UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS ENGENHARIA DE TELECOMUNICAÇÕES

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS ENGENHARIA DE TELECOMUNICAÇÕES"

Transcrição

1 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS ENGENHARIA DE TELECOMUNICAÇÕES PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP TRABALHO DE CONCLUSÃO DE CURSO SUBMETIDO À UNIVERSIDADE REGIO- NAL DE BLUMENAU PARA A OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA COM NOME EQUIVALENTE NO CURSO DE ENGENHARIA DE TELECOMUNICAÇÕES MURILO ALEXANDRE SCHULZ BLUMENAU,2004

2 PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP MURILO ALEXANDRE SCHULZ ESTE TRABALHO DE CONCLUSÃO DE CURSO FOI JULGADO ADEQUADO PARA OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA DE TRABALHO DE CONCLUSÃO DE CURSO OBRIGATÓRIA PARA OBTENÇÃO DO TÍTULO DE: ENGENHEIRO DE TELECOMUNICAÇÕES Prof. Romeu Hausmann Coordenador Prof. Francisco Adell Péricas Orientador BANCA EXAMINADORA Prof. Francisco Addel Péricas Prof. José Gil Fausto Zipf Prof. Fábio Rafael Segundo BLUMENAU, 2004

3 AGRADECIMENTOS Aos meus pais que tanta paciência tiveram para o término deste curso de graduação. Ao meu orientador Francisco Adell Péricas pela sua paciência, sabedoria e dedicação a este trabalho. Aos Amigos do Barney, todos os amigos de verdade que estão presentes em todas as horas, não somente nas boas, mas principalmente nas horas de necessidade, e especialmente ao Evandro Sestrem que tanta paciência teve me ensinando novamente a programar...

4 RESUMO Este trabalho apresenta a especificação e implementação de um protótipo de software de desempenho de uma rede sem fio obtendo informações em um Access Point utilizando o protocolo de gerência SNMP. A informação analisada é o tráfego gerado pelo cliente e seu nível de sinal. Estes dados são armazenados em memória podendo ser consultado o gráfico destes parâmetros a qualquer instante.o trabalho pretende mostrar o resultado e comprovar seu funcionamento utilizando um Access Point comercial denominado AP Palavras Chaves: Gerência de Desempenho, SNMP, Redes sem fio, Access Point.

5 ABSTRACT This work presents the specification and implementation of an archetype of a network performance software on a wireless LAN getting information of an Access Point using the SNMP management protocol. The analyzed information is the traffic generated by the client and its signal level. This data is stored in memory and the graphic can be queried at any time. This work will show the result and it will verify his utilization using a comercial Access Point known as AP-1000 Keywords: Performance Management, SNMP, Wireless LAN, Access Point.

6 SUMÁRIO 1. INTRODUÇÃO OBJETIVOS ESTRUTURA PILHA TCP/IP SIMPLE NETWORK MANAGEMENT PROTOCOL MODELO SNMP Nós Gerenciados Estações de Gerenciamento Informações de gerenciamento Protocolo de Gerenciamento ABSTRACT SYNTAX NOTATION ONE (ASN. 1) MANAGEMENT INFORMATION BASE O PROTOCOLO SNMP Formato Da Mensagem SNMP GERENCIAMENTO DE REDE GERÊNCIA DE FALHAS GERÊNCIA DE CONTABILIZAÇÃO GERÊNCIA DE CONFIGURAÇÃO GERÊNCIA DE SEGURANÇA GERÊNCIA DE DESEMPENHO Disponibilidade Tempo de Resposta Exatidão Throughput Utilização REDES SEM FIO COMPONENTES Access Point Rádio do Cliente ARQUITETURA...36

7 5.3. TECNOLOGIAS IEEE b IEEE g IEEE a IEEE d IEEE e IEEE f IEEE h IEEE i DESENVOLVIMENTO DO TRABALHO REQUISITOS ESPECIFICAÇÃO Diagrama De Classes IMPLEMENTAÇÃO Biblioteca SNMPGet SNMPGetTable InternalGetNext Seqüência de Procedimentos RESULTADOS E DISCUSSÕES CONCLUSÕES EXTENSÕES...57 REFERENCIAS BIBLIOGRÁFICAS...58

8 LISTA DE FIGURAS Figura 1 Modelo OSI...14 Figura 2 Modelo OSI X TCP/IP...16 Figura 3 Interação gerente agente...19 Figura 4 SMI: MIB padrão SNMP...20 Figura 5 Comunicação SNMP...25 Figura 6 Formato das mensagens SNMP...26 Figura 7 Access Point AP Figura 8 Cartão de rádio...36 Figura 9 Arquitetura WLAN...36 Figura 10 Arquitetura WLAN Ponto a Ponto...37 Figura 11 Base OID Figura 12 - Base OID Figura 13 - Base OID Figura 14 Diagrama de Classes...48 Figura 15 Seqüência de Procedimento...50 Figura 16 Lista de clientes...51 Figura 17 Informações dos clientes...52 Figura 18 Informações dos clientes...53 Figura 19 - Iptraf...54 Figura 20 - Trafego...54

9 LISTA DE TABELAS Tabela 1 Objetos da MIB Tabela 2 Comandos SNMP...24 Tabela 3 Indicadores de desempenho...31 Tabela 4 Valores OIDs...47 Tabela 5 Leitura de Valores...55

