Implementação de Um Ambiente de Gerência em Redes ATM Utilizando A Tecnologia WEB
Implementação de Um Ambiente de Gerência em Redes ATM Utilizando A Tecnologia WEB
Implementação de Um Ambiente de Gerência em Redes ATM Utilizando A Tecnologia WEB
(
■x
Florianópolis
1999
UNIVERSIDADE FEDERAL DE SANTA CATARINA
PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIAS DA
COMPUTAÇAO
Banca Examinadora:
Resumo
Edison Tadeu Lopes Melo, nosso (Very) “Big Boss” e mentor intelectual.
Jussara Maria Bozzano, André Melo Barotto, Elvis Melo Vieira, Adriano
Souza e Kathia Jucá, pelo acompanhamento e companheirismo. Com vocês, as redes são
bem mais simples, divertidas, esotéricas e não protocolares.
Ao Rock Progressivo Britânico e a New Age Music, que fizeram a trilha sonora.
Dedicatória
1. Introdução........................................................................................................................1
1.1. D escrição do problem a....................................................................................................................2
1.2. D escrição da p rop osta..................................................................................................................... 3
2. Objetivos........................................................................................................................... 5
2.1. O bjetivos G era is........................................................................................................................... ....5
2.2. O bjetivos E sp e c ífic o s..................................................................................................................... .5
2.2.1. Implantação da rede...................................................................................................................... 5
2.2.2. Monitoração do estabelecimento das conexões virtuais (Rotas Virtuais-VPs e Canais
Virtuais-VCs)...................................................................................................................................................6
2.2.3. Identificação dos Níveis de QoS negociados em cada Conexão............................................ .6
2.2.4. Estudo das variáveis das MIBs................................................................................................. ...6
2.2.5. Identificação dos níveis críticos dos parâmetros........................................................................ 6
2.2.6. Especificar e implementar o ambiente de gerência ATRM-WTool (ATM Traffic and
Resources Management Web Tool)..............................................................................................................6
3. O ambiente de estudos....................................................................................................8
3.1. A estrutura A T M na U F S C .......................................................................................................... 8
3.2. D escrição do A m biente de E stu dos............................................................................................ 9
5. Gerência de Redes.........................................................................................................25
5.1. M odelo funcional O SI de G erência de redes........................................................................ 25
5.2. Padronização de G erên cia.......................................................................................................... 25
5.3. S N M P ................................................................................................................................................. 27
5.4. Elem entos da A rquitetura de G erência de R edes S N M P ............................................... 27
9. Resultados................................................................................................................... 104
9.1. Introdução 104
9.2. Resultados Obtidos..................................................................................................105
9.2.2. Monitoramento das conexões.................................................................................................. 105
9.2.3. Identificar os Níveis de QoS negociados em cada Conexão.................................................107
9.2.4. Estudar as variáveis presentes nas MIBs definidas pelo ATM Forum e pelo IETF para a
gerência de tráfego ATM........................................................................................................................... 108
9.2.5. Identificar os níveis críticos que os parâmetros referentes a cada classe de serviço podem
atingir. 108
9.2.6. Implementar a ferramenta de gerência ATRM-WTool......................................................... 109
Tabela 3-1- Relação dos equipamentos da rede ATM - UFSC (Agosto de 1999)..... 9
Tabela 5-1 - Diferenças de nomenclatura na Gerência de Tráfego...........................26
Tabela 6-1 - MIBS do Modelo ATM Foram [35].......................................................... . 47
Tabela 6-2 - Categorias de serviço da camada ATM........................................................ 56
Tabela 6-3 - Valores do fator a em diversas redes............................................................ 64
Tabela 7-1 - Tipos de interfaces significativas para o ATM................................... 70
Tabela 7-2 - Formato DateTime (RFC 1443)............................................................ . 77
Tabela 7-3 - Valores retornados pela variável interfaceFrameFormat..................... 79
Tabela 7-4 - Módulos da MIB ILMI............................................................................. . 83
Tabela 8-1 - Descrição das variáveis SNMP, MIBs e posição no vetor de
inicialização..................................................................................................................92
Tabela 8-2 - Módulos Funcionais do ATM................................................................ . 99
Tabela 9-1 - Lista atual de Drafts do AToM Working Group do IETF [45]....... 118
Tabela 1-1 - Valores retornados pelas variáveis AtmSvcLogForwardQOS e
AtmSvcLogBackwardQOS.......................................................................................131
Tabela 1-2 - Valores de retorno para a Categoria de serviço...................................131
Tabela 1-3 - Valores de retorno para o local de solicitação de encerramento da
conexão...................................................................................................................... 132
Tabela 1-4 - Exemplo de Conexão Cruzada............................................................... 135
Tabela 1-5- Valores retornados pela variável interfaceOperState........................... 139
Tabela 1-6 - Valores de retorno para Tipo de acesso A T M .................................. 140
1
1. I n t r o du çã o
Introdução
2
O ATM Forum procura alinhar seus padrões com aqueles definidos pelo ITU-T
para as redes de telecomunicações ATM. Apesar dos esforços de padronização,
soluções proprietárias surgiram antecipadamente, o que toma difícil a interoperabilidade
e gerência dos equipamentos de diferentes fabricantes [19] [6].
Introdução
3
1 O termo indica um levantamento histórico do comportamento da rede, a partir do qual se pode assumir
determinados compromissos entre os limites normais e anormais.
Introdução
4
Introdução
5
2. O b je tiv o s
2.1.Objetivos Gerais
Um dos objetivos gerais deste estudo foi a implantação do Backbone ATM na
rede de computadores da Universidade Federal de Santa Catarina. Tal rede será
denominada simplesmente de redeUFSC no escopo deste estudo. Após a fase de
implantação da rede ATM, objetivou-se a implantação de um ambiente de gerência
para as redes ATM, procurando monitorar e controlar o tráfego e recursos disponíveis
para as conexões ATM, principalmente as conexões comutadas. Esse ambiente utiliza
os protocolos SNMP (Simple Network Management ProtocoT) e HTTP (Hyper Text
Transmission Protocol). A ferramenta foi desenvolvida na linguagem Java, e utiliza
uma arquitetura cliente-servidor. As estações clientes solicitam acesso aos links da rede
para a estação servidora, através do protocolo HTTP. Applets Java sendo executados no
Browser do cliente (Netscape, Internet Explorer) são os responsáveis pela interface da
ferramenta. Recebendo uma invocação do usuário, a aplicação gerente emite e recebe,
via SNMP, as primitivas de gerência aos agentes, instalados nos equipamenios da rede.
(Sobe essa perspectiva, os agentes assumem o papel de servidores na relação cliente-
servidor clássica). As informações da rede são armazenadas em um gerenciador de
banco base de dados, para levantamentos estatísticos e históricos.
Esse ambiente de gerência é composto pelos seguintes itens:
• Uma ferramenta de gerência composta por agentes e gerentes (ATRM-WTool)
• Biblioteca de gerência SNMP para HTTP (Advent SNMP Package).
• Browsers WEB;
• Banco de dados relacional com linguagem de acesso padrão SQL (Structured
Query Language).
2.2.Objetivos Específicos
Objetivos
6
Objetivos
7
2 Embora citado como um dos eventos chave pelo autor, e em diversas referências bibliográficas, não foi
possível determinar parâmetros relativos aos diversos retardos encontrados pelas células.
Objetivos
8
3. O a m b i e n t e de es t u d o s
O ambiente de estudos
9
O ambiente de estudos
10
Netfinity 1
Processador Netfinity 2 Processadores
Intel Pentium II 300 Mhz
IBM RS6000 P43
O ambiente de estudos
11
4. I n tr o d u ç ã o à T ecn o lo g ia ATM
3 Quality o f Service - Parâmetros de serviço para uma conexão ATM, especificando características como
taxa de perda de células e retardo de transferência de células.
4.2.Objetivos do ATM
4 Comunicações orientadas à conexão exigem que o endereço de destino aceite a recepção do fluxo antes
que ele inicie, e isso permite o estabelecimento de rotas antecipadamente, inclusive com QoS negociada,
se as características da rede permitirem.
ou Avaliable Bit Rate (ABR) [47] [31] [57] [20]. O controle de tais conexões é um dos
focos de estudo do presente trabalho (Seção 6.2). Cada célula ATM transmitida na rede
possui informações de endereçamento que estabelecem uma conexão virtual da origem
para o destino. As células são transmitidas seqüencialmente através dessa conexão
virtual, que pode ser estabelecida manualmente pela configuração dos comutadores
(Canal Virtual Permanente - PVC ou Permanent Virtual Circuitl) ou Comutada (SVC -
Switched Virtual Circuit). As conexões comutadas são estabelecidas através dos
recursos de sinalização da rede ATM, enquanto as permanentes podem ser estabelecidas
somente pelo gerente da rede, seja através de uma aplicação de gerência ou através da
linha de comandos dos comutadores ATM.
