Simulação de uma Rede SDN com Controladores Distribuídos para Suporte ao Intenso Tráfego de Dados Dentro da IoT

Share Embed


Descrição do Produto

´ PONTIF´ICIA UNIVERSIDADE CATOLICA DE MINAS GERAIS Programa de P´os-Gradua¸ca˜o em Inform´atica

Lucas Soares da Silva

˜ DE UMA REDE SDN COM SIMULAC ¸ AO CONTROLADORES DISTRIBU´IDOS PARA SUPORTE AO ´ INTENSO TRAFEGO DE DADOS DENTRO DA IoT

Belo Horizonte 2016

Lucas Soares da Silva

˜ DE UMA REDE SDN COM SIMULAC ¸ AO CONTROLADORES DISTRIBU´IDOS PARA SUPORTE AO ´ INTENSO TRAFEGO DE DADOS DENTRO DA IoT

Disserta¸ca˜o apresentada ao Programa de P´os-Gradua¸c˜ao em Inform´atica da Pontif´ıcia Universidade Cat´olica de Minas Gerais, como requisito parcial para obten¸c˜ao do t´ıtulo de Mestre em Inform´atica. Orientador: Prof. Dr. F´atima de Lima Proc´opio D. Figueiredo

Belo Horizonte 2016

RESUMO

A internet passou por grandes evolu¸co˜es ao longo dos anos at´e atingir o n´ıvel de maturidade em que se encontra atualmente, onde o foco principal da comunica¸ca˜o ´e conectar pessoas. A Internet das Coisas ´e considerada como a pr´oxima fase dessa evolu¸ca˜o e prop˜oe revolucionar o modelo de comunica¸c˜ao existente. Focada na conex˜ao e comunica¸ca˜o de todas as coisas, a Internet das Coisas busca fornecer conectividade para qualquer coisa a qualquer momento. Com isso, surgem novos objetos inteligentes dotados de capacidade de processamento que ir˜ao coletar, processar, trocar informa¸co˜es e tomar decis˜oes com o objetivo de automatizar tarefas e fornecer novos servi¸cos ub´ıquos. Com o surgimento desse novo paradigma, surgem tamb´em problemas relacionados a interoperabilidade, escalabilidade, privacidade e seguran¸ca, que precisam ser superados para que a Internet of Things (IoT) atinja o seu potencial. Uma das abordagens utilizadas para superar esses problemas s˜ao as Redes Definidas por Software, que tornam as redes flex´ıveis atrav´es da programabilidade e separam o plano de dados do plano de controle, permitindo centralizar o controle da rede. Com a conex˜ao de diversas redes heterogˆeneas e dispositivos trocando um grande volume de dados, a escalabilidade se torna um fator de importˆancia a ser observado, uma vez que as redes legadas n˜ao possuem infraestrutura adequada para suportar o grande tr´afego que ser´a gerado pela IoT. Para solucionar esse problema, foi proposta a implementa¸ca˜o de uma solu¸ca˜o Software Defined Networks (SDN) com controladores distribu´ıdos hierarquicamente. Os controladores locais realizam o gerenciamento das redes em dom´ınios locais abstraindo dados locais do controlador global, que realiza o gerenciamento de toda a rede. Esse modelo hier´arquico reduz a sobrecarga do plano de controle, realiza adapta¸ca˜o dinˆamica de tr´afego e reduz o risco de queda do controlador por ataques de nega¸c˜ao de servi¸co.

Palavras-chave: Escalabilidade.

IoT. Internet das Coisas.

SDN. Redes Definidas por Software.

ABSTRACT

The internet passed through big changes over the past years until reaching the level of present maturity, where the main focus of the communication is to connect people. The Internet of Things is regarded as the next phase of this evolution and proposes to revolutionize the existing communication model. Focused on the connection and communication of all things, the Internet of Things seeks to provide connectivity for anything at any time. With that approach, emerge new smart objects endowed with processing power that will collect, process, share information and make decisions in order to automate tasks and provide new ubiquitous services. With the advent of this new paradigm, new problems arise related to interoperability, scalability, privacy and security that must be overcome so that IoT reach its potential. In this way, there are new approaches to overcome these problems and one of these approaches are the Software Defined Networks (SDN), which became the network flexible through programmability and separate the control plane from the data plane, allowing centralize control of the network. With the connection of various heterogeneous networks and devices exchanging a large volume of information, scalability becomes a critical, once the legacy networks don’t have adequate infrastructure to support the big-data from the IoT. To solve this problem, it was proposed to implement a SDN solution with controllers distributed hierarchically. Local controllers perform the management of networks in local areas abstracting local data from the global controller, which carries out management of the entire network. This hierarchical model reduces the overhead of control plane, performs a dynamic adaptation of traffic and reduces the risk of the controller falling by DoS attacks.

Keywords: IoT. Internet of Things. SDN. Software Defined Network. Scalability.

LISTA DE FIGURAS

FIGURA 1 – Arquitetura IoT em 3 camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

FIGURA 2 – Arquitetura SDN em 3 camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

FIGURA 3 – Arquitetura Hier´arquica de Seguran¸ca . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

FIGURA 4 – Aplica¸c˜ao do Firewall no Cen´ario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

FIGURA 5 – Mininet: Testando a conectividade entre os hosts . . . . . . . . . . . . . . . . . .

25

LISTA DE TABELAS

TABELA 1 – Regras do firewall com descri¸c˜ao dos hosts . . . . . . . . . . . . . . . . . . . . . . . .

24

TABELA 2 – Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

LISTA DE QUADROS

LISTA DE ABREVIATURAS E SIGLAS

6LoWPAN IPv6 over Low power Wireless Personal Area Networks AMQP Advanced Message Queuing Protocol API Application Program Interface BLE Bluetooth Low Energy CoAP Constrained Application Protocol DDS Data Distribution Service DNS-SD DNS Service Discovery DTLS Datagram Transport Layer Security EPC Electronic Product Codes ETSI European Telecommunications Standards Institute GSM Global System for Mobile Communications ICN Information Centric Networks IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IoT Internet of Things IPsec Internet Protocol Security IPv6 Internet Protocol version 6 LTE Long Term Evolution LTE-A Long Term Evolution Advanced LTS Long Term Support MAC Media Access Control

M2M Machine-to-Machine mDNS multicast Domain Name System MQTT Message Queuing Telemetry Transport ONF Open Networking Foundation P2P Peer-to-Peer PHY Physical Layer QoS Qualidade do Servi¸co REST Representational State Transfer RFID Radio-Frequency IDentification RPL Routing Protocol for Low power and Lossy Networks SDN Software Defined Networks SCTP Stream Control Transmission Protocol TCP Transmission Control Protocol TIC’s Tecnologias de Informa¸c˜ao e Comunica¸c˜ao TLS Transport Layer Security Ucode Ubiquitous code UDP User Datagram Protocol W3C World Wide Web Consortium XMPP Extensible Messaging and Presence Protocol

