35
UNIVERSIDADE FEDERAL DE JUIZ DE FORA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO QoS QUALIDADE DE SERVIÇO EM TCP/IP Douglas Clemente Maximiano JUIZ DE FORA ABRIL, 2013

QoS QUALIDADE DE SERVIÇO EM TCP/IPnetlab.ice.ufjf.br/pdfs/DouglasClementeMaximiano.pdf1 UNIVERSIDADE FEDERAL DE JUIZ DE FORA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

1

UNIVERSIDADE FEDERAL DE JUIZ DE FORA

INSTITUTO DE CIÊNCIAS EXATAS

DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

QoS – QUALIDADE DE SERVIÇO EM TCP/IP

Douglas Clemente Maximiano

JUIZ DE FORA ABRIL, 2013

2

QoS – QUALIDADE DE SERVIÇO EM TCP/IP

DOUGLAS CLEMENTE MAXIMIANO

Universidade Federal de Juiz de Fora

Instituto de Ciências Exatas

Departamento de Ciência da Computação

Pós Graduação em Redes de Computadores

Orientador: Marcelo F. Moreno

JUIZ DE FORA

ABRIL, 2013

3

QoS – QUALIDADE DE SERVIÇO EM TCP/IP

DOUGLAS CLEMENTE MAXIMIANO

MONOGRAFIA SUBMETIDADA AO CORPO DOCENTE DO INSTITUTO DE

CIÊNCIAS EXATAS DA UNIVERSIDADE FEDERAL DE JUIZ DE FORA COMO

PARTE INTEGRANTE DOS REQUISITOS NECESSÁRIOS PARA OBTENÇÃO DO

GRAU DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES.

Aprovada por:

_______________________________________________

Nome, título

(Presidente)

______________________________________________

Nome, título

___________________________________ Nome, título

JUIZ DE FORA, MG – BRASIL

ABRIL, 2013

4

RESUMO

As redes IPs têm crescido de forma mensurável a cada dia, aumentando em

escala de milhões os números de computadores interligados. Os padrões de crescimento

das redes aumentaram devido às facilidades de utilização da internet por diversos tipos

de aparelhos e também pela homologação do protocolo TCP/IP, como principal meio de

comunicação entres as aplicações. Sendo assim, devido a esta grande massa de

computadores e entre outros aparelhos que utilizam esta topologia de rede, não há um

cenário que mostre a declinação na utilização desta tecnologia.

O protocolo TCP/IP foi criado com o intuito de ser utilizado em qualquer meio

físico de rede, de qualquer tecnologia desenvolvida. Devido à simplicidade com a qual foi

criado e elaborado o protocolo TCP/IP é proveniente que se tenha cuidado com algumas

de suas restrições, como a falta de garantia nas entregas de pacotes, atrasos nas

entregas, entre outras.

Para garantir que tais pacotes não se percam ou se atrasem foi preciso

desenvolver novas tecnologias de monitoramento baseado nas entregas destes pacotes,

de forma a tornar estes tráfegos confiáveis e satisfatórios junto às aplicações.

O objetivo desta monografia é viabilizar algumas de várias alternativas de

qualidade que podem ser utilizado sobre o protocolo TCP/IP, mostrando seus

mecanismos e parâmetros utilizados na garantia e qualidade dos serviços IPs, tais como

as vantagens e desvantagens existentes para cada tecnologia utilizada em QoS.

Palavras-chave: QoS, TCP/IP.

5

LISTAS DE SIGLAS

Wi-Fi - Wireless Fidelity

IEEE – Institute of Electrical and Eletronic Engineers

WLAN – Wireless Local Área Network

CPU – Central Processing Unit

GHz – Giga Hertz

LAN – Local Área Network

WAN – Wide Área Network

Gbps – Giga Bytes por Segundo

TCP / IP – Transmission Control Protocol / Internet Protocol

QoS - Quality of Service

RTP - Real Time Transmission

TTL – Time To Live

SLA - Service Level Agreement

DS - Differentiated Services

6

LISTA DE FIGURAS

Figura 1: Topologia Estrela.

Figura 2: Topologia em Barramento.

Figura 3: Topologia Anel.

Figura 4: Topologia Árvore.

Figura 5: Topologia híbrida.

Figura 6: Modelo OSI.

Figura 7: Modelo OSI-TCP/IP.

Figura 8: Descartes de Pacotes.

Figura 9: Comparação entre Latência e Jitter.

Figura 10: Definição do Skew entre mídias diferentes.

7

PÓS GRADUAÇÃO EM REDES DE COMPUTADORES

2013

SUMÁRIO

INTRODUÇÃO ................................................................................................... 9

1.1 TOPOLOGIA ESTRELA ................................................................................................... 11

1.2 TOPOLOGIA BARRAMENTO ......................................................................................... 12

1.3 TOPOLOGIA ANEL ........................................................................................................... 13

1.4 TOPOLOGIA ÁRVORE ..................................................................................................... 13

1.5 TOPOLOGIA HÍBRIDAS ................................................................................................... 14

1.6 PADRÕES 802.11 ............................................................................................................. 15

1.7 MODELO DE REFERÊNCIA ISO/OSI ........................................................................... 15

1.8 MODELO TCP/IP ............................................................................................................... 17

2 SEGURANÇA EM REDES DE COMPUTADORES ..................................... 18

2.1 POLÍTICAS DE SEGURANÇA ........................................................................................ 18

2.2 CRIPTOGRAFIA ................................................................................................................ 19

2.3 CRIPTOGRAFIA SIMÉTRICA ........................................................................................ 19

2.4 CRIPTOGRAFIA ASSIMÉTRICA ................................................................................... 20

2.5 ASSINATURA DIGITAL .................................................................................................... 20

2.6 CERTIFICADO DIGITAL .................................................................................................. 21

3 DEFINIÇÃO DE QoS .................................................................................... 22

3.1 QUALIDADE DE SERVIÇOS ........................................................................................... 23

3.2 LARGURA DE BANDA NO QOS .................................................................................... 25

3.3 DESCARTES DE PACOTES ........................................................................................... 26

3.4 MELHOR ESFORÇO ........................................................................................................ 29

4 ANÁLISE DE SERVIÇOS QoS ...................................................................... 30

4.1 SERVIÇOS DIFERENCIADOS ........................................................................................ 30

4.2 SERVIÇOS INTEGRADOS .............................................................................................. 31

8

4.3 PRIORIDADE RELATIVA ................................................................................................. 31

4.4 LABEL SWITCHING .......................................................................................................... 32

5 CONCLUSÃO ................................................................................................ 33

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................. 34

9

INTRODUÇÃO

Com a expansão e proliferação do uso de computadores em todos os níveis,

seja para jogar, escrever, administrar, navegar, trabalhar com músicas, vídeos, imagens,

web, etc. torna-se cada vez mais necessário o investimento em segurança e qualidade

dos serviços, uma vez que as redes revolucionaram a forma de se usar computadores,

principalmente, depois da Internet.

A maior rede existente no mundo, a Internet, surgiu da evolução de uma rede

privada militar norte-americana, ARPANET, para uma rede multiuso pública. Através da

Internet informações de todos os tipos e assuntos puderam ser disponibilizadas para o

acesso público. Pessoas usam a Internet para se comunicar, seja através de e-mails,

chats, texto, voz e vídeo.

