Summary: | Made available in DSpace on 2014-06-12T15:49:18Z (GMT). No. of bitstreams: 1
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2009 === Coordenação de Aperfeiçoamento de Pessoal de Nível Superior === A análise e identificação de tráfego em redes IP ainda é algo muito dependente da
interação e expertise humana. A compreensão da composição e dinâmica do tráfego
Internet são essenciais para o gerenciamento de redes IP, especialmente para planejamento
de capacidade, engenharia de tráfego, diagnóstico de falhas, detecção de anomalias e
caracterização do desempenho de serviços.
A grande mudança nas aplicações predominantes nos últimos anos, de Web para
compartilhamento de arquivos Peer-to-Peer e atualmente de Peer-to-Peer para streaming de vídeo
requer uma atenção especial dos administradores de redes, mas não foi completamente
prevista por ferramentas de gerência. Ainda hoje, na prática, operadores de rede somente
detectam streaming de vídeo baseado no endereço IP de servidores de streaming de vídeo
conhecidos. Mas novas aplicações, como Joost, Babelgum and TVU, estão oferecendo um
tipo de serviço de streaming de vídeo peer-to-peer em que não é factível fazer a identificação
por endereço IP. Algumas redes bloqueiam o acesso a aplicações baseado no endereço IP
ou no número de portas bem conhecidas, dois métodos já considerados inviáveis para a
identificação de aplicação. Isto é um incentivo a uma briga de gato e rato entre os
desenvolvedores de tais aplicações tentando criar aplicações que trocam tráfego mesmo em
redes hostis utilizando-se de técnicas de evasão e redes que consideram as algumas
aplicações prejudiciais ao negócio ou objetivos e tentam bloqueá-las.
Dessa forma, a identificação das aplicações que compõem o tráfego
independentemente de configuração de rede é valiosa para operadores de rede. Ela permite
uma predição mais efetiva das demandas de tráfego de usuário; a oferta de serviços de valor
agregado baseada na demanda dos clientes por outros serviços; a cobrança baseada em
aplicação; e no caso de identificação online, também permite Qualidade de Serviço (QoS)
baseada na aplicação, formatação de tráfego (shaping) e filtragem de tráfego (firewall).
Nos últimos anos, algumas técnicas baseadas em inferência foram propostas como
alternativas de identificação de tráfego não-baseadas em portas conhecidas. Entretanto,
nenhuma se mostrou adequada a alcançar alta eficiência na identificação de vários tipos de
aplicação ao mesmo tempo, usando tráfego real. Portanto, a combinação de técnicas parece
ser uma abordagem razoável para lidar com as deficiências de cada técnica e a periódica
reconfiguração dos parâmetros de combinação pode mostrar-se uma idéia interessante paralidar com a evolução natural das aplicações e as técnicas de evasão usadas pelas aplicações
que geram grande volume de tráfego indesejado.
Este trabalho provê um entendimento profundo das deficiências comuns em
identificação de tráfego e traz algumas contribuições práticas à área. Após um cuidadoso
estudo de desempenho dos principais algoritmos de identificação de tráfego em quatro
redes diferentes, esta tese lista várias recomendações para a utilização de algoritmos de
identificação de tráfego. Para atingir este objetivo, alguns pré-requisitos para a criação de
um ambiente adequado de identificação de tráfego são detalhados. Além disso, são
propostos métodos originais para melhorar o desempenho dos algoritmos de identificação
de tráfego através da combinação de resultados, sem restrições sobre o tipo de algoritmos
de identificação que podem ser usados. Tais métodos são avaliados em um estudo de caso
realizado com a utilização dos mesmos cenários de rede
|