O ATM oferece potencial para padronizar, em uma só arquitetura, as definições
de métodos de multiplexação e comutação, bem como integrar as tecnologias aplicadas
em LANs, MANs e WANs [34].
Como o ATM suporta diferentes classes de Qualidade de Serviço (QoS), a
alocação de largura de banda pode ser alterada dinamicamente, conforme a demanda,
através dos Circuitos Virtuais Comutados (SVCs). Assim uma rede inteira pode ser
construída usando-se a tecnologia ATM para suportar a comutação e multiplexação de
serviços como:
• Voz
• Pacotes de Dados (IP, Frame-Relay)
• Vídeo
• Imagens
• Emulação de Circuitos (circuitos virtuais)
Switch ATM
^ f NNI Pública
central
5 Commom Shared Media Access / Colision Detect - Algoritmo básico para acesso em redes padrões
Ethernet, Fast-Ethemet e Gigabit Ethernet, os quais são baseados em compartilhamento do meio físico e
detectçâo de colisões.
privadas têm sido padronizadas pelo ATM Fórum, enquanto as públicas são
responsabilidade do ITU-T.
Uma rede ATM tem uma topologia de malha em estrela [38]. A interconexão
dos comutadores que formam o núcleo (core) da rede é feita em malha. As bordas, nas
UNI em volta desse núcleo, formam a estrela.
4.5.Comutadores (switches)
permanecer ativa por um período de tempo arbitrário. A estação final que originou a
conexão é denominada “origem”, (calling party), e a estação de destino, called party.
O ganho na multiplexação estatística do sinal (Figura 4-1 - [20]), que pode ser
obtido pela superposição de várias fontes em um mesmo canal de transmissão é uma das
vantagens mais salientes do ATM sobre tecnologias síncronas ou de comutação de
circuitos.
O aumento indiscriminado do número de fontes que compartilham o mesmo
meio de transmissão pode degradar os serviços prestados pela rede, causando
congestionamento e perda de células. Alguns mecanismos de controle de tráfego são
necessários para evitar esses problemas e garantir a qualidade do serviço (QoS)
contratada. Os parâmetros de QoS como a taxa média de transmissão (MCR), taxa de
pico (PCR) devem ser especificados e monitorados pela rede.
O conceito de controle de tráfego nas redes ATM passa através de algumas fases
bem definidas: O usuário (aplicação) declara suas necessidades no momento do
estabelecimento da conexão. A rede, para aceitar essa conexão, deve assegurar as
características negociadas. Caso isso seja impossível, a solicitação de conexão é
rejeitada. Durante a conexão, a rede monitora a conformidade entre o que foi negociado
e aquilo que a aplicação está utilizando. Se não houver conformidade, algum tipo de
penalidade deve ser atribuída a aplicação.
O mecanismo de rede que controla as conexões é denominado CAC (Connection
Admission Control) e o mecanismo que controla o fluxo de células é o UPC (Usage
Parameter Control).
Verificação
Requisição de SVC SVC Aceita
CAC
T
SVC Rejeitada
adicionais são necessários para controlar a aceitação das SVCs e, dessa forma, controlar
a maneira como os recursos finitos da rede serão divididos entre os usuários. Pode-se
chamar esses mecanismos adicionais de “política de aceitação de SVC” ou
simplesmente “política de SVC”.
Uma rede ATM que controle suas conexões comutadas unicamente através da
CAC pode ter sua política de SVC descrita como “o primeiro que pede, consegue”.
Todos os usuários possuem chances iguais na obtenção dos recursos da rede. A qualquer
momento, um usuário pode requisitar grandes porções de recursos e, uma vez tendo
conseguido, pode permanecer com eles por períodos de tempo indeterminados e
arbitrários. Esse tipo de situação pode ser considerada inaceitável em alguns tipos de
redes. Por exemplo, alguém poderia solicitar uma conexão de 100 Mbps domingo a
noite, quando houvessem recursos. A CAC iria admitir a conexão, e na segunda-feira os
recursos estariam “esgotados” para novas conexões. Portanto, são necessários outros
mecanismos mais refinados que o simples “o primeiro que pede, consegue”
implementado pela CAC.
Uma aplicação de gerência também pode ser usada para estabelecer conexões
virtuais nas redes ATM, ao invés de sinalização. Tais conexões são denominadas PVCs,
ou Permanent Virtual Connections. Essas conexões também necessitam recursos da
rede, e a princípio, podem ser tratadas pela mesma política de controle que suas
parceiras comutadas. A principal diferença entre as PVCs e SVCs é que atualmente, as
PVCs não podem ser estabelecidas pelo usuário final. Elas somente são estabelecidas
através de uma ação de gerenciamento sobre a rede. Dessa forma, a decisão de quando
aceitar ou estabelecer a conexão permanente passa pelo gerente da rede. O gerente deve
verificar se os recursos necessários estão disponíveis e se a conexão adere-se a política
de aceitação de conexões permanentes. Como resultado, o controle da política de
aceitação está presente de forma automática no sistema. Essa política é um conjunto de
regras usadas pelo gerente para aceitar ou recusar uma requisição de PVC por parte de
um usuário.
Durante seu ciclo de vida, uma SVC passa por três fases distintas, durante as
quais pode sofrer interferência da política de controle [53]: Estabelecimento, Duração e
Desconexão (Figura 4-6).
estabelecidos pela UNI do ATM Foram e são implementados pelos fabricantes dos
comutadores.
Os métodos de CAC são essencialmente métodos de controle preventivo de
congestionamento. Estes métodos tomam-se mais importantes a medida que verifica-se
que em redes de alta velocidade, métodos de controle dinâmico de congestionamento
muitas vezes falham em vista dos tempos de reação envolvidos entre o momento da
detecção do congestionamento até o momento efetivo de reação dos usuários frente a
ela. Desta forma, a estratégia atual de controle de congestionamento, é no sentido de
prevenir o congestionamento do que recuperar a rede de seus transtornos.
Os mecanismos de controle CAC podem ser considerados a primeira e a
principal barreira para evitar que uma rede entre em congestionamento. Em tráfegos
como CBR, VBR e UBR, não há condições para a atuação de mecanismos dinâmicos e
desta forma deverão ser tomados cuidados especiais para prevenir congestionamento.
5. G e r ê n c ia de R ed es
5.2.Padronização de Gerência
A especificação af-tm-0056.000 [65] descreve os padrões para gerência de
tráfego ATM na sua quarta versão (abril de 1996), segundo o ATM Forum. Tal
especificação está relacionada com a recomendação 1.371 do ITU-T [32], Algumas
diferenças de nomenclatura são encontradas entre os dois órgãos de padronização
(Tabela 5-1).
Gerência de Redes
26
Gerência de Redes
27
5 .3 SNMP
O protocolo SNMP foi projetado para gerenciar nós na comunidade Internet.
Dois documentos definem a informação de gerenciamento: o RFC 1065 ‘Estrutura da
Informação de Gerenciamento’ e o RFC 1066- Base de Informação de Gerenciamento.
Os dois documentos foram projetados para serem compatíveis tanto com o SNMP
quanto com o modelo de gerenciamento OSI.
O modelo atual para gerenciamento de redes baseadas em TCP/IP, está descrito
nos seguintes documentos:
• RFC 1155 [48]- Estrutura e identificação da Informação de
Gerenciamento, que descreve como os objetos gerenciados contidos na MIB são
definidos;
• RFC 1156 [37] - Base de Informação de Gerenciamento, que descreve os
objetos gerenciados definidos na MIB;
• RFC 1157 [10] - Simple NetWork Management Protocol - SNMP
(Protocolo Simples de Gerência de Redes), que define o protocolo usado para gerenciar
estes objetos.
7 CORBA —Common Object Request Broker Architecture- é um padrão definido pelo OMG -
Object Management Group - que permite a comunicação entre aplicações localizadas em máquinas
diferentes e implementadas utilizando diferentes linguagens de programação.
Gerência de Redes
28
Sistema de Sistemas
Gerência Gerenciados
Processos de
Gerência I Processos
Comandos do Objetos
. . Geren-
Agente . .
3 ciados
Respostas . ----- -~
Base de Basede
dados de dados de
gerência 4 ---- gerência
Notificações — —* í/
• Processos do agente
• Objetos gerenciados
Gerência de Redes
29
Gerência de Redes
30
INTERNET(l)
Directory(l)
7‘21
Mib(l)
lnterfaces(2)
Exp(3) Pri(4)
Gerência de Redes
31
• TRAP: É uma notificação assíncrona emitida pelo agente ao gerente, sobre algum
evento ocorrido no objeto gerenciado.
Gerência de Redes
32
Gerência de Redes
Bíbliotecaünjvêrsítár?al o - s i ? - 0 0 3 - i
33
UFSC ~~
5.5.Gerência na WEB
Gerência de Redes
34
A função básica inicial da Web é apresentar informações, e não processá-las [28]. Esse
quadro deve ser alterado, uma vez que tanto o HTTP e o HTML estão sofrendo
evoluções e aperfeiçoamentos constantes. Os browsers Web e os servidores Web
também evoluem continuamente, e atualmente possuem a habilidade de executar
código.
