Análise de Protocolos de Transporte e Rastreamento de Pacotes em Redes Gigabit

Home
Instituições
Equipe
Projeto
Atividades
Produção Científica
Recursos

 

Descrição:

      O protocolo TCP possui mecanismos de controle de fluxo e controle de erros. O algoritmo de controle de congestionamento, a fim de garantir a estabilidade da Internet, utiliza uma janela de transmissão que aumenta linearmente a cada recebimento de ACK, e decresce exponencialmente a cada perda de pacote. No entanto, este algoritmo apresenta alguns problemas para redes de alta velocidade, pois a demora no aumento da janela de transmissão provoca uma baixa eficiência da utilização da banda passante disponível. Existem algumas propostas para solucionar este problema. Dentre as principais, destacam-se os protocolos XCP (Explicit Congestion Control Protocol), HSTCP (High-Speed TCP) e GigaTCP. Desta forma, um dos objetivos deste projeto é avaliar o desempenho destes protocolos, através de modelos analíticos e simulações, a fim de definir o protocolo que mais se adequa às redes de alta velocidade. Considerando os problemas apresentados pelo protocolo TCP para redes de alta velocidade, a definição de novos protocolos de transporte a serem empregados no projeto GIGA é fundamental para viabilizar a utilização da banda passante de maneira mais eficiente. Assim, será possível o desenvolvimento, por exemplo, de novas aplicações que envolvam a transmissão de arquivos da ordem de petabytes.

Segurança é uma preocupação constante em redes de computadores. Um problema grave são os ataques de negação de serviço (Denial of Service - DoS) e negação de serviço distribuído (Distributed DoS) que utilizam pacotes com endereços de origem falsificados e alcançam seus destinos.  Uma solução proposta para conhecer a verdadeira origem de cada pacote na rede, chamada Single-Packet IP Traceback, foi proposta na literatura. Os autores propõem um mecanismo (usando filtros de Bloom ) que possui a vantagem de rastrear um pacote IP que tenha passado na rede, dentro de certas limitações. Um processo repetitivo pode ser feito por cada roteador sucessivamente para reconstruir o caminho do pacote até a sua verdadeira origem. No entanto, a utilização de filtros de Bloom exige um mecanismo de atualização para evitar uma alta taxa de falsos positivos. Existe um compromisso entre o intervalo de atualização e a taxa de falsos positivos. No caso de redes Gigabit, o mecanismo deve ser adaptado em função da maior velocidade de preenchimento dos filtros. Três parâmetros serão avaliados no processo de rastreamento para as redes Gigabit: o intervalo de atualização, as taxas de transmissão e o tamanho do filtro de Bloom. Este tipo de mecanismo de rastreamento tornará as redes baseadas no IP mais seguras, inibindo a ação de invasores.

Responsável:

José Ferreira de Rezende - UFRJ

Equipe:

Professores Colaboradores

bullet Luís Henrique Maciel Kosmalski Costa - UFRJ
bullet Marcelo Gonçalves Rubinstein - UERJ
bullet Otto Carlos Muniz Bandeira Duarte - UFRJ

Empresas Participantes

  • Netcenter Informática Ltda. - Marcelo Macedo Achá

Pesquisadores do Projeto 

Aurelio Amodei Junior - UFRJ (até dezembro de 2005)

Alunos de Doutorado

bullet Aline Carneiro Viana - UFRJ/Paris 6 (até julho de 2005)
bullet Daniel de Oliveira Cunha - UFRJ
bullet Igor Monteiro Moraes - UFRJ (mestrado UFRJ até março de 2006)
bullet Marcel William Rocha da Silva - UFRJ (iniciação científica UERJ até dezembro de 2004)
bullet Miguel Elias Mitre Campista - UFRJ (mestrado UFRJ até maio de 2005)
bullet Pedro Braconnot Velloso - UFRJ/Paris 6

Alunos de Mestrado

bullet Carina Teixeira de Oliveira - UFRJ
bullet Celso Barbosa Carvalho - UFRJ (até abril de 2005)
bullet Danilo Michalczuk Taveira- UFRJ (iniciação científica até dezembro de 2006)
bullet Guilherme Mello de Moura - UFRJ
bullet Italo Ramella - UFRJ (até abril de 2006)
bullet Luiz Antonio Ferreira da Silva - UFRJ (até agosto de 2006)
bullet Marco Dias Dutra Bicudo - UFRJ (até dezembro de 2005)
bullet Natalia Castro Fernandes - UFRJ (iniciação científica até dezembro de 2006)
bullet Rafael Pinaud Laufer - UFRJ (até julho de 2005)

Alunos de Iniciação Científica/Graduação

bullet Bruno Prestes Taft - CNPq - UFRJ (até março de 2005)
bullet Gustavo Lacerda Coutinho - CNPq - UFRJ (até dezembro de 2006)
bullet Marcelo Duffles Donato Moreira - CNPq - UFRJ
bullet Mariangela Mitsue Shimizu Kitagawa - CNPq - UFRJ (até janeiro de 2006)
bullet Pedro Miguel Esposito - CNPq - UFRJ
bullet Rafael Zuquim - CNPq - UFRJ (até dezembro de 2006)
bullet Renan Galvão Machado e Silva - CNPq - UFRJ (até janeiro de 2006)
bullet Wallace de Souza Espindola - UERJ

Resultados Esperados:

Tarefas

1o Sem.

2o Sem.

3o Sem.

A2.1 - modelagem da rede e obtenção de resultados de simulação

X

 

 

A2.2 - instalação de protocolos TCP para redes gigabit

X

X

 

A2.3 - realização de experimentos na rede Gigabit

 

X

X

A2.4 - análise dos resultados

 

 

X

A2.5 - análise dos parâmetros dos filtros de Bloom para o rastreamento

X

 

 

A2.6 - módulo do filtro de Bloom

 

X

 

A2.7 - análise de desempenho do filtro de Bloom

 

 

X

Entrega de resultados:

1RT

2CN

2CI,3M,2S

Resultados até junho de 2006

1M ,3CI ,4CN,1MC,2S

Resultados Previstos para julho de 2007

1M,1CI,1CN,1P

 Os resultados são representados por Tese de Doutorado (D), Tese de Mestrado (M), Projeto de Fim de Curso (F), Relatórios Técnicos (RT), Artigo Submetido a Congresso Nacional (CN), Artigo Submetido a Congresso Internacional (CI), Artigo submetido a Revista (R), Módulo de Software (S) e Protótipo (P).

 

Resultados Obtidos:

    Esta atividade conta com duas tarefas distintas: protocolos de transporte de alta velocidade e rastreamento de pacotes.

    Na primeira tarefa, foram estudados e recenseados as implementações disponíveis de protocolos TCP de alta velocidade. Em seguida, foram realizados experimentos reais e de simulação em redes Gigabit. Nos experimentos reais foram utilizadas duas máquinas equipadas com interfaces Gigabit Ethernet em duas configurações distintas. Na primeira, as máquinas foram conectadas através de duas portas GigaEthernet de um comutador. Na outra configuração, elas foram conectadas diretamente através de um cabo crossover. Para estes experimentos, foram estudados, testados e avaliados diferentes configurações do kernel relativas à interface GigaEthernet e seus diferentes drivers, aos protocolos TCP padrão (NewReno) e de alta velocidade (HSTCP), e ao emulador de rede usado para acrescentar atrasos e taxa de perdas nos fluxos TCP. Os experimentos de simulação foram realizados utilizando-se o ns-2 (network simulator) estendido com uma implementação do protocolo HSTCP (High Speed TCP). As topologias utilizadas nos experimentos se assemelham àquelas encontradas na rede Giga deste projeto. Os resultados destes experimentos foram publicados numa conferência nacional. Ainda nesta tarefa, foram realizados experimentos reais que permitiram avaliar o desempenho da transferência de dados entre dois computadores com os dados extraídos da memória de um para a memória do outro, memória de um computador para disco de outro computados e entre discos de dois computadores. Foram utilizados discos e memórias de alta velocidade, utilizando tecnologia RAID e DDR, respectivamente. Os resultados destes experimentos foram também publicados numa conferência nacional. Na última fase desta tarefa, foram realizados experimentos de alta velocidade na rede Giga entre a UFRJ, UERJ, UNICAMP e USP. Nestes experimentos foram utilizados diferentes protocolos TCP de alta velocidade (Scalable, HSTCP e H-TCP e BIC). Os resultados destes experimentos foram publicados em uma tese de mestrado.

    Na tarefa de negação de serviço foi proposto um sistema com marcação de pacotes e reconstrução de rota que permite traçar a rota até a origem a partir da recepção de apenas um único pacote. Para isto foi proposto uma extensão ao Filtro de Bloom convencional, denominada Filtro de Bloom Generalizado. Foram obtidas expressões analíticas dos falsos positivos e dos falsos negativos deste filtro proposto. O mecanismo foi implementado no kernel do Linux e foi implementado uma rede de teste onde se pôde comprovar experimentalmente a eficácia do mecanismo proposto, através da reconstrução da rota até o atacante. Foi produzido um protótipo do sistema de reconstrução de rota (T-S-06-03).

    Desta forma, os resultados obtidos nesta atividade podem ser considerados muito bons e superiores aos previstos no contrato. Os resultados desta atividade são:

  • três teses de mestrado (T-TM-05-02, T-TM-05-03 e T-TM-06-01 - foram previstas três teses de mestrado);

  • um projeto de final de curso (T-PF-07-01 - nenhum foi previsto);

  • quatro publicações em congressos internacionais (T-CI-05-02, T-CI-05-03, T-CI-05-04 e T-CI-07-02 - estavam previstas apenas duas);

  • cinco publicações em congressos nacionais (T-CN-05-01, T-CN-05-02, T-CN-05-05, T-CN-05-16 e T-CN-07-01 - estavam previstas duas);

  • um minicurso publicado como capítulo de livro (T-MC-05-02 - não foi previsto nenhum mini-curso);

  • três módulos de software (T-S-06-01, T-S-06-02 e T-S-06-03 - foram previstos apenas dois softwares).