Buscar

Tipos de Serviços em Redes de Computadores


Prévia do material em texto

AULA 6 
 
 
 
 
 
 
 
 
 
 
ADMINISTRAÇÃO 
DE REDES DE 
COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Douglas Eduardo Basso 
2 
 
 
TEMA 1 – TIPOS DE SERVIÇOS 
As transmissões feitas dentro de uma rede podem ser tratadas como dados 
e conversões de sinais (analógicos e digitais). Existem diferentes tipos de 
transmissões com vários tipos de requisitos, as de voz e vídeo apresentam alta 
tolerância a erros, porém, pacotes de dados têm baixa tolerância a erros, e bits 
errados podem alterar o significado dos dados. 
O tráfego de vídeo, voz e dados possui diferentes requisitos em relação a 
atrasos. No de voz, o atraso da rede deve ser baixo, sobre os dados, pode ser 
variável. Os dados podem ser enviados de forma assíncrona, e dar importância 
para o tempo entre o emissor e receptor, todavia, o tráfego de vídeo deve possuir 
uma relação de tempo entre emissor e receptor. Pacotes de vídeos 
ocasionalmente podem ser perdidos ou descartados, e perdas na faixa de 1% não 
afetam com severidade a fidelidade da voz. A Figura 1 apresenta exemplos de 
serviços e como podem ser suportados: 
Figura 1 – Tipos de Serviços Diferenciados 
 
Fonte: elaborado com base em Santos, 2015. 
1.1 Melhorias de serviços 
 No esforço pela melhoria dos serviços há um serviço quantitativo que 
promete transmitir o tráfego de servidores web com prioridades maiores usadas 
no método best effort. É um serviço dividido em categorias, conforme contrato 
feito com o provedor de serviços, e tem como características: 
• Regras de controle e de descarte ou remarcação de pacotes; 
• É feito com base em classes de serviço divididas em: ouro, prata e bronze. 
3 
 
 
Dentro desse contexto de melhoria, o serviço de emulação de linhas 
privadas permite que um serviço quantitativo prometa entregar o tráfego do cliente 
com pouca latência e mínimas probabilidades de descarte, taxas negociadas 
(acima dessa taxa o tráfego é descartado). Muitas aplicações de clientes usam 
esse tipo de serviço, entretanto, é um serviço muito caro devido à alta qualidade. 
A telefonia IP se adapta a esse tipo de serviço. 
Outro serviço que oferece menor garantia que o serviço de linha privada é 
o Media Playback, que promete entrega de tráfego com alto grau de confiança e 
com latência variável, porém, com limites até a taxa negociada. Acima da taxa o 
tráfego é sujeito a um atraso ou descarte significativo. Com essa variação de 
latência, o serviço é destinado a playback de áudio e vídeo, com uma largura de 
banda considerável; são necessárias bases contínuas, para que o tráfego, que 
tem uma tolerância a atrasos, fique adequado. 
1.2 Provisionamento 
Para prover os serviços diferenciados é preciso atenção para a 
configuração e a alocação de recursos necessários em vários pontos na rede. O 
provisionamento pode: 
• Definir os recursos físicos em seus vários pontos; 
• Definir os parâmetros operacionais dentro dos equipamentos da rede; 
• Alterar compartilhamento de recursos de rede; 
• Alocar de outra forma ou classe de serviço. 
Em relação às configurações dos parâmetros operacionais apropriados 
para equipamentos de rede, para prover a diferenciação do serviço, pode ser 
executada utilizando protocolos como: LDAP, COPS, RSVP, SNMP e CLI. 
O provisionamento deve ser feito na borda da rede e no núcleo, e tem como 
elementos: 
• Medidor, suavizador e descartador; 
• Classificador e marcador; 
• Mecanismos que permitem ler e escrever conteúdo de campos. 
1.3 Configurações 
As configurações na borda da rede devem ser tratadas separadamente das 
configurações do interior da rede. O provedor de serviços diferenciados não pode 
4 
 
 
oferecer um SLS no qual não se podem localizar recursos disponíveis no núcleo 
da rede. Existe uma interação entre bordas e núcleo, o TCS deve definir os 
detalhes e parâmetros de manipulação de tráfego. O provedor deve assegurar os 
recursos físicos suficientes para atender os requisitos do TCS, por exemplo, na 
questão de tamanho dos links, em cada ponto da rede é necessário prover links 
com a capacidade necessária. 
Dentre as configurações necessárias, podemos citar: 
• Classificador; 
• Controle de congestionamento; 
• Mecanismos de escalonamento de pacotes; 
• Enfileiramento; 
• Prevenção de congestionamento; 
• Técnicas para evitar transbordamento das filas; 
• Influência do controle de congestionamento do protocolo TCP. 
O provisionamento físico é, de certa forma estático, e não pode ser 
automatizado, pois requer instalação de equipamentos físicos. Já o 
provisionamento lógico, pode ter as configurações automatizadas. 
A configuração dos nós de rede no núcleo da estrutura pode ser baseada 
em medidas da carga do tráfego corrente da rede. Essas configurações baseadas 
em medidas são necessárias para o provisionamento quantitativo, desde que os 
padrões de tráfego acompanhem, isso pode aumentar significativamente a 
eficiência do provisionamento. 
O grande objetivo do QoS é prover aos usuários e aplicações, altas 
qualidades na entrega de serviços de dados. No ponto de vista do roteador, o 
suporte e a qualidade de serviço é dividido em três partes: definição de classes 
de tratamento de pacotes; especificação da quantidade de recursos para cada 
classe; e classificação de todos os pacotes de entrada da rede dentro de suas 
classes correspondentes. 
1.4 Acordos de nível de serviço 
O Service Level Agreements (SLA), ou “acordo de nível de serviço” prevê 
um nível de serviço em particular para um usuário em específico, ou seja, se refere 
a alocação para fluxos específicos. Um SLA pode ser válido para um fluxo dentro 
5 
 
 
de uma rede e uma vez combinado o SLA, os serviços e fluxos são associados e 
incluem: 
• Identificação do ciente; 
• Tipo de serviço; 
• Parâmetros de tipo de serviço; 
• Restrições do serviço. 
A alocação de banda é utilizada por clientes de modo a solicitar serviços 
alocados dentro de um SLA para fluxos individuais. 
Os fluxos são descritos com informações como: origem, destino e 
protocolo. Além da informação de taxa, o pedido de requisição de banda tem: 
• Identificador de usuário; 
• O nível de SLA negociado; 
• Parâmetros de nível de serviço (taxas, rajada máxima e etc.); 
• Identificador fonte (número de porta, endereço IP e protocolo); 
• Destino (número da porta, endereço IP e protocolo); 
• Duração da requisição. 
Os mecanismos de implementação, no que condiz à QoS, são, entre eles: 
• Classificação; 
• Gerenciamento de congestionamento; 
• Mecanismos para evitar congestionamento; 
• Controle e conformação; 
• Sinalização; 
• Mecanismos de eficiência de link. 
1.5 Classificação 
Para fazer a classificação são utilizados descritores de tráfego, a fim de 
verificar a categoria de um pacote dentro de um segmento específico. Para essa 
definição, o pacote precisa estar acessível para a manipulação de QoS na rede. 
A utilização da classificação dos pacotes ajuda no particionamento do 
tráfego dentro de múltiplos níveis de prioridade ou classes de serviço, como o 
controle do tráfego, características de limite de taxa, conformidade do tráfego, 
descritores de tráfego de pacotes, classificação e normas de contrato. 
6 
 
 
Essa classificação é fundamental para o controle que seleciona pacotes, 
cruza elementos de rede e interfaces particulares para diferentes tipos de serviços 
QoS. 
Os métodos atuais de marcação de pacote para classificação permitem 
configurar informações de cabeçalhos nos níveis 2,3 ou 4, até configurar 
informações dentro do payload do pacote. 
O uso do IP precedence permite especificar a classe de serviço (CoS). Para 
um pacote, são usados os três bits precedentes do campo ToS do cabeçalho IPv4 
para essa finalidade, conforme a Figura 2: 
Figura 2 – Campo IP precedence 
 
Fonte: elaborado com base em Santos, 2015. 
É possível definir até seis classes de serviços, usar bits para trataro pacote, 
em vez de considerar o tipo de serviço para garanti-lo, fornecem políticas de 
manipulação de tráfego, gerência de congestionamento e alocação de banda. 
Métodos de enfileiramento como o WFQ e WRED podem usar o IP precedence 
para configurar os pacotes de tráfego. A Figura 3 apresenta os marcadores do IP 
Precedence: 
 
7 
 
 
Figura 3 – Marcadores do IP precedence 
 
 
Fonte: elaborado com base em Santos, 2015. 
TEMA 2 – CONTROLE DE CONGESTIONAMENTO 
A gerência de congestionamento permite determinar a ordem com que os 
pacotes são transmitidos para fora da interface, baseada nas prioridades para 
esses pacotes. O congestionamento está ligado à criação de filas, e o 
direcionamento dos pacotes para essas filas baseia-se na classificação e na 
programação deles em uma fila de transmissão. 
O controle de congestionamento oferece quatro tipos de protocolos, cada 
um permite a especificação e criação de um número diferente de fila, de acordo 
com o tipo de tráfego e a ordem de transmissão dos pacotes. 
O roteador determina a ordem com que os pacotes são transmitidos, 
controlando os que entram na fila e como são processadas. 
Existem quatro tipos básicos de enfileiramento usados na gerência de 
congestionamento para QoS: 
• First-In, First-Out Queueing (FIFO): não utiliza o conceito de priorização, a 
transmissão ocorre de acordo com a chegada dos pacotes; 
• Weighted Fair Queueing (WFQ): divide a banda através de filas de tráfego 
baseado em pesos. Assegura que todo o tráfego é tratado de acordo com 
as regras, dado seu peso. O WFQ atende o tempo de resposta às 
aplicações críticas, intolerantes a degradações de perfomance; 
• Custom Queueing (CQ): a banda é alocada proporcionalmente para cada 
classe de tráfego diferente. O CQ permite especificar o número de bytes ou 
pacotes na fila, e é usado geralmente para interface de baixa qualidade; 
 
8 
 
 
• Priority Queueing (PQ) – pacotes com prioridade maior são enviados antes 
que todos os pacotes com prioridade menor, de modo a assegurar o tempo 
de entre desses pacotes. 
Existe uma necessidade real de que o tráfego seja compartilhado entre 
aplicações, de modo que não venha a afetar a performance. O uso de técnicas de 
gerenciamento de congestionamento deve ser cada vez mais utilizado para 
assegurar o tratamento através dos vários tipos de tráfego. 
2.1 Mecanismos para evitar congestionamento 
Entre os mecanismos para monitorar a carga do tráfego de rede, de modo 
a prever e evitar o congestionamento em épocas de gargalos de rede, e os com 
base nos descartes, podemos citar: 
• Tail Drop: técnica para evitar comportamentos de congestionamento que 
trata todo o tráfego da mesma maneira e não há diferenciação entre as 
classes de serviços. O tail drop entra em vigor e os pacotes são 
descartados até o congestionamento ser eliminado e a fila não esteja cheia. 
• Weighted Random Early Detection: controla o tráfego de modo a maximizar 
o throughput em condições de congestionamento, trabalha com um 
conjunto de protocolos como o TCP de modo a evitar o congestionamento 
da rede. O uso deve ser empregado em transportes de rede, o objetivo é 
controlar o tamanho médio das filas indicando os hosts que devem 
transmitir seus pacotes lentamente. O descarte é feito de modo randômico 
em períodos de grande congestionamento, o WRED tenta evitar que 
aconteçam. A Figura 4 mostra detalhes do funcionamento: 
Figura 4 – WRED 
 
Fonte: elaborado com base em Santos, 2015. 
9 
 
 
2.2 Mecanismos de controle e conformidade 
Para controlar e manter a conformidade do tráfego, os mecanismos de 
controle identificam violações e fazem o descarte do tráfego indesejado. A 
conformidade atrasa o tráfego excessivo e usa controle de fluxo. O controle e 
conformidade do tráfego trabalham juntos, a gerência da banda usando 
parâmetros de taxa especificados e pode usar os limitadores, que: 
• Permitem controlar a taxa máxima de tráfego de transmissão e recebimento 
em cada interface de rede; 
• Define níveis de agregação ou taxa limite de banda para entra e saída de 
fluxos. 
 Os conformadores de tráfego limitam a taxa de dados através de: 
• Taxa específica configurada; 
• Taxa derivada, baseada no nível de congestionamento de rede. 
2.3 Topologia de rede 
A topologia de uma rede é dividida em 3 níveis (Figura 5): 
• Acesso; 
• Distribuição; 
• Core. 
Figura 5 –Topologia de Rede 
 
Fonte: elaborado com base em Santos, 2015. 
10 
 
 
A camada de acesso é onde os controles devem ser aplicados, há limitação 
do tráfego de rede para cada usuário. Nesse nível da topologia é onde o tráfego 
precisa ser classificado, usualmente com as aplicações: 
• Ouro: voz e aplicações em tempo real; 
• Prata: comércio eletrônico; 
• Bronze: mensagens (e-mails) e acesso web. 
Na distribuição, a função é definir as políticas de descarte de rede quando 
está congestionada, ou seja, evitar o congestionamento da rede. O tráfego prata 
e bronze são descartados e o tráfego ouro não é afetado. 
O tráfego descartado é sempre o tráfego com menor priorização e não 
aleatório, conforme mostra a Figura 6: 
Figura 6 – Técnicas de descarte 
 
Fonte: elaborado com base em Santos, 2015. 
O core, ou núcleo da rede, tem também a função de prevenir o 
congestionamento e interagir com o tráfego intenso de entrada e saída da rede e 
promover o QoS entre domínios diferentes. 
2.4 Métricas para gerência de rede 
Ambientes de gerência de redes e suporte têm atuado em medições ativas 
e passivas. Dentro desse contexto, podemos elencar: 
• Provedores de serviço querem monitorar gargalos, performance e 
tendências na rede (disponibilidade, taxa de perdas, utilização da banda, 
atrasos); 
11 
 
 
• Pesquisadores querem entender as características das redes que podem 
ser adotados em modelos de simulação ou para ajudar no desenvolvimento 
de novos protocolos; 
• Os usuários querem conhecer o desempenho da rede oferecida e ter 
acesso as medições de seu uso; 
• A gerência para aplicações para ajudar na solução de problemas, melhoria 
de desempenho, fazer previsões de performance e fazer planejamento de 
capacidade futura. 
2.5 Desempenho de rede 
O desempenho de uma rede envolve a maioria dos elementos e pode ser 
traduzida em alguns princípios simples de medição, monitoramento e controle por 
parte do administrador. Dentre essas métricas, estão: 
• Disponibilidade; 
• Tempo de resposta ou latência; 
• Utilização da rede; 
• Vazão da rede; 
• Largura de banda de rede. 
O monitoramento envolve alguns conceitos como: 
• Métricas; 
• Metodologia de medição; 
• Medição da rede. 
 A métrica é definida como uma propriedade de um componente de rede, 
quantificada usando unidade padrão, é uma entidade que demonstra o 
desempenho, a confiabilidade e o estado operacional de uma rede e seus 
elementos, descreve formalmente os serviços ou condições operacionais na rede. 
A metodologia é uma forma sistematizada de estimar a métrica, e podem 
existir várias metodologias para uma métrica. 
A medição e o resultado da aplicação da metodologia, uma medição 
geralmente tem incertezas e erros, o valor da métrica é calculado a partir de um 
ou mais resultados. 
 
12 
 
 
2.6 Medição ativa 
Na medição ativa, um tráfego artificial é trocado entre nós de 
monitoramento e medição, com o objetivo de conhecer o desempenho da rede. 
Requer a injeção de pacotes de teste na rede para determinar a capacidade, 
performance e os caminhos, e são enviados pacotes entre emissor e receptor para 
avaliar o comportamento e desempenho da rede. 
2.7 Medição passiva 
Na medição passiva, o tráfego da rede é avaliado pelos elementos de 
monitoramento e não existe necessidade de injeção de pacotes de testes. Faz a 
captura de pacotes em diversos pontos da rede. 
TEMA 3 – PADRÕES PARA MONITORAÇÃO DA REDE 
Alguns padrões são utilizados para monitoração da rede, esses padrões 
indicame influenciam o desempenho de uma rede, são fatores que precisam ser 
levados em conta quando uma qualidade de serviço é implantada em um 
ambiente. 
3.1 Padrão IPPM e PerfSonar 
O padrão IP Performance Metrics Work Group (IPPM ) desenvolveu um 
conjunto de métricas padronizadas que podem ser aplicadas para qualidade de 
rede, desempenho e confiabilidade de serviços de entrega de dados na internet, 
que são úteis para uniformização das medições que podem ser realizadas na 
internet ou em redes IP privadas. 
O projeto PerfSonar adota uma abordagem de medição ativa e medição 
passiva, além de metodologias IPPM para obtenção de dados de desempenho 
unidirecionais em redes IP. A estrutura é composta por dispositivos de medição, 
servidores de análise e bases de dados, são equipamentos dedicados, com 
relógios, GPS e sistemas operacionais modificados para uma melhor precisão. 
3.2 Atrasos 
O atraso é um tempo que um pacote leva para atingir seu destino, pode ser 
decomposto em atraso por salto, ou seja, observado em um ponto da rede até 
13 
 
 
outro. O atraso pode estar vinculado ao link ou roteador, e é uma métrica definida 
pelo IPPM, essa métrica pode ser medida em relação a: 
• Erros e incertezas na medição; 
• Sincronização entre os pontos de monitoramento; 
• Perda de pacotes; 
• Fragmentação; 
• Imprecisão dos carimbos de tempo; 
• Unidades de medição ms (milissegundos); 
• Aplicabilidade (congestionamentos, alta precisão e aplicações com 
variações como voz e vídeo). 
3.3 Variação de atraso (jitter) 
A métrica jitter é um tipo de variação estatística do atraso na entrega de 
dados em uma rede, ou seja, pode ser definida como a medida de variação do 
atraso entre os pacotes sucessivos de dados. É aplicada principalmente em 
aplicações de voz sobre IP. 
3.4 Perda de pacotes 
A perda de pacotes é a probabilidade de um pacote ser perdido na 
transmissão de um dispositivo a outro, a taxa de perda indica o percentual, medido 
de forma ativa no envio de pacotes. Podem ser ocasionadas por 
congestionamentos, problemas na camada física de rede, por erros ou ruídos de 
linha. Aplicações que requerem transmissão confiável usam a retransmissão, 
técnica que pode reduzir o desempenho. 
3.5 Vazão 
A vazão é a taxa máxima que um fluxo pode alcançar em um caminho na 
presença de tráfego, é o montante de tráfego de dados movidos de um dispositivo 
de rede a outro em determinado período de tempo. A largura de banda alcançável 
é definida como a quantidade máxima de dados (bits de pacotes IP), e por unidade 
de tempo, que pode ser transmitida através de um caminho com múltiplos canais. 
Os fatores que contribuem nessas medições são: os equipamentos para testes 
disponíveis e os protocolos da camada de transporte utilizado (TCP/UDP). 
14 
 
 
3.6 Largura de banda usada 
Se refere a quantidade de tráfego (calculada em bits por segundo) em um 
enlace em um determinado momento, utilizada no planejamento de capacidade, 
contabilização e o perfil de comportamento do tráfego e detecção de anomalias. 
Pode ser obtida através de contadores de tráfego dos roteadores com protocolos 
de gerência, como o SNMP. 
3.7 Fluxos 
É utilizada para avaliar o tráfego sendo transmitido na rede (amostra ou 
total) podendo prover informação de utilização. O fluxo tem: IP da origem, IP do 
destino, protocolo sobre IP, porta de origem e porta de destino, obtida nos 
roteadores, é utilizada para determinar tipos de fluxo, duração, a quantidade do 
segmento de uma aplicação cruzando a rede. 
É medido através de ferramentas específicas como NetFlow, Sflow e 
espelhamento de interfaces, aplicadas principalmente em questões de segurança, 
contabilização, planejamento da rede e engenharia de tráfego de redes. 
3.8 Disponibilidade 
A disponibilidade é uma medida percentual do tempo durante o qual um 
canal de comunicação, dispositivo de rede ou serviço está totalmente funcional 
em relação ao estado não funcional. É aplicada nos acordos de nível de serviço, 
onde paradas programadas são consideradas, e obtida através do monitoramento 
de elementos de rede com a utilização de protocolos de gerência como o SNMP 
ou ferramentas baseadas em ICMP. 
A disponibilidade é calculada pela medição do “uptime e downtime” de um 
equipamento de rede, usando medições passivas. 
3.9 Ferramentas de diagnóstico 
 Existem uma série de ferramentas para suporte e diagnóstico de rede, 
algumas delas são: ping, traceroute, OWAMP, Iperf, NDT,entre outras. 
TEMA 4 – GENERAL FRAMEWORK DESIGN (GFD) 
É uma arquitetura de monitoramento orientada a serviços, definidos por: 
15 
 
 
• Serviços de Infraestrutura: LS, TopS e AA; 
• Serviços produtores e consumidores de dados: MP, MA, RP e TS. 
 A infraestrutura mínima é composta pelos seguintes serviços: 
• MP, MA, LS e AA (recomendado). 
O GFD define um conjunto de serviços de monitoramento, é definido por 
serviços produtores e consumidores de dados e por serviços de infraestrutura. Em 
relação à estrutura temos: 
• Lookup Service (LS); 
• Topology Service (TopS); 
• Authentication Service (AA). 
Para os serviços produtores e consumidores de dados, temos: 
• Measurement Point Service (MP); 
• Measurement Archive Service (MA); 
• Resource Protector Service (RP); 
• Transformation Service (TS). 
4.1 MP e MA 
O MP realiza medições de rede, publica os dados das medições e faz o 
gerenciamento do serviço, é o produtor efetivo dos dados. Diferentes tipos de 
funcionalidades podem ser implementados, como: atraso, perdas e jitter, e 
medições baseadas em fluxos e vazão alcançável através de medição ativa de 
stress de rede. 
O MA armazena dados de medições de rede, busca e fornece esses dados 
e permite o gerenciamento do serviço. É essencial para análise de tendências e 
garante a alta disponibilidade dos dados. Existem várias formas de 
armazenamento, podendo se adequar melhor a diferentes tipos de banco de 
dados, e pode ser implementado em: RRD, BD Relacional, BD XML, entre outros. 
4.3 LS e AS 
O LS mantém as informações sobre a infraestrutura atual, sobre os 
recursos de cada serviço e publica para os demais. Permite que os serviços sejam 
visíveis a arquitetura, realiza a descoberta de outros serviços, age como um 
16 
 
 
diretório, e é parte essencial da arquitetura. Deve apresentar informações 
suficientes para que o usuário saiba se um serviço atende a sua necessidade. 
O AS é um serviço de autenticação opcional, porém, recomendado para 
autenticar transações. Suporta clientes de múltiplas identidades, autenticação por 
papéis, formação de entidades confederadas e permite o gerenciamento do 
serviço. 
4.4 RP, TS e TopS 
A função do RP é mediar o consumo de recursos limitados, e administra 
seus recursos localmente com gerenciador de recursos internos. 
O TS é um serviço de transformação usado para qualquer tipo de operação 
sobre os dados. Entre as funções do TS estão: agregação, correlação, filtragem e 
tradução, o serviço de topologia é um exemplo especifico de transformação. 
Por fim, o TopS provê informações topológicas sobre as redes disponíveis, 
transforma as informações coletadas de diversos MP em informações de topologia 
usando algoritmos definidos. Entender a topologia é importante para o sistema de 
medição melhorar suas operações. 
4.5 Arquitetura do GFD 
A arquitetura do GFD é dividida em três camadas: 
• Cliente: onde se encontram as ferramentas de visualização e análise do 
usuário; 
• Serviços: essa camada contém os serviços que compões a estrutura dos 
serviços definidos pelo GFD; 
• Ferramentas: onde se encontram os programas responsáveis em realizar 
as medições de fato, que são controladas pelos serviços. 
TEMA 5 – TÓPICOS AVANÇADOS EM GERENCIAMENTO DE REDE 
Conhecer novas abordagens em gerenciamento é muito importante, as 
novas soluções têm sido demandadas porque a gerência e administração de rede 
estão sendo muito ampliadas, deixando deincluir apenas equipamentos de rede, 
servidores e dispositivos conectados à rede e internet. As soluções e serviços de 
TI estão cada dia mais diferenciados daqueles que foram utilizados nos primórdios 
da computação e das redes de dados. 
17 
 
 
5.1 Internet das coisas 
A Internet of Things, ou “internet das coisas”, são objetos que podem estar 
conectados, lidos, reconhecidos ou endereçados dentro das redes e internet, 
sejam sem fio ou por qualquer outro meio de acesso. São tipicamente dispositivos 
de uso específico, com CPU, memória e recurso de energia limitados, esses 
recursos podem ser monitorados, dessa forma a internet das coisas apresenta: 
aplicações, rede, camada de enlace, objetos inteligentes e mobilidade inerente, e 
assim, surgem grandes desafios para os administradores de rede. 
5.2 IEEE 802.15.4 
O IEEE 802.15.4 é um padrão que específica o controle de acesso a redes 
sem fio pessoais de baixas taxas de transmissão, pretende oferecer os 
fundamentos para as camadas inferiores em uma rede do tipo de área pessoal e 
sem fio. Foi pensado para interligar pequenas unidades de coleta de dados e 
controle, recorrendo a sinais de radiofrequência não licenciados. É compatível 
com redes Wi-fi e Bluetooth. 
5.3 DECT e BT-LE 
O DECT é um padrão utilizado para automação e segurança de 
residências, de baixo custo, consumo de energia baixo e longo alcance, a 
automação residencial envolve: smart plugs, indicação e alertas de consumo, 
controles de luz, controle de aparelhos domésticos e controle ambiental. 
O BT-LE é uma tecnologia de rede de área pessoal, destinado à novas 
aplicações da indústria da saúde, segurança e entretenimento, similar ao 
bluetooth, usados em sensores de proximidade, dispositivos da área de saúde e 
localização. 
5.4 Gerência da internet do futuro 
A internet tem um papel fundamental para a sociedade, novos serviços são 
implementados no ambiente corporativo, na área da educação, entretenimento 
entre outros. Em relação ao gerenciamento da internet do futuro, podemos 
apontar algumas necessidades: 
• Mecanismos de gestão para a futura internet; 
18 
 
 
• Falhas, configurações e operações de segurança; 
• Gestão autônoma e inter-domínios; 
• Gestão de rede e serviços; 
• Identificação, serviços de nomes, segurança, privacidade e autoridade; 
• Detecção de presença; 
• Descoberta e pesquisa; 
• Autonomia e energia. 
 
 
19 
 
 
REFERÊNCIAS 
KUROSE, R. Redes de computadores e a internet: uma abordagem top-down. 
6. ed. São Paulo: Pearson Education do Brasil, 2013. 
SANTOS, M. T. Gerência de redes de computadores. 2. ed. Rio de Janeiro: 
RNP/ESR, 2015.

Continue navegando