P2P-Limit: Uma Arquitetura para o Gerenciamento de Tráfego Peer-to-Peer em Backbones de Alta Velocidade

Tamanho: px
Começar a partir da página:

Download "P2P-Limit: Uma Arquitetura para o Gerenciamento de Tráfego Peer-to-Peer em Backbones de Alta Velocidade"

Transcrição

1 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência P2P-Limit: Uma Arquitetura para o Gerenciamento de Tráfego Peer-to-Peer em Backbones de Alta Velocidade Rafael da Rosa Righi 1, Guilherme Eliseu Rhoden 1, Augusto Castelan Carlson 1, Edison Tadeu Lopes Melo 1, Guilherme de Melo Baptista Domingues 2 1 Ponto de Presença da RNP em Santa Catarina (PoP-SC) Núcleo de Processamento de Dados Universidade Federal de Santa Catarina Trindade, Florianópolis. Caixa Postal 476, CEP SC Brasil 2 Diretoria de Operações da Rede Nacional de Ensino e Pesquisa (RNP) Estrada Dona Castorina, 110, Rio de Janeiro. CEP RJ Brasil {rafael,rhoden}@pop-sc.rnp.br, {carlson,melo}@npd.ufsc.br, guilherme@rnp.br Abstract. The popularization of Peer-to-Peer applications had brought some consequences for the network infrastructures of organizations. The main consequences are the large use of available bandwidth and the poor network resource distribution among users. Measuring and managing this computing paradigm became essential and also a challenge to network administrators. This paper presents an architecture capable to identify, monitor and control existing Peer-to-Peer traffic in the network edge. The solution developed reduces the amount of P2P communications in the organization and contributes for the existence of more efficient and fair networks. Resumo. A popularização das aplicações Peer-to-Peer trouxe várias conseqüências para as infraestruturas de rede das organizações. Entre as principais está o uso demasiado da largura de banda disponível e a má distribuição dos recursos de rede entre os usuários. Mensurar e gerenciar este paradigma de computação tornou-se essencial e um desafio aos administradores de rede. Este artigo apresenta uma arquitetura capaz de identificar, monitorar e controlar o tráfego Peer-to-Peer existente na topologia. A solução desenvolvida reduz a quantidade de comunicações P2P da organização e contribui para a existência de redes mais justas e eficazes. 1. Introdução As redes Peer-to-Peer (P2P) são sistemas distribuídos sem controle centralizado nos quais a aplicação que é executada em cada elemento é equivalente em funcionalidade. Os participantes da rede P2P podem agir simultaneamente como clientes ou servidores de recursos. Eles constroem uma rede virtual sobre as redes existentes atualmente (por exemplo, a Internet) e colaboram uns com os outros em tarefas específicas, tais como o compartilhamento de arquivos [Loo, 2003]. Este artigo apresenta a arquitetura P2P-Limit que possui como finalidade gerenciar o tráfego P2P presente nas organizações. Seus benefícios principais são a redução das comunicações P2P, a otimização do controle de banda disponível na organização e a contabilização concreta deste paradigma de computação na topologia de 104