A partir da década de 1990, surgiu então o conceito de redes sem fio e

computação móvel, de modo a suprir a necessidade de um grupo de usuários de se

conectar, através de computadores móveis como palms, notebooks e outros dispositivos.

Essa conexão era feita na rede corporativa onde se trabalhava com computador pessoal

localizado na residência do usuário para acesso a dados remotos.

Outro fator que contribuiu para o desenvolvimento da rede sem fio foi a

impossibilidade de se fazer conexões cabeadas a partir de lugares inacessíveis a

instalações de estruturas de cabeamento como prédios antigos. Dessa forma, foi

necessário desenvolver um meio de transmissão de informações que pudesse transpor

tais barreiras, culminando no desenvolvimento das redes sem-fio que podem transmitir

dados por infravermelho ou ondas de rádio, dispensando o uso de cabos.

As redes conhecidas como IEEE 802.11, Wi-Fi (Wireless Fidelity) ou WLANs,

que são um tipo de rede wireless (sem-fio), são redes que utilizam sinais de rádio para a

sua comunicação. Durante as primeiras décadas de sua existência, as redes de

computadores foram usadas, principalmente por pesquisadores universitários, para

enviar mensagens de correio eletrônico ou por empresas para compartilhar impressoras.

Dessa forma, segurança não era uma preocupação inicial dos projetistas de redes.

Porém, juntamente com estas novas tecnologias sugiram novos meios de

interceptar dados na rede, criando novas preocupações aos administradores de redes no

que se diz respeito às invasões e perdas de dados. Manter a segurança dos dados é

fundamental e ignorar a importância de mantê-los seguros, invariavelmente, resulta numa

série de prejuízos.

10

Com o crescimento da utilização das redes, pessoas passaram a utilizá-las para

realizar operações bancárias e outras ações mais delicadas, que necessitavam de

segurança. As empresas então passaram a necessitar de privacidade, sigilo e controle da

integridade de suas informações e então a segurança das redes passou a ser a maior

preocupação dos projetistas de redes.

Os projetistas, a partir deste momento, deveriam se preocupar com o sigilo,

autenticação e controle de integridade. Dessa forma, passaram a utilizar nas redes

métodos de criptografia para esconder as informações de usuários não autorizados.

Usuários passaram a serem autenticados com assinaturas digitais, senhas e outros

métodos, de forma que as transações feitas por cada um fossem arquivadas e as

transações não pudessem ser interceptadas e entregues com qualidade. Isso se deve à

utilização de certificados digitais que passaram a ser prova da ocorrência de uma

transação determinado por uma certa data e certos termos. A criação de mensagens

falsas foi dificultada através da criptografia, métodos de autenticação e mecanismos de

controle de integridade. Dessa forma, as redes de computadores passaram a ser muito

mais seguras.

A segurança e qualidade nos serviços de redes tende a evoluir sempre em

paralelo com as novas tecnologias para que possam alcançar seus objetivos.

O presente trabalho está sendo dividido nos seguintes capítulos:

No capítulo 1 deste trabalho será abordada uma breve descrição sobre redes de

um modo geral, bem como suas topologias e os padrões 802.11 utilizados nas redes sem

fio.

No capítulo 2, serão abordados assuntos sobre a segurança nas redes, bem

como as políticas que os usuários devem ter conhecimento para sua utilização, além dos

tipos de criptografia, sua utilização com assinatura e certificado digital.

O capítulo 3 tratará sobre algumas definições de QoS como a qualidade de

serviços, utilização da larguras de banda para QoS, formas de descongestionamento

através de descartes de pacotes e o serviço de melhor esforço.

No capítulo 4, serão analisados os tipos de serviços de QoS, como o tipo

serviços diferenciados, serviços integrados, prioridade relativa e label switching.

No capítulo 5, encontra-se a conclusão deste trabalho de acordo com os

assuntos abordados nos capítulos anteriores.

11

1 REDES DE COMPUTADORES

Antes de começarmos a tratar de qualidade em redes de computadores é

fundamental saber em que consiste uma rede propriamente dita. Por definição, redes é

um conjunto de entidades (pessoas, computadores, objetos, etc) interligados uns aos

outros, permitindo assim a troca de informação e/ou materiais, seguindo uma regra pré-

estabelecida ou definida no momento da criação desta rede.

Em redes de computadores serão encontrados alguns tipos de topologias que

são a estrela, barramento, anel, árvore e híbrida1.

1.1 TOPOLOGIA ESTRELA

Na topologia em Estrela, cada dispositivo da rede está interligado através de um

link dedicado. O link dedicado funciona de forma que o tráfego de informações nesta

topologia seja restrito apenas aos dois dispositivos que estiverem se comunicando,

naquele momento. Uma das vantagens de usar a topologia em estrela é a segurança

oferecida devido ao fato de que qualquer informação que viaje ao longo da linha

dedicada, estará disponível apenas para os dispositivos conectados ao link. Com isso,

pode-se evitar que usuários externos obtenham acesso as informações transmitidas

naquela rede. A grande desvantagem no uso desta topologia é o alto custo em relação à

cabeamento e quantidade de interfaces de entrada e saída necessárias ao

funcionamento da rede2.

Segundo COUTO,3 na topologia em estrela é utilizado um Hub (concentrador) e

cabos de par trançado para interligar os computadores uns aos outros, conforme figura 1.

Esta topologia é utilizada em pequenas redes, uma vez que os hubs têm entre 8 a 16

portas, ou seja, esta rede não deve ultrapassar o número de portas acima citado de

computadores e periféricos acoplados neste hub.

1 ROSS, 2008.

2 FOROUZAN, 2006.

3 COUTO, 2005.

12

Figura 1: TOPOLOGIA ESTRELA - 2013 Fonte: www.cceseb.ipbeja.pt/.../topologias/arvore.jpg

1.2 TOPOLOGIA BARRAMENTO

Na topologia em barramento, como mostrado na figura 2, todos os computadores

são interligados por um cabo de dados comum a todos, onde a transmissão de dados é

feita de modo que apenas um computador possa enviar dados e apenas um computador

possa receber estes dados. Nesta topologia, quando um computador está enviando

alguma informação os demais ficam em um processo chamado de escuta. Para entender

melhor este processo, digamos que o computador 1(um) envia uma determinada

informação para o computador 3(três). Neste momento, todos os computadores da rede

com exceção do computador 1(um) ficam esperando esta informação passar pelo

barramento a fim de verificar se o endereço ao qual a informação enviada é destinada a

ele. Caso dois ou mais computadores enviem informações ao mesmo tempo haverá uma

colisão nesta rede e o processo terá que ser novamente reiniciado de modo que apenas

um computador envie as informações por vez4.

Segundo TITTEL5 a topologia de barramento é similar a arquitetura de

barramento que conecta a memória principal à CPU e aos drivers de disco em um

computador. Este barramento consiste em um caminho simples que conecta a ele

mesmo os periféricos na rede, de maneira que somente um destes dispositivos possam

utilizar o barramento por vez.