Conforme aumenta o número das corporações que empregam ‘Intranets’ para a
conectividade das empresas distribuídas geograficamente, os fabricantes de produtos
para redes procuram prover os departamentos de informações com vantagens
estratégicas na utilização de suas redes para a gerência [17] [6] Essa estratégias são
chamadas de Web-based Management (WBM - Gerência baseada na Web), e permitem
ao administrador monitorar e manter sua rede usando as mesmas funcionalidades da
WWW que tomaram as ‘Intranets’ ferramentas de comunicação efetivas. Essas
funcionalidades permitem aos administradores usarem qualquer browser Web em
qualquer ponto da rede, para facilmente configurar, controlar e acessar a rede e seus
componentes individuais. Existem atualmente duas abordagens maiores de arquitetura
para a WBM (Seções 5.5.4.1 e 5.5.4.2).
Gerência de Redes
35
Gerência de Redes
36
Gerência de Redés
37
Gerência de Redes
38
5.6.Java e SNMP
A linguagem de programação Java é uma ferramenta orientada a objetos bastante
popular atualmente, com vantagens de ser relativamente simples e possuir bom suporte
para computação distribuída, portabilidade extremamente elevada e um grande conjunto
de componentes de software já produzidos, os quais fornecem uma ampla gama de
capacidades. Essas classes são agrupadas em “pacotes” e distribuídas por uma ampla
gama de fornecedores, pesquisadores e estudantes. Normalmente, os pacotes possuem
uma habilidade específica sobre um determinado problema computacional, como os
pacotes gráficos, matemáticos, estatísticos. Alguns são gratuitas, e suportados por listas
e grupos de discussão.
Esse é o caso das classes utilizadas neste estudo. Elas fazem parte do AdventNet
Builder, uma ferramenta de desenvolvimento totalmente escrita em java, que possui
vários pacotes desenvolvidos para gerência de redes, com capacidades plenas sobre o
protocolo SNMP.
A linguagem empregada pose ser utilizada em praticamente qualquer plataforma
e browsers de rede, o que significa que tais browsers podem “carregar” e “rodar”
programas escritos em Java
Uma das grandes vantagens da linguagem é sua portabilidade. O mesmo byte-
code, que são os fontes compilados em Java, podem rodar em qualquer Máquina
Virtual Java (Java Virtual Machine -JVM). Naturalmente, a Máquina Virtual é
dependente de plataforma, uma vez que ela deve estar integrada com os recursos
Gerência de Redes
39
Java Program
Java API
Java Virtual Machine
H ardw are-Based Platform
Gerência de Redes
40
Gerência de Redes
41
determinado ponto de vista, pode-se dizer que os dispositivos ATM possuem pelo
menos agentes rudimentares de gerência [2], Embora o IETF e o ATM Forum
continuem trabalhando para padronizar a gerência das redes ATM, muitos tópicos
precisam ser cobertos. Obter-se hoje uma visão do tráfego ATM em uma rede não é
tarefa impossível. A questão chave é o que procurar, e onde procurar as variáveis de
interesse.
Em muitos aspectos, gerenciar uma rede ATM é como uma gerência tradicional,
recaindo nas cinco funções essenciais descritas na seção 5.1 (FCAPS). As diferenças
começam nas taxas de transmissão, mais elevadas e diversificadas. Isso significa que
quantidades bem maiores de informações serão emitidas para a estação de gerência em
um dado intervalo de tempo, possivelmente em grandes rajadas. Deve-se considerar
também que os diferentes tipos de tráfego envolvidos pela tecnologia acrescentam mais
informações a serem monitoradas. Talvez a principal diferença resida no fato de que, ao
gerenciar uma rede ATM, o gerente deve ter bem claro que tratam-se de duas redes
distintas: uma física e outra virtual. Essa última tem suas complexidades inerentes, seja
pela quantidade de conexões ou pela informação de sinalização que transita pela rede
nos diferentes planos do modelo de referência.
As estações de gerência (NMS) também devem ser capazes de suportar grandes
volumes de dados. E as aplicações de gerência devem ter capacidade de correlacionar as
informações, tomando fácil a detecção dos problemas críticos, sem necessidade de
“garimpar” esses dados. A aplicação de gerência deve estar adaptada a topologia da
rede, podendo dessa forma classificar os dados pela localização dos comutadores.
Por outro lado, é necessário aos gerentes de uma rede ATM revisarem as
condições de uma conexão fim-a-fim. Tal revisão passa pelos conceitos de retardo de
transferência das células, congestionamento e descarte. Isso tudo para dezenas de
milhares de conexões virtuais. Os gerentes precisam também monitorar e controlar a
configuração da infra-estrutura dos comutadores ATM. Atualmente, nenhuma das
plataformas de gerências de redes (baseadas em SNMP) oferecem o conjunto de
capacidades necessárias para gerência de uma rede ATM de grande escala [4],
Ferramentas como HP OpenView™, IBM NetView™, Cabletron Spectrum™, Sun
NetManager™, CA Unicenter™, 3Com Transcend, não possibilitam a gerência das
conexões fim-a-fim dos milhares de circuitos virtuais comutados de uma rede ATM
através das redes locais ou das WANs.
8 Células OAM - Operations, Administration and Maintenance - são células destinadas ao gerenciamento
da rede.
Gerência de Redes A TM
44
Gerência de Redes A TM
45
6.L2.1.MIB M3
Define os objetos dá parte cliente privada de uma rede pública. A MIB M3 é a
interface entre a rede pública e a rede privada. O lado da rede privada utiliza o protocolo
SNMP, enquanto a porção pública utiliza CMIP. Em conseqüência, uma função de
gerência interna deve ser usada para interoperabilidade.
6.1.4. O u tra s M IB s:
6.i.5.2.Transmission MIBs
Essas MIBs definem informações de gerência de falhas, configuração e
performance para vários sistemas de transmissão que suportam ATM: RFC 1406, para
gerência de linhas T l-E l. RFC 1407, para gerência de linhas T3-E3 e RFC 1595 para
gerência SONET9
9 Syncronous Optical Network, um conjunto de padrões do ITU-T para transmissão de sinais digitais em
redes ópticas
Gerência de Redes A TM
48
Isso significa que cada Sistema final ATM suporta sua porção final da conexão
virtual mais os links nas suas interfaces externas, enquanto cada sistema intermediário
(IS - Intermediate System), ou comutadores ATM, por onde passa a Conexão Virtual,
suportam os múltiplos links virtuais em suas interfaces externas e as conexões cruzadas
dos links virtuais que o atravessam. Dessa forma, a gerência de uma conexão virtual
fim-a-fim é alcançada pela gerência apropriada de suas várias partes combinadas, como
mostrado na Figura 6-2.
asse QoS ou
itegoria QoS(usa<
: definições atuai|
Jâmetros de
jfego
Gerência de Redes A TM
50
UNls ATM
t tttt
Figura 6-4 - Gerência da AAL5 em um Comutador ATM
6.3.3. Contenção
Quando o fluxo de tráfego de múltiplas portas de entrada são destinados a uma
única porta de saída, o resultado é a contenção. Os comutadores ATM convivem com a
contenção durante os tráfegos assíncronos e em rajadas - e mesmo quando tratam de
tráfegos de CBR (Constant Bit Rate). Os fluxos de tráfego disputam recursos limitados
de largura de banda e espaços nos buffers. Em muitas arquiteturas, a contenção ocorre
tanto dentro do comutador (switch fabric) como nas portas de saída.
Contenções sérias, se não resolvidas rapidamente, podem causar sobrecarga no
comutador. Sobrecargas prolongadas provocam o congestionamento, uma vez que as
aplicações das camadas superiores irão requisitar a retransmissão dos pacotes perdidos.
Deste modo, uma rede congestionada não pode garantir os níveis de qualidade de
Gerência de Redes A TM
53
6.3.5.2.Feedback Controls
São definidos como um conjunto de ações tomadas pela rede e pelos sistema
final ATM para regular o tráfego submetido a uma determinada conexão ATM, de
acordo com o status dos elementos da rede.
155 Mbps
O Formato do Tráfego assegura
conformidade com o contrato
10 Mbps
Frame Frame 2 Frame 3
6.3.5.7.Frame Discard
Uma rede congestionada que precise descartar células pode fazê-lo em nível de
frame, ao invés do nível de células. Em muitos casos tal procedimento é mais efetivo. O
conceito de frame é designado pelo ATM Forum como “uma unidade de dados da
Camada de Adaptação ATM (AAL)” [65], A rede detecta os limites do frame
examinando o tipo de SDU no campo de “tipo de Carga” (payload typé) no cabeçalho
da célula ATM .0 descarte de frames pode ser usado sempre que for possível
estabelecer os limites do frame através dessa técnica. O descarte de frames pode evitar o
colapso por congestionamento. Se uma rede suporta o descarte de frames, ela pode
tratar os dados do usuário como frame somente se o usuário permitir esse tratamento.
