Você está na página 1de 19

AULA 6

ADMINISTRAÇÃO
DE REDES DE
COMPUTADORES

Prof. Douglas Eduardo Basso


TEMA 1 – TIPOS DE SERVIÇOS

As transmissões feitas dentro de uma rede podem ser tratadas como dados
e conversões de sinais (analógicos e digitais). Existem diferentes tipos de
transmissões com vários tipos de requisitos, as de voz e vídeo apresentam alta
tolerância a erros, porém, pacotes de dados têm baixa tolerância a erros, e bits
errados podem alterar o significado dos dados.
O tráfego de vídeo, voz e dados possui diferentes requisitos em relação a
atrasos. No de voz, o atraso da rede deve ser baixo, sobre os dados, pode ser
variável. Os dados podem ser enviados de forma assíncrona, e dar importância
para o tempo entre o emissor e receptor, todavia, o tráfego de vídeo deve possuir
uma relação de tempo entre emissor e receptor. Pacotes de vídeos
ocasionalmente podem ser perdidos ou descartados, e perdas na faixa de 1% não
afetam com severidade a fidelidade da voz. A Figura 1 apresenta exemplos de
serviços e como podem ser suportados:

Figura 1 – Tipos de Serviços Diferenciados

Fonte: elaborado com base em Santos, 2015.

1.1 Melhorias de serviços

No esforço pela melhoria dos serviços há um serviço quantitativo que


promete transmitir o tráfego de servidores web com prioridades maiores usadas
no método best effort. É um serviço dividido em categorias, conforme contrato
feito com o provedor de serviços, e tem como características:

• Regras de controle e de descarte ou remarcação de pacotes;


• É feito com base em classes de serviço divididas em: ouro, prata e bronze.

2
Dentro desse contexto de melhoria, o serviço de emulação de linhas
privadas permite que um serviço quantitativo prometa entregar o tráfego do cliente
com pouca latência e mínimas probabilidades de descarte, taxas negociadas
(acima dessa taxa o tráfego é descartado). Muitas aplicações de clientes usam
esse tipo de serviço, entretanto, é um serviço muito caro devido à alta qualidade.
A telefonia IP se adapta a esse tipo de serviço.
Outro serviço que oferece menor garantia que o serviço de linha privada é
o Media Playback, que promete entrega de tráfego com alto grau de confiança e
com latência variável, porém, com limites até a taxa negociada. Acima da taxa o
tráfego é sujeito a um atraso ou descarte significativo. Com essa variação de
latência, o serviço é destinado a playback de áudio e vídeo, com uma largura de
banda considerável; são necessárias bases contínuas, para que o tráfego, que
tem uma tolerância a atrasos, fique adequado.

1.2 Provisionamento

Para prover os serviços diferenciados é preciso atenção para a


configuração e a alocação de recursos necessários em vários pontos na rede. O
provisionamento pode:

• Definir os recursos físicos em seus vários pontos;


• Definir os parâmetros operacionais dentro dos equipamentos da rede;
• Alterar compartilhamento de recursos de rede;
• Alocar de outra forma ou classe de serviço.

Em relação às configurações dos parâmetros operacionais apropriados


para equipamentos de rede, para prover a diferenciação do serviço, pode ser
executada utilizando protocolos como: LDAP, COPS, RSVP, SNMP e CLI.
O provisionamento deve ser feito na borda da rede e no núcleo, e tem como
elementos:

• Medidor, suavizador e descartador;


• Classificador e marcador;
• Mecanismos que permitem ler e escrever conteúdo de campos.

1.3 Configurações

As configurações na borda da rede devem ser tratadas separadamente das


configurações do interior da rede. O provedor de serviços diferenciados não pode
3
oferecer um SLS no qual não se podem localizar recursos disponíveis no núcleo
da rede. Existe uma interação entre bordas e núcleo, o TCS deve definir os
detalhes e parâmetros de manipulação de tráfego. O provedor deve assegurar os
recursos físicos suficientes para atender os requisitos do TCS, por exemplo, na
questão de tamanho dos links, em cada ponto da rede é necessário prover links
com a capacidade necessária.
Dentre as configurações necessárias, podemos citar:

• Classificador;
• Controle de congestionamento;
• Mecanismos de escalonamento de pacotes;
• Enfileiramento;
• Prevenção de congestionamento;
• Técnicas para evitar transbordamento das filas;
• Influência do controle de congestionamento do protocolo TCP.