Figura 2: TOPOLOGIA EM BARRAMENTO - 2013 Fonte: superdicaspc.blogspot.com

4 TORRES, 2009.

5 TITTEL, 2002.

13

1.3 TOPOLOGIA ANEL

Na Topologia em Anel, os dispositivos geralmente são conectados através de

hubs ou repetidores utilizando cabos coaxiais ou fibra ótica, no caso de anéis óticos. A

informação na topologia anel percorre em um único sentido da rede. Esta transmissão é

feita de maneira que a informação passe por todos os computadores até que chegue ao

seu destino. Quando outro dispositivo devolve uma resposta esta mesma deverá seguir o

mesmo sentido até que chegue ao dispositivo de destino, conforme figura 3. A vantagem

desta topologia consiste na facilidade de montagem e manutenção da rede, além de em

caso de quebra deste anel, o administrador de rede perceberá de imediato a falha na

comunicação. A desvantagem é que se um único computador for desligado ou

desconectado desta rede, toda ela irá parar de funcionar. A menos que se crie uma

topologia de anel duplo ou de chaveamento capaz de redirecionar as conexões

endereçadas ao ponto de quebra6.

Figura 3: TOPOLOGIA ANEL - 2013 Fonte: fapers.hdfree.com.br

1.4 TOPOLOGIA ÁRVORE

Na figura 4, Topologia em árvore, entende-se essencialmente por uma série de

nós interligados. Geralmente, existe um nó central onde outros nós se interligam. Esta

ligação é realizada através de equipamentos de rede ou derivados e as conexões das

estações são realizadas do mesmo modo que no sistema de nó padrão.

Uma das desvantagens dessa topologia é que cada sinal de rede nesta

ramificação deverá se propagar por dois caminhos diferentes; a menos que estes

caminhos estejam perfeitamente mapeados, os sinais terão velocidades de propagação

diferentes e sendo assim transmitirão os sinais de diferentes maneiras7.

6 FOROUZAN, 2006.

7 TORRES, 2009.

14

Figura 4: TOPOLOGIA ÁRVORE - 2013 Fonte: www.cceseb.ipbeja.pt/.../topologias/arvore.jpg

1.5 TOPOLOGIA HÍBRIDAS

Constantemente, as empresas necessitam criar vários ambientes de redes de

forma que atendam da melhor maneira seus equipamentos e funcionários. Estes

ambientes diversificados são chamados de redes híbridas. Na topologia híbrida é

possível que mesmo havendo falhas em um backbone, outras áreas da rede continuem

funcionando perfeitamente. Um exemplo simples de rede híbrida acontece quando uma

rede de barramento conecta duas redes em estrela, de forma que se o barramento falhar,

ainda teremos as duas redes funcionando independentemente. Outro exemplo notável de

rede híbrida é a anel-estrela, conforme figura 5. Nesta topologia, um conjunto de redes

estrela são interligadas por meio de uma rede em anel. Esta topologia é a mais utilizada

em redes híbridas, além de ter uma maior tolerância a falhas do que a topologia

barramento estrela8.

Figura 5: TOPOLOGIA HÍBRIDA - 2013 Fonte: http://www.baboo.com.br/conteudo/articlefiles/5666-image001.jpg

8 SCRIMGER, LASALLE, PARIHAR, 2002.

15

1.6 PADRÕES 802.11

A Wi-Fi é um conjunto de padrões 802.11 desenvolvido pelo comitê IEEE. Este

conjunto de tecnologia tornou-se a de mais rápida adoção dos últimos anos no mundo

computacional e os padrões mais utilizados são os 802.11a, 802.11b e 802.11g e a mais

nova 802.11n9.

1.7 MODELO DE REFERÊNCIA ISO/OSI

Devido a grande a variedade de sistemas operacionais, interfaces de rede,

tecnologia entre outras variáveis, e a necessidade de interconexão entre estes sistemas

computacionais, em 1977 a International Standards Organization - ISO, criou-se um sub-

comitê para o desenvolvimento de padrões de comunicação, chamado como modelo de

referência, Open Systems Interconnection – OSI.

Lembrando que o modelo OSI é apenas um modelo que especifica as funções a

serem implementadas pelos fabricantes de dispositivos de redes e não como devem ser

implementadas. A maneira como estas funções serão implementadas é de livre escolha

da empresa ou organização que desenvolve os equipamentos.

O modelo ISO/OSI é constituído por sete camadas conforme descrito na figura 6:

9 JARDIM, 2007.

16

Figura 6: MODELO OSI - 2013 Fonte: http://farm3.static.flickr.com/2540/3922736398_0360d824a4_o.jpg

Antes do desenvolvimento do modelo de camada ISO/OSI, o Departamento de

Defensa dos Estados Unidos, também conhecido como DoD, definiu seu próprio modelo

de rede conhecido como modelo Internet de rede ao qual foi denominado posteriormente

como modelo de camadas TCP/IP.

17

1.8 MODELO TCP/IP

O Departamento de Defesa dos Estados Unidos – DoD, de acordo com as

necessidades e avanço da tecnologia implementaram um novo modelo de redes,

chamado TCP/IP na qual utilizavam a comutação de pacotes baseada em uma camada

de interligação de redes sem conexões (Tanenbaum, 2003).

A maioria das aplicações consiste em pares de processos comunicantes, sendo

que, os dois processos de cada par enviam mensagens um para o outro de maneira que

esses processos se comuniquem identificando seus respectivos remetentes e

destinatários, realizando desta maneira inúmeras inter-conexões. (Kurose, 2003).

Para identificar o endereço do destinatário o modelo TCP/IP verifica o número de

porta da aplicação e endereço de host para que o destinatário possa receber a

mensagem corretamente. Quando o destino é alcançado, o processo é inverso.

Da mesma forma que o modelo OSI, no modelo TCP/IP temos as camadas da

arquitetura, conforme figura 7.

Figura 7: MODELO OSI-TCP/IP - 2013 Fonte:http://www2.dc.uel.br/~sakuray/EspecComunicacao%20de%20dados/Carlos%20T

revisan%20-%20Danilo%20Filitto/tcpip.htm

18

2 SEGURANÇA EM REDES DE COMPUTADORES

Em concordância com CARUSO10, há tempos que as redes de computadores

adquiriram um alto nível de importância e poder de processamento. Tradicionalmente,

redes ligadas aos chamados mainframes eram relativamente seguras contra vírus,

hackers, entre outros meios de acessos não seguros.

A maioria dos problemas de segurança em redes é causada por usuários

internos, e é por este motivo que neste tipo de ambiente há uma preocupação mais

intensa e mais firme, já há algumas décadas.

Em ambientes de redes com maior escala são utilizadas ferramentas de

segurança específicas, que protegem relativamente bem contra a maioria dos riscos.

Entretanto, não se deve descuidar, pois as redes estão se interligando com as

redes públicas e redes privadas externas, e juntamente com o crescimento destas redes

existe uma boa cultura técnica relacionada a estes ambientes e várias ferramentas

capazes de invadir as redes privadas através das redes públicas como a internet. Uma

quebra de segurança neste tipo de ambiente é questão apenas de tempo.

2.1 POLÍTICAS DE SEGURANÇA

Segurança de rede envolve várias medidas para se proteger de possíveis

ameaças, sejam elas físicas como, por exemplo, fogo causado por algum curto circuito,

desastres naturais, ambiente inadequados, sabotagem ou até mesmo uso ilegítimo por

pessoas não autorizadas. Segundo GALLO11, não há soluções fáceis quando a questão

envolvida é a segurança em redes. Entretanto, o mais prudente é adquirir uma boa

política de segurança na empresa como plano de recuperação de desastre, política de

backup, dar ao usuário acesso somente as áreas ou nível do sistema que for inerente ao

seu trabalho, definir permissões de arquivos, ter pessoas responsáveis para testar e

monitorar a segurança, entre outros métodos. Porém, de todas as medidas, a mais

importante é a de manter o usuário ciente da política de segurança e os motivos pelos

quais foram implantadas. A ética de rede refere-se especificamente pela conduta moral

adotada pelos usuários para a utilização responsável e adequada da rede e seus

recursos. A utilização da rede deve ser feita por todos, sem nenhuma exceção, de

maneira consciente e privilegiada. A Division Advsory Panel (DAP) da National Science

10

CARUSO, STEFFEN, 1999. 11

GALLO, HANCOCK, 2003.

19

Foundation (NSF) Division of Networking and Communications Research and Information

(DNCRI) define como não ética:

“qualquer atividade que, de propósito ou por negligência: corrompa o uso intencional das redes; gaste recursos por estas ações (pessoas, largura de banda ou computador); destrua a integridade da informação computacional; comprometa a privacidade de usuário ou consuma recursos não planejados para controle e erradicação

12.”

2.2 CRIPTOGRAFIA

A criptografia, segundo SANTOS13, é o estudo dos princípios e técnicas pelas

quais a informação pode ser transformada de suas formas originais para pequenos

fragmentos de códigos quando enviadas para o seu destinatário. Ao receber estes

pequenos fragmentos somente quem obtiver a chave para recodificar e montar os

mesmos, é que poderá ler a mensagem de forma correta.

Em concordância com o autor acima TITTEL14, descreve a criptografia como:

“Uma maneira de impedir que pessoa não-autorizada tenha acesso às informações que cruzam uma rede é tornar o conteúdo das mensagens ilegível, só podendo ser compreendida pelo destinatário pretendido. Pode-se conseguir isso com mecanismos de hashing (“picotagem”) criptográfico. Utiliza-se o termo criptologia para referir à ciência de criar e quebrar códigos. A criptoanálise é o termo usado para a quebra de código.”

2.3 CRIPTOGRAFIA SIMÉTRICA

Como o próprio nome sugere, a criptografia simétrica, baseia-se na simetria das

chaves, ou seja, uma única chave é utilizada para criptografar uma mensagem ou arquivo

e esta mesma chave será utilizada para descriptografar esta mensagem. A criptografia

simétrica também é conhecida como criptografia de chave secreta, de chave única ou

criptografia clássica.

A desvantagem deste tipo de criptografia se dá pelo fato de que como uma única

chave é utilizada por um par de entidades comunicantes, a segurança deve ser muito

rigorosa, além de que se houver um grande número de entidades comunicando-se

12

GALLO, HANCOCK, 2003, p.524. 13

SANTOS, 2008, p.56. 14

TITTEL, 2003.

20

através desta metodologia, deverão ser distribuídas várias cópias de chaves, tornando

assim o gerenciamento das mesmas mais onerosas15.

2.4 CRIPTOGRAFIA ASSIMÉTRICA

Para DUARTE16, a criptografia assimétrica utiliza um par de chaves ao invés de

uma única como é feito na criptografia simétrica. Este par de chaves é diferente entre si e

relaciona matematicamente através de um algoritmo, de forma que um texto

criptografado por uma chave possa apenas ser decifrado pela a outra chave a qual se faz

o par. As chaves encontradas na criptografia assimétrica são chamadas de chaves

públicas ou chaves privadas. As chaves públicas podem ser conhecidas por qualquer

pessoa ou público, já a privada somente deve ser conhecida pelo seu titular.

Em concordância com o autor acima, COUTO17 afirma que, a criptografia

assimétrica envolve duas chaves distintas, que são: as chaves privadas ou públicas,

podendo utilizar qualquer uma delas para cifrar a mensagem. Entretanto, somente a

chave inversa deverá ser utilizada para decifrar a mensagem recebida. Por exemplo, se o

emissor utilizar a chave pública do receptor para enviar a mensagem, o receptor deverá

utilizar a chave privada para decifrá-la. Uma das desvantagens de se utilizar a criptografia

assimétrica está relacionada com a lentidão do processo pelo fato de utilizar algoritmos

matemáticos mais complexos.

2.5 ASSINATURA DIGITAL

A assinatura digital é um atributo do conteúdo de uma mensagem e sua

assinatura. A assinatura digital serve a um propósito idêntico ao de uma assinatura do

mundo real, uma assinatura de próprio punho. É uma ferramenta de autenticação ou de

veracidade de um dado ou informação enviada. As assinaturas digitais, assim como as

criptografias, utilizam algoritmos matemáticos complementares, sendo um para assinar e

outro para autenticação18.

A assinatura digital funciona da seguinte maneira:

15

COUTO, 2005. 16

DUARTE, 2009. 17

IBIDEM, 2005. 18

SANTOS, 2008.

21

Primeiramente, uma função hash19

é executada ao longo do conteúdo da mensagem. Então o resultado hash é transformado em uma assinatura digital usando a chave privada do assinante. Uma assinatura digital é usualmente adicionada à uma mensagem. O receptor verifica a assinatura executando o algoritmo de verificação em cima do conteúdo original da mensagem (excluindo a assinatura em si) e da chave pública do transmissor.

20

Contudo, segundo o autor acima, uma assinatura por si só não garante total

privacidade da mensagem enviada, pois esta assinatura é adicionada à mensagem

enviada de modo aberto, tornando-a assim possível de ser vista em trânsito.

2.6 CERTIFICADO DIGITAL

Os certificados digitais funcionam como uma identidade digital na internet,

correios eletrônicos, transações on-line, redes virtuais privadas, transações eletrônicas,

assinaturas de documentos, entre outros meios eletrônicos. Na prática, o certificado

digital funciona como uma carteira de identidade virtual que permite a identificação

segura do autor de uma mensagem ou transação feita nos meios virtuais. Teoricamente

falando, o certificado digital é um documento eletrônico que através de procedimentos

matemáticos e lógicos confirmam a integridade das informações e a autoria das

transações21.

19

Hash – é uma seqüência de bits geradas por um algoritmo de dispersão em geral representada em base hexadecimal. 20

DAVIDSON, PETERS, et-all, 2008-p.233. 21

INSTITUTO NACIONAL DA TECNOLOGIA DA INFORMAÇÃO, 2010.

22

3 DEFINIÇÃO DE QoS

Há uma grande necessidade de se implantar na rede, técnicas para garantir que

uma aplicação tenha condições de bom funcionamento. Nas redes, sejam elas internet ou

na intranet, existem várias aplicações com necessidades de acesso diferenciado.

Porém quando todas as aplicações utilizam o mesmo meio de

comunicação e juntamente com estes meios, os dados disputam a limitada banda por

onde trafegam, na grande maioria dos casos toda a banda disponível é completamente

utilizada, prejudicando outras aplicações. Um exemplo claro onde ocorre este tipo de

problema são os programas de compartilhamento de arquivos P2P (peer to peer), que

podem causar um congestionamento generalizado na rede.

O congestionamento pode ser facilmente identificado quando ocorre excesso de

pacotes em uma sub-rede, ou parte dela, degradando o desempenho da mesma,

dizemos então que houve um congestionamento.

Uma situação grave de congestionamento que pode ocorrer é o chamado

deadlock. Esta situação ocorre quando o acesso a uma determinada aplicação utiliza

grande parte da banda de rede, prejudicando de tal maneira que os roteadores ficam

incapazes de suportar o tráfego e começam a perder os pacotes transmitidos pela rede22.

Este controle de congestionamento na internet é padrão, pois o descarte de

pacotes é prejudicial para a rede pelo fato de que para cada pacote descartado é gerado

um erro na transmissão, sendo assim, será solicitado a retransmissão de parte do pacote

ou até mesmo o pacote todo, aumentando ainda mais o tráfego na rede.

Para que não ocorra o congestionamento na rede é necessário tratar estas

perdas antes de entrar na condição de impasse ou mais conhecido como deadlock e

causar problemas muito mais graves. Aplicações como as de telefonia IP ou de missões

críticas, não devem ser incluídas neste cenário de impasses, pois sempre têm que ter o

estado disponível.

Porém, quando o congestionamento é causado por uma aplicação, da qual o uso

da mesma é imprescindível, faz-se necessário a utilização de controle de fluxo de dados,

pois desta maneira pode-se evitar o congestionamento causado por esta aplicação.

É extremamente importante lembrar que somente o controle de fluxo de dados

não garante que o congestionamento não ocorrerá, ele apenas irá garantir o isolamento e

controle deste congestionamento.

22

TANENBAUM, 2003.

23

3.1 QUALIDADE DE SERVIÇOS

De acordo com a aplicação de cada usuário pode-se definir parâmetros

específicos de Qualidade de Serviço – QoS. Tais parâmetros são definidos em termos de

latência, largura de banda e jitter, de forma a obter mais qualidade ao longo da rede.

Segundo Dantas (2002), pode-se definir QoS como: “Capacidade da rede de

fornecer tratamento especial a certos tipos de tráfego previsivelmente”.

A Camada de Rede no QoS é vista como uma camada importante devido ao fato

ser responsável pela transferência de dados de um ponto a outro ou fim-a-fim como

muitos conhecem. Nesta camada o Protocol Data Unit tem a designação de detectar

ocorrência de erros nos pacotes enviados pela rede.

Outra camada a ser considerada no QoS é a Camada de Transporte que recebe

da Camada de Rede os serviços prestados por ela. Se o serviço da Camada de Rede

estiver sem falhas, a Camada de Transporte realizará seu trabalho sem maiores

problemas. Porém, se houver falhas na Camada de Rede ocorrerá que a Camada de

Transporte deverá servir como uma ponte entre o que é transportado e o que a Camada

de Rede oferece, ou seja, a Camada de Transporte terá que corrigir as falhas vindas da

Camada de Rede.(Tanenbaum, 2003)

Segundo LEAL, 2004:

“Ainda que à primeira vista o conceito de qualidade de serviço seja vago

(fazer com que todos concordem sobre o que significa um serviço “bom” não é uma

tarefa simples), a QoS pode ser definida por um número específico de parâmetros.

O serviço de transporte pode permitir ao usuário determinar os valores preferenciais,

os valores aceitáveis e os valores mínimos para vários parâmetros de serviço no

momento em que uma conexão é estabelecida. Alguns parâmetros também podem

ser usados no transporte sem conexão. É tarefa da camada de transporte examinar

esses parâmetros e, dependendo do(s) tipo(s) de serviço(s) de rede disponível(eis),

determinar se é possível realizar o serviço solicitado. Os parâmetros típicos para a

qualidade de serviço da camada de transporte são mostrados a seguir:

;

;

;

;

;

;

Observe que poucas redes ou protocolos oferecem todos esses parâmetros. Muitas

apenas tentam reduzir a taxa de erros da melhor maneira possível. Outras têm

arquiteturas de QoS mais elaboradas. O retardo no estabelecimento da conexão é o

24

tempo transcorrido entre a solicitação de uma conexão de transporte e o

recebimento de sua confirmação pelo usuário do serviço de transporte. Nessa

característica também está incluído o retardo do processamento na entidade de

transporte remota. O exemplo de todos os parâmetros que medem um retardo,

quando menor o retardo, melhor o serviço. A Probabilidade de falha no

estabelecimento da conexão é a possibilidade de a conexão não se estabelecer

dentro de um período máximo estabelecido devido a, por exemplo, um

congestionamento na rede, à falta de espaço de tabela em algum lugar ou a outros

problemas internos. O parâmetro throughput calcula o número de bytes de dados do

usuário transmitidos por segundo durante um determinado intervalo de tempo. O

throughput é medido separadamente para cada direção. O retardo de trânsito

calcula o tempo transcorrido desde o envio de uma mensagem pelo usuário de

transporte da máquina de origem até seu recebimento pelo usuário de transporte da

máquina de destino. A exemplo do throughput, cada direção do transporte é

analisada separadamente. A taxa de erros residuais calcula o número de

mensagens perdidas ou corrompidas em porcentagem do total enviado. Na teoria, a

taxa de erros residuais deveria ser zero, pois o trabalho da camada de transporte é

esconder os erros da camada de rede. Na prática, essa taxa pode apresentar um

valor (baixo) finito. O parâmetro de Proteção oferece uma forma de o usuário de

transporte especificar seu interesse no fato de a camada de transporte fornecer

proteção contra a leitura, ou a modificação, de dados por parte de terceiros (que

utiliza “grampos” para violar a comunicação). O parâmetro de Prioridade oferece ao

usuário de transporte um modo de indicar que algumas conexões são mais

importantes do que outras e, em caso de congestionamento, garantir que as

conexões de maior prioridade sejam atendidas primeiras. Por fim, o parâmetro de

Resiliência oferece à camada de transporte a probabilidade de finalizar uma

conexão espontaneamente devido a problemas internos ou a congestionamento. O

parâmetros QoS são especificados pelo usuário de transporte quando uma conexão

é solicitada. Os valores mínimo e máximo aceitáveis podem ser fornecidos. Às

vezes, ao conhecer os valores de QoS, a camada de transporte percebe

imediatamente que alguns deles não podem ser alcançados. Nesse caso, ela

informa ao responsável pela chamada que a tentativa de conexão falhou sem sequer

tentar contato com o destino. O relatório da falha especifica o que a causou. Em

outros casos, a camada de transporte sabe que não pode alcançar o objetivo

desejado (por exemplo, um throughput de 600Mbps), mas pode atingir uma taxa

mais baixa, porém aceitável (por exemplo, 150Mbps). Em seguida, a camada de

transporte envia a taxa mais baixa e a mínima aceitável para a máquina remota e

solicita o estabelecimento de uma conexão. Se a máquina remota não puder

administrar o valor sugerido, mas conseguir administrar qualquer valor acima do

mínimo, a camada de transporte fará uma contra proposta. Se a máquina remota

não puder trabalhar com qualquer valor acima do mínimo, ela rejeitará a tentativa de

conexão. Por fim, o usuário de transporte da máquina de origem é informado do fato

de que a conexão foi estabelecida ou rejeitada. Se a conexão tiver sido

25

estabelecida, o usuário será informado dos valores dos parâmetros acordados.Esse

procedimento é chamado de negociação de opção (option negotiation).”

