Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos fabricantes



Documentos relacionados
Entendendo como funciona o NAT

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Roteamento e Comutação

Arquitetura de Rede de Computadores

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Tecnologia de Redes de Computadores - aula 5

Redes de Computadores

Relatorio do trabalho pratico 2

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Quadro de consulta (solicitação do mestre)

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Prof. Samuel Henrique Bucke Brito

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

BC-0506: Comunicação e Redes Aula 04: Roteamento

Controle de congestionamento em TCP

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

09/06/2011. Profª: Luciana Balieiro Cosme

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Veja abaixo um exemplo de um endereço IP de 32 bits:

On Scalability of Software-Defined Networking

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

PROJETO DE REDES

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Manual de utilização do módulo NSE METH-8RL/Exp

Tabela de roteamento

Módulo 8 Ethernet Switching

imagem ilustrativa Cartilha DIMEP D-SAT

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

IW10. Rev.: 02. Especificações Técnicas

TeamViewer 9 Manual Wake-on-LAN

Um Driver NDIS Para Interceptação de Datagramas IP

Capítulo 5: Roteamento Inter-VLANS

Rede de Computadores II

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

MSc Eliton Smith Gerenciamento e Administração de Redes

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Cap 01 - Conceitos Básicos de Rede (Kurose)

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

REDE DE COMPUTADORES

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Engenharia de Software III

Componentes de um sistema de firewall - I

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Capítulo 9. Gerenciamento de rede

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

PROJETO DE REDES

Capítulo 3: Implementar a segurança por meio de VLANs

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Capítulo 7 CAMADA DE TRANSPORTE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Conceitos de relação de confiança

PROJETO DE REDES

Redes de Computadores

Sistemas Operacionais

MANUAL DE CONFIGURAÇÃO

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Capítulo 5 Métodos de Defesa

Manual SAGe Versão 1.2 (a partir da versão )

Claudivan C. Lopes

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Virtual Local Area Network VLAN

Software de gerenciamento de impressoras

Protocolos de Redes Revisão para AV I

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Faculdade Anhanguera de São Caetano do Sul

Capítulo 8 - Aplicações em Redes

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

:: Telefonia pela Internet

Capítulo 4 - Roteamento e Roteadores

Sistemas Distribuídos

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Roteamento e Comutação

Como medir a velocidade da Internet?

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

Roteamento e Comutação

Aula Prática Roteador

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Transcrição:

Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos Marcos Rogério Salvador *, Vinícius Garcia de Oliveira, Giovanni Curiel dos Santos O conhecimento da topologia física é fundamental em redes corporativas, metropolitanas e de núcleo, pois as ações de operação, administração e manutenção são executadas com base neste conhecimento. Contudo, não há nenhum mecanismo existente na literatura ou no mercado capaz de determinar automaticamente a topologia física completa de uma rede Ethernet composta de switches heterogêneos, incluindo os de baixo custo e de múltiplos. Este artigo descreve um algoritmo capaz de executar tal tarefa. O algoritmo coleta informações disponíveis em qualquer switch, calcula a topologia física completa da rede e a mantém atualizada mesmo no evento de alterações. Este artigo também descreve a implementação do algoritmo em uma rede laboratorial montada para validar seu comportamento, sua robustez e seu desempenho. Palavras-chave: Descoberta de recursos. Topologia. Gerência de rede. Ethernet. Introdução A tecnologia de rede Ethernet foi concebida para uso em redes locais, cujos requisitos na época de sua criação eram muito simples se comparados aos atuais. Ao longo dos anos, os requisitos das redes locais foram aumentando em número e complexidade, exigindo constantes evoluções do Ethernet, mas sempre primando pelas principais vantagens da tecnologia: a simplicidade e os baixos custos de aquisição e de operação decorrentes dessa simplicidade. O sucesso do Ethernet é tamanho que praticamente a totalidade das redes locais e dos computadores pessoais usa essa tecnologia. A onipresença do Ethernet em redes locais e em computadores pessoais, aliada às altas taxas de transmissão, alcançando pouco mais que uma centena de km a baixos custos, elevou essa tecnologia à candidata número um na evolução das redes das corporações, das operadoras de telecomunicações e dos provedores de serviços. Apesar do grande interesse em Ethernet, ainda faltam a essa tecnologia recursos importantes que hoje estão presentes nas tecnologias em obsolência. Particularmente, faltam à Ethernet recursos de operação, administração e manutenção (OAM), primordiais nas novas redes em que a tecnologia se propõe a atuar. Este artigo descreve um algoritmo de descoberta automática de topologia física de redes baseadas em Ethernet, um recurso essencial para ações de OAM, tais como: aprovisionamento automático de serviços, engenharia de tráfego e proteção rápida. O algoritmo destaca-se dos disponíveis na literatura por operar com switches comerciais heterogêneos em termos de características e de fabricante e por não exigir qualquer mudança no software embarcado nesses equipamentos. Resumidamente, o algoritmo usa o protocolo Packet Interet Grouper (PIG) para descobrir os elementos presentes na rede e o Simple etwork Management Protocol (SMP) para determinar as relações de vizinhança entre esses elementos. De posse dessas informações, o algoritmo calcula a topologia física completa da rede. A Seção faz uma análise das propostas científicas disponíveis na literatura, bem como daquelas disponíveis comercialmente. A Seção descreve o algoritmo proposto neste trabalho. A Seção descreve a implementação do algoritmo e apresenta alguns resultados obtidos em uma rede laboratorial montada para validar o algoritmo. Propostas existentes Alguns oferecem o recurso de descoberta automática de topologia física de redes Ethernet, mas esse recurso é proprietário e funciona somente com seus próprios equipamentos. Por exemplo, o Cisco Discovery Protocol (CDP) funciona somente em switches da Cisco Systems, da mesma forma que o Extreme Discovery Protocol (EDP) funciona somente em switches da Extreme etworks. O Link Layer Discovery Protocol (LLDP) (IEEE, 005), especificado recentemente pelo IEEE, pode ser uma solução ao problema. O LLDP define uma forma comum de troca de informações de configurações de interfaces, através das quais cada switch descobre como está ligado aos seus vizinhos. Cada switch roda sua instância do LLDP e armazena as informações consolidadas pelo LLDP em uma Management Information Base (MIB) SMP- padrão. Consequentemente, essas *Autor a quem a correspondência deve ser dirigida: marcosrs@cpqd.com.br. Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