2 Workshop de Gerência e Operação de Redes e Serviços 2005 rede. O controle do tráfego P2P tem sido tema de diversos trabalhos científicos, sendo os principais apresentados na Seção 2. O diferencial deste trabalho é a abordagem dada a identificação e controle do volume P2P. A principal decisão de projeto da arquitetura P2P-Limit é a opção pelo não bloqueio das aplicações P2P. O motivo fundamental para esta escolha baseia-se no fato das aplicações P2P modernas detectarem a topologia de rede onde estão inseridas e, quando observam que suas portas de comunicação padrão estão bloqueadas por firewalls ou outros dispositivos de segurança, passam a utilizar meios alternativos para sobrepor as barreiras e garantir a comunicação P2P (por exemplo, transporte de mensagens sobre HTTP, XML e SOAP). Portanto, o bloqueio das portas conhecidas de tráfego P2P não garante uma exclusão completa deste gênero de aplicações. O P2P-Limit utiliza uma série de componentes para efetivar seus objetivos. Destacam-se nesta arquitetura de monitoração e controle os elementos responsáveis pela contabilização dos pacotes Internet transmitidos na topologia, representado pelo NetFlow, e pela identificação do tráfego P2P em trânsito no perímetro de rede analisado, designado pelo detector de intrusões (IDS) Snort. Este documento está organizado em 6 seções. A Seção 2 exibe os principais trabalhos relacionados à gerência de tráfego P2P e discute suas qualidades e desvantagens. A Seção 3 apresenta a arquitetura P2P-Limit e especifica como seus elementos colaboram entre si para garantir a redução do tráfego P2P e a otimização do uso da largura de banda na organização. A Seção 4 expõe o protótipo desenvolvido e as tecnologias utilizadas neste processo. Os resultados obtidos e as análises realizadas estão representados na Seção 5. O artigo encerra na Seção 6 com a conclusão, a qual concentra as idéias fundamentais alcançadas no decorrer desta pesquisa. 2. Trabalhos Relacionados A utilização de redes Peer-to-Peer, principalmente para o compartilhamento de arquivos, cresceu drasticamente nos últimos anos [Izal et al., 2004]. O uso abusivo destas aplicações acarreta no alto consumo da largura de banda das organizações e congestionamento dos enlaces, ocasionando um impacto negativo na rede. Desta forma, percebeu-se a necessidade de gerenciar o tráfego P2P em trânsito [Sen e Wang, 2004]. Com o intuito de amenizar os problemas surgidos com o compartilhamento de arquivos em redes Peer-to-Peer, diversas metodologias foram propostas na literatura, tanto para identificar o tráfego, como para controlá-lo. O primeiro desafio para se poder aplicar um controle do tráfego Peer-to-Peer efetivo é a sua identificação. O trabalho de [Leibowitz et al., 2004] desenvolve uma arquitetura de cache P2P onde um elemento, de forma transparente, intercepta todas as conexões P2P da organização. Este elemento verifica, antes de abrir uma comunicação externa, se não pode atender as requisições dos clientes P2P com arquivos que estão em cache. Esta abordagem consegue bons resultados, porém possui o seguinte ponto negativo: o componente que realiza o cache identifica as comunicações P2P baseado apenas nos números de porta padrões das aplicações de compartilhamento de arquivos mais comuns. O trabalho de [Karagiannis et al., 2003] afirma que entre 30 e 70 por cento do tráfego P2P não é reconhecido apenas pelo monitoramento das portas padrões das 105

