Esmilda Sáenz Artola
Dissertação submetida como requisito parcial para a obtenção do grau de Mestre em Ciência da Computação
Profa. Liane Margarida Rockembach Tarouco - Orientador
Porto Alegre, janeiro de 1996
Parte do capítulo inicial:
A gerência de redes de computadores é uma aplicação muito importante no atual contexto de redes, pois surgem constantemente novos dispositivos e aplicações distribuídas que tornam a rede complexa. Devido à diversidade desses recursos, torna-se necessária a gerência de redes.
À medida que a tecnologia de redes evolui, é necessário ter um sistema de gerência eficiente para garantir que a rede mantenha seu melhor desempenho e, conseqüentemente, satisfaça os usuários.
O modelo de referência ISO/OSI subdividiu a gerência de redes em cinco grandes áreas funcionais: Gerência de Falhas, de Configuração, de Desempenho, de Segurança e de Contabilização [KLE 88]. Essas funções têm sido comumente aplicadas para desenvolver uma gerência reativa de redes, ou seja, estão sendo utilizadas na detecção de problemas na rede e na busca de uma solução quando esses problemas ocorrem.
Como foi mencionado anteriormente, a tecnologia de redes está evoluindo a cada dia e o seu uso está-se expandindo em grandes proporções. Nesse sentido, a gerência reativa torna-se muito limitada. É o momento de começar a adicionar inteligência nos sistemas de gerência de redes para alcançar uma ação pró-ativa nesse ambiente.
A gerência pró-ativa de redes significa a capacidade de antecipar problemas que provocarão determinado impacto na rede, principalmente em seu desempenho. Além disso, a gerência pró-ativa deve ter a capacidade de evitar a ocorrência desses problemas ou para que o seu impacto seja o menos prejudicial possível.
A tendência da gerência pró-ativa é que no futuro as ferramentas de gerência estabeleçam um esquema em que dispositivos como concentradores inteligentes irão monitorar as atividades da rede e enviar informações às plataformas de gerenciamento distribuído, que automaticamente emitirão trouble tickets e relatórios do uso da rede. Essas plataformas de gerência poderão fornecer informações a programas de simulação para ajudar no planejamento e na configuração da rede [SAE 94].
Assim como existe a possibilidade de se usar programas de simulação, também sistemas especialistas podem ser utilizados com o mesmo objetivo de gerenciar uma rede de forma pró-ativa. Esses sistemas poderiam apoiar os administradores de redes, emitindo sugestões de solução, evitando assim a ocorrência de maiores problemas na rede. Entretanto, para se determinar uma efetiva gerência pró-ativa de redes, é necessário que sistemas desse tipo façam parte das futuras plataformas de gerenciamento[JAN 93].
1.2 Elementos que Facilitam a Implementação da Gerência Pró-ativa
Existem alguns elementos que, em conjunto com os atuais protocolos e plataformas de gerenciamento, contribuem para que a gerência pró-ativa de redes de computadores seja mais confiável. Entre tais elementos estão: os sistemas especialistas, os monitores remotos, os agentes procuradores e os programas de simulação.
Sistemas especialistas são uma classe de sistemas de Inteligência Artificial desenvolvidos para servirem como consultores na tomada de decisões que envolvem áreas restritas da ciência, normalmente apenas dominadas por especialistas humanos. Sao sistemas que utilizam o conhecimento de um ou mais especialistas codificado em um programa que o aplica na resolução de problemas.
As tarefas preferenciais para esse tipo de sistema são fundamentalmente as de natureza simbólica, geralmente inviáveis de serem resolvidas pelos procedimentos algorítmicos da computação convencional. Envolvem complexidades e incertezas normalmente só resolvíveis com regras de "bom senso" e com a elaboração de um "raciocínio" similar ao humano.
A capacidade de utilizar conhecimento na resolução de problemas permite que a busca de soluções em problemas complexos seja feita de maneira dirigida, ao contrário da busca por exaustão. O sistema é informado sobre as características do problema e decide, durante o processamento, qual o caminho mais provável de conter a solução. Esta economia de recursos computacionais tem como resultado prático a abordagem de problemas que antes estavam fora do alcance da computação, devido à quantidade e complexidade dos fatores a serem considerados[ABE 94].
Esse tipo de sistema já é utilizado na gerência de redes, pois há uma ampla gama de serviços e novas características que tornam essa atividade complexa e pouco eficiente. Por isso, é necessário conceber sistemas que permitam gerenciar a rede de uma forma inteligente. Neste trabalho apresenta-se um prototipo que aplica certas características de sistemas especialistas. Porém, cabe mencionar que esta área é muito ampla e que este prototipo é apenas um esforço inicial dirigido à área de Gerência Inteligente de Redes.
Os monitores remotos, no atual contexto de gerência de redes, estão cumprindo um papel muito importante, principalmente em relação ao enfoque pró-ativo.