10 1. INTRODUÇÃO Não é necessário falar sobre a importância das redes de computadores no cenário econômico e social no mundo atual. Vivemos em um tempo em que o computador não é apenas uma ferramenta de trabalho ou entretenimento, mas um eficiente meio de comunicação que dificilmente existira isolado. A forma de comunicação entre estes dispositivos pode ser dar de diversas formas e maneiras utilizando uma vasta gama de tecnologias diferentes. Estas diferentes tecnologias surgiram para atender a necessidades específicas de seus usuários como tecnologias de transmissão, velocidade ou meios de comunicação. Nos últimos anos a tecnologia de transmissão de dados sem fio vem ganhando um grande espaço. Entre os motivos para essa grande aceitação entre usuários domésticos e corporativos podemos destacar: facilidade de instalação: é possível a comunicação sem necessidade de cabeamento. Logo se torna uma alternativa atrativa para ser usada em lugares em que cabear não é uma opção viável; maior velocidade de transmissão: com o surgimento de novos padrões e tecnologias é possível obter velocidades comparáveis com a de redes locais; maior área de cobertura: Sua utilização pode cobrir um raio maior sem a limitação de distancia do par trançado ou coaxial, por exemplo; custo reduzido: com a massificação da produção e entrada de grandes fabricantes foi possível popularizar a tecnologia; mobilidade: é possível o acesso a rede de terminais móveis; acesso a Internet: outro grande filão foi o acesso a Internet utilizando a tecnologia sem fio. É possível cobrir grandes áreas, como uma cidade por exemplo, utilizando apenas algumas células fornecendo acesso dedicado a Internet de alta velocidade. Com a popularização desta tecnologia surgiu a necessidade de ferramentas que atendam de forma específica a suas necessidades particulares. Quesitos como segurança, configuração e desempenho não podem ser tratados de forma semelhante a uma rede cabeada tradicional. Existem diversas ferramentas comerciais disponíveis para o monitoramento e gerência de redes, porém procurou-se por uma aplicação específica dentro da tecnologia de redes sem

11 fio que vise o monitoramento da rede bem como das estações ligadas a ela sem que seja necessária a implantação de hardware na rede ou software no cliente. Neste trabalho focaremos em questões específicas ao gerenciamento de desempenho de uma rede sem fio utilizando o protocolo de gerenciamento Simple Network Management Protocol (SNMP) em um equipamento denominado Access Point. Segundo Péricas (2003) a gerência de desempenho permite a geração e avaliação de relatórios de dados coletados de uma rede, com o objetivo de medir, analisar e controlar o seu desempenho, de acordo com requisitos de qualidade de serviço requeridos pelos usuários da rede e de seus equipamentos. A necessidade de gerência se torna evidente uma vez que o objetivo de uma rede é estar com a maior disponibilidade possível. Softwares de gerência permitem monitorar equipamentos de rede e fornecer informações para análise ao administrador de rede. Assim é possível detectar problemas correntes ou futuros mantendo um alto padrão de qualidade na rede. A análise de uma rede pode ser feita a partir de diversos pontos da rede. Estes devem ser pontos de comutação de dados como, por exemplo, roteadores ou gateways. O monitoramento aplicado a este trabalho se dá num equipamento conhecido como Access Point, um equipamento a que pode ser feita uma analogia com uma bridge em uma rede cabeada. Embora não usual, a medida neste equipamento se torna útil uma vez que traz informações especificas a uma rede sem fio, além de que pode ser utilizado em situações em que não há comutação de pacotes. Segundo Rose (1992), o procolo Simple Network Management Protocol (SNMP) é a chave da estrutura de gerenciamento de redes de computadores baseada na arquitetura TCP/IP. É um padrão aberto e operacional. A estrutura de gerenciamento SNMP foi originalmente desenhada para uso em redes TCP/IP (Transmission Control Protocol/Internet Protocol), mas vem encontrando aplicações em áreas bem distintas daquelas para as quais foi originalmente planejada. A utilização deste protocolo é não somente lógica como evidente visto ser atualmente um padrão de mercado a que o maior parte dos equipamentos de rede gerenciáveis pode ser conectado. O equipamento utilizado para teste e desenvolvimento deste trabalho utiliza o protocolo SNMP e possui uma rica biblioteca de informações o que permite obter as informações necessárias para cumprir seu objetivo.

12 1.2. OBJETIVOS O objetivo deste trabalho é o desenvolvimento de um protótipo de software de gerência de desempenho que permita obter as informações fornecidas por um Access Point sem fio via SNMP para o monitoramento da rede sem fio e de clientes ligados a ela. Entre os objetivos específicos podemos destacar: requisitar informações de um Access Point, retornando informações pertinentes a gerência de desempenho utilizando apenas sua biblioteca de objetos SNMP; verificar informações como qualidade do meio físico e tráfego nas estações desta rede sem fio; testar um equipamento sem fio padrão de mercado conhecido como AP-1000, produzido pela Lucent/Agere System para validar as informações, verificando se a biblioteca fornecida pelo Access Point permite retirar as informações necessárias ESTRUTURA Este trabalho está subdividido em capítulos que serão explicitados a seguir. O primeiro capítulo apresenta a contextualização e justificativa para o desenvolvimento da proposta de trabalho. O segundo capítulo aborda o protocolo utilizado na comunicação entre os elementos deste trabalho. O terceiro capítulo fala sobre o protocolo de gerência utilizado conhecido como SNMP e todos os seus componentes. O quarto capítulo explica sobre o gerenciamento de redes com enfoque específico no gerenciamento de desempenho. O quinto capítulo aborda a tecnologia sem fio especificando sua arquitetura, novas tecnologias e funções. O sexto capítulo trata do desenvolvimento do protótipo, mostrando o seu desenvolvimento, especificação, implementação e os resultados obtidos. O sétimo capítulo trata das considerações finais e conclusões do desenvolvimento deste trabalho.

13 2. PILHA TCP/IP Para reduzir a complexidade no projeto de protocolos, a maior parte deles foi organizada com uma série de camadas ou níveis, colocados uns sobre o outro, onde as camadas interagem somente com as camadas imediatamente acima e imediatamente abaixo. A comunicação entre essas camadas segue determinadas regras e convenções chamadas de protocolo. O modelo ISO/OSI é baseado em uma proposta desenvolvida pela International Standards Organization (ISO) como um primeiro passo na direção da padronização internacional dos protocolos. Este modelo trata da interconexão de sistemas abertos à comunicação com outros sistemas. O modelo OSI possui sete camadas conhecidas como (Figura 1): 1. Camada Física: trata da transmissão de sinais elétricos ou pulsos de luz através de um canal de comunicação; 2. Camada de Enlace de dados: transforma um canal de comunicação em uma linha livre de erros para a transmissão transformando os dados em quadros; 3. Camada de Rede: controla o modo como os pacotes são roteados da origem ao destino; 4. Camada de Transporte: divide os dados em unidades menores para passá-los à camada de rede garantindo que cheguem corretamente a outra extremidade; 5. Camada de Sessão: permite que usuários de diferentes máquinas estabeleçam sessões entre si; 6. Camada de Apresentação: codifica os dados conforme a sintaxe e semântica das informações transmitidas; 7. Camada de Aplicação: responsável pelas aplicações específicas do protocolo.

