ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO EM REDES MUNI-WI

Tamanho: px
Começar a partir da página:

Download "ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO EM REDES MUNI-WI"

Transcrição

1 LUÍS ALBERTO MOREIRA Orientador: Carlos Frederico M. C. Cavalcanti ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO EM REDES MUNI-WI Ouro Preto Novembro de 2010

2 Universidade Federal de Ouro Preto Instituto de Ciências Exatas Bacharelado em Ciência da Computação ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO EM REDES MUNI-WI Monograa apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Ouro Preto como requisito parcial para a obtenção do grau de Bacharel em Ciência da Computação. LUÍS ALBERTO MOREIRA Ouro Preto Novembro de 2010

3 UNIVERSIDADE FEDERAL DE OURO PRETO FOLHA DE APROVAÇÃO Análise e Caracterização de Tráfego em Redes Muni-Wi LUÍS ALBERTO MOREIRA Monograa defendida e aprovada pela banca examinadora constituída por: Dr. Carlos Frederico Marcelo da Cunha Cavalcanti Orientador Universidade Federal de Ouro Preto Dr. Álvaro Rodrigues Pereira Jr. Universidade Federal de Ouro Preto Bel. Hugo Machado Falcão NTI - Universidade Federal de Ouro Preto Ouro Preto, Novembro de 2010

4 Resumo O projeto de Cidades Digitais proposto tem o objetivo de estabelecer referenciais teóricos e operacionais na implantação de uma cidade digital. O estabelecimento de referenciais teóricos e operacionais para a implementação de projetos de Cidades Digitais no LAC através de pilotos é de fundamental importância para aceleração da expansão das redes de banda larga na região. Projetos pilotos possibilitam testes de modelos de tal forma que, sistematizados, possam ser replicáveis e servirem de referência para novas implementações. Testes pilotos também permitem identicar as necessidades de estabelecimento de políticas públicas para fomentar ou sustentar uma cidade digital, bem como vericar o impacto e ecácia da banda larga como ferramenta de inclusão e de desenvolvimento social e econômico. Este projeto tem o objetivo de prover as bases para a caracterização de tráfego em uma rede de banda larga aberta ao público dentro do paradigma de Cidades Digitais, especialmente nas providas por backbone wireless, conhecida como Muni-Wi, abreviatura de "Municipal Wireless Networks". Tal desao pode ser separado em três níveis de problema: fundamentação teórica das propostas de análise e caracterização de tráfego, Proposta da metodologia para aplicação em cidades digitais e nalmente, aplicação da mesma em um caso real. Palavras-chave: Redes de banda larga. wireless. medição de rede. muni-wi. cidade digital. Análise de tráfego i

5 Abstract The Digital Cities project proposed aims to establish theoretical and operational deployment of a digital city. The establishment of theoretical and operational frameworks for the implementation of Digital City projects in LAC by pilots is critical for accelerating the expansion of broadband networks in the region. Pilot projects will allow testing of models such that, systematized, might be replicable and serve as a reference for new deployments. Pilot tests also help identify the needs for establishing public policies to promote or sustain a digital city, as well as verify the impact and eectiveness of broadband as a tool of inclusion and social and economic development. This project aims to provide the basis for characterization of trac in a broadband network open to the public within the paradigm of Digital Cities, especially provided by the wireless backbone, known as Muni-Wi, shorthand for "Municipal Wireless Networks". This challenge can be separated into three levels of problems: theoretical analysis and proposals for trac characterization, Proposal of methodology for application in digital cities and nally applying it in a real case. Keywords: Broadband Networks. wireless. measurement network. muni-wi. digital city. Trac Analysis ii

6 Dedico este trabalho à minha esposa Ediméia pelo incansável apoio, paciência e compreensão nos momentos mais difíceis. iii

7 iv

8 Agradecimentos Agradeço primeiramente a Deus pois sem ele nada seria possível. Ao Prof. Carlos Frederico pelos ensinamentos repassados e toda paciência e dedicação na orientação do trabalho. À minha esposa Ediméia e a toda minha família pelo apoio. E a todos que contribuíram direta ou indiretamente para este trabalho. v

9 Sumário 1 Introdução 1 2 Justicativa 4 3 Objetivos Objetivo geral Objetivos especícos Redes Muni-Wi 7 5 Trabalhos relacionados 10 6 Monitorando tráfego de rede Tcpdump e Libpcap Wireshark Trac Analyzer P-cube Metodologia 23 8 Conclusões 38 9 Glossário 39 Referências Bibliográcas 41 vi

10 Lista de Figuras 4.1 Exemplo ilustrativo de uma rede Muni-Wi Exemplo de utilização tecnologia Wireless Mesh Distribuição dos Access Points na rede da cidade de Tiradentes-MG [da C. Cavalcanti et al. (2006)] Topologia da rede da Cidade de Tiradentes-MG [da C. Cavalcanti et al. (2006)] Caracterização hierárquica em 3 níveis proposta por [Marques-Neto et al. (2009)] Tela de saida do Tcpdump Flow of packets through the system [Dabir e Matrawy (2007)] Tela do Wireshark Tela de execução do Trac Analyzer Cisco SCE 1000, equipamento utilizado para medição e controle de tráfego Bump-in-the-Wire Installation External Splitting Topology Cisco SCE 1000 com Cisco SCA P-cube Service Control MIB Structure Localização das antenas no início da segunda fase do projeto Topologia de rede no início da segunda fase do projeto Usuários simultâneos em função do tempo no início da segunda fase do projeto Utilização do Link de 2 Mbps por uma semana após a liberação da banda para a rede "Convidados" Gráco de utilização do rádio da Prefeitura ( a) Gráco de utilização do rádio da Rodoviária ( a) Gráco de utilização do rádio da Igreja Matriz ( a) Gráco de utilização do rádio da Escola Estadual Basílio da Gama ( a) Gráco de utilização do rádio da Prefeitura ( b/g) Gráco de utilização do rádio da Rodoviária ( b/g) Gráco de utilização do rádio da Igreja Matriz ( b/g) Gráco de utilização do rádio da Escola Estadual Basílio da Gama ( b/g).. 28 vii

11 7.13 Tráfego HTTP da Interface FastEthernet0/0 CKT INTERNET NLA/BF/ Tráfego HTTPS da Interface FastEthernet0/0 CKT INTERNET NLA/BF/ Tráfego SMTP da Interface FastEthernet0/0 CKT INTERNET NLA/BF/ Tráfego IPSEC da Interface FastEthernet0/0 CKT INTERNET NLA/BF/ Clientes simultâneos por tempo após a expansão da rede Uso da Banda por Tipo de Serviço Infra-estrutura da rede usada na simulação Fotos do ambiente de simulação viii

