UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS ENGENHARIA DE TELECOMUNICAÇÕES



Documentos relacionados
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Redes de Computadores. Prof. André Y. Kusumoto

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Capítulo 9. Gerenciamento de rede

Rede de Computadores II

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Redes de Computadores

Revisão. Karine Peralta

Arquitetura de Rede de Computadores

Unidade 2.1 Modelos de Referência

Cap 01 - Conceitos Básicos de Rede (Kurose)

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Protocolos Hierárquicos


ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Aula 6 Modelo de Divisão em Camadas TCP/IP

O que são DNS, SMTP e SNM

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Relatorio do trabalho pratico 2

MÓDULO 8 Modelo de Referência TCP/IP

Modelos de Camadas. Professor Leonardo Larback

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

REDE DE COMPUTADORES

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

REDES DE COMPUTADORES

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Entendendo como funciona o NAT

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

Gerência e Segurança de Redes

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

TECNOLOGIA WEB INTERNET PROTOCOLOS

MSc Eliton Smith Gerenciamento e Administração de Redes

Rede de Computadores

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Wireless LAN (IEEE x)

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

REDES DE COMPUTADORES

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Anderson Alves de Albuquerque

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Informática I. Aula Aula 22-03/07/06 1

Protocolos de Redes Revisão para AV I

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Gerência de Redes e Serviços de Comunicação Multimídia

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

REDE DE COMPUTADORES

Professor: Gládston Duarte

Gerência de Redes Padrões de Gerenciamento

Márcio Leandro Moraes Rodrigues. Frame Relay

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Roteamento e Comutação

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

PROJETO DE REDES

Lista 3 Exercícios de Gestão de Redes

Prof. Marcelo Cunha Parte 5

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Tecnologia e Infraestrutura. Conceitos de Redes

Administração de Sistemas de Informação I

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerência de Redes. Profa. Márcia Salomão Homci

REDES DE COMPUTADORES

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Redes. Pablo Rodriguez de Almeida Gross

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

INTERNET = ARQUITETURA TCP/IP

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Capítulo 7 CAMADA DE TRANSPORTE

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

PROJETO E IMPLANTAÇÃO DE INTRANETS

Camadas da Arquitetura TCP/IP

Redes de Computadores

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

REDES DE COMPUTADORES. Arquiteturas de Redes

Aula Prática Wi-fi Professor Sérgio Teixeira

Introdução às Redes de Computadores. Por José Luís Carneiro

Redes de Computadores II

(Open System Interconnection)

Capítulo 8 - Aplicações em Redes

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Sistemas Distribuídos

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

Transcrição:

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS TECNOLÓGICAS ENGENHARIA DE TELECOMUNICAÇÕES PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP TRABALHO DE CONCLUSÃO DE CURSO SUBMETIDO À UNIVERSIDADE REGIO- NAL DE BLUMENAU PARA A OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA COM NOME EQUIVALENTE NO CURSO DE ENGENHARIA DE TELECOMUNICAÇÕES MURILO ALEXANDRE SCHULZ BLUMENAU,2004

PROTÓTIPO DE SOFTWARE DE GERÊNCIA DE DESEMPENHO DE UM ACCESS POINT DE REDE SEM FIO UTILIZANDO O PROTOCOLO SNMP MURILO ALEXANDRE SCHULZ ESTE TRABALHO DE CONCLUSÃO DE CURSO FOI JULGADO ADEQUADO PARA OBTENÇÃO DOS CRÉDITOS NA DISCIPLINA DE TRABALHO DE CONCLUSÃO DE CURSO OBRIGATÓRIA PARA OBTENÇÃO DO TÍTULO DE: ENGENHEIRO DE TELECOMUNICAÇÕES Prof. Romeu Hausmann Coordenador Prof. Francisco Adell Péricas Orientador BANCA EXAMINADORA Prof. Francisco Addel Péricas Prof. José Gil Fausto Zipf Prof. Fábio Rafael Segundo BLUMENAU, 2004

AGRADECIMENTOS Aos meus pais que tanta paciência tiveram para o término deste curso de graduação. Ao meu orientador Francisco Adell Péricas pela sua paciência, sabedoria e dedicação a este trabalho. Aos Amigos do Barney, todos os amigos de verdade que estão presentes em todas as horas, não somente nas boas, mas principalmente nas horas de necessidade, e especialmente ao Evandro Sestrem que tanta paciência teve me ensinando novamente a programar...

RESUMO Este trabalho apresenta a especificação e implementação de um protótipo de software de desempenho de uma rede sem fio obtendo informações em um Access Point utilizando o protocolo de gerência SNMP. A informação analisada é o tráfego gerado pelo cliente e seu nível de sinal. Estes dados são armazenados em memória podendo ser consultado o gráfico destes parâmetros a qualquer instante.o trabalho pretende mostrar o resultado e comprovar seu funcionamento utilizando um Access Point comercial denominado AP-1000. Palavras Chaves: Gerência de Desempenho, SNMP, Redes sem fio, Access Point.

ABSTRACT This work presents the specification and implementation of an archetype of a network performance software on a wireless LAN getting information of an Access Point using the SNMP management protocol. The analyzed information is the traffic generated by the client and its signal level. This data is stored in memory and the graphic can be queried at any time. This work will show the result and it will verify his utilization using a comercial Access Point known as AP-1000 Keywords: Performance Management, SNMP, Wireless LAN, Access Point.

SUMÁRIO 1. INTRODUÇÃO...10 1.2. OBJETIVOS...12 1.3. ESTRUTURA...12 2. PILHA TCP/IP...13 3. SIMPLE NETWORK MANAGEMENT PROTOCOL...17 3.1. MODELO SNMP...18 3.1.1. Nós Gerenciados...18 3.1.2. Estações de Gerenciamento...18 3.1.3. Informações de gerenciamento...19 3.1.4. Protocolo de Gerenciamento...19 3.2. ABSTRACT SYNTAX NOTATION ONE (ASN. 1)...19 3.3. MANAGEMENT INFORMATION BASE...21 3.4. O PROTOCOLO SNMP...23 3.4.1. Formato Da Mensagem SNMP...25 4. GERENCIAMENTO DE REDE...28 4.1. GERÊNCIA DE FALHAS...28 4.2. GERÊNCIA DE CONTABILIZAÇÃO...29 4.3. GERÊNCIA DE CONFIGURAÇÃO...29 4.4. GERÊNCIA DE SEGURANÇA...29 4.5. GERÊNCIA DE DESEMPENHO...30 4.5.1. Disponibilidade...31 4.5.2. Tempo de Resposta...31 4.5.3. Exatidão...32 4.5.4. Throughput...32 4.5.5. Utilização...33 5. REDES SEM FIO...34 5.1. COMPONENTES...34 5.1.1 Access Point...35 5.1.2 Rádio do Cliente...35 5.2. ARQUITETURA...36

5.3. TECNOLOGIAS...37 5.3.1. IEEE 802.11b...37 5.3.2. IEEE 802.11g...38 5.3.3. IEEE 802.11a...38 5.3.4. IEEE 802.11d...39 5.3.5. IEEE 802.11e...39 5.3.6. IEEE 802.11f...39 5.3.7. IEEE 802.11h...39 5.3.8. IEEE 802.11i...40 6. DESENVOLVIMENTO DO TRABALHO...41 6.1. REQUISITOS...41 6.2. ESPECIFICAÇÃO...42 6.2.1. Diagrama De Classes...47 6.3. IMPLEMENTAÇÃO...48 6.3.1. Biblioteca...48 6.3.1.1. SNMPGet...48 6.3.1.2. SNMPGetTable...49 6.3.1.3. InternalGetNext...49 6.3.2. Seqüência de Procedimentos...49 6.4. RESULTADOS E DISCUSSÕES...54 7. CONCLUSÕES...56 7.1 EXTENSÕES...57 REFERENCIAS BIBLIOGRÁFICAS...58

LISTA DE FIGURAS Figura 1 Modelo OSI...14 Figura 2 Modelo OSI X TCP/IP...16 Figura 3 Interação gerente agente...19 Figura 4 SMI: MIB padrão SNMP...20 Figura 5 Comunicação SNMP...25 Figura 6 Formato das mensagens SNMP...26 Figura 7 Access Point AP-1000...35 Figura 8 Cartão de rádio...36 Figura 9 Arquitetura WLAN...36 Figura 10 Arquitetura WLAN Ponto a Ponto...37 Figura 11 Base OID 1.3.6.1.4.1.762.2.9.1.1.4.1...43 Figura 12 - Base OID 1.3.6.1.4.1.762.2.9.1.1.7...45 Figura 13 - Base OID 1.3.6.1.4.1.762.2.9.1.1.6...46 Figura 14 Diagrama de Classes...48 Figura 15 Seqüência de Procedimento...50 Figura 16 Lista de clientes...51 Figura 17 Informações dos clientes...52 Figura 18 Informações dos clientes...53 Figura 19 - Iptraf...54 Figura 20 - Trafego...54

LISTA DE TABELAS Tabela 1 Objetos da MIB-2...22 Tabela 2 Comandos SNMP...24 Tabela 3 Indicadores de desempenho...31 Tabela 4 Valores OIDs...47 Tabela 5 Leitura de Valores...55

1. INTRODUÇÃO Não é necessário falar sobre a importância das redes de computadores no cenário econômico e social no mundo atual. Vivemos em um tempo em que o computador não é apenas uma ferramenta de trabalho ou entretenimento, mas um eficiente meio de comunicação que dificilmente existira isolado. A forma de comunicação entre estes dispositivos pode ser dar de diversas formas e maneiras utilizando uma vasta gama de tecnologias diferentes. Estas diferentes tecnologias surgiram para atender a necessidades específicas de seus usuários como tecnologias de transmissão, velocidade ou meios de comunicação. Nos últimos anos a tecnologia de transmissão de dados sem fio vem ganhando um grande espaço. Entre os motivos para essa grande aceitação entre usuários domésticos e corporativos podemos destacar: facilidade de instalação: é possível a comunicação sem necessidade de cabeamento. Logo se torna uma alternativa atrativa para ser usada em lugares em que cabear não é uma opção viável; maior velocidade de transmissão: com o surgimento de novos padrões e tecnologias é possível obter velocidades comparáveis com a de redes locais; maior área de cobertura: Sua utilização pode cobrir um raio maior sem a limitação de distancia do par trançado ou coaxial, por exemplo; custo reduzido: com a massificação da produção e entrada de grandes fabricantes foi possível popularizar a tecnologia; mobilidade: é possível o acesso a rede de terminais móveis; acesso a Internet: outro grande filão foi o acesso a Internet utilizando a tecnologia sem fio. É possível cobrir grandes áreas, como uma cidade por exemplo, utilizando apenas algumas células fornecendo acesso dedicado a Internet de alta velocidade. Com a popularização desta tecnologia surgiu a necessidade de ferramentas que atendam de forma específica a suas necessidades particulares. Quesitos como segurança, configuração e desempenho não podem ser tratados de forma semelhante a uma rede cabeada tradicional. Existem diversas ferramentas comerciais disponíveis para o monitoramento e gerência de redes, porém procurou-se por uma aplicação específica dentro da tecnologia de redes sem

fio que vise o monitoramento da rede bem como das estações ligadas a ela sem que seja necessária a implantação de hardware na rede ou software no cliente. Neste trabalho focaremos em questões específicas ao gerenciamento de desempenho de uma rede sem fio utilizando o protocolo de gerenciamento Simple Network Management Protocol (SNMP) em um equipamento denominado Access Point. Segundo Péricas (2003) a gerência de desempenho permite a geração e avaliação de relatórios de dados coletados de uma rede, com o objetivo de medir, analisar e controlar o seu desempenho, de acordo com requisitos de qualidade de serviço requeridos pelos usuários da rede e de seus equipamentos. A necessidade de gerência se torna evidente uma vez que o objetivo de uma rede é estar com a maior disponibilidade possível. Softwares de gerência permitem monitorar equipamentos de rede e fornecer informações para análise ao administrador de rede. Assim é possível detectar problemas correntes ou futuros mantendo um alto padrão de qualidade na rede. A análise de uma rede pode ser feita a partir de diversos pontos da rede. Estes devem ser pontos de comutação de dados como, por exemplo, roteadores ou gateways. O monitoramento aplicado a este trabalho se dá num equipamento conhecido como Access Point, um equipamento a que pode ser feita uma analogia com uma bridge em uma rede cabeada. Embora não usual, a medida neste equipamento se torna útil uma vez que traz informações especificas a uma rede sem fio, além de que pode ser utilizado em situações em que não há comutação de pacotes. Segundo Rose (1992), o procolo Simple Network Management Protocol (SNMP) é a chave da estrutura de gerenciamento de redes de computadores baseada na arquitetura TCP/IP. É um padrão aberto e operacional. A estrutura de gerenciamento SNMP foi originalmente desenhada para uso em redes TCP/IP (Transmission Control Protocol/Internet Protocol), mas vem encontrando aplicações em áreas bem distintas daquelas para as quais foi originalmente planejada. A utilização deste protocolo é não somente lógica como evidente visto ser atualmente um padrão de mercado a que o maior parte dos equipamentos de rede gerenciáveis pode ser conectado. O equipamento utilizado para teste e desenvolvimento deste trabalho utiliza o protocolo SNMP e possui uma rica biblioteca de informações o que permite obter as informações necessárias para cumprir seu objetivo.

1.2. OBJETIVOS O objetivo deste trabalho é o desenvolvimento de um protótipo de software de gerência de desempenho que permita obter as informações fornecidas por um Access Point sem fio via SNMP para o monitoramento da rede sem fio e de clientes ligados a ela. Entre os objetivos específicos podemos destacar: requisitar informações de um Access Point, retornando informações pertinentes a gerência de desempenho utilizando apenas sua biblioteca de objetos SNMP; verificar informações como qualidade do meio físico e tráfego nas estações desta rede sem fio; testar um equipamento sem fio padrão de mercado conhecido como AP-1000, produzido pela Lucent/Agere System para validar as informações, verificando se a biblioteca fornecida pelo Access Point permite retirar as informações necessárias. 1.3. ESTRUTURA Este trabalho está subdividido em capítulos que serão explicitados a seguir. O primeiro capítulo apresenta a contextualização e justificativa para o desenvolvimento da proposta de trabalho. O segundo capítulo aborda o protocolo utilizado na comunicação entre os elementos deste trabalho. O terceiro capítulo fala sobre o protocolo de gerência utilizado conhecido como SNMP e todos os seus componentes. O quarto capítulo explica sobre o gerenciamento de redes com enfoque específico no gerenciamento de desempenho. O quinto capítulo aborda a tecnologia sem fio especificando sua arquitetura, novas tecnologias e funções. O sexto capítulo trata do desenvolvimento do protótipo, mostrando o seu desenvolvimento, especificação, implementação e os resultados obtidos. O sétimo capítulo trata das considerações finais e conclusões do desenvolvimento deste trabalho.

2. PILHA TCP/IP Para reduzir a complexidade no projeto de protocolos, a maior parte deles foi organizada com uma série de camadas ou níveis, colocados uns sobre o outro, onde as camadas interagem somente com as camadas imediatamente acima e imediatamente abaixo. A comunicação entre essas camadas segue determinadas regras e convenções chamadas de protocolo. O modelo ISO/OSI é baseado em uma proposta desenvolvida pela International Standards Organization (ISO) como um primeiro passo na direção da padronização internacional dos protocolos. Este modelo trata da interconexão de sistemas abertos à comunicação com outros sistemas. O modelo OSI possui sete camadas conhecidas como (Figura 1): 1. Camada Física: trata da transmissão de sinais elétricos ou pulsos de luz através de um canal de comunicação; 2. Camada de Enlace de dados: transforma um canal de comunicação em uma linha livre de erros para a transmissão transformando os dados em quadros; 3. Camada de Rede: controla o modo como os pacotes são roteados da origem ao destino; 4. Camada de Transporte: divide os dados em unidades menores para passá-los à camada de rede garantindo que cheguem corretamente a outra extremidade; 5. Camada de Sessão: permite que usuários de diferentes máquinas estabeleçam sessões entre si; 6. Camada de Apresentação: codifica os dados conforme a sintaxe e semântica das informações transmitidas; 7. Camada de Aplicação: responsável pelas aplicações específicas do protocolo.

Figura 1 Modelo OSI Fonte: ROSE, 1992 O modelo OSI acabou servindo de base para a criação de outros protocolos. Embora o modelo OSI seja mundialmente reconhecido, o padrão aberto e histórico da Internet é o TCP/IP. O modelo TCP/IP constitui uma arquitetura de camada especificada pela Internet Enginnering Task Force (IETF) e patrocinada pela Advanced Research Projects A- gency (DARPA) modelado em um conjunto de cinco camadas. O nome TCP/IP é originário dos nomes dos protocolos mais importantes desta pilha: o Internet Protocol (IP) e o Transmission Control Protocol (TCP). As camadas possuem nomes e funções semelhantes ao modelo OSI, porém algumas camadas do modelo OSI possuem suas funções em uma única camada no modelo TCP/IP. São elas (Figura 2): 1. Camada Física: esta camada possui o menor nível de abstração na arquitetura TCP/IP, e tem como principal função servir de interface com os diversos tipos de redes sejam estas locais (Ethernet-CSMA/CD, Token Ring, FDDI, ATM) ou de longa distância (HDLC, X.25, ATM). É conhecido como Camada de Acesso ao Meio quando referenciada conjuntamente à camada de enlace (Arquitetura TCP/IP do IETF); 2. Camada de Enlace: varia de estação para estação e de rede para rede. Seu objetivo é permitir que quadros enviados pela camada de rede sejam transportados entre dois nós adjacentes (PERICAS, 2003);

3. Camada de Rede: o protocolo IP situa-se nesta camada. É o protocolo responsável pelo roteamento e controle de congestionamento. Seu objetivo é a entrega dos pacotes a qualquer destino independente da tecnologia de transmissão utilizada. Alguns autores costumam juntar a camada de rede com a camada de enlace formando uma camada chamada de Inter-redes, que integra toda a arquitetura; 4. Camada de Transporte: é uma camada fim-a-fim, ou seja, uma entidade desta camada só se comunica com a sua entidade-par do host destinatário. Reúne os protocolos que realizam as funções de transporte de dados, que consideram apenas a o- rigem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos: o User Datagram Protocol (UDP) e Transmission Control Protocol (TCP). O protocolo UDP não possui confirmação de entrega dos dados. Já o protocolo TCP possui uma série de funções para tornar a comunicação entre origem e destino mais confiável; 5. Camada de Aplicação: esta é a camada de maior nível de abstração e define o conjunto de serviços manipulados por usuários. Reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário. Os serviços definidos utilizam a arquitetura de distribuição cliente-servidor. Os servidores são processos que oferecem o serviço e estabelecem um endereço (host,port) para sua disponibilização. São exemplos de protocolos dessa camada: File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMTP) e Hypertext Transport Protocol (HTTP).

Figura 2 Modelo OSI X TCP/IP Fonte: ROSE, 1992 Assim, um serviço é caracterizado pelas camadas com as quais interagem. Por exemplo, o objeto de estudo deste trabalho é o protocolo SNMP, protocolo de gerência definido em nível de aplicação cujas requisições utilizam os serviços do protocolo de transporte UDP via protocolo IP em uma rede física sem fio 802.11b.

3. SIMPLE NETWORK MANAGEMENT PROTOCOL No início da operação da ARPANET, a gerência de rede era uma tarefa simples, visto que havia apenas alguns poucos dispositivos conectados a ela. Se ocorresse algum problema, poder-se-ia verificar cada equipamento individualmente até chegar na origem do problema. Porém, quando a ARPANET deixou de ser de uso privado e se transformou na rede pública Internet, a gerencia se tornou uma tarefa árdua. Diversos backbones, utilizando tecnologias de comunicações distintas, equipamentos de diversos fabricantes, redes heterogêneas espalhadas geograficamente, necessitavam de novas ferramentas de gerência de redes. Quanto maior estas redes se tornavam, mais difícil se tornava a administração, e logo ficou evidente que um protocolo de administração de rede precisava ser desenvolvido. Na RFC 1028 e RFC 1067 houve duas tentativas de definir essas ferramentas, mas tiveram vida curta. O primeiro protocolo usado foi o Simple Network Management Protocol (SNMP), proposto em 1989 e publicado em maio de 1990 na RFC 1157. Inicialmente era considerado uma solução temporária, projetada para contornar dificuldades de administração de internetworking, enquanto outros, maiores e melhores protocolos estavam sendo projetados. O SNMP oferecia uma forma sistemática de monitorar e gerenciar uma rede de computadores. Essa estrutura e o protocolo foram largamente implementados em produtos comerciais e se tornaram os padrões de facto para o gerenciamento de redes (TANENBAUM, 2003). Entretanto, a medida que essa solução foi implementada surgiram questões relevantes a fraquezas do SNMPv1. Assim uma versão aprimorada desse protocolo foi definida na RFC 1441 e RFC 1452 sendo conhecido como SNMPv2. Este protocolo incorporou características da versão anterior e corrigiu muitas falhas. Este trabalho irá se basear nesse protocolo e será discutido durante seu desenvolvimento. Outros protocolos de gerenciamento, além do SNMP, foram desenvolvidos, como por exemplo, o CMIP. É um sistema de administração de rede muito bem projetado que melhora muitas fraquezas do SNMP. O problema principal do CMIP é que este protocolo é muito complexo e extenso, sendo utilizável apenas em máquinas de grande porte. Pela simplicidade e fácil implementação, o SNMP se tornou um padrão de Internet.

3.1. MODELO SNMP O modelo SNMP de uma rede gerenciada consiste em quatro componentes que são os seguintes (TANENBAUM, 2003): nós Gerenciados; estações de Gerenciamento; informações de Gerenciamento; protocolo de Gerenciamento. Vamos analisar estes elementos individualmente. 3.1.1. Nós Gerenciados Podem ser hosts, roteadores, bridges ou qualquer dispositivo capaz de executar um processo de gerenciamento SNMP. Esse processo é conhecido como agente e é responsável pela manutenção das informações de gerência da máquina. Cada agente mantém um banco de dado local contendo variáveis que descrevem seu estado e afetam sua operação. A principal função do agente é responder as requisições solicitadas pela estação de gerenciamento que podem ser o envio de informações de gerência ou uma ação contra o dispositivo. Porém, há situações em que o agente pode enviar informações ao gerente sem que lhe seja solicitado. São as chamadas Traps, e ocorrem quando previamente programadas a detectarem uma determinada situação, enviando de forma assíncrona uma informação de alarme (TANENBAUM, 2003). 3.1.2. Estações de Gerenciamento São conhecidas como gerentes e nada mais são do que estações genéricas que executam um software especial. O programa executado na estação de gerenciamento permite a obtenção e o envio de informações de gerenciamento junto a dispositivos gerenciados mediante a comunicação com um ou mais agentes. Cabe ao gerente (Figura 3) a responsabilidade pelo monitoramento, pela geração de relatórios e pela tomada de decisões na ocorrência de problemas enquanto que o agente fica responsável pelas funções de envio e alteração de informações e pela notificação da ocorrência de eventos específicos ao gerente.

Figura 3 Interação gerente agente Fonte: DIAS e ALVES, 2002 3.1.3. Informações de gerenciamento Uma vez que estamos lidando com diferentes tipos de equipamentos produzidos por diferentes fabricantes, deve haver uma padronização das informações mantidas por estes e- quipamentos para que as informações possam ser lidas uniformemente pelo gerente. Assim, cada dispositivo SNMP mantém uma ou mais variáveis que descrevem o seu estado. Essas variáveis são chamadas de objetos, e o conjunto destas é conhecido como Management Information Base (MIB). 3.1.4. Protocolo de Gerenciamento A interação entre agentes e o gerente (Figura 3) se dá através do protocolo SNMP. Este protocolo permite que a estação de gerenciamento consulte o estado dos objetos locais de um agente e altere-os se necessário. A maior parte do SNMP consiste nessa comunicação do tipo consulta-resposta. 3.2. ABSTRACT SYNTAX NOTATION ONE (ASN. 1) ASN.1 é uma linguagem para a definição de objetos, com regras para a codificação da informação de modo a minimizar o número de bits necessários para transmiti-la. A sua definição é bem extensa e foi retirada do modelo OSI. O protocolo SNMP utiliza uma MIB padrão, que é conhecida como Structure of Management Information (SMI). Nessa estrutura somente

cinco tipos de dados são permitidos: integer, bit string, octet string, null e object identifier. A partir destes tipos primitivos citados acima, podem ser construídos objetos mais complexos. A variável Object Identifier oferece uma forma de identificar objetos. O mecanismo utilizado é definir uma árvore de padrões e colocar todos os objetos de cada padrão em um único local na árvore. Na figura 4 pode-se ver parte da árvore que inclui a MIB do SNMP. Figura 4 SMI: MIB padrão SNMP Fonte: DIAS e ALVES, 2002 O nó raiz da árvore não possui rótulo, mas possui pelo menos três sub níveis, sendo eles: o nó 0 que é administrador pela Consultative Committe for International Telegraph and Thelephone (CCITT), o nó 1 que é administrado pela ISO e o nó 2 que é administrado em conjunto pela CCITT e pela ISO. Sob o nó ISO fica o nó que pode ser utilizado por outras instituições: o org (3), abaixo dele fica o DOD (6) que pertence ao Departamento de Defesa dos EUA. O DOD definiu seis árvores, na qual um sub-nó para a comunidade Internet, que é administrado pela International Activities Board (IAB). Abaixo desse nó temos: directory (1): mantém informações sobre o X.500, serviço de diretórios da ISO; mgmt (2): contém as informações de gerenciamento. É esta arvore que fica o nó da MIB-2 da internet; experimental (3): Contém projetos experimentais da IAB; private (4): contém objetos definidos por organizações privadas; security (5): objetos definidos especificamente para assuntos de segurança;

SNMPv2 (6): objetos definidos especificamente para o SNMPv2. O Object Identifier é a seqüência de rótulos numéricos dos nós, ao longo de um caminho, da raiz até o objeto. A seqüência é escrita usando-se pontos para separar os componentes isolados. Por exemplo, todas as variáveis da MIB SMI recebem nomes começando com o prefixo 1.3.6.1.2.1 (COMER, 1995). A conversão dos valores para transferência não possibilita ambigüidades. Primeiro é formado um byte para informar qual o tipo de dado; em seguida um byte informa o número de bytes da informação; e por fim vêm os dados propriamente ditos, obedecendo naturalmente ao número de bytes informado anteriormente. A notação sintática é uma forma de descrição dos dados com o objetivo de não se levar em consideração a estrutura e restrições do equipamento que está sendo implementada. 3.3. MANAGEMENT INFORMATION BASE A MIB é o conjunto de objetos gerenciados que procura modelar todas as informações necessárias para a gerência da rede. A RFC 1156 apresentou a primeira versão da MIB que foi substituída pela MIB-2 com algumas melhorias na RFC 1213, MIB utilizada atualmente. Os objetos são agrupados em 10 categorias que correspondem a 10 nós sob a MIB. A organização por grupos é uma conveniência em organizar objetos gerenciados de acordo com a função da entidade gerenciada. Novos objetos e categorias poderão ser definidos no futuro, de acordo com a necessidade dos fornecedores (STALLINGS, 1999). As categorias estão listadas abaixo:

Tabela 1 Objetos da MIB-2 Categoria N. de Objetos Informação System 7 Nome, localização e descrição do equipamento Interfaces 23 Interfaces de rede e dados de tráfego Addr-Translation 3 Tradução de endereços IP 42 Estatísticas de pacotes IP ICMP 26 Estatísticas de mensagens ICMP recebidas TCP 19 Algoritmos TCP, parâmetros e estatísticas. UDP 6 Estatísticas de tráfego UDP EGP 20 Estatísticas de tráfego do protocolo do Gateway exterior Transmission 0 Reservado para MIBs específicas para mídia SNMP 29 Estatísticas de tráfego SNMP O grupo System da MIB-2 contém informações como nome do dispositivo, tipo de e- quipamento, fabricante, modelo, data de última inicialização. A grupo Interface trata dos a- daptadores de rede, controlando o número de pacotes e bytes enviados e recebidos da rede, discartes, difusões e tamanho da fila. O grupo Addr-Translation fornece informações sobre o mapeamento de endereços. O grupo IP trata de todo o tráfego IP recebido e transmitido pelo equipamento. São especialmente importantes para o gerenciamento de roteadores. O grupo ICMP se refere a mensagens de erro ICMP registrando quantas mensagens de erro foram encontradas. O grupo TCP monitora conexões abertas, segmentos enviados e recebidos e erros. O grupo UDP registra o número de datagramas UDP enviados e recebidos e estatísticas de erros. O grupo EGP é usado para controlar roteadores compatíveis com este protocolo. O grupo Transmission é um marcador de lugar para MIBs de meios físicos externos. Por exemplo, é possível manter estatísticas especificamente relacionadas a Ethernet. O grupo SNMP se destina ao calculo de estatísticas sobre a operação do próprio SNMP.

Um objeto da MIB começa com uma chamada à macro MODULE-IDENTITY. Seus parâmetros fornecem informações administrativas, como o autor da MIB. Normalmente esta chamada é seguida pela macro OBJECT IDENTIFIER que informa onde o módulo se encaixa na árvore mostrada na Figura 4. A seguir há mais chamadas à macro OBJECT-TYPE que declaram a classe dos objetos especificando suas propriedades. Possui quatro parâmetros obrigatórios. O primeiro, SYNTAX, define o tipo de dados da variável que está sendo declarada. Estes dados podem ser: Integer, Counter32, Gauge32, Integer32, UInteger32, Counter64, TimeTicks, Bit String, Octet String, Opaque, Object Identifier, IpAdress ou NsapAdress. MAX-ACCESS contém informações sobre o acesso à variável. Podem ser leitura/escrita ou somente leitura. O campo STATUS que define se a variável está em conformidade com a especificação SNMP atual ou está obsoleta. E por último o parâmetro DESCRIPTION, que é uma string ASCII que informa a utilidade da variável. Abaixo o exemplo de uma declaração de uma variável que mostra a relação sinal ruído de um cliente sem fio ligado a uma bridge: kbcibynumbersnraverage OBJECT-TYPE SYNTAX Gauge32 ACCESS read-only STATUS current DESCRIPTION The running average of the Signal-to-Noise Ratio (SNR) for this client, if the client is connected directly to the KarlBridge on a wireless interface. 0 otherwise." ::= { kbclientinfobynumberentry 7 } 3.4. O PROTOCOLO SNMP O protocolo de gerenciamento de rede especifica a comunicação entre a estação de gerenciamento e os nós gerenciados. O protocolo em si é definido na RFC 1448. O SNMP tem uma alternativa interessante para o gerenciamento de rede. Em vez de definir um grande número de comandos, o SNMP lança todas as operações em um paradigma de busca e armazenamento (fetch-store paradigm). As principais vantagens de se usar um paradigma de busca e armazenamento são estabilidade, simplicidade e flexibilidade (CO- MER, 1995). Estabilidade por que sua definição permanece fixa, apesar de novos dados serem adicionados à MIB e novas operações definidas como resultado do armazenamento desses

dados. Simplicidade porque evita a complexidade de ter casos específicos para cada comando. E flexibilidade por que pode acomodar comandos arbitrários em uma estrutura organizada. São definidas 6 mensagens que podem ser usadas: Tabela 2 Comandos SNMP Comando Get Request Get-Next-Request Get-Bulk-Request Set-Request Inform-Request Trap Descrição Lê o valor de uma ou mais variáveis Lê o valor da variável seguinte Busca uma tabela Atualiza uma ou mais variáveis Troca de dados entre gerentes Aviso de trap do agente para o gerente O comando Get-Request solicita que os nomes das variáveis requeridos sejam explicitamente informados ao gerente. Get-Next-Request solicita a variável seguinte, permitindo que um gerente percorra a MIB inteira alfabeticamente. O comando Get-Bulk-Request serve para a transferência de grandes quantidades de informação, como por exemplo uma tabela de dados. A mensagem Set-request permite atualizar o valor de uma variável, mudando o estado desta, desde que a especificação do objeto permita essas atualizações. A mensagem seguinte tem a utilidade de informar um gerente quais as variáveis está gerenciando. O comando Trap é uma mensagem enviada de um agente para um gerente quando acionada, como por exemplo, quando uma variável obter um determinado valor é enviada uma mensagem ao gerente.

Figura 5 Comunicação SNMP Fonte: STALLINGS, 1999 3.4.1. Formato Da Mensagem SNMP Diferente da maioria dos protocolos da pilha TCP/IP, as mensagens SNMP não têm campos fixos e por isso são construídas de frente para trás utilizando o padrão de codificação ASN.1. A mensagem SNMP consiste de três partes principais: versão, comunidade e SNMP PDU (Figura 6). A versão contém a versão corrente do SNMP que está sendo utilizada para a comunicação entre agente e gerente. Essa deve ser a mesma para os dois ou será descartada Comunidade é utilizada para permitir acesso do gerente a MIB. É uma espécie de chave que deve ser conhecida para o acesso ao dispositivo gerenciado. SNMP PDU é a parte de dados que é dividida em unidades de dados dos protocolos (PDU). Uma PDU consiste em uma solicitação enviada pelo cliente ou resposta ao pedido.

Figura 6 Formato das mensagens SNMP Fonte: DIAS e ALVES, 2002 Os cinco tipos de PDUs são descritos na Tabela 2 e possuem dois formatos distintos. O formato das PDU Get-Request, Get-Next-Request, Set-Request, Inform-Request é o seguinte: PDU Type Request ID Error Status Error Index Variable Bindings O campo PDU Type indica o tipo de PDU utilizada. Request ID é utilizado para identificar a requisição. O mesmo valor é utilizado como resposta a esta mensagem. Error Status é utilizado para identificar uma situação inesperada ou erro que acontece durante o processamento da mensagem. O campo Error Index indica qual variável da lista causou o erro se for indicado um no campo Error Status. O campo Variable Bindings possui uma lista de variáveis e seus respectivos valores. O formato da PDU Trap é o seguinte: PDU Enterprise Agent Addr Generic Specific Time Variable Bindings Type Trap Trap Stamp O campo enterprise indica o tipo de objeto que gerou a trap sendo preenchido com o identificador de objeto de sistema. O campo Agent Addr é o endereço do objeto que gerou a trap. Generic Trap indica o tipo de trap. Specific Trap possui um código especifico da trap. O

campo Time Stamp armazena o tempo decorrido entre a última reinicialização da entidade que gerou a trap e a geração da trap.

4. GERENCIAMENTO DE REDE A International Organization for Standardization (ISO) definiu as principais áreas de gerenciamento de rede. Apesar dessa classificação funcional ter sido desenvolvida para o ambiente ISO, ganhou grande aceitação dos fabricantes de sistemas de gerenciamento de redes. A divisão proposta engloba as seguintes áreas: gerência de falhas; gerência de contabilização; gerência de configuração; gerência de segurança; gerência de desempenho. 4.1. GERÊNCIA DE FALHAS O objetivo principal da área funcional de gerência de falhas é detectar, isolar e corrigir falhas ou funcionamento anormal dos diversos dispositivos componentes do sistema de comunicação. Atualmente, a maior parte dos esforços de desenvolvimento em gerência são voltados para monitoramento de controle de falhas e performance (STALINGS, 1999). Os procedimentos característicos de aplicações para gerência de falhas são: detecção e informação da ocorrência de falhas, utilizando um protocolo padrão para geração e comunicação de eventos; manutenção de um registro de todos eventos reportados, processando e organizando estes eventos em diversos níveis de severidade; como resultado da análise do registro de eventos mantidos, realizar inferências sobre o sistema gerenciado, rastreando falhas e realizando ações para corrigi-las e tentar evitar novas ocorrências. O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir isso através da monitoração das taxas de erro do sistema e da evolução do nível de severidade gerado pelos alarmes (função de relatório de alarme), que permite emitir as notificações de a- larme ao gerente, que pode definir as ações necessárias para corrigir o problema e evitar as situações mais críticas.

4.2. GERÊNCIA DE CONTABILIZAÇÃO A gerência de contabilidade provê meios para se medir e coletar informações a respeito da utilização dos recursos e serviços de uma rede, para saber qual a taxa de uso destes recursos garantindo que os dados estejam sempre disponíveis quando forem necessários. A função de contabilização deve ser genérica para que cada aplicação trate os dados coerentemente de acordo com as suas necessidades. Estas funções podem ser usadas para várias finalidades como tarifas sobre serviços prestados, controle de consumo dos usuários, etc. Este controle irá definir quais eventos são gerados ao se atualizar e notificar as informações sobre o uso de um recurso. Apresenta uma visão genérica de gerenciamento, para ser particularizada para a contabilização de recursos específicos, além de usar os pacotes especificados num controle de medida, para incorporar as funcionalidades necessárias à contabilização (STALINGS, 1999). 4.3. GERÊNCIA DE CONFIGURAÇÃO Normalmente, em um sistema cujos componentes estão distribuídos fisicamente, a tarefa de configurar novos dispositivos ou reconfigurar dispositivos já existentes exige o deslocamento do gerente humano à localização de cada um dos dispositivos. A área funcional de gerência de configuração define o conjunto de funções que permitem a configuração remota através de um console gerente (STALINGS, 1999). Os principais requisitos dos sistemas de gerência de configuração são: definição, obtenção e alteração dos parâmetros de configuração dos dispositivos gerenciados; definição e alteração dos relacionamentos entre os diversos dispositivos da rede; distribuição e atualização de software; configuração local ou remota. 4.4. GERÊNCIA DE SEGURANÇA Recentemente tem ocorrido uma crescente preocupação com aspectos relacionados à segurança dos sistemas computacionais distribuídos. Com os altos níveis atuais de distribuição e conectividade tornou-se simples a utilização de falhas de segurança para gerar ataques criminosos. A área de gerência de segurança oferece suporte ao monitoramento e controle de

acesso, autorização e autenticação de máquinas e usuários e geração e análise de registros de segurança. As principais funções desta área são: controle de acesso aos recursos; armazenamento e recuperação das informações de segurança; gerência e controle dos processos de segurança tais como senhas, criptografia, chaves públicas e privadas, etc. 4.5. GERÊNCIA DE DESEMPENHO O conjunto das funções associadas com a avaliação de desempenho dos diversos componentes da rede de comunicação constitui a área funcional de gerência de desempenho, que possui como objetivo principal o monitoramento constante do sistema e de seus componentes, coletando dados para análise de comportamento. Caso sejam detectados baixos índices de desempenho, o gerente deve tomar as ações necessárias, determinando e corrigindo as causas. A gerência de performance compreende duas categorias principais, monitoramento e controle. Monitoramento é a função que analisa a atividade na rede. A função de controle permite ao gerenciamento de desempenho fazer ajustes permitindo aumentar o desempenho da rede (STALINGS, 1999). As três principais fontes geradoras de baixo desempenho são: falhas de componentes: neste caso o gerente humano deve utilizar ferramentas de gerência de falhas, a fim de detectar e corrigir os componentes de hardware ou software com problemas; elevadas cargas de utilização: os mecanismos de gerência de contabilização permitem ao gerente determinar qual dispositivo e usuário estão gerando a carga elevada; erros de configuração: através de ferramentas de Gerência de Configuração é possível reconfigurar os dispositivos mal configurados, que estão prejudicando o desempenho do sistema. Uma das maiores dificuldades na medição do desempenho é escolher o indicador a- propriado. Esses indicadores podem ser divididos em duas categorias: medidas orientadas a serviços e medidas orientadas a eficiência. Na tabela abaixo podemos conhecer os principais indicadores (TERPLAN, 1992):

Tabela 3 Indicadores de desempenho Orientadas a Serviço Disponibilidade Tempo que a rede ou dispositivo está disponível para o usuário Tempo de Resposta Quanto tempo leva para uma ação solicitada pelo usuário ter resposta Exatidão A porcentagem de tempo que não ocorrem erros na transmissão e entrega da informação Orientadas a Eficiência Throughtput A taxa efetiva na qual eventos orientados a aplicações ocorrem Utilização A porcentagem da capacidade teórica do recurso que está sendo utilizada. 4.5.1. Disponibilidade A disponibilidade pode ser expressa pelo tempo que a rede, componente ou aplicação está disponível para o usuário. Dependendo da aplicação, alta disponibilidade pode ser significativa. Por exemplo, em uma rede bancária, uma hora sem a rede pode produzir prejuízos de milhões. A disponibilidade é baseada na confiabilidade dos componentes individuais da rede. Confiabilidade é a probabilidade que um componente irá cumprir sua função específica por um tempo específico sob certa condição. A falha de componentes é normalmente expressa pelo Mean Time Between Failures (MTBF), que é o tempo entre falhas (TERPLAN, 1992). 4.5.2. Tempo de Resposta Tempo de resposta é o tempo que leva para um sistema reagir a uma determinada entrada. Por exemplo, em um sistema interativo é o tempo que leva para o usuário digitar a tecla e esta aparecer no terminal. Stallings (1999) define como o tempo que leva para um sistema responder a uma requisição para efetuar uma determinada tarefa.

Para medir o tempo de resposta, um número de elementos precisa ser examinado. Pode-se definir quatro elementos principais que precisam ser computados para termos o tempo total de resposta: tempo de processamento do nó: é o tempo que leva para que o nó analise o dado a ser enviado e defina o caminho a ser seguido; tempo de enfileiramento: o tempo requerido para o processamento do dispositivo de controle. Quanto maior o número de mensagens colocadas na fila, maior é o tempo de enfileiramento, ou seja, depende do tráfego da rede; tempo de transmissão: o tempo para que todos os bits de um pacote sejam transmitidos para o enlace de comunicação (PERICAS, 2003); tempo de propagação: é o tempo que leva para a transmissão no enlace de comunicação, dependendo exclusivamente da propagação do enlace. O tempo total de resposta é a soma de cada um desses tempos que ocorrem no nó e é uma informação muito importante para a gerência de rede. 4.5.3. Exatidão Por causa de mecanismos de correção de erros embutidos em protocolos como os de enlace e transporte, a exatidão não é normalmente uma preocupação do usuário. Não obstante, é útil monitorar a taxa de erros que devem ser corrigidos. Isso pode dar uma indicação de uma linha de comunicação defeituosa ou a existência de uma fonte de ruído ou interferência que deve ser corrigida (STALLINGS, 1999). 4.5.4. Throughput É a taxa efetiva de transferência. É o valor que define a velocidade final para o cliente.

4.5.5. Utilização A utilização se refere a determinar a porcentagem de tempo que um recurso está em uso sobre um determinado período de tempo. O mais importante uso para a utilização da rede é encontrar potenciais gargalos e áreas de congestionamento. Isso é importante por que o tempo de resposta aumenta exponencialmente conforme a utilização dos recursos aumenta. Por causa deste comportamento, congestionamentos podem sair de controle se não forem visualizados cedo e tratados rapidamente. Analisando a utilização da rede, um analista pode verificar recursos que estão sendo subtilizados e ajustar a rede de acordo. Assim sendo temos o objetivo de ter uma utilização racional da rede.

5. REDES SEM FIO Devido à necessidade de padronização entre dispositivos sem fio, o IEEE divulgou em 1997 sua primeira especificação denominado IEEE 802.11 visando à transparência na comunicação sem fio de dispositivos de diversos fabricantes. Assim como em uma rede cabeada, placas de fabricantes distintos poderiam se comunicar. Essa especificação definia os requesito necessários para a utilização de redes sem fio. Assim foram definidos protocolos de acesso ao meio, tipos de modulação, criptografia (WEP), e seus principais componentes. A 802.11 especifica um padrão de protocolos Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) na camada de acesso ao meio físico (MAC). Neste protocolo, quando um nó envia um pacote a ser transmitido, primeiro escuta o canal para ver se ninguém mais está transmitindo. Se o canal estiver limpo então ele envia um pedido de transmissão e, assim que foi autorizado transmite o pacote (DAHAB, 2002). As entidades do protocolo 802.11 dividem o nível físico em duas subcamadas, onde a inferior trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do sinal, e a superior provê os pontos de acesso de serviços comuns ao nível físico. A subcamada MAC, por sua vez, é responsável pelo mecanismo de acesso básico ao meio, fragmentação e encriptação (BANTZ, 1994). Em 1999 surgiu uma nova especificação, a IEEE 802.11b, que atendia a uma necessidade crescente do mercado de uma maior velocidade de transmissão. Ocorrendo mudanças somente na camada física para que fosse possível atingir maior velocidade, nesse caso de até 11Mbps. 5.1. COMPONENTES Todas as redes sem fio têm dois componentes principais: um Access Point (AP) que conecta a rede sem fio e executa as funções de uma estação base; as estações de rádio dos clientes (CRs) localizadas nos equipamentos móveis.

5.1.1 Access Point Os Access Points funcionam como transmissores de rádio e como bridge, transferindo dados dos clientes através dos Access Points para a rede cabeada (LAN). Ele é similar nas redes com fios a um switch ou a um hub. Em redes sem fios (WLAN), os Access Points substituem os switch/hub e as ondas de rádio substituem os cabos. Além das funções de bridge entre a rede sem fio e a rede de cabos, o access point pode funcionar como um servidor DHCP - Dynamic Host Configuration Protocol, e fazer tradução de endereços (NAT Network Address Translation), para atender vários usuários utilizando um único endereço IP. Pode-se fazer um balanceamento de carga entre múltiplos Access Points e permitir que um usuário mova-se de um access point a outro sem perder a conexão, funcionalidade conhecida como roaming. O número de clientes que podem acessar um único Access Point depende das condições do layout físico, tráfego da rede e das aplicações que serão suportadas pela WLAN. (FAGUNDES 2004) Figura 7 Access Point AP-1000 Fonte:Agere System 5.1.2 Rádio do Cliente Cada equipamento final (notebooks, computadores de mão, etc) deve ter um rádio que permita estabelecer a comunicação com os Access Points. Esses cartões são tipicamente um cartão PCMCIA com uma antena integrada e desenhada para ocupar um slot de expansão do equipamento. Existem alguns adaptadores destes cartões para computadores desktops. Os novos equipamentos já vêm com a capacidade sem fio embutida no hardware (FAGUNDES 2004).

Figura 8 Cartão de rádio Fonte: Agere System 5.2. ARQUITETURA As redes sem fio suportam dois modos de operação: infra-estrutura e ponto a ponto. O modo de infra-estrutura usa a tecnologia de redes celulares onde cada célula de rádio é controlada por um Access Point cobrindo uma determinada área geográfica. Neste módulo, o equipamento móvel comunica-se com outros equipamentos ou com a rede de cabos através do Access Point (Figura 9). Esse modo é normalmente usado em aplicações comerciais, tanto para ambientes fechados ou em áreas abertas. Para assegurar a cobertura em grandes áreas os equipamentos móveis podem se comunicar uns com os outros (FAGUNDES 2004). Figura 9 Arquitetura WLAN Fonte: ABRAS E SANCHES, 2002

No modo de operação ponto a ponto, as estações sem fio comunicam-se diretamente uma com as outras formando assim uma rede, fazendo troca de dados sem necessidade de um Access Point. As estações devem estar dentro da faixa de alcance das placas de rede umas das outras, para que se forme esta configuração de rede. O modo peer-to-peer é também definido como Ad Hoc ou IBSS (Independent Basic Service Set) devido à rede ser independente (sem comunicação com as outras redes) e formada apenas pelas estações sem fio (ABRAS E SANCHES, 2002). Figura 10 Arquitetura WLAN Ponto a Ponto Fonte: ABRAS E SANCHES, 2002 5.3. TECNOLOGIAS Com o desenvolvimento do mercado de redes sem fio, surgiram uma série de tecnologias baseadas no padrão IEEE 802.11. A diferença entre essas especificações se dá nas camadas física e de enlace. Assim, as alterações se dão na freqüência utilizada e nos método de modulação empregado. 5.3.1. IEEE 802.11b O IEEE 802.11b é especificado para operar em 2,4-GHz utilizando a banda ISM (Industrial, Scientific and Medical band). Os canais de rádio freqüência usam a modulação DSSS (Direct Sequence Spread Spectrum), permitido altas taxas de velocidade em distâncias de até 50 metros em escritórios. O padrão permite taxas de transferência de até 11Mbps, que são até cinco vezes maiores do que a especificação original do IEEE 802.11 e próxima ao padrão Ethernet.

Tipicamente, o padrão IEEE 802.11b é utilizado em pequenos escritórios, em hospitais, em depósitos e em chão de fábrica. Seu principal uso deverá ser em grandes campi para prover conectividade em salas de conferências, áreas de trabalhos, e qualquer outro ambiente inconveniente ou perigoso para se instalar cabos. No curto prazo, em qualquer ambiente onde exista a necessidade de mobilidade será aceitável a instalação de rede sem fios. 5.3.2. IEEE 802.11g O IEEE 802.11g prevê a especificação do MAC e da camada física (PHY). A camada física é uma extensão do IEEE 802.11b com uma taxa de transmissão de 54-Mbps usando a modulação OFDM (Orthogonal Frequency Division Multiplexing). A especificação IEEE 802.11g é compatível com a especificação IEEE 802.11b. Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta característica de uso misto permite que equipamentos que usam o 802.11b operando em 11Mbps possam compartilhar a mesma rede com os novos equipamentos operando em 54Mbps. Isso permitirá a migração sem impacto das redes de 11Mbps para as redes de 54Mbps. 5.3.3. IEEE 802.11a O IEEE 802.11a é o equivalente Fast-Ethernet do padrão IEEE 802.11b. Ela especifica uma rede cinco vezes mais rápida do que o 802.11b. O IEEE 802.11a é desenhada para operar numa banda de freqüência de 5-GHz-UNII (Unlicensed National Information Infrastructure). A potência máxima especificada é de 50mW para produtos operando em 5,15-GHz até 5,25-GHz, 250mW para produtos operando em 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz até 5,82-GHz (tipicamente para aplicações em áreas abertas). Diferente dos padrões IEEE 802.11b/g, o IEEE 802.11a não usa o padrão DSSS. Ao contrário, utiliza o OFDM que opera mais facilmente em ambientes de escritórios.

5.3.4. IEEE 802.11d O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O 802.11d tem um frame estendido que inclui campos com informações dos países, parâmetros de freqüência e tabelas com parâmetros. 5.3.5. IEEE 802.11e O Task Group criado para desenvolver o padrão 802.11e inicialmente tinha o objetivo de desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a sub-camada MAC. Mais tarde as questões de segurança foram atribuídas ao Task Group 802.11i, ficando o 802.11e responsável por desenvolver os aspectos de QoS. O QoS deve ser adicionado as redes sem fio para permitir o uso VoIP. Também será requerido para o ambiente doméstico, onde deverá suportar voz, vídeo e dados. 5.3.6. IEEE 802.11f O padrão IEEE 802.11 especifica a subcamada MAC e a camada física para as redes sem fio e define os princípios básicos da arquitetura da rede, incluído os conceitos Access Point e dos sistemas distribuídos. O IEEE 802.11f está definindo as recomendações práticas, mais que os padrões. Estas recomendações descrevem os serviços dos Access Points, as primitivas, o conjunto de funções e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem em rede. 5.3.7. IEEE 802.11h Na Europa, os radares e satélites usam a banda de 5 GHz, a mesma utilizada pelo padrão IEEE 802.11a. Isto significa que podem existir interferências com radares e satélites. O padrão 802.11h adiciona uma função de seleção dinâmica de freqüência (DFS Dynamic

Frequency Selection) e um controle de potência de transmissão (TPC Transmit Power Comtrol) para o padrão 802.11a. 5.3.8. IEEE 802.11i O Task Group IEEE 802.11i foi criado para melhorar as funções de segurança do protocolo 802.11 MAC, que agora é conhecido como Enhanced Security Network (ESN). O esforço do ESN é unificar todos os esforços para melhorar a segurança das redes sem fio. Sua visão é consiste em avaliar os seguintes protocolos: Wired Equivalent Protocol (WEP); Temporal Key Integrity Protocol (TKIP); Advanced Encryption Standard (AES); IEEE 802.1x para autenticação e criptografia. Percebendo que o algoritmo RC4 não é robusto o suficiente para as futuras necessidades, o grupo de trabalho 802.11i está trabalhando na integração do AES dentro da subcamada MAC. O AES segue o padrão do DES Data Encryption Standard. Como o DES o AES usa criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits, reduzindo as possibilidades de ataques.