informações tornam-se acessíveis a um sistema de gerência de rede, que, de posse das informações disponíveis em cada elemento de rede, é capaz de calcular a topologia física completa da rede. Apesar do seu potencial como solução comum de descoberta de topologia física de redes Ethernet, o LLDP é um protocolo novo e, portanto, não está presente nos switches já instalados. Além disso, atualmente os não estão embarcando o LLDP em switches de baixo custo. Há algumas propostas científicas disponíveis na literatura visando à descoberta automática da topologia física em redes Ethernet. Um bom resumo delas está disponível em Bejerano (006). Quase todas as propostas existentes baseiam-se no uso de mensagens SMP para coletar informações de encaminhamento de pacotes mantidas por cada switch em sua Address Forwarding Table (AFT) (BEJERAO et al., 00, 006; BREITBART et al., 00; LOWEKAMP; O HALLARO; GROSS, 00). Consequentemente, essas propostas conseguem determinar somente a topologia lógica, que corresponde à árvore de encaminhamento calculada pelo Spanning Tree Protocol (STP) (IEEE, 00). Os enlaces desabilitados pelo STP não são detectados, portanto, a topologia física da rede só pode ser parcialmente determinada. Há também a descoberta de topologia baseada em monitoramento de tráfego (BLACK; DOELL; FOURE, 00; BU et al., 00; CACERES et al., 999; RABBAT; OWAK; COATES, 00). essa abordagem, os algoritmos baseiam-se na geração e no monitoramento de tráfego específico nos elementos de entrada e saída da rede, cuja topologia é determinada sem a necessidade de acessar as informações disponíveis em MIBs. o entanto, como nos algoritmos anteriores, esses algoritmos também determinam somente a topologia lógica, uma vez que o tráfego flui pela árvore de encaminhamento calculada pelo STP. Son et al. (006) propõem um algoritmo capaz de descobrir a topologia física completa de uma rede Ethernet. o entanto, o algoritmo baseia-se em MIBs obrigatórias e também em MIBs opcionais, que não estão necessariamente disponíveis em todos os switches da rede (ex.: D-Link DES-56). Como pode ser observado, nenhuma das opções existentes para a descoberta automática da topologia física de redes Ethernet é capaz de atender aos requisitos de redes Ethernet de corporações, operadoras de telecomunicações ou provedores de serviços. Esses requisitos são: i) descoberta da topologia física completa; e ii) funcionamento em switches heterogêneos em termos de funcionalidades e. Algoritmo de descoberta de topologia física Esta seção descreve o algoritmo de descoberta automática de topologia física de redes Ethernet equipadas com switches comerciais, incluindo os de baixo custo, com características e diversificados (FARKAS et al., 008; SALVADOR et al., 008). O algoritmo consiste nas seguintes fases: i) descoberta de nó de rede; ii) descoberta dos enlaces ativos, conforme determinação do STP; iii) descoberta de enlaces bloqueados, conforme determinação do STP e consolidação da topologia física completa; e iv) atualização dinâmica da visão topológica. a) Requisitos e premissas As seguintes premissas balizaram o projeto do algoritmo: a rede consiste em switches de camada no núcleo e switches de camada nas bordas; a rede usa sinalização na banda, embora o algoritmo também funcione com sinalização fora da banda; os switches devem ter os seguintes protocolos e MIBs implementados: STP (IEEE, 00), Virtual Local Area etwork (VLA) (IEEE, 006), SMP, Bridge MIB (IETF, 99), MIB-II (IETF, 99) e (IF) MIB (IETF, 997); todo switch deve iniciar com suas portas pertencendo a uma VLA de serviço; o STP deve ser habilitado em todas as portas em cada switch; o algoritmo roda em Linux PC, que é denominado etwork Management System (MS) e está diretamente conectado a um dos switches de camada. a) Descoberta de nó de rede Esta fase é bastante direta e seu objetivo é descobrir os nós existentes na rede, que podem ser de dois tipos: roteadores de borda ou switches de núcleo. O algoritmo emite uma mensagem PIG request com endereço-destino de broadcast e aguarda por respostas. Para cada resposta inédita, o algoritmo adiciona uma nova entrada na base de dados topológica e envia uma mensagem SMP get ao nó identificado, visando obter informações contidas na MIB-II que descrevem aquele nó, tais como: nome do fabricante, modelo do equipamento e número de portas. Uma vez que tanto as solicitações como as respostas podem ser perdidas, o algoritmo FARKAS et al. apresentam a descrição parcial do algoritmo, enquanto SALVADOR et al. apresentam a descrição completa, porém resumida, do artigo. 58 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