14 Figura 1 Modelo OSI Fonte: ROSE, 1992 O modelo OSI acabou servindo de base para a criação de outros protocolos. Embora o modelo OSI seja mundialmente reconhecido, o padrão aberto e histórico da Internet é o TCP/IP. O modelo TCP/IP constitui uma arquitetura de camada especificada pela Internet Enginnering Task Force (IETF) e patrocinada pela Advanced Research Projects A- gency (DARPA) modelado em um conjunto de cinco camadas. O nome TCP/IP é originário dos nomes dos protocolos mais importantes desta pilha: o Internet Protocol (IP) e o Transmission Control Protocol (TCP). As camadas possuem nomes e funções semelhantes ao modelo OSI, porém algumas camadas do modelo OSI possuem suas funções em uma única camada no modelo TCP/IP. São elas (Figura 2): 1. Camada Física: esta camada possui o menor nível de abstração na arquitetura TCP/IP, e tem como principal função servir de interface com os diversos tipos de redes sejam estas locais (Ethernet-CSMA/CD, Token Ring, FDDI, ATM) ou de longa distância (HDLC, X.25, ATM). É conhecido como Camada de Acesso ao Meio quando referenciada conjuntamente à camada de enlace (Arquitetura TCP/IP do IETF); 2. Camada de Enlace: varia de estação para estação e de rede para rede. Seu objetivo é permitir que quadros enviados pela camada de rede sejam transportados entre dois nós adjacentes (PERICAS, 2003);

15 3. Camada de Rede: o protocolo IP situa-se nesta camada. É o protocolo responsável pelo roteamento e controle de congestionamento. Seu objetivo é a entrega dos pacotes a qualquer destino independente da tecnologia de transmissão utilizada. Alguns autores costumam juntar a camada de rede com a camada de enlace formando uma camada chamada de Inter-redes, que integra toda a arquitetura; 4. Camada de Transporte: é uma camada fim-a-fim, ou seja, uma entidade desta camada só se comunica com a sua entidade-par do host destinatário. Reúne os protocolos que realizam as funções de transporte de dados, que consideram apenas a o- rigem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos: o User Datagram Protocol (UDP) e Transmission Control Protocol (TCP). O protocolo UDP não possui confirmação de entrega dos dados. Já o protocolo TCP possui uma série de funções para tornar a comunicação entre origem e destino mais confiável; 5. Camada de Aplicação: esta é a camada de maior nível de abstração e define o conjunto de serviços manipulados por usuários. Reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário. Os serviços definidos utilizam a arquitetura de distribuição cliente-servidor. Os servidores são processos que oferecem o serviço e estabelecem um endereço (host,port) para sua disponibilização. São exemplos de protocolos dessa camada: File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMTP) e Hypertext Transport Protocol (HTTP).

16 Figura 2 Modelo OSI X TCP/IP Fonte: ROSE, 1992 Assim, um serviço é caracterizado pelas camadas com as quais interagem. Por exemplo, o objeto de estudo deste trabalho é o protocolo SNMP, protocolo de gerência definido em nível de aplicação cujas requisições utilizam os serviços do protocolo de transporte UDP via protocolo IP em uma rede física sem fio b.

17 3. SIMPLE NETWORK MANAGEMENT PROTOCOL No início da operação da ARPANET, a gerência de rede era uma tarefa simples, visto que havia apenas alguns poucos dispositivos conectados a ela. Se ocorresse algum problema, poder-se-ia verificar cada equipamento individualmente até chegar na origem do problema. Porém, quando a ARPANET deixou de ser de uso privado e se transformou na rede pública Internet, a gerencia se tornou uma tarefa árdua. Diversos backbones, utilizando tecnologias de comunicações distintas, equipamentos de diversos fabricantes, redes heterogêneas espalhadas geograficamente, necessitavam de novas ferramentas de gerência de redes. Quanto maior estas redes se tornavam, mais difícil se tornava a administração, e logo ficou evidente que um protocolo de administração de rede precisava ser desenvolvido. Na RFC 1028 e RFC 1067 houve duas tentativas de definir essas ferramentas, mas tiveram vida curta. O primeiro protocolo usado foi o Simple Network Management Protocol (SNMP), proposto em 1989 e publicado em maio de 1990 na RFC Inicialmente era considerado uma solução temporária, projetada para contornar dificuldades de administração de internetworking, enquanto outros, maiores e melhores protocolos estavam sendo projetados. O SNMP oferecia uma forma sistemática de monitorar e gerenciar uma rede de computadores. Essa estrutura e o protocolo foram largamente implementados em produtos comerciais e se tornaram os padrões de facto para o gerenciamento de redes (TANENBAUM, 2003). Entretanto, a medida que essa solução foi implementada surgiram questões relevantes a fraquezas do SNMPv1. Assim uma versão aprimorada desse protocolo foi definida na RFC 1441 e RFC 1452 sendo conhecido como SNMPv2. Este protocolo incorporou características da versão anterior e corrigiu muitas falhas. Este trabalho irá se basear nesse protocolo e será discutido durante seu desenvolvimento. Outros protocolos de gerenciamento, além do SNMP, foram desenvolvidos, como por exemplo, o CMIP. É um sistema de administração de rede muito bem projetado que melhora muitas fraquezas do SNMP. O problema principal do CMIP é que este protocolo é muito complexo e extenso, sendo utilizável apenas em máquinas de grande porte. Pela simplicidade e fácil implementação, o SNMP se tornou um padrão de Internet.

