• Nenhum resultado encontrado

Nesta atividade, foi desenvolvido um mecanismo que implementa uma protec¸˜ao de conex˜ao compartilhada (tipo1:N), em que se introduz um parˆametro de suavizac¸˜ao da restric¸˜ao do compartilhamento de enlaces de protec¸˜ao que pertenc¸am ao mesmo grupo de risco de falha de enlace que o canal prim´ario da conex˜ao. Ao se permitir esta flexibilizac¸˜ao do uso de determinados enlaces ´e poss´ıvel atender mais requisic¸˜oes de conex˜ao e, con-seq¨uentemente, aumentar a eficiˆencia da rede. Por outro lado, a disponibilidade de co-nex˜oes da rede fica mais vulner´avel, podendo ser prejudicado. Procurou-se avaliar as vantagens e desvantagens de se permitir esta flexibilizac¸˜ao ressaltando o compromisso en-tre o ganho de eficiˆencia da rede e a perda de disponibilidade de conex˜oes. ´E importante ressaltar que o uso do parˆametro de flexibilizac¸˜ao permite ao operador da rede estimar a quantidade de conex˜oes adicionais que a rede pode atender e o risco que pode advir deste fato por n˜ao atender a disponibilidade de conex˜ao definida no contrato de n´ıvel de servic¸o (SLA). Desta forma, o n´ıvel de compartilhamento poder ser ajustado de acordo com a necessidade do operador da rede. Tamb´em deve ser ressaltado que o uso do simulador ´e uma poderosa ferramenta para planejamento de expans˜oes das redes. ´E poss´ıvel verificar o quanto ´e mais efetivo aumentar a capacidade (n´umero de comprimentos de onda, por exemplo) dos enlaces existentes ou criar um novo enlace na rede.

Os resultados de simulac¸˜ao mostram que, em alguns casos, a probabilidade de bloqueio apresenta um ganho de at´e 5,6%, enquanto acarreta em uma perda de 0,016%

da disponibilidade das conex˜oes. Esta percentagem de perda da disponibilidade em valo-res absolutos ´e equivalente a 10,4% de perda relativa `a rede sem protec¸˜ao. Al´em disso, mostra-se que a disponibilidade ´e influenciada pela carga de tr´afego aplicada `a rede. Este comportamento pode ser explicado pelo n´umero de conex˜oes afetadas por uma falha quando a rede apresenta carga alta e quando a rede apresenta carga baixa. Quanto maior o n´umero de conex˜oes na rede maior ´e o impacto de uma falha na disponibilidade.

As simulac¸˜oes referentes `a conectividade foram realizadas com a finalidade de comparar o desempenho dos mecanismos de protec¸˜ao para diferentes n´ıveis de conecti-vidade de rede. Uma conecticonecti-vidade maior acarreta em uma utilizac¸˜ao mais eficiente dos enlaces e, portanto, uma menor probabilidade de bloqueio, pois existem mais opc¸˜oes de caminhos da origem para o destino e, conseq¨uentemente, os canais ´opticos utilizam uma maior diversidade de enlaces. As simulac¸˜oes apresentam resultados que mostram um exemplo no qual a probabilidade de bloqueio de uma rede de maior conectividade chega a ser at´e 75% menor que a de uma rede de menor conectividade. Com relac¸˜ao `a disponibili-dade de conex˜oes, observa-se que, nos cen´arios simulados, a rede de maior conectividisponibili-dade pode apresentar uma melhora na disponibilidade das conex˜oes de 99,9% para 99,999%.

Em relac¸˜ao `a n˜ao-reversibilidade foram realizadas simulac¸˜oes com a finalidade de comparar o impacto dos mecanismos revers´ıveis e n˜ao-revers´ıveis no desempenho da rede. As simulac¸˜oes mostram que a n˜ao-reversibilidade apresenta mudanc¸as no desem-penho da rede somente se a raz˜ao entre o tempo m´edio de durac¸˜ao de conex˜ao e o tempo m´edio entre falhas for maior que a encontrada atualmente, que n˜ao est´a fora da realidade de um futuro breve, visto a tendˆencia das aplicac¸˜oes da Internet permanecerem ativas por per´ıodos cada vez maiores. Neste cen´ario, quando a n˜ao-reversibilidade dos mecanismos

´e implementada, as simulac¸˜oes mostram que a disponibilidade ´e degradada de 9%, mas em contrapartida o n´umero de comutac¸˜oes das conex˜oes entre seus canais ´opticos ´e

redu-zido a 50%. Portanto, a implementac¸˜ao de mecanismos n˜ao-revers´ıveis acarreta em um compromisso entre a disponibilidade de conex˜oes e a comutac¸˜ao entre canais ´opticos que deve ser ponderado. Esta ponderac¸˜ao deve ser realizada levando-se em conta o tempo de comutac¸˜ao entre canais, que depende da tecnologia dos comutadores ´opticos. Este tempo determina se o impacto da reduc¸˜ao do n´umero de comutac¸˜oes ´e predominante sobre o impacto da perda da disponibilidade de conex˜oes e, portanto, define se o mecanismo n˜ao revers´ıvel ´e adequado para a rede analisada.

Referˆencias

[1] D. Moore, G. Voelker e S. Savage, “Inferring Internet Denial of Service Activity”, em Pro-ceedings of the 2001 USENIX Security Symposium, Washington, DC, EUA, pp. 9–

22, agosto de 2001.

[2] L. A. Gordon, M. P. Loeb, W. Lucyshyn e R. Richardson, 2005 CSI/FBI Computer Crime and Security Survey, 2005.

[3] CERT, CERT Advisory CA-1999-17 Denial-of-Service Tools, dezembro de 1999.

http://www.cert.org/advisories/CA-1999-17.html.

[4] CERT, CERT Advisory CA-2000-01 Denial-of-Service Developments, janeiro de 2000.

http://www.cert.org/advisories/CA-2000-01.html.

[5] CERT, CERT Advisory CA-2003-20 W32/Blaster worm, agosto de 2003.

http://www.cert.org/advisories/CA-2003-20.html.

[6] Symantec Security Response, W32.Mydoom.F@mm, fevereiro de 2004.

http://securityresponse.symantec.com/avcenter/venc/data/w32.mydoom.f@mm.html.

[7] S. Gibson, The Strange Tale of the Attacks Against GRC.COM. Gibson Research Corpo-ration, fevereiro de 2001. http://www.grc.com/dos/grcdos.htm.

[8] CERT, CERT Advisory CA-1996-26 Denial-of-Service Attack via ping, dezembro de 1996. http://www.cert.org/advisories/CA-1996-26.html.

[9] CERT, CERT Advisory CA-1997-28 IP Denial-of-Service Attacks, dezembro de 1997.

http://www.cert.org/advisories/CA-1997-28.html.

[10] Cisco Systems, Inc., Cisco Security Advisory: Cisco IOS Interface Blocked by IPv4 Pac-kets, julho de 2003.

http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml.

[11] F. Gont, “ICMP Attacks Against TCP”, Internet Draft: draft-gont-tcpm-icmp-attacks-03.txt, dezembro de 2004.

[12] US-CERT, Vulnerability Note VU#222750: TCP/IP Implementations Do Not Adequately Validate ICMP Error Messages, abril de 2005.

http://www.kb.cert.org/vuls/id/222750.

[13] L. Garber, “Denial-of-Service Attacks Rip the Internet”, IEEE Computer, vol. 4, no. 33, pp. 12–17, abril de 2000.

[14] S. Savage, D. Wetherall, A. Karlin e T. Anderson, “Network Support for IP Traceback”, IEEE/ACM Transactions on Networking, vol. 9, no. 3, pp. 226–237, junho de 2001.

[15] S. M. Bellovin, M. D. Leech e T. Taylor, “ICMP Traceback Messages”, Internet Draft:

draft-ietf-itrace-04.txt, agosto de 2003.

[16] D. Dean, M. Franklin e A. Stubblefield, “An Algebraic Approach to IP Traceback”, ACM Transactions on Information and System Security, vol. 5, no. 2, pp. 119–137, maio de 2002.

[17] R. Stone, “CenterTrack: An IP Overlay Network for Tracking DoS Floods”, em 9th USE-NIX Security Symposium, Denver, CO, EUA, pp. 199–212, agosto de 2000.

[18] B. H. Bloom, “Space/Time Trade-offs in Hash Coding with Allowable Errors”, Commu-nications of the ACM, vol. 7, no. 13, pp. 442–426, julho de 1970.

[19] A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, B. Schwartz, S. T. Kent e W. T. Strayer, “Single-Packet IP Traceback”, IEEE/ACM Transactions on Networking, vol. 10, no. 6, pp. 721–734, dezembro de 2002.

[20] S. D. Maesschalck, D. Colle, A. Groebbens, C. Develder e A. L. P. Lagasse, “Intelligent optical networking for multilayer survivability”, IEEE Communications Magazine, vol. 40, no. 1, pp. 42–49, janeiro de 2002.

[21] E. Mannie, “Generalized Multi-Protocol Label Switching (GMPLS) Architecture”, Inter-net RFC 3945, outubro de 2004. Proposed Standard.

[22] A. Banerjee, L. Drake, L. Lang, B. Turner, D. Awduche, L. Berger, K. Kompella e Y. Rekhter, “Generalized multiprotocol label switching: an overview of signaling enhancements and recovery techniques”, IEEE Communications Magazine, vol. 39, no. 7, pp. 144–151, junho de 2001.

[23] E. Rosen, A. Viswanathan e R. Callon, “Multiprotocol Label Switching Architecture”, Internet RFC 3031, janeiro de 2001.

[24] D. Awduche e Y. Rekhter, “Multiprotocol lambda switching: combining MPLS traffic engineering control with optical crossconnects”, IEEE Communications Magazine, vol. 39, no. 3, pp. 111–116, marc¸o de 2001.

[25] R. Venkateswaran, “Virtual private networks”, IEEE Potentials, vol. 20, no. 1, pp. 11–15, fevereiro de 2001.

[26] C. Saradhi, M. Gurusarny e Z. Luying, “Differentiated QoS for survivable WDM optical networks”, IEEE Communications Magazine, vol. 42, no. 5, pp. S8–14, maio de 2004.

[27] J. Zhang e B. Mukherjee, “A Review of Fault Management in WDM Mesh Networks:

Basic Concepts and Research Challenges”, IEEE Network, vol. 18, no. 2, pp. 41–

48, abril de 2004.

[28] O. Gerstel e R. Ramaswani, “Optical Layer Survivability - An Implementation Perspec-tive”, IEEE JSAC, vol. 18, no. 10, pp. 1885–1899, outubro de 2000.

[29] J. Wang, L. Sahasrabuddhe e B. Mukherjee, “Path vs. Sub-Path vs. Link Restoration for Fault Management in IP-over-WDM Networks”, IEEE Communications Magazine, vol. 40, no. 11, pp. 80–87, novembro de 2002.

Documentos relacionados