repete essa operação por um número predefinido de vezes (K), ignorando as respostas previamente recebidas e registradas. A Figura descreve esse algoritmo. Envie broadcast PIG request Para cada PIG reply Endereço já detectado? Obtenha dados da MIB-II Temporizador expirou? Repetido K vezes? Avance para a próxima fase Figura Algoritmo de descoberta de nó de rede O tempo necessário para descobrir os nós da rede, no pior caso, é dado pela expressão: T = p * T gbp () onde p é o número de mensagens PIG request emitidas pelo MS e T gbp, o intervalo de tempo entre duas emissões consecutivas de mensagens PIG request. Esse intervalo de tempo considera as diferenças de tempo de propagação das mensagens PIG request e PIG reply. O tempo de que o MS necessita para registrar os nós descobertos não é considerado, uma vez que ele ocorre no intervalo de tempo. b) Descoberta de enlaces ativos O objetivo desta fase é descobrir os enlaces ativos ou a topologia lógica da rede, conforme determinação do STP. Esta é a fase mais complexa do algoritmo, e exige a recuperação de informações da AFT mantida por cada nó descoberto. Para obter o conteúdo das AFTs, o algoritmo envia mensagens SMP get à Bridge MIB mantida em cada switch. Cada entrada na AFT informa por qual porta um outro nó com um dado endereço Medium Access Control () pode ser alcançado, e o conjunto de todas as entradas mantidas pela AFT de cada nó da rede permite determinar a topologia lógica da rede, que foi calculada pelo STP. o momento inicial de uma rede Ethernet, as AFTs estão vazias. o entanto, o encaminhamento das mensagens PIG request e PIG reply pelos switches, durante o processo de descoberta de nós, leva ao preenchimento automático da AFT de cada switch. O preenchimento automático da AFT é uma característica-padrão de todo switch Ethernet comercial. Toda vez que recebe um quadro Ethernet, o switch procura na sua AFT uma entrada que informe por qual porta de saída aquele quadro deve ser encaminhado, para que o destino seja alcançado. Se uma entrada não é encontrada, então o switch encaminha uma cópia do quadro sobre cada uma das portas no estado UP, isto é, operacionais, exceto sobre a porta pela qual o quadro chegou. a sequência, o switch procura em sua AFT uma entrada cujo endereço-destino seja o mesmo endereço-origem contido no quadro. Se uma entrada for encontrada, isso significa que a porta pela qual o nó que enviou o quadro pode ser alcançado já é conhecida. Caso contrário, uma nova entrada é criada na AFT, informando que o emissor daquele quadro é alcançável pela porta pela qual o quadro chegou. Para ajudar no cálculo da topologia lógica, o algoritmo associa um peso a cada nó descoberto. O peso de um nó equivale ao número de entradas contido em sua AFT e identifica a distância daquele switch em relação ao MS na topologia lógica. Isso porque quanto mais próximo o nó estiver do MS, maior é o número de mensagens PIG reply recebidas e encaminhadas ao MS. Portanto, quanto mais pesado for o nó, mais próximo do MS ele estará. Vale observar que o PC em que roda o MS não é considerado no cálculo, embora esteja conectado à rede e contido nas AFTs. Isso ocorre porque, por definição, um nó de borda terá sempre peso 0 por não alcançar nenhum outro nó da rede de núcleo. Também é importante observar que o algoritmo descarta qualquer endereço contido nas AFTs que não tenha sido descoberto na fase de descoberta de nó, evitando, dessa forma, que algum tráfego de fundo confunda o algoritmo de descoberta de topologia lógica. a fase final, descobre-se como cada switch está conectado a outros na árvore e, eventualmente, à topologia lógica inteira. essa fase, o algoritmo verifica todas as portas de cada nó, sendo que a ordem em que isso ocorre é irrelevante. Entre os nós alcançáveis a partir de determinada porta de um switch, conforme a AFT correspondente, o algoritmo determina que o nó mais pesado é o nó conectado à porta em questão. Em outras palavras, o algoritmo determina o vizinho daquele switch. Para determinar à qual porta do switch vizinho a porta do switch em questão está conectada, o algoritmo procura pela porta, na AFT do switch vizinho, que permita alcançar o MS. A execução desse processo resulta na descoberta da topologia lógica completa. A Figura descreve o algoritmo. Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009 59