Gerência de Redes A TM
57
nesses fluxos é permitida) então elas serão consideradas como parte dos dados do
usuário.
Células Perdidas
CLR =
Total de Células Transmitidas
possam ser colocadas na rede regularmente espaçadas, vários fatores podem contribuir
para que ocorram sobreposições ou espaçamentos (gaps) no fluxo das células. A
variação do retardo das células é, na maior parte das vezes, um problema dos sistemas
finais transmitindo voz, vídeo e aplicações multimídia em conexões CBR ou rt-VBR. Se
a rede não pode controlar o CDV, alguns desses serviços de tempo real podem ter suas
comunicações distorcidas. Um sistema final usando um serviço CBR ou rt-VBR indica
seu requerimento de CDV fim-a-fim negociando um CDV pico-a-pico com a rede. O
termo pico-a-pico (Peak-to-Peak) refere-se a diferença entre o melhor e o pior caso do
Retardo de Transferência de Células (CTD - Cell Transfer Delay)
Gerência de Redes A TM
62
• A maior parte deste tráfego não é compatível com um controle de fluxo. Por
exemplo, fones de tráfego de voz e vídeo não podem para de gerar células, mesmo
quando a rede estiver congestionada.
• O retomo (feedback) é lento devido ao tempo de transmissão das células
drasticamente reduzido em comparação com os retardos de propagação através da
rede.
• As redes ATM suportam taxas de tráfego diferenciadas, desde poucos Kbps até
Gbps. Métodos de controle de congestionamento simples normalmente acabam
penalizando uma ou outra extremidade desse espectro.
• Os padrões de tráfego transportados são diversificados (por exemplo, CBR, ABR).
Novamente, é difícil para as técnicas de controle de congestionamento tradicionais
manipular com precisão essa variedade.
• Aplicações diferentes na rede ATM requerem serviços diferentes dessa rede (por
exemplo, serviços sensíveis ao retardo para voz e vídeo e serviços menos sensíveis
para dados).
• As velocidades extremamente rápidas na comutação e transmissão tomam as redes
ATM mais voláteis em termos de controle de tráfego e congestionamento. Alguma
técnica que demore para reagir, mudando as condições da rede, irá produzir
flutuações extremas e danosas nas políticas de roteamento e controle de fluxo.
Dois problemas chaves de performance que se relacionam com os pontos acima
são os efeitos da latência/velocidade e a variação de retardo da célula (CDV), abordados
a seguir.
Considere-se uma transferência de células para uma rede ATM numa taxa de
150 Mbps. Nesta taxa, demora-se «3x10'6 segundos para inserir uma única célula na
rede [(53 bytes x 8 bits)=424 bits]/[(l50 x 106 bps)]. O tempo necessário para transmitir
uma célula da fonte ao destino depende do número de comutadores ATM intermediários
(tempos de retardos internos de cada um) e do tempo de propagação na rota entre as
duas pontas. Para efeito de simplificação, deve-se ignorar o retardo interno e considerar-
se a propagação na velocidade da luz. Dessa forma, se a fonte e o destino estiverem
colocados um na costa leste e outro na oeste dos EUA, o tempo de retardo de
propagação é de cerca de 30x10‘3 segundos. Com esse cenário, e supondo ainda que
30x10'3 segundos . ,
N= _____________________ =10 células=4.24x10 bits
3x10'6 segundos/célula
Onde:
O fator a pode ser interpretado como o percurso da rede medido em bits (PxR),
comparado com o comprimento do pacote em bits (L), ou seja, o número de pacotes
(células) que estão na “tubulação” do percurso da rede, desde a fonte até o destino, num
dado instante. Pode-se concluir então que quanto menor for a, menor será o tempo de
resposta da rede em relação á realimentação de congestionamento para o usuário. A
Tabela 6-3 mostra alguns valores representativos de a para diversas redes, considerando
pacotes de 53 octetos (L=424 bits).
Tempo de Inserção
de células
Células
sucessivas
5=1 IR
Para alcançar um retardo constante, a célula seguinte deve sofrer um retardo que
satisfaça a equação:
t ( l ) + V ( l) = t(0) + V (0) + 5
ou:
Generalizando: _________________________________________ ■
Fontes de retardo
Várias fontes de retardo podem ser apontadas em uma rede ATM. Em uma
classificação simples, as fontes podem ser divididas em dois grupos: Fontes de Retardos
Internos e Fontes de Retardos Externos [24], Alguns conceitos referentes a esses dois
grupos serão analisados a seguir. Embora em uma visão menos detalhista alguns autores
considerem negligenciável o retardo do processamento das células individualmente
[57], esse parâmetro deve ser considerado quando níveis mais exigentes de QoS
estiverem sendo utilizados [24],
Retardo de enfileramento no nó
Gerência de Redes A TM
68
Distância
Propagation Delay=
(fator de propagação x Velocidade da luz)
l . \ M IB II (RFC 1213)
A aplicação da MIB II para as redes ATM está descrita em várias publicações
[3] [60] [45] [11] [11] [52], A seguir, se irão analisar os grupos relevantes para este
estudo.
Grupo System
Grupo Interfaces
IfType Descrição
37 ATM
39 SONET/ SDH
49 AAL5
50 SONET Path
53 Proprietária virtual
59 ATM LANE
Tabela 7-1 - Tipos de interfaces significativas para o ATM
[H|SNMP Table
iflndex ifDescr ifType
Time
07/15Ä9
O RFC 1695 (Definitions of Managed Objects for ATM Versin 8.0) especifica
uma MIB para gerência de redes ATM. Como os trabalhos iniciaram em 1993 e foram
publicados como padrão ainda em agosto de 1994 [45] , a grande maioria dos
comutadores ATM implementa essa MIB, que possui o status “proposed standart10”
pelo IETF. O RFC 2515, que está sendo elaborado para substituir o RFC 1695, possui
atualmente o status de “proposed standart” e já tem sido implementado por alguns
fabricantes, como é o caso da IBM, através do seu modelo 8265 [59]. A principal
diferença entre os dois RFCs é o enfoque gerencial: Enquanto a primeira versão da MIB
centrava a gerência nos canais virtuais permanentes (VPCs), a segunda versão
preocupa-se também com os links comutados (SVCs). O mesmo grupo de trabalho do
IETF é o responsável pela MIB de gerência do SONET. A sigla AToM atualmente é a
soma de duas partes: ATM e o “o” minúsculo, representando o SONET. A preocupação
geral do grupo de trabalho foi manter a MIB peque e eficiente. Embora não seja
efetivamente pequena, a MIB é eficiente na gerência, dada a complexidade da gerência
ATM.
A AToM MIB define objetos para gerenciar:
• interfaces ATM
• links virtuais
• conexões cruzadas {cross-connects')
• entidades e conexões AAL5 suportadas por
• Hosts ATM
• Comutadores ATM
• Redes ATM
A AToM MIB Foi projetada para ser compatível semanticamente com as
versões 1 e 2 da SMI, e portanto pode ser utilizada por aplicações de gerência que
utilizem tanto o SNMPvl quanto SNMPv2. Os objetos gerenciáveis da AToM MIB
podem ser utilizados também na gerência de serviços. Por exemplo, esta MIB foi
especificada para representar uma combinação de comutadores, ou seja, uma rede ATM,
As variáveis da ATM MIB 2 que serão monitoradas pela aplicação ATM estão
descritas nos parágrafos seguintes.
maior que a anterior, pois existem mais canais virtuais sendo utilizados dinamicamente.
Para o comutador IBM CPSW, esse número é igual a 1024 conexões. A interface
correspondente aos servidores MSS, normalmente instalados no slot 7 de cada chassi é a
interface que apresenta o maior número de conexões, chegando no momento a
aproximadamente 770 para o comutador CPSW NPD. Nota-se que para cada cliente
adicionado em um LES, 5 conexões novas são adicionadas na interface do servidor.
Outro fator observado com respeito a essa variável refere-se aos comutadores de centro
CB 7000 da 3Com. O número máximo de conexões retomado pelo agente foi de 4095
para cada interface, mas o número de conexões estabelecidas chega a 13448 em
qualquer interface amostrada. Como essa homogeneidade no número de conexões seria
uma coincidência inaceitável, e devido ao fato de as conexões estabelecidas
ultrapassarem o máximo permitido, se descartou a possibilidade de coletar os dados
neste equipamento.
H|> cxOperDefault
Ep 'I J cxVcITable
cxVclEntry
•|§|> cxVclIndex
£ cxVcIVpi
. cxVdlnDiscards
. cxVclOutCells
. cxVclOutDiscards
. cxVcIRowStatus
3 [I] cxVpITable
É -C D atmSvc
Grupo CXTraffic
Neste grupo, obtém-se uma lista dos canais virtuais para os quais são ativados
contadores, um por conexão. Este grupo de contadores é ativado configurando-se duas
variáveis, cxAdminDefault (retoma o modo desejado para os contadores) e
cxOperDefault (retoma o valor atual do estado dos contadores). Seus valores podem ser
iguais a 1, significando que nenhum contador foi ativado, ou igual a 2, quando deseja-se
monitorar “todas ” as conexões. O termo está com grafia diferente porque o número de
conexões que podem ser monitoradas é limitado, segundo a especificação do fabricante.
