gerenciamento da mesma também aumenta, tornando-se um serviço
indispensável.
Também é necessário gerenciar uma rede para monitorar o uso de seus recursos, como por
exemplo, o tráfego de informação dentro de uma rede. Caso seja percebido que há um fluxo
muito grande de pacotes e que isto pode causar um gargalo em aplicativos que necessitem de
banda de transmissão, com o gerenciamento é possível determinar prioridades para os tipos de
pacotes que trafegam na rede.
3.1 MODELOS DE GERENCIAMENTO
3.1.1 Gerenciamento de redes segundo o modelo Internet
No modelo Internet de gerência é adotado o modelo gerente / agente para implementar as
entidades que vão oferecer facilidades para monitorar, controlar, contabilizar e operar a rede
(gerente) e receber pedidos dos gerentes para ler e escrever nas MIBs.
Segundo Pinheiro (2002, p. 17) “O modelo de gerenciamento Internet adota uma abordagem
gerente/agente onde os agentes mantêm informações sobre recursos e os gerentes requisitam
essas informações aos agentes”.
34
3.1.2 Gerenciamento de redes segundo o modelo OSI
O modelo OSI distingue cinco tipos de classificação para o gerenciamento: gerência de
configuração, gerência de falhas, gerência de segurança, gerência de desempenho e gerência
de contabilização. Este modelo é utilizado pelo protocolo CMIP.
•
Gerenciamento de configuração
A gerência de configuração é responsável pela parte física e lógica dos equipamentos
conectados na rede.
Segundo Pinheiro (2002, p.23), as aplicações de gerenciamento de configuração lidam com a
instalação, modificação e [..] configuração ou opções de hardware e software de rede, além de
manter um inventário e produzir relatórios com base no mesmo.
“O gerenciamento de configuração fornecem subsídios para a preparação, a iniciação,
a partida, a operação contínua e a posterior suspensão dos serviços de interconexão de
sistemas abertos. Para isso, identificam dados, coletando-os e fornecendo-os aos
sistemas. Ela inclui, entre outras, funções para coletar, sob demanda, informações
sobre as condições do ambiente de comunicação de dados, obter avisos relativos a
mudanças significativas na situação do sistema aberto e modificar a configuração do
mesmo”. (BRISA, 1993,p.19)
•
Gerenciamento de falhas
A gerência de falhas tem a responsabilidade de monitorar os estados dos recursos da rede, da
manutenção de cada um dos objetos gerenciados e pelas decisões que devem ser tomadas para
resolver os problemas ocorridos.
Segundo Pinheiro (2002, p.24), os recursos do gerenciamento de falhas mostram
características de erros da rede. Requer constante observação do funcionamento dos
dispositivos de forma que se possa identificar rapidamente o problema e resolvê-lo.
O gerenciamento de falhas abrange a detecção de falhas, assim como o isolamento e a
correção de operações anormais do ambiente OSI. Inclui, entre outras, funções para investigar
a ocorrência, identificar, diagnosticar e corrigir falhas. (BRISA, 1993, p.18)
35
•
Gerenciamento de segurança
O objetivo do gerenciamento de segurança é o de dar auxiliar à aplicação de políticas de
segurança, protegendo o sistema de acessos indevidos de intrusos.
Segundo Pinheiro (2002, p.24), a gerência de segurança controla o acesso aos recursos da rede
através do uso de técnicas de autenticação e políticas de autorização através de uso de
autenticação, criptografia e outros recursos.
“O gerenciamento de segurança dá apoio à aplicação de políticas de segurança. Inclui funções
para criar, controlar e eliminar mecanismos de segurança, distribuir informações relevantes à
segurança, registrar eventos, etc.” (BRISA, 1993, p.19)
•
Gerenciamento de desempenho
Na gerência de desempenho temos a possibilidade de avaliar o comportamento dos recursos
para verificar se este comportamento é eficiente, ou seja, preocupa-se com o desempenho da
rede.
Segundo Pinheiro (2002, p.24), os recursos desse gerenciamento produzem informações sobre
a taxa de utilização da rede, bem como da taxa de erros. Envolve a certificação de que a rede
permaneça descongestionada e acessível para que os usuários possam utilizá-la
eficientemente.
“[...] possibilita a avaliação do comportamento de recursos no ambiente OSI, assim
como o cálculo da eficiência das atividades de comunicação. Inclui, por exemplo,
funções para obter informações estatísticas, manter e examinar histórico de sistemas e
determinar o desempenho de sistemas sob diferentes condições.” (BRISA, 1993, p.19)
•
Gerenciamento de contabilização
A gerência de contabilização provê meios para se medir e coletar informações a respeito da
utilização dos recursos e serviços de uma rede.
Segundo Pinheiro (2002, p.24), essa gerência é responsável pela coleta e processamento dos
dados, registrando os recursos consumidos e medindo o uso dos recursos da rede para
estabelecer métricas, verificar quotas, determinar custos e taxar usuários.
36
“[...] inclui funções para informar aos usuários os custos ou recursos consumidos,
permitir a associação do uso de recursos com escalas de tarifação e possibilitar a
combinação de custos no caso vários recursos serem solicitados para que um dado
objetivo de comunicação seja alcançado.” (BRISA, 1993, p.19)
3.2 SNMP
Este protocolo segue o modelo de gerenciamento internet, onde existe o agente e o gerente.
Eles são responsáveis por coletar e processar as informações da rede sobre erros, problemas,
violação de protocolos, entre outros. (STARLIN, 1998, p.29)
O SNMP é um protocolo de gerência definido a nível de aplicação, é utilizado para
obter informações de servidores SNMP - agentes espalhados em uma rede baseada na
pilha de protocolos TCP/IP. Os dados são obtidos através de requisições de um
gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP User Datagram Protocol para enviar e receber suas mensagens através da rede.
Dentre as variáveis que podem ser requisitadas utilizaremos as MIBs podendo fazer
parte da MIB II, da experimental ou da privada. (DIAZ; JR, 2002, p.8)
Diaz e Jr (2002, p.8) também definem que “o funcionamento do SNMP é baseado em dois
dispositivos: o agente e o gerente. Cada máquina gerenciada é vista como um conjunto de
variáveis que representam informações referentes ao seu estado atual, estas informações ficam
disponíveis ao gerente através de consulta e podem ser alteradas por ele. Cada máquina
gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.”
3.2.1 Agentes
“Um agente de gerenciamento é uma peça específica de software que contém informações
sobre um dispositivo específico e/ou o seu ambiente. Quando um agente é instalado em um
dispositivo, o tal dispositivo é referido como gerenciado.” (ARNETT, 1997, p.176)
O agente é responsável por pegar as informações sobre o estado do dispositivo, pela adição e
remoção de entradas de rede, como a tabela de rotas e avisar ao gerente que determinado tipo
de alarme está ocorrendo no dispositivo.
É um processo executado na máquina gerenciada responsável pela manutenção das
informações de gerência da máquina. As funções principais de um agente são: atender as
37
requisições enviadas pelo gerente e enviar automaticamente informações de gerenciamento ao
gerente, quando previamente programado. (DIAZ; JR, 2001, p.9)
Ainda segundo Diaz e Jr. (2001, p.9) “O agente utiliza as chamadas de sistema para realizar o
monitoramento das informações da máquina e utiliza as RPC (Remote Procedure Call) para o
controle das informações da máquina.”
3.2.2 MIBs
MIBs são banco de dados que guardam as informações repassadas pelos agentes, podendo ser
o estado atual dos elementos da rede, suas configurações, entre outros.
O MIB é uma árvore hierárquica que contém definições de uma lista-padrão de funções ou
características a serem gerenciadas no dispositivo. Essas funções ou características são
chamadas objetos. Pode-se separar as MIBs em três classificações:
– MIB Padrão: contém um conjunto de objetos bem definidos, conhecidos e aceitos pelos
grupos padrão da Internet. Possui duas versões atualmente, a MIB-I, que possui 114 objetos
divididos em 8 grupos, e a MIB-II, que adicionou dois novos grupos à MIB-I. e aumentando o
número de objetos para 171.
Tabela 1 – Os oito grupos de objetos no MIB-I. (ARNETT, 1997, p.181)
Grupo
Número Objetos Para
sistema
3
O próprio nó gerenciado
interfaces 22
Ligações de rede
at
3
Conversão de endereço IP
ip
33
O Internet Protocol (IP)
icmp
26
O Internet Control Message Protocol
tcp
17
O Transmission Control Protocol
udp
4
O User Datagram Protocol
egp
6
O Exterior Gateway Protocol
38
Tabela 2 - Os dez grupos de objetos do MIB-II. (ARNETT, 1997, p.181)
Grupo
Número Objetos Para
sistema
7
O próprio nó gerenciado
interfaces
23
Ligações de rede
at
3
Conversão de endereço IP
ip
38
O Internet Protocol (IP)
icmp
26
O Internet Control Message Protocol
tcp
19
O Transmission Control Protocol
udp
7
O User Datagram Protocol
egp
18
O Exterior Gateway Protocol
transmissão 0
Tipo específico de interface, como Ethernet,etc.
snmp
Simple Network Management Protocol
30
Arnett cita que existem três diferenças entre a MIB-I e a MIB-II. A primeira seria o grupo at
que só oferecia um mapeamento unidirecional dos endereços de protocolos para os endereços
físicos. Mas alguns protocolos, como o Es-Is exigem mapeamentos bidirecionais, logo será
removido na próxima revisão do MIB.