12 Lista de Tabelas ix

13 Capítulo 1 Introdução Projetos denominados de "Cidades Digitais"(DCP - Digital City Projects) foram implementados em vários pontos do mundo. Apesar disto, podemos constatar que existem diferentes abordagens, nomenclaturas e motivações para a implementação de cidades digitais (CD). Inicialmente, o conceito de Cidade Digital foi associado com projetos de infra-estrutura para aumentar a conectividade com o objetivo de levar, para a população de um município, acesso à Internet a um custo zero ou baixo custo e geralmente em banda larga. Estes projetos focaram na construção de infra-estrutura de rede e foram chamados de Cidade Digitais. Outros, por sua vez, objetivaram prover um conjunto de serviços para a população em uma abordagem de e-governament e e-learning. Outras, focadas em uma visão de futuro, idealizam uma cidade Digital onde dispositivos computacionais integram o dia-a-dia das pessoas em um abordagem ubíqua. Independentemente das diferenças é de fácil constatação que projetos desta natureza tem um impacto na comunidade e é um fator de desenvolvimento econômico e social. Clarke e Wallsten (2006), em um estudo de 27 países desenvolvidos e 66 em desenvolvimento, constatou que um aumento de 1% no número de usuários da Internet está relacionada com um aumento nas exportações de 4,3%. Comunidades locais em todo o mundo têm tido consideráveis ganhos econômicos e novas oportunidades através dos serviços de banda larga. Estudos apartir do Canadá, Reino Unido e os Estados Unidos descobriram que conectividade de banda larga tem um impacto econômico positivo na criação de emprego, retenção da comunidade, vendas no varejo, e receitas scais [ic4 (2009)]. Relatório do banco Mundial de 2009 [WB], numa análise de 120 paises, para cada 10% de penetração de serviços de banda larga, existe um crescimento econômico de 1,3% [Qiang et al. (2009)]. Como as redes de banda larga tem o potencial de contribuir muito para o desenvolvimento econômico, elas devem ser amplamente disponíveis a preços acessíveis e devem tornar-se parte 1

14 1. Introdução 2 integrante das estratégias de desenvolvimento nacional. Por causa do rápido crescimento do tráfego em aplicações de tempo real, as redes de computadores requerem mais funções do que anteriormente oferecidas no passado. Identi- car quais (e de que forma) as aplicações são usadas em uma projeto de Cidade Digital e quais os impactos no crescimento econômico é um desao que necessita ser vencido por etapas. Existem diversos estudos na literatura sobre Internet que apresentam caracterizações de cargas de trabalho. Alguns analisam cargas de trabalho tradicionais, compostas por acessos a documentos, imagens e domínios presentes na Web, enquanto outros caracterizam cargas de trabalho de serviços mais especícos, tais como, distribuição de mídia sob-demanda e ao vivo, sistemas P2P, Web Proxy e, mais recentemente, IPTV. Entretanto, estudos recentes com uma caracterização do tráfego geral da Internet banda larga ainda são escassos na literatura. O trabalho de [Dischinger et al. (2007)] analisa algumas características do serviço oferecido por provedores de banda larga na América do Norte e na Europa. Apesar dos autores apresentarem medições de propriedades, tais como, capacidade da conexão, tempo de round-trip (RTT) e jitter dos pacotes, taxa de perda de pacotes, tamanho da la e políticas de descarte de pacotes de usuários residenciais de banda larga, o estudo não caracteriza as sessões desses usuários por não disporem de dados de tráfego reais coletados da infra-estrutura de um provedor de acesso a Internet (ISP). A partir da caracterização do comportamento dos usuários da Internet de banda larga passa a ser possível propor mecanismos mais justos de controle de tráfego que promovam o bem-estar coletivo no contexto do provedor de acesso e melhorar métricas para avaliação da qualidade do serviço percebido pelo usuário, tais como, desempenho, disponibilidade de acesso, segurança e custo [Marques-Neto et al. (2009)]. Entender as características da carga de trabalho de uma rede é uma tarefa fundamental para o administrador da rede melhorar o gerenciamento da sua infra-estrutura am de oferecer um serviço de qualidade a seus usuários. Este trabalho propõe apresentar uma metodologia para a análise e caracterização de tráfego em redes Muni-Wi com objetivo de prover as bases para a caracterização do tráfego e do comportamento de usuários em uma rede de banda larga aberta ao público dentro do paradigma de Cidades Digitais, especialmente nas providas por backbone wireless, conhecida como Muni-Wi, abreviatura de "Municipal Wireless Networks", quanticando e principalmente qualicando a carga de trabalho gerada na rede. Tal desao pode ser separado em três níveis de problema: fundamentação teórica das propostas de análise e caracterização de tráfego, proposta da metodologia para aplicação em

15 1. Introdução 3 cidades digitais e nalmente, aplicação da mesma em um caso real. O trabalho está organizado em oito seções. Na seção 2 são apresentados as justicativas e relevância que motivaram este trabalho. Na 3, os objetivos a serem alcançados. O estado da arte em Redes Muni-Wi é descrito na seção 4. Na seção 5 discutimos alguns trabalhos relacionados e, na seção 6 é feita uma abordagem teórica sobre monitoramento de tráfego de rede e descrevemos algumas ferramentas utilizadas para análsie. Nossa metodologia adotada para análise e caracterização de tráfego é descrita na seção 7. E, nalmente, na seção 8 nossas conclusões e trabalhos futuros são apresentados.

16 Capítulo 2 Justicativa É de conhecimento que banda larga gera desenvolvimento econômico. Porém, não existe estudo que associei quais os serviços que alavancam o desenvolvimento econômico. Não existem metodologias que analisam e caracterizam uma rede banda larga que possam traçar um paralelo entre serviços da rede e desenvolvimento econômico. Tão importante quanto prover acesso à rede é fornecer subsídios para o melhor gerenciamento possível am de otimizar os recursos da mesma. Importância para alocação e otimização de recursos tecnológicos e humanos, como banda, número equipamentos, número de pessoas atendidas, qualidade de serviço, etc. relevância é propor e testar em redes Muni-Wi que são relevantes no contexto brasileiro, principalmente no âmbito dos projetos PNBL (Programa nacional de banda larga) e Cidades Digitais. 4

17 Capítulo 3 Objetivos 3.1 Objetivo geral Denir uma metodologia para análise e caracterização do tráfego das redes Muni-Wi, de forma a permitir um melhor gerenciamento e otimização do uso dos recursos dessas redes. 3.2 Objetivos especícos Levantar o estado da arte das abordagens conceituais de analise e caracterização de tráfego. Levantar o estado da arte das redes Muni-Wi Estabelecer uma metodologia para análise e caracterização de tráfego adequada para redes Muni-Wi. Denir critérios e aspectos a serem analisados. Fazer um teste piloto em planta em cidades ou redes disponíveis para uso pela UFOP. Coleta, análise e manipulação dos dados com base nos critérios adotados. Difundir o trabalho através de artigos e disponibilização na rede Internet. Iniciar o discente em Projetos Cientícos (Iniciação cientica). Expô-lo à grupos de pesquisa no pais e no exterior, através de discussão sobre o assunto em listas de discussão. Gerar um ambiente experimental no Departamento de Computação da UFOP de tal forma que as idéias geradas podem ser testadas. 5

18 3. Objetivos 6 Análise e apresentação dos resultados obtidos.

