Anda di halaman 1dari 57

UNIVERSIDADE DE PERNAMBUCO

ESCOLA POLITCNICA DE PERNAMBUCO

REDES DE COMPUTADORES I:
Desempenho De Redes / Segurana
de Redes

IRVSON SILVINO DA SILVEIRA

RECIFE, 05 de maio de 2016.


REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

REDES DE COMPUTADORES
I:
Desempenho De Redes / Segurana
de Redes

Este trabalho ser exposto ao


professor de Redes de Computadores 1,
Einstein Torres, como critrio de
avaliao da segunda unidade dos
alunos da turma OE do semestre letivo
2017.1

RECIFE, 06 de junho de 2017

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Sumrio

1. Redes de Computadores................................................................................................5
2. Desempenho de Redes...................................................................................................6
3. Qos Quality of Service.................................................................................................7
3.1 Noo de Qualidade de Servio...........................................................................7
3.2 QoS como Mecanismo Gerencial........................................................................................9
3.3 Parmetros do Qos..............................................................................................................9
3.4 Quais Aplicaes Necessitam de QoS?.................................................................10
3.5 Parmetros do QoS.....................................................................................................11
3.5.1 Vazo.......................................................................................................................11
3.5.2 Latncia (Atraso)..................................................................................................12
3.5.3 Jitter.........................................................................................................................15
Tempo................................................................................................................................16
3.5.4 Perdas.....................................................................................................................17
3.5.5 Disponibilidade.....................................................................................................18
3.5.6 Prioridades.................................................................................................................19
4. Objetivos da Anlise de Desempenho......................................................................19
4.1 Maximizao da eficincia de um sistema.......................................................19
4.2 Maximizao da utilizao de um recurso.......................................................20
4.3 Minimizao do custo...........................................................................................20
4.4 Minimizao do tempo de resposta...................................................................20
4.5 Balanceamento de Carga.....................................................................................20
5. Aplicaes da anlise de desepenho........................................................................24
6. Tcnicas de Avaliao de Desempenho de Sistemas...........................................24
6.1 Obtidas atravs do prprio sistema..................................................................24
6.1.1 Prottipos.........................................................................................................24
6.1.2 Benchmarks.....................................................................................................25
6.1.3 Coleta de dados..............................................................................................26
6.2 Atravs de um modelo representativo do sistema (modelagem)...............26

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.2.1 Solues de modelo......................................................................................27


6.2.2 Tcnicas de modelagem...............................................................................27
6.3 Critrios para seleo da Tcnica de Avaliao (tabela)..............................32
6.4 Erros Comuns.........................................................................................................33
6.4.1 Falta de objetivos...........................................................................................33
6.4.2 Objetivos tendenciosos................................................................................33
6.4.3 Abordagem no sistemtica........................................................................33
6.4.4 Escolha inadequada/ Incorreta das medidas de desempenho...........33
6.4.5 Anlise sem compreenso/ Definio do problema..............................34
6.4.6 Amostras no representativas do problema...........................................34
6.4.7 Escolha inadequada da tcnica de avaliao..........................................34
6.4.8 Negligenciar/Ignorar Parmetros importantes........................................34
6.4.9 Nvel de detalhe Inadequado.......................................................................35
6.4.10 Tratamento inadequado dos outliers (PONTOS FORA DA CURVA).......35
6.5 Abordagem sistemtica........................................................................................36
6.5.1 Simulao de Sistemas.................................................................................36
6.5.2 Sistemas e Modelos.......................................................................................37
6.5.3 Tipos de Modelos e o Processo Decisrio...............................................37
6.5.4 Vantagens/Desvantagens de empregar a Simulao............................38
6.5.5 Erros mais comuns na abordagem via simulao.................................39
7. Mtodos de Anlise de desempenho da rede.........................................................39
7.1 Usando SNMP.........................................................................................................39
7.2 Usando Ping............................................................................................................40
7.3 Usando Traceroute.................................................................................................42
8. Segurana de Redes.....................................................................................................42
8.1 Sistemas Ativos de Segurana....................................................................................43
CONCLUSO................................................................................................................................48

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

1. Redes de Computadores

Redes de Computadores refere-se interconexo por meio de um sistema


de comunicao baseado em transmisses e protocolos de vrios
computadores com o objetivo de trocar informaes, alm de outros recursos.
Essa conexo chamada de estaes de trabalho (ns, pontos ou dispositivos
de rede).

Por exemplo, se dentro de uma casa, existe um computador no quarto e


outro na sala e estes esto isolados, eles no se comunicam. Mas, por outro
lado, se houver um cabo coaxial interligando-os de forma que eles entrem em
contato com a internet, temos uma rede.

Atualmente, existe uma interconexo entre computadores espalhados pelo


mundo que permite a comunicao entre os indivduos, quer seja quando eles
navegam pela internet ou assiste televiso. Diariamente, necessrio utilizar
recursos como impressoras para imprimir documentos, reunies atravs de
videoconferncia, trocar e-mails, acessar s redes sociais ou se entreter por
meio de jogos RPG, etc.

Hoje, no preciso estar em casa para enviar e-mails, basta ter um tablet
ou smartphone com acesso internet em dispositivos mveis. Apesar de tantas
vantagens, o crescimento das redes de computadores tambm tem seu lado
negativo. A cada dia surgem problemas que prejudicam as relaes entre os
indivduos, como pirataria, espionagem, roubos de identidade (phishing),
assuntos polmicos como racismo, sexo, pornografia, sendo destacados com
mais nfase, entre outros problemas.

2. Desempenho de Redes

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

As redes de computadores so uma realidade na vida dos dias de hoje.


Voz, vdeo, dados convencionais, dados em tempo real (dados expressos) so
transmitidos por estas redes, tornando os usurios cada vez mais dependentes
da disponibilidade destes recursos. Expresses como disponibilidade, contratos
de SLA (service level agreement) e desempenho fazem parte das conversas de
administradores de rede. Todo profissional de redes de computadores
certamente j ouviu e se questionou a respeito da qualidade de sua rede.
Perguntas como: "a minha rede rpida?", "porque a rede est to lenta hoje?",
"como posso saber se a minha rede tem bom desempenho?", fazem parte do
cotidiano deste profissional. Porm, o desconhecimento de mtodos de
medio e monitoramento do desempenho da rede, faz com que nem todos
consigam argumentar em face destas perguntas e afirmaes.

3. Qos Quality of Service

3.1 Noo de Qualidade de Servio


O termo QoS (acrnimo de Quality of Service, em portugus Qualidade
de Servio) designa a capacidade de fornecer um servio (nomeadamente um
apoio de comunicao) conforme s exigncias em matria de tempos de
resposta e de banda concorrida.

Aplicado s redes de comutao de pacotes (redes baseadas na utilizao


de switchs) o QoS designa a aptido de garantir um nvel aceitvel de perda de
pacotes, definido contratualmente, para um uso dado (vozes em IP,
videoconferncia, etc.).

Com efeito, contrariamente s redes de comutao de circuitos, como a


rede telefnica comutada, onde um circuito de comunicao dedicado durante
toda a durao da comunicao, impossvel na Internet predizer o caminho
seguido pelos diferentes pacotes.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Assim, nada garante que uma comunicao que necessita uma


regularidade do dbito possa ter lugar sem congestionamento. por isso que
existem mecanismos, chamados "mecanismos de QoS", permitindo diferenciar
os diferentes fluxos rede e reservar uma parte da banda concorrida para os que
necessitam um servio contnuo, sem cortes.

Numa primeira abordagem o termo "Qualidade de Servio" pode ser


entendido da seguinte forma:

Qualidade de Servio (QoS) um requisito da(s) aplicao(es) para a


qual exige-se que determinados parmetros (atrasos, vazo, perdas e
etc.) estejam dentro de limites bem definidos (valor mnimo, valor
mximo).