18 3.1. MODELO SNMP O modelo SNMP de uma rede gerenciada consiste em quatro componentes que são os seguintes (TANENBAUM, 2003): nós Gerenciados; estações de Gerenciamento; informações de Gerenciamento; protocolo de Gerenciamento. Vamos analisar estes elementos individualmente Nós Gerenciados Podem ser hosts, roteadores, bridges ou qualquer dispositivo capaz de executar um processo de gerenciamento SNMP. Esse processo é conhecido como agente e é responsável pela manutenção das informações de gerência da máquina. Cada agente mantém um banco de dado local contendo variáveis que descrevem seu estado e afetam sua operação. A principal função do agente é responder as requisições solicitadas pela estação de gerenciamento que podem ser o envio de informações de gerência ou uma ação contra o dispositivo. Porém, há situações em que o agente pode enviar informações ao gerente sem que lhe seja solicitado. São as chamadas Traps, e ocorrem quando previamente programadas a detectarem uma determinada situação, enviando de forma assíncrona uma informação de alarme (TANENBAUM, 2003) Estações de Gerenciamento São conhecidas como gerentes e nada mais são do que estações genéricas que executam um software especial. O programa executado na estação de gerenciamento permite a obtenção e o envio de informações de gerenciamento junto a dispositivos gerenciados mediante a comunicação com um ou mais agentes. Cabe ao gerente (Figura 3) a responsabilidade pelo monitoramento, pela geração de relatórios e pela tomada de decisões na ocorrência de problemas enquanto que o agente fica responsável pelas funções de envio e alteração de informações e pela notificação da ocorrência de eventos específicos ao gerente.

19 Figura 3 Interação gerente agente Fonte: DIAS e ALVES, Informações de gerenciamento Uma vez que estamos lidando com diferentes tipos de equipamentos produzidos por diferentes fabricantes, deve haver uma padronização das informações mantidas por estes e- quipamentos para que as informações possam ser lidas uniformemente pelo gerente. Assim, cada dispositivo SNMP mantém uma ou mais variáveis que descrevem o seu estado. Essas variáveis são chamadas de objetos, e o conjunto destas é conhecido como Management Information Base (MIB) Protocolo de Gerenciamento A interação entre agentes e o gerente (Figura 3) se dá através do protocolo SNMP. Este protocolo permite que a estação de gerenciamento consulte o estado dos objetos locais de um agente e altere-os se necessário. A maior parte do SNMP consiste nessa comunicação do tipo consulta-resposta ABSTRACT SYNTAX NOTATION ONE (ASN. 1) ASN.1 é uma linguagem para a definição de objetos, com regras para a codificação da informação de modo a minimizar o número de bits necessários para transmiti-la. A sua definição é bem extensa e foi retirada do modelo OSI. O protocolo SNMP utiliza uma MIB padrão, que é conhecida como Structure of Management Information (SMI). Nessa estrutura somente

20 cinco tipos de dados são permitidos: integer, bit string, octet string, null e object identifier. A partir destes tipos primitivos citados acima, podem ser construídos objetos mais complexos. A variável Object Identifier oferece uma forma de identificar objetos. O mecanismo utilizado é definir uma árvore de padrões e colocar todos os objetos de cada padrão em um único local na árvore. Na figura 4 pode-se ver parte da árvore que inclui a MIB do SNMP. Figura 4 SMI: MIB padrão SNMP Fonte: DIAS e ALVES, 2002 O nó raiz da árvore não possui rótulo, mas possui pelo menos três sub níveis, sendo eles: o nó 0 que é administrador pela Consultative Committe for International Telegraph and Thelephone (CCITT), o nó 1 que é administrado pela ISO e o nó 2 que é administrado em conjunto pela CCITT e pela ISO. Sob o nó ISO fica o nó que pode ser utilizado por outras instituições: o org (3), abaixo dele fica o DOD (6) que pertence ao Departamento de Defesa dos EUA. O DOD definiu seis árvores, na qual um sub-nó para a comunidade Internet, que é administrado pela International Activities Board (IAB). Abaixo desse nó temos: directory (1): mantém informações sobre o X.500, serviço de diretórios da ISO; mgmt (2): contém as informações de gerenciamento. É esta arvore que fica o nó da MIB-2 da internet; experimental (3): Contém projetos experimentais da IAB; private (4): contém objetos definidos por organizações privadas; security (5): objetos definidos especificamente para assuntos de segurança;

21 SNMPv2 (6): objetos definidos especificamente para o SNMPv2. O Object Identifier é a seqüência de rótulos numéricos dos nós, ao longo de um caminho, da raiz até o objeto. A seqüência é escrita usando-se pontos para separar os componentes isolados. Por exemplo, todas as variáveis da MIB SMI recebem nomes começando com o prefixo (COMER, 1995). A conversão dos valores para transferência não possibilita ambigüidades. Primeiro é formado um byte para informar qual o tipo de dado; em seguida um byte informa o número de bytes da informação; e por fim vêm os dados propriamente ditos, obedecendo naturalmente ao número de bytes informado anteriormente. A notação sintática é uma forma de descrição dos dados com o objetivo de não se levar em consideração a estrutura e restrições do equipamento que está sendo implementada MANAGEMENT INFORMATION BASE A MIB é o conjunto de objetos gerenciados que procura modelar todas as informações necessárias para a gerência da rede. A RFC 1156 apresentou a primeira versão da MIB que foi substituída pela MIB-2 com algumas melhorias na RFC 1213, MIB utilizada atualmente. Os objetos são agrupados em 10 categorias que correspondem a 10 nós sob a MIB. A organização por grupos é uma conveniência em organizar objetos gerenciados de acordo com a função da entidade gerenciada. Novos objetos e categorias poderão ser definidos no futuro, de acordo com a necessidade dos fornecedores (STALLINGS, 1999). As categorias estão listadas abaixo:

22 Tabela 1 Objetos da MIB-2 Categoria N. de Objetos Informação System 7 Nome, localização e descrição do equipamento Interfaces 23 Interfaces de rede e dados de tráfego Addr-Translation 3 Tradução de endereços IP 42 Estatísticas de pacotes IP ICMP 26 Estatísticas de mensagens ICMP recebidas TCP 19 Algoritmos TCP, parâmetros e estatísticas. UDP 6 Estatísticas de tráfego UDP EGP 20 Estatísticas de tráfego do protocolo do Gateway exterior Transmission 0 Reservado para MIBs específicas para mídia SNMP 29 Estatísticas de tráfego SNMP O grupo System da MIB-2 contém informações como nome do dispositivo, tipo de e- quipamento, fabricante, modelo, data de última inicialização. A grupo Interface trata dos a- daptadores de rede, controlando o número de pacotes e bytes enviados e recebidos da rede, discartes, difusões e tamanho da fila. O grupo Addr-Translation fornece informações sobre o mapeamento de endereços. O grupo IP trata de todo o tráfego IP recebido e transmitido pelo equipamento. São especialmente importantes para o gerenciamento de roteadores. O grupo ICMP se refere a mensagens de erro ICMP registrando quantas mensagens de erro foram encontradas. O grupo TCP monitora conexões abertas, segmentos enviados e recebidos e erros. O grupo UDP registra o número de datagramas UDP enviados e recebidos e estatísticas de erros. O grupo EGP é usado para controlar roteadores compatíveis com este protocolo. O grupo Transmission é um marcador de lugar para MIBs de meios físicos externos. Por exemplo, é possível manter estatísticas especificamente relacionadas a Ethernet. O grupo SNMP se destina ao calculo de estatísticas sobre a operação do próprio SNMP.