O provisionamento físico é, de certa forma estático, e não pode ser


automatizado, pois requer instalação de equipamentos físicos. Já o
provisionamento lógico, pode ter as configurações automatizadas.
A configuração dos nós de rede no núcleo da estrutura pode ser baseada
em medidas da carga do tráfego corrente da rede. Essas configurações baseadas
em medidas são necessárias para o provisionamento quantitativo, desde que os
padrões de tráfego acompanhem, isso pode aumentar significativamente a
eficiência do provisionamento.
O grande objetivo do QoS é prover aos usuários e aplicações, altas
qualidades na entrega de serviços de dados. No ponto de vista do roteador, o
suporte e a qualidade de serviço é dividido em três partes: definição de classes
de tratamento de pacotes; especificação da quantidade de recursos para cada
classe; e classificação de todos os pacotes de entrada da rede dentro de suas
classes correspondentes.

1.4 Acordos de nível de serviço

O Service Level Agreements (SLA), ou “acordo de nível de serviço” prevê


um nível de serviço em particular para um usuário em específico, ou seja, se refere
a alocação para fluxos específicos. Um SLA pode ser válido para um fluxo dentro

4
de uma rede e uma vez combinado o SLA, os serviços e fluxos são associados e
incluem:

• Identificação do ciente;
• Tipo de serviço;
• Parâmetros de tipo de serviço;
• Restrições do serviço.

A alocação de banda é utilizada por clientes de modo a solicitar serviços


alocados dentro de um SLA para fluxos individuais.
Os fluxos são descritos com informações como: origem, destino e
protocolo. Além da informação de taxa, o pedido de requisição de banda tem:

• Identificador de usuário;
• O nível de SLA negociado;
• Parâmetros de nível de serviço (taxas, rajada máxima e etc.);
• Identificador fonte (número de porta, endereço IP e protocolo);
• Destino (número da porta, endereço IP e protocolo);
• Duração da requisição.

Os mecanismos de implementação, no que condiz à QoS, são, entre eles:

• Classificação;
• Gerenciamento de congestionamento;
• Mecanismos para evitar congestionamento;
• Controle e conformação;
• Sinalização;
• Mecanismos de eficiência de link.

1.5 Classificação

Para fazer a classificação são utilizados descritores de tráfego, a fim de


verificar a categoria de um pacote dentro de um segmento específico. Para essa
definição, o pacote precisa estar acessível para a manipulação de QoS na rede.
A utilização da classificação dos pacotes ajuda no particionamento do
tráfego dentro de múltiplos níveis de prioridade ou classes de serviço, como o
controle do tráfego, características de limite de taxa, conformidade do tráfego,
descritores de tráfego de pacotes, classificação e normas de contrato.

5
Essa classificação é fundamental para o controle que seleciona pacotes,
cruza elementos de rede e interfaces particulares para diferentes tipos de serviços
QoS.
Os métodos atuais de marcação de pacote para classificação permitem
configurar informações de cabeçalhos nos níveis 2,3 ou 4, até configurar
informações dentro do payload do pacote.
O uso do IP precedence permite especificar a classe de serviço (CoS). Para
um pacote, são usados os três bits precedentes do campo ToS do cabeçalho IPv4
para essa finalidade, conforme a Figura 2:

Figura 2 – Campo IP precedence

Fonte: elaborado com base em Santos, 2015.

É possível definir até seis classes de serviços, usar bits para tratar o pacote,
em vez de considerar o tipo de serviço para garanti-lo, fornecem políticas de
manipulação de tráfego, gerência de congestionamento e alocação de banda.
Métodos de enfileiramento como o WFQ e WRED podem usar o IP precedence
para configurar os pacotes de tráfego. A Figura 3 apresenta os marcadores do IP
Precedence:

6
Figura 3 – Marcadores do IP precedence

Fonte: elaborado com base em Santos, 2015.

