| |
Descrição:
O protocolo TCP possui mecanismos de controle de fluxo e controle de
erros. O algoritmo de controle de congestionamento, a fim de garantir a
estabilidade da Internet, utiliza uma janela de transmissão que aumenta
linearmente a cada recebimento de ACK, e decresce exponencialmente a
cada perda de pacote. No entanto, este algoritmo apresenta alguns
problemas para redes de alta velocidade, pois a demora no aumento da
janela de transmissão provoca uma baixa eficiência da utilização da
banda passante disponível. Existem algumas propostas para solucionar
este problema. Dentre as principais, destacam-se os protocolos XCP
(Explicit Congestion Control Protocol), HSTCP (High-Speed TCP) e
GigaTCP. Desta forma, um dos objetivos deste projeto é avaliar o
desempenho destes protocolos, através de modelos analíticos e
simulações, a fim de definir o protocolo que mais se adequa às redes de
alta velocidade. Considerando os problemas apresentados pelo protocolo
TCP para redes de alta velocidade, a definição de novos protocolos de
transporte a serem empregados no projeto GIGA é fundamental para
viabilizar a utilização da banda passante de maneira mais eficiente.
Assim, será possível o desenvolvimento, por exemplo, de novas
aplicações que envolvam a transmissão de arquivos da ordem de petabytes.
Segurança é uma
preocupação constante em redes de computadores. Um problema grave são
os ataques de negação de serviço (Denial of Service - DoS) e negação de
serviço distribuído (Distributed DoS) que utilizam pacotes com
endereços de origem falsificados e alcançam seus destinos. Uma
solução proposta para conhecer a verdadeira origem de cada pacote na
rede, chamada Single-Packet IP Traceback, foi proposta na literatura.
Os autores propõem um mecanismo (usando filtros de Bloom ) que possui a
vantagem de rastrear um pacote IP que tenha passado na rede, dentro de
certas limitações. Um processo repetitivo pode ser feito por cada
roteador sucessivamente para reconstruir o caminho do pacote até a sua
verdadeira origem. No entanto, a utilização de filtros de Bloom exige
um mecanismo de atualização para evitar uma alta taxa de falsos
positivos. Existe um compromisso entre o intervalo de atualização e a
taxa de falsos positivos. No caso de redes Gigabit, o mecanismo deve
ser adaptado em função da maior velocidade de preenchimento dos
filtros. Três parâmetros serão avaliados no processo de rastreamento
para as redes Gigabit: o intervalo de atualização, as taxas de
transmissão e o tamanho do filtro de Bloom. Este tipo de mecanismo de
rastreamento tornará as redes baseadas no IP mais seguras, inibindo a
ação de invasores.
Responsável:
José Ferreira de Rezende -
UFRJ
Equipe:
Professores Colaboradores
Empresas Participantes
- Netcenter Informática Ltda. - Marcelo
Macedo Achá
Pesquisadores do Projeto
Alunos de Doutorado
Alunos de Mestrado
Alunos de Iniciação Científica/Graduação
Resultados
Esperados:
Tarefas
|
1o
Sem.
|
2o
Sem.
|
3o
Sem.
|
A2.1
- modelagem da rede e obtenção de resultados de simulação
|
X
|
|
|
A2.2
- instalação de protocolos TCP para redes gigabit
|
X
|
X
|
|
A2.3
- realização de experimentos na rede Gigabit
|
|
X
|
X
|
A2.4
- análise dos resultados
|
|
|
X
|
A2.5
-
análise dos parâmetros dos filtros de Bloom para o rastreamento
|
X
|
|
|
A2.6
- módulo do filtro de Bloom
|
|
X
|
|
A2.7
-
análise de desempenho do filtro de Bloom
|
|
|
X
|
Entrega
de resultados:
|
1RT
|
2CN
|
2CI,3M,2S
|
Resultados até junho de 2006 |
1M ,3CI ,4CN,1MC,2S |
Resultados Previstos para julho de 2007 |
1M,1CI,1CN,1P |
Os resultados são representados por Tese de Doutorado (D),
Tese de Mestrado (M), Projeto de Fim de Curso (F), Relatórios Técnicos
(RT), Artigo Submetido a Congresso Nacional (CN), Artigo Submetido a
Congresso Internacional (CI), Artigo submetido a Revista (R), Módulo de
Software (S) e Protótipo (P).
|
Resultados Obtidos:
Esta
atividade conta com duas tarefas distintas: protocolos de transporte de alta
velocidade e rastreamento de pacotes.