3 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência aplicações. A pesquisa de [Karagiannis et al., 2003] estudou o comportamento das diversas redes P2P e formulou heurísticas capazes de detectar as comunicações Peer-to- Peer simples e sofisticadas - aquelas que utilizam mecanismos diferenciados como o transporte de dados sobre o protocolo HTTP para sobrepor os limites impostos por firewalls e outros mecanismos de proteção. Este enfoque é eficiente, porém necessita a construção de mais heurísticas sempre que novos sistemas Peer-to-Peer são lançados. O trabalho de [Hamada et al., 2004] concentrou-se em analisar e identificar o tráfego da rede Gnutella. Ele utilizou simuladores de rede para recriar os padrões do tráfego P2P e concluiu que, na maioria das vezes, 40 por cento da largura de banda de um backbone de alta velocidade é despendida com as comunicações Peer-to-Peer. A maior desvantagem do trabalho de [Hamada et al., 2004] é que o estudo se baseou em uma rede P2P que está em desuso, em detrimento de outras como o BitTorrent e Edonkey. [Broido et al., 2004] reafirma a necessidade de utilizar meios mais robustos para identificar o tráfego P2P como a verificação do corpo da mensagem, já que a análise baseada em portas não permite a identificação completa deste tipo de tráfego. A arquitetura P2P-Limit utiliza as experiências dos trabalhos relacionados para gerenciar, monitorar e controlar o tráfego Peer-to-Peer. Nossa abordagem identifica redes P2P simples e sofisticadas, pois independe do número das portas utilizadas pelas aplicações P2P. Na identificação do tráfego P2P optou-se para essa função o servidor Snort, o qual utiliza assinaturas para detectar padrões de comunicação na rede. Este sistema e suas assinaturas são constantemente atualizados, fato que justifica a sua utilização em detrimento de heurísticas na identificação do tráfego P2P. Salienta-se que na arquitetura P2P-Limit apenas são policiados os usuários que consomem altas taxas de largura de banda (1Mbps ou mais) e que também são utilizadores de aplicações P2P do tipo compartilhamento de arquivos. 3. Arquitetura P2P-Limit Esta seção apresenta a solução de gerência de tráfego Peer-to-Peer: P2P-Limit. Ela está divida em três etapas. A primeira preocupa-se em descrever a arquitetura desenvolvida e os principais objetivos almejados. Na Seção 3.2 são especificados os componentes que formam o P2P-Limit e suas particularidades. A última etapa compreende o funcionamento do P2P-Limit, apresentando as interações entre seus elementos. 3.1 Objetivos, Descrição e Características O objetivo do P2P-Limit é identificar, mensurar, monitorar e controlar o tráfego Peerto-Peer presente em uma organização. Pretende-se diminuir o volume do tráfego P2P, de forma que o enlace de comunicação não fique congestionado e os demais usuários não sejam prejudicados em suas conexões habituais, como o acesso a informações hipertexto e os serviços como voz sobre IP e videoconferência. O P2P-Limit utiliza um método dinâmico para identificar os usuários de aplicações P2P, ou seja, ele não detecta as aplicações P2P somente através das portas comuns usadas por elas. Como mencionado na Seção 1, esta decisão de projeto deve-se ao fato de as aplicações P2P possuírem mecanismos para reconhecer e sobrepor ambientes de rede protegidos, como aqueles que adotam firewalls e tradutores de endereços de rede. Portanto, deve existir na arquitetura algum componente capaz de identificar o tráfego P2P sem se apoiar nas portas padrão empregadas pelas aplicações. 106

4 Workshop de Gerência e Operação de Redes e Serviços 2005 A Figura 1 apresenta a arquitetura principal do P2P-Limit. Observa-se nos dois extremos os elementos Netflow (coletor) e o Snort. No centro estão presentes o GerenteP2P e o Roteador utilizado no processo de controle do tráfego. Os quatro elementos apresentados anteriormente compõem os componentes fundamentais. Além destes, estão incorporados no P2P-Limit os elementos Lista Branca e Histórico das Políticas aplicadas no roteador. Os componentes são especificados na Seção 3.2. Netflow BandaExcesso Usuários P2P Snort Opções de Execução Gerente P2P - Integração - Gerenciamento WEB Iniciar Parar Lista Branca Histórico Ambiente de Controle P2P Roteador Figura 1. Arquitetura para a gerência de tráfego P2P-Limit 3.2 Componentes A seguir, são apresentados os componentes da arquitetura P2P-Limit: Coletor de Fluxos NetFlow O NetFlow é uma funcionalidade suportada por diferentes fabricantes de roteadores (por exemplo, Cisco). Ele é responsável por exportar dados de cada fluxo IP que passou por uma das interfaces do roteador. Esses dados possuem um formato próprio, entendido por um coletor de fluxos. As informações que compõem um fluxo são os IPs origem e destino, as portas origem e destino, o protocolo IP e a quantidade de bytes do fluxo. A função principal do Netflow no P2P-Limit é identificar os usuários que mais consomem largura de banda, independente de serem usuários de aplicações Peer-to- Peer ou não Snort Sistema de Detecção de Intrusão Baseado em Rede O Snort é um sistema de detecção de intrusão utilizado para identificar diversos tipos de ataques à infraestrutura de rede. Sua principal função na arquitetura P2P-Limit é utilizar assinaturas específicas de sistemas Peer-to-Peer de compartilhamento de arquivos para identificar os usuários deste gênero de aplicações na topologia de rede. A Figura 2 exibe um exemplo de assinatura utilizada pelo IDS Snort. Neste caso, observa-se que o objetivo da assinatura é detectar a transferência de dados entre pares da rede BitTorrent. Figura 2. Exemplo de assinatura utilizada pelo Snort 107