TEMA 2 – CONTROLE DE CONGESTIONAMENTO

A gerência de congestionamento permite determinar a ordem com que os


pacotes são transmitidos para fora da interface, baseada nas prioridades para
esses pacotes. O congestionamento está ligado à criação de filas, e o
direcionamento dos pacotes para essas filas baseia-se na classificação e na
programação deles em uma fila de transmissão.
O controle de congestionamento oferece quatro tipos de protocolos, cada
um permite a especificação e criação de um número diferente de fila, de acordo
com o tipo de tráfego e a ordem de transmissão dos pacotes.
O roteador determina a ordem com que os pacotes são transmitidos,
controlando os que entram na fila e como são processadas.
Existem quatro tipos básicos de enfileiramento usados na gerência de
congestionamento para QoS:

• First-In, First-Out Queueing (FIFO): não utiliza o conceito de priorização, a


transmissão ocorre de acordo com a chegada dos pacotes;
• Weighted Fair Queueing (WFQ): divide a banda através de filas de tráfego
baseado em pesos. Assegura que todo o tráfego é tratado de acordo com
as regras, dado seu peso. O WFQ atende o tempo de resposta às
aplicações críticas, intolerantes a degradações de perfomance;
• Custom Queueing (CQ): a banda é alocada proporcionalmente para cada
classe de tráfego diferente. O CQ permite especificar o número de bytes ou
pacotes na fila, e é usado geralmente para interface de baixa qualidade;

7
• Priority Queueing (PQ) – pacotes com prioridade maior são enviados antes
que todos os pacotes com prioridade menor, de modo a assegurar o tempo
de entre desses pacotes.

Existe uma necessidade real de que o tráfego seja compartilhado entre


aplicações, de modo que não venha a afetar a performance. O uso de técnicas de
gerenciamento de congestionamento deve ser cada vez mais utilizado para
assegurar o tratamento através dos vários tipos de tráfego.

2.1 Mecanismos para evitar congestionamento

Entre os mecanismos para monitorar a carga do tráfego de rede, de modo


a prever e evitar o congestionamento em épocas de gargalos de rede, e os com
base nos descartes, podemos citar:

• Tail Drop: técnica para evitar comportamentos de congestionamento que


trata todo o tráfego da mesma maneira e não há diferenciação entre as
classes de serviços. O tail drop entra em vigor e os pacotes são
descartados até o congestionamento ser eliminado e a fila não esteja cheia.
• Weighted Random Early Detection: controla o tráfego de modo a maximizar
o throughput em condições de congestionamento, trabalha com um
conjunto de protocolos como o TCP de modo a evitar o congestionamento
da rede. O uso deve ser empregado em transportes de rede, o objetivo é
controlar o tamanho médio das filas indicando os hosts que devem
transmitir seus pacotes lentamente. O descarte é feito de modo randômico
em períodos de grande congestionamento, o WRED tenta evitar que
aconteçam. A Figura 4 mostra detalhes do funcionamento:

Figura 4 – WRED

Fonte: elaborado com base em Santos, 2015.

8
2.2 Mecanismos de controle e conformidade

Para controlar e manter a conformidade do tráfego, os mecanismos de


controle identificam violações e fazem o descarte do tráfego indesejado. A
conformidade atrasa o tráfego excessivo e usa controle de fluxo. O controle e
conformidade do tráfego trabalham juntos, a gerência da banda usando
parâmetros de taxa especificados e pode usar os limitadores, que:

• Permitem controlar a taxa máxima de tráfego de transmissão e recebimento


em cada interface de rede;
• Define níveis de agregação ou taxa limite de banda para entra e saída de
fluxos.

Os conformadores de tráfego limitam a taxa de dados através de:

• Taxa específica configurada;


• Taxa derivada, baseada no nível de congestionamento de rede.

2.3 Topologia de rede

A topologia de uma rede é dividida em 3 níveis (Figura 5):

• Acesso;
• Distribuição;
• Core.

Figura 5 –Topologia de Rede

Fonte: elaborado com base em Santos, 2015.

9
A camada de acesso é onde os controles devem ser aplicados, há limitação
do tráfego de rede para cada usuário. Nesse nível da topologia é onde o tráfego
precisa ser classificado, usualmente com as aplicações:

• Ouro: voz e aplicações em tempo real;


• Prata: comércio eletrônico;
• Bronze: mensagens (e-mails) e acesso web.

Na distribuição, a função é definir as políticas de descarte de rede quando


está congestionada, ou seja, evitar o congestionamento da rede. O tráfego prata
e bronze são descartados e o tráfego ouro não é afetado.
O tráfego descartado é sempre o tráfego com menor priorização e não
aleatório, conforme mostra a Figura 6:

Figura 6 – Técnicas de descarte

Fonte: elaborado com base em Santos, 2015.

O core, ou núcleo da rede, tem também a função de prevenir o


congestionamento e interagir com o tráfego intenso de entrada e saída da rede e
promover o QoS entre domínios diferentes.