´ SUMARIO

˜ ...................................................... 1 INTRODUC ¸ AO

9

1.1 Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

1.2 Justificativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

1.4 Organiza¸c˜ ao da disserta¸c˜ ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

˜ DA LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2 REVISAO 2.1 Internet das Coisas - IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

2.1.1 Interoperabilidade e escalabilidade em IoT . . . . . . . . . . . . . . . . . .

13

2.1.2 Seguran¸ ca em IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

2.2 Redes Definidas por Software - SDN . . . . . . . . . . . . . . . . . . . . . . . . .

15

2.2.1 Protocolo OpenFlow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

2.2.2 Seguran¸ ca em SDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2.3 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

3 METODOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1 Arquitetura Proposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

3.2 Ferramentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

4 RESULTADOS PARCIAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 5 CRONOGRAMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 ˆ REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

9

1

˜ INTRODUC ¸ AO

Com a Internet das Coisas os objetos s˜ao dotados de interface de rede para comunica¸ca˜o e a capacidade de processamento os torna inteligentes. Esses objetos integram diversas tecnologias de rede e geram um intenso tr´afego de dados. Nesse novo ambiente, onde cada objeto ´e configurado para atender a objetivos espec´ıficos, padroniza¸ca˜o ´e fundamental para manter a interoperabilidade, escalabilidade e seguran¸ca na rede. Entre os desafios gerados com essa nova abordagem, um dos principais ´e a escalabilidade. Em um ambiente onde centenas de dispositivos est˜ao conectados coletando informa¸c˜oes e gerando um grande volume de dados, manter a qualidade do servi¸co ´e fundamental. Para lidar com os novos desafios que surgem com o advento da IoT, uma abordagem flex´ıvel e escal´avel ´e a SDN (FOUNDATION, 2012). Essa tecnologia separa o plano de dados do plano de controle e torna a rede program´avel. Com SDN, os equipamentos de rede realizam somente o encaminhamento de pacotes, enquanto o gerenciamento ´e centralizado no controlador da rede, que define as regras para encaminhamento desses pacotes. A inteligˆencia da rede ´e centralizada, permitindo que ela se torne dinˆamica e fornecendo rea¸ca˜o r´apida a`s amea¸cas de seguran¸ca. Com a separa¸c˜ao do plano de dados do plano de controle fornecida por SDN, novas solu¸c˜oes podem ser propostas para suprir as necessidades da IoT. Baseado na arquitetura existente, este trabalho prop˜oe uma arquitetura SDN hier´arquica distribu´ıda para a IoT, garantindo interoperabilidade entre redes heterogˆeneas, fornecendo seguran¸ca e permitindo o gerenciamento do grande volume de dados gerado por essas redes. O modelo proposto separa as redes em dom´ınios, onde cada dom´ınio possui um controlador local e um controlador global gerencia toda a arquitetura da rede.

1.1

Problema

No ambiente da IoT, onde h´a um crescimento exponencial de dispositivos e servi¸cos online trocando informa¸c˜oes em redes heterogˆeneas, gerenciar o grande volume de dados que trafega nessas redes torna-se um desafio. As redes atuais carecem de infraestrutura adequada para lidar o volume de dados gerado pela IoT e isso pode sobrecarregar essas ` medida redes, gerando congestionamento e redu¸ca˜o da Qualidade do Servi¸co (QoS). A em que as redes tradicionais foram estabelecendo seus padr˜oes de comunica¸ca˜o, elas se calcificaram, mantendo o plano de dados e o plano de controle acoplados, dificultando testes com novos protocolos e servi¸cos. Nessas redes, os equipamentos se limitam aos recursos disponibilizados pelos fabricantes e n˜ao permitem o gerenciamento centralizado.

10

1.2

Justificativa

As SDN fornecem programabilidade aos equipamentos de rede e separam o plano de dados do plano de controle, permitindo adicionar novas funcionalidades e realizar mudan¸cas dinˆamicas nas pol´ıticas de seguran¸ca atrav´es de um controlador. Devido `a falta de padroniza¸c˜ao e a necessidade de comunica¸c˜ao entre diversas tecnologias de rede distintas, os mecanismos tradicionais de rede n˜ao suprem todas as necessidades da IoT, que carece de novas abordagens para garantir a interoperabilidade e a escalabilidade. A integra¸ca˜o de SDN com IoT pode suprir essas lacunas e garantir a seguran¸ca na troca de informa¸c˜oes entre os objetos dentro da IoT. 1.3

Objetivos

O principal objetivo deste trabalho ´e propor uma arquitetura SDN hier´arquica e distribu´ıda para suprir as lacunas de interoperabilidade e escalabilidade na Internet das Coisas. Os objetivos espec´ıficos s˜ao: a) b) c) d) e) 1.4

Simular um ambiente de rede SDN. Implementar elementos da IoT na simula¸c˜ao. Gerar tr´afego na simula¸ca˜o. Testar e validar a implementa¸ca˜o. Documentar e apresentar os resultados. Organiza¸c˜ ao da disserta¸c˜ ao

Esta disserta¸ca˜o est´a organizada da seguinte maneira: O Cap´ıtulo 2 apresenta a revis˜ao da literatura, apresentando uma vis˜ao geral, desafios, principais protocolos, trabalhos relacionados e implementa¸co˜es de seguran¸ca em IoT e SDN. O Cap´ıtulo 3 apresenta a proposta de uma solu¸c˜ao baseada em SDN que permite melhor gerenciamento do grande volume de dados gerado pela IoT. O Cap´ıtulo 4 apresenta os resultados parciais obtidos. Por fim, o Cap´ıtulo 5 apresenta o cronograma das atividades a serem executadas.

