• Nenhum resultado encontrado

Análise de desempenho de uma rede backbone na ocorrência de falhas múltiplas

N/A
N/A
Protected

Academic year: 2021

Share "Análise de desempenho de uma rede backbone na ocorrência de falhas múltiplas"

Copied!
89
0
0

Texto

(1)

Universidade Federal Fluminense

Escola de Engenharia

Curso de Gradua¸

ao em Engenharia de

Telecomunica¸

oes

Marcelo do Nascimento Venancio

Renan Martins Menezes

An´

alise de desempenho de uma rede backbone na

ocorrˆencia de falhas m´

ultiplas

Niter´

oi – RJ

2019

(2)

Marcelo do Nascimento Venancio Renan Martins Menezes

An´alise de desempenho de uma rede backbone na ocorrˆencia de falhas m´ultiplas

Trabalho de Conclus˜ao de Curso apresentado ao Curso de Gradua¸c˜ao em Engenharia de Teleco-munica¸c˜oes da Universidade Federal Fluminense, como requisito parcial para obten¸c˜ao do Grau de Engenheiro de Telecomunica¸c˜oes.

Orientadora: Profa. Dra. Dianne Scherly Varela de Medeiros Co-orientador: Prof. Dr. Ricardo Campanha Carrano

Niter´oi – RJ 2019

(3)
(4)

Marcelo do Nascimento Venancio Renan Martins Menezes

An´alise de desempenho de uma rede backbone na ocorrˆencia de falhas m´ultiplas

Trabalho de Conclus˜ao de Curso apresentado ao Curso de Gradua¸c˜ao em Engenharia de Teleco-munica¸c˜oes da Universidade Federal Fluminense, como requisito parcial para obten¸c˜ao do Grau de Engenheiro de Telecomunica¸c˜oes.

Aprovada em 11 de dezembro de 2019.

BANCA EXAMINADORA

Prof.a Dr.a Dianne Scherly Varela de Medeiros - Orientadora

Universidade Federal Fluminense - UFF

Prof. Dr. Ricardo Campanha Carrano - Co-Orientador Universidade Federal Fluminense - UFF

Prof. Dr. Luiz Claudio Schara Magalh˜aes Universidade Federal Fluminense - UFF

Prof. Dr. Diogo Menezes Ferrazani Mattos Universidade Federal Fluminense - UFF

Niter´oi – RJ 2019

(5)

Resumo

Os servi¸cos fornecidos pela Internet exigem cada vez mais uma alta disponibilidade da rede. O acesso a esses servi¸cos ´e feito atrav´es de redes de alta capacidade conhecidas como redes backbone. Considerando que os servi¸cos est˜ao sempre ativos, para prover dis-ponibilidade ´e necess´ario que as redes backbone sejam tolerantes a falhas e apresentem desempenho aceit´avel mesmo quando m´ultiplas falhas ocorrem. Este trabalho tem como objetivo analisar o comportamento de uma rede backbone em opera¸c˜ao normal e quando ocorrem m´ultiplas falhas em n´os estrat´egicos para a comunica¸c˜ao. Para isso, utiliza-se o Common Open Research Emulator (CORE) para emular a topologia de uma rede real, a Rede Ipˆe pertencente `a Rede Nacional de Pesquisa (RNP) e que abrange todo o territ´orio nacional, com conex˜oes internacionais. O protocolo de roteamento utilizado ´e o Open Shortest Path First (OSPF) e o fluxo de dados oferecido `a rede tem como base dados reais obtidos a partir da ferramenta Panorama da RNP. O modelo de falhas empregado desativa os n´os mais centrais da rede, sendo o n´umero m´aximo de n´os falhados igual a trˆes. Investiga-se o tempo de convergˆencia do protocolo OSPF, a carga de controle gerada por ele e o desempenho da rede em termos de atraso e perda de pacotes. Os resultados mostram que o atraso m´edio na rede apresenta pequeno aumento `a medida que os n´os mais centrais falham, sendo a falha do primeiro n´o a mais impactante para essa m´etrica. J´a a perda de pacotes aumenta para a primeira falha, mas diminui para as falha seguin-tes. Essa redu¸c˜ao ocorre porque o n´umero de fluxos comunicantes diminui e aqueles que permanecem ativos apresentam menor perda do que no cen´ario com uma falha. Esse re-sultado mascara o desempenho da rede, mas, de forma geral, a Rede Ipˆe apresenta bom desempenho mesmo quando os trˆes n´os mais centrais falham simultaneamente.

(6)

Abstract

Services provided over the Internet increasingly require high network availability. These services are accessed through high-capacity networks known as backbone networks. Since services are always active, to provide availability, backbone networks must be fault tole-rant and deliver acceptable performance when multiple failures occur. This project aims to analyze the behavior of a backbone network in normal operation and when multiple failures occur in strategic nodes for communication. Therefore, the Common Open Rese-arch Emulator (CORE) is used to emulate the topology of a real network, the Ipˆe Network belonging to the National Research Network (RNP) and covering the entire national ter-ritory, with international connections. The routing protocol used is Open Shortest Path First (OSPF) and the data flow offered to the network is based on actual data obtained from the RNP Panorama tool. The failure model used disables the most central nodes of the network, with the maximum number of failed nodes being equal to three. The emula-tion investigates the convergence time of the OSPF protocol, the control load generated by it and the network performance in terms of delay and packet loss. The results show that the average delay in the network increases slightly as the most central nodes fail, with the first node failure being the most impacting for this metric. Packet loss increases for the first failure, but decreases for the subsequent failures. This is due to a reduction in the number of flows and those that remain active have a smaller loss than a single failure. This result masks network performance, but overall, the Ipˆe Network delivers acceptable performance when the three most central nodes fail simultaneously.

(7)

Agradecimentos

Por tr´as de todas as conquistas em minha vida tive pessoas maravilhosas para me auxiliar nas decis˜oes.

Primeiramente, agrade¸co aos meus pais, Regina e Marcelo, por todo o esfor¸co, investimento e confian¸ca que tiveram em mim. Sem isso, nada seria poss´ıvel. Agrade¸co tamb´em a minha irm˜a Marina pela parceria durante todo o nosso crescimento juntos.

Agrade¸co tamb´em aos meus av´os maternos, Manuel e No´elia, e av´os paternos, Almir e Em´ılia, por toda ajuda e carinho na minha cria¸c˜ao, al´em de toda a minha fam´ılia pelo apoio.

A todos os professores e amigos do Col´egio Para´ıso, onde passei grande parte da minha infˆancia e adolescˆencia, em especial aos meus amigos Mateus, Juan, Ruan, Guilherme e Felippe que compartilharam momentos inesquec´ıveis ao meu lado.

Gostaria tamb´em de agradecer a todos os colegas que tornaram a minha trajet´oria na UFF mais f´acil, em especial ao meu amigo e dupla de trabalho Renan e amigos Rodrigo, Gustavo, Charles e Maria Carolina por toda a ajuda. Quero agradecer ainda a todos os amigos da SmartTel Jr. pelos momentos juntos, al´em do crescimento profissional e pessoal. Por fim, n˜ao posso deixar de agradecer aos meus companheiros da Nokia, por toda a paciˆencia e conhecimento compartilhado nesse meu in´ıcio de carreira, Alexandre, Fernando, Marcos e Leandro.

Todos os resultados da minha vida s˜ao parcelas de contribui¸c˜oes das pessoas que passaram por ela, obrigado.

(8)

Agradecimentos

Agrade¸co primeiramente aos meus pais Jo˜ao Luiz e Edna por investirem em meu futuro e sempre acreditarem em mim desde antes de entrar na universidade, me apoiando e incentivando nos momentos bons e ruins. Sou muito grato de tˆe-los como pais, eles s˜ao minha vida.

Ao meu irm˜ao Eric, que assim como meus pais, sempre me apoiou e esteve ao meu lado em todos os momentos. Agrade¸co pela for¸ca e compreens˜ao em todos esses anos.

`

A minha namorada Mariana, que esteve ao meu lado com palavras motivadoras e com pensamentos positivos durante a elabora¸c˜ao deste projeto. `A ela agrade¸co pela paciˆencia, amor e carinho.

`

As minhas av´os Arlete, Maria L´ıdia e a toda a minha fam´ılia, por rezarem e torcerem por mim, ficando felizes a cada conquista.

Aos meus amigos Gustavo Nabuco, Rodrigo Ot´avio e Maria Carolina, por me acompanharem todos esses anos de faculdade, me ajudando e apoiando nos momentos de dificuldade.

Ao meu amigo e dupla de projeto Marcelo Venancio, pela parceria em todos os anos de faculdade, pelo esfor¸co e coopera¸c˜ao de sempre.

`

A minha professora orientadora Dianne, pela confian¸ca e coopera¸c˜ao durante o projeto.

`

A Universidade Federal Fluminense, por fazer parte de toda a minha trajet´oria at´e a forma¸c˜ao.