Na
primeira tarefa, foram estudados e recenseados as implementações disponíveis
de protocolos TCP de alta velocidade. Em seguida, foram realizados
experimentos reais e de simulação em redes Gigabit. Nos experimentos reais
foram utilizadas duas máquinas equipadas com interfaces Gigabit Ethernet em
duas configurações distintas. Na primeira, as máquinas foram conectadas através
de duas portas GigaEthernet de um comutador. Na outra configuração, elas foram
conectadas diretamente através de um cabo crossover. Para estes experimentos,
foram estudados, testados e avaliados diferentes configurações do kernel
relativas à interface GigaEthernet e seus diferentes drivers, aos
protocolos TCP padrão (NewReno) e de alta velocidade (HSTCP), e ao emulador de
rede usado para acrescentar atrasos e taxa de perdas nos fluxos TCP. Os
experimentos de simulação foram realizados utilizando-se o ns-2 (network
simulator) estendido com uma implementação do protocolo HSTCP (High
Speed TCP). As topologias utilizadas nos experimentos se assemelham
àquelas encontradas na rede Giga deste projeto. Os resultados destes
experimentos foram publicados numa conferência nacional.
Ainda
nesta tarefa, foram realizados experimentos reais que permitiram avaliar o
desempenho da transferência de dados entre
dois computadores com os dados extraídos da memória de um para a memória do outro,
memória de um computador para disco de outro
computados e entre discos de dois computadores. Foram utilizados discos e memórias
de alta velocidade, utilizando tecnologia RAID e DDR, respectivamente. Os
resultados destes experimentos foram também publicados numa conferência
nacional. Na última fase desta tarefa, foram realizados experimentos de alta velocidade na rede Giga entre a UFRJ, UERJ, UNICAMP e USP. Nestes experimentos foram utilizados diferentes protocolos TCP de alta velocidade (Scalable, HSTCP e H-TCP e BIC). Os resultados destes experimentos foram publicados em uma tese de mestrado.
Na tarefa de negação de
serviço foi proposto um sistema com marcação de pacotes e reconstrução de rota
que permite traçar a rota até a origem a partir da recepção de apenas um único
pacote. Para isto foi proposto uma extensão ao Filtro de Bloom convencional,
denominada Filtro de Bloom Generalizado. Foram obtidas expressões analíticas
dos falsos positivos e dos falsos negativos deste filtro proposto. O mecanismo
foi implementado no kernel do Linux e foi implementado uma rede de teste onde
se pôde comprovar experimentalmente a eficácia do mecanismo proposto, através da
reconstrução da rota até o atacante. Foi produzido um protótipo do sistema de reconstrução de rota (T-S-06-03).
Desta forma, os
resultados obtidos nesta atividade podem ser considerados muito bons e
superiores aos previstos no contrato. Os resultados desta atividade são:
-
três teses de mestrado (T-TM-05-02, T-TM-05-03 e T-TM-06-01 - foram
previstas três teses de mestrado);
-
um projeto de final de curso (T-PF-07-01 - nenhum foi previsto);
-
quatro publicações em congressos
internacionais (T-CI-05-02, T-CI-05-03, T-CI-05-04 e T-CI-07-02 -
estavam previstas apenas duas);
-
cinco publicações em congressos
nacionais (T-CN-05-01, T-CN-05-02, T-CN-05-05, T-CN-05-16 e T-CN-07-01 - estavam previstas
duas);
-
um
minicurso publicado como capítulo de livro (T-MC-05-02 - não foi previsto
nenhum mini-curso);
-
três módulos de software
(T-S-06-01, T-S-06-02 e T-S-06-03 - foram previstos apenas
dois softwares).
|
|