19 Capítulo 4 Redes Muni-Wi Existem diferentes pontos de vista em torno da denição de "Cidades Digitais". Uns consideram que se trata de uma rede de abrangência municipal que conecta órgãos públicos, escolas, tele-centros e terminais de acesso, ou seja, uma rede própria que independe de provedor de acesso. Nesse aspecto a rede pode propiciar, dentre outros fatores, melhoria na gestão pública, disponibilização eletrônica de serviços do governo (e-governament), inclusão digital e social, e desenvolvimento socio-econômico. Outros consideram Cidade Digital como sendo a disponibilização de pontos de acesso à Internet em locais públicos de forma a obter uma cobertura municipal e assim prover acesso à grande rede de forma livre e gratuita, podendo propiciar neste caso, dentre outras coisas a inclusão digital e social, e o desenvolvimento sócio-econômico. E, há também, quem considere Cidade Digital como sendo a junção desses dois pontos de vista [gcd (2010)], [chs (2010)]. Existem ainda quatro modelos básicos que podem também denir uma Cidade Digital do ponto de vista de provedor de serviços, são eles : O governo é proprietário da rede que é para seu uso exclusivo. O governo é proprietário da rede que é para seu uso (do governo) e também de uso público. O governo é proprietário da rede e um provedor controla o acesso a ela. Um provedor é proprietário e administrador da rede, provendo serviços ao governo e/ou público. As redes Muni-Wi ou Municipal Wireless Networks estão inseridas no contexto de Cidades Digitais, mas de uma forma menos abrangente no que diz respeito à arquitetura de rede utilizada, neste caso, concentrando apenas na tecnologia wireless como meio de conexão de seus equipamentos e provimento de acesso(veja exemplo ilustrativo na gura 7.1). 7

20 4. Redes Muni-Wi 8 Figura 4.1: Exemplo ilustrativo de uma rede Muni-Wi Grande parte das redes Muni-Wi utilizam tecnologia Wireless Mesh para conectar seus equipamentos em uma área de cobertura delimitada, provendo acesso ao usuário (veja ilustração de exemplo de uso dessa tecnologia na gura 7.2). Dentre várias vantagens do uso dessa tecnologia nesse tipo de rede, pode-se destacar o roteamento dinâmico, o que permite que a informação chegue ao nó principal da rede caso haja falha em algum nó intermediário, através de rotas alternativas, pois todos o nós da rede estão conectados entre si; permite também a mobilidade do usuário dentro da área de cobertura da rede sem que sua conexão seja perdida, onde um AP (Access Point) assume a conexão do AP anterior ao qual o usuário estava conectado, mantendo assim a conexão ativa. Figura 4.2: Exemplo de utilização tecnologia Wireless Mesh As guras 7.3 e 7.4 a seguir mostram respectivamente a distribuição dos AP's e a topologia da rede na cidade de Tiradentes - MG que foi escolhida para projeto piloto de Cidade Digital devido a vários fatores como : grande limitação física na instalação de equipamentos, cabos e outros, devido ao seu conjunto arquitetônico e patrimonial; limitação

21 4. Redes Muni-Wi 9 física também devido à topograa e relevo da cidade; pequeno número de habitantes; cidade mundialmente conhecida, referencial e que recebe milhares de turistas anualmente; dentre outros fatores. Figura 4.3: Distribuição dos Access Points na rede da cidade de Tiradentes-MG [da C. Cavalcanti et al. (2006)] Figura 4.4: Topologia da rede da Cidade de Tiradentes-MG [da C. Cavalcanti et al. (2006)]

22 Capítulo 5 Trabalhos relacionados Dentre alguns trabalhos recentes pesquisados, dois foram considerados bases relevantes para este trabalho : [Marques-Neto et al. (2009)] e [Dischinger et al. (2007)] ; sobre análise e caracterização de tráfego em redes de banda larga. Ambos analisam aspectos diferentes para se obter a caracterização do tráfego de rede. Em [Marques-Neto et al. (2009)] a análise ocorre em nível de aplicação, mais especicamente sob tráfego tipo "par-a-par", também conhecido como P2P, anacronismo da expressão americana peer-to-peer. que resume o termo, e no outro [Dischinger et al. (2007)] ocorre a nível de propriedades de rede do enlace de dados de banda larga. [Marques-Neto et al. (2009)], propôs uma caracterização hierárquica (ver gura 5.1) com o objetivo de caracterizar o comportamento dos usuários de sistemas P2P usando acesso à Internet de banda larga. A hierarquia adotada é representada em três níveis: todas as sessões, sessões não P2P versus sessões P2P e sessões light-p2p versus sessões heavy-p2p. Neste estudo são analisados setes aspectos chaves : 1-Processo de chegada das sessões dos usuários à infra-estrutura do provedor de acesso, 2-Processo de saída das sessões, 3-Duração das sessões, 4-Bytes recebidos durante as sessões, 5-Bytes enviados, 6-Principais serviços, 7-Atividades de comércio eletrônico utilizadas. Foram utilizadas as seguintes fontes de dados : 1-Log de tráfego de um provedor de internet banda larga coletado por equipamentos p-cube, hoje conhecidos como CISCO SCE e contém amostras dos uxos das transações geradas por aplicações / protocolos. Os principais campos que foram considerados em cada transação são: data/hora inicial, duração, serviço (http, smtp, pop3, voip, bittorrent, etc), protocolo, volume de bytes recebidos e enviados e os endereços IP's envolvidos. 2-Log do serviço DHCP prestado pelo provedor: utilizado para identicar os usuários do ISP por meio do MAC address do seu equipamento. Já [Dischinger et al. (2007)], em seu estudo, propõe uma análise focada nas propriedades da rede de banda larga para a caracterização do tráfego de usuários residenciais. As propriedades 10

23 5. Trabalhos relacionados 11 Figura 5.1: Caracterização hierárquica em 3 níveis proposta por [Marques-Neto et al. (2009)] do enlace caracterizadas foram os seguinte parâmetros: largura de banda, latência e taxa de perda de pacotes. Medições de outras propriedades do enlace como jitter, tamanho das las e políticas de descarte de pacotes foram também realizadas. O trabalho ocorreu em grande escala, utilizando 1894 hosts (computadores) clientes de 11 provedores na América do Norte e Europa. A metodologia utilizada baseia-se no envio de pacotes de vários tipos, tamanhos e a diferentes taxas, partindo de hosts conectados à quatro redes acadêmicas dispersas geogracamente (três na América do Norte e uma na Europa) para hosts residenciais usando conexão em banda larga, que deveriam responder aos pacotes enviados. Diferentemente de estudos anteriores, o experimento foi em larga escala pois requer o mínimo de cooperação de hosts remotos. Sem necessidade de conexão TCP aberta, os hosts devem apenas responder a ICMP echo request com um ICMP echo response, e um TCP RST quando receberem um TCP ACK.

24 Capítulo 6 Monitorando tráfego de rede Para se obter uma análise e por conseqüência uma caracterização ampla e precisa dos dados que trafegam por uma rede, é importante o uso de ferramentas adequadas e de poder computacional que provêem o monitoramento e a coleta dos dados que trafegam pela rede. A seguir, apresentamos uma visão geral em torno de algumas das ferramentas hoje existentes para ns de monitoramento e coleta de dados em uma rede TCP/IP: 6.1 Tcpdump e Libpcap O programa Tcpdump [tcp (2010)] é um analisador de tráfego desenvolvido em código livre utilizando a linguagem de programação "C"e está disponível para os sistemas operacionais UNIX/Linux é um de rede que ganhou popularidade sendo disponibilizado em código aberto. Tcpdump captura e ltragem de pacotes que trafegam pela rede através de uma interface de rede colocada em modo promíscuo, ou seja, a interface "escuta"todo o tráfego da rede à qual está conectada, situação que não é interessante do ponto de vista de segurança da informação. Tcpdump permite visualizar informações de todos os pacotes que trafegam em uma determinada interface de rede, com a possibilidade de selecionar o tipo de pacote que se deseja visualizar. Por exemplo Tcpdump permite selecionar pacotes com determinado tipo de protocolo de rede, endereço fonte, endereço destino, porta fonte, porta destino, dentre várias opções de ltro. Este programa foi desenvolvido a partir de uma biblioteca de funções para captura de pacotes chamada "Libpcap", Library Packet Capture que também foi desenvolvida utilizando a linguagem "C". O Tcpdump não tem uma interface gráca e que seja agradável ao usuário. Ele é executado em linha de comando dentro do ambiente UNIX/Linux e fornece como saída informações em texto puro (gura 7.1). O programa permite gravar em arquivo as informações coletadas 12

25 6. Monitorando tráfego de rede 13 durante o processo de captura dos pacotes da rede, para que esse arquivo possa ser lido por outras ferramentas analisadoras de tráfego, como também permite ler arquivos gerados por essas outras ferramentas. Mas é claro que esses arquivos devem conter um formato especíco.pcap (gerado pela libpcap). Há também uma versão de tcpdump para o Windows chamada Windump; que utiliza a Winpcap, que é uma libpcap para o Windows [de O. Runo (2005)]. Figura 6.1: Tela de saida do Tcpdump Quando um processo da camada de usuário como o tcpdump tenta recuperar pacotes em estado bruto a partir do kernel, ele recebe os pacotes com seus cabeçalhos Ethernet. Se isso requer informação MAC de baixo nível, então ele pode obter os cabeçalhos MAC através de uma comunicação Kernel - camada de usuário. Observe que o tcpdump atualmente usa a libpcap para extrair os pacotes. No entanto, o uso popular da libpcap, juntamente com o tcpdump faz deles sinônimos. Como processo na camada de usuário (gura 7.2), o tcpdump obtem os pacotes que têm os cabeçalhos quando ele recebe esses pacotes do kernel (núcleo do sistema operacional). Por isso, é incapaz de fazer a ltragem de pacotes em qualquer outro esquema (como ), exceto o que está presente no cabeçalho MAC 802.3, além das camadas superiores [Bagri et al. (2007)]. Libpcap é a biblioteca usada pelo tcpdump para captura de pacotes em nível de usuário. Quando a interface Ethernet captura o pacote da rede, ela o leva para o kernel. O Kernel, a m de determinar o tipo de pacote, retira o cabeçalho Ethernet do pacote e olha para a próxima camada. A remoção de cabeçalho pelo kernel continua para cada camada até a última, para a aplicação que está sobre o kernel. A captura de pacotes do libpcap nos permite interceptar qualquer pacote como ele é recebido pela interface de rede, juntamente com todos os seus cabeçalhos, independentemente se o pacote tenha sido enviado pelo próprio computador.

26 6. Monitorando tráfego de rede 14 Libpcap recebe comando do tcpdump para obter pacotes do kernel que obedece um determinado ltro. Este ltro é passado para a libpcap pelo tcpdump e para o tcpdump pelo usuário. O usuário dene o ltro no tcpdump em texto puro como um argumento para a chamada ao tcpdump. O tcpdump analisa esse ltro em texto e o converte em um código BPF (Berkeley Packet Filter) correspondente. Este código BPF é passado para a libpcap pelo tcpdump. A libpcap tenta primeiro denir este ltro no kernel para que somente os pacotes ltrados passem do Kernel para a camada de usuário. Copiar um pacote do kernel para a camada do usuário é uma operação custosa. Portanto, é preferível que apenas os pacotes ltrados passem do kernel para a camada do usuário. Se tentamos anexar um ltro "pesado"ou múltiplos ltros para um único socket, o kernel do Linux rejeita todos os ltros permitindo que todos os pacotes passem do kernel para a camada do usuário e chegem à libpcap. Em tal situação, a libpcap então ltra os pacotes na camada do usuário e os passa para o tcpdump ou para o programa que acionou a libpcap. Para cada pacote recebido pela libpcap após passar pelo ltro, a libpcap faz um ioctl para o kernel para obter o timestamp atual. Então a libpcap associa essa informação de timestamp com o pacote e dene este como o tempo de chegada do pacote. Note que este timestamp claramente não é a hora exata de chegada do pacote ao kernel, ou ao nó da rede, e sim é o tempo que o pacote chega à libpcap [Bagri et al. (2007)]. Aplicações podem ser desenvolvidas utilizando a libpcap ou WinPcap, para ser capaz de capturar o tráfego de rede e analisá-lo, ou ler uma captura salva e analisá-la, utilizando o mesmo código de análise. 6.2 Wireshark O Wireshark é um popular analisador de pacotes de rede gratuito e de código aberto. Originalmente chamado de Ethereal, em maio de 2006, o projeto foi rebatizado Wireshark devido a problemas de marca registrada. É um software multi-plataforma que utiliza o GTK (GIMP - GNU Image Manipulation Program - Tool Kit) para implementar a sua interface gráca com o usuário, e utiliza a biblioteca pcap (Libpcap) para capturar pacotes que trafegam pela rede. Ele pode ser executado em vários sistemas operacionais baseados em Unix, incluindo Linux, Mac OS X, BSD e Solaris, e também em Windows. Há também uma versão baseada em terminal (não dispondo de interface gráca) chamada TShark [wik (2010a)]. O Wireshark é muito similar ao tcpdump, mas tem uma interface gráca, e muito mais opções de classicação e ltragem de informações (embora a classicação e ltragem

27 6. Monitorando tráfego de rede 15 semelhantes podem ser conseguidas na linha de comando do tcpdump, combinando-o com grep, sort, etc). Wireshark permite ao usuário ver todo o tráfego que está passando pela rede (normalmente uma rede Ethernet, mas está sendo adicionado suporte para outras tecnologias de rede), colocando a interface de rede em modo promíscuo. O formato de arquivo de rastreamento de rede nativo do Wireshark é o formato libpcap suportado também pela biblioteca Winpcap. Então ele pode ler arquivos de captura gerados apartir de outros aplicativos analisadores de pacotes como o tcpdump, que usam esse formato, e suas capturas salvas em arquivo podem ser lidas por esses mesmos aplicativos que usam a libpcap ou a Winpcap para ler arquivos de captura. Para ser capaz de analisar, por exemplo, os pontos de estrangulamento de uma rede envolvidos na captura de pacotes com Wireshark, é importante entender a estrutura da aplicação, e também como os pacotes recebidos são manipulados por diferentes camadas de um sistema operacional. As limitações impostas pelos componentes físicos do computador também devem ser levadas em consideração. A aplicação Wireshark é o executável principal apresentado em GUI (interface gráca de usuário) e vem com vários executáveis junto. Um desses arquivos executáveis é o Dumpcap, que é o utilitário de linha de comando que captura os pacotes e os carrega diretamente para o disco sem fazer qualquer tratamento. Quando uma sessão de captura é iniciada na GUI Wireshark, ele inicia uma instância do Dumpcap no console para realizar a real captura de pacotes. O Dumpcap informa o GUI Wireshark do arquivo em que está escrevendo os pacotes. A GUI Wireshark lê os recém-capturados pacotes do arquivo que o Dumpcap está escrevendo, analisa-os, e os informa para o usuário. O Wireshark utiliza a biblioteca libpcap para realizar o trabalho de baixo nível de captura de pacotes. O diagrama na gura 4 mostra o uxo normal dos pacotes que chegam a partir da rede até o ponto onde eles estão gravados no disco. Um sistema como o mostrado na gura 7.2 usa o que é chamado de processo "2-copy". Os pacotes que chegam ao NIC (interface de rede) são copiados para a memória do driver de dispositivo. Se os pacotes precisam ser copiados mais uma vez antes da aplicação do usuário poder acessá-los, então um processo "1-copy"é obtido. Normalmente, esta cópia seria em um buer de kernel que a aplicação do usuário também pode acessar. A maioria das aplicações utilizam um processo de duas cópias, onde os pacotes são copiados do buer de kernel em um buer do usuário para a aplicação acessar. Nos kernels Linux 2.2.X e, posteriores, como o Kernel do Fedora Core 6, a libpcap usa um socket "PF_PACKET"que ignora a maioria dos pacotes de protocolo sendo processados pelo Kernel. Cada socket tem dois buers de Kernel associados a ele para ler e escrever[dabir e Matrawy (2007)].

28 6. Monitorando tráfego de rede 16 Figura 6.2: Flow of packets through the system [Dabir e Matrawy (2007)] Por padrão no Fedora Core 6, o tamanho de cada buer é de bytes. O WinPcap, a parte da libpcap para Windows, permite que o tamanho do buer de kernel associado ao socket de captura, seja alterado pelo usuário. A libpcap não fornece essa funcionalidade, embora no Linux a função setsockopt() pode ser usada para conseguir isso. Uma vez que a libpcap tem total controle sobre o socket aberto, somente ela pode modicar o tamanho do buer e, portanto, não é possível para aplicações baseadas na libpcap manipular o tamanho do buer de kernel do socket diretamente. No Wireshark e sniers (analisadores de redes) semelhantes, a nível do usuário, os pacotes são copiados do buer do kernel em um buer criado pela libpcap quando uma sessão de captura ativa é iniciada. Este buer apenas mantém um único pacote por um tempo para a aplicação processar antes que o próximo pacote seja copiado para ele. Se a aplicação escolhe escrever o pacote em disco usando a função "fwrite"da biblioteca C padrão, o pacote é copiado para outro buer que deve ser preenchido antes da "stdio"fazer uma chamada ao sistema para gravar seus dados em disco. Este processo de buerização é feito para aumentar a eciência de escrita do disco, escrevendo uma série de dados, em vez de, possivelmente, muitos pequenos pedaços de cada vez. O tamanho padrão para esse buer é de 8192 bytes e ele é criado quando um arquivo é criado/aberto para escrita usando a biblioteca C padrão. Finalmente, o próprio sistema operacional pode impor um outro nível de buerização ao nível do sistema de arquivos para gravação de dados em disco. O projeto da GUI Wireshark é tal que, enquanto o Dumpcap está escrevendo pacotes no disco, o componente GUI simultaneamente lê os pacotes armazenados no disco para processar e exibir as estatísticas para o usuário. Esta não é claramente uma abordagem desejável quando se trata de taxas elevadas de pacotes[dabir e Matrawy (2007)], [wir (2010)]. Abaixo, gura 7.3, tela capturada do Wireshark em execução.

29 6. Monitorando tráfego de rede 17 Figura 6.3: Tela do Wireshark 6.3 Trac Analyzer O Trac Analyzer[Ângelo Magno de Jesus et al. (2009)] é uma ferramenta desenvolvida no Departamento de Ciência da Computação da Universidade Federal de Ouro Preto, usada para análise de tráfego em redes IP. É uma ferramenta integrada, composta por dois módulos: um que gera tráfego com opções de qualidade de serviço e outro que captura, identica e analisa o trafego gerado em um ponto da rede. O software possui o tipo de arquitetura cliente/servidor, nesse caso, é caracterizada por dois módulos básicos: o gerador (servidor), com o objetivo de geração de tráfego, e o analisador (cliente) com objetivo de captura de tráfego. A geração de tráfego é feita com marcação de qualidade de serviço especicada, marcando os pacotes, montando seus cabeçalhos e os enviando para a rede. Isto é, a marcação é feita montando-se o pacote IP. O analisador recebe os pacotes da rede para, através deles, calcular as estatísticas mais determinantes na avaliação da qualidade de serviço. O Trac Analyzer foi desenvolvido na linguagem de programação C++, para ser executado na plataforma Windows. Para geração de tráfego foi utilizada a biblioteca Libnet e para captura de tráfego foi utilizada a biblioteca Winpcap. A gura 7.4 exibe a tela de execução do Trac Analyzer, nela o usuário tem a opção de executar a ferramenta no modo "Analisador"ou então "Gerador".