A QoS garantida pela rede, suas componentes e equipamentos utilizados.


Do ponto de vista dos programas de aplicao, a QoS tipicamente expressa e
solicitada em termos de uma "Solicitao de Servio" ou "Contrato de Servio".

A solicitao de QoSJI da aplicao denominada tipicamente de SLA


(Service Level Agreement) [Job99] [Jam98].

A SLA deve definir claramente quais requisitos devem ser garantidos para
que a(s) aplicao(es) possam executar com qualidade. Um exemplo tpico de
SLA para uma aplicao de voz sobre IP (VoIP - Voice over IP) com algumas
centenas de canais voz simultneos numa rede IP WAN poderia ser:

Vazo : 2 Mbps;

Atraso : 250 mseg

Disponibilidade : 99,5%
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Uma vez que a rede garanta esta SLA, tem-se como resultado que a
aplicao VoIP em questo poder executar garantindo a qualidade de voz
prevista para os seus usurios se comunicando simultaneamente atravs da
rede IP.

Do ponto de vista dos usurios, tem-se normalmente que a qualidade


obtida de uma aplicao pode ser varivel e, a qualquer momento, pode ser
alterada ou ajustada (para melhor qualidade ou pior qualidade). Por exemplo,
pode-se assistir um vdeo com uma qualidade de 32 fps (Frames per Second)
ou 4 fps e, fundamentalmente, isto depende da qualidade de vdeo esperada
pelo usurio final. Embora este comportamento possa ser dinmico dos ponto
de vista dos usurios finais (seres humanos), do ponto de vista das redes as
SLAs so estticas e, eventualmente, podem ser alteradas. A alterao numa
SLA implica, como veremos adiante, normalmente numa nova solicitao de
qualidade de servio rede em questo.

3.2 QoS como Mecanismo Gerencial

Do ponto de vista de um gerente ou administrador de redes, a percepo


da qualidade de servio mais orientada no sentido da utilizao de
mecanismos, algoritmos e protocolos de QoS em benefcio de seus clientes e
suporte s aplicaes. Ou seja, como efetivamente a rede e suas componentes
podem garantir as inmeras SLAs definidas para diversos usurios e
aplicaes.

3.3 Parmetros do Qos

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Como definido anteriormente, a QoS necessria s aplicaes definida


em termos de uma SLA. Na especificao das SLAs so definidos os
parmetros de qualidade de servio e alguns dos mais comumente utilizados
so:

Vazo (Banda)
Atraso (Latncia)
Jitter
Taxa de Perdas, Taxa de Erros;
Disponibilidade

Outros

Em seguida, discute-se quais aplicaes realmente necessitam da garantia


de QoS e, em seguida, discute-se os parmetros bsicos de especificao da
qualidade de servio indicados acima.

3.4 Quais Aplicaes Necessitam de QoS?

Inicialmente, necessrio considerar que no so todas as aplicaes que


realmente necessitam de garantias fortes e rgidas de qualidade de servio
(QoS) para que seu desempenho seja satisfatrio. Dentre as novas aplicaes
identificadas anteriormente, as aplicaes multimdia so, normalmente,
aquelas que tm uma maior exigncia de QoS.

No mnimo, as aplicaes sempre precisam de vazo (banda) e, assim


sendo, este o parmetro mais bsico e certamente mais presente nas
especificaes de QoS. Este parmetro da qualidade de servio normalmente
considerado durante a fase de projeto e implantao da rede e corresponde a

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

um domnio de conhecimento bem discutido e relatado na literatura tcnica.

As consideraes que seguem tentam identificar as exigncias em termos


de QoS das aplicaes multimdia ilustrando algumas situaes prticas.

Uma aplicao multimdia offlineJI envolvendo, por exemplo, dados,


grficos e arquivos com animao (vdeo, ...) no necessita de sincronizao e,
assim sendo, no necessita de "cuidados especiais" (QoS) da rede. Observe
que tem-se dados correspondentes a uma animao que, em termos prticos,
necessita de uma determinada vazo, eventualmente carrega a rede, mas no
exige atrasos, sincronizao ou tempo de resposta. Este um caso tpico onde
a necessidade de QoS reduz-se a uma necessidade de vazo, normalmente
atendida pelo prprio projeto da rede.

Por outro lado, para uma aplicao multimdia de conferncia de udio,


garantir apenas a vazo no suficiente. Neste caso especfico, os atrasos de
comunicao e as perdas de pacotes influenciam na interatividade dos usurios
e na qualidade da aplicao. Considerando nmeros, se esta aplicao gera
uma vazo (fluxo de dados) de 64 Kbps, mesmo a utilizao de uma LP (Linha
Privada) em rede WAN de 256 Kbps pode no ser suficiente. Neste caso, os
atrasos e perdas decorrentes da operao podem prejudicar a qualidade da
aplicao. Diz-se ento que a aplicao exige uma qualidade de servio da
rede.

3.5 Parmetros do QoS

3.5.1 Vazo

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

A vazo (banda) o parmetro mais bsico de QoS e necessrio para a


operao adequada de qualquer aplicao.

Em termos prticos as aplicaes geram vazes que devem ser atendidas


pela rede. A tabela 1 em seguida ilustra a vazo tpica de algumas aplicaes:

AplicaesAplicao
Transacionais 1 Vazo
Kbps(Tpica)
a 50
Quadro Branco (Whiteboard) 10 Kbps a 100
Voz 10 Kbps a 120
Kbps
Aplicaes Web (WWW) 10 Kbps a 500
Kbps
Transferncia de Arquivos 10 Kbps a 1
Kbps
Vdeo (StreamingJI)
(Grandes)
100 Kbps a 1
Mbps
Aplicao Conferncia 500 Kbps a 1
Mbps
Vdeo MPEG 1 Mbps a 10
Mbps
Aplicao Imagens Mdicas 10 Mbps a 100
Mbps
Aplicao Realidade Virtual 80 Mbps a 150
Mbps
Mbps
Tabela 1 - Vazo Tpica de Aplicaes em Rede

Como discutido, o atendimento do requisito vazo para a qualidade de


servio um dos aspectos levados em conta no projeto da rede.

3.5.2 Latncia (Atraso)

A latncia e o atraso so parmetros importantes para a qualidade de


servio das aplicaes. Ambos os termos podem ser utilizados na
especificao de QoS, embora o termo "latncia" seja convencionalmente mais
utilizado para equipamentos e o termo "atraso" seja mais utilizado com as
transmisses de dados (P. ex.: atrasos de transmisso, atrasos de propagao
e etc).

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

De maneira geral, a latncia da rede pode ser entendida como o somatrio


dos atrasos impostos pela rede e equipamentos utilizados na comunicao. Do
ponto de vista da aplicao, a latncia (atrasos) resulta em um tempo de
resposta (tempo de entrega da informao - pacotes) para a aplicao.

Os principais fatores que influenciam na latncia de uma rede so os


seguintes:

Atraso de propagao (Propagation Delay);


Velocidade de transmisso e
Processamento nos equipamentos.

O atraso de propagao corresponde ao tempo necessrio para a


propagao do sinal eltrico ou propagao do sinal ptico no meio sendo
utilizado (fibras pticas, satlite, coaxial e etc.) e um parmetro imutvel onde
o gerente de rede no tem nenhuma influncia. A tabela 2 em seguida ilustra a
ttulo de exemplo alguns valores para o atraso de propagao entre cidades
numa rede WAN utilizando fibras pticas como meio fsico de comunicao.