Outra diferença citada por Arnett é o grupo transmissão foi introduzida ao MIB-II. Ela contém
objetos específicos para cada grupo de interface, como Ethernet, Token Ring, etc.
A terceira diferença foi o acréscimo do grupo SNMP ao MIB-II, contendo objetos sobre o
SNMP, permitindo que as estações de gerenciamento de redes manipulem a porção SNMP
dos agentes.
– MIBs Experimentais: elas contêm MIBs que não estão nos MIBs padrão e que não fazem
parte de MIBs privativos ou de empreendimento, podendo conter informações específicas
sobre outros elementos da rede e gerenciamento de dispositivos que são considerados
importantes. (ARNETT, 1997, p.185).
39
– MIBs Privativos ou de Empreendimento: São MIBs projetadas por empresas individuais
para seus próprios dispositivos de interligação de redes. Para os software de gerenciamento de
redes possam ler essas MIBs privadas, é necessário conhecer os nomes de MIBs Objects para
acessá-los. (ARNETT, 1997, p.185).
3.2.3 Gerentes
“É um programa executado em uma estação servidora que permite a obtenção e o envio de
informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação
com um ou mais agentes.” (DIAZ; JR., 2001, p.9)
“O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência de
problemas enquanto que o agente fica responsável pelas funções de envio e alteração das
informações e também pela notificação da ocorrência de eventos específicos ao gerente”.
(DIAZ; JR., 2001, p.10)
Figura 7 – Relacionamento entre gerente e agente. (DIAZ; JR., 2001, p.10)
3.2.4 Protocolo SNMP
O protocolo possui as funções get, que é utilizada para obter o valor da variável; set, utilizada
para alterar o valor da variável; get-next, utilizada para obter o valor da próxima variável,
sendo que o gerente passa o nome de uma variável e o agente devolve o valor e o nome da
próxima variável; e trap, que é utilizada para notificar um evento. (DIAZ; JR., 2001, p.10)
3.2.5 SNMPv2
SNMPv2 é uma evolução do SNMP. As funções get, get-next e set usadas na primeira versão
são as mesmas usadas na segunda versão. Entretanto, o SNMPv2, acrescenta e melhora
40
algumas operações de protocolo. A operação trap, por exemplo, serve a mesma função que é
usada no SNMPv1, mas utiliza um formato de mensagem diferente e foi projetado para
substituir o trap do SNMPv1.
SNMPv2 também define duas novas operações: GetBulk, usada para recuperar eficientemente
blocos grandes dos dados; e Inform, que autoriza um NMS (Network Management System)
enviar informações de trap para outro NMS e então receber uma resposta. No SNMPv2, se o
agente que responde a operação GetBulk não pode prover os valores para todas as variáveis
em uma lista, ele retorna resultados parciais.
3.2.6 SNMPv3
SNMPv3 adiciona segurança e a capacidade de configuração remota na versão anterior. A
arquitetura SNMPv3 introduz o modelo de segurança baseado em usuário (User-based
Security Model - USM) para segurança de mensagens e o modelo de controle de acesso
baseado a visões (View-based Access Control Model - VACM) para o controle de acesso. A
arquitetura suporta o uso simultâneo de seguranças, controle de acesso e modelos de
processamento de mensagens.
3.3 CONSIDERAÇÕES FINAIS
Conforme visto, a gerência de uma rede de computadores é importante para que os serviços
providos pela rede de uma empresa não sejam interrompidos. Ela possibilita a identificação de
problemas, geração relatórios de uso de recursos da rede, obtém inventário dos equipamentos
que a formam, dentre outras vantagens. Para isso, os administradores de rede usam
aplicativos, serviços e protocolos desenvolvidos para a gerência de redes.
Um exemplo é o protocolo SNMP, o qual provê acesso a informações, configurações e
estatísticas de uso dos equipamentos. Esse protocolo está instalado na grande maioria de
equipamentos de rede gerenciáveis.
41
4 FERRAMENTAS DISPONÍVEIS NO MERCADO
Neste capítulo serão analisadas algumas ferramentas existentes no mercado atualmente. São
elas Fluke LAN MapShot, desenvolvida pela empresa Fluke Corporations, que utiliza como
base o software de desenho da Microsoft, o Visio 2003 Professional; Lansurveyor, produzido
pela Neon Software; WhatsUp Professional 2005, produzido pela empresa IPSwitch e o
Network Supervisor, produzido pela empresa 3COM.
Após a análise será feita uma comparação com os resultados obtidos, baseados em alguns
pontos principais, como os métodos utilizados para o descobrimento da rede, a geração da
topologia da rede, a precisão na identificação dos equipamentos da rede e os recursos
adicionais que as ferramentas oferecem
Segue abaixo o local onde podem ser encontradas as ferramentas:
•
Fluke LAN MapShot: http://www.flukenetworks.com/us/LAN/Monitoring+Analysis+
Diagramming/LAN+MapShot/Overview.htm
•
Lansurveyor: http://www.neon.com/map.shtml
•
IPSwitch
WhatsUp
Professional
2005:
http://www.ipswitch.com/downloads/
index.html
•
3COM Network Supervisor: http://www.3com.com/products/en_US/detail.jsp?tab=
features&pathtype=purchase&sku=3C15100E
42
4.1 MICROSOFT VISIO 2003 PROFESSIONAL + FLUKE LAN
MAPSHOT
A ferramenta Microsoft Visio 2003 é uma ferramenta de desenho que possui vários tipos de
diagramas, entre eles, diagramas para o planejamento de uma sala, diagramas para
planejamento de circuitos elétricos, e diagramas para planejamento de redes de computadores.
A versão 2000 do Visio Enterprise vinha com a capacidade de descobrir a rede, mas foi
descontinuada nas versões posteriores.
Quanto ao diagrama de redes, o Visio possui uma vasta biblioteca de ícones que contém
desenhos, entre eles dos mais variados tipos de dispositivos de rede, como por exemplo,
roteador, modem, mainframe e outros. Apesar da facilidade de desenhar ser muito grande,
esse trabalho é muito demorado e desgastante se for feita o desenho de uma rede grande.
Para descobrir a rede, a empresa Fluke Networks desenvolveu o programa Fluke LAN
MapShot. O programa possui várias opções de mapas, que estão descritos abaixo:
4.1.1 Server Connections
Conforme demonstrado na figura 7, essa opção mostra as conexões entre switches e
servidores da rede. Também mostra em quais portas estão conectados e a quantidade de
equipamentos conectados nos switches.
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
ipufnw01.ipuf.sc.gov.br ipufgeo.ipuf.sc.gov.br
192.168.012.250
192.168.012.242
:1
SW4 :1
:22
SW4
192.168.012.234
SW5
192.168.012.235
SW5 :1
:20
:17
Switches: 1
Impressoras: 1
Estações: 12
Switches: 1
Estações: 15
192.168.012.075
Switches: 1
Impressoras: 1
Estações: 12
SW3 :1
SW3
:21 192.168.012.233
SW2 :1
:24
SW2
192.168.012.232
Figura 8 - Diagrama de conexões de servidores
Switches: 1
Estações: 15
43
4.1.2 Switch (Spanning Tree) Diagram
Mostra as conexões entre os switches (figura 8) mostrando a quantidade de equipamentos
conectados a eles e as portas que os mesmos estão conectados.
SW5
192.168.012.235
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
SW5 :1
:20
192.168.012.075
Switches: 1
Estações: 15
SW4 :1
:22
SW2 :1
:24 :1
SW3
:21
SW4
Switches: 1
192.168.012.234 Impressoras: 1
Estações: 12
SW2
192.168.012.232
SW3
192.168.012.233
Switches: 1
Estações: 15
Switches: 1
Impressoras: 1
Estações: 12
Figura 9 - Diagrama de conexões de switches
4.1.3 Broadcast Domains
Conforme demonstrado no diagrama abaixo (Figura 9), esta opção mostra a rede e os
roteadores conectados a ela.
192.168.012.000
255.255.255.000
router-pri.ipuf.sc.gov.br
255.255.255.255
192.168.012.253
Figura 10 - Diagrama de conexões de redes e roteadores
4.1.4 Key Devices Connections
Essa opção mostra as conexões entre switches, servidores e roteadores (figura 10). Também
mostra em quais portas estão conectados e a quantidade de equipamentos conectados nos
switches.