11

2 2.1

˜ DA LITERATURA REVISAO Internet das Coisas - IoT

A Internet das Coisas tem o foco na conex˜ao e comunica¸c˜ao entre m´aquinas. Com a IoT, todos os objetos ser˜ao conectados `a internet para comunica¸c˜ao com servidores da camada de aplica¸c˜ao e comunica¸c˜ao Machine-to-Machine (M2M). A interoperabilidade entre os objetos conectados permite uma comunica¸ca˜o inteligente e automatizada, onde ter˜ao identidade e personalidade virtual, operando com interfaces inteligentes para se comunicar dentro do ambiente em que est˜ao inseridos. A IoT engloba diferentes tecnologias, como: tecnologias de comunica¸c˜ao sem fio, sensores, computa¸c˜ao em nuvem, processamento, dentre outras. A IoT ´e apenas mais um passo na na evolu¸c˜ao da internet e oferece diversas novas oportunidades e desafios, em um ambiente onde objetos inteligentes ser˜ao conectados a` rede e atuar˜ao com o m´ınimo de interven¸c˜ao humana. A Open Interconnect Consortium ´e uma organiza¸c˜ao que objetiva fornecer interoperabilidade, escalabilidade e conex˜ao segura e confi´avel atrav´es da defini¸ca˜o de padr˜oes abertos e disponibiliza¸c˜ao de um framework que abstrai a complexidade da IoT (INTERCONNECT, 2015), mas ainda n˜ao foi definido um padr˜ao que engloba todas as suas caracter´ısticas. Muitos padr˜oes s˜ao propostos por diferentes grupos, incluindo World Wide Web Consortium (W3C), Internet Engineering Task Force (IETF), Institute of Electrical and Electronics Engineers (IEEE), European Telecommunications Standards Institute (ETSI). Os principais protocolos definidos por esses grupos s˜ao classificados por AL-FUQAHA et al. em quatro categorias: protocolos de aplica¸ ca˜o, protocolos de descoberta de servi¸co, protocolos de infraestrutura e outros protocolos influentes. Nos protocolos de aplica¸c˜ao temos o Constrained Application Protocol (CoAP) que realiza a transferˆencia WEB baseada no protocolo Representational State Transfer (REST), Message Queuing Telemetry Transport (MQTT) que facilita a conex˜ao M2M, Extensible Messaging and Presence Protocol (XMPP) que permite a comunica¸c˜ao entre usu´arios atrav´es de mensagens instantˆaneas independente de plataforma, Advanced Message Queuing Protocol (AMQP) focado em ambiente orientado a mensagens atrav´es de um protocolo confi´avel e Data Distribution Service (DDS) para comunica¸ca˜o M2M em tempo real. Os protocolos de descoberta de servi¸co s˜ao o multicast Domain Name System (mDNS) e DNS Service Discovery (DNS-SD). O protocolo mDNS pode desempenhar a fun¸c˜ao de servidor DNS, sendo um protocolo flex´ıvel que n˜ao necessita de configura¸c˜ao extra, ´e tolerante a falhas e pode executar independente de infraestrutura. O protocolo DNS-SD utiliza o mDNS para enviar pacotes DNS multicast atrav´es do protocolo User Datagram Protocol (UDP), assim o cliente pode descobrir servi¸cos desejados atrav´es do

12

envio de mensagens padr˜ao. Os protocolos de infraestrutura incluem o Routing Protocol for Low power and Lossy Networks (RPL) que foi desenvolvido para suportar requerimentos m´ınimos de roteamento atrav´es de uma topologia robusta de links com perdas, o IPv6 over Low power Wireless Personal Area Networks (6LoWPAN) que busca adaptar o Internet Protocol version 6 (IPv6) para dispositivos com recursos limitados, o IEEE 802.15.4 especifica a camada Media Access Control (MAC) e Physical Layer (PHY) para redes pessoais sem fio de baixa potˆencia, o Bluetooth Low Energy (BLE) para uso eficiente do bluetooth em dispositivos com recursos limitados de energia, o EPCglobal fornece um n´ umero de identifica¸ca˜o u ´nico que ´e armazenado em uma etiqueta Radio-Frequency IDentification (RFID) para a identifica¸ca˜o de objetos, o Long Term Evolution Advanced (LTE-A) que fornece um conjunto de protocolos de comunica¸ca˜o via redes de celular e escalabilidade com custo reduzido e o Z-WAVE que ´e um protocolo de comunica¸c˜ao sem fio de baixa potˆencia. Existem ainda outros pontos importantes que devem ser levados em considera¸ca˜o pelos protocolos influentes, que ´e a seguran¸ca e a interoperabilidade. Na camada de enlace o protocolo IEEE 802.15.4 fornece mecanismos de seguran¸ca para proteger a comunica¸ca˜o entre dispositivos, o Internet Protocol Security (IPsec) ´e o protocolo de seguran¸ca obrigat´orio para a camada de rede IPv6, o Transport Layer Security (TLS) ´e um protocolo para fornecer seguran¸ca na camada de transporte `a comunica¸c˜oes Transmission Control Protocol (TCP) e o Datagram Transport Layer Security (DTLS) fornece seguran¸ca na comunica¸ca˜o UDP. O padr˜ao IEEE 1905.1 oferece interoperabilidade atrav´es de uma camada de abstra¸c˜ao que interliga as redes heterogˆeneas. apresentam os seis principais elementos para garantir as funcionalidades da IoT: a identifica¸c˜ao para fornecer uma identidade clara para cada objeto na rede, o sensoriamento para coletar e enviar dados pela rede, a comunica¸ca˜o para conectar redes heterogˆeneas e entregar servi¸cos inteligentes, a computa¸ca˜o para realizar o processamento e fornecer inteligˆencia `a IoT, os servi¸cos que utilizam dados coletados para tomar decis˜oes e fornecer servi¸cos colaborativos e ub´ıquos a qualquer hora e a semˆantica que modela e armazena a informa¸ca˜o para obter conhecimento e fornecer servi¸cos mais inteligentes. V´arios modelos de arquitetura s˜ao propostos na literatura, dentre eles, um dos principais ´e o citado por MIAO et al. e YANG et al., apresentado na Figura 1, onde a IoT ´e dividida em trˆes camadas: camada de percep¸ca˜o, camada de rede e camada de aplica¸c˜ao. AL-FUQAHA et al.

13

Figura 1 – Arquitetura IoT em 3 camadas

Fonte: Elaborado pelo autor

A camada de percep¸ca˜o representa os objetos inteligentes, que captam e processam informa¸c˜oes do ambiente. Esta camada inclui sensores e atuadores que desempenham diferentes funcionalidades para captar e transferir dados atrav´es da camada de rede por meio de canais seguros. A camada de rede possui como foco a transferˆencia de dados em longa distˆancia e engloba v´arias tecnologias de comunica¸ca˜o, como RFID, Global System for Mobile Communications (GSM), Long Term Evolution (LTE), Wi-Fi, Bluetooth, infravermelho, ZigBee, dentre outras. Esta camada interliga as redes da IoT a` internet e n˜ao se limita a fornecer apenas servi¸cos de rede, mas tamb´em oferece servi¸cos de processamento inteligente das informa¸c˜oes coletadas pela camada de percep¸ca˜o. A principal fun¸ca˜o da camada de aplica¸c˜ao ´e fornecer servi¸cos ub´ıquos ao usu´ario. Esta camada fornece servi¸cos inteligentes de alta qualidade para satisfazer as necessidades do usu´ario atrav´es do processamento e an´alise dos dados coletados pela camada de percep¸ca˜o. 2.1.1