Trecho (Round Trip Atraso de


Miami a So Paulo
Delay) 100 mseg
Propagao
New York a Los Angeles
Los Angeles a Hong
Tabela 2 - Atrasos de Propagao - Fibras pticas - Exemplos

A velocidade de transmisso um parmetro controlado pelo gerente


visando normalmente adequao da rede qualidade de servio solicitada.
Em se tratando de redes locais (LANs) [Tan96], as velocidades de transmisso
so normalmente bastante elevadas, tendendo a ser tipicamente superior a 10
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Mbps dedicada por usurio (p. ex.: utilizando LAN Switches [Mat97]). Alm
disso, considere-se tambm que:

Num cenrio de redes locais (LANs - redes proprietrias confinadas)


tem-se apenas custos de investimento e
Nas LANs no tem-se, pelo menos em termos de equipamentos,
custos operacionais mensais.

Em se tratando de redes de longa distncia (Redes corporativas estaduais


e nacionais, redes metropolitanas e intranets metropolitanas) as velocidades de
transmisso so dependentes da escolha de tecnologia de rede WAN (Linhas
privadas, frame relay, satlite, ATM ,....). Embora exista obviamente a
possibilidade de escolha da velocidade adequada para garantia da qualidade
de servio, observa-se neste caso restries e/ ou limitaes nas velocidades
utilizadas, tipicamente devido aos custos mensais envolvidos na operao da
rede. Alm desse fator, observa-se tambm algumas restries quanto
disponibilidade tanto da tecnologia quanto da velocidade de transmisso
desejada. Em termos prticos, trabalha-se em WAN tipicamente com vazes da
ordem de alguns megabits por segundo (Mbps) para grupos de usurios.

O resultado das consideraes discutidas que a garantia de QoS


certamente mais crtica em redes MAN e WAN pelo somatrio de dois fatores,
ambos negativos:

Trabalha-se com velocidades (Vazo) mais baixas e


A latncia (Atrasos) muito maior quando compara-se com o
cenrio das redes locais.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

O terceiro fator que contribui para a latncia da rede a contribuio de


atraso referente ao processamento realizado nos equipamentos. A ttulo de
exemplo, numa rede IP os pacotes so processados ao longo do percurso
entre origem e destino por:

Roteadores (comutao de pacotes)


LAN Switches (comutao de quadros)
Servidores de Acesso Remoto (RAS) (comutao de pacotes, ...)

FirewallsJI (processamento no nvel de pacotes ou no nvel de


aplicao, ...)
Outros

Considerando que a latncia um parmetro fim-a-fim, os equipamentos

finais (hostsJI) tambm tm sua parcela de contribuio para o atraso. No caso


dos hosts, o atraso depende de uma srie de fatores, a saber:

Capacidade de processamento do processador;


Disponibilidade de memria;
Mecanismos de cache;

Processamento nas camadas de nvel superior da rede (Programa


de aplicao, camadas acima da camada IP, ...);

Etc ...

Em resumo, observe-se que os hosts so tambm um fator importante para


a qualidade de servio e, em determinados casos, podem ser um ponto crtico
na garantia de QoS. Esta considerao particularmente vlida para
equipamentos servidores (Servers) que tm a tarefa de atender solicitaes

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

simultneas de clientes em rede.

3.5.3 Jitter

O jitter um outro parmetro importante para a qualidade de servio. No


caso, o jitter importante para as aplicaes executando em rede cuja
operao adequada depende de alguma forma da garantia de que as
informaes (pacotes) devem ser processadas em perodos de tempo bem
definidos. Este o caso, por exemplo, de aplicaes de voz e fax sobre IP
(VoIP), aplicaes de tempo real, etc...

Do ponto de vista de uma rede de computador, o jitter pode ser entendido


como a variao no tempo e na seqncia de entrega das informaes (p. ex.:
pacotes) (Packet-Delay Variation) devido variao na latncia (atrasos) da
rede.

Conforme discutido no item anterior, a rede e seus equipamentos impem


um atraso informao (p. ex.: pacotes) e este atraso varivel devido a uma
srie de fatores, a saber:

Tempos de processamento diferentes nos


equipamentos intermedirios (roteadores, switches, ...);
Tempos de reteno diferentes impostos pelas redes pblicas
(Frame relay, ATM, X.25, IP, ...) e

Outros fatores ligados operao da rede.

A figura 3.1 ilustra o efeito do jitter entre a entrega de pacotes na origem e


REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

o seu processamento no destino. Observe que o jitter causa no somente uma


entrega com periodicidade varivel (Packet-Delay Variation) como tambm a
entrega de pacotes fora de ordem.

Tempo

Pacotes no emissor

T1
T2 Pacotes fora Pacotes no receptor

Fora de ordem

Figura 3.1 - Efeito do Jitter para as Aplicaes

Em princpio, o problema dos pacotes fora de ordem poderia ser resolvido


com o auxlio de um protocolo de transporte como o TCP (Transmission
Control Protocol) [Ste94] que verifica o sequenciamento da mensagens e faz as
devidas correes. Entretanto, na prtica tem-se que a grande maioria das
aplicaes multimdia optam por utilizar o UDP (User Datagram Protocol)
[Ste94] ao invs do TCP pela maior simplicidade e menor overhead deste
protocolo. Nestes casos, o problema de sequenciamento deve ser resolvido por
protocolos de mais alto nvel normalmente incorporados aplicao como, por
exemplo, o RTP (Real Time Transfer Protocol) [Mau98].

O jitter introduz distoro no processamento da informao na recepo e


deve ter mecanismos especficos de compensao e controle que dependem
da aplicao em questo. Genericamente, uma das solues mais comuns

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

para o problema consiste na utilizao de buffersJI ( Tcnica de "buffering").

3.5.4 Perdas

As perdas de pacotes em redes IP ocorrem principalmente em funo de


fatores tais como:

Descarte de pacotes nos roteadores e switch routersJI (Erros,


congestionamento,
...) e
Perda de pacotes devido erros ocorridos na camada 2 (PPP -
Point-to-Point Protocol, ethernet, frame relay, ATM, ...) durante o transporte dos
mesmos.

De maneira geral, as perdas de pacotes em redes IP so um problema


srio para determinadas aplicaes como, por exemplo, a voz sobre IP. Neste
caso especfico, a perda de pacotes com trechos de voz digitalizada implica
numa perda de qualidade eventualmente no aceitvel para a aplicao. O que
fazer em caso de perdas de pacotes uma questo especfica de cada
aplicao em particular.

Do ponto de vista da qualidade de servio da rede (QoS) a preocupao


normalmente no sentido de especificar e garantir limites razoveis (Taxas de
Perdas) que permitam uma operao adequada da aplicao.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

3.5.5 Disponibilidade

A disponibilidade um aspecto da qualidade de servio abordada


normalmente na fase de projeto da rede.

Em termos prticos, a disponibilidade uma medida da garantia de


execuo da aplicao ao longo do tempo e depende de fatores tais como:

Disponibilidade dos equipamentos utilizados na rede proprietria


(Rede do cliente) (LAN, MAN ou WAN) e
Disponibilidade da rede pblica, quando a mesma utilizada
(Operadoras de telecomunicaes, carriers, ISPs - Internet Service Providers,
...).

As empresas dependem cada vez mais das redes de computadores para a

viabilizao de seus negcios (Comrcio eletrnico, home-bankingJI,

atendimento onlineJI, transaes online,...) e, neste sentido, a disponibilidade


um requisito bastante rgido. A ttulo de exemplo, requisitos de disponibilidade
acima de 99% do tempo so comuns para a QoS de aplicaes WEB,
aplicaes cliente/ servidor e aplicaes de forte interao com o pblico,
dentre outras.

3.5.6 Prioridades

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Os algoritmos de prioridade (Priority Algorithms) so um outro mecanismo


utilizado pelos equipamentos de rede para a garantia da qualidade de
servio. Neste contexto, a prioridade pode ser entendida como um
mecanismo que prov diferentes tempos de espera para o processamento da
informao (P. ex.: pacotes e/ ou quadros).

Estes algoritmos so tipicamente implementados em roteadores mas


algumas tecnologias de rede de nvel 2 tambm suportam a utilizao deste
mecanismos.