44
ipufgeo.ipuf.sc.gov.br
ipufnw01.ipuf.sc.gov.br
192.168.012.242
192.168.012.250
router-pri.ipuf.sc.gov.br
255.255.255.255
192.168.012.253
SW4
192.168.012.234
SW4 :1
:22
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
:1
SW2 :1
:24
SW5 :1
:20
:17
:8
Switches: 1
Impressoras: 1
Estações: 12
Switches: 1
Estações: 15
SW2
192.168.012.232
Switches: 1
Estações: 15
SW5
192.168.012.235
SW3 :1
:21
192.168.012.075
SW3
192.168.012.233
Switches: 1
Impressoras: 1
Estações: 12
Figura 11 - Diagrama de conexões de switches, servidores e roteadores
4.1.5 Custom Device Connections
Esta opção possibilita o usuário a escolher os dispositivos e equipamentos que ele deseja
colocar no mapa. É possível selecionar todos os tipos de equipamentos reconhecidos pelo
programa, conforme demonstrado pela figura 11.
Switches: 1
Impressoras: 1
Estações: 12
Switches: 1
Impressoras: 1
Estações: 12
Switches: 1
Estações: 15
CPD02
ipufnotesa01.ipuf.sc.gov.br CPD03
CPD01
HP4500 192.168.012.254 CPD04
192.168.012.244 192.168.012.003 192.168.012.225
192.168.012.004 192.168.012.001 192.168.012.002
SW3
192.168.012.233
SW5
192.168.012.235
Switches: 1
Estações: 15
SW2
192.168.012.232
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
pro01.ipuf.sc.gov.br
192.168.012.074
SW4
192.168.012.234
router-pri.ipuf.sc.gov.br
255.255.255.255
192.168.012.253
SW3 :1
:21
SW4 :1
:22
:3
:14
:9
:4
ipufgeo.ipuf.sc.gov.br
192.168.012.242
:12
:10
:11
SW5 :1
:20
:15
SW2 :1
:24
:17
:1
:8
PS1
192.168.012.236
ipufnw01.ipuf.sc.gov.br
192.168.012.250
:23
:7
192.168.012.075
:2
Hub(s)
Figura 12 - Diagrama de conexões customizado
ipufjasmine01.ipuf.sc.gov.br
192.168.012.243
45
4.1.6 Host Connections
Esta opção mostra todas as estações de trabalho e impressoras conectados aos switches (figura
12).
glc02.ipuf.sc.gov.br gfc04.ipuf.sc.gov.br grh05.ipuf.sc.gov.br
GLC01
gsp05.ipuf.sc.gov.br dir01.ipuf.sc.gov.br gsv05.ipuf.sc.gov.br alm01.ipuf.sc.gov.br
192.168.012.044
192.168.012.045
192.168.012.062 192.168.012.013 192.168.012.088 192.168.012.090 192.168.012.093
192.168.012.102
gad01.ipuf.sc.gov.br
192.168.012.100
gfc02.ipuf.sc.gov.br
192.168.012.117
:6
:22
:7
:8
:15
:5
:13
:10
:23
:11
:24
:21
SW3
192.168.012.233
gfc01.ipuf.sc.gov.br
192.168.012.060
gfc03.ipuf.sc.gov.br
192.168.012.073
HP2510-GSV
192.168.012.219
:19
Switches: 1
Impressoras: 1
Estações: 12
Figura 13 - Diagrama de conexões de equipamentos
4.1.7 Fluke Network Tools Connections
Esta opção mostra os equipamentos fabricados pela empresa Fluke Network, e também
switches e hubs conectados na rede. Como a rede em que foi executado esse programa não
possuía nenhum equipamento da Fluke, o layout gerado apresenta somente os switches.
4.1.8 Hub Connections
Esta opção mostra os hubs e switches conectados na rede mostrando também suas
interconexões e informando a quantidade de equipamentos conectados a eles (figura 13).
Switches: 1
Estações: 15
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
SW5
192.168.012.235
PS1
Hub(s)
192.168.012.236
SW2
192.168.012.232
:23
:7SW2 :1
SW5 :1
:24
:20
SW4 :1
:22
SW3 :1
:21
192.168.012.075
SW4
192.168.012.234
SW3
192.168.012.233
Figura 14 - Diagrama de conexões de hubs
Switches: 1
Estações: 15
Switches: 1
Impressoras: 1
Estações: 12
Switches: 1
Impressoras: 1
Estações: 12
46
4.1.9 Printer Connections
Esta opção tem como principal função mostrar as impressoras e o local onde estão
conectadas, sejam eles switches ou hubs (figura 14).
GCI
192.168.012.220
SW2
192.168.012.232
SW5
192.168.012.235
GRH
192.168.012.223
GFC
192.168.012.221
SEP
192.168.012.229
HP4500
GPL
192.168.012.225192.168.012.222
Switches: 1
Estações: 15
Switches: 1
Estações: 15
PS1
192.168.012.236
SW5 :1
:20
:23
:23
SW2 :1
:24
192.168.012.075
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
:9
SW4 :1
:22
SW3 :1
:21
Switches: 1
Impressoras: 1
Estações: 12
HP2510-GSV
192.168.012.219
SW4
192.168.012.234
:19
SW3
192.168.012.233
Switches: 1
Impressoras: 1
Estações: 12
Figura 15 - Diagrama de conexões de impressoras
4.1.10 Router Connections
Esta opção tem como principal função mostrar os roteadores e o local onde estão conectados,
sejam eles switches ou hubs (figura 15).
Switches: 1
Impressoras: 1
Estações: 12
router-pri.ipuf.sc.gov.br
SW3
255.255.255.255
192.168.012.233
192.168.012.253
SW4
192.168.012.234
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
SW4 :1
:22
Switches: 1
Impressoras: 1
Estações: 12
Switches: 1
SW3 :1
Estações: 15
:8
:21
SW2 :1
SW2
:24 192.168.012.232
Switches: 1
SW5 :1
Estações: 15
:20
192.168.012.075
SW5
192.168.012.235
Figura 16 - Diagrama de conexões de roteadores
47
4.1.11 Single Switch Detail Diagram
Este modo aparece somente nas versões registradas do aplicativo. Ela possibilita ao usuário
escolher apenas o switch que ele quer (figura 16). Essa opção é separada em hosts (figura 17),
key devices (figura 18) e printers (figura 19), onde na primeira opção são mapeados os
computadores, na segunda os servidores e roteadores e na terceira as impressoras.
Figura 17 - Escolha do switch a ser feito o mapeamento
Single Switch Detail Diagram – Hosts (figura 17)
gpl09.ipuf.sc.gov.br gpl06.ipuf.sc.gov.br gsv07.ipuf.sc.gov.br orc01.ipuf.sc.gov.br gsv03.ipuf.sc.gov.br gpl04.ipuf.sc.gov.br gsv01.ipuf.sc.gov.br gpl05.ipuf.sc.gov.br
192.168.012.065 192.168.012.040 192.168.012.091 192.168.012.107 192.168.012.086 192.168.012.064 192.168.012.066 192.168.012.104
dir02.ipuf.sc.gov.br
192.168.012.054
gsp04.ipuf.sc.gov.br
192.168.012.087
:12
gcid03.ipuf.sc.gov.br
192.168.012.079
:13
:14
:15
:19
:20
:21
:8
:6
:4
:3
gcid02.ipuf.sc.gov.br
192.168.012.076
gpl10.ipuf.sc.gov.br
192.168.012.082
:23
:7
gsp02.ipuf.sc.gov.br
192.168.012.058
:22
SW5
192.168.012.235
:24
ipufct.ipuf.sc.gov.br
192.168.012.251
Dispositivos
conectados
diretamente
Switches: 1
Estações: 15
Figura 18 - Diagrama de conexões de um switch e os equipamentos conectados a ele
48
Single Switch Detail Diagram - Key Devices (figura 18)
ipufgeo.ipuf.sc.gov.br
ipufnw01.ipuf.sc.gov.br 192.168.012.242
router-pri.ipuf.sc.gov.br
192.168.012.250
255.255.255.255
192.168.012.253
:1
SW4 :1
SW4
:22
192.168.012.234
SW3 :1
:21
:17
:8
SW2 :1
SW2
:24
SW5 :1 192.168.012.232
:20
SW3
192.168.012.233
192.168.012.075
SW5
192.168.012.235
Dispositivos Conectados
Diretamente:
Switches: 4
Servidores: 2
Roteadores: 1
Impressoras: 5
Hubs gerenciáveis: 1
Outros hubs: 1
Estações: 24
Figura 19 - Diagrama de conexões de um switch e os servidores e roteadores conectados a ele
Single Switch Detail Diagram – Printers (figura 19)
HP2510-GSV
192.168.012.219
Dispositivos Conectados
Diretamente:
Switches: 1
Impressoras: 1
Estações: 12
:19
SW3
192.168.012.233
Figura 20 - Diagrama de conexões de um switch e as impressoras conectadas a ele
Com uma rede com switches, o Fluke LAN MapShop reconheceu todas as interconexões entre
os equipamentos, mas não distinguiu o que eram esses equipamentos, como servidores e
impressoras. Além disso, com uma rede sem switch, o programa não identificou a conexão
dos equipamentos corretamente e também não identificou o tipo do roteador (figura 20).