(9)

Lista de Figuras

2.1 Rede Ipˆe simulada no EVE-NG. Cada estado possui um roteador, sendo a ´

unica exce¸c˜ao a Para´ıba, onde existem dois roteadores. . . 7 2.2 Topologia da Rede Ipˆe constru´ıda no CORE. . . 8 3.1 O roteamento entre diferentes ASes utiliza BGP, mas dentro de cada AS o

protocolo de roteamento utilizado pode ser diferente. . . 11 3.2 Custo no protocolo OSPF. O caminho de menor custo ser´a sempre

esco-lhido, sendo o custo total do caminho calculado como a soma dos custos dos enlaces que o comp˜oe. No exemplo, o caminho de menor custo entre R1 e R4 ´e R1-R3-R4. . . 18 3.3 Cabe¸calho do Pacote OSPF. . . 19 3.4 Dom´ınio OSPF dividido em diferentes tipos de ´areas OSPF. Todas as ´areas

devem se conectar `a ´area backbone. . . 23 4.1 Rela¸c˜ao entre QoS, QoSR e disponibilidade de servi¸co. Um servi¸co

degra-dado pode estar dispon´ıvel desde que os parˆametros de QoSR n˜ao sejam

violados. (Adaptado pelos autores [22]) . . . 25 4.2 Parˆametros de QoS e QoR para defini¸c˜ao de classes de servi¸co. (Adaptado

pelos autores [22]) . . . 26 5.1 Infraestrutura da Rede Ipˆe em 2018. Os 27 PoPs servem mais de 1500

insti-tui¸c˜oes de ensino e pesquisa no Brasil. Existe ainda conex˜ao com backbones internacionais. . . 29 5.2 Qualidade do enlace entre o PoP-RJ e a UFF. No per´ıodo analisado, o

enlace apresentou uma m´edia de perda de pacotes menor do que 1% e maior do que 0,01%, sendo sua qualidade classificada como boa. A latˆencia m´edia no per´ıodo foi de 1,95 ms. . . 30

(10)

5.3 Panorama de tr´afego na Rede Ipˆe no dia 18/03/2019 `as 13:45:12. Cada enlace mostra o tr´afego em tempo real e as cores representam a carga sobre o enlace. Quando a carga est´a elevada, o enlace deixa de ser representado

na cor verde. . . 30

5.4 Emula¸c˜ao de fluxo de dados na Rede Ipˆe utilizando o emulador CORE. Os fluxos s˜ao baseados no panorama da rede em 18/03/2019 `as 13:45:12. . . . 34

5.5 Grafo da Rede Ipˆe. Cada PoP ´e representado por um n´o e a liga¸c˜ao entre PoPs adjacentes ´e uma aresta no grafo. . . 36

5.6 Grafo da Rede Ipˆe separada por regi˜oes e gerado no software Gephi. Quanto maior o n´o, mais central ele ´e. . . 37

5.7 Topologia ap´os falha nos 5 n´os mais centrais de cada regi˜ao, PA, CE, SP, DF e PR. Ocorre particionamento da rede em 5 componentes. . . 38

5.8 Topologia ap´os falha em n´os mais centrais com rec´alculo da centralidade. Falha-se o n´o mais central, CE, e, em seguida, falha-se o n´o mais central da nova topologia, PE. Caso PE falhe, a rede ´e particionada. . . 39

5.9 Rede da RNP sem o n´o mais central . . . 40

5.10 Topologia ap´os falha nos dois n´os mais centrais, CE e DF. . . 40

5.11 Rede Ipˆe sem os trˆes n´os mais centrais, CE, DF e SP. . . 41

5.12 O fluxo TCP entre os n´os RN e AP segue o caminho marcado por enlaces representados por linhas mais largas. . . 42

5.13 Falha de um n´o intermedi´ario do fluxo entre RN e AP, execu¸c˜ao do ping e do tracepath. No momento capturado na imagem, n˜ao existe chegada de mensagens de resposta do ping e do tracepath. . . 43

5.14 Ap´os a convergˆencia do protocolo de roteamento, o fluxo entre RN e AP ´ e reestabelecido e o terminal do n´o RN mostra que as respostas do ping e do tracepath voltam a ser recebidas. . . 44

6.1 Histograma da quantidade de cada tipo de pacote OSPF no cen´ario sem falhas. . . 46

6.2 Histograma da quantidade de cada tipo de pacote OSPF no cen´ario com falha em CE. . . 47

6.3 Histograma da quantidade de cada tipo de pacote OSPF no cen´ario com falha em CE e DF. . . 48

(11)

6.4 Histograma da quantidade de cada tipo de pacote OSPF no cen´ario com falha em CE, DF e SP. . . 49 6.5 Atraso m´edio observado em cada cen´ario. `A medida em que o n´umero de

fa-lhas cresce, o atraso m´edio na rede tamb´em cresce, sendo mais significativo quando ocorre a primeira falha. . . 50 6.6 Taxa de perda de pacotes observada para cada cen´ario. O resultado obtido

para os cen´arios com duas e trˆes falhas mascaram o desempenho da rede, uma vez que, apesar de a taxa de perda de pacotes ser menor, o n´umero de fluxos comunicantes ´e reduzido em rela¸c˜ao aos outros cen´arios. . . 51 7.1 Sess˜ao BFD entre vizinhos OSPF. . . 53 7.2 Exemplo de uso do ECMP. O roteador R1 balanceia o encaminhamento

(12)

Lista de Tabelas

2.1 Crit´erios para a escolha do simulador . . . 9 3.1 Classifica¸c˜ao e exemplos de protocolos de roteamento . . . 11 5.1 Valor da centralidade de cada n´o . . . 37

(13)

Sum´

ario

Resumo iv Abstract v Agradecimentos vi Agradecimentos vii Lista de Figuras x Lista de Tabelas xi 1 Introdu¸c˜ao 1 1.1 Objetivos . . . 2 1.2 Estrutura do texto . . . 3

2 Simuladores e Emuladores de Redes de Comunica¸c˜ao 4 2.1 Escolha do simulador/emulador . . . 5

2.1.1 GNS3 . . . 5

2.1.2 EVE-NG . . . 6

2.2 CORE . . . 7

3 Protocolos de Roteamento 10 3.1 Classifica¸c˜ao dos Protocolos de Roteamento . . . 10

3.2 Protocolos de vetor de distˆancia . . . 12

3.2.1 RIP . . . 12

3.2.2 DSDV . . . 13

(14)

3.3 Protocolos de estado de enlace . . . 15

3.3.1 OLSR . . . 16

3.3.2 IS-IS . . . 16

3.3.3 OSPF . . . 17

4 Desempenho em Redes de Comunica¸c˜ao Resilientes 24 4.1 M´etricas de desempenho . . . 25

5 Emula¸c˜ao de uma rede de backbone 27 5.1 A Rede Ipˆe . . . 27

5.2 Metodologia . . . 31

5.2.1 Tempo de convergˆencia do OSPF . . . 31

5.2.2 Carga de controle do OSPF . . . 32

5.2.3 Atraso . . . 32

5.2.4 Perda de pacotes de dados . . . 33

5.2.5 Modelo de falhas . . . 34

5.2.6 Simula¸c˜ao de falha em n´os da rede . . . 41

6 Resultados e An´alises 45 6.1 Estudo da opera¸c˜ao do OSPF na Rede Ipˆe . . . 45

6.1.1 Tempo de convergˆencia . . . 45

6.1.2 Carga de controle . . . 46

6.2 Estudo do desempenho da Rede Ipˆe na presen¸ca de falhas . . . 49

6.2.1 Atraso . . . 50

6.2.2 Perda de pacotes de dados . . . 50

7 Estrat´egias para Melhoria de Desempenho 52 7.1 O protocolo Bidirectional Forwarding Detection . . . 52

7.2 O Equal Cost Multi-Path . . . 54 8 Conclus˜oes e trabalhos futuros 56

(15)

A C´odigos Desenvolvidos 60

A.1 C´alculo da centralidade de intermedia¸c˜ao . . . 60

A.2 Tratamento de arquivo de captura de pacotes . . . 62

A.2.1 Carga de controle OSPF e tempo de convergˆencia . . . 62

(16)

Cap´ıtulo 1

Introdu¸

ao

Os processos recentes de integra¸c˜ao dos mercados por todo o mundo, de constru¸c˜ao de fluxos financeiros globais e da integra¸c˜ao das informa¸c˜oes entre pa´ıses, regi˜oes e cidades, ensejam a constru¸c˜ao de infraestruturas f´ısicas robustas que permitam o transporte da informa¸c˜ao [14]. A essa infraestrutura d´a-se o nome de backbone, cujo papel ´e conectar as centrais das operadoras de Internet aos servidores externos nacionais e internacionais. Ele concentra o tr´afego de v´arias redes locais e o transporta at´e o destino atrav´es de uma estrutura hier´arquica, que garante o alto desempenho da rede e facilita tanto seu gerenciamento quanto o monitoramento do tr´afego de dados. Os backbones nacionais conectam-se aos internacionais, que por sua vez conectam-se aos backbones de liga¸c˜ao intercontinentais [5].

No Brasil, o primeiro backbone nacional nasceu em ambiente acadˆemico, para aten-der a institutos de pesquisa e universidades [14]. O projeto deu origem `a organiza¸c˜ao social Rede Nacional de Ensino e Pesquisa (RNP), que opera a rede acadˆemica denominada Rede Ipˆe. A Rede Ipˆe ´e um backbone nacional que atende a mais de 1.200 campi e unidades de ensino em todo o pa´ıs. Devido ao crescimento na demanda de transferˆencias de dados, o backbone acadˆemico da RNP tem elevado sua capacidade constantemente. Com uma ca-pacidade maior, facilita-se a troca de grandes volumes de dados, bem como a colabora¸c˜ao entre brasileiros e pesquisadores no exterior.

A r´apida prolifera¸c˜ao de aplica¸c˜oes baseadas nos protocolos da pilha TCP/IP e a expans˜ao de aplica¸c˜oes multim´ıdia, como jogos em rede, transmiss˜ao de v´ıdeos de alta resolu¸c˜ao, videoconferˆencias, telefonia IP e ´audio digital, exigem cada vez mais largura de banda. Todo esse tr´afego ´e transportado pelos backbones, isto ´e, os backbones podem

(17)

ser entendidos como uma rede principal por onde os dados da Internet trafegam. Assim, ´e not´orio que eles constituem infraestruturas cr´ıticas para a conectividade entre redes, uma vez que todas as redes locais dependem deles para alcan¸car servidores nacionais e internacionais. ´E essencial, portanto, que os backbones sejam projetados para suportar a demanda requisitada, provendo confiabilidade, alta disponibilidade e resiliˆencia, mesmo em situa¸c˜oes de m´ultiplas falhas de circuitos e roteadores [18]. Este trabalho foca no estudo da resiliˆencia em redes backbone, que constitui um tema de grande importˆancia no projeto de redes [11]. Para tanto, utiliza-se o emulador CORE para emular uma rede similar a topologia do backbone da RNP, a Rede Ipˆe. O objetivo ´e analisar o funcionamento de um protocolo de roteamento e verificar o desempenho da rede quando falhas ocorrem nos roteadores. Assim, ´e poss´ıvel investigar o qu˜ao tolerante a falhas ´e a topologia usada na Rede Ipˆe.