3.2 LARGURA DE BANDA NO QOS

Embora seja impossível obter controle total do tráfego na rede utilizando

regras de fluxo ponto a ponto, algumas redes tentam evitar o congestionamento na banda

de rede através do controle de fluxo. Para evitar estes congestionamentos existem

parâmetros que devem ser implantados nas QoS (Soares, 1995).

A capacidade de transmissão de uma banda de rede é medida através da

largura de banda expressa em Kbps (KILOBITS) ou Mbps (Megabits) por segundo.

Quando se fala em largura de banda se refere a capacidade máxima ou mínima de

transmissão de uma conexão, No entanto, a medida em que a quantidade de transmissão

se aproxima da largura máxima da banda, fatores negativos, tais como atrasos na

transmissão começam a aparecer, deteriorando a qualidade na transmissão.

A largura de uma banda de rede pode ser comparada, para melhor

entendimento, com uma tubulação de água. Quanto maior o diâmetro do tubo, mais

informações podem ser transmitidas simultaneamente através dele. Por este motivo a

banda disponível nos meios de comunicações devem acompanhar as necessidades do

tráfego através de novas aplicações.

Segundo ROSS (2011), tanto na intranet quanto na internet um dos assuntos

mais importantes atualmente tem sido a largura de banda. Este fato ocorre devido ao

número cada vez maior de pessoas que estão utilizando a internet, seja por motivos

informais ou mesmo formal, como as empresas. A quantidade de dados que são

transmitidos pela rede vem crescendo a cada dia de maneira exponencial.

Aplicativos como Sistemas de Vídeo Conferências e Áudios, tais como o Real

Vídeo, Internet Phone, Real Áudio, entre outros, necessitam muito mais de largura de

banda em comparação com aplicativos utilizados nos primórdios da internet.

A largura de banda, seja ela baixa ou não, ocorrem problemas nas transmissões

de tempo real causados por eventuais interrupções ou mesmo paradas definitivas.

Mesmo uma transmissão utilizando RTP – Transmissão em Tempo Real depende

diretamente do serviço de entrega IP subjacente. Para isso, são necessários conceitos de

QoS específicos para aplicativos de transmissão em tempo real de forma a garantir a

qualidade na transmissão. Um exemplo que demonstra o QoS específico poderia ser a

de um fluxo de dados que consiste de um stream de vídeo entre dois hosts determinados.

Para que haja a conexão de vídeo os dois hosts, são necessários dois fluxos de dados,

onde cada aplicativo que inicia tal fluxo deve especificar a QoS exigida para esta

26

transmissão. Se o aplicativo de vídeo conferência necessitar de no mínimo 128kbps de

largura de banda e de um retardo de pacote de 100ms para garantir a exibição de vídeo

contínua, a QoS tratará esta conexão para que o vídeo seja transmitido (DANTAS, 2002).

3.3 DESCARTES DE PACOTES

O descarte de pacote ocorre quando o controle de congestionamento ao verificar

se um pacote ao chegar a um determinado nó da rede existe espaço suficiente para

armazená-lo, caso a resposta seja negativa, este pacote simplesmente é descartado,

conforme figura 8. O grande problema com este método é que devido ao descarte de

pacotes, o protocolo de transporte TCP, ao verificar a falta de algum pacote solicitará o

reenvio de toda a transação ou parte dela que esteja faltando. O descarte indiscriminado

destes pacotes ao invés de melhorar o tráfego da rede pode prejudicar ainda mais, pois o

pacote descartado pode ser exatamente uma confirmação que liberaria o buffer do nó.

A forma adequada para melhorar esse mecanismo seria marcando os pacotes

que tem precedência sobre outro, desta maneira o nó faz uma escolha de qual pacote

deve descartar para receber o restante da mensagem (SANTOS, 2008).

Figura 8: DESCARTES DE PACOTES

Fonte:http://www.teleco.com.br/imprimir.asp?pagina=/tutoriais/tutorialqosotm/pa

gina_3.asp

3.3 NECESSIDADES DAS APLICAÇÕES EM QoS

Apesar de atualmente com a convergência de aplicações em um mesmo meio

físico, ou seja, tudo que se possa transformar em bits utilizando o mesmo meio físico,

como por exemplo, voz, dados, áudio, vídeo, imagens, entre outros, as aplicações

continuam tendo necessidades e características bem diferentes uma das outras.

Alguns exemplos que podem ser citados são:

Dados, que não há tanta preocupação com latência e jitter;

27

Vídeo, que além de exigir latência e jitter baixos, ainda necessita de skew

baixo, para manter o sincronismo entre vídeo e voz;

Voz, que exige latência e jitter baixos.

Segundo Leal (2004):

“Latência

Em redes de computadores, latência é o tempo que um pacote leva da

origem ao destino. Caso esse atraso seja muito grande, prejudica uma

conversação através da rede, tornando difícil o diálogo e a interatividade

necessária para certas aplicações. Á medida que o atraso aumenta, as

conversas tendem a se entrelaçar, ou seja, uma pessoa não sabe se a outra

a ouviu e continua falando. Após alguns milisegundos vem à resposta do

interlocutor sobre a primeira pergunta efetuada, misturando as vozes. Num

atraso muito grande, as pessoas devem começar a conversar utilizando

códigos, tipo “câmbio”, quando terminam de falar e passam a palavra ao

outro. Os principais responsáveis pela latência são os atrasos de

transmissão, de codificação e de empacotamento, que podem ser definidos

da seguinte forma:

Atraso de transmissão: tempo após a placa de rede ter

transmitido o pacote até ele chegar na placa de rede do computador destino.

Esse tempo envolve uma série de fatores, como o atraso no meio físico (por

exemplo, fibra ótica, UTP, wireless), processamento em cada roteador ou

switch intermediário (por exemplo, para trocar o TTL do pacote e decidir sua

rota), fila de espera em cada roteador e switch intermediário, e assim por

diante;

Atraso de codificação e decodificação: sinais como voz e vídeo

normalmente é codificado em um padrão, tipo PCM (G.711 a 64Kbps) para

voz, ou H.261 para vídeo. Essa codificação gasta um tempo de

processamento na máquina. Alguns protocolos gastam menos, como o

G.711, que ocupa menos de 1ms de codificação /PAS 97a/, porém, requer

64Kbps de banda. Alguns protocolos de voz, como o G.729, requerem 25ms

de codificação, mas ocupam apenas 8Kbps de banda;

Atraso de empacotamento e desempacotamento: depois de

codificado, o dado deve ser empacotado na pilha OSI a fim de ser transmitido

na rede, e isso gera um atraso. Por exemplo, numa transmissão de voz a

64Kbps, ou 8000 byte por segundo, tem-se que, para preencher um pacote

de dados contendo apenas 100 bytes, vai levar 12,5ms. Mais 12,5ms serão

necessários no destino a fim de desempacotar os dados. Além da latência, a

existência do jitter é outro fator de atraso na comunicação entre duas

pessoas.

Jitter

Utilizar somente a latência não é suficiente para definir a qualidade de

transmissão, pois as redes não conseguem garantir uma entrega constante

de pacotes ao destino. Assim, os pacotes chegam de forma variável, como

28

mostra a figura 9, ocasionando o jitter, que nada mais é do que uma flutuação

na latência, ou variação estatística do retardo.

Figura 9: COMPARAÇÃO ENTRE LATÊNCIA E JITTER - 2013 Fonte: QoS – QUALIDADE DE SERVIÇO EM TCP/IP. Universidade Federal de Lavras -

Departamento de Ciência da Computação - Pós-Graduação Administração em Redes Linux. 2004

A conseqüência do jitter é que a aplicação no destino deve criar um

buffer cujo tamanho vai depender do jitter, gerando mais atraso na

conversação. Esse buffer vai servir como uma reserva para manter a taxa de

entrega constante no interlocutor. Daí a importância de latência e jitter baixos

em determinadas aplicações sensíveis a esses fatores, como

videoconferência.

Skew

O skew é um parâmetro utilizado para medir a diferença entre os tempos

de chegada de diferentes mídias que deveriam estar sincronizadas, como

mostra

Figura 10. Em muitas aplicações existe uma dependência entre duas mídias,

como áudio e vídeo, ou vídeo e dados. Assim, numa transmissão de vídeo, o

áudio deve estar sincronizado com o movimento dos lábios (ou levemente

atrasado, visto que a luz viaja mais rápido que o som, e o ser humano

percebe o som levemente atrasado em relação à visão). Outro exemplo é

quando se tem uma transmissão de áudio explicativo e uma seta percorrendo

a figura associada.”

29

Figura 10: DEFINIÇÃO DO SKEW ENTRE MÍDIAS DIFERENTES - 2013 Fonte: QoS – QUALIDADE DE SERVIÇO EM TCP/IP. Universidade Federal de Lavras -

Departamento de Ciência da Computação - Pós-Graduação Administração em Redes Linux. 2004

3.4 MELHOR ESFORÇO

Este é um serviço que funciona de forma que a rede fará o possível para

entregar a mensagem ao seu destino. Este serviço também é conhecido como estado

sem QoS, que é o comportamento predominante utilizado pela internet.

Este serviço funciona como uma única fila, utilizando o processo FIFO – First in

First out, ou seja, o primeiro que chega é o primeiro que sai. Desta maneira não utiliza

tratamento diferenciado para o tráfego das aplicações, podendo uma determinada

aplicação enviar qualquer quantidade de dados sem precisar pedir permissão ou

notificação a rede.

Segundo Tanenbaum (2002), este tipo de serviço não é uma escolha

recomendável para redes sensíveis a atrasos ou flutuações de banda devido ao fato de

uma única aplicação conseguir congestionar totalmente a rede, caso ela seja maior que a

largura da banda de rede.

Outro exemplo seria as redes de telefonia por IP, que precisam de uma

quantidade fixa e constante de banda para garantir o funcionamento correto deste meio

de comunicação. Neste caso o melhor esforço provocaria falhas nas ligações,

interrupções durante chamadas ou até mesmo um atraso não tolerável na rede.

30

4 ANÁLISE DE SERVIÇOS QoS

Para garantir uma boa QoS é preciso mais do que somente o aumento na

largura de banda, pois quando se trata de múltiplos usuários em redes compartilhadas e

na maioria das vezes redes de longas distâncias, pode ocorrer congestionamentos, e por

consequência provocar atrasos para determinadas aplicações que são inadmissíveis para

sua correta transmissão, como é o caso das vídeo conferências e voz.

Algumas das maneiras que se pode executar a QoS para os serviços com

aplicações críticas são: serviços diferenciados, serviços integrados, prioridade relativa e

label switching, conforme veremos a seguir.

4.1 SERVIÇOS DIFERENCIADOS

Segundo Tanenbaum (2003), os Serviços Diferenciados ou também conhecidos

por DS foram desenvolvidos com objetivo de fornecer classes diferenciadas de serviços

para tráfego de internet e suporte a vários tipos de aplicações e requisitos específicos de

negócios.

O DS controla de forma previsível certa quantidade de pacotes em um momento

planejado. Os DS diferentemente dos serviços integrados possibilita a discriminação

progressivamente de serviços na internet sem precisar de estados por fluxos e de

sinalização a cada salto, ou seja, não é preciso reservar QoS em cada fluxo.

O DS divide o tráfego de internet em diferentes classes com diferentes requisitos

de QoS. Um dos serviços utilizados no DS é o SLA – Service Level Agreement ou

traduzindo Acordo de Nivel de Serviço. O SLA é um acordo entre o prestador de serviço e

o cliente que em detalhes a classificação do tráfego e o serviço de encaminhamento que

o cliente deve receber. Neste caso o SLA deve fazer cumprir o QoS no qual o cliente

contratou, garantindo o melhor tráfego na rede. Desta forma o responsável por

administrar a rede deve definir planos de ação de modo a medir e garantir o desempenho

da rede de acordo com o tráfego combinado entre o cliente e o provedor de serviços.

Para conseguir separar pacotes de dados de acordo com cada cliente o DS

utiliza pacotes de IP’s modificados em um campo específico. Este tipo de DS pode ser

utilizado devido a um pequeno padrão de bits, chamado de byte DS, no qual cada pacote

da rede é tratado através de uma marcação, feita por um pacote de IP que realiza o

encaminhamento dos pacotes específicos para cada nó da rede ao qual se destinam.

31

O processo em que o byte DS utiliza é espaçamento do octeto ou também

chamado de TOS, no cabeçalho IP. Assim todo o tráfego da rede em um domínio recebe

um serviço que depende da classe de tráfego que o byte DS determina.

Segundo Leal (2004), para os DS oferecerem o SLA é preciso combinar alguns

mecanismos, como configurar os bits do byte DS, condicionar os pacotes marcados de

acordo com o QoS de cada cliente e utilizar os bits para determinar como os pacotes

serão tratados pelos roteadores.

4.2 SERVIÇOS INTEGRADOS

Segundo Dantas(2002), o IS – Integrated Services é um modelo de arquitetura

de serviço para internet, no qual baseia-se em serviço de tempo real que disponibiliza

funções para reservar larguras de banda na internet. Este modelo foi desenvolvido pelo

IETF – Internet Engineering Task Force para otimizar os recursos de utilização das redes

de acordo com os novos aplicativos, como é o caso das multimídias em tempo real,

garantindo a QoS. Devido aos congestionamentos e retardo dos roteadores, os

aplicativos em tempo real não funcionavam muito bem na internet, pois a mesma utiliza o

método de melhor tentativa.

Programas que utilizam transmissão de vídeo e áudio, vídeo conferência,

necessitam de uma garantia fim a fim de largura de banda para manter a qualidade dos

mesmos. Os IS tornaram isso possível através da divisão do tráfego da internet utilizando

a melhor tentativa de tráfego padrão para o uso tradicional e tráfego de fluxo de dados

para aplicativos com QoS.

Os serviços de IS foram implementados de uma melhor forma nos roteadores de

internet que passaram a ser capazes de proporcionar uma QoS apropriada para cada

fluxo de dados, de acordo com cada modelo ou necessidade de serviço. A função que

proporciona aos roteadores esta qualidade de serviço diferenciada é chamada de

controle de tráfego. (COUTO, 2005).

4.3 PRIORIDADE RELATIVA

Neste modelo a prioridade relativa, é configurada uma determinada precedência

para o pacote e os nós ao longo do caminho executa esta regra no momento de

encaminhá-los. O comportamento configurado neste modelo é de atraso relativo ou

descarte por prioridade.

32

A arquitetura DS pode ser considerada uma lapidação desse modelo, devido ao

fato de especificar minuciosamente importância dos domínios de tráfego, bem como os

condicionadores de tráfego. Alguns exemplos desse tipo de QoS são os modelos de

precedência do IPv4 definido na RFC 791 - Request for Comments, a prioridade das redes

Token Ring (IEEE 802.5) e a interpretação das classes de tráfego dada no protocolo

IEEE 802.1p. O RFC é um documento que descreve os padrões de cada protocolo da

Internet previamente a serem considerados um padrão.(LEAL, 2004).

4.4 LABEL SWITCHING

Com o intuito de diminuir o esforço computacional e aumentar a escalabilidade

do protocolo de sinalização, principalmente nos routers core, este modelo está dotado

dum mecanismo de identificação de reservas por labels.

Cada label representa, em cada router, a posição de memória alocada que

contem a estrutura de dados com a informação relativa à reserva. Existem 3 campos

relativos a este processo em cada estrutura de dados:

O campo “label”, que representa a reserva localmente;

O campo “b_label” que representa a reserva no router anterior (usado em

mensagens enviadas para trás);

O campo “f_label” que representa a reserva no router seguinte.

Este processo cria uma ligação da reserva ao longo do caminho, em que o label

num nó será o “b_label” no seguinte, e o “f_label” será o “label” no anterior.

Deste modo, podemos, em qualquer altura, obter a identificação da reserva para

o nó onde necessitamos de enviar a mensagem.

Este mecanismo pode igualmente servir para detectar alterações da rota da

reserva, a diferença entre o campo “RSVP_Hop” e o valor guardado na estrutura de

dados relativa à reserva em questão indica que o caminho foi alterado, podendo assim

proceder à respectiva alteração da rota.

33

5 CONCLUSÃO

Extensões futuras do módulo de controle do plano de ação podem implementar

um mecanismo de prioridade que permita aos usuários enviar requisições de reservas

com prioridade mais alta que outras. Se os roteadores no caminho excederem suas

capacidades de roteamento, as requisições de prioridade mais alta serão favorecidas.

Isso pode ser implementado com um sistema de cobrança que exija do usuário as

requisições de reserva de prioridade mais alta. Se for suportado IS na Internet, terá que

ser assumido que o tráfego de melhor tentativa ainda é oferecido. Não pode acontecer de

alguns roteadores ficarem bloqueados com reservas RSVP e não puderem processar o

tráfego de melhor tentativa. Essa pode ser mesmo uma descrição econômica de plano de

ação a ser tomada pelos provedores de acesso.

Um cenário concebível é que uma metade da capacidade de roteamento seja

usada para reservas de fluxos RSVP e a outra para o tráfego convencional de melhor

tentativa.

Pode ser que algum dia, se isso acontecer, serviços RSVP de ponta a

ponta estejam sendo usados na Internet. No momento, os IS são usados de

preferência em intranets de empresas para fornecer multimídia e outros dados em tempo

real ao usuário final. Por exemplo, se todos os roteadores em uma intranet suportarem

RSVP, uma transmissão de vídeo poderá ser transmitida por motivos educacionais para

todas as estações de trabalho de uma empresa.

Com a tendência de convergência a qualquer coisa sobre IP, a preocupação

com a garantia dos serviços tem crescido e com isso a necessidade de implantação de

técnicas eficientes para tal. Com isso, mais e mais técnicas e mecanismos de QoS vêm

surgindo todos os dias principalmente em roteadores proprietários e na comunidade

software livre.

34

REFERÊNCIAS BIBLIOGRÁFICAS

CARUSO, Carlos A. A., STEFFEN, Flavio Deny. Segurança em Informática e de

Informações. São Paulo: SENAC, 1999.

COUTO, Sérgio Pereira. Decifrando a Fortaleza Digital. Universo dos Livros: 2005.

DANTAS, Maria. Tecnologia de Redes de Comunicação e Computadores. Rio de Janeiro: Axcel Books do Brasil, 2002.

DAVIDSON, Jonathan, PETERS, James, BATHIA, Manoj, KALIDINDI, Satishi,

MUKERJEE, Sudipto. Fundamentos de Voip – Uma abordagem sistêmica para a

abordagem de Voz sobre IP. Porto Alegre: Artmed Editora SA, 2008.

DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro:

Axcel Books do Brasil, 2000.

GALLO, Michael A, HANCOCK, William M. Comunicação entre Computadores e

Tecnologias de Redes. São Paulo: Pioneira Thomson Learning, 2003.

JARDIM, Fernando de Moraes. Treinamento Avançado em Redes Wireless. São

Paulo: Digerati Books, 2007.

KUROSE, James F., Redes de Computadores e a Internet: uma nova abordagem. James F. Kurose, Keith W. Ross. 1. ed. São Paulo. Addison Wesley, 2003.

LEAL, Marco Aurélio A. QoS – QUALIDADE DE SERVIÇO EM TCP/IP. Universidade Federal de Lavras - Departamento de Ciência da Computação - Pós-Graduação Administração em Redes Linux. 2004. 100p.

ROSS, Júlio. Redes de Computadores. Rio de Janeiro: Antenna Edições Técnicas,

2011.

SANTOS, Alfredo. Quem Mexeu no Meu Sistema? : Segurança em Sistemas de

Informação. Rio de Janeiro: Brasport, 2008.

35

SCRIMGER, Rob; LASALLE, Paul; PARIHAR, Mridula. TCP/IP – A Bíblia. Rio de

Janeiro: Elsevier. 2002 – 9ª reimpressão.

SOARES, L.F.G.; LEMOS. G.; COLCHER, S. Redes de Computadores: das LANs,

MANs e WANs às redes ATM. Rio de Janeiro: Campus. 1995.

TANENBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza.

Elsevier, 2003.

TANENBAUM, Andrews S., Redes de computadores – Tradução da 4ª Edição, 2003.

TITTEL, Ed. Rede de computadores. Porto Alegre: Bookman, 2002.

TITTEL, Ed. Teoria e problemas de rede de computadores. Trad.Walter da Cunha

Borelli. – Porto Alegre: Bookman, 2003.

TORRES, Gabriel. Segurança Básica em Redes Sem Fio. Disponível em

<http://www.clubedohardware.com.br/artigos/963>.Publicado em 27 ago.2009. Acessado

em 14 mar.2013.