23 Um objeto da MIB começa com uma chamada à macro MODULE-IDENTITY. Seus parâmetros fornecem informações administrativas, como o autor da MIB. Normalmente esta chamada é seguida pela macro OBJECT IDENTIFIER que informa onde o módulo se encaixa na árvore mostrada na Figura 4. A seguir há mais chamadas à macro OBJECT-TYPE que declaram a classe dos objetos especificando suas propriedades. Possui quatro parâmetros obrigatórios. O primeiro, SYNTAX, define o tipo de dados da variável que está sendo declarada. Estes dados podem ser: Integer, Counter32, Gauge32, Integer32, UInteger32, Counter64, TimeTicks, Bit String, Octet String, Opaque, Object Identifier, IpAdress ou NsapAdress. MAX-ACCESS contém informações sobre o acesso à variável. Podem ser leitura/escrita ou somente leitura. O campo STATUS que define se a variável está em conformidade com a especificação SNMP atual ou está obsoleta. E por último o parâmetro DESCRIPTION, que é uma string ASCII que informa a utilidade da variável. Abaixo o exemplo de uma declaração de uma variável que mostra a relação sinal ruído de um cliente sem fio ligado a uma bridge: kbcibynumbersnraverage OBJECT-TYPE SYNTAX Gauge32 ACCESS read-only STATUS current DESCRIPTION The running average of the Signal-to-Noise Ratio (SNR) for this client, if the client is connected directly to the KarlBridge on a wireless interface. 0 otherwise." ::= { kbclientinfobynumberentry 7 } 3.4. O PROTOCOLO SNMP O protocolo de gerenciamento de rede especifica a comunicação entre a estação de gerenciamento e os nós gerenciados. O protocolo em si é definido na RFC O SNMP tem uma alternativa interessante para o gerenciamento de rede. Em vez de definir um grande número de comandos, o SNMP lança todas as operações em um paradigma de busca e armazenamento (fetch-store paradigm). As principais vantagens de se usar um paradigma de busca e armazenamento são estabilidade, simplicidade e flexibilidade (CO- MER, 1995). Estabilidade por que sua definição permanece fixa, apesar de novos dados serem adicionados à MIB e novas operações definidas como resultado do armazenamento desses

24 dados. Simplicidade porque evita a complexidade de ter casos específicos para cada comando. E flexibilidade por que pode acomodar comandos arbitrários em uma estrutura organizada. São definidas 6 mensagens que podem ser usadas: Tabela 2 Comandos SNMP Comando Get Request Get-Next-Request Get-Bulk-Request Set-Request Inform-Request Trap Descrição Lê o valor de uma ou mais variáveis Lê o valor da variável seguinte Busca uma tabela Atualiza uma ou mais variáveis Troca de dados entre gerentes Aviso de trap do agente para o gerente O comando Get-Request solicita que os nomes das variáveis requeridos sejam explicitamente informados ao gerente. Get-Next-Request solicita a variável seguinte, permitindo que um gerente percorra a MIB inteira alfabeticamente. O comando Get-Bulk-Request serve para a transferência de grandes quantidades de informação, como por exemplo uma tabela de dados. A mensagem Set-request permite atualizar o valor de uma variável, mudando o estado desta, desde que a especificação do objeto permita essas atualizações. A mensagem seguinte tem a utilidade de informar um gerente quais as variáveis está gerenciando. O comando Trap é uma mensagem enviada de um agente para um gerente quando acionada, como por exemplo, quando uma variável obter um determinado valor é enviada uma mensagem ao gerente.

25 Figura 5 Comunicação SNMP Fonte: STALLINGS, Formato Da Mensagem SNMP Diferente da maioria dos protocolos da pilha TCP/IP, as mensagens SNMP não têm campos fixos e por isso são construídas de frente para trás utilizando o padrão de codificação ASN.1. A mensagem SNMP consiste de três partes principais: versão, comunidade e SNMP PDU (Figura 6). A versão contém a versão corrente do SNMP que está sendo utilizada para a comunicação entre agente e gerente. Essa deve ser a mesma para os dois ou será descartada Comunidade é utilizada para permitir acesso do gerente a MIB. É uma espécie de chave que deve ser conhecida para o acesso ao dispositivo gerenciado. SNMP PDU é a parte de dados que é dividida em unidades de dados dos protocolos (PDU). Uma PDU consiste em uma solicitação enviada pelo cliente ou resposta ao pedido.

26 Figura 6 Formato das mensagens SNMP Fonte: DIAS e ALVES, 2002 Os cinco tipos de PDUs são descritos na Tabela 2 e possuem dois formatos distintos. O formato das PDU Get-Request, Get-Next-Request, Set-Request, Inform-Request é o seguinte: PDU Type Request ID Error Status Error Index Variable Bindings O campo PDU Type indica o tipo de PDU utilizada. Request ID é utilizado para identificar a requisição. O mesmo valor é utilizado como resposta a esta mensagem. Error Status é utilizado para identificar uma situação inesperada ou erro que acontece durante o processamento da mensagem. O campo Error Index indica qual variável da lista causou o erro se for indicado um no campo Error Status. O campo Variable Bindings possui uma lista de variáveis e seus respectivos valores. O formato da PDU Trap é o seguinte: PDU Enterprise Agent Addr Generic Specific Time Variable Bindings Type Trap Trap Stamp O campo enterprise indica o tipo de objeto que gerou a trap sendo preenchido com o identificador de objeto de sistema. O campo Agent Addr é o endereço do objeto que gerou a trap. Generic Trap indica o tipo de trap. Specific Trap possui um código especifico da trap. O

27 campo Time Stamp armazena o tempo decorrido entre a última reinicialização da entidade que gerou a trap e a geração da trap.