30 6. Monitorando tráfego de rede 18 Figura 6.4: Tela de execução do Trac Analyzer. Através do gerador pode-se gerar o tráfego marcado e do analisador (máquina-destino) pode-se obter as seguintes informações calculadas de acordo com os pacotes fornecidos pelo gerador: vazão, que constitui uma métrica indicativa da taxa de transferência normalmente representada em Kbps (Kilobits por segundo); atraso(delay) que indica o acúmulo de vários atrasos inerentes ao percurso de um pacote na rede; jitter (variação do atraso); e perda de pacotes, que é a quantidade de pacotes que foram perdidos durante o percurso na rede, geralmente representada por percentual do valor total de pacotes, calculados de acordo com os pacotes fornecidos pelo gerador. O software ainda implementa duas funcionalidades : Snier e NetMap (Mapeamento da rede). O Snier, ou capturador de tráfego na rede, permite visualizar todo o uxo de dados na rede em tempo real. Pode-se utilizar ltros (de endereço IP, protocolos e outros) para ltrar o tráfego. Já o mapeamento exibe os endereços IP dos computadores presentes na rede com seus respectivos endereços físicos. 6.4 P-cube P-Cube foi uma solução incorporada pela Cisco Systems em agosto de 2004, quando adquiriu uma empresa de mesmo nome da aplicação (P-Cube Inc.) e que na ocasião era líder no desenvolvimento de plataformas de controle e gerenciamento de serviços IP. As soluções da P-Cube permitem que provedores de serviços gerenciem e controlem serviços de internet avançados como voz sobre IP (VoIP), jogos interativos, vídeo sob demanda e peer-to-peer, entre outros. Os administradores podem identicar assinantes, classicar aplicações e até realizar melhorias na performance da rede.

31 6. Monitorando tráfego de rede 19 Soluções tecnológicas para aplicações e informações de clientes como o P-Cube proveem a capacidade de diferenciar e controlar novos serviços de dados baseados em conteúdo, trazendo serviço de inteligência em redes de dados IP. Hoje, milhões de assinantes se conectam a uma variedade de serviços de dados através de uma ampla gama de meios de acesso, inclusive com e sem o. Os provedores estão exigindo uma maior exibilidade na sua infra-estrutura de rede, que só pode ser obtida implementando-se serviço de inteligência. Soluções de controle de serviços do P-Cube acrescentam inteligência adicional e controle a nível de aplicativo para as redes IP - permitindo aos provedores de serviços a análise, controle e medição de aplicações e serviços baseados no conteúdo. A tecnologia do P-Cube oferece uma capacidade de inspeção detalhada de pacotes, enquanto a qualidade de serviço é mantida através do controle de aplicações de tempo real. A natureza programável da plataforma ainda garante que as operadoras podem estender rapidamente sua infra-estrutura para suportar as novas exigências e demandas do cliente à medida que evoluem. O p-cube e o SCE da Cisco O SCE Cisco R série 1000 Service Control Engine (gura 7.5), da família de produtos Cisco SCE, é um elemento de rede projetado especicamente para implementações a nível de operadora, que exige aplicação de alta capacidade e de classicação baseada em sessão, bem como provê o controle de tráfego IP por assinante(usuário do provedor de acesso à Internet) a nível de aplicação. Figura 6.5: Cisco SCE 1000, equipamento utilizado para medição e controle de tráfego. Os provedores de acesso têm uma necessidade cada vez maior de rastrear padrões de tráfego de seus assinantes, gerir os recursos de largura de banda da rede e expandir a sua diferenciação de serviço. O Cisco SCE 1000 Series possui uma arquitetura patenteada que emprega a aceleração de hardware e múltiplos processadores RISC (Reduced Instruction Set Computer). Ele é um componente chave da solução tecnológica Cisco Service Control. É um dispositivo com alto

32 6. Monitorando tráfego de rede 20 desempenho de controle e medição de tráfego, e com um núcleo altamente programável que pode controlar e gerenciar até 2 milhões de uxos unidirecionais simultâneos de aplicações em uma rede IP. Este elemento de rede extensível é projetado especicamente para o controle escalável dos uxos de aplicações. Operadoras e provedores de serviço implantam o Cisco SCE 1000 Series em redes MAN's (Metropolitan Area Network), cabo, DSL, móveis ou redes Wi-Fi, de alto desempenho, para fornecer funções avançadas a nível de aplicação como otimização da largura de banda, gerenciamento e controle de serviços. O Cisco SCE 1000 Series é instalado na borda da rede, onde os dispositivos de acesso se conectam à infra-estrutura de backbone da Internet. Existem dois tipos de instalação física do Cisco SCE 1000 na rede : Bump-in-the-wire (Inline) : Permite a leitura e controle do tráfego da rede ( 7.6) External Splitting (Parallel : Permite apenas a leitura do tráfego da rede ( 7.7) Figura 6.6: Bump-in-the-Wire Installation. Figura 6.7: External Splitting Topology.

33 6. Monitorando tráfego de rede 21 O Cisco SCE 1000 funcionando em conjunto com o Cisco Service Control Application for BroadBand (Cisco SCA) (ver gura 7.8), suporta classicação de tráfego IP a nível de aplicação para o controle em tempo real de serviços baseados no conteúdo de um assinante ou grupo. Essa solução oferece monitoramento de protocolo baseado em estado que permite a detecção e controle de praticamente qualquer aplicação de rede, incluindo a navegação Web, VoIP, jogos, streaming de multimídia e P2P. O resultado é o controle geral de congestionamento de rede, otimizando o tráfego a nível de aplicação, eliminando o uso dispendioso do link de rede e melhorias na infra-estrutura. Figura 6.8: Cisco SCE 1000 com Cisco SCA O p-cube é uma MIB proprietária do Cisco SCE 1000, ela permite que os sistemas externos de gerenciamento possam obter informações gerais sobre o estado de funcionamento do SCE 1000 e a utilização de recursos como, extrair medições de utilização da largura de banda em tempo real e estatísticas da rede, e receber noticações de eventos críticos e alarmes. A plataforma de controle de serviço do Cisco SCE 1000 suporta tanto o MIB-II (default) quanto um MIB proprietário (de alguma outra empresa). O MIB proprietário p-cube permite, além dos recursos citados acima, que o sistema externo de gerenciamento realize operações de conguração, performance, solução de problemas e alertas, especícas para a plataforma SCE e, portanto, não fornecidos pelo MIB padrão [cis (2010)]. A gura 7.9 apresenta a estrutura da MIB de controle de serviço p-cube, que obedece a seguinte hierarquia na estrutura da árvore para o objeto SNMP encontrado no Cisco SCE 1000 : iso.org.dod.internet.private.enterprise.pcube.. A estrutura completa da árvore pode ser acessada em A descrição completa de cada um dos objetos bem como das variáveis da MIB p-cube pode ser acessada em ccmigration_09186a00804e628d.pdf

34 6. Monitorando tráfego de rede 22 Figura 6.9: P-cube Service Control MIB Structure

35 Capítulo 7 Metodologia Conforme consta no relatório técnico do projeto "Tiradentes Cidade Digital"elaborado por [da C. Cavalcanti et al. (2006)], a rede foi implantada em duas fases. Na primeira fase a rede teve uma cobertura limitada, contemplando apenas o centro histórico da cidade com uma infra-estrutura de quatro pontos de acesso de rede sem o conectada à Internet por meio de um link dedicado de 2 MBps, conforme pode ser visto na gura 7.1. Já na Figura 7.2 temos uma visão da topologia da rede e a distribuição dos equipamentos. Podemos ver que o "núcleo"ou a infra-estrutura principal da rede está instalada no prédio da Prefeitura Municipal, é lá que temos os equipamentos que permitem o controle e gerenciamento da rede, e é de lá que parte o link com a Internet. Figura 7.1: Localização das antenas no início da segunda fase do projeto Com a rede já em funcionamento foram feitas as primeiras medições e detectadas algumas limitações e necessidades de gerenciamento da largura de banda da rede tanto no que diz respeito à infra-estrutura interna quanto ao link externo : 23

36 7. Metodologia 24 Figura 7.2: Topologia de rede no início da segunda fase do projeto Medição 1 : Número de usuários simultâneos na rede. Com relação ao gráco da gura 7.3, podemos perceber picos de 60 a 70 usuários simultâneos ao longo de 7 dias, bem como uma média de 30 a 40 usuários. Figura 7.3: Usuários simultâneos em função do tempo no início da segunda fase do projeto Medição 2 : Utilização da largura de banda do link externo. O link tinha a seguinte conguração inicial : 2 MBps divididos em duas redes virtuais (VLANS) sendo 1 MBps destinado à rede "convidados"(moradores e turistas) e 1 MBps destinado à rede "escolas"(escolas e órgãos públicos). Já nos primeiros dias de utilização percebeu-se um congestionamento na rede "convidados", ou seja, a mesma estava operando na maior parte do tempo com 100% de utilização da sua capacidade total (1 MBps). Decidiu-se então liberar o uso total do link (2 MBps) para a rede "convidados", de forma provisória, a

37 7. Metodologia 25 m de se vericar o nível de utilização. Com o uso da ferramenta MRTG foi gerado o gráco (gura 7.4) onde podemos ver que a rede "convidados"continua utilizando na maior parte do tempo, quase os 100% do link destinado a ela, ou seja, agora um link de 2 MBps, principalmente, para o tráfego de entrada. O gráco mostra o tráfego relativo a cada dia da semana durante uma semana, tanto para download (IN) quanto para upload (OUT). Figura 7.4: Utilização do Link de 2 Mbps por uma semana após a liberação da banda para a rede "Convidados" Medição 3 : Utilização da largura de banda dos links internos. Foram feitos dois tipos de medições : a) Links entre os rádios (pontos de acesso), b) Links entre os clientes e os rádios. O objetivo dessa medição foi tentar diagnosticar o motivo da utilização de quase 100% do link por parte da rede "convidados", causando congestionamento na rede. Medição a) : Os links entre os rádios operam conforme o padrão Ethernet a, a uma freqüência de 5.8 GHz e um throughput de 18 MBps. Na topologia apresentada havia link entre todos os rádios em uma conguração full-mesh. O percentual médio de utilização medido para cada rádio durante o período de 7 dias foi : 7% - Prefeitura, 6% - Rodoviária, 1% - Igreja Matriz, 1% - EE Basílio da Gama (o rádio Aimorés não foi avaliado). Nesta sequência são apresentados os grácos nas guras 7.5, 7.6, 7.7 e 7.8 respectivamente. O ponto de acesso da prefeitura apresentou maior percentual de utilização por ser o nó central da rede e também de conexão com a Internet. Medição b) : Já os links entre os clientes e os rádios operam conforme o padrão Ethernet b/g, a uma freqüência de 2.4 GHz e o througput varia de 1 MBps a 54 MBps. O percentual médio de utilização medido para cada rádio durante o período de 7 dias foi : 17% - Prefeitura, 20% - Rodoviária, 21% - Igreja Matriz, 9% - EE Basílio da Gama (o rádio Aimorés não foi avaliado). Nesta sequência são apresentados os grácos nas guras 7.9, 7.10, 7.11 e 7.12 respectivamente.

38 7. Metodologia 26 Figura 7.5: Gráco de utilização do rádio da Prefeitura ( a) Figura 7.6: Gráco de utilização do rádio da Rodoviária ( a) Figura 7.7: Gráco de utilização do rádio da Igreja Matriz ( a)

39 7. Metodologia 27 Figura 7.8: Gráco de utilização do rádio da Escola Estadual Basílio da Gama ( a) Figura 7.9: Gráco de utilização do rádio da Prefeitura ( b/g) Figura 7.10: Gráco de utilização do rádio da Rodoviária ( b/g) Com base nesses dois tipos de medições constatou-se não haver grandes anormalidades nos links internos da rede. Observou-se também que os clientes normalmente se distribuíam da seguinte forma : 41% se conectavam no rádio da Matriz, 31% no da Prefeitura, 21% no da Rodoviária e 7% no da Escola Basílio da Gama. Além disso, 96% dos clientes da rede utilizavam a Vlan "Convidados", 2% a Vlan "Escolas"e os outros 2% a Vlan de

40 7. Metodologia 28 Figura 7.11: Gráco de utilização do rádio da Igreja Matriz ( b/g) Figura 7.12: Gráco de utilização do rádio da Escola Estadual Basílio da Gama ( b/g) "Vídeo"(Utilizada por câmeras IPs espalhadas pela cidade para monitoramento), posteriormente criada. Medição 4 : Volume de tráfego por aplicação. Com o uso da ferramenta MRTG vericou-se que as aplicações que apresentaram maior volume de tráfego foram : HTTP, HTTPS, SMTP e IPsec. Seguem nas guras 7.13, 7.14, 7.15 e 7.16 os grácos correspondentes ao tráfego por aplicação. Feitas as medições, foram tomadas algumas providências no intuito de tentar resolver o problema de congestionamento no link principal de 2 MBps. Usando o Clean Access (equipamento que permite o controle de acesso à rede) a larga de banda por usuário foi limitada inicialmente a 64 KBps (Download e upload) na rede "convidados". Isso resolveu o problema de congestionamento no link de saída para a Internet mas os usuários caram insatisfeitos com o desempenho da rede. Com isso limitou-se a largura de banda por usuário

41 7. Metodologia 29 Figura 7.13: Tráfego HTTP da Interface FastEthernet0/0 CKT INTERNET NLA/BF/00005 Figura 7.14: Tráfego HTTPS da Interface FastEthernet0/0 CKT INTERNET NLA/BF/00005 Figura 7.15: Tráfego SMTP da Interface FastEthernet0/0 CKT INTERNET NLA/BF/00005

42 7. Metodologia 30 Figura 7.16: Tráfego IPSEC da Interface FastEthernet0/0 CKT INTERNET NLA/BF/00005 da rede "convidados"a 100KBps, reduzindo o uso da banda a 70% do link, o que ainda não resolveria o problema do congestionamento uma vez que a rede "escolas"não tinha limitação e poderia ocupar toda larga de banda do link principal. Após vários testes conclui-se que a limitação da banda para as duas redes ("convidados"e "escolas") em 100 KBps de download e 64 Kbps de upload resolveria o problema de congestionamento e não prejudicaria tanto a performance da rede, satisfazendo os anseios dos usuários. Com isso o tráfego upload foi reduzido, o que mostra grande utilização de aplicativos do tipo P2P por parte dos usuários. Na segunda fase do projeto, deu-se a expansão da rede. O objetivo era ampliar a área de cobertura de forma a atender toda extensão do município de Tiradentes. De imediato foi instalado um segundo link com Internet de 2 MBps provido por uma outra operadora e conectado a um segundo roteador de borda, independentes do link original também de 2 MBps, resultando assim num link de 4 MBps com a Internet. Foi também instalado mais um AP (Access Point) chamado de AP root, ao qual os outros AP's da rede se conectam. Todos esses equipamentos foram instalados no nó central da rede (no prédio da prefeitura), onde se concentram os equipamentos de controle e gerencia da rede e de onde parte o link da Internet. Essa nova topologia de rede (gura 4.2) proporcionou uma divisão das conexões na rede interna, bem como uma solução de contingência. A distribuição dos pontos contemplados por essa expansão por ser vista na gura 4.1. Com a expansão da rede o número de usuários simultâneos aumentou consideravelmente, o que pode ser visto no gráco da gura E com isso, potenciais problemas poderiam surgir. Um deles, segundo [da C. Cavalcanti et al. (2006)], já era motivo de preocupação, e se tratava dos links das operadoras que constantemente trabalhavam em carga máxima, como pode ser visto pelo gráco na gura 7.18, gerado pelo Cisco SCE 1000 (descrito na seção 6.3). O gráco apresenta os tipos de serviços mais utilizados em função da largura de banda.

43 7. Metodologia 31 Figura 7.17: Clientes simultâneos por tempo após a expansão da rede Figura 7.18: Uso da Banda por Tipo de Serviço Segundo [da C. Cavalcanti et al. (2006)], o Cisco SCE foi uma solução incluída ao projeto para permitir aos administradores da rede conhecer melhor os tipos de tráfego e de protocolos que trafegam pela rede, além de permitir também a implantação de políticas de customização e controle de tráfego, a nível de aplicação, o que não se conseguia com as ferramentas disponíveis. A seguir descrevemos nossa metodologia para coleta dos dados, análise e caracterização do tráfego da rede de Tiradentes com o uso do equipamento Cisco SCE O objetivo é dar continuidade ao trabalho de medição e controle de tráfego da rede realizado por [da C. Cavalcanti et al. (2006)], de forma a explorar todos os recursos que o equipamento oferece. Desta forma, de posse dos dados resultantes da caracterização do tráfego da rede, será possível tornar a rede "inteligente", otimizando seus recursos e ao mesmo tempo solucionando o problema de congestionamento no link de saída para a Internet que surgiu após a expansão da rede. Pois o Cisco SCE 1000 possibilita não somente a análise do tráfego da rede, mas também permite a aplicação de políticas de customização e controle do tráfego a nível de aplicação, além de possuir total integração com servidores AAA (Authentication, Authorization, Accounting), possibilitando o controle de tráfego a nível de usuário.

ANÁLISE DE TRÁFEGO EM REDES MUNI-WI

ANÁLISE DE TRÁFEGO EM REDES MUNI-WI Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ANÁLISE DE TRÁFEGO EM REDES MUNI-WI Aluno: Luís Alberto Moreira Matricula:

Leia mais

Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto de Monograa.

Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto de Monograa. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Caracterização de Padrões de Uso da Rede do DECOM Relatório de Atividades Desenvolvidas em Monograa 1.

Caracterização de Padrões de Uso da Rede do DECOM Relatório de Atividades Desenvolvidas em Monograa 1. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Caracterização de Padrões de Uso da Rede do DECOM Relatório de Atividades Desenvolvidas

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Aluno: Pedro

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

RC e a Internet: noções gerais. Prof. Eduardo

RC e a Internet: noções gerais. Prof. Eduardo RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Disciplina : Transmissão de Dados

Disciplina : Transmissão de Dados Disciplina : Transmissão de Dados Paulo Henrique Teixeira Overwiew Conceitos Básicos de Rede Visão geral do modelo OSI Visão geral do conjunto de protocolos TCP/IP 1 Conceitos básicos de Rede A largura

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

Arquitetura de Monitoração de Chamadas Telefônicas IP

Arquitetura de Monitoração de Chamadas Telefônicas IP Arquitetura de Monitoração de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância de Estatísticas de Qualidade Monitoramento

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

Técnico em Redes de Computadores. Equipamentos e Acessórios

Técnico em Redes de Computadores. Equipamentos e Acessórios Técnico em Redes de Computadores Equipamentos e Acessórios Componentes de uma Rede Uma rede é um sistema composto de um arranjo de componentes: Cabeamento Hardware Software Cabeamento Componentes de uma

Leia mais

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON REMOTE NETWORK MONITORING Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON: Conceitos Básicos 2 A RMON fornece um modo efetivo e eficiente de monitorar o

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE Documento de Projeto Lógico e Físico Histórico de revisões Versão Data Autor Descrição Localização 1.0 20/OUT/2010

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Laboratório - Mapeamento da Internet

Laboratório - Mapeamento da Internet Objetivos Parte 1: Testar a conectividade de rede usando o ping Parte 2: Rastrear uma rota para um servidor remoto usando o tracert do Windows Parte 3: Rastrear uma rota para um servidor remoto usando

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

Internet. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Internet. Edy Hayashida E-mail: edy.hayashida@uol.com.br Internet Edy Hayashida E-mail: edy.hayashida@uol.com.br Internet A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

INFORMÁTICA APLICADA AULA 03 CONCEITOS DE SOFTWARE

INFORMÁTICA APLICADA AULA 03 CONCEITOS DE SOFTWARE UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 03 CONCEITOS DE SOFTWARE Profª Danielle Casillo SUMÁRIO O que é software? Software x Hardware

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva The Eucalyptus Open- source Cloud-computing System Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva Sumário Introdução Trabalhos Correlatos Eucalyptus Design Conclusões Visão Geral Introdução:

Leia mais

Laboratório Configuração de um Roteador e um Cliente Sem Fio

Laboratório Configuração de um Roteador e um Cliente Sem Fio Topologia Configurações do Roteador Linksys Nome da Rede (SSID) Senha da rede Senha do Roteador CCNA-Net cisconet cisco123 Objetivos Parte 1: Configurar Definições Básicas em um Roteador da Série Linksys

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Data de entrega: 07.abr.2015 Entregar exercício impresso Será descontado 2 pontos para cada dia de atraso

Data de entrega: 07.abr.2015 Entregar exercício impresso Será descontado 2 pontos para cada dia de atraso FACULDADE PITÁGORAS Curso Superior em Tecnologia: Redes de Computadores DESEMPENHO DE REDES Prof. Ulisses Cotta Cavalca EXERCÍCIOS Métricas e variáveis de redes Data de entrega:

Leia mais

15.565 Integração de esystems: Fatores Tecnológicos, Estratégicos e Organizacionais

15.565 Integração de esystems: Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de esystems: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global: Comunicações e

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais