Prévia do material em texto
AULA 6 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Prof. Douglas Eduardo Basso 2 TEMA 1 – TIPOS DE SERVIÇOS As transmissões feitas dentro de uma rede podem ser tratadas como dados e conversões de sinais (analógicos e digitais). Existem diferentes tipos de transmissões com vários tipos de requisitos, as de voz e vídeo apresentam alta tolerância a erros, porém, pacotes de dados têm baixa tolerância a erros, e bits errados podem alterar o significado dos dados. O tráfego de vídeo, voz e dados possui diferentes requisitos em relação a atrasos. No de voz, o atraso da rede deve ser baixo, sobre os dados, pode ser variável. Os dados podem ser enviados de forma assíncrona, e dar importância para o tempo entre o emissor e receptor, todavia, o tráfego de vídeo deve possuir uma relação de tempo entre emissor e receptor. Pacotes de vídeos ocasionalmente podem ser perdidos ou descartados, e perdas na faixa de 1% não afetam com severidade a fidelidade da voz. A Figura 1 apresenta exemplos de serviços e como podem ser suportados: Figura 1 – Tipos de Serviços Diferenciados Fonte: elaborado com base em Santos, 2015. 1.1 Melhorias de serviços No esforço pela melhoria dos serviços há um serviço quantitativo que promete transmitir o tráfego de servidores web com prioridades maiores usadas no método best effort. É um serviço dividido em categorias, conforme contrato feito com o provedor de serviços, e tem como características: • Regras de controle e de descarte ou remarcação de pacotes; • É feito com base em classes de serviço divididas em: ouro, prata e bronze. 3 Dentro desse contexto de melhoria, o serviço de emulação de linhas privadas permite que um serviço quantitativo prometa entregar o tráfego do cliente com pouca latência e mínimas probabilidades de descarte, taxas negociadas (acima dessa taxa o tráfego é descartado). Muitas aplicações de clientes usam esse tipo de serviço, entretanto, é um serviço muito caro devido à alta qualidade. A telefonia IP se adapta a esse tipo de serviço. Outro serviço que oferece menor garantia que o serviço de linha privada é o Media Playback, que promete entrega de tráfego com alto grau de confiança e com latência variável, porém, com limites até a taxa negociada. Acima da taxa o tráfego é sujeito a um atraso ou descarte significativo. Com essa variação de latência, o serviço é destinado a playback de áudio e vídeo, com uma largura de banda considerável; são necessárias bases contínuas, para que o tráfego, que tem uma tolerância a atrasos, fique adequado. 1.2 Provisionamento Para prover os serviços diferenciados é preciso atenção para a configuração e a alocação de recursos necessários em vários pontos na rede. O provisionamento pode: • Definir os recursos físicos em seus vários pontos; • Definir os parâmetros operacionais dentro dos equipamentos da rede; • Alterar compartilhamento de recursos de rede; • Alocar de outra forma ou classe de serviço. Em relação às configurações dos parâmetros operacionais apropriados para equipamentos de rede, para prover a diferenciação do serviço, pode ser executada utilizando protocolos como: LDAP, COPS, RSVP, SNMP e CLI. O provisionamento deve ser feito na borda da rede e no núcleo, e tem como elementos: • Medidor, suavizador e descartador; • Classificador e marcador; • Mecanismos que permitem ler e escrever conteúdo de campos. 1.3 Configurações As configurações na borda da rede devem ser tratadas separadamente das configurações do interior da rede. O provedor de serviços diferenciados não pode 4 oferecer um SLS no qual não se podem localizar recursos disponíveis no núcleo da rede. Existe uma interação entre bordas e núcleo, o TCS deve definir os detalhes e parâmetros de manipulação de tráfego. O provedor deve assegurar os recursos físicos suficientes para atender os requisitos do TCS, por exemplo, na questão de tamanho dos links, em cada ponto da rede é necessário prover links com a capacidade necessária. Dentre as configurações necessárias, podemos citar: • Classificador; • Controle de congestionamento; • Mecanismos de escalonamento de pacotes; • Enfileiramento; • Prevenção de congestionamento; • Técnicas para evitar transbordamento das filas; • Influência do controle de congestionamento do protocolo TCP. O provisionamento físico é, de certa forma estático, e não pode ser automatizado, pois requer instalação de equipamentos físicos. Já o provisionamento lógico, pode ter as configurações automatizadas. A configuração dos nós de rede no núcleo da estrutura pode ser baseada em medidas da carga do tráfego corrente da rede. Essas configurações baseadas em medidas são necessárias para o provisionamento quantitativo, desde que os padrões de tráfego acompanhem, isso pode aumentar significativamente a eficiência do provisionamento. O grande objetivo do QoS é prover aos usuários e aplicações, altas qualidades na entrega de serviços de dados. No ponto de vista do roteador, o suporte e a qualidade de serviço é dividido em três partes: definição de classes de tratamento de pacotes; especificação da quantidade de recursos para cada classe; e classificação de todos os pacotes de entrada da rede dentro de suas classes correspondentes. 1.4 Acordos de nível de serviço O Service Level Agreements (SLA), ou “acordo de nível de serviço” prevê um nível de serviço em particular para um usuário em específico, ou seja, se refere a alocação para fluxos específicos. Um SLA pode ser válido para um fluxo dentro 5 de uma rede e uma vez combinado o SLA, os serviços e fluxos são associados e incluem: • Identificação do ciente; • Tipo de serviço; • Parâmetros de tipo de serviço; • Restrições do serviço. A alocação de banda é utilizada por clientes de modo a solicitar serviços alocados dentro de um SLA para fluxos individuais. Os fluxos são descritos com informações como: origem, destino e protocolo. Além da informação de taxa, o pedido de requisição de banda tem: • Identificador de usuário; • O nível de SLA negociado; • Parâmetros de nível de serviço (taxas, rajada máxima e etc.); • Identificador fonte (número de porta, endereço IP e protocolo); • Destino (número da porta, endereço IP e protocolo); • Duração da requisição. Os mecanismos de implementação, no que condiz à QoS, são, entre eles: • Classificação; • Gerenciamento de congestionamento; • Mecanismos para evitar congestionamento; • Controle e conformação; • Sinalização; • Mecanismos de eficiência de link. 1.5 Classificação Para fazer a classificação são utilizados descritores de tráfego, a fim de verificar a categoria de um pacote dentro de um segmento específico. Para essa definição, o pacote precisa estar acessível para a manipulação de QoS na rede. A utilização da classificação dos pacotes ajuda no particionamento do tráfego dentro de múltiplos níveis de prioridade ou classes de serviço, como o controle do tráfego, características de limite de taxa, conformidade do tráfego, descritores de tráfego de pacotes, classificação e normas de contrato. 6 Essa classificação é fundamental para o controle que seleciona pacotes, cruza elementos de rede e interfaces particulares para diferentes tipos de serviços QoS. Os métodos atuais de marcação de pacote para classificação permitem configurar informações de cabeçalhos nos níveis 2,3 ou 4, até configurar informações dentro do payload do pacote. O uso do IP precedence permite especificar a classe de serviço (CoS). Para um pacote, são usados os três bits precedentes do campo ToS do cabeçalho IPv4 para essa finalidade, conforme a Figura 2: Figura 2 – Campo IP precedence Fonte: elaborado com base em Santos, 2015. É possível definir até seis classes de serviços, usar bits para trataro pacote, em vez de considerar o tipo de serviço para garanti-lo, fornecem políticas de manipulação de tráfego, gerência de congestionamento e alocação de banda. Métodos de enfileiramento como o WFQ e WRED podem usar o IP precedence para configurar os pacotes de tráfego. A Figura 3 apresenta os marcadores do IP Precedence: 7 Figura 3 – Marcadores do IP precedence Fonte: elaborado com base em Santos, 2015. TEMA 2 – CONTROLE DE CONGESTIONAMENTO A gerência de congestionamento permite determinar a ordem com que os pacotes são transmitidos para fora da interface, baseada nas prioridades para esses pacotes. O congestionamento está ligado à criação de filas, e o direcionamento dos pacotes para essas filas baseia-se na classificação e na programação deles em uma fila de transmissão. O controle de congestionamento oferece quatro tipos de protocolos, cada um permite a especificação e criação de um número diferente de fila, de acordo com o tipo de tráfego e a ordem de transmissão dos pacotes. O roteador determina a ordem com que os pacotes são transmitidos, controlando os que entram na fila e como são processadas. Existem quatro tipos básicos de enfileiramento usados na gerência de congestionamento para QoS: • First-In, First-Out Queueing (FIFO): não utiliza o conceito de priorização, a transmissão ocorre de acordo com a chegada dos pacotes; • Weighted Fair Queueing (WFQ): divide a banda através de filas de tráfego baseado em pesos. Assegura que todo o tráfego é tratado de acordo com as regras, dado seu peso. O WFQ atende o tempo de resposta às aplicações críticas, intolerantes a degradações de perfomance; • Custom Queueing (CQ): a banda é alocada proporcionalmente para cada classe de tráfego diferente. O CQ permite especificar o número de bytes ou pacotes na fila, e é usado geralmente para interface de baixa qualidade; 8 • Priority Queueing (PQ) – pacotes com prioridade maior são enviados antes que todos os pacotes com prioridade menor, de modo a assegurar o tempo de entre desses pacotes. Existe uma necessidade real de que o tráfego seja compartilhado entre aplicações, de modo que não venha a afetar a performance. O uso de técnicas de gerenciamento de congestionamento deve ser cada vez mais utilizado para assegurar o tratamento através dos vários tipos de tráfego. 2.1 Mecanismos para evitar congestionamento Entre os mecanismos para monitorar a carga do tráfego de rede, de modo a prever e evitar o congestionamento em épocas de gargalos de rede, e os com base nos descartes, podemos citar: • Tail Drop: técnica para evitar comportamentos de congestionamento que trata todo o tráfego da mesma maneira e não há diferenciação entre as classes de serviços. O tail drop entra em vigor e os pacotes são descartados até o congestionamento ser eliminado e a fila não esteja cheia. • Weighted Random Early Detection: controla o tráfego de modo a maximizar o throughput em condições de congestionamento, trabalha com um conjunto de protocolos como o TCP de modo a evitar o congestionamento da rede. O uso deve ser empregado em transportes de rede, o objetivo é controlar o tamanho médio das filas indicando os hosts que devem transmitir seus pacotes lentamente. O descarte é feito de modo randômico em períodos de grande congestionamento, o WRED tenta evitar que aconteçam. A Figura 4 mostra detalhes do funcionamento: Figura 4 – WRED Fonte: elaborado com base em Santos, 2015. 9 2.2 Mecanismos de controle e conformidade Para controlar e manter a conformidade do tráfego, os mecanismos de controle identificam violações e fazem o descarte do tráfego indesejado. A conformidade atrasa o tráfego excessivo e usa controle de fluxo. O controle e conformidade do tráfego trabalham juntos, a gerência da banda usando parâmetros de taxa especificados e pode usar os limitadores, que: • Permitem controlar a taxa máxima de tráfego de transmissão e recebimento em cada interface de rede; • Define níveis de agregação ou taxa limite de banda para entra e saída de fluxos. Os conformadores de tráfego limitam a taxa de dados através de: • Taxa específica configurada; • Taxa derivada, baseada no nível de congestionamento de rede. 2.3 Topologia de rede A topologia de uma rede é dividida em 3 níveis (Figura 5): • Acesso; • Distribuição; • Core. Figura 5 –Topologia de Rede Fonte: elaborado com base em Santos, 2015. 10 A camada de acesso é onde os controles devem ser aplicados, há limitação do tráfego de rede para cada usuário. Nesse nível da topologia é onde o tráfego precisa ser classificado, usualmente com as aplicações: • Ouro: voz e aplicações em tempo real; • Prata: comércio eletrônico; • Bronze: mensagens (e-mails) e acesso web. Na distribuição, a função é definir as políticas de descarte de rede quando está congestionada, ou seja, evitar o congestionamento da rede. O tráfego prata e bronze são descartados e o tráfego ouro não é afetado. O tráfego descartado é sempre o tráfego com menor priorização e não aleatório, conforme mostra a Figura 6: Figura 6 – Técnicas de descarte Fonte: elaborado com base em Santos, 2015. O core, ou núcleo da rede, tem também a função de prevenir o congestionamento e interagir com o tráfego intenso de entrada e saída da rede e promover o QoS entre domínios diferentes. 2.4 Métricas para gerência de rede Ambientes de gerência de redes e suporte têm atuado em medições ativas e passivas. Dentro desse contexto, podemos elencar: • Provedores de serviço querem monitorar gargalos, performance e tendências na rede (disponibilidade, taxa de perdas, utilização da banda, atrasos); 11 • Pesquisadores querem entender as características das redes que podem ser adotados em modelos de simulação ou para ajudar no desenvolvimento de novos protocolos; • Os usuários querem conhecer o desempenho da rede oferecida e ter acesso as medições de seu uso; • A gerência para aplicações para ajudar na solução de problemas, melhoria de desempenho, fazer previsões de performance e fazer planejamento de capacidade futura. 2.5 Desempenho de rede O desempenho de uma rede envolve a maioria dos elementos e pode ser traduzida em alguns princípios simples de medição, monitoramento e controle por parte do administrador. Dentre essas métricas, estão: • Disponibilidade; • Tempo de resposta ou latência; • Utilização da rede; • Vazão da rede; • Largura de banda de rede. O monitoramento envolve alguns conceitos como: • Métricas; • Metodologia de medição; • Medição da rede. A métrica é definida como uma propriedade de um componente de rede, quantificada usando unidade padrão, é uma entidade que demonstra o desempenho, a confiabilidade e o estado operacional de uma rede e seus elementos, descreve formalmente os serviços ou condições operacionais na rede. A metodologia é uma forma sistematizada de estimar a métrica, e podem existir várias metodologias para uma métrica. A medição e o resultado da aplicação da metodologia, uma medição geralmente tem incertezas e erros, o valor da métrica é calculado a partir de um ou mais resultados. 12 2.6 Medição ativa Na medição ativa, um tráfego artificial é trocado entre nós de monitoramento e medição, com o objetivo de conhecer o desempenho da rede. Requer a injeção de pacotes de teste na rede para determinar a capacidade, performance e os caminhos, e são enviados pacotes entre emissor e receptor para avaliar o comportamento e desempenho da rede. 2.7 Medição passiva Na medição passiva, o tráfego da rede é avaliado pelos elementos de monitoramento e não existe necessidade de injeção de pacotes de testes. Faz a captura de pacotes em diversos pontos da rede. TEMA 3 – PADRÕES PARA MONITORAÇÃO DA REDE Alguns padrões são utilizados para monitoração da rede, esses padrões indicame influenciam o desempenho de uma rede, são fatores que precisam ser levados em conta quando uma qualidade de serviço é implantada em um ambiente. 3.1 Padrão IPPM e PerfSonar O padrão IP Performance Metrics Work Group (IPPM ) desenvolveu um conjunto de métricas padronizadas que podem ser aplicadas para qualidade de rede, desempenho e confiabilidade de serviços de entrega de dados na internet, que são úteis para uniformização das medições que podem ser realizadas na internet ou em redes IP privadas. O projeto PerfSonar adota uma abordagem de medição ativa e medição passiva, além de metodologias IPPM para obtenção de dados de desempenho unidirecionais em redes IP. A estrutura é composta por dispositivos de medição, servidores de análise e bases de dados, são equipamentos dedicados, com relógios, GPS e sistemas operacionais modificados para uma melhor precisão. 3.2 Atrasos O atraso é um tempo que um pacote leva para atingir seu destino, pode ser decomposto em atraso por salto, ou seja, observado em um ponto da rede até 13 outro. O atraso pode estar vinculado ao link ou roteador, e é uma métrica definida pelo IPPM, essa métrica pode ser medida em relação a: • Erros e incertezas na medição; • Sincronização entre os pontos de monitoramento; • Perda de pacotes; • Fragmentação; • Imprecisão dos carimbos de tempo; • Unidades de medição ms (milissegundos); • Aplicabilidade (congestionamentos, alta precisão e aplicações com variações como voz e vídeo). 3.3 Variação de atraso (jitter) A métrica jitter é um tipo de variação estatística do atraso na entrega de dados em uma rede, ou seja, pode ser definida como a medida de variação do atraso entre os pacotes sucessivos de dados. É aplicada principalmente em aplicações de voz sobre IP. 3.4 Perda de pacotes A perda de pacotes é a probabilidade de um pacote ser perdido na transmissão de um dispositivo a outro, a taxa de perda indica o percentual, medido de forma ativa no envio de pacotes. Podem ser ocasionadas por congestionamentos, problemas na camada física de rede, por erros ou ruídos de linha. Aplicações que requerem transmissão confiável usam a retransmissão, técnica que pode reduzir o desempenho. 3.5 Vazão A vazão é a taxa máxima que um fluxo pode alcançar em um caminho na presença de tráfego, é o montante de tráfego de dados movidos de um dispositivo de rede a outro em determinado período de tempo. A largura de banda alcançável é definida como a quantidade máxima de dados (bits de pacotes IP), e por unidade de tempo, que pode ser transmitida através de um caminho com múltiplos canais. Os fatores que contribuem nessas medições são: os equipamentos para testes disponíveis e os protocolos da camada de transporte utilizado (TCP/UDP). 14 3.6 Largura de banda usada Se refere a quantidade de tráfego (calculada em bits por segundo) em um enlace em um determinado momento, utilizada no planejamento de capacidade, contabilização e o perfil de comportamento do tráfego e detecção de anomalias. Pode ser obtida através de contadores de tráfego dos roteadores com protocolos de gerência, como o SNMP. 3.7 Fluxos É utilizada para avaliar o tráfego sendo transmitido na rede (amostra ou total) podendo prover informação de utilização. O fluxo tem: IP da origem, IP do destino, protocolo sobre IP, porta de origem e porta de destino, obtida nos roteadores, é utilizada para determinar tipos de fluxo, duração, a quantidade do segmento de uma aplicação cruzando a rede. É medido através de ferramentas específicas como NetFlow, Sflow e espelhamento de interfaces, aplicadas principalmente em questões de segurança, contabilização, planejamento da rede e engenharia de tráfego de redes. 3.8 Disponibilidade A disponibilidade é uma medida percentual do tempo durante o qual um canal de comunicação, dispositivo de rede ou serviço está totalmente funcional em relação ao estado não funcional. É aplicada nos acordos de nível de serviço, onde paradas programadas são consideradas, e obtida através do monitoramento de elementos de rede com a utilização de protocolos de gerência como o SNMP ou ferramentas baseadas em ICMP. A disponibilidade é calculada pela medição do “uptime e downtime” de um equipamento de rede, usando medições passivas. 3.9 Ferramentas de diagnóstico Existem uma série de ferramentas para suporte e diagnóstico de rede, algumas delas são: ping, traceroute, OWAMP, Iperf, NDT,entre outras. TEMA 4 – GENERAL FRAMEWORK DESIGN (GFD) É uma arquitetura de monitoramento orientada a serviços, definidos por: 15 • Serviços de Infraestrutura: LS, TopS e AA; • Serviços produtores e consumidores de dados: MP, MA, RP e TS. A infraestrutura mínima é composta pelos seguintes serviços: • MP, MA, LS e AA (recomendado). O GFD define um conjunto de serviços de monitoramento, é definido por serviços produtores e consumidores de dados e por serviços de infraestrutura. Em relação à estrutura temos: • Lookup Service (LS); • Topology Service (TopS); • Authentication Service (AA). Para os serviços produtores e consumidores de dados, temos: • Measurement Point Service (MP); • Measurement Archive Service (MA); • Resource Protector Service (RP); • Transformation Service (TS). 4.1 MP e MA O MP realiza medições de rede, publica os dados das medições e faz o gerenciamento do serviço, é o produtor efetivo dos dados. Diferentes tipos de funcionalidades podem ser implementados, como: atraso, perdas e jitter, e medições baseadas em fluxos e vazão alcançável através de medição ativa de stress de rede. O MA armazena dados de medições de rede, busca e fornece esses dados e permite o gerenciamento do serviço. É essencial para análise de tendências e garante a alta disponibilidade dos dados. Existem várias formas de armazenamento, podendo se adequar melhor a diferentes tipos de banco de dados, e pode ser implementado em: RRD, BD Relacional, BD XML, entre outros. 4.3 LS e AS O LS mantém as informações sobre a infraestrutura atual, sobre os recursos de cada serviço e publica para os demais. Permite que os serviços sejam visíveis a arquitetura, realiza a descoberta de outros serviços, age como um 16 diretório, e é parte essencial da arquitetura. Deve apresentar informações suficientes para que o usuário saiba se um serviço atende a sua necessidade. O AS é um serviço de autenticação opcional, porém, recomendado para autenticar transações. Suporta clientes de múltiplas identidades, autenticação por papéis, formação de entidades confederadas e permite o gerenciamento do serviço. 4.4 RP, TS e TopS A função do RP é mediar o consumo de recursos limitados, e administra seus recursos localmente com gerenciador de recursos internos. O TS é um serviço de transformação usado para qualquer tipo de operação sobre os dados. Entre as funções do TS estão: agregação, correlação, filtragem e tradução, o serviço de topologia é um exemplo especifico de transformação. Por fim, o TopS provê informações topológicas sobre as redes disponíveis, transforma as informações coletadas de diversos MP em informações de topologia usando algoritmos definidos. Entender a topologia é importante para o sistema de medição melhorar suas operações. 4.5 Arquitetura do GFD A arquitetura do GFD é dividida em três camadas: • Cliente: onde se encontram as ferramentas de visualização e análise do usuário; • Serviços: essa camada contém os serviços que compões a estrutura dos serviços definidos pelo GFD; • Ferramentas: onde se encontram os programas responsáveis em realizar as medições de fato, que são controladas pelos serviços. TEMA 5 – TÓPICOS AVANÇADOS EM GERENCIAMENTO DE REDE Conhecer novas abordagens em gerenciamento é muito importante, as novas soluções têm sido demandadas porque a gerência e administração de rede estão sendo muito ampliadas, deixando deincluir apenas equipamentos de rede, servidores e dispositivos conectados à rede e internet. As soluções e serviços de TI estão cada dia mais diferenciados daqueles que foram utilizados nos primórdios da computação e das redes de dados. 17 5.1 Internet das coisas A Internet of Things, ou “internet das coisas”, são objetos que podem estar conectados, lidos, reconhecidos ou endereçados dentro das redes e internet, sejam sem fio ou por qualquer outro meio de acesso. São tipicamente dispositivos de uso específico, com CPU, memória e recurso de energia limitados, esses recursos podem ser monitorados, dessa forma a internet das coisas apresenta: aplicações, rede, camada de enlace, objetos inteligentes e mobilidade inerente, e assim, surgem grandes desafios para os administradores de rede. 5.2 IEEE 802.15.4 O IEEE 802.15.4 é um padrão que específica o controle de acesso a redes sem fio pessoais de baixas taxas de transmissão, pretende oferecer os fundamentos para as camadas inferiores em uma rede do tipo de área pessoal e sem fio. Foi pensado para interligar pequenas unidades de coleta de dados e controle, recorrendo a sinais de radiofrequência não licenciados. É compatível com redes Wi-fi e Bluetooth. 5.3 DECT e BT-LE O DECT é um padrão utilizado para automação e segurança de residências, de baixo custo, consumo de energia baixo e longo alcance, a automação residencial envolve: smart plugs, indicação e alertas de consumo, controles de luz, controle de aparelhos domésticos e controle ambiental. O BT-LE é uma tecnologia de rede de área pessoal, destinado à novas aplicações da indústria da saúde, segurança e entretenimento, similar ao bluetooth, usados em sensores de proximidade, dispositivos da área de saúde e localização. 5.4 Gerência da internet do futuro A internet tem um papel fundamental para a sociedade, novos serviços são implementados no ambiente corporativo, na área da educação, entretenimento entre outros. Em relação ao gerenciamento da internet do futuro, podemos apontar algumas necessidades: • Mecanismos de gestão para a futura internet; 18 • Falhas, configurações e operações de segurança; • Gestão autônoma e inter-domínios; • Gestão de rede e serviços; • Identificação, serviços de nomes, segurança, privacidade e autoridade; • Detecção de presença; • Descoberta e pesquisa; • Autonomia e energia. 19 REFERÊNCIAS KUROSE, R. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. SANTOS, M. T. Gerência de redes de computadores. 2. ed. Rio de Janeiro: RNP/ESR, 2015.