Um grande problema que preocupa os administradores é que o tráfego de gerência aumenta a carga na rede e, portanto, a sua degradação. Nesse caso, os monitores remotos ajudam a minimizar o tráfego de gerenciamento, pois eles podem ser configurados para realizar diagnósticos e coletar estatísticas continuamente, mesmo quando a comunicação com a estação de gerenciamento não é possível. O monitor poderá passar informações à estação de gerenciamento quando ocorrer alguma condição excepcional.
Os monitores remotos podem também ajudar o administrador da rede a obter uma melhor alternativa de configuração que diminua a sua carga. Isso pode ser implementado selecionando vários nós, onde os monitores podem ser usados para mostrar as conversações entre eles. Agrupados esses dispositivos num conjunto, é possível ver os dados associados a esse grupo como um todo. Por exemplo: o tráfego destinado a um determinado conjunto ou o tráfego emitido, bem como a carga imposta por esse conjunto num segmento da rede, são informações que, analisadas de forma agrupada, permitem ao administrador da rede definir uma melhor configuração para diminuir essa carga [REI 91].
Os monitores remotos são potencialmente úteis para continuamente executar diagnósticos e manter logs do desempenho da rede. Como o monitor está sempre disponível desde o início de qualquer falha, ele pode notificar à estação de gerência sobre os problemas e registrá-los num histórico de informações estatísticas. Esse histórico pode ser revisado pela estação de gerência para, no futuro, auxiliar no diagnóstico dos problemas e assim prevenir a sua ocorrência. Essa é uma das grandes contribuições de monitores remotos para implementar gerência pró-ativa [WAL 91].
Existe uma proposta da Internet que estabelece variáveis para atender a alguns dos requerimentos de monitores remotos mencionados anteriormente. Essa proposta é chamada RMON MIB (Remote Network Monitoring Management Information Base). No capítulo seguinte, há uma descrição detalhada do status da RMON MIB e a sua evolução.
Algumas vezes, um agente necessita ter acesso a uma informação de gerenciamento que não está disponível localmente, sendo necessário que um outro dispositivo forneça essa informação. Assim sendo, quando uma requisição de gerenciamento é recebida, o agente realiza uma interação não local com o objetivo de satisfazer a requisição. Esse processo é chamado de Interação por Procuração (Proxy Interaction) e o agente que realiza essa interação é chamado de agente procurador.
Segundo [ROS 93], existem várias razões para justificar a utilização de um agente procurador.
Existe uma característica dos agentes procuradores que é chamada Princípio de Transparência, onde, a partir de uma requisição feita pelo gerente, o agente procurador se encarrega de obter a informação do agente real e a repassa ao gerente, mostrando ter sido um acesso direto do agente que realmente coletou as informações.Proteção administrativa (Administrative Firewall): útil para que o agente procurador realize autenticações e autorize requisições, a fim de não sobrecarregar um determinado dispositivo bastante utilizado com essas tarefas. Nesse caso, o agente procurador implementa uma política administrativa extensiva e quando solicitado esse dispositivo responde somente às requisições do agente procurador. Armazenamento temporário: possibilita ao agente procurador manter informações locais também para minimizar a carga em dispositivos altamente utilizados. Pode ser difícil porém implementar um eficiente esquema de armazenamento para suportar a capacidade transversal. Essa capacidade refere-se à uma operação que permite que uma estação de gerenciamento determine quais são as variáveis que um nó gerenciado suporta. Gateway (Marshall Rose, em [ROS 93], denomina-a de Bridging Transport): numa interconexão de redes multiprotocolos, um dispositivo somente pode suportar serviços end-to-end de apenas um conjunto de protocolos. Seria ideal que uma estação de gerenciamento pudesse suportar serviços end-to-end de todos os conjuntos de protocolos numa interconexão de redes multiprotocolos. Porém, um agente procurador suportando os serviços end-to-end do conjunto apropriado de protocolos poderia ser usado para estabelecer um caminho para a comunicação de gerenciamento entre o dispositivo e a estação de gerenciamento. Tradução de protocolos: existe a possibilidade de um determinado dispositivo não suportar o protocolo de gerenciamento. Nesse caso, as requisições usando esse protocolo devem ser traduzidas para uma forma suportada pelo dispositivo. De maneira similar, as respostas a essas requisições necessitam também ser traduzidas.
A função baseline tem como objetivo mostrar a atividade de uma rede num período de tempo estendido e identificar o desempenho normal dessa rede através de médias e outros cálculos estatísticos. Com essa função, pretende-se obter um perfil da operação de uma determinada rede. A função baseline pode ser usada para várias finalidades, desde capacidade de planejamento até padronização de níveis de tráfego, com o objetivo de avaliar as opções de conectividade.
A função baseline pode parecer outro tipo de relatório de tendências, mas é muito mais ampla. Ela procura produzir uma caracterização estatisticamente válida do comportamento normal da rede num período de tempo estendido, considerando vários níveis de tráfego e fazendo isso várias vezes durante o dia ou em vários dias da semana [JAN 93].
Alguns especialistas sugerem que os relatórios baseline devam ser verificados e revisados regularmente para se ter conhecimento das mudanças nos padrões de tráfego e assim tentar evitar que esses padrões sejam afetados por futuras falhas.
Relatórios baselines atualizados podem por exemplo, mostrar incrementos constantes na taxa de utilização de uma rede local, indicando a necessidade de uma futura segmentação da rede antes de que o seu desempenho comece a degradar.
1.3 Avaliação de desempenho dos protocolos de acesso ao meio
É feita uma breve avaliação do desempenho dos protocolos de acesso ao meio, com maior ênfase ao CSMA/CD, protocolo este utilizado na rede estudada no presente trabalho.
O modelo mais comumente utilizado para avaliação de desempenho de um protocolo de acesso ao meio em redes locais é o modelo de servidor único, onde o servidor representa o meio de transmissão, os fregueses representam pacotes, e a fila i (i=1,2,..,N) corresponde ao número de pacotes esperando transmissão na interface i. A ordem de atendimento no protocolo CSMA/CD é aleatória e o número de filas atendidas também é aleatório, variando entre 0 e N-1.
A construção do modelo de servidor único é concluída especificando-se o processo de chegada de mensagens a cada fila e a distribuição dos tempos de serviço. A maioria dos estudos supõe que a chegada das mensagens à interface i (i=1,2,..,N) comporta-se como num processo de Poisson com taxa média i mensagens/segundo. Assim, a probabilidade de chegarem k mensagens num intervalo de tempo t para interface i é por [BEL 86]:
Há duas medidas de desempenho que caracterizam o protocolo de acesso:
: vazão ou número de bits de mensagens (excluindo bits de overhead) transmitidos pela subrede por unidade de tempo; é usualmente normalizada pela capacidade de transmissão, C bits/unidade de tempo.
Nas curvas da Figura 1.1, C = 3 Mbits, N = 16 (número de interfaces) e o meio de transmissão tem uma extensão de 1 km (o que resulta em 5s), é o atraso de propagação do meio de transmissao. Pode-se observar que a rede com o protocolo CSMA/CD é a que apresenta o menor atraso médio de pacotes até uma intensidade de tráfego de aproximadamente 40%. Isso acontece porque o tráfego é baixo, ocasionando pouca ou nenhuma interferência (colisões) nas transmissões. As outras duas subredes sofrem pelo atraso imposto pela passagem de ficha. Nessa região (isso é, 0 0.5), a barra com ficha apresenta o pior desempenho, pois o tempo de transmissão da ficha é maior. Quando > 0.4, as colisões começam a deteriorar sensivelmente o desempenho da subrede com CSMA/CD (levando-a à saturação em torno de 0.8). Nessa região, o controle ordenado dos acessos das interfaces ao meio de transmissão, provido pelo mecanismo de passagem da ficha, é claramente mais vantajoso.
r /C, VAZÃO DA SUB-REDE
Figura 1.1- Características (analíticas) T vs r (N= 16, C = 3 Mbits)
A Figura 1.2 apresenta as mesmas curvas de T vs. r com os parâmetros C, N e t alterados: C = 10 Mbits, N = 100 e a extensão do meio é de 2 km (t = 10 m s). Os demais parâmetros estão inalterados. Como é possível observar, o grande número de interfaces (100) e um alto valor de t prejudica sensivelmente a rede CSMA/CD, que diminui a sua vazão máxima e perde a hegemoneidade sobre o anel com passagem de ficha na região de baixa intensidade de tráfego. Aumentando N e t , as chances de colisão também aumentam. O anel com passagem de ficha oferece quase que características T vs. r ideais, diminuindo muito pouco sua vazão máxima (pois o overhead oriundo da passagem da ficha num ciclo é ligeiramente maior). A barra com ficha aumenta consideravelmente seu atraso médio de pacotes e diminui sua vazão máxima apesar de aumentada em mais de três vezes a capacidade da subrede (N foi aumentado mais de 6 vezes). Essa característica confirma a intuição de que o comprimento da ficha deve ser o menor possível.
Figura 1.2 - Características (analíticas) T vs r (N =100, C = 10Mbits)
Dessa breve descrição do protocolo de acesso ao meio, e especificamente da informação fornecida pela Figura 1.2 em relação ao protocolo CSMA/CD, pode-se concluir, que redes com esse protocolo mantém um nível de desempenho aceitável, sempre que a taxa de utilização não ultrapasse 40 %. No item 5.1.2 deste trabalho são descritas as regras que compõem o modulo inteligente do Olho Vivo. Na regra 9 desse conjunto de regras é avaliada a taxa de utilização do segmento que é baseada na informação descrita sobre o desempenho do protocolo CSMA/CD, sendo definido nessa regra, um valor limite de 40 % como indicador de rede sobrecarregada.
Devido a que uma descrição mais detalhada sobre a análise de desempenho de protocolos de acesso ao meio resultaria muito extensa e fora dos objetivos deste trabalho, recomenda-se aos interesados em mais detalhes, consultar [BEL 86], [STA 91] e [TAN 91].