CHOCOPLOC
010.001.001.007
DSL-500G
010.001.001.001
Figura 21 - Diagrama de conexões de uma rede sem switch
49
Outro problema detectado foi a má organização na qual é apresentado o layout na ferramenta
Microsoft Visio. É necessário que o administrador organize o desenho para que o mesmo seja
melhor visualizado e compreendido.
4.2 LANSURVEYOR 9.0
A ferramenta LANsurveyor é uma ferramenta de gerenciamento de equipamento da rede com
um alto grau de automação.
Além de identificar a conexão entre os equipamentos, a ferramenta utiliza o protocolo SMNP
(Simple Management Network Protocol) para obter todas as informações sobre eles.
O LANsurveyor provê atalho para diversas ferramentas, entre elas telnet, VNC, Remote
Desktop e Timbuktu. Ainda é possível acessar servidor web através de um atalho caso esteja
instalado no equipamento.
O programa também disponibiliza ao usuário rodar comandos remotamente nos
equipamentos, entre eles: reiniciar, desligar, sincronizar o relógio do equipamento, enviar
arquivo ou pasta, enviar nota, enviar mensagem, fechar processo e executar aplicativo. Depois
de definido a ação que o usuário deseja, o programa permite que a ação seja executada
imediatamente ou pode-se agendar um horário para a execução. Mas para utilizar os
comandos, é necessário que o equipamento destino tenha instalado o programa Neon
Responder, que está incluso no pacote do programa LANsurveyor.
Com a utilização do protocolo SNMP, o programa disponibiliza ao usuário setar alarmes para
o monitoramento de dispositivos. Para avisar o usuário, o programa possibilita mandar
mensagem por e-mail, mensagem através do comando net send, executar um aplicativo,
enviar o alerta SNMP para um dispositivo, tocar um som de alerta, gravar a mensagem de
alerta num log e enviar a mensagem por SMS.
Ainda é possível pelo programa gerar relatórios. São disponibilizados os seguintes relatórios:
•
Backup Profiler: prove informações para backups e planejamento de recuperação
de desastre.
50
•
Software Inventory: lista os softwares instalados nos equipamentos. Este relatório
é útil para a contagem de licenças instaladas.
•
Software Meter: lista os processos e aplicações em execução nos equipamentos.
•
Missing Software: lista aplicações, fontes, itens de inicialização, extensões e
aplicações do painel de controle.
•
Hardware Inventory: cria o inventário de hardware dos equipamentos.
•
Switch/Hub Ports: lista os switches e hubs gerenciáveis e identifica as portas,
endereço MAC e endereço IP de cada máquina conectada a eles.
•
Custom Report: possibilita ao usuário a recuperar as informações que ele deseja
dos equipamentos.
Para descobrir a rede, é necessário que o usuário digite o endereço IP inicial e final e digitar
qual a profundidade máxima de roteadores que o descobrimento deve ir. Depois do
descobrimento dos dispositivos, o programa testa se o protocolo SNMP está disponível neles.
Diferentemente do programa Fluke LANMapshot, o programa LANSurveyor conseguiu
reconhecer corretamente as conexões entre os equipamentos tanto uma rede sem nenhum
switch (figura 21) quanto uma com vários switches (figura 22). Mas quanto ao
reconhecimento dos equipamentos, o programa não identificou uma impressora e o endereço
IP em alguns equipamentos não foram mostrados.
Outra diferença entre os dois programas foi que a organização do desenho gerado pelo
LANSurveyor foi muito superior ao desenho montado pelo Fluke LANMapshot. Mas ainda
foi preciso um pouco de trabalho para organizar o desenho.
Figura 22 - Diagrama de conexões de uma rede sem switch
51
Figura 23 - Diagrama de conexões de uma rede com switch
52
4.3 IPSWITCH WHATSUP PROFESSIONAL 2005
Assim como o LANsurveyor, o programa Ipswitch WhatsUp Professional 2005 é uma
ferramenta voltada para o gerenciamento da rede.
A ferramenta oferece ao usuário acessar as informações dos equipamentos conectados através
do protocolo SNMP. Através dele também é possível o usuário alarmes para o monitoramento
de dispositivos conectados na rede.
O programa também fornece a criação de atalho para a execução de programas externos e já
vem com quatro atalhos configurados, sendo eles: ping, trace route, telnet e abrir o servidor
web.
Para descobrir os equipamentos, o programa utiliza quatro técnicas de busca, sendo elas:
•
SNMP Smartscan: Nesta opção o programa busca os dispositivos lendo as
informações do protocolo SNMP da rede. Esta técnica usa um roteador que tenha o
protocolo habilitado para identificar os equipamentos da rede e também identificar
as sub-redes dentro da rede.
•
IP scan range: Procura através de um intervalo de endereços IP e descobre os
dispositivos que respondem a uma mensagem enviada por ICMP (Internet Control
Message Protocol).
•
Network Neighborhood: - cria uma lista de dispositivos buscando os
equipamentos pela rede do Windows da máquina onde está sendo feita a busca e
achando os outros sistemas na rede.
•
Hosts file import: importa os equipamentos definidos pelo arquivo de host do
computador. Mas só é útil utilizar esta técnica se o arquivo possuir entradas de
rotas nele.
Após definir a técnica de busca pelos equipamentos, pode-se definir que serviços o programa
irá procurar nos equipamentos. O programa busca os serviços de DNS, Echo, FTP, HTTP,
IMAP4, Interface (SNMP Interface Monitor), NNTP, Ping, POP3, Radius, SMTP, SNMP,
Telnet e Time.
53
Quanto à geração de mapas, o programa não identifica as conexões entre os equipamentos,
mas disponibiliza para o usuário a fazer a conexão entre os equipamentos manualmente
(figura 23).
Figura 24 - Diagrama dos dispositivos encontrados na rede
O programa não reconheceu corretamente os tipos de equipamentos, como por exemplo,
switches e impressoras de rede (figura 24). Além disso, o programa também não achou os
hubs e roteadores da rede.
Figura 25 - Dispositivos com erro de identificação
4.4 3COM NETWORK SUPERVISOR
A ferramenta 3Com Network Supervisor é uma versão limitada em recursos quando
comparada à ferramenta 3Com Network Director. Apesar de ser uma versão limitada, a
ferramenta 3Com Network Supervisor possui várias características que a tornam uma
ferramenta útil para o administrador de uma rede, como por exemplo, marcar alarmes para o
aviso de algum problema com algum equipamento da rede.
54
As diferenças entre essas duas ferramentas são:
Tabela 3: Ferramenta 3Com Network Supervisor
Network Director
Network Supervisor
Descobrimento automático de dispositivos
Sim
Sim
Descobrimento de central telefônica NBX
Sim
Sim
Monitoramento de Stress/Status
Sim
Sim
Engine Inteligente de correlação de eventos
Sim
Sim
Envio de eventos via e-mail, pager e SMS
Sim
Sim
Mapa da topologia da rede
Sim
Sim
Gerenciamento de relatórios
Sim
Sim
Configuração de QoS em Switches
Sim
Sim
Traço do trajeto de dados
Sim
Sim
Atualização de software pela página da 3Com
Sim
Sim
Exposição de VLAN no mapa da rede
Sim
Não
Configuração da VLAN
Sim
Não
Atualização de softwares de dispositivos
Sim
Não
Gerenciamento RMON
Sim
Não
Backup da configuração de dispositivos
Sim
Não
Configuração de dispositivos
Sim
Não
Gerenciamento gráfico de elementos
Sim
Não
Representação gráfica de dados
Sim
Não
Análise de histórico de desempenho
Sim
Não
Decodificador de traps SNMP completo
Sim
Não
Agendador de tarefas
Sim
Não
Controle sobre descobrimento e monitoração
Sim
Não
Suporte a link WAN
Sim
Não
Suporte a login em redes IEEE 802.1X
Sim
Não
Exporta mapa da rede para ferramenta Visio
Sim
Não
Proteção de senha para segurança
Sim
Não
Máximo de dispositivos suportado
5000
1500
55
Algumas das diferenças que fazem diferença entre essas duas versões são: o número máximo
de dispositivos suportado pelos softwares. Enquanto a versão Network Supervisor só atende a
um número máximo de 1500 equipamentos, quantidade suficiente para muitas empresas, a
versão Network Director suporta até 5000 equipamentos.