No estudo realizado neste trabalho, a rede ´e modelada como um grafo, em que os n´os representam roteadores da Rede Ipˆe e as arestas s˜ao os enlaces entre esses roteadores. As falhas s˜ao representadas atrav´es da elimina¸c˜ao do n´o e das respectivas arestas que se conectam a ele. Em um primeiro momento, o objetivo ´e entender o protocolo de roteamento utilizado. Dessa forma, a rede ´e analisada com todos os n´os em funcionamento e apenas os pacotes do protocolo de roteamento trafegam pela rede. Em seguida, investiga-se a troca desinvestiga-ses pacotes em caso de falha de n´os espec´ıficos. Por fim, adiciona-se tr´afego de dados `a rede para analisar seu desempenho na ocorrˆencia de falhas em n´os estrat´egicos. Para tanto, algumas m´etricas de desempenho de redes s˜ao analisadas, como a taxa de perda de pacotes e o atraso. Os resultados mostram que para o atraso h´a um crescimento pequeno, a medida que mais n´os s˜ao falhados. Em rela¸c˜ao `a taxa de perda de pacotes, ao crescer o n´umero de n´os falhados, percebe-se que alguns enlaces param de funcionar devido a baixa capacidade de um ´unico n´o processar diversos fluxos, ocasionando uma diminui¸c˜ao da taxa de perda de pacotes, mesmo com mais n´os falhados.

1.1

Objetivos

Este trabalho tem como objetivo investigar o desempenho de uma rede backbone na ocor-rˆencia de m´ultiplas falhas em n´os estrat´egicos para a conectividade da rede. Para alcan¸car esse objetivo, deve-se atingir os seguintes objetivos espec´ıficos: (i) estudar a teoria dos

(18)

protocolos de roteamento e de redes tolerantes a falhas, (ii) emular uma rede backbone, (iii) analisar a topologia da rede para identificar n´os estrat´egicos e (iv) analisar o com-portamento da rede quando os n´os estrat´egicos identificados falham.

1.2

Estrutura do texto

Este trabalho est´a organizado da seguinte forma. O Cap´ıtulo 2 apresenta um estudo sobre as caracter´ısticas de alguns simuladores, juntamente com a justificativa do simulador escolhido. O Cap´ıtulo 3 apresenta uma revis˜ao te´orica sobre o protocolo de roteamento utilizado nas emula¸c˜oes. O Cap´ıtulo 4 apresenta o conceito relacionados `a resiliˆencia de uma rede de telecomunica¸c˜oes e as m´etricas de desempenho utilizadas neste trabalho. O Cap´ıtulo 5 apresenta a base te´orica sobre redes backbone, as caracter´ısticas da Rede Ipˆe e a metodologia utilizada nas medi¸c˜oes feitas nas emula¸c˜oes. O Cap´ıtulo 6 discute os resultados obtidos nas emula¸c˜oes. O Cap´ıtulo 7 apresenta algumas solu¸c˜oes propostas para os problemas encontrados. Por fim, o Cap´ıtulo 8 conclui este trabalho e apresenta dire¸c˜oes futuras.

(19)

Cap´ıtulo 2

Simuladores e Emuladores de Redes

de Comunica¸

ao

A simula¸c˜ao em computadores se iniciou na d´ecada de 60, junto com a introdu¸c˜ao dos computadores no mercado [12]. Os simuladores de redes possibilitam a cria¸c˜ao de uma topologia de rede para investigar seu comportamento sem que seja necess´ario implantar a rede fisicamente, utilizando cabos e equipamentos como comutadores, concentradores e roteadores. Assim, as dificuldades encontradas com instala¸c˜ao de equipamentos, infraes-trutura, energia, espa¸co f´ısico e tantos outros, deixam de existir quando se usa simula¸c˜ao em redes, possibilitando ao usu´ario focar na an´alise do que realmente importa. Exis-tem tamb´em os emuladores que, diferentemente dos simuladores, permitem emular em software o sistema operacional de dispositivos reais, como comutadores, concentradores, roteadores, dentre outros. A emula¸c˜ao permite a intera¸c˜ao com uma infraestrutura real de rede. Existem diversos programas diferentes para simula¸c˜ao e emula¸c˜ao de redes. Apesar de semelhantes e de servirem para um mesmo objetivo, cada programa possui desem-penho diferente, interfaces de usu´ario distintas e conjuntos variados de funcionalidades implementadas.

Neste cap´ıtulo, apresenta-se alguns dos simuladores/emuladores de rede existentes e justifica-se a escolha de um deles para o desenvolvimento deste trabalho. Todas as ferramentas apresentadas possuem as duas funcionalidades, emula¸c˜ao e simula¸c˜ao.

(20)

2.1

Escolha do simulador/emulador

Para a realiza¸c˜ao dos estudos propostos neste trabalho, alguns crit´erios b´asicos devem ser atendidos pela ferramenta a ser escolhida, tais como: ser de f´acil aprendizagem e permitir a simula¸c˜ao da topologia da Rede Ipˆe, formada por 28 n´os e 42 arestas, sem exaurir rapidamente os recursos de um computador pessoal de m´edio desempenho. O hardware utilizado conta com um processador Intel CORE i5 de 4a gera¸c˜ao, 32 GB de mem´oria RAM DDR4 e placa de v´ıdeo offboard. A seguir, apresentam-se caracter´ısticas dos simuladores de rede estudados, bem como a escolha do mais apropriado para este trabalho.

2.1.1

GNS3

O GNS3 (Graphical Network Simulator-3 )1 ´e um simulador de rede gratuito e de c´odigo aberto que provˆe interface gr´afica para a cria¸c˜ao de topologias nas quais cada n´o ´e re-presentado por uma m´aquina virtual. Assim, todas as instˆancias criadas competem com recursos de RAM e CPU do host. Al´em disso, s˜ao necess´arios alguns aplicativos terminais para acesso `as instˆancias criadas, dependendo do sistema operacional de cada uma delas, entre eles est˜ao o PuTTY, VNC, Gnome Terminal, Windows Telnet Client, entre outros. O GNS3 ´e capaz de simular redes em tempo real, sem um Modo de Simula¸c˜ao, ou seja, n˜ao ´e necess´ario iniciar uma simula¸c˜ao, pois as instˆancias criadas rodam independentemente do GNS3 estar aberto. Al´em disso, o GNS3 suporta mais de 20 fornecedores de rede diferentes em ambiente virtual e suporta ferramentas como o VPCS (Virtual PC Simu-lator ) e o Wireshark. O VPCS ´e uma instˆancia que permite a simula¸c˜ao de um simples computador com suporte a DHCP (Dynamic Host Configuration Protocol ) e ping. J´a o Wireshark ´e um programa que permite capturar e analisar pacotes, contendo diversos filtros para agrupamento dos pacotes. Por tamb´em ser considerado um emulador, o GNS3 permite conex˜ao com qualquer rede real, aproveitando o hardware e topologias existentes.

(21)

2.1.2

EVE-NG

EVE-NG (Emulated Virtual Environment )2´e uma evolu¸c˜ao da plataforma UnetLab.

Pos-sui a maioria das caracter´ısticas do GNS3, como interface gr´afica, necessidade de aplicati-vos terminais para acesso, realiza¸c˜ao da simula¸c˜ao em tempo real, suporte ao Wireshark e a possibilidade de conectar dispositivos reais. A lista de fabricantes que ´e poss´ıvel emular no EVE-NG ´e extensa, e inclui a Cisco IOS, IOS XE, IOS XR, ASAv, vWAAS, vIOS, vIOS L2, vNAM, vWLC, ESA, WSA, NX-OS, Cisco Firepower, CSR1000V, IOL), Juniper, Dell, F5, HP, Citrix, Mikrotik, Fortinet, PfSense, Palo Alto, Aruba, Alcatel, Check Point, entre outros. Possui um bom desempenho de CPU devido ao uso do KVM (Kernel-based Virtual Machine) e ´e de f´acil instala¸c˜ao.

Inicialmente, o EVE-NG foi utilizado para a simula¸c˜ao proposta neste trabalho. A Figura 2.1 mostra a topologia da Rede Ipˆe como vista na interface gr´afica do EVE-NG. Durante a simula¸c˜ao, no entanto, a quantidade de n´os da rede pretendida n˜ao foi suportada, fazendo com que esse simulador n˜ao fosse escolhido.

(22)

Figura 2.1: Rede Ipˆe simulada no EVE-NG. Cada estado possui um roteador, sendo a ´

unica exce¸c˜ao a Para´ıba, onde existem dois roteadores.

2.2

CORE

O emulador de rede CORE (Common Open Research Emulator )3 ´e uma ferramenta gra-tuita e de c´odigo aberto que permite simular e emular redes em uma ou v´arias m´aquinas. ´

E poss´ıvel criar os mais diversos cen´arios e configurar diferentes equipamentos de rede, que possuem um sistema operacional Linux gen´erico, sendo de f´acil edi¸c˜ao por meio de scripts. ´

E uma ferramenta recente e foi desenvolvida por um grupo de investigadores da divis˜ao

(23)

Boeing Research and Technology. Esse emulador utiliza o sistema operacional FreeBSD como sistema base. Segundo as especifica¸c˜oes do CORE, vers˜ao 2015, suas principais caracter´ısticas s˜ao a usabilidade simplificada, a eficiˆencia e a escalabilidade, a capacidade de execu¸c˜ao de c´odigos instalados nos equipamentos, a possibilidade de interliga¸c˜ao com redes reais, a disponibilidade do protocolo de seguran¸ca IPSec e a capacidade de simular redes sem fio.

Figura 2.2: Topologia da Rede Ipˆe constru´ıda no CORE.

Neste trabalho, o CORE ´e utilizado para o desenvolvimento das emula¸c˜oes. A Figura 2.2 mostra a topologia da Rede Ipˆe emulada no CORE, conforme vista na interface gr´afica do emulador. Ele atende aos crit´erios estabelecidos inicialmente para escolha do

(24)

simulador, ´e totalmente gratuito, e todos os n´os possuem um sistema operacional de c´odigo aberto, tornando-os mais simples de serem editados individualmente. Essa ´ultima caracter´ıstica difere o CORE dos outros simuladores, j´a que eles utilizam imagens de sistemas operacionais para equipamentos existentes de diversos fabricantes distintos. O CORE, por n˜ao possuir essa funcionalidade, consegue emular um n´umero maior de n´os em compara¸c˜ao com os outros simuladores, usando o mesmo hardware, sendo vantajoso para este trabalho devido ao tamanho da Rede Ipˆe. Al´em disso, a an´alise realizada n˜ao fica restrita ao software propriet´ario de equipamentos de fabricantes espec´ıficos. Para manter a generalidade da an´alise, dentre as ferramentas analisadas, o CORE ´e o mais indicado para o desenvolvimento deste trabalho. A tabela 2.1 ilustra as caracter´ısticas principais que orientaram a escolha desse emulador.

Tabela 2.1: Crit´erios para a escolha do simulador

GNS3 EVE-NG CORE

C´odigo Aberto X X X

Gratuito X4 X4 X

Capacidade de simular topologia da RNP no hardware utilizado X

F´acil Aprendizagem X

4O software em si ´e gratuito, por´em para utilizar determinado equipamento de um fabricante pode ser necess´ario licen¸ca para tal.

(25)

Cap´ıtulo 3

Protocolos de Roteamento

As redes backbone que formam a Internet podem ser redes de empresas de telecomuni-ca¸c˜oes (com fins comerciais), redes do governo e redes de pesquisa. Independentemente de sua origem, todas essas redes precisam seguir um padr˜ao comum de funcionamento, para que exista interoperabilidade entre elas. Esse padr˜ao de funcionamento ´e baseado no conceito de sistemas autˆonomos e algoritmos de roteamento padronizados. O processo de atualiza¸c˜ao de rotas nos roteadores internos e de borda deve ser automatizado, isto ´e, a configura¸c˜ao das tabelas de roteamento deve ser feita atrav´es de protocolos de ro-teamento padronizados, e n˜ao atrav´es de configura¸c˜ao manual [2]. A finalidade de um algoritmo de roteamento ´e encontrar o caminho de menor custo entre todos os pares de n´os origem-destino. ´E importante saber que o caminho de menor custo n˜ao ´e necessaria-mente o mais curto. Em uma rede espalhada geograficanecessaria-mente, o atraso total entre cada par origem-destino pode ser computado no custo, de modo que os caminhos por enlaces menos congestionados s˜ao as melhores escolhas [2]. Neste cap´ıtulo discute-se brevemente os principais protocolos de roteamento.

3.1

Classifica¸

ao dos Protocolos de Roteamento

Existem, basicamente, dois tipos de protocolos de roteamento: os protocolos de rotea-mento interno (Internal Gateway Protocol - IGP) e os protocolos de rotearotea-mento externo (External Gateway Protocol - EGP). Os IGPs atuam dentro de um mesmo Sistema Autˆ o-nomo (Autoo-nomous System - AS) e os EGPs atuam entre diferentes ASes. Um AS ´e uma rede ou conjunto de redes que est´a sob uma ´unica administra¸c˜ao ou pol´ıtica de

(26)

rotea-mento. Al´em dessa classifica¸c˜ao, existe ainda a classifica¸c˜ao quanto ao tipo de algoritmo utilizado. Os principais algoritmos s˜ao vetor de distˆancia, estado de enlace, h´ıbrido e vetor de caminhos. Os protocolos baseados no algoritmo de vetor de distˆancia utilizam apenas informa¸c˜oes locais sobre a topologia da rede para calcular as melhores rotas. J´a os protocolos de estado de enlace precisam de informa¸c˜ao global sobre a topologia da rede. Em um protocolo de vetor de caminho, um roteador n˜ao recebe apenas o vetor de distˆancia de um destino espec´ıfico de seu vizinho. Em vez disso, um n´o recebe a distˆancia e as informa¸c˜oes do caminho que o n´o pode usar para calcular como o tr´afego ´e roteado para o AS de destino. Um exemplo de protocolo de vetor de caminho ´e o BGP (Border Gateway Protocol ). A Figura 3.1 ilustra a conex˜ao entre dois ASes diferentes, que utilizam BGP para trocar entre eles informa¸c˜ao sobre rotas. Dentro de cada AS, o protocolo de roteamento utilizado para obten¸c˜ao das rotas pode ser diferente. A Tabela 3.1 mostra os diferentes tipos de protocolos de roteamento, com exemplos de padr˜ao de cada classe.

Figura 3.1: O roteamento entre diferentes ASes utiliza BGP, mas dentro de cada AS o protocolo de roteamento utilizado pode ser diferente.

Tabela 3.1: Classifica¸c˜ao e exemplos de protocolos de roteamento

IGP EGP

Vetor de Distˆancia Estado de Enlace Vetor de Caminho Redes cabeadas Redes sem fio Redes cabeadas Redes sem fio Redes cabeadas

(27)

3.2

Protocolos de vetor de distˆ

ancia

O roteamento por vetor de distˆancias comp˜oe o grupo dos algoritmos de roteamento descentralizados, cujo c´alculo do caminho de menor custo ´e realizado de modo iterativo e distribu´ıdo [1]. Por isso, nenhum n´o tem informa¸c˜ao completa sobre os custos de todos os enlaces da rede. Em vez disso, cada n´o come¸ca sabendo apenas os custos dos enlaces diretamente conectados a ele. Ent˜ao, por meio de um processo iterativo de c´alculo e de troca de informa¸c˜oes com seus n´os vizinhos, um n´o gradualmente calcula o caminho de menor custo at´e um destino ou um conjunto de destinos [1]. Basicamente, nos protocolos de vetor de distˆancia cada n´o mant´em um vetor de estimativas de custos (distˆancias) de um n´o at´e todos os outros n´os da rede. Alguns exemplos desses protocolos s˜ao apresentados nas subse¸c˜oes seguintes.

3.2.1

RIP

O RIP (Routing Information Protocol ) ´e um protocolo de roteamento baseado no algo-ritmo de vetor de distˆancia, projetado para ser usado como um IGP em redes de tamanho moderado com diˆametro m´aximo de 15 saltos. Esse n´umero foi escolhido para equilibrar o tamanho da rede com a velocidade de convergˆencia do algoritmo. A primeira vers˜ao do RIP foi descrita em 1988, na RFC (Request For Comments) 1058 [9].

Para indicar a distˆancia at´e a rede de destino, o RIP utiliza como m´etrica a con-tagem de saltos da rota (hop count metric), na qual o n´umero 1 (um) indica que os roteadores R1 e R2 s˜ao vizinhos, o n´umero 2 (dois) indica que o roteador R1 ´e vizinho dos vizinhos de um roteador R2, e assim sucessivamente. Os roteadores do RIP mantˆem, a cada momento, somente a melhor rota at´e o destino, isto ´e, a rota que possui o menor valor da m´etrica utilizada. Essa m´etrica n˜ao indica necessariamente o melhor caminho entre um par origem-destino. Fatores como largura de banda, estado de utiliza¸c˜ao dos enlaces, entre outros, podem afetar a qualidade da rota, de forma que a rota mais curta em n´umero de saltos n˜ao seja a rota mais eficiente. Sempre que o roteador atualiza sua tabela de roteamento, imediatamente ele transmite as atualiza¸c˜oes sobre as informa¸c˜oes de roteamento para informar aos roteadores vizinhos sobre as modifica¸c˜oes ocorridas. Es-sas atualiza¸c˜oes s˜ao emitidas independentemente das atualiza¸c˜oes regulares programadas para serem enviadas periodicamente.

(28)

O RIP possui um limite para a contagem do n´umero de saltos permitidos em um caminho de uma fonte at´e um destino. Esse limite ´e de 15 saltos, de forma que caminhos com 16 ou mais saltos s˜ao considerados inalcan¸c´aveis. A defini¸c˜ao desse limite ´e neces-s´aria para reduzir o tempo de convergˆencia quando ocorre na rede o problema conhecido como contagem ao infinito. A contagem ao infinito acontece quando atualiza¸c˜oes de rote-amento imprecisas fazem com que as tabelas de roterote-amento continuem sendo atualizadas, aumentando o custo para chegar a um destino que na realidade est´a inalcan¸c´avel.

3.2.2

DSDV

O protocolo DSDV (Destination Sequenced Distance Vector ) ´e um protocolo proativo, que atualiza as informa¸c˜oes de roteamento regularmente [6], ou seja, periodicamente trocam-se informa¸c˜oes sobre a rede com os n´os, de modo a atualizar constantemente suas tabelas de roteamento. Ele ´e o resultado de uma das primeiras tentativas de adapta¸c˜ao de um meca-nismo de roteamento para a aplica¸c˜ao em redes m´oveis ad hoc. Originalmente o protocolo DSDV foi baseado no algoritmo de vetor de distˆancia de Bellman-Ford. Posteriormente, o protocolo foi melhorado, sendo adicionada a capacidade de evitar la¸cos (loops) na rede que levam `a contagem ao infinito.

No DSDV, cada n´o na rede mant´em uma tabela de roteamento com todos os destinos poss´ıveis, o n´umero de saltos at´e o destino e um n´umero sequencial atribu´ıdo pelo n´o destino. O n´umero sequencial ´e utilizado para distinguir novas rotas de rotas antigas, e, por isso, evitam la¸cos na rede. Em uma atualiza¸c˜ao, a rota com o n´umero sequencial mais recente ser´a utilizada, enquanto a mais antiga ´e descartada. Quando uma rota com o mesmo n´umero sequencial ´e recebida, a rota com o menor n´umero de saltos ser´a a rota preferencial, enquanto a outra rota ´e eliminada ou armazenada como n˜ao preferencial. Em resumo, as entradas da tabela de roteamento do protocolo DSDV possuem os campos: endere¸co IP do destino, endere¸co IP do pr´oximo salto, n´umero de saltos at´e o destino e n´umero sequencial das informa¸c˜oes recebidas sobre o destino.

A estrat´egia de manuten¸c˜ao de rotas proativa faz a tabela de roteamento do proto-colo DSDV ser atualizada constantemente. Para evitar a gera¸c˜ao de um grande tr´afego de controle na rede provocado por essas atualiza¸c˜oes, s˜ao aplicados dois tipos de atualiza¸c˜oes: completa e incremental. Na atualiza¸c˜ao completa, todas as informa¸c˜oes de roteamento dispon´ıveis s˜ao transmitidas. Quando existem poucas mudan¸cas de topologia, as

(29)

atu-aliza¸c˜oes completas s˜ao menos frequentes. As atualiza¸c˜oes incrementais s˜ao utilizadas para trafegar as mudan¸cas ocorridas depois da ´ultima transmiss˜ao completa e ajudam a diminuir o tr´afego gerado [5].

3.2.3

AODV

O protocolo AODV (Ad hoc On-demand Distance Vector ) ´e derivado do protocolo DSDV. Descrito na RFC 3561 [17], ´e um protocolo frequentemente discutido em pesquisas e muitas vezes comparado com outros protocolos. No AODV, quando um n´o deseja se comunicar e uma rota n˜ao ´e conhecida, o n´o de origem envia para toda a rede solicita¸c˜oes de rota, iniciando o processo de descoberta. Para se evitar um grande impacto na ocupa¸c˜ao da rede, essas solicita¸c˜oes iniciais s˜ao enviadas com um valor de TTL (Time to Live) pequeno. Se nenhuma rota ´e encontrada, uma nova solicita¸c˜ao ´e enviada com um TTL maior. Cada n´o que retransmite o pedido acrescenta seu pr´oprio endere¸co em uma lista presente no pacote.

Uma rota ´e encontrada quando uma solicita¸c˜ao de rota atinge o n´o de destino, ou quando atinge um n´o intermedi´ario que possui uma rota atualizada. Assim, utilizando a rota inversa, uma resposta ´e enviada para o n´o de origem e cada n´o intermedi´ario pode armazenar a nova rota conhecida, armazenando apenas o pr´oximo salto da rota e finalizando o processo de descoberta do protocolo. De acordo com a RFC 3561 [17], o protocolo AODV utiliza os seguintes campos para uma entrada na tabela de roteamento: endere¸co IP de destino, n´umero de sequˆencia de destino, estado de validade do n´umero de sequˆencia de destino, outros estados e controle de roteamento (v´alido, inv´alido, repar´avel), n´umero de saltos para alcan¸car o destino, pr´oximo salto, lista de precursores e tempo de vida.

No processo de manuten¸c˜ao, a rota ´e atualizada quando o n´umero de sequˆencia da mensagem de atualiza¸c˜ao ´e maior do que o do registro existente na tabela, assim atuali-za¸c˜oes inconsistentes, com rotas mais antigas, n˜ao s˜ao permitidas. O n´o tamb´em ignora m´ultiplas mensagens de solicita¸c˜ao de rota com n´umeros de sequˆencia iguais, impedindo la¸cos na rede. O estado dos enlaces das rotas ativas ´e monitorado atrav´es do envio pe-ri´odico de uma mensagem de verifica¸c˜ao aos endere¸cos que constam no campo “pr´oximo salto” da rota ativa. Quando uma falha no enlace ´e percebida, uma mensagem de erro de rota ´e usada para notificar outros n´os sobre a falha. Essa mensagem ´e enviada

(30)

uti-lizando uma lista de precursores. A lista de precursores ´e composta dos endere¸cos IP dos n´os vizinhos que o utilizam como pr´oximo salto para atingir um destino, e ´e gerada a partir do processamento das mensagens de requisi¸c˜ao de resposta. Cada entrada na tabela de roteamento recebe um tempo de vida, e este tempo ´e atualizado a cada vez que a rota ´e utilizada. O campo tempo de vida na tabela de roteamento tem dupla fun¸c˜ao: para as rotas ativas significa o tempo de expira¸c˜ao e, para as rotas inv´alidas, o tempo de elimina¸c˜ao.

3.3

Protocolos de estado de enlace

O roteamento baseado em algoritmos de estado de enlace comp˜oe o grupo dos algoritmos de roteamento global, pois calcula o caminho de menor custo entre uma fonte e um destino usando conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo considera como dados de c´alculo a conectividade entre todos os n´os da rede e os custos de todos os enlaces. Logo, o algoritmo precisa obter essas informa¸c˜oes antes de realizar o c´alculo para encontrar as melhores rotas. O c´alculo em si ´e executado em cada equipamento separadamente. Assim, a principal caracter´ıstica dos protocolos de estado de enlace ´e a necessidade de possuir informa¸c˜ao completa sobre conectividade e custos para que, ent˜ao, sejam computadas as melhores rotas.

O algoritmo de estado de enlace pode ser resumido de forma gen´erica da seguinte forma:

• Cada roteador obt´em informa¸c˜oes sobre suas pr´oprias redes diretamente conectadas; • Cada roteador ´e respons´avel por anunciar para seus vizinhos em redes diretamente

conectadas;

• Cada roteador cria um pacote de estado de enlace que cont´em o estado de cada enlace diretamente conectado;

• Cada roteador encaminha o pacote de estado de enlace para todos os vizinhos atrav´es de um protocolo de inunda¸c˜ao e os vizinhos armazenam em um banco de dados todos os pacotes de estado de enlace recebidos;

• Cada roteador usa o banco de dados para criar um mapa completo da topologia e computa o melhor caminho para cada rede de destino.

(31)

Alguns protocolos de roteamento por estado de enlace s˜ao discutidos a seguir. Este trabalho foca no protocolo OSPF (Open Shortest Path First ), pois ´e o protocolo de roteamento interno mais utilizado nas redes atuais. Sendo assim, o OSPF ´e explicado mais detalhadamente.

3.3.1

OLSR

O protocolo OLSR (Optimized Link State Routing), descrito na RFC 3626 [20], consiste em um protocolo de roteamento proativo que foi desenvolvido para uso em WMN (Wi-reless Mesh Networks). A sua principal vantagem consiste no uso de n´os especializados denominados MPRs (Multipoint Relay), limitando a quantidade de n´os da rede que enca-minha pacotes de estado de enlace, a fim de que se possa eliminar mensagens redundantes e assim diminuir a quantidade de mensagens de controle duplicadas. Essa caracter´ıstica torna o OLSR adequado para ser usado em redes com alta densidade de n´os. Al´em disso, o OLSR usa como crit´erio de escolha de rotas o n´umero de saltos.

Devido ao uso dos MPRs, o n´umero de n´os que retransmitem os pacotes ´e limitado. A escolha de cada MPR ´e feita por um consenso entre n´os vizinhos, localizados a um salto de distˆancia. Quando uma informa¸c˜ao deve ser atualizada na rede, os pacotes enviados por um n´o chegam a todos os seus vizinhos, mas somente aqueles denominados MPR podem retransmitir a informa¸c˜ao adiante. Esse processo se repete com os pr´oximos n´os a receberem os pacotes. Dessa maneira, cada n´o recebe apenas uma vez as informa¸c˜oes. O protocolo OLSR constitui um modo mais organizado e eficiente de gerenciar o tr´afego de pacotes de controle entre dois n´os, sempre buscando o caminho mais curto.

O OLSR, por focar apenas no tr´afego do melhor esfor¸co, pode acabar escolhendo caminhos com baixa qualidade (como por exemplo baixa vaz˜ao, atraso elevado, alta taxa de perda de pacotes, etc), e em fun¸c˜ao disso diversas extens˜oes tˆem sido propostas para resolver esta desvantagem.

3.3.2

IS-IS

O IS-IS (Intermediate System - Intermediate System) foi originalmente concebido como um protocolo de roteamento para redes ISO CLNP (Connectionless Network Layer Pro-tocol ), mas foi estendido para incluir o roteamento IP [8]. A vers˜ao estendida as vezes ´e chamada de IS-IS integrado.

(32)

Cada roteador IS-IS distribui informa¸c˜oes sobre seu estado local, incluindo as in-terfaces utiliz´aveis e os vizinhos acess´ıveis, al´em do custo de uso de cada interface, para outros roteadores usando uma mensagem PDU (State PDU ) de enlace. Cada roteador usa as mensagens recebidas para criar um banco de dados idˆentico que descreve a topologia do AS.

A partir do banco de dados, cada roteador calcula sua pr´opria tabela de roteamento usando um algoritmo SPF (Shortest Path First ), tamb´em chamado de Dijkstra. Essa tabela de roteamento cont´em todos os destinos que o protocolo de roteamento conhece, associados a um endere¸co IP do pr´oximo salto e `a interface de sa´ıda. O protocolo recalcula as rotas quando a topologia da rede muda, usando o algoritmo de Dijkstra, e minimiza o tr´afego de controle do protocolo de roteamento.

O IS-IS oferece suporte para utiliza¸c˜ao de v´arios caminhos de igual custo e uma hierarquia de v´arios n´ıveis chamada de “roteamento de ´area” [16]. Essa hierarquia ´e importante para que as informa¸c˜oes sobre a topologia dentro de uma ´area definida do AS sejam ocultas dos roteadores fora dessa ´area. Isso permite um n´ıvel adicional de prote¸c˜ao e uma redu¸c˜ao no tr´afego do protocolo de roteamento. Ademais, todas as trocas de informa¸c˜oes de roteamento do protocolo podem ser autenticadas para que somente roteadores confi´aveis possam participar.

3.3.3

OSPF

O protocolo OSPF ´e um dos objetos de estudo deste trabalho. Ele foi desenvolvido para atender `as necessidades colocadas pela Internet, que demandava um protocolo IGP eficiente, n˜ao propriet´ario e interoper´avel com outros protocolos de roteamento. Ele ´e enquadrado na categoria de protocolo de roteamento dinˆamico, respons´avel por encami-nhar os pacotes de rede pelo caminho mais curto e baseando-se no algoritmo de estado de enlace.

Para computar o caminho mais curto, o OSPF se baseia nos custos dos enlaces. O custo de um enlace ´e calculado conforme Equa¸c˜ao 3.1.

Custo = Largura de Banda de Referˆencia

Largura de Banda , (3.1) onde a largura de banda de referˆencia difere de equipamento para equipamento, sendo que a Equa¸c˜ao 3.1 ´e apenas uma recomenda¸c˜ao e n˜ao obrigatoriedade, pois ´e configur´avel.