Segue alguns exemplos de algoritmos utilizados:

IP Precedence:
IP Precedence definido na RFC 1122 e uma soluo de priorizao
de pacotes prevista no IPv4 no campo TOS (Type of Service) do
cabealho dos pacotes IP.

Priority Queuing:
Algoritmo utilizado por alguns fornecedores utilizado para priorizao
de pacotes IP nas filas de sada de roteadores.

4. Objetivos da Anlise de Desempenho

4.1 Maximizao da eficincia de um sistema

Com o aumento exponencial de usurios utilizando os recursos de rede


REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

exponencialmente, torna-se necessrio que todo o sistema envolvido apresente


uma alta eficincia, em funo da demanda para o qual o mesmo foi projetado,
e o quanto a mesma atendida eficazmente.

4.2 Maximizao da utilizao de um recurso

Um dos objetivos da anlise de desemepenho consiste na melhor utilizao


dos recursos oferecidos pela rede. Os recursos podem ser entendidos tanto
como parte de um sistema, utilizados pelo usurio para atingir seu objetivo
(roteadores, switches) como qualquer ferramenta oferecida, por exemplo, por
um servidor.

4.3 Minimizao do custo

Oferecer um alto nvel de conexo a baixos custos tambm se consolida


como objetivo final de uma anlise de desempenho. Em nvel de concorrncia,
o melhor provedor de servios de rede o que oferece menor custo em troca
de melhor servio.

4.4 Minimizao do tempo de resposta

O tempo de reposta s requisies da rede, assim como os aspectos


anteriores, deve ter sua devida importncia, pois atravs dele que o usurio
mede a qualidade do servio que lhe prestado.
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

4.5 Balanceamento de Carga

O constante crescimento da Internet tem vindo a provocar muitos


problemas de desempenho, incluindo tempos de resposta baixos,
congestionamento da rede e interrupo dos servios, quer causada por normal
sobrecarga do sistema ou por ataques cibernticos (DDoS). A soluo mais
utilizada para minimizar ou resolver esses problemas o Balanceamento de
Carga.

O Balanceamento de Carga dividir a quantidade de trabalho que um


computador tem para fazer entre dois ou mais computadores para que mais
trabalho seja feito na mesma quantidade de tempo e, em geral, todos os
utilizadores sejam servidos mais rapidamente.
O Balanceamento de Carga (BC) pode tambm ser descrito como o processo
de distribuio de solicitaes de servio por um grupo de servidores.

As tecnologias de balanceamento de carga, vulgarmente conhecidas como


balanceadores de carga, recebem os pedidos e redireccionam-nos para um
host especfico, se tal for necessrio e os hosts do balanceamento de carga
podem responder em simultneo a vrios pedidos do mesmo cliente, ou mesmo
a vrios pedidos do mesmo cliente. Por exemplo, um browser pode obter as
mltiplas imagens duma nica pgina web a partir de diferentes hosts no
cluster. Isso distribui a carga, acelera o processamento, e encurta o tempo de
resposta aos clientes. A figura ilustra os componentes bsicos do
Balanceamento de Carga:

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

As webfarms so uma escolha bvia se j foram atingidos os limites do


servidor isolado e o balanceamento de carga tambm pode trazer benefcios
em cenrio de sobrecarga. Geralmente, mais barato resolver um problema de
sobrecarga com mquinas de nvel mdio em vez de comprar uma mquina de
topo de gama. Mesmo contando com licenas de servidor, vrias mquinas de
gama baixa podem fornecer uma soluo mais eficiente.

O BC tambm uma forma de garantir que a informao no servidor


continua a ser fcil e eficientemente acessvel, mesmo durante os perodos
mais movimentados, permitindo que vrios servidores respondam aos visitantes
com o mesmo contedo, dependendo da carga que cada servidor tem no
momento e assim, um utilizador no afectado pelas exigncias colocadas no
servidor por outros utilizadores e isto um aumento da fiabilidade de um site
atravs do encaminhamento dos pedidos para outros servidores no cluster
quando um dos servidores est muito ocupado ou falhou.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

5. Aplicaes da anlise de desepenho

A anlise de desepenho de redes de extrema importncia na tomada de


decises referentes aos sistemas. Atravs da mesma, torna-se possvel
gerenciar e optimizar os sistemas existentes, definir parmetros para os
sistemas em desenvolvimento e definir escolhas na seleo de sistemas.

6. Tcnicas de Avaliao de Desempenho de Sistemas

6.1 Obtidas atravs do prprio sistema

Consistem em extrair informaes atravs do prprio sistema. Para tal, o


sistema deve existir e estar disponvel. As mesmas posssuem uma
experimentao bastante resitrita e deve-se tomar cuidado com a aquisio
dos dados obtidos.
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.1.1 Prottipos

Um prottipo consiste numa verso simplificada do sistema de rede, com o


objetivo de uma anlise prvia do sistema, mas mantendo sua funcionalidade original.
Devido principalmente a ser um tipo de implementao rpida acaba por exigir um
custo elevado entre as outras tcnicas de aferio. Seguem abaixo os passos
necessrios para a prototipao:

1) Analisar se o sistema um bom candidato a prototipao

Viabilidade da prototipao do sistema;

Custo;

Dificuldades em alterar o prottipo,

2) Delimitar e conhecer perfeitamente os domnios funcionais e comportamentais


do sistema

Definir o objetivo da avaliao baseando-se nos objetivos do projeto;

Abstrair as caractersticas essenciais;

Verificar a possibilidade de obter os dados necessrios para a avaliao do


prottipo;

Construo de Prottipos.

3) Desenvolver o prottipo

Software;

Hardware.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

4) Testar e Validar o prottipo

Garantir que as simplificaes feitas no afetaram a preciso do prottipo.

5) Coletar e Analisar os dados do prottipo

Definir a estratgia de coleta de dados no prottipo;

Definir os dados a serem coletados.

6.1.2 Benchmarks

So mtricas utilizadas para definir padres de desepenho entre


componentes (similares ou no). Tem como principal objetivo a comparao
entre sistemas de redes. Um benchmark em tese no pode influenciar nos
resultados obtidos. Dentre os principais benchmarks existentes pra aferio do
desempenho de redes temos:

1. WireShark
2. Microsoft Network Monitor
3. Capsa Packet Sniffer
4. NetworkMiner
5. SniffPass

Dentre os parmetros avaliados pelos mesmos, podemos citar:

Tempo de resposta;

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Utilizao;

Tempo/Tamanho de filas

6.1.3 Coleta de dados

Consiste na obteno de informaes coletadas atravs do prprio


sistema, se tornando a mais precisa das tcnicas de aferio e, por
consequncia, a mais cara delas. Nesta tcnica, so utilizadas ferramentas
(monitores) para observar o comportamento de um sistema, coletando as
caractersticas relevantes para a anlise do mesmo. Abaixo, tem-se um
comparativo entre os trs mtodos e sua aplicabilidade nos tipos de sistema
mencionados anteriormente:

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.2 Atravs de um modelo representativo do sistema (modelagem)

A atribuio de um modelo representativo do sistema, ou modelagem,


tida como a descrio de um determinado sistema, atravs de suas
caractersitcas mais relevantes. A mesma dispensa a necessidade de
disponibilidade do sistema, bem como a prototipao, mas diferencia-se desta,
pois no necessida de execuo direcionada. Uma caractersitca presente na
modelagem que a mesma produz resultados estocsticos.

6.2.1 Solues de modelo

6.2.1.1 Modelagem Analtica

A modelagem analtica pode ser aplicada com o sistema de rede ainda em


fase de projeto. Requer que seus executores tenham um conhecimento
presente em teorias estocsticas. Por se tratar de um sistema ainda em fase
de projeto, a mesma fornece resultados aproximados aos necessrios.