Interoperabilidade e escalabilidade em IoT

Com o advento da IoT, sensores, aparelhos inteligentes e dispositivos vest´ıveis est˜ao surgindo para as mais variadas finalidades. Esses objetos s˜ao implementados por diversos fabricantes com diferentes arquiteturas e modelos de dados. Em quase todas as aplica¸c˜oes da IoT, uma grande quantidade de dados ´e transmitida para os servidores com a finalidade de an´alise, modelagem, produ¸ca˜o de conhecimento e tomada de decis˜ao. Em larga escala, a quantidade de objetos que fazem parte da IoT podem chegar a trilh˜oes e gerar milhares de exabytes de dados (MISHRA; LIN; CHANG, 2014). O estado em que se encontra a IoT atualmente ainda carece de m´etodos padronizados para fornecer interconectividade entre os objetos, assim como existe uma

14

lacuna nas redes legadas para suporte ao intenso tr´afego de dados gerado por eles. Nesse sentido, interoperabilidade e escalabilidade se tornam fundamentais para dar suporte aos servi¸cos emergentes. Para alcan¸car todo o potencial da IoT, os objetos conectados a` internet precisam ser encontrados, acessados, gerenciados e conectados a outros objetos e para permitir essa intera¸ca˜o ´e necess´ario escalabilidade para suportar o intenso tr´afego de dados e um alto n´ıvel de interoperabilidade que vai al´em de um simples protocolo como os fornecidos pela internet (BLACKSTOCK; LEA, 2014). Como n˜ao existe a ado¸ca˜o de um modelo padronizado, essa grande quantidade de objetos que fazem parte da IoT podem n˜ao comunicar entre si. Al´em disso, o grande volume de dados gerado por esses objetos pode comprometer o funcionamento das redes legadas, que n˜ao possuem infraestrutura adequada para suportar o tr´afego intenso que ser´a gerado por esses objetos em redes heterogˆeneas. Nesse sentido, ´e necess´ario a padroniza¸ca˜o de um modelo para dar suporte a IoT e contornar esses problemas.

2.1.2

Seguran¸ ca em IoT

Devido a grande quantidade de informa¸ca˜o privada que vai trafegar pela rede, seguran¸ca ´e um ponto crucial para a IoT. A abordagem atual de seguran¸ca n˜ao contempla todos os aspectos relacionados a esse novo paradigma de comunica¸c˜ao que envolve novos mecanismos, ferramentas e perigos que n˜ao podem ser resolvidos com a abordagem cl´assica de seguran¸ca. A IoT necessita de uma novo conceito de seguran¸ca que deve ser implementado a partir da uma nova perspectiva, com novos atores e novas formas de intera¸c˜ao. enumeram trˆes pontos principais na abordagem de seguran¸ca da IoT: pessoas, processo e ecossistema tecnol´ogico. As pessoas desempenham um papel fundamental na estrutura de seguran¸ca da IoT. Elas gerenciam regras e definem pr´aticas de seguran¸ca, auditam pr´aticas e eficiˆencia das regras e aplicam essas regras quando em opera¸c˜ao. O processo ´e necess´ario para entrar em conformidade com as pol´ıticas de seguran¸ca, para manter o ambiente seguro em todos os n´ıveis. Esse processo precisa atender requisitos dos padr˜oes, estrat´egias, pol´ıticas, procedimentos e outros documentos relacionados. O ecossistema tecnol´ogico abrange as escolhas tecnol´ogicas para garantir a seguran¸ca da IoT, que engloba a arquitetura do sistema, protocolos de comunica¸c˜ao, algoritmos, m´etodos de controle de acesso, dentre outros. RIAHI et al.

Medidas de seguran¸ca devem ser tomadas nas trˆes camada da IoT. As principais amea¸cas de seguran¸ca na camada de percep¸c˜ao inclui a seguran¸ca f´ısica dos dispositivos sensores e a seguran¸ca coleta de informa¸co˜es, que podem sofrer ataques de integridade, ataques de nega¸ca˜o de servi¸co, replica¸c˜ao de n´os, congestionamento, etc. Os riscos de seguran¸ca na camada de rede inclui acesso ilegal, nega¸c˜ao de servi¸co, integridade,

15

confidencialidade, v´ırus e v´arios outros tipos de ataques que exploram a vulnerabilidade do sistema. Na camada de aplica¸ca˜o os riscos de seguran¸ca ficam por conta de espionagem, viola¸ca˜o de dados, divulga¸ca˜o de informa¸co˜es, direitos autorais e quest˜oes de privacidade (GOU et al., 2013).

2.2

Redes Definidas por Software - SDN

As redes legadas geralmente s˜ao constitu´ıdas de um grande n´ umero de dispositivos e os operadores dessas redes s˜ao respons´aveis pela configura¸ca˜o das pol´ıticas de encaminhamento e seguran¸ca, muitas vezes atrav´es de comandos de baixo n´ıvel e ferramentas limitadas, o que torna o seu gerenciamento complexo e suscet´ıvel a falhas. Al´em disso, ao passo que a internet se tornou um padr˜ao mundial, ela se calcificou, devido ao acoplamento do plano de dados e controle, tornando cada vez mais dif´ıcil realizar mudan¸cas em sua estrutura f´ısica e protocolos. As Redes Definidas por Software fornecem programabilidade a essas redes e separam o plano de dados do plano de controle. Dessa forma, podem fornecer melhor desempenho e configura¸c˜ao eficiente, permitindo que as redes se tornem flex´ıveis para acompanhar as tecnologias emergentes. A principal arquitetura SDN, citada por XIA et al., apresenta trˆes camadas: camada de infraestrutura, camada de controle e camada de aplica¸ca˜o, conforme mostra a figura 2. A camada de infraestrutura consiste nos dispositivos de rede do plano de dados, que s˜ao respons´aveis por encaminhar pacotes de acordo com as regras definidas pelo controlador, al´em de coletar dados da rede para enviar ao plano de controle. A camada de controle centraliza o controle e fornece uma interface program´avel a` rede que pode implementar novos servi¸cos e funcionalidade. A camada de aplica¸c˜ao cont´em aplica¸c˜oes SDN para satisfazer as necessidades do usu´ario.

16

Figura 2 – Arquitetura SDN em 3 camadas

Fonte: Elaborado pelo autor

Para realizar a comunica¸c˜ao entre o plano de controle e o plano de dados o principal protocolo utilizado ´e o OpenFlow, padronizado pela Open Networking Foundation (ONF). Nessa arquitetura existem dois elementos principais: o controlador e os dispositivos de encaminhamento. Existem v´arios controladores com suporte ao protocolo OpenFlow, como NOX, POX, FloodLight, Beacon, OpenDayLight, etc. O controlador ´e uma pilha de software executando sobre um dispositivo de hardware. O dispositivo de encaminhamento ´e um elemento de hardware ou software especializado no encaminhamento de pacotes, onde cada entrada da tabela de fluxo desse dispositivo possui uma regra correspondente, a¸co˜es a serem executadas em pacotes correspondentes e contadores para manter as estat´ısticas dos pacotes correspondentes (KREUTZ et al., 2015). Na camada de aplica¸ca˜o n˜ao existem padr˜oes de comunica¸ca˜o bem definidos entre o controlador e servi¸cos e aplica¸co˜es da rede. Algumas solu¸c˜oes, como FML e Procera, utilizam a abordagem de uma linguagem de configura¸ca˜o de rede para definir pol´ıticas. Al´em disso, aplicativos devem ser capazes de aplicar pol´ıticas diferentes para o mesmo fluxo, garantindo que as regras executadas para uma tarefa n˜ao afetem outras regras (NUNES et al., 2014).