Obtenha AFT de cada nó Calcule o peso de cada nó Avance para a próxima fase Último nó? descoberta quando CS é analisado. Como CS é o nó mais pesado no exemplo, por lógica, ele está diretamente conectado ao MS pela porta. Para cada nó Para cada interface do nó alcança algum outro nó? MS alcançável através desta interface? Última interface? Conecte a interface ao MS ó mais pesado? Conecte esta interface à interface do nó mais pesado através do qual o MS pode ser alcançado Figura Algoritmo de descoberta da topologia lógica A Figura mostra uma topologia lógica calculada pelo STP sobre uma dada topologia física para ilustrar como o algoritmo funciona. A rede consiste em switches de núcleo (Core Switches CS) de camada e roteadores de borda (Edge Routers ER) de camada. As linhas grossas representam a topologia lógica, conforme cálculo do STP. As linhas tracejadas representam os enlaces físicos que foram bloqueados pelo STP. A Figura mostra a AFT de cada switch após execução da fase de descoberta de nó na topologia, exemplificada na Figura. Clientes IP MS ER CS ER Clientes IP CS Rede de camada CS CS6 5 CS7 CS CS5 Conexão ativa Conexão bloqueada 6 7 Clientes IP ER ER Clientes IP Figura Exemplo de topologia de rede Como um exemplo, a AFT do CS mostra que esse nó pode alcançar CS, CS5 e ER pela porta e o MS pela porta. CS está conectado à porta e é o nó mais pesado na lista de nós alcançáveis pela porta. Verificando CS, o algoritmo determina que o MS pode ser alcançado pela porta daquele nó, o que significa que o enlace físico entre a porta do CS e a porta do CS faz parte da topologia lógica, que é a árvore calculada pelo STP. ote que a conexão entre CS e CS é CS weight=0 CS weight=5 CS weight= CS, CS,CS, CS5, ER, SR CS6, CS7, ER ER MS MS ER CS, CS, CS5, ER MS CS, CS5, ER CS weight= CS5 weight= CS6 weight= CS7 weight= Figura AFTs correspondentes ao cenário topológico da Figura O tempo necessário para descobrir a topologia lógica, no pior caso, é dado por: T = Tpma( x) + ( Tget + Tc ) x= MS CS5, ER ER MS MS CS7, ER MS ER () onde é o número de nós descobertos, T pma, o tempo necessário para interpretar o endereço na AFT, T get, o tempo necessário para obter uma resposta a uma mensagem SMP get transmitida e T c, o tempo necessário para descobrir o enlace entre dois nós. O tempo para receber uma resposta a uma mensagem SMP get pode variar, dependendo das condições da rede, da distância entre o MS e o nó-alvo e do tamanho da AFT daquele nó. Para simplificar a expressão (), assume-se um valor-padrão que represente da melhor maneira possível o tempo médio percebido na rede. A expressão () considera uma topologia lógica composta por um único ramo, pois essa condição representa um cenário de pior caso. Em um cenário de múltiplos ramos ou árvore, mais de um nó tem peso 0 e, em geral, os nós são mais leves que aqueles de um cenário de um único ramo, como é de se esperar. A topologia da Figura é um exemplo de topologia com quatro ramos, com todos os roteadores de borda com peso 0. c) Descoberta de enlaces bloqueados Esta fase visa descobrir os enlaces físicos inativos em função do bloqueio das portas correspondentes pelo STP. Embora não seja a mais complexa, esta fase é a mais trabalhosa. A Figura 5 descreve o algoritmo de descoberta de enlaces bloqueados. Para esta fase, o algoritmo faz uso da mensagem SMP LIK DOW trap. Um switch transmite uma mensagem SMP LIK DOW trap sempre que perceber que houve uma queda de voltagem elétrica na transmissão ou na 60 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

recepção em uma de suas interfaces. Queda de voltagem ocorre quando uma interface ou um cabo foi danificado ou quando ocorre uma queda de energia em um dos switches. A mensagem SMP LIK DOW trap contém informações úteis para a descoberta dos enlaces físicos inativos, tais como a identificação da porta que detectou a falha e o endereço IP do switch que transmitiu a mensagem. Com o cruzamento das informações recebidas nessas mensagens, o algoritmo é capaz de identificar precisamente quais enlaces foram bloqueados pelo STP. Juntando essas informações à topologia lógica descoberta na fase anterior, o algoritmo é finalmente capaz de determinar a topologia física completa da rede. Por exemplo, no cenário de rede mostrado na Figura, o desligamento da porta do CS faz com que a porta do CS5 perceba a queda de voltagem elétrica na recepção, resultando na transmissão de uma mensagem SMP LIK DOW trap pelo CS5 ao MS. Consequentemente, o algoritmo conclui que há um enlace físico bloqueado entre a porta do CS e a porta do CS5. O algoritmo precisa forçar a geração das mensagens SMP LIK DOW trap e, para isso, ele precisa desligar as interfaces bloqueadas, uma após a outra, em cada switch da rede. Para desligar uma interface, o algoritmo transmite uma mensagem SMP set ao endereço IP do nó-alvo. Essa mensagem contém o identificador do campo correspondente na IF- MIB. Como as mensagens set ou trap podem ser perdidas, o algoritmo repete esse procedimento por um número K de vezes enquanto não receber a mensagem trap esperada. Se a mensagem trap esperada não for recebida, então a interface é declarada sem solução. Configure VLA de serviço em todos os nós, reproduzindo a árvore calculada pelo STP e desabilite STP em todos os nós Para cada nó Para cada interface do nó Se a interface não estiver na VLA de serviço, ela está ligada? Desligue a interface Trap chegou? Repetido vezes? Ligue a interface Fim do processo Último nó? Última interface? Figura 5 Algoritmo de descoberta dos enlaces bloqueados Ligue a interface Conecte interface ao seu par Marque interface unsolved ote que somente as interfaces desabilitadas podem ser desligadas, pois embora gerem mensagens trap, não há tráfego passante nelas. o entanto, se o STP estiver rodando, algumas interfaces habilitadas podem ser bloqueadas pelo STP durante o recálculo da topologia lógica. Isso pode causar a perda temporária ou até permanente da conectividade entre o MS e os nós da rede por tempo prolongado. Uma solução possível e que foi adotada no algoritmo é criar uma VLA de serviço que reflita a topologia lógica calculada pelo STP e, então, desligar o STP antes que a fase de descoberta de enlaces bloqueados comece. ote que as portas que estão fora da VLA de serviço não encaminham tráfego de clientes, mas podem gerar mensagens trap que podem ser transmitidas por outras portas pertencentes à VLA de serviço. o final dessa fase, o STP pode ou não ser religado, dependendo do tipo de rede em operação. Por exemplo, em redes metropolitanas, o STP pode não ser apropriado, principalmente quando há outros mecanismos de proteção rápida e topologias calculadas por algoritmos de engenharia de tráfego. Por outro lado, em uma rede local empresarial, o STP pode ser bastante interessante. esse caso, o STP não precisa necessariamente ser mantido desligado; no entanto, o algoritmo deve incluir todas as portas de todos os nós na VLA de serviço. O tempo para descobrir os enlaces bloqueados, no pior caso, é dado pela expressão: ( * T Pb T ) P *( T + T ) T * b set wait = *( + R) + tlog + tcom () onde P b é o número total de enlaces bloqueados na rede, T set, o tempo necessário para desligar e religar uma interface, T wait, o tempo decorrido até que a mensagem SMP trap chegue ao MS, R, a probabilidade de as mensagens trap serem perdidas, T tlog, o tempo necessário para se conectar a um switch via Telnet e T tcom, o tempo para executar um comando em uma conexão Telnet. O denominador no primeiro termo considera que a descoberta de um enlace bloqueado leva à descoberta de duas portas bloqueadas conectadas por aquele enlace. A partir de (), () e (), conclui-se que o tempo total para calcular a topologia física completa de uma rede Ethernet é dado por T + = T + T T () d) Atualização dinâmica da visão topológica Várias mudanças na topologia física podem ocorrer durante a operação de uma rede, tais como falhas em nós e enlaces e a criação de Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009 6

novos enlaces. Esses eventos são casos especiais das fases do algoritmo descritas anteriormente. Muitas vezes, o MS é notificado por mensagens SMP trap sobre mudanças topológicas, mas tipicamente o MS precisa executar algumas ações para conseguir determinar com precisão o que mudou. O algoritmo descrito na Figura 6 executa essas ações. Última interface? Remova conexão Adicione conexão Para cada nó Envie PIG e aguarde Resposta recebida? Obtenha Obtém status da da interface Para cada interface Status mudou? Mude status na base de dados desligada? Desligue e religue a interface e aguarde Trap recebida? tentativas? tentativas? Remova nó e suas conexões Descubra enlaces bloqueados Descubra enlaces ativos Descubra nó Cadastre interface no MS Figura 6 Algoritmo de atualização da visão topológica O primeiro passo nesta fase é determinar se os nós detectados continuam fazendo parte da rede. Para tal, o algoritmo envia uma mensagem PIG request para cada nó detectado e aguarda uma resposta por um tempo predefinido. Se a resposta esperada não chegar após um número predefinido de tentativas, o algoritmo assume que o nó não faz mais parte da rede e o remove da base de dados, juntamente com todas as conexões que iniciam ou terminam nele. o segundo passo, o algoritmo verifica o status de cada interface de cada nó existente na sua base de dados, usando para isso mensagens SMP get. Se o status de uma interface mudou de UP para DOW, então aquela interface e o enlace correspondente são removidos da base de dados. Se o status de uma interface mudou de DOW para UP, então o algoritmo adiciona aquela porta à base de dados e força a mudança de status daquela porta, que não deve estar encaminhando tráfego, para DOW e em seguida para UP, e aguarda durante um tempo predeterminado pela chegada de mensagens SMP trap correspondentes. A chegada de mensagens SMP trap correspondentes, provenientes do nó em questão e também de um outro nó, indica que ambos estão conectados pela porta cuja mudança de status foi forçada. Consequentemente, o algoritmo adiciona a porta de cada um dos dois switches e o respectivo enlace à base de dados. A chegada de uma mensagem SMP trap correspondente, proveniente unicamente do nó em questão, indica que um novo nó, ou até mesmo segmento de rede, foi adicionado na rede. esse caso, o algoritmo adiciona então a porta que leva a este novo nó na VLA de serviço, de forma que o MS possa alcançá-lo. Em seguida, o algoritmo executa as fases de descoberta de nó, de descoberta de enlaces ativos e de descoberta de enlaces bloqueados, sendo que agora as ações são limitadas aos novos elementos na rede. Protótipo do algoritmo e resultados experimentais O algoritmo foi implementado em C++ como um processo Linux um módulo aplicativo de um MS que roda em um PC convencional. A implementação baseia-se no et-smp, biblioteca pública e aberta de funções de geração, interpretação e manipulação de dados envolvidos em interações com agentes SMP de gerência de elemento, presentes em switches comerciais. Dois requisitos dirigiram a implementação: i) basear-se em funcionalidades obrigatórias aos switches, conforme normatizações do IEEE e do IETF, e ii) usar os mesmos métodos independentemente do fabricante do switch. o entanto, apesar dos esforços em seguir o segundo requisito, em alguns casos foi necessário relaxá-lo em função de alguns implementarem funções obrigatórias de diferentes formas, como diagnosticado nos switches comerciais, que consideramos para efeito de validação do algoritmo. Por exemplo, embora qualquer switch possa desligar ou ligar uma interface em resposta a uma mensagem SMP set, nem todo switch corta os sinais elétricos da interface desligada, condição necessária para a emissão de uma mensagem SMP trap e, consequentemente, para o funcionamento correto e preciso do algoritmo. esse caso, é necessário abrir uma conexão Telnet e executar o comando reset port. Uma rede laboratorial foi montada para permitir a experimentação e a validação do algoritmo e de sua implementação sob vários cenários. A rede consiste em um Linux PC operando como MS, Linux PCs operando como roteadores de borda e switches comerciais operando como switches de camada no núcleo da rede. Foram usados switches de três diferentes : D-Link DES 56, Extreme etworks Summit 00 e Cisco Catalyst 950. Uma aplicação de teste também foi desenvolvida para automatizar os testes e a coleta de resultados em cada um dos cenários experimentados e repetidos por um número 6 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

predefinido de vezes. A aplicação mede o tempo decorrido durante cada fase do algoritmo de descoberta de topologia e registra a topologia resultante. Ao final da execução de um dado cenário, a aplicação compara os resultados obtidos em cada iteração e destaca as diferenças, se existirem. Dessa forma, a confiança do algoritmo pode ser verificada. Vários cenários de topologia física em malha foram configurados e testados, tais como a topologia apresentada na Figura. Os resultados obtidos provam que o algoritmo proposto é capaz de determinar, de forma precisa, a topologia completa de uma rede Ethernet, incluindo enlaces habilitados e desabilitados por STP, ao contrário das alternativas propostas na Seção, que não conseguem determinar a topologia apresentada na Figura, por exemplo. Em relação ao desempenho, o algoritmo se comporta como as curvas apresentadas na Figura 7, em um cenário de pior caso. esse exemplo, para cada nó na rede, uma porta STP e três portas bloqueadas são adicionadas e detectadas durante a fase de atualização da visão topológica. As curvas baseiam-se nas expressões (), () e () e nos seguintes valores de parâmetros, que foram observados nas experimentações realizadas na rede laboratorial: T gpb = s, p =, T pma = 0us, T get = 0,5s, T set = 0 ms, T c = ms, T tlog = s, T tcom = 0,s and R = 0%. Tempo (segundos) 60 0 0 00 80 60 0 0 0 Descoberta de nó Descoberta de enlaces ativos Descoberta de enlaces bloqueados 7 0 6 9 5 8 úmero de nós Figura 7 Tempo de cada fase em função do número de nós da rede Como esperado, o tempo necessário para a descoberta de nó é constante, sendo independente do número de nós e enlaces existentes na rede. O tempo necessário para a fase de descoberta dos enlaces ativos é em função do número de nós, T pma, T get e T c. o entanto, T pma e T c são muito menores que T get e os respectivos impactos no tempo de cálculo dos enlaces ativos são irrelevantes. Portanto, o tempo para determinar os enlaces ativos é dado por T get multiplicado pelo número de nós na rede. A descoberta dos enlaces bloqueados é a fase mais demorada do algoritmo. Isso porque a configuração da VLA de serviço exige a abertura de uma conexão Telnet em cada um dos switches existentes na rede. Telnet é um protocolo orientado à conexão bastante lento e que impacta severamente o desempenho do algoritmo. Por exemplo, em uma rede com 0 nós, 9 segundos são consumidos para a descoberta do nó e descoberta dos enlaces ativos e 90 segundos para a descoberta dos enlaces bloqueados. Desses 90 segundos, 7 são gastos somente na configuração das VLAs. Se os switches suportassem a configuração de VLAs via SMP, por exemplo, o tempo necessário para a execução dessa fase diminuiria consideravelmente. O tempo médio para a detecção da topologia física completa no cenário de pior caso, apresentado na Figura, é da ordem de alguns minutos, mas, obviamente, em cenários não tão severos, esse tempo pode ser consideravelmente menor. O tempo médio necessário para atualizar a visão topológica não consta na Figura 7 porque as ações tomadas variam bastante, dependendo do evento ocorrido. Por exemplo, a detecção de uma mudança simples em um enlace é bastante rápida, mas a detecção da entrada de um novo segmento de rede de tamanho considerável pode ser demorada. Conclusão O presente artigo descreveu um algoritmo de descoberta automática de topologia física de redes Ethernet. Ao contrário da grande maioria das propostas existentes, o algoritmo é capaz de detectar a topologia física completa de uma rede Ethernet composta de switches comerciais heterogêneos e de múltiplos, sem qualquer necessidade de alteração no software embarcado nesses equipamentos, incluindo os de baixo custo. Além disso, o algoritmo é capaz de manter a visão topológica atualizada à medida que a topologia física da rede se altera em função de falhas de enlaces e nós e da entrada ou saída de novos enlaces, nós ou até sub-redes na rede. O algoritmo foi implementado em C/C++ e validado em uma rede laboratorial composta de vários switches comerciais de baixo custo de três : D-Link, Extreme etworks e Cisco Systems. Experimentos executados nessa rede sob várias configurações topológicas, muitas vezes com inúmeros laços, comprovaram que o algoritmo é bastante robusto e razoavelmente rápido. Referências BEJERAO,. et al. Physical Topology Discovery for Large Multi-Subnet etworks. In: ITERATIOAL COFERECE O Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009 6

IFORMATIO AD COMMUICATIOS (IFOCOM),., 00, San Francisco. Proceedings... San Francisco: IEEE Press, 00. p. -5. BEJERAO,. Taking The Skeletons Out Of The Closets: A Simple And Efficient Topology Discovery Scheme For Large Ethernet LAs. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM), 5., 006, Barcelona. Proceedings... IEEE Press. BLACK, R.; DOELL, A.; FOURE, C. Ethernet Topology Discovery without etwork Assistance. In: ITERATIOAL COFERECE O ETWORK PROTOCOLS (ICP),., 00, Berlin. Proceedings... IEEE, 00. p. 8-9. BREITBART,. et al. Topology Discovery in Heterogeneous IP etworks. IEEE/ACM Transactions on etworking, v., n., p. 0-, June 00. BU, T. et al. etwork Tomography on General Topology. In: ACM ITERATIOAL COFERECE O MEASUREMET AD MODELIG OF COMPUTER SSTEMS (SIGMETRICS), 00, Marina del Rey. Proceedings... ew ork: ACM Press, 00. p. -0. CACERES, R. et al. Multicast-Based Inference of etwork-internal Characteristics: Accuracy of Packet Loss Estimation. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM), 8., 999, ew ork. Proceedings... IEEE. FARKAS, J. et al. Automatic Discovery of Physical Topology in Ethernet etworks. In: ITERATIOAL COFERECE O ADVACED IFORMATIO ETWORKIG AD APPLICATIOS (AIA),., 008, Okinawa. Proceedings... IEEE. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.D: Standard for local and metropolitan area networks Media Access Control () Bridges. 00. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.AB: Standard for local and metropolitan area networks Station and Media Access Control Connectivity Discovery. 005. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.Q: Standard for local and metropolitan area networks Virtual Bridged Local Area etworks. 006. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC : Management Information Base for etwork Management of TCP/IP based internets: MIB-II. 99. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC 9: Definitions of Managed Objects for Bridges. 99. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC : The s Group MIB using SMIv. 997. LOWEKAMP, B.; O HALLARO, D. R.; GROSS, T. R. Topology Discovery for Large Ethernet etworks. In: ACM SPECIAL ITEREST GROUP O DATA COMMUICATIOS COFERECE (SIGCOMM), 00, San Diego. Proceedings... ew ork: ACM Press, 00. p. 7-8. RABBAT, M.; OWAK, R.; COATES, M. Multiple Source, Multiple Destination etwork Tomography. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM),., 00, Hong Kong. Proceedings... IEEE, 00. p. 68-69. SALVADOR, M. R. et al. Automatic Discovery of Physical Topology in Heterogeneous Multi-vendor Ethernet etworks. In: ITERATIOAL COFERECE O COMMUICATIOS (ICC), 008, Beijing. Proceedings... IEEE. SO, M-H. et al. Topology Discovery in Large Ethernet Mesh etworks. IEICE Transactions on Communications, v. E89-B, n., p. 66-75, Jan. 006. Abstract Automatic discovery of physical topology in support of network management is essential for Ethernet to succeed in metropolitan networks. evertheless, to date, there is no mechanism capable of automatically discovering the physical topology of Ethernet networks in a heterogeneous multi-vendor environment. This paper introduces such a mechanism. The algorithm collects information available even in low-cost off-the-shelf Ethernet switches, calculates the physical topology of the entire network and keeps the topological view updated during normal network operation as changes in the topology occur. This paper describes the method and its implementation in a testbed network for assessing the performance and the robustness of the mechanism. Key words: Resources discovery. Topology. etwork management. Ethernet. 6 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009