28 4. GERENCIAMENTO DE REDE A International Organization for Standardization (ISO) definiu as principais áreas de gerenciamento de rede. Apesar dessa classificação funcional ter sido desenvolvida para o ambiente ISO, ganhou grande aceitação dos fabricantes de sistemas de gerenciamento de redes. A divisão proposta engloba as seguintes áreas: gerência de falhas; gerência de contabilização; gerência de configuração; gerência de segurança; gerência de desempenho GERÊNCIA DE FALHAS O objetivo principal da área funcional de gerência de falhas é detectar, isolar e corrigir falhas ou funcionamento anormal dos diversos dispositivos componentes do sistema de comunicação. Atualmente, a maior parte dos esforços de desenvolvimento em gerência são voltados para monitoramento de controle de falhas e performance (STALINGS, 1999). Os procedimentos característicos de aplicações para gerência de falhas são: detecção e informação da ocorrência de falhas, utilizando um protocolo padrão para geração e comunicação de eventos; manutenção de um registro de todos eventos reportados, processando e organizando estes eventos em diversos níveis de severidade; como resultado da análise do registro de eventos mantidos, realizar inferências sobre o sistema gerenciado, rastreando falhas e realizando ações para corrigi-las e tentar evitar novas ocorrências. O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir isso através da monitoração das taxas de erro do sistema e da evolução do nível de severidade gerado pelos alarmes (função de relatório de alarme), que permite emitir as notificações de a- larme ao gerente, que pode definir as ações necessárias para corrigir o problema e evitar as situações mais críticas.

29 4.2. GERÊNCIA DE CONTABILIZAÇÃO A gerência de contabilidade provê meios para se medir e coletar informações a respeito da utilização dos recursos e serviços de uma rede, para saber qual a taxa de uso destes recursos garantindo que os dados estejam sempre disponíveis quando forem necessários. A função de contabilização deve ser genérica para que cada aplicação trate os dados coerentemente de acordo com as suas necessidades. Estas funções podem ser usadas para várias finalidades como tarifas sobre serviços prestados, controle de consumo dos usuários, etc. Este controle irá definir quais eventos são gerados ao se atualizar e notificar as informações sobre o uso de um recurso. Apresenta uma visão genérica de gerenciamento, para ser particularizada para a contabilização de recursos específicos, além de usar os pacotes especificados num controle de medida, para incorporar as funcionalidades necessárias à contabilização (STALINGS, 1999) GERÊNCIA DE CONFIGURAÇÃO Normalmente, em um sistema cujos componentes estão distribuídos fisicamente, a tarefa de configurar novos dispositivos ou reconfigurar dispositivos já existentes exige o deslocamento do gerente humano à localização de cada um dos dispositivos. A área funcional de gerência de configuração define o conjunto de funções que permitem a configuração remota através de um console gerente (STALINGS, 1999). Os principais requisitos dos sistemas de gerência de configuração são: definição, obtenção e alteração dos parâmetros de configuração dos dispositivos gerenciados; definição e alteração dos relacionamentos entre os diversos dispositivos da rede; distribuição e atualização de software; configuração local ou remota GERÊNCIA DE SEGURANÇA Recentemente tem ocorrido uma crescente preocupação com aspectos relacionados à segurança dos sistemas computacionais distribuídos. Com os altos níveis atuais de distribuição e conectividade tornou-se simples a utilização de falhas de segurança para gerar ataques criminosos. A área de gerência de segurança oferece suporte ao monitoramento e controle de

30 acesso, autorização e autenticação de máquinas e usuários e geração e análise de registros de segurança. As principais funções desta área são: controle de acesso aos recursos; armazenamento e recuperação das informações de segurança; gerência e controle dos processos de segurança tais como senhas, criptografia, chaves públicas e privadas, etc GERÊNCIA DE DESEMPENHO O conjunto das funções associadas com a avaliação de desempenho dos diversos componentes da rede de comunicação constitui a área funcional de gerência de desempenho, que possui como objetivo principal o monitoramento constante do sistema e de seus componentes, coletando dados para análise de comportamento. Caso sejam detectados baixos índices de desempenho, o gerente deve tomar as ações necessárias, determinando e corrigindo as causas. A gerência de performance compreende duas categorias principais, monitoramento e controle. Monitoramento é a função que analisa a atividade na rede. A função de controle permite ao gerenciamento de desempenho fazer ajustes permitindo aumentar o desempenho da rede (STALINGS, 1999). As três principais fontes geradoras de baixo desempenho são: falhas de componentes: neste caso o gerente humano deve utilizar ferramentas de gerência de falhas, a fim de detectar e corrigir os componentes de hardware ou software com problemas; elevadas cargas de utilização: os mecanismos de gerência de contabilização permitem ao gerente determinar qual dispositivo e usuário estão gerando a carga elevada; erros de configuração: através de ferramentas de Gerência de Configuração é possível reconfigurar os dispositivos mal configurados, que estão prejudicando o desempenho do sistema. Uma das maiores dificuldades na medição do desempenho é escolher o indicador a- propriado. Esses indicadores podem ser divididos em duas categorias: medidas orientadas a serviços e medidas orientadas a eficiência. Na tabela abaixo podemos conhecer os principais indicadores (TERPLAN, 1992):

31 Tabela 3 Indicadores de desempenho Orientadas a Serviço Disponibilidade Tempo que a rede ou dispositivo está disponível para o usuário Tempo de Resposta Quanto tempo leva para uma ação solicitada pelo usuário ter resposta Exatidão A porcentagem de tempo que não ocorrem erros na transmissão e entrega da informação Orientadas a Eficiência Throughtput A taxa efetiva na qual eventos orientados a aplicações ocorrem Utilização A porcentagem da capacidade teórica do recurso que está sendo utilizada Disponibilidade A disponibilidade pode ser expressa pelo tempo que a rede, componente ou aplicação está disponível para o usuário. Dependendo da aplicação, alta disponibilidade pode ser significativa. Por exemplo, em uma rede bancária, uma hora sem a rede pode produzir prejuízos de milhões. A disponibilidade é baseada na confiabilidade dos componentes individuais da rede. Confiabilidade é a probabilidade que um componente irá cumprir sua função específica por um tempo específico sob certa condição. A falha de componentes é normalmente expressa pelo Mean Time Between Failures (MTBF), que é o tempo entre falhas (TERPLAN, 1992) Tempo de Resposta Tempo de resposta é o tempo que leva para um sistema reagir a uma determinada entrada. Por exemplo, em um sistema interativo é o tempo que leva para o usuário digitar a tecla e esta aparecer no terminal. Stallings (1999) define como o tempo que leva para um sistema responder a uma requisição para efetuar uma determinada tarefa.

32 Para medir o tempo de resposta, um número de elementos precisa ser examinado. Pode-se definir quatro elementos principais que precisam ser computados para termos o tempo total de resposta: tempo de processamento do nó: é o tempo que leva para que o nó analise o dado a ser enviado e defina o caminho a ser seguido; tempo de enfileiramento: o tempo requerido para o processamento do dispositivo de controle. Quanto maior o número de mensagens colocadas na fila, maior é o tempo de enfileiramento, ou seja, depende do tráfego da rede; tempo de transmissão: o tempo para que todos os bits de um pacote sejam transmitidos para o enlace de comunicação (PERICAS, 2003); tempo de propagação: é o tempo que leva para a transmissão no enlace de comunicação, dependendo exclusivamente da propagação do enlace. O tempo total de resposta é a soma de cada um desses tempos que ocorrem no nó e é uma informação muito importante para a gerência de rede Exatidão Por causa de mecanismos de correção de erros embutidos em protocolos como os de enlace e transporte, a exatidão não é normalmente uma preocupação do usuário. Não obstante, é útil monitorar a taxa de erros que devem ser corrigidos. Isso pode dar uma indicação de uma linha de comunicação defeituosa ou a existência de uma fonte de ruído ou interferência que deve ser corrigida (STALLINGS, 1999) Throughput É a taxa efetiva de transferência. É o valor que define a velocidade final para o cliente.

33 Utilização A utilização se refere a determinar a porcentagem de tempo que um recurso está em uso sobre um determinado período de tempo. O mais importante uso para a utilização da rede é encontrar potenciais gargalos e áreas de congestionamento. Isso é importante por que o tempo de resposta aumenta exponencialmente conforme a utilização dos recursos aumenta. Por causa deste comportamento, congestionamentos podem sair de controle se não forem visualizados cedo e tratados rapidamente. Analisando a utilização da rede, um analista pode verificar recursos que estão sendo subtilizados e ajustar a rede de acordo. Assim sendo temos o objetivo de ter uma utilização racional da rede.

34 5. REDES SEM FIO Devido à necessidade de padronização entre dispositivos sem fio, o IEEE divulgou em 1997 sua primeira especificação denominado IEEE visando à transparência na comunicação sem fio de dispositivos de diversos fabricantes. Assim como em uma rede cabeada, placas de fabricantes distintos poderiam se comunicar. Essa especificação definia os requesito necessários para a utilização de redes sem fio. Assim foram definidos protocolos de acesso ao meio, tipos de modulação, criptografia (WEP), e seus principais componentes. A especifica um padrão de protocolos Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) na camada de acesso ao meio físico (MAC). Neste protocolo, quando um nó envia um pacote a ser transmitido, primeiro escuta o canal para ver se ninguém mais está transmitindo. Se o canal estiver limpo então ele envia um pedido de transmissão e, assim que foi autorizado transmite o pacote (DAHAB, 2002). As entidades do protocolo dividem o nível físico em duas subcamadas, onde a inferior trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do sinal, e a superior provê os pontos de acesso de serviços comuns ao nível físico. A subcamada MAC, por sua vez, é responsável pelo mecanismo de acesso básico ao meio, fragmentação e encriptação (BANTZ, 1994). Em 1999 surgiu uma nova especificação, a IEEE b, que atendia a uma necessidade crescente do mercado de uma maior velocidade de transmissão. Ocorrendo mudanças somente na camada física para que fosse possível atingir maior velocidade, nesse caso de até 11Mbps COMPONENTES Todas as redes sem fio têm dois componentes principais: um Access Point (AP) que conecta a rede sem fio e executa as funções de uma estação base; as estações de rádio dos clientes (CRs) localizadas nos equipamentos móveis.

35 5.1.1 Access Point Os Access Points funcionam como transmissores de rádio e como bridge, transferindo dados dos clientes através dos Access Points para a rede cabeada (LAN). Ele é similar nas redes com fios a um switch ou a um hub. Em redes sem fios (WLAN), os Access Points substituem os switch/hub e as ondas de rádio substituem os cabos. Além das funções de bridge entre a rede sem fio e a rede de cabos, o access point pode funcionar como um servidor DHCP - Dynamic Host Configuration Protocol, e fazer tradução de endereços (NAT Network Address Translation), para atender vários usuários utilizando um único endereço IP. Pode-se fazer um balanceamento de carga entre múltiplos Access Points e permitir que um usuário mova-se de um access point a outro sem perder a conexão, funcionalidade conhecida como roaming. O número de clientes que podem acessar um único Access Point depende das condições do layout físico, tráfego da rede e das aplicações que serão suportadas pela WLAN. (FAGUNDES 2004) Figura 7 Access Point AP-1000 Fonte:Agere System Rádio do Cliente Cada equipamento final (notebooks, computadores de mão, etc) deve ter um rádio que permita estabelecer a comunicação com os Access Points. Esses cartões são tipicamente um cartão PCMCIA com uma antena integrada e desenhada para ocupar um slot de expansão do equipamento. Existem alguns adaptadores destes cartões para computadores desktops. Os novos equipamentos já vêm com a capacidade sem fio embutida no hardware (FAGUNDES 2004).