5 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência Gerente P2P O Gerente P2P é o componente núcleo do P2P-Limit. Suas funções principais são: (i) interagir com os elementos NetFlow e Snort e obter respectivamente a lista dos usuários que mais consomem largura de banda e daqueles identificados como utilizadores de aplicações Peer-to-Peer para o compartilhamento de arquivos; (ii) verificar quais entidades (identificados por endereços de rede IP únicos) são simultaneamente utilizadores de banda em excesso e usuários de aplicações P2P; (iii) pesquisar a Lista Branca a fim de perceber se existe algum endereço de rede que não deve ser controlado, mesmo sendo identificado nas duas listas anteriores; (iv) armazenar em um banco de dados a listagem dos usuários presentes nas listas adquiridas com o NetFlow e Snort e que não façam parte da Lista Branca; (v) elaborar uma lista de controle de acesso compreensível pelo roteador principal da organização e aplicá-la ao mesmo. A finalidade da lista de controle de acesso aplicada ao roteador é incluir os endereços de rede dos usuários policiados em um controlador de taxa de transmissão Roteador No contexto do P2P-Limit, o roteador é quem recebe os endereços de rede que serão controlados, ou seja, que irão compor a lista de controle de acesso. Esta, por sua vez, está associada ao controlador de taxa de transmissão, que possibilita que todos os clientes policiados sejam inseridos em um canal compartilhado de tamanho especificado pelo administrador da rede Componentes Secundários Os componentes secundários são a Lista Branca e o Histórico. O componente Lista Branca determina quais endereços de rede não devem sofrer controle, mesmo quando forem selecionados pelo Gerente P2P como sendo provenientes de utilizadores de aplicações P2P e de grande taxa de largura de banda. O componente Histórico possibilita manter uma relação de quais endereços de rede foram policiados em determinado momento e as aplicações P2P associadas a cada um deles (por exemplo, endereço x.x foi selecionado pelo Gerente P2P no dia 01/12/2004 às 14:00 horas). Uma das formas utilizadas para representar este elemento é através de um banco de dados. 3.3 Funcionamento Esta seção apresenta como os elementos do P2P-Limit interagem para garantir os objetivos da arquitetura. A Figura 3 exibe o fluxograma de funcionamento da solução definida para gerenciar o tráfego P2P de uma organização. Os processos 1 e 2 desta figura repassam informações para o processo seguinte, o qual relaciona os endereços de rede que encontram-se em ambas as listas, ou seja, que são caracterizados como usuários de aplicações P2P e, simultaneamente, como utilizadores de banda em excesso. O valor limite para que seja identificado o uso em excesso do canal de comunicação é estipulado pelo administrador da rede no componente que interage com o NetFlow. 1 Em roteadores Cisco esta funcionalidade chama-se CAR Commit Access Rate. Ela permite limitar o tráfego em uma interface baseado em diversos critérios, como as listas de controle de acesso. 108

6 Workshop de Gerência e Operação de Redes e Serviços 2005 Logo após o P2P-Limit conhecer quais os endereços de rede que se encaixam nas duas listas anteriores ele pesquisa a Lista Branca. Ele verifica se algum endereço selecionado para ser policiado está incluso nesta lista. Caso o endereço esteja na Lista Branca, este será automaticamente excluído do processo de controle. Do contrário, ele necessariamente fará parte do conjunto de endereços de rede controlados. A próxima etapa consiste em registrar as informações dos clientes selecionados na base de dados. Os dados armazenados são: endereço IP, data e hora de inclusão no sistema, aplicações P2P associadas ao cliente. Neste momento, dois últimos processos ainda precisam ser executados: (i) a geração da lista de controle de acesso e; (ii) sua aplicação no dispositivo roteador. Identificar Usuários P2P (1) Identificar Grandes Consumidores de Banda (2) Relacionar listas (1) e (2) Analisar a Lista Branca Registrar Histórico dos endereços controlados Gerar Lista de Controle de Acesso Dinâmica Aplicar Lista de Controle no Roteador Figura 3. Fluxograma do funcionamento do P2P-Limit 4. Protótipo Desenvolvido A solução para a gerência de tráfego Peer-to-Peer foi especificada, desenvolvida e implantada no Ponto de Presença da RNP em Santa Catarina (PoP-SC). O processo de elaboração do P2P-Limit começou em meados de julho de 2004 e atualmente existe um produto em efetiva operação. A Seção 4.1 descreve o ambiente onde a implementação do P2P-Limit está inserida. As Seções 4.2 e 4.3 especificam, respectivamente, a implementação dos componentes do P2P-Limit e as decisões de projeto executadas. 4.1 Ambiente de Implantação A Figura 4 apresenta a topologia de rede utilizada no processo de implementação do P2P-Limit. O ambiente é composto por subredes (clientes), roteadores, comutadores (switches) e servidores. O comutador presente na Figura 4 é um Catalyst 3750 da Cisco com suporte à camada 3 do modelo de referência OSI. Os clientes se conectam ao PoP-SC basicamente de duas formas: através do comutador de distribuição (Catalyst 3750) ou através de circuitos virtuais ATM que chegam até o roteador principal (BB3-SC). A conexão entre o Catalyst 3750 e o BB3- SC é realizada através de duas interfaces FastEthernet que possibilitam, teoricamente, uma comunicação de até 200Mbps em cada sentido com o roteador. No comutador de distribuição é realizada a função espelhamento de portas. O objetivo desse espelhamento é redirecionar todo tráfego das interfaces que ligam o comutador de distribuição com o roteador BB3-SC para uma porta adicional de monitoramento; conectado a esta porta está o servidor Snort. 109

7 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência Figura 4. Ambiente onde o P2P-Limit foi implantado 4.2 Implementação A implementação da arquitetura P2P-Limit envolveu várias etapas. As principais foram a construção do Gerente P2P e dos módulos auxiliares. No contexto do P2P-Limit, a função dos módulos auxiliares é repassar as informações obtidas com os servidores Snort e Netflow para o Gerente P2P. A seguir são descritos os detalhes de implementação do Gerente P2P e da comunicação entre ele e os demais módulos Construção do Módulo BandaExcesso O objetivo principal deste módulo é fornecer ao Gerente P2P uma lista formatada dos endereços de rede que excederam a largura de banda estipulada pelo administrador do sistema. Ele lê o arquivo de extensão HTML gerado pelo Netflow, o qual classifica os endereços IP que mais transferem pacotes e dados na topologia de rede. Na implementação do P2P-Limit somente são filtrados os computadores que estão enviando 1Mbps ou mais para fora do PoP-SC. As ferramentas utilizadas na elaboração deste componente foram: html2text, grep, awk e sort. Ele foi desenvolvido através de roteiros do interpretador de comandos (shell script). O BandaExcesso está agendado no sistema operacional para executar periodicamente a cada 5 minutos. A Figura 5 expõe o resultado da execução deste módulo. Estas informações serão relevantes para o Gerente P2P nas etapas futuras. Figura 5. Exemplo de resultado fornecido pelo BandaExcesso 110

8 Workshop de Gerência e Operação de Redes e Serviços Construção do Módulo UsuariosP2P O objetivo deste módulo é interagir com o servidor Snort, adquirir a lista de todos os endereços de rede identificados como usuários de aplicações Peer-to-Peer e entregá-la ao Gerente P2P. No servidor Snort existe um elemento que percorre os registros armazenados (oriundos das assinaturas detectadas no canal de comunicação) e gera a listagem de todos os endereços IP envolvidos com o tráfego P2P. A detecção de tráfego Peer-to-Peer na rede está relacionada à qualidade e à quantidade de assinaturas que detectam esse tipo de comunicação. Atualmente as assinaturas utilizadas no PoP-SC para caracterizar este tipo de tráfego são em número de 18 regras. A Tabela 1 mostra as redes P2P detectadas e a distribuição das regras entre elas. Tabela 1. Relação entre as redes P2P detectadas e números de regras no Snort Redes P2P Número de Regras BitTorrent 2 Edonkey 2 FastTrack (kazaa/morpheus) 2 Gnutella 3 Napster 9 Total de redes: 6 Total de regras: Construção do Gerente P2P Contribuição Principal A parte funcional do ambiente é controlada pelo Gerente P2P, que faz a integração entre os dados fornecidos pelo Netflow e pelo Snort para realizar o policiamento dos usuários P2P que estão consumindo elevadas taxas de largura banda. Além disso, ele é responsável por pesquisar a base chamada Lista Branca a fim de encontrar os endereços de rede que não devem sofrer policiamento no roteador e por armazenar um histórico das modificações de configuração realizadas. O Gerente P2P em funcionamento no PoP-SC está estável, foi escrito utilizandose a linguagem Perl GerenteP2P.pl, pode acessar o banco de dados MySQL diretamente e aplica (atualiza) as políticas de controle de tráfego Peer-to-Peer no roteador. O PoP-SC emprega dois tipos de policiamento P2P: o dinâmico e o estático. O policiamento dinâmico é aquele executado pela arquitetura P2P-Limit. Ele é chamado de dinâmico, pois a arquitetura identifica, mensura e controla as comunicações Peer-to-Peer por si só, sem a intervenção de administradores ou configurações escritas diretamente no roteador. Por sua vez, o policiamento estático também utiliza o conceito de listas de controle de acesso e controlador de taxa de transmissão; porém em sua lista de controle de acesso não estão presentes endereços de rede a serem policiados, mas sim números de porta padrões utilizados pelas aplicações Peer-to-Peer. Os dois modos de policiamento complementam-se. O programa GerenteP2P.pl pode receber dois diferentes argumentos. Seus nomes são: iniciar controle e parar controle. O GerenteP2P.pl é chamado com o parâmetro iniciar a cada cinco minutos no intervalo das 7:00 as 22:59 horas. Este 111

9 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência procedimento é relacionado ao policiamento dinâmico, ou seja, ele ativa o programa GerenteP2P.pl e atualiza de forma dinâmica os endereços policiados. O GerenteP2P.pl é executado com o argumento parar às 23:05 horas. O objetivo desta operação é desabilitar os policiamentos Peer-to-Peer estático e dinâmico. O ambiente está configurado para não realizar policiamento Peer-to-Peer das 23:00 até as 6:58 horas do próximo dia. O policiamento dinâmico executado pelo GerenteP2P.pl, logo após conhecer quais endereços de rede devem ser efetivamente policiados no roteador, constrói uma lista de controle de acesso no mesmo formato utilizado pelo sistema operacional do roteador e a aplica através de um comando telnet. A Figura 6 apresenta um exemplo de lista de controle de acesso gerada pelo P2P-Limit, a qual será utilizada pelo controlador de taxa de transmissão. O objetivo deste último elemento é, no caso do PoP-SC, criar um canal compartilhado de 2Mbps para todos os usuários de aplicações P2P. Access-list 199 remark Banda OUT 3.6M access-list 199 permit ip host X.69 any access-list 199 remark Banda OUT 2.3M access-list 199 permit ip host X.80 any access-list 199 remark Banda OUT 1.9M access-list 199 permit ip host X.1 any... Figura 6. Exemplo de lista de controle de acesso aplicada ao roteador A aplicação das listas de controle de acesso exige a configuração prévia do controlador de taxa de transmissão (Rate-Limit) no roteador. A Figura 7 exibe como este elemento foi configurado no contexto do PoP-SC. Observa-se que existe uma associação entre o elemento controlador de taxa de transmissão e as listas de controle de acesso. Rate-limit input access-group conform-action transmit exceed-action drop Figura 7. Configuração do controlador de taxa no roteador Para melhorar o ambiente existem atualmente mais dois controladores de taxa ativos com a função de limitar tráfego da rede P2P Edonkey (ACL 198) [Tutschku, 2004] e BitTorrent [Qiu e Srikant, 2004] (ACL 197). Essas políticas estão aplicadas no sentido de tráfego dos clientes para redes externas. Assim, todo o cliente que tenha alguma aplicação P2P sofre de forma transparente a ação desses dois controladores. Em nossa arquitetura dá-se o nome de policiamento estático a esta ação. Percebe-se, que os dois controladores de taxas estáticos unidos ao dinâmico são responsáveis por uma solução prática para minimizar o problema do tráfego P2P. 4.3 Decisões de Projeto A principal decisão do projeto é não bloquear o tráfego Peer-to-Peer, mas sim filtrá-lo de modo a não exceder o limite estabelecido como máximo para esse tipo de aplicação. Em nosso caso, foi determinado que os usuários de aplicações P2P entrariam em um canal compartilhado de 2Mbps. Outra decisão importante foi estabelecer os períodos que o P2P-Limit estará ativo na topologia de rede do PoP-SC. No período entre as 7:00 e às 22:59 horas o 112

10 Workshop de Gerência e Operação de Redes e Serviços 2005 controle permanece ativado. O controle fica desativado (sem intervir no tráfego P2P) entre as 23:00 horas do dia atual e às 6:59 horas do próximo. 5. Resultados O P2P-Limit entrou em operação no PoP-SC no segundo semestre de Desde então, ele tem colaborado para minimizar o tráfego P2P transmitido dos clientes do PoP-SC em direção ao backbone principal da RNP. Como mencionado, a função do P2P-Limit em nosso ambiente de alta velocidade é controlar apenas o tráfego P2P em excesso que sai do PoP-SC. A aplicação do P2P-Limit no PoP-SC trouxe vários resultados positivos. A Figura 8 exibe o comportamento do tráfego Peer-to-Peer sem a aplicação do P2P-Limit. Observa-se nesta figura que o tráfego P2P enviado (sentido positivo do gráfico) pelos clientes do PoP-SC - instituições de ensino e pesquisa - atingiu o máximo de 72Mbps. A Figura 9 apresenta a utilização da largura de banda P2P com o controle de tráfego P2P ativo. Verifica-se nesta figura as seguintes características: (i) ela exibe um período onde está acionado controle e outro onde não existe intervenção neste tipo de tráfego; (ii) o tráfego P2P transmitido (enviado) pelo PoP-SC foi reduzido para cerca de 6Mbps; (iii) comparando-se com a Figura 8, pode-se afirmar que houve uma redução de aproximadamente 75% no consumo de banda no horário em que o policiamento está ativo. Figura 8. Uso da largura de banda P2P sem controle Como mencionado na Seção 4.2, foram definidos no desenvolvimento do P2P- Limit dois tipos de monitoramento: o estático e o dinâmico. Reforçando, o controle dinâmico é o aplicado pelo P2P-Limit e nele os endereços de rede identificados como utilizadores banda em excesso (acima de 2Mbps) e também de aplicações P2P do tipo compartilhamento de arquivos são inseridos em uma lista de controle de acesso (nº 199), que por sua vez, está associada a um controlador de taxa de transmissão específico. Para o monitoramento estático foram construídas duas listas de controle de acesso (n os 197 e 198) que especificam as portas padrões utilizadas pelas redes BitTorrent e Edonkey. A Figura 10 relaciona o comportamento dos três controladores de taxa de transmissão. O eixo positivo do gráfico mostra os três canais de 2Mbps alocados para o tráfego Peer-to-Peer no PoP-SC. Os canais estão na maioria do tempo totalmente 113

11 X WGRS - Novas Redes, Novos Serviços, Novos Desafios, Novas Soluções de Gerência preenchidos, o que indica que os 2Mbps alocados para cada classe são utilizados e há um excedente que é descartado. Figura 9. Uso da largura de banda P2P com o P2P-Limit ativado Figura 10. Monitoramento pelo AMIQ dos canais compartilhados A taxa descartada representada no eixo negativo da Figura 10 não é grande (ela deveria ser dez vezes maior do que esta mostrado). Isso se deve principalmente às características de transmissão do protocolo TCP, que se adapta ao tamanho do canal disponibilizado para as aplicações P2P, diminuindo gradativamente a vazão dos fluxos. Para o gerenciamento da arquitetura P2P-Limit foi desenvolvida uma interface Web ( que reproduz continuamente, na forma de gráficos e estatísticas, o comportamento e as taxas de transmissão de tráfego P2P. 6. Conclusão O crescimento e o amadurecimento das aplicações Peer-to-Peer trouxeram consigo uma maior utilização da largura de banda das organizações. A partir deste cenário, tornou-se necessária a criação de técnicas que minimizem a utilização do tráfego Peer-to-Peer, possibilitando uma melhor distribuição do canal de comunicação entre os usuários da rede. Esse trabalho apresentou a arquitetura P2P-Limit, a qual contribui para reduzir o tráfego P2P existente em organizações. Ele exibe também uma abordagem prática que pode ser reutilizada em outras topologias e estruturas de comunicação. 114