Outra diferença é a possibilidade de montar VLANs através do software Network Director,
recurso que a versão Network Supervisor não possui.
E também é possível na versão Network Director controlar o descobrimento e a monitoração
sobre os equipamentos, recurso também desabilitado na versão Network Supervisor.
Para o descobrimento da rede o software a ferramenta oferece três tipos de busca, sendo elas:
•
Local Subnet: Descobre a rede na qual o computador onde está sendo executado a
ferramenta se localiza.
•
Lan subnets conected to the default router or gateway: descobri todos os
dispositivos em todas as sub-redes que estão conectadas nos roteadores ou
gateways.
•
Specify subnets: Descobre os equipamentos das sub-redes especificadas pelo
usuário. Nesta opção é possível o usuário especificar várias sub-redes para a busca,
podendo ainda especificar o endereço IP inicial e final de cada sub-rede
especificada.
Quanto à geração de mapas, apesar de não reconhecer corretamente alguns dispositivos
(figura 25), a ferramenta reconheceu corretamente em uma rede com switches a interconexão
entre os equipamentos (figura 26).
56
Figura 26 - Visão de um único switch demonstrando a falha de reconhecimento dos equipamentos
Figura 27 - Diagrama com a visão da rede por completo
57
Além deste problema, em uma rede sem switch, a não identificou a interconexão entre
equipamentos em uma rede (figura 27).
Figura 28 - Diagrama dos dispositivos encontrados numa rede sem switch
Conforme visto na figura 26, algumas estações não foram corretamente identificadas, como
por exemplo, uma estação que só foi reconhecido o endereço MAC e uma estação que foi
identificada como servidor de impressão.
A ferramenta também disponibiliza ao administrador da rede a marcar alarmes para avisar o
administrador da rede algum problema em algum dispositivo da rede. Para o aviso, a
ferramenta pode avisar o administrador de diversas maneiras, entre elas, através de um som,
mensagem de texto na tela do computador onde está sendo rodado o programa, a execução de
uma aplicação, o envio de uma mensagem por e-mail, o envio de uma mensagem para um
pager ou o envio do alarme para um outro dispositivo.
É possível ainda o administrador personalizar a mensagem do alarme, colocando itens como,
por exemplo, o endereço IP de onde ocorreu o problema e sua gravidade.
A ferramenta também disponibiliza a criação de relatórios, nos quais estão descritos abaixo:
•
Capacity: Este relatório calcula o número de portas disponíveis na rede e
especifica a qual dispositivo ela pertence. O relatório mostra o endereço IP do
dispositivo, o tipo dele, o número total de portas e o número de portas disponíveis.
•
Inventory: Este relatório lista todos os dispositivos descobertos pela ferramenta.
Neste relatório é apresentado o endereço IP, o tipo do dispositivo, endereço MAC
e o nome do dispositivo.
•
Live Update Activity: mostra o resultado dos downloads usando o Live Update.
•
Misconfiguration and Optimizations: Este relatório descreve as mudanças de
configuração que podem resolver problemas e melhorar o desempenho da rede.
58
Dependendo do tipo de erro ou otimização apresentada, o relatório pode mostrar o
nome do dispositivo, o tipo, seu endereço IP e as portas afetadas pelo problema ou
otimização.
•
Priorization Configuration: Este relatório examina os dispositivos fabricados pela
3Com na rede e detalha as portas nas quais é tem uma configuração de priorização
ativa. O relatório detalha a classificação que define a configuração de prioridade e
quais camadas de serviços foram aplicadas nas classificações. As classificações
são filtros aplicados nos dispositivos para identificar tipos de tráfegos particulares
e a camada de serviço define como esse tipo de tráfego particular deveria ser
remarcado e enfileirado. O relatório lista as classificações e camadas de serviços
que estão sendo ativamente usadas no dispositivo.
•
Topology: Este relatório descreve qual é o dispositivo anexado em cada porta em
todos os dispositivos descobertos pela ferramenta.
4.5 COMPARAÇÃO DAS FERRAMENTAS
Após feita uma análise sobre as ferramentas, será feita uma comparação entre elas nos
determinados tópicos: descobrimento da rede, mapeamento gráfico da rede, precisão e
recursos adicionais.
4.5.1 Descobrimento da Rede
Fluke LAN MapShot
O programa faz a busca pelos equipamentos da rede através do endereço IP da máquina onde
está sendo rodado a ferramenta. A ferramenta não possibilita o usuário pesquisar sub-redes
com endereço IP diferentes.
LANsurveyor 9.0
A ferramenta LANsurveyor só oferece a busca dos equipamentos através do endereço IP.
Mas, diferentemente da ferramenta Fluke LAN MapShot, é possível pesquisar sub-redes com
endereço IP diferentes.
Ipswitch WhatsUp Professional 2005
O Ipswitch WhatsUp é a ferramenta com mais métodos de busca entre os equipamentos das
quatro ferramentas estudadas. O usuário pode utilizar métodos de busca pelo endereço IP da
59
sub-rede do computador que está sendo executado a ferramenta, busca através do protocolo
SNMP se a sub-rede possuir um roteador com esse protocolo habilitado, busca pela Rede
Microsoft Windows e busca pelo arquivo de hosts do computador.
Na busca pelo arquivo de hosts, é necessário ter certeza que o arquivo não esteja vazio, caso
contrário a ferramenta não conseguirá detectar os equipamentos.
Na busca através do endereço IP, a ferramenta possibilita o usuário a mostrar qual o endereço
IP inicial e final, podendo ser o endereço IP inicial de uma sub-rede e o final de outra subrede pesquisando todas as redes entre os endereços.
3Com Network Supervisor
O 3Com Network Supervisor oferece três métodos de buscas pelos equipamentos. Assim
como as outras ferramentas, é possível utilizar a busca na sub-rede pelo endereço IP do
computador onde está sendo executado a ferramenta, busca através das sub-redes conectadas
em um gateway ou roteador, ou ainda a busca por equipamentos em sub-redes específicas.
Neste método é possível o administrador da rede dizer exatamente quais sub-redes ele quer
que seja feito o mapeamento, definindo o endereço IP inicial e final de cada sub-rede.
4.5.2 Mapeamento Gráfico da Rede
Fluke LAN MapShot
Esta ferramenta não faz a geração de mapas. Ela utiliza a ferramenta Microsoft Visio para esta
tarefa, analisando as informações capturadas da rede e enviando-as para o Visio de forma
ordenada, enviando cada tipo de equipamento de cada vez e no final montando as
interconexões entre eles. Mas uma conseqüência desta forma de envio das informações é que
o layout da rede fica desordenado, pois alguns equipamentos não ficam posicionados
próximos aos switches ou hubs onde estão conectados, causando o sobre posicionamento das
interconexões dos equipamentos.
60
Figura 29 - Diagrama demonstrando a desordem no mapeamento da rede
LANsurveyor 9.0
A ferramenta ordenou os equipamentos próximos aos equipamentos onde estão conectados,
evitando o sobre posicionamento das interconexões entre eles. Para demonstrar a
interconexão, a ferramenta criou uma barra e ligou os equipamentos nela, inclusive o
equipamento que esta barra estava representando.
Figura 30 - Diagrama demonstrando como a ferramenta mostra a conexão do switch
Ipswitch WhatsUp Professional 2005
Esta ferramenta não identifica as interconexões entre os equipamentos. Apesar disso, ela
disponibiliza ao usuário a conectar manualmente os equipamentos. Ele também não
apresentou corretamente o desenho de impressoras, roteadores e switches, mesmo tendo esses
desenhos disponíveis na ferramenta.
61
Figura 31 - A ferramenta não interconecta os equipamentos
3Com Network Supervisor
Assim como a ferramenta LANsurveyor, esta ferramenta também ordena os equipamentos
próximos aos equipamentos onde estão conectados. Mas ao contrário da outra ferramenta, os
equipamentos são conectados diretamente nos switches e hubs.
Figura 32 - Diagrama demonstrando a interconexão entre os equipamentos
4.5.3 Precisão
Fluke LAN MapShot
A ferramenta identificou corretamente todos os computadores, switches, impressoras e
roteador. Quanto aos servidores, ela não identificou somente um servidor Microsoft Windows
2003. Em uma rede sem switch, a ferramenta não identificou a interconexão entre os
equipamentos.
62
LANsurveyor 9.0
A ferramenta identificou corretamente todos os computadores, servidores, switches e o
roteador. Quanto às impressoras, ela não identificou somente uma impressora HP.
Ipswitch WhatsUp Professional 2005
A ferramenta não reconheceu corretamente switches e impressoras de rede. Também não
achou dois hubs e o roteador. Também não reconheceu as interconexões entre os
equipamentos.
3Com Network Supervisor
A ferramenta reconheceu corretamente as impressoras, identificando-as como dispositivos da
HP. Ela não reconheceu corretamente o endereço IP de algumas estações e também atribuiu
erroneamente duas estações, marcando elas como servidores de impressão. Quanto aos
servidores, ele reconheceu todos corretamente, mas errou no reconhecimento do roteador,
pois o mesmo foi reconhecido como uma estação.
4.5.4 Recursos Adicionais
Fluke LAN MapShot
Essa ferramenta não oferece nenhum recurso adicional.
LANsurveyor 9.0
A ferramenta oferece sistema de alarme de eventos, acesso ao gerenciamento via web e telnet.
Oferece também relatórios, envio de comandos, execução de aplicativos e mensagens para os
equipamentos. Também oferece monitoramento de portas nos equipamentos e acesso a
programas de controle remoto.
Ipswitch WhatsUp Professional 2005
A ferramenta oferece sistema de alarme de eventos, acesso ao gerenciamento via web e telnet,
relatórios, configuração para acesso a aplicativos, visualização gráfica de monitoramento dos
equipamentos. Os relatórios podem ser vistos individualmente ou por grupos de
equipamentos.
63
3Com Network Supervisor
A ferramenta oferece relatórios, sistema de alarme de eventos, acesso ao gerenciamento do
dispositivo pela web e através de telnet. Oferece também uma visualização gráfica de
monitoramento. Também oferece ajuda para configurar o tráfego de dados na rede e mostra
inconsistências e otimizações que podem ser feitas na rede.
64
5 DESCRIÇÃO DO SISTEMA
O sistema desenvolvido utilizando a plataforma de desenvolvimento Borland Delphi 7. Ele
está dividido em três módulos, sendo eles: módulo de rede, que é responsável pela parte de
busca na rede, acesso aos dispositivos utilizando o protocolo SNMP e pelo relacionamento
dos equipamentos e switches; módulo de desenho, que é responsável pela parte de layout da
rede; e o módulo principal, que é responsável em interconectar os módulos anteriores. A
seguir serão apresentados estes módulos.
5.1 MÓDULO PRINCIPAL
O módulo principal é o elemento de gerenciamento da aplicação, onde se pode através dele
ativar os outros módulos (figura 33).
Este módulo também é responsável por abrir e salvar os projetos, utilizando os componentes
que acompanham a plataforma de desenvolvimento (TOpenDialog / TSaveDialog).
Figura 33 - Módulo Principal
65
5.2 MÓDULO DE DESENHO
Este módulo é responsável por montar o layout da rede utilizando as informações repassadas
pelo módulo de rede (figura 34). Ele é composto por componentes de imagens que
acompanham a plataforma de desenvolvimento (TImage / TImageList).
Figura 34 – Módulo de layout
Também é possível gerar um layout sem a necessidade de que seja feita uma busca na rede de
computadores (figura 37). Para isso, é necessário que o administrador selecione o
equipamento desejado e digite as informações dos mesmos (figura 35 e 36).
66
Figura 35 – Inclusão de um switch em um layout.
Figura 36 – Inclusão de um computador em um layout.
67
Figura 37 – Layout gerado sem a busca de informações em uma rede
Para a geração do layout com as informações repassadas pelo módulo de rede, o módulo de
desenho chama o procedimento montaDesenho. Este procedimento recupera a lista de
equipamentos descobertos, juntamente com a lista de switches, e cria as imagens respectivas,
colocando suas características (nome, endereço IP e endereço MAC). Este procedimento
também é responsável por posicionar os equipamentos próximos aos switches onde estão
conectados, evitando assim sobreposições das interconexões entres os equipamentos.
Logo após é carregado o procedimento conectaComp. Este procedimento é responsável pela
criação gráfica das interconexões entre os equipamentos e switches, indicando o número da
porta onde o equipamento está conectado.
68
5.3 MÓDULO DE REDE
Este módulo é responsável por percorrer uma rede de computadores e recuperar as
informações sobre como a rede está organizada. Para realizar essa busca, é necessário que o
administrador de rede indique a faixa de IPs que o aplicativo deve percorrer, assim como o
nome da comunidade SNMP para o acesso aos dados dos switches.
Figura 38 – Início de uma busca pela rede
Após a confirmação da faixa de IP, o aplicativo percorre a rede descobrindo quais endereços
estão ativos no momento utilizando o componente TIdICMP que acompanha a plataforma de
desenvolvimento. Para realizar esta busca, o aplicativo chama a função ping do componente
que gera uma ECHO REQUEST e retorna o estado atual do endereço IP (ativo, inalcançável,
sem rota para o destino).
Quando um equipamento é encontrado, é alocado um espaço de memória para armazenar as
informações dos equipamentos e logo em seguida módulo de rede acessa a tabela ARP do
computador onde está sendo executado o aplicativo para recuperar o endereço MAC do
equipamento encontrado. Para acessar a tabela ARP, o módulo de rede utiliza a classe
IPHelper, chamando a instrução Get_ARPTable. Esta instrução retorna todos os endereços
MACs contidos na tabela ARP do computador (figura 39), sendo que é necessário percorrer
esta lista para identificar o endereço MAC específico do equipamento encontrado.
69
Figura 39 - Tabela ARP recuperada através da função Get_ARPTable
Após o recebimento do endereço MAC, o aplicativo tenta recuperar o nome gravado no
equipamento utilizando uma função do sistema operacional chamada gethostbyaddress. Esta
função retorna as informações do equipamento passando o endereço do mesmo como
parâmetro. Para isto, é criado um socket que se conecta ao equipamento e recupera o nome do
mesmo disponível no DNS.
Em seguida, o aplicativo testa se o equipamento possui o protocolo SNMP instalado
utilizando o componente SNMPSynapse chamando a função SNMPGet. Neste teste, é feita
uma tentativa de acesso à MIB System (OID 1.3.6.1.2.1.1), recuperando a variável sysName
(OID 1.3.6.1.2.1.1.5). Esta MIB é obrigatória em todos os dispositivos que possuem SNMP
instalados. Se for possível o acesso a esta MIB, o retorno da função é o valor obtido desta
variável.
Caso o equipamento possua o protocolo SNMP, é testado se o mesmo possui a tabela de
endereços MACs dos dispositivos conectados a ele utilizando a função SNMPGetTable do
componente SNMPSynapse. Os switches possuem dentro da MIB Bridge uma MIB chamada
dot1dTpFdbEntry (OID 1.3.6.1.2.1.17.4.3.1). Esta MIB contém informações sobre endereços
MAC específicos para unicast para que a bridge tenha informações de encaminhamento e/ou
filtro. Esta MIB é composta por 3 tabelas, dot1dTpFdbAddress (OID 1.3.6.1.2.1.17.4.3.1.1),
que
possui
os
endereços
MACs
dos
dispositivos;
dot1dTpFdbPort
(OID
1.3.6.1.2.1.17.4.3.1.2), que possui as portas onde estão conectados os dispositivos; e
dot1dTpFdbStatus (OID 1.3.6.1.2.1.17.4.3.1.3) que indica o estado atual do dispositivo. Eles
podem ser:
70
Tabela 4 – Estados da MIB dot1dTpFdbStatus.
Estado
1
2
3
4
5
Significado
other – Ocorre quando o estado não é
nenhum dos estados seguintes.
invalid – Ocorre quando a entrada deixa de
ser válida
learned – Ocorre quando a entrada ainda é
válida e está em uso
self – Ocorre quando a entrada pertence ao
equipamento
mgmt – ocorre quando a entrada também está
na MIB dot1dStaticAddress
Figura 40 – Resultado obtido com a função
Se não houver essa tabela, significa que não é um switch, mas somente um dispositivo com o
protocolo SNMP instalado. Se houver essa tabela, significa que o dispositivo atual é um
switch. É alocado outro espaço na memória para salvar esta tabela e as informações do switch
que contém ela. Além do endereço MAC, a tabela também possui a porta onde o equipamento
está conectado.
Quando é finalizada a busca, o módulo de rede compara o endereço MAC de cada dispositivo
com a lista de endereços MAC de cada switch para determinar onde o equipamento está
conectado. Esta comparação é feita da seguinte forma:
1) São eliminados da tabela de endereços MACs conectados aos switches todos os
endereços MACs e portas que não possuam uma ocorrência na lista de equipamentos
com o propósito de otimizar as comparações feitas mais adiante.
71
2) Para cada switch, é percorrido novamente a tabela de endereços MACs, pesquisando
se existem switches conectados a ele. Quando encontrado um switch conectado, é
recomeçada a busca, mas desta vez eliminando todos os endereços MACs que estão
conectados na mesma porta do switch conectado.
3) Após esta etapa, novamente é percorrido a tabela de endereços MACs a fim de
verificar se existe mais de um equipamento conectado na mesma porta, contando o
número de equipamentos conectados a ela. Esta contagem é guardada numa lista para
ser feita a comparação no passo seguinte.
4) Para cada switch, é verificado o número de conexões na portas. Quando o número de
equipamentos conectados na porta é igual a um, é pesquisado no switch atual o
endereço MAC do equipamento. Em seguida é pesquisado nos outros switches se
existe a ocorrência deste endereço MAC e quando encontrado, é guardado o número
da porta. Logo após é recomeçada a busca para identificar outros equipamentos
conectados na mesma porta e eliminá-los da tabela.
5) Novamente é feita uma verificação em cada switch do número de equipamentos
conectados em cada porta. Se o número de equipamentos for maior que um, isto
significa que existe um hub conectado ao switch. Logo, é pesquisado no switch que
equipamentos estão conectados na mesma porta que o hub, movendo os equipamentos
para o mesmo e eliminando eles da tabela de endereços MACs do switch.
6) Ao final, para cada switch, é percorrido a tabela de endereços MACs dos mesmos
associando os equipamentos da lista de equipamentos aos switches onde estão
conectados.
72
6 CONCLUSÃO
O objetivo geral deste trabalho foi implementar uma ferramenta de busca e identificação de
equipamentos numa rede de computadores, apresentando de forma gráfica a topologia da rede
onde esta busca está sendo executada. A ferramenta desenvolvida proporciona o
administrador de rede gerar uma topologia sem que seja necessário realizar a pesquisa,
possibilitando o administrador de criar um projeto de uma rede. A ferramenta desenvolvida
também proporciona a busca pelos equipamentos na rede, reconhecendo as características dos
mesmos, como o endereço IP, o nome do equipamento e o endereço MAC.
Para o reconhecimento dos equipamentos foi utilizado serviços e protocolos da arquitetura
TCP/IP, como por exemplo, a busca do nome do equipamento no serviço de DNS; e para o
reconhecimento da topologia, foi utilizado o protocolo SNMP. Este protocolo proporciona
identificar a interconexão dos equipamentos, informando onde cada um dos equipamentos
está conectado.
6.1 ANÁLISE DA APLICAÇÃO DESENVOLVIDA
6.1.1 Descobrimento da Rede
A ferramenta desenvolvida não possui recursos para pesquisar sub-redes diferentes. A
ferramenta só oferece alterar a faixa de IPs a serem pesquisados, desde que esta faixa seja da
mesma sub-rede da estação onde está sendo executado o aplicativo.
6.1.2 Mapeamento Gráfico da Rede
O aplicativo desenvolvido gera o desenho do layout da rede de maneira que evite a
sobreposição das ligações entre os switches e os equipamentos, posicionando os
equipamentos próximos onde estão conectados.
73
Figura 41 – Layout gerado pelo aplicativo desenvolvido
6.1.3 Precisão
O aplicativo desenvolvido reconheceu corretamente todos os computadores e switches. Mas
em uma rede sem switch, a ferramenta desenvolvida não identificou a interconexão entre os
equipamentos.
6.1.4 Recursos Adicionais
O único recurso adicional que a ferramenta desenvolvida possui é a elaboração de um layout
sem a necessidade de percorrer uma rede de computadores.
6.2 COMPARAÇÃO COM AS FERRAMENTAS ANALISADAS
6.2.1 Descobrimento da Rede
A ferramenta desenvolvida demonstrou ser superior a ferramenta Fluke LAN MapShot, pois
na ferramenta desenvolvida é possível especificar a faixa de IPs a ser pesquisada. A
ferramenta Fluke faz a pesquisa em toda a faixa de IPs da sub-rede onde o computador está
conectado, não permitindo a alteração da mesma.
74
Quanto as outras ferramentas, todas elas disponibilizam outros métodos de busca na rede,
assim como pesquisar sub-redes diferentes, tornando-as superior neste critério em relação à
ferramenta desenvolvida.
6.2.2 Mapeamento Gráfico da Rede
Em relação à ferramenta Fluke LAN MapShot, a ferramenta desenvolvida se mostrou ser
superior quanto a geração do layout da rede. O primeiro motivo é por que a ferramenta da
Fluke não faz a geração de mapas. Para esta tarefa a ferramenta da Fluke utiliza a ferramenta
Microsoft Visio. O segundo motivo é que na elaboração do layout na ferramenta Microsoft
Viso, o layout fica desorganizado. Na ferramenta desenvolvida foi tomado o cuidado de
posicionar os equipamentos próximos onde estão conectados, deixando o layout melhor
apresentável.
A ferramenta também se mostrou ser superior em relação à ferramenta Ipswitch WhatsUp
Professional 2005, pois a mesma não demonstra as conexões entre os equipamentos. Outra
vantagem é a sobreposição das informações feita na ferramenta Ipswitch WhatsUp
Professional 2005 que prejudica a visualização das informações.
Quanto à ferramenta 3Com Network Supervisor, a ferramenta desenvolvida tem vantagem por
indicar ao administrador de rede, a porta onde o equipamento está conectado no switch.
E quanto a ferramenta LANsurveyor, a ferramenta desenvolvida mostrou ser igual neste
critério, pois ambas as ferramentas geram o layout de forma organizada e completa com as
informações das conexões.
6.2.3 Precisão
Quanto a esse critério, pode-se dizer que a ferramenta desenvolvida é inferior as outras
ferramentas se for levado em conta o não reconhecimento dos sistemas operacionais
instalados nos equipamentos. Mas se levarmos em conta o reconhecimento de equipamentos
como hubs e roteadores, a ferramenta se mostrou superior em relação à ferramenta Ipswitch
WhatsUp Professional 2005. E também ela se mostrou ser superior em relação à ferramenta
3Com Network Supervisor, pois a ferramenta desenvolvida reconheceu corretamente todas as
informações dos equipamentos (endereço IP).
75
Quanto em relação à ferramenta Fluke LAN MapShot e LANsurveyor 9.0, a ferramenta
desenvolvida mostrou ser igual quando comparado aos critérios de reconhecimento das
informações e reconhecimento de dispositivos.
6.2.4 Recursos Adicionais
A ferramenta desenvolvida se mostrou ser superior as ferramentas Fluke LAN MapShot,
LANsurveyor 9.0 e 3Com Network Supervisor. por ser possível criar um layout de uma rede
sem a necessidade de se fazer uma busca dos equipamentos na rede.
Em relação aos outros recursos, como sistema de alarme de eventos e gerenciamento dos
dispositivos via web e telnet, as ferramentas LANsurveyor 9.0, Ipswitch WhatsUp
Professional 2005 e 3Com Network Supervisor são superiores por conter mais recursos que a
ferramenta desenvolvida.
6.3 PROBLEMAS OCORRIDOS DURANTE O DESENVOLVIMENTO
6.3.1 Recuperação do endereço MAC
Problema: Foram utilizadas várias técnicas para o recebimento desta informação, mas todas
elas funcionavam parcialmente. A primeira tentativa foi acessar o endereço MAC do
dispositivo através da interface NetBIOS. Esta técnica funcionou somente nos equipamentos
que possuíam o protocolo NetBEUI habilitados. A segunda tentativa foi utilizar funções da
biblioteca rpcrt4.dll. Novamente, esta tentativa funcionou parcialmente, pois só retornava as
informações de equipamentos com o sistema operacional Microsoft Windows 2000 e
Microsoft Windows XP.
Solução: Como as informações dos equipamentos não eram recebidas, a solução tomada foi
acessar a tabela ARP do computador onde está sendo executado o aplicativo para recuperar o
endereço MAC dos equipamentos encontrados.
6.3.2 Recuperação do nome do equipamento
Problema: A primeira tentativa foi recuperar essa informação através da interface NetBIOS
utilizando diretamente a API Winsock. O problema ocorrido foi que alguns equipamentos não
possuem o protocolo NetBEUI habilitado, o que acarretava o não recebimento das
informações do equipamento.
76
Solução: Resolver o nome dos equipamentos utilizando uma função do sistema operacional
chamada gethostbyaddress, que resolve o nome dos equipamentos através do serviço de DNS.
6.3.3 Montagem do Layout
Problema: Quando o layout dos equipamentos era montado na tela, as conexões entre os
equipamentos que não eram visíveis não eram desenhadas ou não eram terminadas caso o
equipamento onde estivesse conectado não era visível na tela. Isto porque era utilizado
somente um único componente de desenho, chamado TImage, que era responsável pela
demonstração das ligações entre componentes.
Solução: A solução tomada foi para cada conexão entre equipamentos, criar um componente
TImage exclusivo para os dois equipamentos e movê-los para a posição onde se encontram os
dispositivos associados.
6.4 TRABALHOS FUTUROS
Implementação de um sistema que verifique o nível de segurança da rede de
computadores;
Implementação de diferentes métodos de busca dos equipamentos na rede e suas conexões;
Implementação de um sistema de gerenciamento dos equipamentos que possuem o
protocolo SNMP instalado;
Implementação de detecção de diferentes sistemas operacionais instalados nos
equipamentos da rede;
Incrementar o método de busca desenvolvido de maneira que seja possível buscar os
equipamentos de uma sub-rede diferente.
77
7 REFERÊNCIAS BIBLIOGRÁFICAS
LOPES, Raquel; SAUVÉ, Jacques; NICOLLETTI, Pedro. Melhores Práticas para Gerência
de Redes de Computadores. Ed. Campus, 2003.
PINHEIRO, José Mauricio Santos. Implantando Uma rede sem Atropelos. 2003.
http://www.projetoderedes.com.br/artigos/artigo_redes_sem_atropelo.php;
acessado
em
25/03/2005 às 16h12min.
ETPC - Escola Técnica Pandiá Calógeras. Aula 6 – Documentação do Projeto. 2005.
http://www.projetoderedes.com.br/aulas/projeto/ETPC_projeto06_documentacao_do_projeto.
zip; acessado em 25/03/2005 às 18h43min.
GIUNGI, Denílson. Soluções Microsoft para Redes Locais. Ed. UNICAMP, 1998.
MENEZES, Elionildo da Silva; SILVA, Pedro Luciano Leite. Gerenciamento de Redes:
Estudos
de
Protocolos.
1998.
http://www.projetoderedes.com.br/apostilas/arquivos/
estudo_protocolos_gerenciamento.zip; acessado em 05/06/2005 às 23h20min.
PINHEIRO, José Maurício dos Santos. Gerenciamento de Redes de Computadores. 2002.
http://www.projetoderedes.com.br/apostilas/arquivos/gerenciamento.zip;
acessado
em
05/06/2005 às 23h30min.
DIAS, Beethovem Zanella; JR., Nilton Alves. Protocolo de Gerenciamento SNMP. 2002.
http://www.projetoderedes.com.br/apostilas/arquivos/snmp2.zip; acessado em 07/06/2005 às
10h15min.
TANENBAUM, Andrew S. Rede de Computadores. Ed. Campus, 1997
BRISA – Sociedade Brasileira para Interconexão de Sistemas Abertos. Gerenciamento de
Redes: Uma abordagem de Sistemas Abertos. Ed. Makron Books do Brasil, 1993.
ARNETT, Matthew Flint; DULANEY, Emmett; HARPER, Eric. Desvendando o TCP/IP.
Ed. Campus, 1997
78
STARLIN, Gorki. TCP/IP: Internet – Intranet – Extranet: Manual Completo. Ed. Book
Express, 1998.
DANTAS, Mario. Tecnologias de Redes de Comunicação e Computadores. Ed. Axcel
Books, 2002.
RFC 1256. ICMP Router Discovery Messages. 1991. http://www.ietf.org/rfc/rfc1256.txt;
acessado em 25/05/2005 às 23h14min.
RFC 793. Transmission Control Protocol. 1991. http://www.ietf.org/rfc/rfc793.txt; acessado
em 25/05/2005 às 22h57min.
ZACKER, Craig; DOYLE, Paul. Rede de Computadores. Configuração, manutenção e
expansão. Ed. Makron, 1998
79
8 ANEXOS
8.1 DIAGRAMA DE CLASSES
Figura 42 – Diagrama de Classes
80
8.2 USE CASE
8.2.1 UC01 – Busca dos Equipamentos
Passo 01: O usuário clica no botão executar no formulário frPrincipal.
Passo 02: O formulário frPrincipal chama o procedimento buscaComputadores do formulário
frDesenho. Esse procedimento mostra na tela dois campos para o usuário preencher os
campos de Endereço IP inicial e final, e depois confirmando apertando o botão OK.
Passo 03: Após o pressionamento do botão, o formulário chama o procedimento
recuperaListaIP da unit uUtils, passando como parâmetros os IPs fornecidos pelo usuário.
Passo 04: O procedimento recuperaListaIP chama a função Get_RTTAndHopCount da unit
IPHelper, passando como parâmetros o endereço IP a ser testado, número máximo de saltos
(MaxHops), tempo de resposta (RTT) e contagem de saltos (HopCount).
Passo 05: Se os valores RTT e HopCount forem diferentes de -1, a unit uUtils chama o
precedimento Get_ARPTable passando como procedimento uma lista de strings onde será
armazenado os endereços MACs contidos na tabela ARP. Depois é retirado dessa lista o
endereço MAC do endereço IP pesquisado.
Passo 06: A unit uUtils chama a função IPAddrToName passando o endereço IP como
parâmetro. Essa função retorna o nome do equipamento.
Passo 07: A unit uUtils chama a função testaSNMP passando como parâmetro o endereço IP
do equipamento. Se houver o protocolo SNMP disponível no equipamento, é retornado o
nome do equipamento cadastrado no protocolo.
Passo 08: A unit uUtils chama o procedimento recuperaTabelaEndMACSNMP passando
como parâmetro o endereço IP do equipamento. Esse procedimento coloca numa lista de
endereços todos os endereços MACs dos equipamentos conectados a ele, juntamente com as
portas onde estão conectadas.
Passo 09: A unit uUtils chama o procedimento arrumaEndMAC para padronizar os endereços.
81
Passo 10: Após pesquisar todos os endereços IPs contidos no intervalo indicado pelo usuário,
a unit uUtils chama a função recuperaIPLocal. Esta função retorna o endereço IP da máquina
onde está sendo executado o programa.
Passo 11: Após obter o IP local, a unit uUtils chama a função recuperaEndMACLocal
passando como parâmetro o endereço IP da estação. A função retorna o endereço MAC
associado ao endereço IP, pois o endereço MAC da estação nunca entra na tabela ARP.
Passo 12: Para obter o endereço MAC do endereço, a função recuperaEndMACLocal da unit
uUtils chama o procedimento Get_IPAddrTable da unit IPHelper. Esse procedimento coloca
numa variável a lista de IPs do equipamento, juntamente com o número da interface
associada.
Passo 13: Após obter esta lista, a função recuperaEndMACLocal da unit uUtils chama o
procedimento Get_AdaptersInfo da unit IPHelper. Esse procedimento coloca numa variável a
lista de interfaces do equipamento, juntamente com o endereço MAC associado.
Passo 14: É feito uma comparação entre o endereço IP passado como parâmetro com os
endereços IPs obtidos na lista. Quando encontrado a combinação, é retiro o número da
interface e pesquisado na lista de interfaces para obter o endereço MAC da estação local.
Passo 15: Com a lista de endereços e com a lista de endereços MAC retirados nos switches, é
feito um relacionamento atravéz do procedimento relacionaEndMAC.
Passo 16: É montado na tela a estrutura da rede (UC02).
Passo 17: Fim.
8.2.1.1 Fluxo de Exceção 01
No passo 02, se o usuário pressionar o botão Cancelar, a busca é terminada indo diretamente
ao passo 17.
8.2.1.2 Fluxo de Exceção 02
Fluxo 02: No passo 05, se o valor das variáveis RTT e HopCount forem iguais a -1,
terminasse a busca do endereço IP atual e retorna-se ao passo 04 com o próximo endereço a
ser pesquisado.
82
8.2.1.3 Fluxo de Exceção 03
No passo 07, se o valor da variável for nulo, retorna-se ao passo 04 com o próximo endereço a
ser pesquisado.
8.2.1.4 Fluxo de Exceção 04
No passo 08, se a lista de endereços estiver vazia, significa que o equipamento não é um
switch e retorna-se ao passo 04 com o próximo endereço a ser pesquisado.
8.2.2 UC02 – Desenho dos Equipamentos
Passo 01: Recuperar o endereço MAC de cada switch j e verificar se no switch i (quando i for
diferente de j) existe alguma ocorrência deste endereço MAC.
Passo 02: Quando encontrado uma ocorrência, marcar a conexão entre os dois switches no
switch j e salvar a porta onde está conectado em uma variável.
Passo 03: Verificar em todos os endereços MAC conectados ao switch i, a porta onde os
mesmos estão conectados. Se o número da porta for a mesma na qual foi salva na variável, é
eliminado do switch i o endereço MAC, pois o mesmo pertence ao switch j.
Passo 04: Recuperar todos os endereços MAC conectados ao switch i e verificar se o switch j
possui alguma ocorrência. Quando encontrado, eliminar o endereço MAC no switch j.
Passo 05: Verificar nos switches se ainda existe endereços MAC utilizando a mesma porta.
Quando encontrado endereços com a mesma porta, cria-se um novo dispositivo e associam-se
todos os endereços conectados na mesma porta a ele.
Passo 06: Percorrer a lista de dispositivos, associando os mesmo ao switch onde estão
conectados.
Passo 07: Fim.
8.2.2.1 Fluxo de Exceção 01
No passo 01, caso não encontrar nenhuma ocorrência de endereços MAC iguais, ignora-se o
passo 02.
83
8.3 DIAGRAMA DE SEQUÊNCIA
8.3.1 UC01 – Busca dos Equipamentos
Figura 43 – Diagrama de Seqüência
Download