2.2.1

Protocolo OpenFlow

O protocolo OpenFlow ´e aplicado para SDN e ´e completamente open-source. Foi desenvolvido originalmente na Universidade de Stanford com o principal objetivo de permitir a experimenta¸ca˜o de novos protocolos de rede em dispositivos comerciais e ao mesmo tempo permitir o fluxo tradicional das redes.

17

A tecnologia estabelece o padr˜ao de comunica¸c˜ao entre o controlador e os dispositivos da rede em uma arquitetura SDN. Atrav´es da interface de programa¸ca˜o no controlador, o administrador da rede elabora as regras que controlam diretamente os elementos de encaminhamento de pacotes presentes nos switches e roteadores(XIA et al., 2015). O controlador responde dinamicamente a `s mudan¸cas e as necessidades das redes. Um roteador OpenFlow pode comportar-se como um switch, um balanceador de carga ou um firewall, dependendo das regras definidas no controlador. Al´em disso, o protocolo trouxe uni˜ao entre o meio acadˆemico e a ind´ ustria, permitindo que equipamentos de diferentes fabricantes possuam o mesmo c´odigo de programa¸c˜ao e permitam o desenvolvimento de novas tecnologias (GUEDES et al., 2012). A caracter´ıstica b´asica do protocolo, tamb´em compartilhada pelo conceito de SDN, ´e a divis˜ao do plano de dados e do plano de controle em elementos distintos. O plano de dados tem a responsabilidade de encaminhar os pacotes de acordo com regras estabelecidas em entradas da tabela de encaminhamento de pacotes do switch OpenFlow. o plano de controle possibilita a programa¸ca˜o da tabela de encaminhamento de pacotes atrav´es do controlador, de acordo com pol´ıticas ou fluxos de interesse.

2.2.2

Seguran¸ ca em SDN

A flexibilidade fornecida pelas SDN’s pode levar a vulnerabilidades e um dos grandes desafios encontrados ao separar o plano de dados do plano de controle ´e a seguran¸ca. Neste ambiente dinˆamico ´e crucial refor¸car as pol´ıticas de seguran¸ca da rede. A abordagem de seguran¸ca em SDN ´e dividas por SCOTT-HAYWARD; NATARAJAN; SEZER em sete categorias: Acesso n˜ao autorizado, vazamento de dados, modifica¸ca˜o de dados, aplica¸c˜oes maliciosas, nega¸c˜ao de servi¸co, problemas de configura¸ca˜o e seguran¸ca SDN a n´ıvel de sistema. Para solucionar esses problemas, as abordagens de seguran¸ca incluem a coleta, detec¸c˜ao e prote¸ca˜o de dados, an´alise de tr´afego e atualiza¸ca˜o de regras, prote¸c˜ao contra nega¸c˜ao de servi¸co, autentica¸c˜ao, autoriza¸c˜ao e cria¸ca˜o de contas e sistemas de seguran¸ca escal´aveis. Com a nova abordagem SDN, o risco imposto por algumas amea¸cas de seguran¸ca tradicionais pode aumentar, al´em de surgir nova amea¸cas, como a indisponibilidade do sistema por ataque de nega¸ca˜o de servi¸co ao controlador, altera¸ca˜o indevida da tabela de fluxo dos equipamentos no plano de dados e espionagem atrav´es de fluxos fraudulentos. Para contornar esses problemas, medidas de seguran¸ca devem ser tomadas a fim de evitar que essas redes se tornem vulner´aveis, principalmente quando se trata de ataques DoS ao controlador, que pode ficar indispon´ıvel e comprometer o funcionamento de toda a rede.

18

2.3

Trabalhos Relacionados

Muitos estudos discutem a arquitetura e os desafios relacionados `a IoT, que redefine a infraestrutura tradicional das Tecnologias de Informa¸c˜ao e Comunica¸c˜ao (TIC’s) e utiliza novas tecnologias. Uma dessas novas tecnologias ´e a SDN, que introduz maior flexibilidade, escalabilidade e resiliˆencia, aumentando a agilidade e tornando a rede mais dinˆamica. FLAUZAC et al. (2015) prop˜oem um modelo de seguran¸ca em IoT baseado em SDN com m´ ultiplos controladores distribu´ıdos por dom´ınio. Os controladores trabalham independente em cada dom´ınio e a comunica¸c˜ao entre os dom´ınios ´e feita por controladores de borda, afim de manter a independˆencia de cada dom´ınio no caso de falhas. Para garantir a seguran¸ca da rede, foi adotado o conceito de malha de seguran¸ca embutido em cada controlador para prevenir ataques. Qin et al. (2014) integram SDN e IoT atrav´es de um controlador em camadas para permitir melhor gest˜ao do fluxo na rede e dinamicamente atingir n´ıveis de qualidade diferenciados em diferentes tarefas nas redes heterogˆeneas, possibilitando integra¸ca˜o em larga escala. O plano de controle ´e otimizado atrav´es dos dados reais dos objetos conectados a` rede enquanto algoritmos gen´eticos otimizam as funcionalidades do plano de dados, fornecendo uma aloca¸ca˜o inteligente na transmiss˜ao de dados e recursos da rede. Huang, Zhu e Zhang (2014) prop˜oem o gerenciamento da camada de percep¸ca˜o em IoT atrav´es da integra¸ca˜o com SDN. As camadas superiores da pilha de protocolos s˜ao implementadas por software e podem ser facilmente modificadas. A rede passa a ser dividida nos n´ıveis de dados e controle, tornando-a dinamicamente configur´avel de acordo com as mudan¸cas no ambiente. Nessa abordagem os n´os passam a ter comunica¸ca˜o Peer-to-Peer (P2P) real e n˜ao atrav´es de gateways. Mecanismos de configura¸ca˜o e gerenciamento SDN que focam em permitir mudan¸cas nas condi¸co˜es e no estado da rede, fornecendo configura¸ca˜o, defini¸c˜ao de pol´ıticas, visibilidade e controle sobre as tarefas para diagn´ostico da rede e solu¸c˜ao ´ apresentada tamb´em a de problemas s˜ao propostos em Kim e Feamster (2013). E especifica¸ca˜o de uma interface entre a camada de controle e a camada de aplica¸c˜ao que pode utilizar uma linguagem de alto n´ıvel, como a Procera. Gao et al. (2014) prop˜oem uma arquitetura hier´arquica para integra¸c˜ao de SDN e Information Centric Networks (ICN), com o intuito de distribuir as fun¸co˜es de controle da rede. A camada superior possui um controlador que possui uma vis˜ao global da rede, chamado root controller, enquanto os controladores locais, que se encontram em camadas inferiores, possuem uma vis˜ao local da rede. Nesse modelo, recursos podem ser implementados de forma dinˆamica e cooperativa entre os controladores locais e globais

19

para garantir menor sobrecarga do plano de controle na rede. Song et al. (2016) simula um algoritmo de fluxo para evitar congestionamentos controlados pela rede em em ambiente SDN. No modelo proposto, a vaz˜ao ´e calculada no controlador SDN, que obt´em as informa¸c˜oes da rede enviando solicita¸c˜oes aos switchs e atrav´es desses dados o algoritmo implementado usa como parˆametro a taxa de utiliza¸c˜ao do switchs. Com essa taxa de utiliza¸ca˜o o controlador pode prever o congestionamento. Se a utiliza¸ca˜o do switch for maior que um parˆametro preestabelecido, o controlador define uma nova rota que n˜ao utiliza esse switch. Com a defini¸ca˜o da nova rota, ´e poss´ıvel prevenir novos dados de passar pelo ponto congestionado. Na bibliografia estudada n˜ao foi implementada uma arquitetura hier´arquica distribu´ıda baseada em SDN para integrar as redes heterogˆeneas que fazem parte da IoT e fornecer suporte ao intenso tr´afego de dados nessas redes. Com isso, prop˜oe-se um modelo hier´arquico distribu´ıdo para fornecer suporte ao intenso tr´afego de dados e integrar as diversas redes que fazem parte da IoT. O modelo proposto auxilia tamb´em na redu¸ca˜o da sobrecarga no plano de controle e a implementa¸c˜ao de mecanismos de seguran¸ca.

20

3 3.1

METODOLOGIA Arquitetura Proposta

Baseado em FLAUZAC et al., GAO et al. e SONG et al. este trabalho prop˜oe uma arquitetura SDN hier´arquica distribu´ıda para solucionar o problema do grande volume de dados gerado pela IoT. Na arquitetura proposta, as redes dentro da IoT ser˜ao divididas em dom´ınios de acordo com a tecnologia e o tamanho da rede. Cada dom´ınio possui um controlador local que ter´a conhecimento somente da sua rede. O controlador local gerenciar´a localmente o seu dom´ınio e o controlador global gerenciar´a toda a rede, criando assim uma arquitetura hier´arquica. O n´ umero de controladores vai depender do tamanho e da heterogeneidade da rede. A Figura 3 ilustra a arquitetura proposta. Figura 3 – Arquitetura Hier´ arquica de Seguran¸ca

Fonte: Elaborado pelo autor

Neste modelo, o controlador local atender´a as necessidades espec´ıficas de cada dom´ınio de rede, enquanto o controlador global concentrar´a seus esfor¸cos em integrar os dom´ınios, al´em de coletar e fornecer informa¸c˜oes solicitadas por controladores locais. Os controladores locais n˜ao comunicar˜ao entre si e ir˜ao abstrair informa¸c˜oes locais do controlador global. Esse modelo simplifica a arquitetura, reduz o tr´afego e permite que a rede seja gerenciada de forma mais simples e eficiente. Quando um controlador local necessita de informa¸co˜es de um dom´ınio externo a` sua rede, essa informa¸ca˜o ´e solicitada ao controlador global. Como o controlador global n˜ao concentra seus esfor¸cos em informa¸c˜oes locais dos dom´ınios, o risco de sobrecarga ´e reduzido, pois cada dom´ınio possui um controlador respons´avel pelo seu gerenciamento. A quantidade de controladores locais vai depender do tamanho da rede, onde pode existir

21

mais de um dom´ınio na mesma tecnologia ou um controlador para v´arias tecnologias de rede, de acordo com a demanda. Uma das grandes preocupa¸c˜oes de seguran¸ca em SDN s˜ao os ataques DoS. Ao centralizar o controle da rede, um ataque de Nega¸c˜ao de Servi¸co no controlador pode tornar toda a rede indispon´ıvel. Na abordagem apresentada, o risco de indisponibilidade da rede por ataques DoS ´e reduzido, pois cada dom´ınio possui o seu controlador local e a indisponibilidade de um desses controladores n˜ao afeta os demais dom´ınios. Se um controlador local se tornar indispon´ıvel, o controlador global assume temporariamente aquele dom´ınio. Para reduzir o risco de indisponibilidade do controlador global, ser´a criada uma estrutura de contingˆencia com espelhamento e replica¸c˜ao do controlador. Esse espelhamento ´e uma funcionalidade nativa do protocolo OpenFlow a partir da vers˜ao 1.3. Com a integra¸c˜ao de SDN com IoT, as redes que comp˜oem a IoT se tornam program´aveis. Essa programabilidade fornecida pela SDN permite mudar dinamicamente a estrutura da rede de acordo com a demanda. Se um equipamento de rede ficar sobrecarregado, o controlador pode desviar parte do tr´afego desse equipamento para um equipamento ocioso, a fim de minimizar o tempo de resposta e evitar sobrecarga. Para o balanceamento de carga, ser´a desenvolvido um algoritmo de monitoramento dos equipamentos de rede dentro dos dom´ınios. Quando um equipamento de rede atingir uma carga superior a 80% de sua capacidade total, o algoritmo ir´a desviar parte do seu fluxo para um equipamento ocioso, evitando sobrecarga. Outro ponto a ser destacado ´e a seguran¸ca das redes que fazem parte da IoT. No modelo proposto, podem ser programados mecanismos de seguran¸ca espec´ıficos para cada dom´ınio de rede, de acordo com suas necessidades. O equipamento de rede de entrada do dom´ınio pode ser definido como um firewall para prover seguran¸ca ao dom´ınio. Para o desenvolvimento de um firewall podem ser consideradas duas abordagens diferentes: a instala¸c˜ao pr´evia das regras na tabela de fluxos do equipamento ou o gerenciamento dinˆamico de pacotes durante os fluxos (SUH et al., 2014). Neste trabalho ser´a utilizada a abordagem de verifica¸c˜ao dinˆamica. Antes de iniciar o tr´afego, ´e consultada uma tabela e s˜ao verificados quais hosts devem ser permitidos. As condi¸co˜es ideais para utiliza¸c˜ao deste tipo de firewall implicam no conhecimento dos fluxos que s˜ao trafegados na rede, pois ´e necess´ario definir quais fluxos ser˜ao permitidos previamente. Para aloca¸ca˜o eficiente e dinˆamica de recursos, o controlador local deve estar ciente dos objetos conectados e dispositivos presentes na rede. Os objetos conectados a` rede precisam de uma identifica¸c˜ao u ´nica, como o Ubiquitous code (Ucode) ou Electronic Product Codes (EPC) e o controlador deve estar ciente de sua presen¸ca, al´em de conhecer informa¸c˜oes sobre o tipo, capacidade e fun¸c˜ao desses objetos. Para tornar a rede mais dinˆamica e realizar a reserva de recursos, o controlador precisa conhecer tamb´em