A mesma especificação não determina qual é este limite, mas observa-se que algumas
portas físicas deixam de ser monitoradas. Não se consegui estabelecer o critério de não
monitoração de determinadas portas.
Grupo SvcTable
Grupo InterfaceEntry
Cada entrada nesta tabela corresponde a uma porta que pertence a um módulo
ATM do comutador.
ds3 4
e3 5
el 6
tl 7
sonet-sts-12c 8
Tabela 7-3 - Valores retornados pela variável interfaceFrameFormat
Outros objetos foram estudados e selecionados, mas não estão sendo utilizados
na versão atual da ATM . Tais objetos estão detalhados no Anexo I
lA.ILM I
A Integrated Local Management Interface (ILMI) foi definida pelo ATM Forum
para assegurar a interoperabilidade entre comutadores de diferentes fabricantes. Quando
foi especificada originalmente, esperava-se que fosse um padrão provisório. O nome
inicial da especificação era “ínterim Local Management Interface”, até que o ITU-T
completasse sua especificação de gerência.
O propósito da ILMI é possibilitar que dois dispositivos ATM adjacentes façam
a configuração automática dos parâmetros operacionais referentes ao link que
compartilham. Além disso, devem trocar entre si informações de gerência. Em
particular, essa interface é usada para fornecer para os dispositivos ATM informações
sobre o status e a configuração da interface da camada física, da interface da camada
ATM e dos VPCs e VCCs do sistema adjacente. A ILMI foi definida inicialmente para
as UNI pública e privada. Entretanto, a última versão, ILMI 4.0, foi estendida para
suportar PNNI. A ILMI situa-se no modelo geral de gerência para um dispositivo ATM
conforme a Figura 7-5. Em adição, a especificação ILMI possibilita aos usuários e
operadores da rede a utilização de funções de gerência que atualmente não estão
disponíveis a partir de outras tecnologias de uma forma padronizada e consistente. Essa
capacidades incluem comunicação bi-direcional através de um link ATM possibilitando
a ambos os lados verificar parâmetros de contrato, e a configuração dos novos serviços
de tráfego como o ABR, identificação da versão de sinalização e informações sobre o
registro de endereços.
IME IME
(usuário) (Rede)
IME IME
(usuário) (Rede)
SWÎTCHATM
Sistema Flnof
ATM
UNI
PRIVADA
mmamffm UNI
PÚBLICA
UNI
PÚBLICA
(usucrio)
IME
(Rede)
IME
(usuário)
IME
(Rede)
IME
(Rede)
+
UNI
SWITCH
UNI PRIVADA
ATM de Rede IME
f Privada PRIVADA
(Sistema) rrL * * * pr *
IME
(usuário)
IME
(Sistema) m m Am ■ -I
œmtSfWAm ■
Sstema Finai
ATM
UNI
PRIVADA
CONEXÃO
CRUZADA
VPC PRIVADA
IME
(Sistema)
L ■:i
IME IME
IME
(usuário) ^ (Rede)
(usuário)
NAO
SWITCH COBERTO
ATM de Rede
Privada
UNI
PRIVADA Link Físico
IME Sistema Conexão de Rotas Virtuais
(usuário) ►■ IME
Comunicação ILMI
Fora do Escopo
Figura 7-5 -ILMI versão 4.0
Uma Entidade de Gerência de Interface (IME - Interface Management Entity) é
associada com cada interface ATM que suporte as funções da ILMI para aquela
interface. Existe um conjunto de objetos gerenciáveis para cada interface ATM,
representando os atributos ILMI, suficientes para suportar as funções ILMI em cada
interface ATM. Os atributos ILMI por interface ATM são organizados em uma estrutura
de MIB padrão; existe uma instância da estrutura da MIB para cada interface ATM em
cada dispositivo ATM. Em conseqüência, um dispositivo ATM pode ter múltiplos
IMEs, se suportar múltiplas interfaces ATM.
O protocolo IL M I
SNMP SNMP J
■4--------------- >
AAL5 ;/V * --------------- ► t AAL5 v
ILMI MIB
Módulo Conteúdo
Módulo de convenções textuais Define um número de convenções textuais comuns, e
OIDs, de forma que outros módulos de MIBs possam
importá-lo de forma mútua e consistente.
MIB de gerência do Link Fornece facilidades de gerência do link ATM de
propósito geral.
MIB de registro do endereço Informações para registro de endereços
MIB de registro de serviço Extende a MIB ATM para fornecer registros de serviços
de propósito geral para localizar serviços da rede ATM
como o LECS.
VPI
x
O
menos, 32. As conexões de canais virtuais (VCCs) podem ser alocadas em qualquer
local, mas a ILMI sugere que os VCCs permanentes tenham valores de VCI menores
que os mínimos VCI SVCC.
Devido a limitações de hardware e software, o número máximo de VPC / VCC é
menor ou igual a 2 elevado ao número máximo de bits ativos de VPI/VCI. Essa variável
pode ser coletada através da MIB ATM MIB 2, pelo grupo intefaceConfEntry, objeto
atmlnterfaceMaxActive VciBits
IMEs adjacentes negociam parâmetros de configuração na inicialização do
ILMI. Cada IME recupera os valores dos objetos MAXIMUM dos seus pares, incluindo
o número máximo de bits VPI/VCI ativos, o número máximo de VPC/VCC e o número
máximo de VPI SVPC / VPI SVCC. Os bits VPI/VCI ativos identificam os bits nos
campos VPI/VCI que são usados para a comutação de células. O valor recuperado é
comparado com o valor local de cada objeto. O valor atual usado é definido para o
menor dos dois para garantir a interoperabilidade. Similarmente, cada IME recupera o
valor mínimo dos objetos VPI/VCI comutados. O valor atual usado é o maior dos dois.
Informações de Protocolo
nenhuma forma de acesso a MIB da ILMI que não fosse pelas interfaces UNI adjacentes
(UMEs - UNI Management Entity), deixando a implementação do acesso ao cargo de
cada fabricante. Na especificação da ILMI 4.0, é recomendada a utilização de um agente
Proxy, conforme a Figura 7-10
Fora do Escopo da especificação..........%
Estação de
I II Gerência
da Rede
» A a e n te LwkAaente
flfeâcessível K fò e ssive l
remotamente jjffttó ta mente
Não é possível acessar-se a MIB ILMI através de uma estação de gerência, sem
a utilização de um proxy.
Agente Proxy
Em adição ao seu papel para gerência de interfaces locais, os dados das MIBs
ILMI também são úteis para funções genéricas de gerência de redes. A ILMI define um
mecanismo de agente proxy, que utiliza as funções existentes na ILMI para possibilitar
uma NMS acessar a MIB da interface ATM. O proxy utiliza a capacidade de agente do
IME para acessar a MIB da interface ATM no sistema vizinho. A solução está
representada na Figura 7-10
Agente Proxy
Estação de gerência Função de Mapeamento Dispositivo representado
Processos Processos Processos
, Gerentes do Agente Arquitetura de Gerência
SNMP SNMP de Arquitetura
Protocolos de
utilizadas Protocolos
UDP UDP pelo utilizadas
dispositivo pelo .
IP IP dispositivo
Protocolos Protocolos Protocolos Protocolos
dependentes dependentes dependentes dependentes
da Rede da Rede da Rede da Redé
> kc >
Para cada IME, dois alvos proxy são definidos, um para receber os requests para
a interface ATM local e outro para tratar os requests para os dados da interface vizinha..
Quando o agente proxy recebe um request de uma estação de gerência (NMS) ele
primeiro determina, em termos da string da comunidade no request se ele deve tratar o
request normalmente ou repassá-lo para um dos agentes proxy alvos. Por exemplo, um
request com a string de comunidade “community” identifica a mensagem a ser enviada
para a ser enviada para a RFC 1695 como usualmente. Se a string é “local” , o request
será repassado para a IME local , enquanto o pacote “remoto” será enviado a IME
adjacente.
Quando o destino proxy recebe o request ele efetua a operação SNMP com
respeito as suas definições na sua MIB e manda a resposta {response) para o agente
proxy, que, por sua vez, retoma a informação para a NMS.
Devido a imposição da utilização de um proxy, as MIBs da ILMI não serão
utilizadas no ambiente de gerência ATM.
8. O A m b i e n t e de g er ê n c i a ATRM- WTool
8.1.1. Função
A função do módulo de inicialização é montar os vetores necessários para
armazenar as variáveis nas tabelas do Banco de Dados.
• SNMPPoller
A classe SnmpPoller é a responsável por disparar o evento de coleta das
informações. Um objeto instanciado dessa classe, denominado SNMPPollerl, possui as
informações pertinentes ao intervalo de polling (envio de PDUS SNMP Request),
direcionados para dois objetos alvo, instanciados da classe SNMPTarget. A Figura 8-2
mostra o relacionamento entre esses objetos. Para o ambiente de desenvolvimento
Adventnet Builder, para cada ligação entre dois objetos é gerada uma nova classe de
conexão entre ambos, responsável pelos eventos no objeto de destino. Nessa classe de
conexão, o objeto de destino, instanciado como “target”, recebe parâmetros para seus
métodos. No exemplo da Figura 8-2, os “alvos” das conexões que partem do objeto
SNMPPollerl são os objetos DigDispl, SNMPTargetl e SNMPTarget2. Como exemplo
de passagem de parâmetros, podemos citar a instrução [ target.setNumericValue(
argO.getNumerícValueO/100/60/60 );]. Tal instrução, passada pela conexão do
SNMPPollerl para o DigDispl, determina que o display numérico da tela assuma o
valor coletado pela variável SNMP configurada no objeto SNMPPollerl. A divisão por
(100/60/60) faz com que o valor seja mostrado na tela em unidades de horas, uma vez
que o retomo da variável coletada é em milissegundos.
|j^main_poll“
■ File Edit Open Editor Screen Connection Application Applet
Refresh Help
• SNMPTarget
A classe SNMPTarget possui duas instâncias, SNMPTargetl e SNMPTarget2.
Esses objetos são responsáveis pelo armazenamento das variáveis SNMP, em forma de
um vetor unidimensional, como mostrado na Figura 8-3 e na Tabela 8-1. No momento
programado pelo objeto SNMPPoller, inicia-se a coleta dos valores contidos no vetor.
• JDBCAdapter
A classe JDBCAdapter é responsável pela conexão com o banco de dados, como
descrito na seção 8.2.2.
• Jlabel
Essa classe é utilizada apenas para formatar texto na interface gráfica da
aplicação. Pode-se configurar os parâmetros relativos a posição na tela, tipo, cor e
tamanho da fonte, cor de fundo.
• DigDisp
A classe DigDisp é utilizada para instanciar objetos de display numérico na
interface gráfica. No módulo de inicialização, um desses objetos é utilizado para
16 16 String
Ok Cancel Apply
8.2.Módulo de Coletas
8.2.1. Função
Utiliza os objetos selecionados das MIBs descritas na seção 7, e através de
primitivas SNMP Request, armazena os resultados nas tabelas do banco de dados.
O módulo de coletas realiza outra tarefa básica, de manutenção das tabelas do
banco de dados, calculando as médias horárias, diárias, semanais, mensais e anuais das
tabelas básicas, e armazenando os resultados em tabelas menores, o que permite uma
racionalização da utilização do espaço em disco.
SQL JDBC Driver Version 1.18) que permite no máximo duas conexões simultâneas ao
banco de dados. Tal restrição não causa problemas maiores em um ambiente de estudos,
onde a aplicação de gerência é acessada por poucos usuários. Essa biblioteca pode ser
encontrada na Web em http://www.inetsoftware.de.
As requisições do módulo de coleta são efetuadas a cada 300 segundos, e
armazenadas nas tabelas do DBMS. A estrutura da tabela utilizada para coleta das
conexões virtuais e fluxo de células nas portas físicas está representada na Figura 8-11.
As classes envolvidas nas telas do módulo de coletas são as seguintes:
• JDBCAdapter
Esta classe está presente no pacote de classes do AdventNet Builder, e possui a
função básica de conectar a aplicação a um banco de dados, através da utilização de
APIs específicas para cada tipo de DBMS. As propriedades iniciais da classe são
inicializadas através da interface gráfica do AdventNet Builder, como pode ser
observado na Figura 8-4.
ijfJ D B C A d a p te fl □1
P roperties c u s to m Code
Instance Name JDBCAdapterl
Bounds 70,189,79,30
Constraints None
url jdbc:inetdae:nml .manager.ufsc.br:1433?database=atmwtool
driverName :om.inet .tds .TdsDriver
userName sa
password !: ... ▼
Close
• SNMPPoller e SNMPTarget
O modo de operação destas duas classes já foi descrito na seção anterior, 8.1.2.
é disparada uma rotina para armazenar os dados com valores médios, reduzindo assim o
tamanho das tabelas. São calculadas e armazenadas automaticamente médias horárias,
diárias, semanais e mensais em tabelas auxiliares.
As vantagens de obterem-se dados históricos do comportamento da rede podem
ser observadas na seção 9.2.5, onde são discutidos alguns levantamentos estatísticos
qualitativos, de forma a se observar as flutuações temporais das variáveis de tráfego e
recursos. Com o estabelecimento de um padrão comportamental da rede, podemos criar
um “compromisso” gerencial, indicando as diferenças entre a normalidade e a
anormalidade dos parâmetros.
8.3.1. Função
Esse módulo permite ao gerente da rede efetuar a manutenção, tanto das tabelas
quanto dos objetos gerenciáveis SNMP. O gerente emitir primitivas SNMP SET
request, para alterar parâmetros dos comutadores, como:
• Quantidades de canais virtuais comutados permitidos em cada módulo e/ou porta
do comutador;
• Alteração de estados administrativos das conexões, dos módulos ou das portas
dos comutadores;
• Reinicializar os comutadores, os módulos dos comutadores, as portas de cada
módulo ou somente os contadores dos agentes SNMP.
Este módulo, através da tela de entrada mostrada na Figura 8-5 permite ainda
efetuar consultas (SQL select) genéricas nas tabelas, onde o administrador pode emitir
comandos de inserção (SQL insert), atualização (SQL updaté). O administrador pode
ainda remover dados {SQL dele te).
n áâ © Lia 0 Eãr ^
Il©
.
Back Forward Refresh Home Search Favorites History Mail Prirtf Edit
1
Address 1 ® http://!oca!ho$t:9092/proiect$/cp$w2/htrnl/querye$.htrn!
%A.Módulo de Visualização
8.4.1. Função
O módulo de visualização permite que o usuário e/ou administrador verifique as
situações dos parâmetros relativos ao tráfego e recursos da rede ATM, agrupados em 4
classes [2]: Eventos relativos aos Links, Portas, Comutadores e Conexões (Figura 8-1,
Tabela 8-2). Tais eventos podem ser visualizados em tempo real, quando os parâmetros
assim exigirem (alocação de banda, utilização de CPU), ou então pela recuperação das
tabelas do banco de dados (valores médios de entrada e saída nas portas, número de
conexões ativas)
Módulo de Inicialização
Tabelas de Coletas Tabelas de Médias
Objetivo Classes Objetivo Classes
Armazenas as coletas Main_pool.class Calcula as médias da Tab_media.class
realizadas pelos SNMP tabela de coletas,
Requests a cada 300 agrupando os resultados
segundos em uma tabela menor
Módulo de Visualização
Eventos no nível dos Links Eventos no nível de portas
Objetivo Classes Objetivo Classes
Utilização do link Link.class Número de células Dia_sem.class
transmitidas/recebidas Extremos.class
Extremos_saidas.class
Medhora.class
Media_portas.class
Media_mes.class
Media_ano.class
Erros de paridade no Erros_sonet.class Banda_alocada.class
nível SONET Banda alocada
Perda de frames no Perda_frames.class Banda utilizada Banda_alocada.class
nível SONET
Perda de Sinal no nível Perda_sinal.class Número de Conexões Media_conex .class
SONET Virtuais Comutadas
. m © & © a 0 m
B-sck Forward Slop Refresh Home Search Favorites History Mail Print Ertt
B a n d a A lo c a d a
2 0 0 .0 2 2 0 .0 2 4 0 .0 2 6 0 .0 2 8 0 .0
T e m p o , e rr* s e g u r i d o s
r n_J u kbps
13 iLUUU
CJLÜ
jnrrn h jjj
Ü JJJJL bps
Figura 8-6 - Banda disponível e banda alocada em uma porta com tráfego UBR
(bps)
. © © a Si 0 Sir
Back Forwar*: Stop Refresh Home Search Favorites History Ma3 Print Ed*
Address | ^ ] h»p://loca[host:9092/ptoiecU/cpsw2/html/Banda_alocada.h(ml
kbps JÜ JJJ
bps
i irn rn m x
■'i j i j ü j j i n_i bps
rnni i i i i
J J J J J IJ |Q
C o m u ta d o r [TsÕ/ 1 6 2 .2 5 2 .4
Figura 8-7 - Banda disponível e banda alocada em uma porta com tráfego UBR
mais uma conexão CBR de 50000 Kbps de taxa de pico (PCR).
>3 http://localhost:9092/ptojects/cpsw 2/htm l/B anda_a1ocada.htm l • M icrosoft Internet Explorer
Jj Addressjg] hUp:/tocalhost:9092/projects/cpsw2/htmt/Banda_alocada.htmi
I
J HJJUU
rinrnnrn
JL Ü L U JJ X
i
C o m u ta d o r |1 5 0 .1 6 2 .2 5 2 .4
1 1 Entrada
WÊÊ Saída
I ï >
■ i
Dia» d a S e m a n a
If ï i
Comutador 150.162.252.1 Porta |101
data .j!datetime
................ 8 j ^
desc_in jnumeric 18,0 j
Í desc_out [numeric 18,0 ! v '”
erro_fisico ;numeric 18,0 ! V
celljn 'numeric 18,0 : V
cell_out jnumeric 18,0 i V"
max conex lint 4 ; V
i| :
;ll ; admin status Ichar
j ' 1 - I4 . ; I I
1
II
I Ready |VtfN1 \atmwtooKportas |sa\dbo ^
|'M | M icrosoft SQL Enterprise Manager - [M anage Tables * M N 1\atm w tool] -lnlxl
] [sUjl File View Server Tools Manage Object Window Help
j , —
III HI
« s i® R F B f f l S ' ! E \é <
j
-
1.... ....
j Ready
i
|WIYTlLUS\atmwtooI\svc_trafego j IsaVdbo A
Figura 8-13 - Estrutura da tabela utilizada para monitorar o tráfego nas conexões
comutadas, independente da sinalização (UNI, PNNI)
9. R e s u l t a d o s
9.1 .Introdução
Resultados
105
9.2.Resultados Obtidos
Durante este estudo, conseguiu-se atingir vários dos objetivos propostos. A
seguir estão descritas as situações de cada objetivo em termos de resultados alcançados.
Resultados
106
Resultados
107
Resultados
108
Resultados
109
Resultados
110
.................
5e7
CD
3
-5e7 i
-200 200 400 600 800 1000 1200
VCI
2.5e8
e
2e8
z 1,5e8 1
5e7
8
0
-5e7
-200 0 200 400 600 800 1000 1200
VCI
Resultados
111
Resultados
112
Conexões Ativas
Portas Físicas
Resultados
113
o sw_id='CPSW _NPD‘
n s w J d =,CPSW _CFM'
o sw Jd='C PSW _C FH '
Na Figura 9-6 podemos notar que a maior freqüência de fluxo de saída nas
portas do comutador CPSW_NPD corresponde a períodos de inatividade. Algumas
dessa portas realmente apresentam status administrativo “dowrí’, ou seja, não estão
configuradas para operar.
Resultados
114
9 A.Dificuldades Encontradas
O SNMP é hoje o protocolo dominante para a gerência de redes ATM [65]. A
grande maioria dos equipamentos e interfaces de rede (NICs) são fornecidas com
agentes SNMP. Um grande número de MIBs têm sido padronizadas para gerenciar esses
produtos. Em conjunto com as MIBs específicas dos fabricantes, já é possível uma
gerência bastante flexível para as redes ATM. Entretanto, algumas limitações são
salientes. A AToM MIB não possui todos os requerimentos para a gerência de uma rede
ATM. Ela foi desenvolvida quando o ATM estava iniciando, quando existiam somente
conexões permanentes. Mesmo sua nova versão não possui capacidades plenas sobre a
rede. Embora já se possa ter alguma gerência sobre as conexões comutadas (SVCs),
poucos fabricantes implementam a nova versão da MIB, especificada no RFC 2515
[60]. Os padrões de gerência ATM deveriam incorporar, atualmente, vários padrões de
interoperabilidade já especificados para as demais operações da rede. No escopo deste
estudo, falta principalmente um padrão de gerência que acompanhe as especificações de
gerência de tráfego 4.0 [65], Particularmente, os padrões de gerência deveriam suportar
os novos tipos de conexões, SVC, e soft PVC.
Resultados
115
9.5 .Conclusões
No início dos estudos, pensou-se em monitorar todas as variáveis de tráfego
constantes na especificação de gerência de tráfego do ATM Forum [65], principalmente
aqueles referentes aos retardos (CTD, CDV). No entanto, tais variáveis são de difícil
Resultados
116
monitoração. Conforme citado na seção 9.4, a maior parte dos fabricantes não
implementa mecanismos de controle, seja através de agentes SNMP ou outro meio de
acesso. Para essa finalidade, se precisariam adquirir ferramentas específicas para
controle de tráfego ATM, do tipo “Sniffer”, bastante onerosas. Tais ferramentas
implementam coletas de dados nos canais de sinalização, possibilitando um controle de
tempos de transmissão dentro das conexões. Algumas delas, apesar do preço elevado,
conseguem levantar poucas informações além daquelas obtidas pela ATM (na Figura
9-7, está representada uma tela do ATM Sniffer® Network Analyzer, fabricado pela
Network General®, http://www.ngc.com/product info/sna/sna atm/atm.html). Essa
ferramenta possui funcionalidades adicionais que são de grande valor na gerência de
tráfego, como é o caso do Optional Traffíc Generator, que deve ser adquirido em
separado. Outras, como ATM Sniffer Analyzer
(http://www.texascom.co.id/products/network/ngc/sniffer/atm.html ) fazem análise das
sete camadas do modelo OSI e das três camadas inferiores do ATM, examinando
inclusive as células.
PTUBÏMG
023 Ë
i lni
s igna 11 inof
0 .3 3
0.36
0.37
0.3 0
0.3T
0.4R
B,4.1
8 .4 2
8 .4 3
8.44
0 .4 5
Use T t o s c c mor«
Resultados
117
Resultados
118
MIB Descrição
ATM TC Definições das convenções textuais e Object-Identities para
gerência ATM
Supplemental Definições de Objetos Gerenciados Suplementares para
gerência ATM
Test Definição de testes para gerência ATM
Next iteration AToM Definição de objetos gerenciados para gerência ATM
History TC Convenções textuais para módulos de MIB usando histórico
de performance baseado em intervalos de 15 minutos
ATM History* Objetos gerenciados para registro dos dados de performance
baseado em intervalos de 15 minutos
Accounting Control Objetos gerenciados para o controle de coleta e
armazenamento de informações de contabilização para redes
orientadas a conexão
Accounting Information Informações de contabilização para redes ATM
* Não está claro quando este
documento será padronizado
Tabela 9-1 - Lista atual de Drafts do AToM Working Group do IETF [45].
Resultados
119
Resultados
120
10. B i b li o g r a f ia
Bibliografia
121
Bibliografia
122
Bibliografia
123
Bibliografia
124
[53] Sprenkels, R.; Waaij, B. (1998): O ff er ins an ATM SVC Service in a Production
Environment - SURFNet ATM Managent Project, deliverable D3, v. #5. Un. Twente,
The Netherlands.
[54] Sprenkels, R.; Waaij, B.; Beijnum, B.; Pras, A. (1998): Management o f Networks
that Provides QoS Guarantees. CTIT, University of Twente, the Netherlands.
http://wwwsnmp.cs.utwente.nl/nm/
[55] Stallings, W. (1996): SNMP, SNMPv2, and RMON: Praticai Network
Management 2nd. Ed. Addison Wesley
[56] Stallings, W. (1995): ISDN and Broadband ISDN with Frame-Relay and ATM -
Prentice Hall, New Jersey.
[57] Stallings, W. (1998): High - Sveed Networks: TCP/IP and ATM Design Principles
- Prentice-Hall, Inc.- New Jersey.
[58] Tanenbaum, A. S. (1997): Redes de Computadores Ed. Campus, Rio de Janeiro.
Tradução da 3a. ed.
[59] Tardy, G.; Treweel, K.; Sidhwa, F. G. (1998): IBM 8265 Nwavs ATM Campus
Switch - IBM Red Books. Na Internet: http://www.redbooks.ibm.com )
[60] Tesink, K. (1999): Request for Comments 2515 - Definitions of Managed Objects
for ATM Management
[61] Tesink, K.; Brunner, T. (1994): (Reconfiguration o f ATM Virtual Connections
with SNMP - The Simple Times, Vol 3, Num 2, Aug, 1994. Na Internet:
http://www.simple-times.org
[62] The ATM Forum (1994): ATM User-Network Interface Specification Version 3.1
- Prentice Hall, NJ.Na internet: http://www.atmforum.com
[63] The ATM Forum Technical Committee (1996): ATM-FORUM TC-MIB
definitions Na intemet:http://www.atmforum.com
[64] The ATM Forum Technical Committee (1996): Integrated Local Management
Interface (ILMI) Specification Version 4.0. Na internet: http://www.atmforum.com
[65] The ATM Forum Technical Committee (1996): Traffic Management
Specification Version 4.0. Na internet: http://www.atmforum.com
Bibliografia
125
[66] The ATM Forum Technical Committee (1997): Remote Monitorin MIB
Extensions______ for______ ATM______Networks______ - ______ af-nm-test-0080.000
Na Internet: http://www.atmforum.com
[67] Todd, Stephen (1997): HMMP Overview - Internet Draft. Na Internet:
http://wbem.freerange.com/wbem/draft-hmmp-overview-03.txt
[68] Townsend, R. L. (1995): SNMP Application Developer’s Guide. International
Thomson Publishing, Inc. NY.
[69] W orden, D. J. (1994): Sybase Developers Guide - SAMS publishing, Indianapolis.
[70] Zalloua, Paul (1996): ATM Inverse Multivlexine: Time for IMA. In: Data
Communications On The Web, Sept, 1996. Na Internet:
http://www.data.com/tutorials/ima.html
Bibliografia
126
1 1 . Siglas
Sigla Significado
AAL ATM Adaptation Layer
ABR Available Bit Rate
ABT ATM Block Transfer (ITU-T)
ATC ATM Transfer Capability
B-ISDN Broadband ISDN
BUS Broadcast and Unknow Server
CAC Connection Admission Control
CBR Constant Bit Rate
CDV Cell Delay Variation
CDVT Cell Delay Variation Tolerance
CER Cell Error Ratio
CET Cell Emission Time
CLP Cell Loss Priority bit
CLR Cell Loss Ratio
CMR Cell Misinsertion Rate
CRC Cyclic Redundancy Check
CRE Cell Reference Event
CSMA/CD Common Shared Media Access/Colision Detect
CTD Cell Transfer Delay
DBR Deterministic Bit Rate (ITU-T)
DQDB Distributed Queue Dual Bus
EFCI Explicit Forward Congestion Indication
EPD Early Packet Discard
FCAPS Fault, Configuration, Accounting, Performance, Security
GCRA Generic Cell Rate Algorithm
HEC Header Check Error
HMMP HyperMedia Management Protocol
HTML Hyper Text Markup Language
HTTP Hyper Text Transmission Protocol
IETF Internet Engineering Task Force
ILMI Integrated Local Management Interface
IMP International Measurament Point
ISDN Integrated Services Digital Network
LANE LAN Emulation
LE ARP LAN Emulation Address Resolution Protocol
LEC LAN Emulation Client
LECS LAN Emulation Configuration Server
LES LAN Emulation Server
Siglas
127
Siglas
128
Siglas
129
Anexo I.
Variáveis da MIB proprietária IBM-ATM-SWITCHING-NODE-MIB v. 4.1.12
que foram selecionadas devido a sua importância para gerência de parâmetros de tráfego e
recursos, mas não são monitoradas na ferramenta ATM, em sua versão atual.
130
♦ Grupo atmSvcLogTable
Esta tabela contém uma lista das últimas SVCs que foram completadas neste nó
ATM sob condições excepcionais. A tabela não contém entradas para as conexões
completadas normalmente
12 Neste estudo, denominamos “interface solicitante” a extremidade da conexão que solicitou a chamada, e
“interface solicitada” a extremidade que recebeu a solicitação da conexão. Esses termos foram traduzidos de
forma arbitrária dos originais em inglês “calling party” e “calledparty”, respectivamente.
131
♦ Grupo AtmQ2931StatsEntry
♦ Grupo nbrTable
♦ Grupo vcXConnectTable
Esta tabela contém as conexões cruzadas (cross-connections) configuradas no
comutador para todos os links virtuais (VCLs), tanto para PVCs quanto para SVCs.
Objeto vcXInlndex: O número da interface desta porta ATM, onde a conexão está
chegando. Um comando SNMP Get na porta 402 pode retomar um valor do tipo:
134
Esse índice pode ser interpretado como “a conexão cruzada da porta 1702, com o
vpi=0 e vci=175, para a porta 402, vpi=0 e vci= 438”. A direção da conexão é dada pela
variável vcXDirection descrita logo a seguir. Quando a direção é Downstream, foi originada
na interface que possui os parâmetros de entrada (In) para a interface com os parâmetros de
saída (Out). No exemplo acima, seja, a conexão foi originada na interface 1702. Pode-se
chegar a essa conclusão pelo fato de que o retomo (1) aponta a interface 402 com direção
Upstream, ou seja, na extremidade contrária ao valor de retomo do comando SNMP Get.
Genericamente, pode-se demonstrar essa situação através da Figura 1-1.
135
A conexão utilizada como exemplo pode ser resumida através da Tabela 1-4.
1702.0.175.402.0.438:402
O que significa dizer que existe uma conexão cruzada entre a porta 1702 (Vpi=0,
Vci=175) e a porta 402 (Vpi=0, Vci=438). Para saber-se qual interface chamou a conexão,
usa-se a variável vcXDirection (Tabela 1-4 e Figura 1-1/
Objeto vcXOutVpi: O valor do Vpi para esta conexão.
Objeto vcXOutVci: O valor do Vci para esta conexão.
Objeto vcXTvve: Define se a conexão cruzada faz parte de uma conexão unicast ou
multicast.
Objeto vcXDirection: Esta variável identifica se o fluxo da conexão cruzada é
Upstream ou Downstream, do ponto de vista da origem. Downstream significa que a
136
conexão foi estabelecida a partir dos parâmetros In (interface, vpi, vci) até a interface, vpi e
vci retomadas pelas variáveis out (Tabela 1-4 e Figura 1-1/ Para uma conexão multicast, em
particular, Downstream significa que a iniciação da chamadas (a origem), está na interface
retomada pela variável vcXInlndex.
♦ Grupo interfaceTable
Para cada porta ATM, esta tabela mapeia uma interface da MIB II, com seu slot
físico e número da porta no slot. Cada entrada na tabela corresponde a uma porta que
pertence a um módulo ATM do comutador.
Objeto interfaceAdminState:
O estado administrativo dessa porta. Quando configurada para disabled, nenhum
tráfego ATM pode passar pela porta. Todas as conexões (PVCs e SVCs) são apagadas.
Quando configurada para wrap-reply, essa interface é colocada em estado de
“repetidora” (wrapped) de forma que todo tráfego recebido pela linha conectada a porta é
remetido de volta. Se o estado da interface não for alterado, ela volta ao estado disabled
após 60 segundos.
Quando o estado é configurado para wrap-far-end, a interface na outra
extremidade do link foi colocada no estado de “repetidora”. O estado de wrap-reply só
pode ser configurado em interfaces 155 e Wan. O estado de wrap-far-end não pode ser
configurado, somente pode ser verificado (read-only).
Quando o estado reset-to-default é configurado, a porta é desabilitada e seus
atributos são reinicializados com os valores default. Este estado não pode ser lido (read). O
estado reset-to-default aplica-se somente para agentes do modelo 8260 v.3.0 ou para os
agentes 8265 versão 2.0 ou mais recentes
• wrap-failing-internal: Uma falha intema foi detectada quando a porta foi colocada
em estado de wrap-reply. O estado atual da porta está indefinido.
• wrap-failing-line: A porta está em estado de wrapped e um sinal inválido foi
detectado na linha.
• idle-no-bandwidth: A porta está em estado de enabled e foi detectada atividade no
dispositivo remoto, mas não existe largura de banda para operar na porta com sua
configuração atual. Este estado se aplica aos links PNNI.
• idle-internal-error: A porta está habilitada, e foi detectada atividade no dispositivo
remoto, mas ocorreu um erro interno durante a verificação da configuração da porta.
• disabled-no-bandwidth: Não foi possível habilitar a porta, porque não existe largura
de banda suficiente para operar na configuração atual. Este estado se aplica a links
PNNI.
• wrap-far-end-no-signal: A porta está no estado wrap-far-end, ou seja, o ponto final
remoto da linha está wrapped, e nenhum sinal foi detectado na linha.
• wrap-far-end-idle: A porta está no estado wrap-far-end e um sinal válido foi
detectado na linha.
• wrap-far-end-failing: A porta está no estado wrap-far-end e um erro interno foi
detectado.
• wrap-far-end-failing-line: A porta está no estado wrap-far-end e um sinal inválido
foi detectado na linha.
• insufficient-connection-handles: A porta está habilitada e foi detectada atividade,
mas existem muitas conexões ativas para o módulo, e as conexos de controle para esta
porta não puderam ser estabelecidas.
• invalid-remote-vpi-vci-range: A porta está habilitada e foi detectada atividade na
linha, mas o número de bits para o vpi ou vci retomado pelo dispositivo conectado não é
suportado pelo sub-sstema ATM
• control-vpi-already-used A porta está habilitada, e foi detectada atividade na linha,
\
mas o valor de vpi designado para os canais de ILMI, sinalização e roteamento já estão
em uso por uma VC
139
Sempre que uma porta estiver em estado disabled, somente pode estar também em
um dos estados a seguir: unknown, disabled-failing, disabled-nosignal, disabled-idle ou
disabled-no-bandwidth.
O tipo de acesso ATM só pode ser modificado quando a porta estiver em estado
“d i s a b l e d O acesso UNI é o único tipo de acesso válido para as portas virtuais que
conectam os módulos MSS-Server, ATM-lan-bridge, ATM-man ou ATM-vídeo. A Tabela
1-6 mostra os valores de retomo para essa variável.