2.4 Métricas para gerência de rede

Ambientes de gerência de redes e suporte têm atuado em medições ativas


e passivas. Dentro desse contexto, podemos elencar:

• Provedores de serviço querem monitorar gargalos, performance e


tendências na rede (disponibilidade, taxa de perdas, utilização da banda,
atrasos);

10
• Pesquisadores querem entender as características das redes que podem
ser adotados em modelos de simulação ou para ajudar no desenvolvimento
de novos protocolos;
• Os usuários querem conhecer o desempenho da rede oferecida e ter
acesso as medições de seu uso;
• A gerência para aplicações para ajudar na solução de problemas, melhoria
de desempenho, fazer previsões de performance e fazer planejamento de
capacidade futura.

2.5 Desempenho de rede

O desempenho de uma rede envolve a maioria dos elementos e pode ser


traduzida em alguns princípios simples de medição, monitoramento e controle por
parte do administrador. Dentre essas métricas, estão:

• Disponibilidade;
• Tempo de resposta ou latência;
• Utilização da rede;
• Vazão da rede;
• Largura de banda de rede.

O monitoramento envolve alguns conceitos como:

• Métricas;
• Metodologia de medição;
• Medição da rede.

A métrica é definida como uma propriedade de um componente de rede,


quantificada usando unidade padrão, é uma entidade que demonstra o
desempenho, a confiabilidade e o estado operacional de uma rede e seus
elementos, descreve formalmente os serviços ou condições operacionais na rede.
A metodologia é uma forma sistematizada de estimar a métrica, e podem
existir várias metodologias para uma métrica.
A medição e o resultado da aplicação da metodologia, uma medição
geralmente tem incertezas e erros, o valor da métrica é calculado a partir de um
ou mais resultados.

11
2.6 Medição ativa

Na medição ativa, um tráfego artificial é trocado entre nós de


monitoramento e medição, com o objetivo de conhecer o desempenho da rede.
Requer a injeção de pacotes de teste na rede para determinar a capacidade,
performance e os caminhos, e são enviados pacotes entre emissor e receptor para
avaliar o comportamento e desempenho da rede.

2.7 Medição passiva

Na medição passiva, o tráfego da rede é avaliado pelos elementos de


monitoramento e não existe necessidade de injeção de pacotes de testes. Faz a
captura de pacotes em diversos pontos da rede.

TEMA 3 – PADRÕES PARA MONITORAÇÃO DA REDE

Alguns padrões são utilizados para monitoração da rede, esses padrões


indicam e influenciam o desempenho de uma rede, são fatores que precisam ser
levados em conta quando uma qualidade de serviço é implantada em um
ambiente.

3.1 Padrão IPPM e PerfSonar

O padrão IP Performance Metrics Work Group (IPPM ) desenvolveu um


conjunto de métricas padronizadas que podem ser aplicadas para qualidade de
rede, desempenho e confiabilidade de serviços de entrega de dados na internet,
que são úteis para uniformização das medições que podem ser realizadas na
internet ou em redes IP privadas.
O projeto PerfSonar adota uma abordagem de medição ativa e medição
passiva, além de metodologias IPPM para obtenção de dados de desempenho
unidirecionais em redes IP. A estrutura é composta por dispositivos de medição,
servidores de análise e bases de dados, são equipamentos dedicados, com
relógios, GPS e sistemas operacionais modificados para uma melhor precisão.

3.2 Atrasos

O atraso é um tempo que um pacote leva para atingir seu destino, pode ser
decomposto em atraso por salto, ou seja, observado em um ponto da rede até
12
outro. O atraso pode estar vinculado ao link ou roteador, e é uma métrica definida
pelo IPPM, essa métrica pode ser medida em relação a:

• Erros e incertezas na medição;


• Sincronização entre os pontos de monitoramento;
• Perda de pacotes;
• Fragmentação;
• Imprecisão dos carimbos de tempo;
• Unidades de medição ms (milissegundos);
• Aplicabilidade (congestionamentos, alta precisão e aplicações com
variações como voz e vídeo).

3.3 Variação de atraso (jitter)

A métrica jitter é um tipo de variação estatística do atraso na entrega de


dados em uma rede, ou seja, pode ser definida como a medida de variação do
atraso entre os pacotes sucessivos de dados. É aplicada principalmente em
aplicações de voz sobre IP.

3.4 Perda de pacotes

A perda de pacotes é a probabilidade de um pacote ser perdido na


transmissão de um dispositivo a outro, a taxa de perda indica o percentual, medido
de forma ativa no envio de pacotes. Podem ser ocasionadas por
congestionamentos, problemas na camada física de rede, por erros ou ruídos de
linha. Aplicações que requerem transmissão confiável usam a retransmissão,
técnica que pode reduzir o desempenho.

3.5 Vazão

A vazão é a taxa máxima que um fluxo pode alcançar em um caminho na


presença de tráfego, é o montante de tráfego de dados movidos de um dispositivo
de rede a outro em determinado período de tempo. A largura de banda alcançável
é definida como a quantidade máxima de dados (bits de pacotes IP), e por unidade
de tempo, que pode ser transmitida através de um caminho com múltiplos canais.
Os fatores que contribuem nessas medições são: os equipamentos para testes
disponíveis e os protocolos da camada de transporte utilizado (TCP/UDP).

13
3.6 Largura de banda usada

Se refere a quantidade de tráfego (calculada em bits por segundo) em um


enlace em um determinado momento, utilizada no planejamento de capacidade,
contabilização e o perfil de comportamento do tráfego e detecção de anomalias.
Pode ser obtida através de contadores de tráfego dos roteadores com protocolos
de gerência, como o SNMP.

3.7 Fluxos

É utilizada para avaliar o tráfego sendo transmitido na rede (amostra ou


total) podendo prover informação de utilização. O fluxo tem: IP da origem, IP do
destino, protocolo sobre IP, porta de origem e porta de destino, obtida nos
roteadores, é utilizada para determinar tipos de fluxo, duração, a quantidade do
segmento de uma aplicação cruzando a rede.
É medido através de ferramentas específicas como NetFlow, Sflow e
espelhamento de interfaces, aplicadas principalmente em questões de segurança,
contabilização, planejamento da rede e engenharia de tráfego de redes.

3.8 Disponibilidade

A disponibilidade é uma medida percentual do tempo durante o qual um


canal de comunicação, dispositivo de rede ou serviço está totalmente funcional
em relação ao estado não funcional. É aplicada nos acordos de nível de serviço,
onde paradas programadas são consideradas, e obtida através do monitoramento
de elementos de rede com a utilização de protocolos de gerência como o SNMP
ou ferramentas baseadas em ICMP.
A disponibilidade é calculada pela medição do “uptime e downtime” de um
equipamento de rede, usando medições passivas.

3.9 Ferramentas de diagnóstico

Existem uma série de ferramentas para suporte e diagnóstico de rede,


algumas delas são: ping, traceroute, OWAMP, Iperf, NDT,entre outras.

TEMA 4 – GENERAL FRAMEWORK DESIGN (GFD)

É uma arquitetura de monitoramento orientada a serviços, definidos por:


14
• Serviços de Infraestrutura: LS, TopS e AA;
• Serviços produtores e consumidores de dados: MP, MA, RP e TS.

A infraestrutura mínima é composta pelos seguintes serviços:

• MP, MA, LS e AA (recomendado).

O GFD define um conjunto de serviços de monitoramento, é definido por


serviços produtores e consumidores de dados e por serviços de infraestrutura. Em
relação à estrutura temos:

• Lookup Service (LS);


• Topology Service (TopS);
• Authentication Service (AA).

Para os serviços produtores e consumidores de dados, temos:

• Measurement Point Service (MP);


• Measurement Archive Service (MA);
• Resource Protector Service (RP);
• Transformation Service (TS).

4.1 MP e MA

O MP realiza medições de rede, publica os dados das medições e faz o


gerenciamento do serviço, é o produtor efetivo dos dados. Diferentes tipos de
funcionalidades podem ser implementados, como: atraso, perdas e jitter, e
medições baseadas em fluxos e vazão alcançável através de medição ativa de
stress de rede.
O MA armazena dados de medições de rede, busca e fornece esses dados
e permite o gerenciamento do serviço. É essencial para análise de tendências e
garante a alta disponibilidade dos dados. Existem várias formas de
armazenamento, podendo se adequar melhor a diferentes tipos de banco de
dados, e pode ser implementado em: RRD, BD Relacional, BD XML, entre outros.

4.3 LS e AS

O LS mantém as informações sobre a infraestrutura atual, sobre os


recursos de cada serviço e publica para os demais. Permite que os serviços sejam
visíveis a arquitetura, realiza a descoberta de outros serviços, age como um

15
diretório, e é parte essencial da arquitetura. Deve apresentar informações
suficientes para que o usuário saiba se um serviço atende a sua necessidade.
O AS é um serviço de autenticação opcional, porém, recomendado para
autenticar transações. Suporta clientes de múltiplas identidades, autenticação por
papéis, formação de entidades confederadas e permite o gerenciamento do
serviço.

4.4 RP, TS e TopS

A função do RP é mediar o consumo de recursos limitados, e administra


seus recursos localmente com gerenciador de recursos internos.
O TS é um serviço de transformação usado para qualquer tipo de operação
sobre os dados. Entre as funções do TS estão: agregação, correlação, filtragem e
tradução, o serviço de topologia é um exemplo especifico de transformação.
Por fim, o TopS provê informações topológicas sobre as redes disponíveis,
transforma as informações coletadas de diversos MP em informações de topologia
usando algoritmos definidos. Entender a topologia é importante para o sistema de
medição melhorar suas operações.

4.5 Arquitetura do GFD

A arquitetura do GFD é dividida em três camadas:

• Cliente: onde se encontram as ferramentas de visualização e análise do


usuário;
• Serviços: essa camada contém os serviços que compões a estrutura dos
serviços definidos pelo GFD;
• Ferramentas: onde se encontram os programas responsáveis em realizar
as medições de fato, que são controladas pelos serviços.

TEMA 5 – TÓPICOS AVANÇADOS EM GERENCIAMENTO DE REDE

Conhecer novas abordagens em gerenciamento é muito importante, as


novas soluções têm sido demandadas porque a gerência e administração de rede
estão sendo muito ampliadas, deixando de incluir apenas equipamentos de rede,
servidores e dispositivos conectados à rede e internet. As soluções e serviços de
TI estão cada dia mais diferenciados daqueles que foram utilizados nos primórdios
da computação e das redes de dados.
16
5.1 Internet das coisas

A Internet of Things, ou “internet das coisas”, são objetos que podem estar
conectados, lidos, reconhecidos ou endereçados dentro das redes e internet,
sejam sem fio ou por qualquer outro meio de acesso. São tipicamente dispositivos
de uso específico, com CPU, memória e recurso de energia limitados, esses
recursos podem ser monitorados, dessa forma a internet das coisas apresenta:
aplicações, rede, camada de enlace, objetos inteligentes e mobilidade inerente, e
assim, surgem grandes desafios para os administradores de rede.

5.2 IEEE 802.15.4

O IEEE 802.15.4 é um padrão que específica o controle de acesso a redes


sem fio pessoais de baixas taxas de transmissão, pretende oferecer os
fundamentos para as camadas inferiores em uma rede do tipo de área pessoal e
sem fio. Foi pensado para interligar pequenas unidades de coleta de dados e
controle, recorrendo a sinais de radiofrequência não licenciados. É compatível
com redes Wi-fi e Bluetooth.

5.3 DECT e BT-LE

O DECT é um padrão utilizado para automação e segurança de


residências, de baixo custo, consumo de energia baixo e longo alcance, a
automação residencial envolve: smart plugs, indicação e alertas de consumo,
controles de luz, controle de aparelhos domésticos e controle ambiental.
O BT-LE é uma tecnologia de rede de área pessoal, destinado à novas
aplicações da indústria da saúde, segurança e entretenimento, similar ao
bluetooth, usados em sensores de proximidade, dispositivos da área de saúde e
localização.

5.4 Gerência da internet do futuro

A internet tem um papel fundamental para a sociedade, novos serviços são


implementados no ambiente corporativo, na área da educação, entretenimento
entre outros. Em relação ao gerenciamento da internet do futuro, podemos
apontar algumas necessidades:

• Mecanismos de gestão para a futura internet;

17
• Falhas, configurações e operações de segurança;
• Gestão autônoma e inter-domínios;
• Gestão de rede e serviços;
• Identificação, serviços de nomes, segurança, privacidade e autoridade;
• Detecção de presença;
• Descoberta e pesquisa;
• Autonomia e energia.

18
REFERÊNCIAS

KUROSE, R. Redes de computadores e a internet: uma abordagem top-down.


6. ed. São Paulo: Pearson Education do Brasil, 2013.

SANTOS, M. T. Gerência de redes de computadores. 2. ed. Rio de Janeiro:


RNP/ESR, 2015.

19

Você também pode gostar