36 Figura 8 Cartão de rádio Fonte: Agere System 5.2. ARQUITETURA As redes sem fio suportam dois modos de operação: infra-estrutura e ponto a ponto. O modo de infra-estrutura usa a tecnologia de redes celulares onde cada célula de rádio é controlada por um Access Point cobrindo uma determinada área geográfica. Neste módulo, o equipamento móvel comunica-se com outros equipamentos ou com a rede de cabos através do Access Point (Figura 9). Esse modo é normalmente usado em aplicações comerciais, tanto para ambientes fechados ou em áreas abertas. Para assegurar a cobertura em grandes áreas os equipamentos móveis podem se comunicar uns com os outros (FAGUNDES 2004). Figura 9 Arquitetura WLAN Fonte: ABRAS E SANCHES, 2002

37 No modo de operação ponto a ponto, as estações sem fio comunicam-se diretamente uma com as outras formando assim uma rede, fazendo troca de dados sem necessidade de um Access Point. As estações devem estar dentro da faixa de alcance das placas de rede umas das outras, para que se forme esta configuração de rede. O modo peer-to-peer é também definido como Ad Hoc ou IBSS (Independent Basic Service Set) devido à rede ser independente (sem comunicação com as outras redes) e formada apenas pelas estações sem fio (ABRAS E SANCHES, 2002). Figura 10 Arquitetura WLAN Ponto a Ponto Fonte: ABRAS E SANCHES, TECNOLOGIAS Com o desenvolvimento do mercado de redes sem fio, surgiram uma série de tecnologias baseadas no padrão IEEE A diferença entre essas especificações se dá nas camadas física e de enlace. Assim, as alterações se dão na freqüência utilizada e nos método de modulação empregado IEEE b O IEEE b é especificado para operar em 2,4-GHz utilizando a banda ISM (Industrial, Scientific and Medical band). Os canais de rádio freqüência usam a modulação DSSS (Direct Sequence Spread Spectrum), permitido altas taxas de velocidade em distâncias de até 50 metros em escritórios. O padrão permite taxas de transferência de até 11Mbps, que são até cinco vezes maiores do que a especificação original do IEEE e próxima ao padrão Ethernet.

38 Tipicamente, o padrão IEEE b é utilizado em pequenos escritórios, em hospitais, em depósitos e em chão de fábrica. Seu principal uso deverá ser em grandes campi para prover conectividade em salas de conferências, áreas de trabalhos, e qualquer outro ambiente inconveniente ou perigoso para se instalar cabos. No curto prazo, em qualquer ambiente onde exista a necessidade de mobilidade será aceitável a instalação de rede sem fios IEEE g O IEEE g prevê a especificação do MAC e da camada física (PHY). A camada física é uma extensão do IEEE b com uma taxa de transmissão de 54-Mbps usando a modulação OFDM (Orthogonal Frequency Division Multiplexing). A especificação IEEE g é compatível com a especificação IEEE b. Usando um protocolo estendido, o g permite o uso misto da rede. Esta característica de uso misto permite que equipamentos que usam o b operando em 11Mbps possam compartilhar a mesma rede com os novos equipamentos operando em 54Mbps. Isso permitirá a migração sem impacto das redes de 11Mbps para as redes de 54Mbps IEEE a O IEEE a é o equivalente Fast-Ethernet do padrão IEEE b. Ela especifica uma rede cinco vezes mais rápida do que o b. O IEEE a é desenhada para operar numa banda de freqüência de 5-GHz-UNII (Unlicensed National Information Infrastructure). A potência máxima especificada é de 50mW para produtos operando em 5,15-GHz até 5,25-GHz, 250mW para produtos operando em 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz até 5,82-GHz (tipicamente para aplicações em áreas abertas). Diferente dos padrões IEEE b/g, o IEEE a não usa o padrão DSSS. Ao contrário, utiliza o OFDM que opera mais facilmente em ambientes de escritórios.

39 IEEE d O padrão IEEE d foi desenvolvido para áreas fora dos chamados cinco grandes domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O d tem um frame estendido que inclui campos com informações dos países, parâmetros de freqüência e tabelas com parâmetros IEEE e O Task Group criado para desenvolver o padrão e inicialmente tinha o objetivo de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a sub-camada MAC. Mais tarde as questões de segurança foram atribuídas ao Task Group i, ficando o e responsável por desenvolver os aspectos de QoS. O QoS deve ser adicionado as redes sem fio para permitir o uso VoIP. Também será requerido para o ambiente doméstico, onde deverá suportar voz, vídeo e dados IEEE f O padrão IEEE especifica a subcamada MAC e a camada física para as redes sem fio e define os princípios básicos da arquitetura da rede, incluído os conceitos Access Point e dos sistemas distribuídos. O IEEE f está definindo as recomendações práticas, mais que os padrões. Estas recomendações descrevem os serviços dos Access Points, as primitivas, o conjunto de funções e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem em rede IEEE h Na Europa, os radares e satélites usam a banda de 5 GHz, a mesma utilizada pelo padrão IEEE a. Isto significa que podem existir interferências com radares e satélites. O padrão h adiciona uma função de seleção dinâmica de freqüência (DFS Dynamic

40 Frequency Selection) e um controle de potência de transmissão (TPC Transmit Power Comtrol) para o padrão a IEEE i O Task Group IEEE i foi criado para melhorar as funções de segurança do protocolo MAC, que agora é conhecido como Enhanced Security Network (ESN). O esforço do ESN é unificar todos os esforços para melhorar a segurança das redes sem fio. Sua visão é consiste em avaliar os seguintes protocolos: Wired Equivalent Protocol (WEP); Temporal Key Integrity Protocol (TKIP); Advanced Encryption Standard (AES); IEEE 802.1x para autenticação e criptografia. Percebendo que o algoritmo RC4 não é robusto o suficiente para as futuras necessidades, o grupo de trabalho i está trabalhando na integração do AES dentro da subcamada MAC. O AES segue o padrão do DES Data Encryption Standard. Como o DES o AES usa criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits, reduzindo as possibilidades de ataques.

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Aluno : André Mafinski Orientador : Prof. Sérgio Stringari ROTEIRO DA APRESENTAÇÃO - Introdução; - Gerenciamento de Redes; - Considerações;

Leia mais

Gerência e Segurança de Redes

Gerência e Segurança de Redes Gerência e Segurança de Redes Modelos filipe.raulino@ifrn.edu.br SNMP e CMIP SNMP x CMIP O ambiente de gerenciamento OSI é composto por gerentes, agentes e objetos gerenciados. Um gerente transmite operações

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Anderson Alves de Albuquerque

Anderson Alves de Albuquerque SNMP (Simple Network Management Protocol) Anderson Alves de Albuquerque 1 Introdução: O que é SNMP (Basicamente): Através de variáveis ou estruturas certos acontecimentos podem ser contabilizados (contados).

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 4 Ferramentas de Gerência de Redes Sistema de Gerência

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais