Vous êtes sur la page 1sur 2

576   Redes de computadores e a Internet

“big-endian”. O primeiro byte da cadeia transmitida tem o valor 4, que indica que o tipo do item de dado seguinte
é um OCTET STRING; esse é o “T” do código TLV. O segundo byte da cadeia contém o comprimento do OCTET
STRING, nesse caso, 5. O terceiro byte da cadeia transmitida inicia o OCTET STRING de comprimento 5; ele
contém a representação ASCII da letra “s”. Os valores T, L e V dos dados seguintes são 2 (o valor de tag do tipo
INTEGER), 2 (isto é, um inteiro de comprimento de 2 bytes) e a representação “big-endian” de 2 bytes do valor
decimal 259.
Em nossa discussão, abordamos apenas um subconjunto pequeno e simples da ASN.1. Entre os recursos
para aprender mais sobre a ASN.1 estão os documentos padronizados da ASN.1 [ISO X.680, 2002], o livro on-line
de Larmouth [2012], relativo ao modelo OSI, e os sites relativos ao ASN.1 [OSS, 2012] e OID Repository [2012].

9.5  Conclusão
Nosso estudo sobre o gerenciamento de redes — e, na verdade, sobre toda a rede — agora está completo!
Neste capítulo final, começamos apresentando os motivos da necessidade de fornecer ferramentas adequadas ao
administrador — a pessoa que tem a tarefa de manter a rede “ligada e funcionando” — para monitorar, testar,
consultar, configurar, analisar, avaliar e controlar a operação da rede. Nossas analogias com a administração de
sistemas complexos, como usinas elétricas, aviões e organizações humanas, ajudaram-nos a fornecer motivos
para essa necessidade. Vimos que a arquitetura do sistema de gerenciamento de rede gira em torno de cinco com-
ponentes fundamentais: (1) um gerenciador de rede, (2) um conjunto de dispositivos gerenciados remotamente
(pelo gerenciador de rede), (3) as bases de informações de gerenciamento (MIBs) existentes nesses dispositivos,
contendo dados sobre seu estado e sua operação, (4) os agentes remotos que reportam informação das MIBs e
executam ações sob o controle do gerenciador de rede e (5) um protocolo para a comunicação entre o gerencia-
dor de rede e os dispositivos remotos.
Em seguida, examinamos em detalhes a estrutura de gerenciamento de rede da Internet e, em particular, o pro-
tocolo SNMP. Vimos como o SNMP apresenta os cinco componentes fundamentais de uma arquitetura de gerencia-
mento de padrão da Internet e gastamos um bom tempo examinando objetos MIB, a SMI — a linguagem de definição
de dados para especificação das MIBs — e o protocolo SNMP em si. Observamos que a SMI e a ASN.1 estão inex-
tricavelmente interligadas e que a ASN.1 desempenha um papel fundamental na camada de apresentação do modelo
de referência de sete camadas ISO/OSI, e então fizemos um estudo rápido da ASN.1. Talvez mais importante do que
os detalhes da ASN.1 em si foi a necessidade percebida de fornecer a tradução entre formatos de dados específicos de
cada computador de uma rede. Embora algumas arquiteturas de rede reconheçam explicitamente a importância desse
serviço, por terem uma camada de apresentação, essa camada não existe na pilha de protocolos da Internet.
Convém também observar que há muitos tópicos no gerenciamento de rede que preferimos não abordar —
tópicos como as falhas de identificação e gerenciamento, a detecção proativa de anomalias, a correlação entre os
alarmes e os aspectos mais amplos do gerenciamento de serviço (por exemplo, de forma oposta ao gerenciamento
de rede). Embora sejam importantes, esses tópicos merecem um livro dedicado a eles. O leitor pode consultar as
referências apresentadas na Seção 9.1.

Exercícios
de fixação e perguntas

Questões de revisão do Capítulo 9

SEÇÃO 9.1

R1. Por que um administrador de rede necessita de ferramentas de gerenciamento de rede? Descreva cinco cenários.

Kurose_menor.indb 576 01/08/13 20:59


Gerenciamento de rede  
577
R2. Quais são as cinco áreas de gerenciamento de rede definidas pela ISO?
R3. Qual a diferença entre gerenciamento de rede e gerenciamento de serviço?

SEÇÃO 9.2

R4. Defina os seguintes termos: entidade gerenciadora, dispositivo gerenciado, agente de gerenciamento, MIB e
protocolo de gerenciamento de rede.

SEÇÃO 9.3

R5. Qual é o papel da SMI no gerenciamento de rede?


R6. Cite uma diferença importante entre uma mensagem de comando-resposta e uma mensagem trap no SNMP.
R7. Quais são os sete tipos de mensagens usados no SNMP?
R8. O que significa um “processador do SNMP”?

SEÇÃO 9.4

R9. Qual é a finalidade da árvore de identificadores de objetos ASN.1?


R10. Qual é o papel da ASN.1 na camada de apresentação nos modelos de referência ISO/OSI?
R11. A Internet tem uma camada de apresentação? Se não tiver, como são tratadas as questões de diferenças
entre arquiteturas de máquinas — por exemplo, a representação diferente de números inteiros em máquinas
diferentes?
R12. O que significa codificação TLV?

problemas
P1. Considere as duas maneiras pelas quais ocorrem as comunicações entre uma entidade gerenciadora e um
dispositivo gerenciado: modo comando-resposta e trapping. Quais são os prós e os contras dessas duas
técnicas, em termos de (1) sobrecarga, (2) tempo de notificação quando ocorrem eventos excepcionais e (3)
robustez quanto às mensagens perdidas entre a entidade gerenciadora e o dispositivo gerenciado?
P2. Na Seção 9.3 vimos que era preferível transportar mensagens SNMP em datagramas UDP não confiáveis. Em
sua opinião, por que os projetistas do SNMP preferiram o UDP ao TCP como protocolo de transporte para o
SNMP?
P3. Qual é o identificador de objeto ASN.1 para o protocolo ICMP (veja a Figura 9.3)?
P4. Suponha que você trabalhe para uma empresa com sede nos Estados Unidos que quer desenvolver sua
própria MIB para o gerenciamento de uma linha de produtos. Em que lugar da árvore de identificadores de
objetos (veja a Figura 9.3) esse produto seria registrado? (Dica: você deve recorrer a alguns RFCs e a outros
documentos similares para responder a essa pergunta.)
P5. Lembre-se da Seção 9.3.2, que uma empresa privada (empreendimento) pode criar suas próprias variáveis
MIB sob o ramo privado 1.3.6.1.4. Suponha que a IBM quisesse criar uma MIB para seu software do servidor
Web. Qual seria o próximo qualificador OID após 1.3.6.1.4? (Para responder a essa questão, você precisará
consultar IANA [2009b].) Pesquise na Web para tentar descobrir se essa MIB existe para um servidor da IBM.
P6. Em sua opinião, por que o comprimento precede o valor em uma codificação TLV (ao invés de vir após o
valor)?
P7. Considere a Figura 9.9. Qual seria a codificação BER para {peso, 75} {sobrenome, “Marco”}?
P8. Considere a Figura 9.9. Qual seria a codificação BER para {peso, 65} {sobrenome, “Dario”}?

Kurose_menor.indb 577 01/08/13 20:59

Vous aimerez peut-être aussi