(33)

Supondo uma largura de banda de referˆencia de 100 Gb/s e um enlace de 10 Gb/s usado para chegar ao destino, o custo desse enlace seria 10. J´a um enlace de 1 Gb/s teria custo 100. Portanto, o caminho escolhido usaria o enlace de 100 Gb/s. A Figura 3.2 mostra outro exemplo. O roteador R1 decide qual caminho escolher para se comunicar com R4 analisando as capacidades dos enlaces. O caminho superior, passando por R2, possui um custo total de 75, maior do que o custo do caminho inferior, passando por R3, que ´e igual a 30. Ent˜ao, R1 escolhe o caminho inferior como melhor caminho, uma vez que ele possui o menor custo.

Figura 3.2: Custo no protocolo OSPF. O caminho de menor custo ser´a sempre escolhido, sendo o custo total do caminho calculado como a soma dos custos dos enlaces que o comp˜oe. No exemplo, o caminho de menor custo entre R1 e R4 ´e R1-R3-R4.

O pacote OSPF sempre possui um cabe¸calho padr˜ao de 24 B. A Figura 3.3 mostra o conte´udo e o tamanho em bits de cada campo do cabe¸calho [15]. Os campos carregam as seguintes informa¸c˜oes:

• Vers˜ao: indica o n´umero da vers˜ao do protocolo OSPF; – 2: OSPFv2 opera com IPv4;

– 3: OSPFv3 opera com IPv6; • Tipo: indica o tipo do pacote OSPF;

• Tamanho do Pacote: indica o tamanho do pacote em bytes, incluindo o cabe¸calho; • ID do Roteador: indica o identificador do roteador que enviou o pacote;

(34)

• ID da ´Area: indica a ´area a qual o pacote pertence;

• Soma de Verifica¸c˜ao: ´e um c´odigo usado para verificar a integridade de dados trans-mitidos. ´E aplicado ao pacote completo, incluindo o cabe¸calho, mas excluindo os 64 bits de autentica¸c˜ao;

• Tipo de Autentica¸c˜ao: indica o tipo de autentica¸c˜ao a ser usado no pacote. Nor-malmente s˜ao trˆes op¸c˜oes;

– Sem Autentica¸c˜ao;

– Autentica¸c˜ao com senha simples;

– Autentica¸c˜ao MD5 (Message-Digest algorithm 5 );

• Autentica¸c˜ao: informa o esquema de autentica¸c˜ao a ser utilizado; – Sem Autentica¸c˜ao nada ´e especificado (´e usado por padr˜ao);

– Autentica¸c˜ao com senha simples nada mais ´e do que um simples texto;

– Autentica¸c˜ao MD5 permite usar uma chave de autentica¸c˜ao a ser configurada por rede, roteadores no mesmo dom´ınio devem ser configurados com a mesma chave. ´E usado um resumo criptogr´afico para que a senha n˜ao seja divulgada abertamente por toda a rede.

(35)

O OSPF possui cinco tipos distintos de pacotes: 1. Pacote de aviso (Hello packet );

2. Pacote de informa¸c˜oes do Banco de Dados (Database Description packet ); 3. Pacote de Requisi¸c˜ao de estado de enlace (Link State Request packet ); 4. Pacote de Atualiza¸c˜ao de estado de enlace (Link State Update packet );

5. Pacote de Reconhecimento de estado de enlace (Link State Acknowledgment packet ). O OSPF envia mensagens constantemente para manter a topologia da rede atua-lizada, essas s˜ao as mensagens Hello. Ap´os a convergˆencia das tabelas de roteamento, as mensagens com informa¸c˜oes sobre a topologia s˜ao enviadas apenas quando ocorre alguma altera¸c˜ao na topologia, isto ´e, quando um enlace ´e habilitado ou desabilitado, ou novos roteadores s˜ao inclu´ıdos na rede [8], essas s˜ao as mensagens Link State.

Quando um roteador ´e iniciado, o mesmo envia uma mensagem Hello por todas as suas linhas ponto-a-ponto, transmitindo-a por difus˜ao nas LANs (Local Area Network ) at´e o grupo que consiste em todos os outros roteadores. J´a para as WANs (Wide ´Area Network ), o roteador precisa de informa¸c˜oes de configura¸c˜ao para saber quem contatar. Com isso, os roteadores descobrem quem s˜ao seus vizinhos [21]. Na maioria dos equipa-mentos de diferentes fornecedores, o tempo padr˜ao entre o envio de cada pacote Hello ´e de 10 segundos.

Cada roteador gera uma estrutura de dados conhecida como an´uncio de estado de enlace (LSA - Link State Advertisement ) que descreve o estado local de uma rede ou do roteador. Para um roteador, o “estado” ´e composto pelo estado das interfaces do roteador e suas adjacˆencias. Essa estrutura de dados deve ser inundada pela rede para que todos os roteadores passem a conhecer a topologia da rede. Existem diversos tipos de LSAs, dentre os quais os mais usados est˜ao descritos a seguir. Cada tipo de LSA deve ser transportado em uma determinada ´area. A divis˜ao da rede em ´areas ser´a discutida mais `a frente, ainda neste cap´ıtulo.

• LSA tipo 1 (Router LSA): gerado por cada roteador para cada ´area `a qual ele pertence e descreve o estado e os custos dos enlaces do roteador para a ´area;

(36)

• LSA tipo 2 (Network LSA): gerado por um DR (Designated Router ), que ´e res-pons´avel pelo envio de LSAs em redes de acesso m´ultiplo, para descrever vizinhos conectados a um determinado segmento;

• LSA tipo 3 (Summary LSA 3 ): gerado pelo ABR (Area Border Router ) para des-crever a rota para vizinhos fora da ´area;

• LSA tipo 4 (Summary LSA 4 ): gerado pelo ABR para descrever a rota para um ASBR (Autonomous System Border Router ) para vizinhos fora da ´area;

• LSA tipo 5 (AS external LSA): gerado pelo ASBR para divulgar dentro da ´area as rotas externas para o AS;

• LSA tipo 7 (NSSA LSA): gerado pelo ASBR dentro de uma ´area NSSA (Not-So-Stubby Area) para divulgar dentro da NSSA as rotas externas para o AS.

Cada roteador emite por inunda¸c˜ao mensagens Link State Update (LSU) para cada um de seus dispositivos adjacentes. Nessa mensagem est˜ao contidas informa¸c˜oes como estado e custo dos enlaces presentes no banco de dados da topologia. Em outras palavras, cada LSU carrega um conjunto de LSAs, podendo esse conjunto ser formado pelos LSAs de diversos roteadores. As mensagens LSU possuem um servi¸co confi´avel, ou seja, s˜ao confirmadas atrav´es de mensagens Link State Acknowledgement (LSAck). As mensagens tamb´em possuem n´umero de sequˆencia, onde o roteador pode ver se uma mensagem LSU recebida ´e antiga ou recente. Mensagens LSU tamb´em s˜ao enviadas quando um enlace ´e ativado ou desativado, ou quando os custos se alteram [21].

As mensagens Database Description (DBD) fornecem os n´umeros de sequˆencias de todas as entradas de estado de enlace mantidas no momento pelo transmissor. Assim, o receptor pode comparar seus valores armazenados com os valores do transmissor, para verificar quem possui o registro mais recente. Em geral, essas mensagens s˜ao enviadas quando ocorre a interrup¸c˜ao de um enlace.

Cada roteador pode solicitar informa¸c˜oes de estado de enlace para os roteadores vizinhos usando mensagens Link State Request (LSR) quando detectam que seu banco de dados n˜ao est´a atualizado. Isso ocorre quando o roteador compara o DBD recebido com o seu pr´oprio banco de dados. O roteador que recebe um LSR, responde com um LSU. Todas as mensagens OSPF s˜ao enviadas em pacotes IP [21].

(37)

Uma caracter´ıstica importante do protocolo OSPF ´e a possibilidade de dividir o dom´ınio OSPF em ´areas menores, formando uma hierarquia entre as ´areas. O dom´ınio OSPF ´e um conjunto de roteadores sob mesma administra¸c˜ao. O roteamento entre as ´

areas ´e poss´ıvel atrav´es da utiliza¸c˜ao dos roteadores de borda (ABRs). A forma¸c˜ao de uma hierarquia entre as ´areas permite que o OSPF seja usado em redes de grande escala. Isso ´e poss´ıvel porque o roteador de uma ´area s´o deve manter a base de dados da topologia da ´area a qual ele pertence. Assim, o roteador de uma ´area n˜ao tem conhecimento da topologia fora dessa ´area e compartilha seu banco de dados apenas com roteadores dentro da sua ´area e n˜ao com todo o dom´ınio OSPF. Com isso, reduz-se o n´umero de LSAs e o tr´afego de controle, al´em do tamanho da base de dados topol´ogica que cada roteador deve manter [7]. Como consequˆencia, os roteadores n˜ao precisam armazenar uma tabela de roteamento muito grande com rotas para todas as sub-redes. Isso tem impacto direto na utiliza¸c˜ao da mem´oria do roteador. Al´em disso, uma menor base de dados implica em menos LSAs para processar e, portanto, resulta em menor carga de processamento no roteador. Ademais, como a base de dados deve ser mantida apenas dentro da ´area, o algoritmo de inunda¸c˜ao (flooding) ´e limitado a essa ´area, reduzindo a sobrecarga de controle na rede. Por tudo isso, percebe-se que h´a muitos benef´ıcios associados `a utiliza¸c˜ao da divis˜ao por ´areas do protocolo OSPF.

A divis˜ao em ´areas ´e poss´ıvel desde que sejam respeitadas as seguintes regras: • Deve existir uma rede backbone, que combina ´areas independentes em um ´unico

dom´ınio. A ´area backbone tamb´em ´e chamada de ´Area 0.

• Cada ´area que n˜ao seja a ´area backbone deve ser diretamente conectada na ´area backbone;

• A ´area backbone n˜ao pode ser particionada caso aconte¸ca alguma falha, como queda de um enlace ou de um roteador.

A Figura 3.4 ilustra um dom´ınio OSPF dividido em ´areas. A ´area backbone ´e obrigat´oria e interconecta todas as outras ´areas atrav´es de roteadores ABR. O roteador ABR ´e respons´avel por divulgar as rotas aprendidas para dentro de outra ´area e, portanto, deve sempre possuir pelo menos uma interface na ´area backbone e uma interface em outra ´

area. A ´area normal n˜ao possui nenhuma restri¸c˜ao de distribui¸c˜ao de LSAs. Os roteadores ASBR (Autonomous System Boundary Router ) presentes nas ´areas normais realizam a

(38)

redistribui¸c˜ao de rotas de outros ASes para dentro do dom´ınio OSPF. No exemplo da Figura 3.4 o ASBR realiza a redistribui¸c˜ao de rotas do AS 65551 para o AS 65536, e vice versa.

Um ASBR na ´area NSSA propaga suas rotas para um ABR tamb´em na ´area NSSA, convertendo um LSA do tipo 5 para um LSA do tipo 7, propagando assim suas rotas para o restante do dom´ınio OSPF. A ´area stub n˜ao propaga rotas externas (LSAs do tipo 5). Para os roteadores da ´area stub alcan¸carem redes externas, o ABR precisa injetar uma rota padr˜ao na ´area stub. Os ABRs tamb´em n˜ao propagam LSAs do tipo 4 neste tipo de ´

area, j´a que tamb´em s˜ao de rotas externas. Portanto, em uma ´area stub, as rotas externas s˜ao substitu´ıdas por uma ´unica rota padr˜ao. Por fim, a ´area totalmente stub tamb´em n˜ao recebe LSAs do tipo 4 ou 5 dos ABRs, por serem an´uncios de rotas externas. Al´em disso, n˜ao recebem LSAs do tipo 3, que anunciam rotas para vizinhos fora da ´area. Todo o roteamento nessas ´areas ´e feito com base em uma ´unica rota padr˜ao anunciada pelo ABR da ´area.

Figura 3.4: Dom´ınio OSPF dividido em diferentes tipos de ´areas OSPF. Todas as ´areas devem se conectar `a ´area backbone.

(39)

Cap´ıtulo 4

Desempenho em Redes de

Comunica¸

ao Resilientes

A resiliˆencia pode ser entendida como a capacidade da rede de manter n´ıveis aceit´aveis de opera¸c˜ao frente a anomalias, como sobrecarga operacional e falhas em equipamentos. A resiliˆencia de uma rede depende de sua topologia f´ısica e da habilidade de seus pro-tocolos reagirem a falhas [3]. As redes backbone devem estar dispon´ıveis e operacionais o m´aximo de tempo poss´ıvel, proporcionando o melhor desempenho. Assim, ´e essen-cial que essas redes estejam preparadas para resistir aos problemas que levam `a falta de conectividade, implementando medidas t´ecnicas para mitig´a-los, fortalecendo suas capa-cidades de defesa, detec¸c˜ao, remedia¸c˜ao e recupera¸c˜ao [11]. Sistemas preparados para prever antecipadamente os acontecimentos que levem `a falta de conectividade podem rea-gir rapidamente, reduzindo o tempo de interrup¸c˜ao dos servi¸cos prestados. Al´em disso, o crescimento exponencial de servi¸cos de miss˜ao cr´ıtica e outras necessidades de comunica-¸c˜ao ininterrupta aumenta a necessidade de criar e manter redes cada vez mais robustas e tolerantes a falhas [19]. Por isso, estudos voltados para o aumento da resiliˆencia em redes de comunica¸c˜ao ´e um tema de suma importˆancia.

Este cap´ıtulo apresenta um conjunto de m´etricas utilizadas para a an´alise de de-sempenho em redes de comunica¸c˜ao resilientes e destaca aquelas usadas neste trabalho.

(40)

4.1

etricas de desempenho

A qualidade de um servi¸co (QoS - Quality of Service) ´e medida atrav´es de m´etricas de desempenho, tais como atraso, jitter, taxa de erro de bits (BER - Bit Error Rate), taxa de perda de pacotes e largura de banda dispon´ıvel. De acordo com os valores encontrados para essas m´etricas, um servi¸co pode ser classificado em uma determinada classe. A Figura 4.1 mostra a rela¸c˜ao entre QoS e a disponibilidade de um servi¸co. Se um servi¸co cumprir todos os parˆametros QoS definidos, ele ´e considerado com QoS compat´ıvel. Se algum parˆametro de QoS for violado, o servi¸co ser´a considerado degradado. Um segundo conjunto de parˆametros de QoS pode ser definido para determinar a disponibilidade do servi¸co. Esses parˆametros s˜ao indicados como QoSR. A escolha do QoSR depende das

aplica¸c˜oes [22]. O ajuste dos parˆametros de QoSR deve estar fortemente relacionado `a

diferencia¸c˜ao das classes de servi¸co. Se os parˆametros QoSR forem violados, o servi¸co

ser´a considerado indispon´ıvel. Caso contr´ario, o servi¸co est´a dispon´ıvel, podendo estar degradado, ou n˜ao.

Figura 4.1: Rela¸c˜ao entre QoS, QoSR e disponibilidade de servi¸co. Um servi¸co degradado

pode estar dispon´ıvel desde que os parˆametros de QoSR n˜ao sejam violados. (Adaptado

pelos autores [22])

A indisponibilidade de um servi¸co ´e geralmente causada por falhas inesperadas. A indisponibilidade de um servi¸co refere-se principalmente ao tr´afego de pacotes. Isto ´e, um servi¸co ´e considerado indispon´ıvel n˜ao somente pela perda de sinal, mas tamb´em pelo desempenho da rede em rela¸c˜ao `a perda de pacotes e aos atrasos [22]. Para especificar a disponibilidade de um servi¸co podem ser mensurados alguns fatores de qualidade, cha-mados parˆametros de QoR (Quality of Resilience) [22]. O objetivo da QoR ´e caracterizar a probabilidade de um servi¸co estar dispon´ıvel. De acordo com a defini¸c˜ao de QoR, um servi¸co deve atender aos requisitos de QoSR predefinidos. Os parˆametros de QoS, QoR e

(41)

QoSR est˜ao listados na Figura 4.2.

Figura 4.2: Parˆametros de QoS e QoR para defini¸c˜ao de classes de servi¸co. (Adaptado pelos autores [22])

O MTTR (Mean Time to Repair ) ´e o per´ıodo m´edio de tempo entre dois eventos. O primeiro ´e o in´ıcio da perda do servi¸co e o segundo ´e o in´ıcio do recebimento de um servi¸co adequado. O primeiro evento pode ocorrer devido a uma falha, enquanto o segundo pode ocorrer ap´os um mecanismo de prote¸c˜ao ou restaura¸c˜ao ser bem sucedido. Neste trabalho, o MTTR pode ser definido como o tempo de convergˆencia do protocolo de roteamento ap´os uma falha. Isso ´e poss´ıvel porque ap´os a convergˆencia as rotas est˜ao reestabelecidas e o servi¸co passa a ser oferecido novamente com perda de pacotes e atraso aceit´aveis. O MTBF (Mean Time Between Failures) ´e o per´ıodo m´edio de tempo decorrido a partir de uma falha at´e que ocorra a pr´oxima falha. Neste trabalho, o MTBF ´e considerado nulo, pois considera-se que as falhas ocorrem simultaneamente. O MTBF refere-se a toda interrup¸c˜ao de servi¸co causada por falhas f´ısicas ou pela diminui¸c˜ao da qualidade detectada. Como ´e not´orio, para conex˜oes muito importantes, o servi¸co ininterrupto ´e necess´ario, independentemente de ocorrer mais de uma falha na rede. Por isso, cada vez mais m´etodos baseados em reconfigura¸c˜ao cont´ınua s˜ao estudados e implantados nas redes [22].

A ideia apresentada neste trabalho est´a relacionada ao estudo da qualidade do tr´afego de dados existentes nos enlaces de uma rede backbone. Mais especificamente, o foco ´e investigar o desempenho da rede em opera¸c˜ao normal e ap´os a ocorrˆencia de m´ultiplas falhas em n´os estrat´egicos. Para tanto, os parˆametros de QoS avaliados s˜ao a perda de pacotes e o atraso m´edio. A perda de pacotes tamb´em ´e parˆametro de QoSR.

(42)

Cap´ıtulo 5

Emula¸

ao de uma rede de backbone

As redes backbone s˜ao redes de alto desempenho e elevada capacidade que servem para transportar dados entre redes que se encontram em diferentes localidades, dentro ou fora de um pa´ıs. O primeiro backbone nacional nasceu no ambiente acadˆemico. Esse projeto inicial deu origem `a Rede Ipˆe, que pertence `a Rede Nacional de Ensino e Pesquisa (RNP). Neste cap´ıtulo, apresenta-se a Rede Ipˆe e suas caracter´ısticas principais. A topologia dessa rede ´e utilizada em uma emula¸c˜ao que tem como objetivo analisar o desempenho de uma rede backbone quando falhas ocorrem. A metodologia utilizada para an´alise do desempenho tamb´em ´e apresentada neste cap´ıtulo.

5.1

A Rede Ipˆ

e

A Rede Ipˆe ´e um backbone da Internet, operada pela RNP e dedicada `a comunidade brasileira de ensino superior e pesquisa. Essa rede interconecta universidades e seus hospitais, institutos de pesquisa e institui¸c˜oes culturais. A Rede Ipˆe foi inaugurada em 2005, como evolu¸c˜ao de uma rede inicialmente implantada em 1992, e foi a primeira rede ´

optica nacional acadˆemica a entrar em opera¸c˜ao na Am´erica Latina. O projeto da Rede Ipˆe foi feito de forma a atender a demanda por capacidade de transmiss˜ao para trafegar dados de aplica¸c˜oes b´asicas da Internet, como navega¸c˜ao Web, correio eletrˆonico e transferˆencia de arquivos, e para trafegar dados de servi¸cos avan¸cados, como aplica¸c˜oes avan¸cadas e projetos cient´ıficos. Al´em disso, o projeto da Rede Ipˆe leva em considera¸c˜ao a capacidade de fornecer suporte `a experimenta¸c˜ao de novas tecnologias, servi¸cos e aplica¸c˜oes 1.

(43)

A infraestrutura da Rede Ipˆe engloba 27 Pontos de Presen¸ca (PoPs), um em cada unidade da federa¸c˜ao, totalizando 42 enlaces, al´em de ramifica¸c˜oes para atender 1522 campi e unidades de institui¸c˜oes de ensino, pesquisa e sa´ude em todo o pa´ıs, atendendo a mais de 3,5 milh˜oes de usu´arios. A Figura 5.1, mostra a infraestrutura da Rede Ipˆe em 20182. A RNP disponibiliza diversas ferramentas online para obter informa¸c˜oes sobre

a Rede Ipˆe. Por exemplo, o Via Ipˆe3 permite acompanhar o tr´afego e analisar diversas estat´ısticas dos enlaces entre os PoPs e as institui¸c˜oes de ensino, como mostra a Figura 5.2. J´a o Panorama4 permite acompanhar o tr´afego da rede backbone em tempo real, sendo atualizado a cada 3 minutos. Um exemplo do Panorama est´a mostrado na Figura 5.3.

2Dispon´ıvel em https://www.rnp.br/sobre/nossa-historia/evolucao-da-rede-ipe 3Dispon´ıvel em https://viaipe.rnp.br/#@-22.898513415051685,-43.11756134033203,14z 4

(44)

Figura 5.1: Infraestrutura da Rede Ipˆe em 2018. Os 27 PoPs servem mais de 1500 institui-¸c˜oes de ensino e pesquisa no Brasil. Existe ainda conex˜ao com backbones internacionais.

(45)

Figura 5.2: Qualidade do enlace entre o PoP-RJ e a UFF. No per´ıodo analisado, o enlace apresentou uma m´edia de perda de pacotes menor do que 1% e maior do que 0,01%, sendo sua qualidade classificada como boa. A latˆencia m´edia no per´ıodo foi de 1,95 ms.

Figura 5.3: Panorama de tr´afego na Rede Ipˆe no dia 18/03/2019 `as 13:45:12. Cada enlace mostra o tr´afego em tempo real e as cores representam a carga sobre o enlace. Quando a carga est´a elevada, o enlace deixa de ser representado na cor verde.

(46)

Percebe-se, atrav´es da observa¸c˜ao do tr´afego capturado no dia 18/03/2019 mos-trado na Figura 5.3, que a rede backbone da RNP est´a funcionando sem falhas, com apenas alguns enlaces com carga de tr´afego acima de 60%. Al´em disso, tamb´em ´e poss´ıvel verifi-car quais as redes interconectadas por esse backbone. Contudo, n˜ao ´e poss´ıvel afirmar que a todo momento a rede obedece esse padr˜ao. Existem per´ıodos em que enlaces podem ficar inoper´aveis ou atingir o limite de tr´afego que o mesmo suporta. Neste trabalho, a topologia da Rede Ipˆe ´e emulada para entender como a rede reage `a ocorrˆencia de falhas e para analisar o seu desempenho nessas circunstˆancias.

5.2

Metodologia

O desempenho da rede constru´ıda ´e analisado neste trabalho atrav´es de emula¸c˜oes. Para tanto, utiliza-se o emulador CORE, alimentado com a topologia da Rede Ipˆe, incluindo a capacidade dos enlaces. Primeiramente investiga-se o comportamento do protocolo OSPF, utilizado para divulga¸c˜ao de rotas na rede. Em seguida, m´etricas de desempenho de redes, como perda de pacotes e atraso, s˜ao mensuradas. As an´alises s˜ao feitas tanto para opera¸c˜ao normal da rede, como para opera¸c˜ao com falha. No CORE, cada n´o da topologia ´e uma VM completamente funcional.

5.2.1

Tempo de convergˆ

encia do OSPF

Ao iniciar o estudo da Rede Ipˆe, primeiramente analisa-se o funcionamento do protocolo OSPF, sem a presen¸ca de fluxos de dados, para que seja poss´ıvel encontrar a distribui¸c˜ao dos pacotes OSPF no tempo e, assim, calcular o tempo de convergˆencia do protocolo na topologia da Rede Ipˆe. O tempo de convergˆencia pode ser calculado como o tempo decor-rido at´e que os n´os da rede escolham as melhores rotas de acesso entre eles, construindo uma tabela de roteamento. No OSPF, essa informa¸c˜ao pode ser calculada atrav´es da medi¸c˜ao do intervalo de tempo entre o envio do primeiro pacote Hello e o recebimento do ´

ultimo pacote LSU. Por´em, al´em do tempo de convergˆencia analisado quando a rede se inicia, ele tamb´em foi calculado a cada falha, sendo esse c´alculo feito a partir do momento da falha at´e o ´ultimo pacote LSU. Para esse fim, os pacotes gerados durante o tempo de emula¸c˜ao s˜ao capturados para an´alise posterior. Essa an´alise pode ser feita atrav´es de programas como o Wireshark ou o Tcpdump. Para capturar pacotes durante a emula¸c˜ao,

(47)

utiliza-se um script carregado em cada n´o, que executa o comando Tcpdump em todas as interfaces do n´o. Esse script ´e executado quando a emula¸c˜ao inicia.

No emulador CORE, assim que uma emula¸c˜ao termina, todos os n´os s˜ao desligados. Consequentemente os terminais de cada n´o s˜ao fechados e os arquivos de captura s˜ao automaticamente exclu´ıdos. Para contornar esse problema, cria-se um script que copia os arquivos de captura para um diret´orio no host no momento que a emula¸c˜ao ´e finalizada. Os arquivos de captura armazenados no host s˜ao processados utilizando c´odigos Python desenvolvidos para cada an´alise realizada.

5.2.2

Carga de controle do OSPF

Na an´alise seguinte, investiga-se a sobrecarga de controle provocada pelo OSPF na rede. Essa sobrecarga ´e medida como o n´umero de pacotes OSPF que trafegam na rede durante o tempo de emula¸c˜ao. Com base nos arquivos de captura armazenados no host, um c´odigo Python ´e utilizado para contar a quantidade de cada tipo de pacote OSPF em todas as interfaces. Calcula-se ent˜ao a soma de todos esses pacotes trafegados na rede, que finalmente ´e plotada em um gr´afico. Esse processo ´e repetido 4 vezes, uma vez para cada cen´ario. No primeiro cen´ario, considera-se opera¸c˜ao normal da rede. Do segundo ao quarto cen´ario, ocorrem falhas em n´os estrat´egicos da rede.

5.2.3

Atraso

O atraso ´e um parˆametro utilizado para determinar a QoS de um servi¸co. Esse parˆametro pode ser entendido como o tempo de ida e volta em uma comunica¸c˜ao (RTT - Round-Trip Time). No comando ping, o RTT ´e carregado no campo de tempo de resposta. Para avaliar o atraso na emula¸c˜ao, utiliza-se um script em cada n´o para executar e armazenar a sa´ıda do comando ping em um arquivo de texto na m´aquina host. Dessa forma, cada n´o executa um ping para cada um dos n´os da rede. Em seguida, utilizando um c´odigo desenvolvido em Python, lˆe-se todos os arquivos de sa´ıda gerado para se obter uma m´edia de todos os atrasos.

(48)

5.2.4

Perda de pacotes de dados

Para medir a perda de pacotes, s˜ao criados fluxos com tr´afego de dados TCP de acordo com o observado na Figura 5.3, por´em com uma escala de unidade de bits reduzida por um fator de 100, pois o emulador CORE possui um limite de banda de 1 Gb/s.

A Figura 5.4 mostra o ambiente de emula¸c˜ao com exemplos de fluxos de dados criados. A perda de pacotes ´e calculada para os 4 cen´arios j´a citados, considerando ope-ra¸c˜ao normal e com falha. J´a os fluxos criados para esses cen´arios variam periodicamente em valores pr´oximos a 85% da capacidade de cada enlace criado no emulador, passando inclusive pelos n´os escolhidos para falhar, para que quando ocorressem as falhas novas rotas fossem recalculadas.

(49)

Figura 5.4: Emula¸c˜ao de fluxo de dados na Rede Ipˆe utilizando o emulador CORE. Os fluxos s˜ao baseados no panorama da rede em 18/03/2019 `as 13:45:12.

5.2.5

Modelo de falhas

Uma das caracter´ısticas que podem ser observadas na Rede Ipˆe ´e a sua complexidade e capacidade de interliga¸c˜ao e conex˜ao entre os diferentes n´os. Essa ´e uma caracter´ıstica chave de uma rede em malha, que ´e muito bem aproveitada em situa¸c˜oes de quedas de enlaces e falhas de n´os. Isso ocorre porque topologias em malha possuem um grande n´ u-mero de rotas entre os n´os, de forma que a probabilidade de a rede perder a conectividade ´e reduzida. A Rede Ipˆe, no entanto, n˜ao ´e uma malha completa e, portanto, os n´os n˜ao est˜ao ligados diretamente uns aos outros e uma falha pode ser catastr´ofica, particionando

Referências

Documentos relacionados

O Fórum de Integração Estadual: Repensando o Ensino Médio se efetiva como ação inovadora para o debate entre os atores internos e externos da escola quanto às

A etapa de sensibilização da equipe escolar se desdobrará em duas ações: apresentação do Programa e de seus resultados à comunidade escolar: A etapa de reconstrução

de professores, contudo, os resultados encontrados dão conta de que este aspecto constitui-se em preocupação para gestores de escola e da sede da SEduc/AM, em

É importante destacar também que, a formação que se propõem deve ir além da capacitação dos professores para o uso dos LIs (ainda que essa etapa.. seja necessária),

Fonte: elaborado pelo autor. Como se pode ver no Quadro 7, acima, as fragilidades observadas após a coleta e a análise de dados da pesquisa nos levaram a elaborar

Na experiência em análise, os professores não tiveram formação para tal mudança e foram experimentando e construindo, a seu modo, uma escola de tempo

No final, os EUA viram a maioria das questões que tinham de ser resolvidas no sentido da criação de um tribunal que lhe fosse aceitável serem estabelecidas em sentido oposto, pelo

O Documento Orientador da CGEB de 2014 ressalta a importância do Professor Coordenador e sua atuação como forma- dor dos professores e que, para isso, o tempo e