22

os recursos da rede, como a tecnologia de comunica¸ca˜o das redes dentro do dom´ınio, informa¸c˜oes da topologia, competˆencias dos equipamentos da rede e informa¸co˜es do estado desses equipamentos. 3.2

Ferramentas

Para a simula¸ca˜o de redes SDN, foi utilizado o simulador Mininet. O Mininet ´e um simulador que cria uma rede virtual executando no kernel do sistema f´ısico ou virtualizado e permite f´acil intera¸c˜ao, personaliza¸ca˜o e desenvolvimento da rede criada. O simulador ´e de c´odigo fonte aberto e permite tamb´em testes e desenvolvimento com OpenFlow e SDN (MININET, 2016). O Mininet est´a sendo executado em uma m´aquina f´ısica com sistema operacional Ubuntu 15.10. Para obter uma simula¸c˜ao mais condizente com a realidade, o controlador ´e executado em uma m´aquina virtual com o sistema operacional Ubuntu Server 14.04 Long Term Support (LTS), para simular a separa¸c˜ao f´ısica do controlador com os equipamentos de rede. O controlador utilizado neste trabalho ´e o OpenDayLight - Beryllium (ODL). O controlador ODL ´e uma plataforma colaborativa de c´odigo fonte aberto escrito em Java e possui amplo suporte a SDN. ODL utiliza Application Program Interface (API)’s REST e uma interface web, al´em de fornecer suporte para grandes redes (OPENDAYLIGHT, 2016). O diferencial do controlador ´e que ele permite a intera¸ca˜o com outros protocolos n˜ao-OpenFlow. Para a gera¸ca˜o de tr´afego na rede ´e utilizada a ferramenta iPerf, que fornece aferi¸ca˜o da largura de banda em redes atrav´es da transmiss˜ao de pacotes UDP, TCP e Stream Control Transmission Protocol (SCTP). Ele suporta o ajuste de parˆametros de tempo, buffers e protocolos (IPERF, 2016). A captura de pacotes ´e feita atrav´es da ferramente Wireshark, uma ferramenta multiplataforma que permite acompanhar todos os pacotes que transitam pela rede e possui suporte a diversos protocolos (WIRESHARK, 2016).

23

4

RESULTADOS PARCIAIS

Os resultados parciais obtidos a partir das pesquisas incluem: a simula¸ca˜o de um ambiente em redes SDN, simula¸ca˜o do tr´afego intenso de dados dentro da IoT e o in´ıcio da implementa¸ca˜o da solu¸c˜ao proposta. Foi desenvolvido um firewall baseado no algoritmo do curso denominado: Redes Definidas por Software, promovido pela Universidade de Princeton e dispon´ıvel no site Coursera (FEAMSTER, 2013). O algoritmo proposto trabalha da seguinte forma: Para cada pacote do switch, ´e coletado o seu endere¸co e porta de origem para atualiza¸ca˜o da tabela de encaminhamento de pacotes. Inicialmente s˜ao verificadas as regras de firewall com o objetivo de bloquear qualquer fluxo que n˜ao esteja previamente inclu´ıdo nas regras. Caso seu Ethertype seja do tipo Link Layer Discovery Protocol (LLDP), ele ´e descartado. Se seu endere¸co de destino for multicast, o pacote ´e encaminhado para todas as portas. Caso a porta de destino n˜ao esteja mapeada na tabela de encaminhamento, o pacote ´e enviado a todas as portas com o objetivo de identificar a porta correta e posteriormente o fluxo ´e atualizado na tabela de encaminhamento. Se a porta de origem ´e a mesma de destino, o pacote ´e descartado. O cen´ario para testar a aplica¸c˜ao do firewall foi definido com seis hosts diferentes, sendo um servidor Web e os outros como usu´arios comuns da rede, um controlador POX e um access point com protocolo OpenFlow. O cen´ario simulado ´e baseado em um ambiente corporativo onde apenas funcion´arios autorizados podem acessar o conte´ udo de um servidor Web, como por exemplo um reposit´orio de arquivos. Al´em disso, os hosts est˜ao conectados por uma conex˜ao sem fio, o servidor e o controlador est˜ao conectados fisicamente via cabo na porta Ethernet do AP. Desta forma, ´e necess´ario bloquear qualquer tipo de acesso que n˜ao esteja previamente inclu´ıdo nas regras de firewall. A Figura 4 mostra um esquema de como est˜ao distribu´ıdos os elementos da rede.

24

Figura 4 – Aplica¸c˜ ao do Firewall no Cen´ ario

A Tabela 2 apresenta a nomina¸ca˜o dos hosts durante as simula¸co˜es, al´em de fornecer o endere¸co IP, o endere¸co MAC e informar se os hosts est˜ao previamente inclu´ıdos nas regras de firewall. Tabela 1 – Regras do firewall com descri¸c˜ ao dos hosts Host

MAC

IP

Permitido

h1

00:00:00:00:00:01

10.0.0.1

X

h2

00:00:00:00:00:02

10.0.0.2

X

h3

00:00:00:00:00:03

10.0.0.3

X

h4

00:00:00:00:00:04

10.0.0.4

X

h5

00:00:00:00:00:05

10.0.0.5

X

h10

00:00:00:00:00:0a

10.0.0.10

Com o objetivo de analisar a eficiˆencia do algoritmo de aprendizado, foi analisada a latˆencia da rede em rela¸c˜ao a conex˜ao dos hosts ao servidor Web. Foram realizados 30 pings de cada host da rede ao host h1 (Servidor Web). A ferramenta ping retorna RTT (Round-trip Time), que ´e o dobro da latˆencia. Os resultados obtidos foram apresentados na Figura 5, mostrando o valor m´ınimo e m´aximo de latˆencia da rede e tamb´em a m´edia

25

aritm´etica de todos os hosts.

Figura 5 – Mininet: Testando a conectividade entre os hosts

O valor m´aximo da latˆencia apresentado ´e de 9,55 ms. Esse valor se deve ao tempo gasto para realizar a primeira consulta ao controlador, como os demais acessos n˜ao necessitam consultar o controlador, o tempo m´edio cai para menos de 1 ms. Os valores de potˆencia do sinal entre o access point e os hosts permaneceram -30dBm. Os resultados demonstraram a eficiˆencia do firewall em rela¸ca˜o ao bloqueio de hosts n˜ao autorizados a se conectarem a rede em simula¸co˜es de um cen´ario corporativo. Nas simula¸co˜es com o Mininet, foi comprovada a eficiˆencia do algoritmo de aprendizado utilizado no encaminhamento de pacotes, onde a latˆencia ficou com um valor abaixo de 1 ms.

26

5

CRONOGRAMA

A revis˜ao da literatura est´a sendo realizada desde setembro de 2015 e se encerrar´a em dezembro de 2016. A simula¸ca˜o de redes SDN ocorrer´a de dezembro de 2015 a julho de 2016 e a simula¸ca˜o do tr´afego intenso de dados da IoT de janeiro a julho de 2016. A implementa¸ca˜o da solu¸ca˜o proposta ser´a realizada entre os meses de fevereiro a outubro de 2016, as valida¸c˜oes e testes de julho a novembro de 2016 e a compara¸ca˜o dos resultados com outras propostas semelhantes no per´ıodo de outubro a dezembro de 2016. A elabora¸ca˜o e revis˜ao da disserta¸ca˜o ser´a em conjunto com outras fases, como a fase de implementa¸ca˜o, testes e valida¸ca˜o e ocorre entre o per´ıodo de novembro de 2015 a fevereiro de 2017. Por fim, a defesa ocorrer´a em mar¸co de 2017. A Tabela 2 apresenta o cronograma das atividades a serem executadas.

27

Tabela 2 – Cronograma Mˆes ano

Revis˜ao da Lit.

Simular SDN

Simular IoT

Implem. Solu¸ca˜o

Testar Validar

Compar. result.

Elaborar dissert.

Set/15

x

Out/15

x

Nov/15

x

Dez/15

x

x

Jan/16

x

x

x

Fev/16

x

x

x

x

x

Mar/16

x

x

x

x

x

Abr/16

x

x

x

x

x

Mai/16

x

x

x

x

x

Jun/16

x

x

x

x

x

Jul/16

x

x

x

x

x

x

Ago/16

x

x

x

x

Set/16

x

x

x

x

Out/16

x

x

x

x

x

Nov/16

x

x

x

x

Dez/16

x

x

x

x x x

Jan/17

x

Fev/17

x

Mar/17

Defesa

x

28

ˆ REFERENCIAS

AL-FUQAHA, A. et al. Internet of things: A survey on enabling technologies, protocols, and applications. Communications Surveys & Tutorials, IEEE, IEEE, v. 17, n. 4, p. 2347–2376, 2015. BLACKSTOCK, M.; LEA, R. Iot interoperability: A hub-based approach. p. 79–84, 2014. FEAMSTER, N. Redes Definidas por Software. 2013. Coursera. Dispon´ıvel em: https://www.coursera.org/course/sdn1. FLAUZAC, O. et al. Sdn based architecture for iot and improvement of the security. 29th International Conference on Advanced Information Networking and Applications Workshops, Gwangiu, p. 688–693, 2015. FOUNDATION, O. N. Software-defined networking: The new norm for networks. ONF White Paper, 2012. GAO, S. et al. Scalable area-based hierarchical control plane for software defined information centric networking. In: IEEE. Computer Communication and Networks (ICCCN), 2014 23rd International Conference on. [S.l.], 2014. p. 1–7. GOU, Q. et al. Construction and strategies in iot security system. In: IEEE. Green Computing and Communications (GreenCom), 2013 IEEE and Internet of Things (iThings/CPSCom), IEEE International Conference on and IEEE Cyber, Physical and Social Computing. [S.l.], 2013. p. 1129–1132. GUEDES, D. et al. Redes definidas por software: uma abordagem sistˆemica para o desenvolvimento de pesquisas em redes de computadores. 2012. HUANG, H.; ZHU, J.; ZHANG, L. An sdn based management framework for iot devices. Irish Signals Systems Conference 2014 and 2014 China-Ireland International Conference on Information and Communications Technologies (ISSC 2014/CIICT 2014). 25th IET, Limerick, p. 175–179, 2014. INTERCONNECT, O. Open Interconnect Consortium @ONLINE. 2015. Dispon´ıvel em: . IPERF. iPerf @ONLINE. 2016. Dispon´ıvel em: . KIM, H.; FEAMSTER, N. Improving network management with software defined networking. Communications Magazine, IEEE, IEEE, v. 51, n. 2, p. 114–119, 2013. KREUTZ, D. et al. Software-defined networking: A comprehensive survey. proceedings of the IEEE, IEEE, v. 103, n. 1, p. 14–76, 2015.

29

MIAO, W. et al. Research on the architecture of internet of things [c]. In: Proceedings of the 3rd International Conference on Advanced Computer Theory and Engineering: August. [S.l.: s.n.], 2010. p. 20–22. MININET. Mininet @ONLINE. 2016. Dispon´ıvel em: . MISHRA, N.; LIN, C.-C.; CHANG, H.-T. A cognitive oriented framework for iot big-data management prospective. In: IEEE. Communication Problem-Solving (ICCP), 2014 IEEE International Conference on. [S.l.], 2014. p. 124–127. NUNES, B. et al. A survey of software-defined networking: Past, present, and future of programmable networks. Communications Surveys & Tutorials, IEEE, IEEE, v. 16, n. 3, p. 1617–1634, 2014. OPENDAYLIGHT. OpenDayLight @ONLINE. 2016. Dispon´ıvel em: . QIN, Z. et al. A software defined networking architecture for the internet-of-things. In: IEEE. Network Operations and Management Symposium (NOMS), 2014 IEEE. [S.l.], 2014. p. 1–9. RIAHI, A. et al. A systemic approach for iot security. In: IEEE. Distributed Computing in Sensor Systems (DCOSS), 2013 IEEE International Conference on. [S.l.], 2013. p. 351–355. SCOTT-HAYWARD, S.; NATARAJAN, S.; SEZER, S. A survey of security in software defined networks. IEEE, 2015. SONG, S. et al. A congestion avoidance algorithm in sdn environment. p. 420–423, 2016. SUH, M. et al. Building firewall over the software-defined network controller. In: Advanced Communication Technology (ICACT), 2014 16th International Conference on. [S.l.: s.n.], 2014. p. 744–748. WIRESHARK. Wireshark @ONLINE. 2016. Dispon´ıvel em: . XIA, W. et al. A survey on software-defined networking. Communications Surveys & Tutorials, IEEE, IEEE, v. 17, n. 1, p. 27–51, 2014. XIA, W. et al. A survey on software-defined networking. Communications Surveys Tutorials, IEEE, v. 17, n. 1, p. 27–51, Firstquarter 2015. ISSN 1553-877X. YANG, Z. et al. Study and application on the architecture and key technologies for iot. In: IEEE. Multimedia Technology (ICMT), 2011 International Conference on. [S.l.], 2011. p. 747–751.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.