6.2.1.2 Simulao

Simula-se o comportamento de um sistema real, atravs e eventos


discretos, no instante de sua ocorrncia, a partir de um modelo do mesmo. Em
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

geral, torna-se possvel a construo de um modelo mais eficiente que o de


modelagem analtica. Mesmo tratando de eventos discretos produz resultados
inexatos. Essa soluo carrega a vantagem de ser flexvel, amplamente aceita
e de baixo custo. Dentre os simuladores mais comuns na rea de rede est o
cisco packet tracer.

6.2.2 Tcnicas de modelagem

So tcnicas utilizadas para a construo e anlise de um modelo. A mesa


cria um ambiente condizente com o ambiente real, considerando os
componentes relevantes para avaliao bem como a interrelao entre eles.
Dentre as principais tcnicas de modelagem temos.

6.2.2.1 Redes de Filas

Ramo da probabilidade que estuda o fenmeno da formao de filas de


solicitantes de servios, que so providos por um determinado recurso. Os
recursos comuns de uma rede de filas so:

Delay resource: Representa apenas o tempo gasto pelo cliente;

Load dependent Resource: Recursos cuja taxa de servio


dependem da carga de trabalho (LAN);

Load Independent resource: Recursos com taxa de servio

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

constante (CPU, Disco).

Na anlise de desempenho de rede, projeta o modelo tendo como base


parmetros de disponibilidade e resposta do servio (latncia). Tal tcnica
possui diversas restries, tais como:

Representao grfica que oferece apenas elemento de fila e


servidor;

No permite posse simultnea de recursos;

Tais desvantagens culminam num processo de perda de realidade, quando


o sistema apresentado como representao do real.

6.2.2.2 Redes de Petri

uma ferramenta de modelagem efetiva para a descrio e a anlise de


concorrncia e sincronizao em sistemas paralelos, demonstrando aes
cooperativas em diferentes entidades. Os elementos bsicos de uma rede de
petri so dados como esquema abaixo:

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Formalmente uma rede de petri dada pela seguinte quntupla:

RP = (P, T, A, V, K), onde:

P = conjunto finito de lugares;

T = conjunto finito de transies;

A = conjunto de arcos;

V = funo de pesos;

K = capacidade de lugares.

No segmento da anlise de desepenho de redes, as redes de petri


REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

auxiliam a projetar modelos dedicados a ocorrncia de eventos, bem como os


parmetros dimensionais obtidos atravs das situaes de transies, sua
importncia, dentre outros fatores. As redes de petri oferem uma tima
representao grfica dos casos estudados, tem um fcil manuseio e baixo
conhecimento matmtico, se comparado teoria das filas. Em contra partida,
as principais desvantegens deste mtodo esto retratadas a seguir:

No possui uma representao para tratamento de filas um lugar


com vrios tokens (Informaes adicionadas aos lugares, para
representar o estado da rede em determinado momento) no possui
um algoritmo de escalonamento, taxa de chegada ou prioridade pra
clientes;

Um lugar no pode ser subdividido em sublugares, o que pode levar


exploso do nmero de lugares e transies do modelo.

6.2.2.3 Statecharts

Tcnica de Representao de sistemas atravs da viso de seus estados


e a modificao deles em conseqncia da ocorrncia de uma determinada
interferncia (evento). Tal tcnica foi desenvolvida principalmente para
representar sistemas de alta reatividade. Trs a Hierarquia de forma mais
presente que as redes de petri, tornando o sistema mais fcil de ser analisado.
O Statecharts tambm capaz de agrupar os estados existentes num
superestado, facilitando tambm a anlise do mesmo. Os elementos bsicos
de um Statecharts podem ser definidos a seguir:

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Estados: representam a situao do sistema; estado inicial ou


estado default;

Eventos: estmulos que provocam uma transio; representados por


rtulos um arco direcionado de uma transio;

Transies: realizam as mudanas de um estado para outro;


representadas por um arco direcionado.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Representao de ambos os equemas

6.3 Critrios para seleo da Tcnica de Avaliao (tabela)

Modelagem
CRITRIO Simulao Medio
Analtica
Tempo de
Pouco Mdio Variado
Resposta
Disponibilidade Baixa Mdia Alta
Utilizao (onde
Qualquer Qualquer Prottipo
usar)
Confiabilidade Pouca Moderada Alta

Taxa Baixo Mdio Alto

custo/desempenh
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.4 Erros Comuns

A anlise de desempenho no um mtodo perfeito. Todas as suas


subdivises tendem a alcanar diversos estgios e, atravs deles, se destoar
de sua exatido. Os erros mais comuns so:

6.4.1 Falta de objetivos

importante que o analista compreenda o funcionamento do sistema e


identifique o problema a ser resolvido. O analista no debe querer abraar o
mundo com as mos.

6.4.2 Objetivos tendenciosos

Aderir predileo por alguns sistemas:

- O objetivo passa a ser encontrar as mtricas e amostras em que o

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

NOSSO SISTEMA melhor em vez de definir as que melhor resolvem o


problema.

6.4.3 Abordagem no sistemtica

Escolha arbitrria (em geral no planejada) de variveis, parmetros,


fatores, mtricas e amostras;

Descumprimento/No elaborao de cronogramas de atividades.

6.4.4 Escolha inadequada/ Incorreta das medidas de desempenho

O Analista deve se previnir quanto s mtricas selecionadas para o


sistema. O mesmo pode escolh-las inadequadamente ao priorizar mtricas
simples ao invs das mais relevantes. A utilizao de valores absolutos ao
invs dos relativos tambm pode causar erros no projeto final.

6.4.5 Anlise sem compreenso/ Definio do problema

A anlise sem compreenso do sistema a ser deinido pode provir de


diversas fontes. A falta de experincia do analista, de viso de conjunto. Tratar
os modelos como objetivos-fins e no como meio de se atingi-lo tambm

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

uma falha.

6.4.6 Amostras no representativas do problema

So amostras coletadas que no fazem parte/ no representam o sistema.


Tal erro pode se caracterizar como um truque para favorecer cestos sistemas.

6.4.7 Escolha inadequada da tcnica de avaliao

O Analista pode registringir a aplicao de tcnicas apenas para a faixa das


quais domina.

H pessoas que acham que tudo que vem cabea de prego s porque tm
habilidade apenas com o matelo.

6.4.8 Negligenciar/Ignorar Parmetros importantes

Desprezar fatores imporantes e de elavada influncia pode contribuir


negativamente para o resultado final. Considerar parmetros excessivamente
aleatrios, dos quais o usurio no tem controle tambm possui o mesmo peso
prejudicial.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.4.9 Nvel de detalhe Inadequado

Excesso ou falta de detalhes podem deixar a anlise excessivamente


extensa, de forma desnecessria, ou muito vaga, tornandoa distante do real.

6.4.10 Tratamento inadequado dos outliers (PONTOS FORA DA


CURVA)

Outliers trazem muita informao/conhecimento, mesmo apresentando


baixa probabilidade de ocorrncia. Os paretros e objetivos da anlise definem
se o outlier considerado um erro ou valido o suficiente para ser modelado
ao sistema.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.5 Abordagem sistemtica

Embora cada projeto seja nico, o uso de uma abordagem sistemtica


facilita a identificao das caractersticas do sistema e evita ocorrncia de
erros comuns.

6.5.1 Simulao de Sistemas

Simulao o processo de projetar um modelo de um sistema real e


conduzir experimentos com este modelo com o propsito de entender seu
comportamento e/ou avaliar estratgias para sua operao, Pegden [1991].

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Por que simular?

Prever o comportamento futuro do modelo, isto , antecipar os efeitos


produzidos no sistema por fatores internos ou externos, Construir teorias e
hipteses considerando observaes nos modelos informados.

O QUE ACONTECERIA SE?

6.5.2 Sistemas e Modelos

O processo de imitao e criao de uma histria artificial dos sistemais


reias (modelagem, simulao e experimentao), pressupe uma srie de
simplificaes.

A Tais simplificaes, que usualmente tomam a forma de relaes


matemticas ou lgicas, chamamos de modelos.

6.5.3 Tipos de Modelos e o Processo Decisrio

6.5.3.1 Modelos voltados previso:

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

A simulao pode ser usada para prever o estado de um sistema em


algum ponto no futuro, com base no comportamento atual e ao longo do
tempo.

6.5.3.2 Modelos voltados investigao:

Trs a busca de informao e o desenvolvimento de hipteses sobre o


comportamento de sistemas. AS variveis de resposta servem para construir e
organizar as informaes sobre a natureza do fenmeno ou sistema sob
estudo.

6.5.3.3 Modelos voltados comparao:

Tem como principal objetivo a avaliao dos efeitos de mudanas sobre as


variveis de controle.

6.5.3.4 Modelos Genricos e Especficos:

Modelos que so usados periodicamente por longos perodos. Necessitam


ser flexveis e robustos. Os modelos especficos, como o prprio nome
informa, so utilizados em situaes especficas e nicas, mesmo
considerando um baixo volume de recursos financeiros envolvido no processo
decisrio.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

6.5.3.5 Modelos Genricos e Especficos:

Estes conceitos esto associados ideia de sistemas que sofrem


mudanas de forma discreta ou contnua ao longo do tempo. Os modelos de
mudana discreta mantm as variveis de estado inalteradas ao longo de
intervalos de tempo, alterando seus valores apenas em peodos bem definidos,
tambm conhecidos como tempo de ocorrncia do evento. J nos modelos de
mudana contnua as variveis de estado podem mudar continuamente ao
longo do tempo.

6.5.4 Vantagens/Desvantagens de empregar a Simulao

- Vantagens:

Controle do tempo. O mesmo pode ser comprimido ou expandido,


podendo verificar os fenmenos de maneira lenta ou acelerada;

Pode-se obter uma melhor compreenso sobre quais variveis so


mais importantes em relao ao DESEMPENHO e como as
mesmas interagem entre si e com os outros elementos do sistema;

Faciliar a identificao de gargalos,preocupao maior no


gerenciamento operancional de inmeros sistemas, tais como fluxos
de materiais, fluxos de informaes ou produtos;

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

Um estudo de simulao est prximo de como o sistema opera.

- Desvantagens:

A construo de modelos requer treinamento na ferramenta


utilizada;

Os resultados da simulao so, muitas vezes, de difcil


interpretao (processos aleatrios includos no modelo);

A modelagem e a experimentao associadas a modelo de


simulao consomem, principamente, tempo.

6.5.5 Erros mais comuns na abordagem via simulao

Pouco conhecimento ou treinamento com a ferramenta utilizada;

Objetivos com pouca clareza ou definio;

Construo de modelos muito detalhados.

Realizar concluses sem base estatstica.

7. Mtodos de Anlise de desempenho da rede

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

7.1 Usando SNMP

O SNMP o protocolo de comunicao padro dos dispositivos de rede, integrado at


em ambientes heterogneos. Com suas mltiplas aplicaes, fornece informaes
reais e confiveis sobre as funcionalidades e desempenho da rede. Leituras cclicas, a
um intervalo de tempo adequado, sobre uma determinada varivel da MIB, podem
obter um histrico do comportamento desta varivel. Estas informaes guardadas
durante o decorrer do dia, fornecero um perfil de comportamento dirio desta
varivel. Guardada durante a semana, ms ou ano, fornecero informaes relativas
ao comportamento geral desta varivel, sua tendncia de crescimento, valores
mximos e mnimos, variaes sazonais, etc. Ao se comparar o perfil desta varivel
com o perfil de comportamento de outras variveis relevantes da MIB e com
informaes de outros elementos da rede, obtm-se o perfil geral de trfego, de
perdas de resposta da rede, as tendncias de crescimento, momentos de sobrecarga
e principalmente em quais pontos isto ocorre.

O aplicativo utilizado deve coletar e interpretar as informaes de forma adequada.


Esta uma das formas mais disseminadas de monitoramento e medio de
desempenho de redes de comunicao de dados. No possvel, entretanto, obter
todas as informaes necessrias para uma anlise de rede apenas pela MIB. Os
valores relativos transmisso e recepo de pacotes e bytes, descartes, erros,
ocupao de CPU, tempo de funcionamento contnuo (uptime) so obtidos
diretamente da MIB. Taxa de erros e de ocupao de banda so obtidos indiretamente
da MIB. Valores relacionados com tempo (delay, jitter e round-trip) e caminhos entre
pontos, no so obtidos pela MIB. Nestes casos utilizam-se outros mecanismos.

7.2 Usando Ping

O comando ping (packet internetwork groper) um dos mtodos mais comuns para
testar a acessibilidade aos dispositivos de rede. Ele utiliza uma srie de mensagens de
eco de ICMP (Internet Control Message Protocol) para determinar: se o host remoto

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

est ativo ou inativo, se houve perda de pacotes e qual o delay na comunicao com
este host.

O ping envia um pacote de requisio de eco e espera pela resposta. O comando


obteve sucesso se a requisio de eco chega ao destino e se o destino capaz de
mandar a requisio de eco de volta dentro de um tempo pr-determinado chamado
de timeout. Alguns cuidados devem ser tomados na interpretao dos resultados do
ping. Por ser o mtodo mais difundido para teste de conectividade, tambm o que
gera maior confuso na sua interpretao. Quando h resposta para as requisies,
pode-se concluir que: a mquina destino est razovel grau de funcionamento, capaz
de interpretar e responder s requisies adequadamente; que o roteamento de ida e
roteamento de volta esto perfeitamente funcionais; tempo de resposta est baixo e
no h perdas. Porm, quando o resultado no o esperado, que surgem algumas
confuses. Muitas arquiteturas de roteadores de alto desempenho, possuem um
mecanismo de rpida de comutao para pacotes de dados, deixando para o
processamento central responder e encaminhar pacotes de controle, como mostrado
na figura 3. Ainda, a atividade de controle, pode ficar retardada para que o
equipamento atenda s requisies funcionais do sistema, mais prioritrias. Desta
forma, o comportamento do trfego ICMP pode no seguir o comportamento do
trfego de dados. Sempre que os buffers de transmisso dos roteadores estiverem
com valores considerados perigosos, haver descarte de pacotes, para que seja
assegurada a integridade do sistema. Naturalmente, descartar algumas informaes
de controle pode ser menos crtico do que descartar pacotes de dados. Nesta situao
haveria novamente um comportamento diferenciado entre o fluxo de dados e o fluxo
ICMP, na rede. A ausncia de resposta tambm pode levar a equvocos, pois muitos
equipamentos possuem a resposta ao ICMP desabilitada, para reduzir a possibilidade
de incidentes de segurana. Equipamentos de segurana, como firewalls, que
bloqueiam o ICMP deles prprios e dos equipamentos protegidos. Evidentemente,
possvel atravs do ping (tomando os cuidados mencionados acima), encontrar vrios
problemas de conectividades, para os quais o comando adequado: erros de
roteamento; interfaces cadas; existncia de filtros; problema relacionado com ARP
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

(address resolution protocol); alto tempo de atraso (delay) e sobrecarga em conexes (


links). Em resumo, com o comando ping (e tambm com o comando traceroute)
obtm-se o RTT (round-trip time), que o tempo para enviar um pacote de requisio
de eco e o tempo para t-lo de volta. Dessa forma, possvel ter uma idia do delay
no link, porm, sem preciso suficiente para ser uma medida absoluta de performance.
Infelizmente, grande parte dos profissionais do mercado interpreta o ping como sendo
esta medida absoluta. H de se levar em conta que um roteador um dispositivo
projetado para rotear pacotes. A capacidade de recepo de pacote de requisio de
eco e resposta, oferecida como um servio do tipo best-effort. Para as mesmas
condies de WAN, se for iniciado algum tipo de processo no router que requeira
grande capacidade processamento, o RTT pode ser incrementado!

7.3 Usando Traceroute

O traceroute utiliza os recursos do ICMP para mapear o caminho seguido pelos


pacotes de dados. A cada salto do caminho, registrado o valor do tempo de resposta
(RTT - round-trip time) e de que equipamento partiu a resposta a esta requisio ICMP.
Desta maneira, pode-se determinar a variao de delay e inferir-se sobre a carga ou
distncias (comprimentos fsicos) das conexes, pelo aumento parcial do tempo de
resposta do salto. possvel tambm determinar caminhos ou acessos redundantes,
entre saltos, atravs de um mesmo caminho. Portanto, o traceroute uma excelente
ferramenta para determinao de falhas e desempenho. Entretanto, alguns cuidados
devem ser tomados na sua interpretao.

8. Segurana de Redes
Segurana em Redes um assunto muito discutido no ambiente corporativo,
porque o que est em jogo o patrimnio tanto material quanto intelectual. Falhas na
segurana podem at mesmo danificar a imagem da corporao. Com a presena da
Internet no dia a dia das empresas, aumentam as possibilidades de fraudes
eletrnicas e ataques externos que exploram vulnerabilidades dos sistemas utilizados.
Portanto o trabalho tem por objetivo mostrar conceitos e a implementao de tcnicas
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

para conseguir o mximo possvel de segurana dentro de uma rede de


computadores, para maximizar a integridade e segurana dos dados da empresa.

Na medida em que os ambientes crescem e se diversificam, e na medida em que a


segurana host a host se torna mais complexa, cresce o uso do modelo de segurana
de rede. Com um modelo de segurana de rede, o controle do acesso concentrado
em seus vrios hosts e os servios que eles oferecem, no lugar de faz-lo um por um.
A abordagem de segurana de rede inclui firewalls para proteger os sistemas internos
e redes, usando um sistema de autenticao forte e encriptao para proteger dados
particularmente importantes que transitam na rede. Assim, um local pode obter um
tremendo reforo de segurana usando um modelo de segurana de rede.

Hoje em dia as empresas procuram manter um nvel de segurana que lhes


proporcione certa garantia sobre as suas informaes confidenciais que trafegam pela
rede, isso devido aos prejuzos que estas corporaes podem ter numa eventual
ocorrncia de ataques hackers ou de infestaes de vrus em suas redes. Com isso as
corporaes tornaram-se as maiores investidoras e usurias em ferramentas de
segurana de rede.

8.1 Sistemas Ativos de Segurana


8.1.1. Firewall

Um firewall um componente ou um conjunto de componentes que tem como


funo analisar pacotes que trafegam entre redes, sendo tanto de uma rede interna
para a Internet, quanto entre redes internas. Ao contrrio do que muitos pensam, um
firewall no um dispositivo nico, mas sim um conjunto de ferramentas de segurana
instaladas e configuradas de modo a trabalharem em conjunto, garantindo assim a
aplicao dos parmetros implementados pelo administrador de segurana para
tratamento dos pacotes que trafegam pelas redes. Entre as principais arquiteturas
para uma implementao de um firewall, tem-se a DUAL-HOMED HOST, SCREENED
HOST e SCREENED SUBNET. A arquitetura implementada foi a DUAL-HOMED
HOST, Figura 6, que a arquitetura mais conhecida e mais utilizada. Consiste de u ma
mquina que intercala e divide duas redes de forma centralizada. Essa

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

mquina composta por duas placas de redes e age como roteador,


interligando as redes.

Topologia de Firewall

8.1.2 Bastion Host

Tem seu nome originado das arquiteturas fortemente construdas no perodo


Medieval. O Bastion Host encontrado em todas as topologias estudadas nesse
projeto e pode ser definido como o Gateway da rede, tornando-se o nico host da rede
interna por onde os hosts da rede externa podem abrir conexes com os servidores da
rede interna, como email e http. Por ser o servidor que est localizado entre as redes
interna e externa, o Bastion Host torna-se alvo preferencial para ataques e tentativas
de login no permitidos. Para aumento da segurana algumas topologias fazem uso te
uma tcnica denominada DMZ, De-Militarized zone, ou zona desmilitarizada, nome
dado regio que separa as Corias do Norte e do Sul. Se algum invasor conseguir
burlar a segurana do Bastion Host, ter ainda que passar pela DMZ, ou rede perifrica,
no conseguindo acesso direto a rede interna.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

8.1.3 IDS - Instrusion Detection System O IDS ou Sistema de Deteco


de Intruso tem como funo a descoberta e anlise de possveis ataques que
possam ser direcionados a rede por ele vigiada. Ele geralmente um sensor
ou um conjunto deles, que ao analisar qualquer vulnerabilidade informa sobre
as atitudes consideradas suspeitas ao firewall, que poder bloquear a ao.
Existem muitos programas de IDS e eles agem em conjunto com o sistema de
gerenciamento da rede, complementando a segurana da mesma.

8.1.4 Honeypots so ambientes criados para a analisar invases. Trata-se


de uma estrutura especificamente montada para ser invadida, e no ato desta invaso
analisar e estudar as aes do atacante, podendo at mesmo contra atac-lo. Em
resumo um Honeypot uma estrutura configurada com falhas de segurana banais, as
quais facilitam a ao de invasores que, ao pensar que esto invadindo um servidor, na
verdade esto sendo estudados. Quanto ao contra ataque trata-se de uma ao no
recomendvel, pois o atacante pode estar utilizando de um IP spoofing que pode ser
desde um IP interno, de algum site conhecido, ou de qualquer outra mquina na Web.

9. Tcnicas utilizadas para invadir sistemas Tcnicas utilizadas para


invadir sistemas computacionais no autorizados, os invasores testam as
possibilidades de falhas de segurana (vulnerabilidades) nos sistemas, para
isso utilizam algumas tcnicas, como por exemplo, tentativas de invaso para
conhecer os meios de segurana dos sistemas a serem invadidos e nisto suas
possveis falhas para uma invaso efetiva. De acordo com o tipo de invaso,
classificam-se os invasores, na maioria das vezes como Hackers, Crackers,
Carders ou Phreacking. Pessoas que realizam este tipo de atividade detm na
maioria das vezes um amplo conhecimento nas reas computacionais,
principalmente as voltadas segurana de redes e de sistemas operacionais.

9.1 Verificando a Integridade do Sistema Em algumas ocasies uma


atitude comumente utilizada por administradores de redes verificao da
REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

integridade, que consiste basicamente na montagem de um ambiente


considerado seguro, servindo de comparao caso o servidor tenha sido
invadido e exista a necessidade da verificao exata de todos os danos
causados pela invaso. Em resumo, o administrador grava uma base com
informaes sobre a estrutura de diretrios, inodes e permisses de grupos e
de usurios para comparaes futuras. No capitulo 6, h mais informaes
sobre a ferramenta AIDE, que responsvel pela criao da base que ser
utilizada futuramente pelo administrador.

9.2 Conhecendo sobre Hackers, Crackers, Carders e Phreackings


Hackers, atribuio mais conhecida quando se fala de invasor de sistemas.
Estes tm geralmente intenes menos destrutivas, eles furtam arquivos e
informaes de seu interesse, mas porm no destroem os arquivos e
informaes dos sistemas invadidos. Atualmente muitos tm sido convocados
por empresas para trabalhar na rea de segurana destas para que testem
seus sistemas e possibilitem que estes se tornem mais seguros. Crackers, so
basicamente Hackers com instinto destrutivo. Estes roubam informaes,
dinheiro, e tudo que conseguirem dos sistemas invadidos, e no se
contentando somente com isso geralmente ainda causam danos ao ambiente
invadido ou a informao original, estes tambm gostam de se identificar
atravs de nicks (pseudnimos), a fim de serem conhecidos na mdia. Carders,
estes furtam nmeros e senhas de cartes de crdito alheios alm de gerarem
nmeros para fazer compras via Internet indevidamente. Ou seja, os valores de
suas compras acabam indo para indivduos normais e causam grandes
prejuzos as operadoras de carto de crdito. Phreacking, pessoas com vasto
conhecimento na rea de telecomunicaes a qual paralela rea
computacional. Estes indivduos realizam atividades tais como grampos
telefnicos, clonagem de linhas celulares, ligaes clandestinas, mudanas de

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

programao do sistema de telefonia, etc; tudo isso buscando benefcio


prprio.

10 Ferramentas e mtodos de invaso conhecidos

10.1 Spoofing

Tcnica que consiste em enganar o sistema de segurana passando-se


por uma identidade falsa(IP). Geralmente trata-se de informar ao sistema de
segurana de autenticao um IP conhecido, que dificultar ou inviabilizar o
rastreamento de quem est fazendo o ataque, ou um IP interno da rede
atacada, o qual possibilitar fcil acesso a pastas e arquivos confidenciais.
5.3.2 Port Scans Realiza uma varredura em todas as portas do IP desejado,
buscando estabelecer conexo entre estas. Caso seja encontrado algum
servio em execuo nestas portas, o mesmo ser retornado. 5.3.3 Sniffers
So ferramentas que rodam em Background e em modo promiscuo, ou seja,
analisam todos os pacotes que esto trafegando pela rede no momento.
Existem, no entanto, sniffers com atitudes maliciosas, cujo objetivo analisar
pacotes em busca de senhas ou informaes confidenciais e sniffers sem
atitudes maliciosas, que analisam os pacotes em busca de algum tipo de ao
que venha ser prejudicial rede, restringindoas. Vale ressaltar que o sniffer,
para atingir seu objetivo precisa estar instalado em algum ponto da rede interna
por onde trafegue os dados por ele desejado.

10.2 DoS (Denial of Service)

Ataque que tem como objetivo a indisponibilizao de um servio, ou seja,


tiralo do ar. Esse tipo de ataque baseia-se na simulao de muitas conexes ao mesmo
servio, de forma a ultrapassar a capacidade de acessos por ele permitido. Devido ao
congestionamento criado, o objetivo do DOS atingido e o servio fica indisponvel. A
principal caracterstica DOS o ataque provindo de um nico ponto. Como danos

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

causados pelo DOS, apresenta-se no necessariamente perdas de dados, mas a


indisponibilizao de servios importantes para as empresas. Um exemplo desse tipo
de ataque o SYN Flood, que, conforme seu prprio nome sugere, causa uma
inundao de SYNs. Como esse abre muitas conexes e no as fecha, o servio acaba
sendo indisponibilizado.

10.3 DdoS Distributed Denial of Service

Ataques que agem da mesma forma que o DOS, ou seja, visam indisponibilizar
servios porm, ao contrario do DOS, em que o ataque parte de um nico ponto, no
DDOS o ataque coordenado e simultneo a partir de diversos pontos, dificultando
qualquer ao de defesa, exatamente por ser distribudo. Uma ferramenta conhecida
que utiliza as tcnicas do DDOS para coordenar os ataques o TRIN00. Alem de utilizar
conexo UDP para comunicao entre os atacantes, estabelece uma conexo TCP com
as vitimas, alm de ser ocultado por um trojan, o qual o torna transparente. DDOS
um ataque criado por um programador brasileiro.

CONCLUSO
O desempenho de redes se mostra um segmento de bastante relevncia
para o projeto, escolha e utilizao dos sistemas de conexo. Uma rede que
no atenda os parmetros especificados para a mesma pode causar severos
danos tanto ao usurio quando ao provedor do servio.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

A aplicao de QoS permite que hajam a existncia de parmetros para a


prestao do servio com eficincia, para que o mesmo possa ser projetado de
acordo com determinados parmetros mnimos.
importante manter um nvel de risco reduzido, que garanta a integridade
dos dados em ambientes corporativos e a importncia de uma boa
implementao dos mtodos mais eficazes, para proteo estrutural de uma
companhia, devido ao crescimento da tecnologia e ao avano das tcnicas
para ataques aos sistemas de segurana.

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

REFERNCIAS:

Equipe Conectiva - Treinamento, Apostila Segurana de Redes: Firewall, Primeira Edio,


2001, Conectiva S.A

BRUGESS, Burgess Mark, Princpios de Administrao de Redes e Sistemas, Segunda


Edio, Rio de Janeiro, LTC Editora, 2006.

STALLINGS, Stallings William, Criptografia e segurana de redes, Quarta Edio, So Paulo,


Pearson Editora do Brasil, 2008.

http://www.inf.pucrs.br/~benso/gerencia_redes/2007/mat_tiago/introgerredes.pdf

http://www.linhadecodigo.com.br/artigo/3256/teste-de-desempenho-conceitos-objetivos-e-
aplicacao-parte-1.aspx

http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2011_02/PROJETO_RC_KANAN_ALI
_ABDULLA_MOQADI.pdf

http://www.di.ufpe.br/~suruagy/palestras/wpta97/sld021.htm

http://disciplinas.stoa.usp.br/pluginfile.php/37733/mod_resource/content/1/aula1introducao.
pdf

http://www.di.ufpe.br/~suruagy/palestras/wpta97/

http://disciplinas.stoa.usp.br/pluginfile.php/37733/mod_resource/content/1/aula1introducao.
pdf

https://www.eecis.udel.edu/~portnoi/classroom/a_d_s/2007_1/lecture_slides/aula01.pdf

http://wiki.icmc.usp.br/images/3/33/Aula3tecnicas1.pdf

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

http://www.mundodoshackers.com.br/top-5-os-melhores-sniffers-gratuitos

http://docplayer.com.br/3862703-Medidas-de-desempenho-de-sistema-de-
computadores.html

http://webcache.googleusercontent.com/search?q=cache:LhhXkA-
krB4J:www.deinf.ufma.br/~mario/pos/avaldes/avaldes.pdf+&cd=2&hl=pt-BR&ct=clnk&gl=br

http://www.simulacao.eesc.usp.br/sem406/material/Redes_de_Petri.pdf

http://www.dsc.ufcg.edu.br/~reinaldo/adsd_files/02_MODELAGEM_6slides.pdf

http://disciplinas.stoa.usp.br/pluginfile.php/52067/mod_resource/content/1/aula6modelos.pd
f

http://webcache.googleusercontent.com/search?q=cache:LhhXkA-
krB4J:www.deinf.ufma.br/~mario/pos/avaldes/avaldes.pdf+&cd=2&hl=pt-BR&ct=clnk&gl=br

http://www.cin.ufpe.br/~compint/aulas-IAS/kdd-112/material/Notas_de_Aula/DSS_DM-3a-
Aula-ErrosProjetos.pdf
http://www.cin.ufpe.br/~compint/aulas-IAS/kdd-112/material/Notas_de_Aula/DSS_DM-3a-
Aula-ErrosProjetos.pdf

http://www.projetoderedes.com.br/aulas/ugb_redes_I/ugb_redes_I_aula_05.pdf

http://www.lsi.usp.br/~acacio/CCNA_Cap04Mod01.pdf

http://www.logicengenharia.com.br/mcamara/alunos/par_utp.pdf

http://www.ufjf.br/eduardo_barrere/files/2013/11/Aula_02_1.pdf

http://wiki.unify.com/wiki/optiPoint_410/420_CorNet_IP_(HFA)_to_SIP_migration

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira
UNIVERSIDADE DE PERNAMBUCO
ESCOLA POLITCNICA DE PERNAMBUCO

REDES DE COMPUTADORES 1:
Desempenho de Redes/ Segurana de Redes
Aluno: Irvson Silvino da Silveira

Anda mungkin juga menyukai