12 Workshop de Gerência e Operação de Redes e Serviços 2005 Na engenharia de tráfego conduzida pelo P2P-Limit vários componentes executam em paralelo, o que auxilia para a boa adaptação do P2P-Limit em redes de alta velocidade. Entre os principais componentes da arquitetura estão o IDS Snort, responsável por detectar quais computadores estão utilizando aplicações P2P e o Netflow, o qual contabiliza os fluxos que passam pelo roteador. Os resultados obtidos com a implantação da arquitetura P2P-Limit no PoP-SC são satisfatórios. Houve uma redução da largura de banda enviada pelos clientes do PoP-SC de 75%, o que corresponde a grandeza de 35Mbps. Comparando os resultados apresentados na seção 5 com o trabalho de [Karagiannis et al., 2003], observa-se uma taxa de redução de tráfego P2P superior, já que este diminuiu as conexões P2P em cerca de 60%. O sistema de monitoramento do P2P-Limit possibilita aos administradores visualizar o volume de tráfego P2P presente no segmento de rede e o conteúdo das listas de controle de acesso aplicadas ao roteador. Referências Broido, A., Karagiannis, T., Faloutsos, M. e Claffy K. (2004) Transport Layer Identification of P2P Traffic, In Proceedings of the 4 th ACM SIGCOMM Conference on Internet Measurement, pages Taormina, Sicily, Italy. Hamada, T., Chujo, K. e Yang X. (2004) Peer-to-Peer Traffic in Metro Networks: Analysis, Modeling and Policies, In: IEEE/IFIP Network Operations and Management Symposium, 2004 (NOMS), pages Seul, Korea. Izal, M., Urvoy-Keller, J., Biersack, E., Felber, P., Hamra, A. e Gracé-Erice, L. (2004) Dissecting BitTorrent: Five Months in a Torrent s LifeTime, Lecture Notes in Computer Science - 5th International Workshop Passive and Active Network Measurement. Vol. 3015, pp Karagiannis, T., Broido, A., Brownlee, N. e Faloutsos M. (2003) File-sharing in the Internet: A characterization of P2P traffic in the backbone, Technical Report, November, Available at Leibowitz, N., Bergman, A., Bem-Shaul, R. e Shavit, A. (2002) Are File Swapping Networks Cacheable? Characterizing P2P Traffic, In Proceedings of the 7 th International Workshop on Web Content Caching and Distribution (WCW 02). Boulder, Colorado, USA. Loo, A. (2003) The Future of Peer-to-Peer Computing, Communications of ACM, 46(9): Qiu, D., Srikant R. (2004) Modeling and Performance Analysis of BitTorrent-Like Peer-to-Peer Networks, Proceedings of the 2004 conference on Applications, technologies, architectures, and protocols for computer communications, pages Portland, Oregon, USA. Sen, S. e Wang, J. (2004) Analyzing Peer-to-Peer Traffic Across Large Networks, IEEE/ACM Transactions on Networking, 12(2): Tutschku, K. (2004) A Measurement-based Traffic Profile of the Edonkey Filesharing Service, Lecture Notes in Computer Science - 5th International Workshop Passive and Active Network Measurement. Vol. 3015, pp

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN) Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Programação para Web Artefato 01. AT5 Conceitos da Internet

Programação para Web Artefato 01. AT5 Conceitos da Internet Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Plano de Gerenciamento do Projeto

Plano de Gerenciamento do Projeto Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Anéis Ópticos em Backbone www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em 1980 foi formado o grupo de trabalho ANSI X3T9.5 com a finalidade de desenvolver

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

2013 GVDASA Sistemas Cheques 1

2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais