SlideShare a Scribd company logo
1 of 17
Download to read offline
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Uso de Qualidade de serviço
em uma rede de dados em
um sistema supervisório
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
• Introdução
• Objetivo
• Método de Trabalho
• Análise dos dados capturados
• Proposta de Classificação
• Conclusão
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
INTRODUÇÃO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
O OBJETIVO DESTE ARTIGO É ELABORAR UM
PROCEDIMENTO DE CARACTERIZAÇÃO DE TRÁFEGO DE
UMA REDE CONVERGENTE COM SISTEMA
SUPERVISÓRIO VISANDO A APLICAÇÃO DE QUALIDADE
DE SERVIÇO.
PROPOSTA DE CLASSIFICAÇÃO DO TRÁFEGO
UTILIZANDO A RFC 4594 É APRESENTADA.
PARA ESTE TRABALHO UTILIZOU-SE ESTUDO DE CASO.
A EMPRESA OBJETO DESTE ESTUDO SERÁ
IDENTIFICADA COMO EMPRESA A.
OBJETIVO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
MÉTODO DE TRABALHO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Captura de Tráfego Caracterização de Tráfego
Tcp-dump TRAFip
Tcpreplay Response Time - Solarwinds
TRAFip
Wireshark
Ferramentas utilizadas
Limitações:
Response Time Solarwinds – Precisão décimos de segundo
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Processo para levantamento dos dados
Identificação dos equipamentos
Identificação dos protocolos
Identificação do volume de dados
Taxa de transmissão
Detalhamento Topologia da Rede
Latência da rede, tempo de resposta das aplicações
e jitter.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Identificação dos equipamentos
 Documentação
 TRAFip
Responsável pela Rede
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Identificação dos protocolos
Equipamento TRAFip
IANA e RFC6335
Faixas de utilização:
Portas de sistema (0-1023)
Portas de usuários (1024-49151)
Portas dinâmicas ou privadas (49152-65535)
Verificação com o desenvolvedor do programa
Identificação do volume de dados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Identificação da taxa de transmissão
Latência da rede e da aplicação
Latência da rede: SYN – SYN/ACK (Ida e Volta)
Latência da aplicação: cliente envia GET – Tempo = ACK (servidor) – primeiro byte
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Variação do atraso (jitter)
Utilizado protocolo de controle ICMP
Medidas
latência
(ms)
1 0,22
2 0,148
3 0,059
4 0,126
5 0,122
6 0,137
7 0,09
8 0,136
9 0,117
10 0,122
média 0,1277
desvio padrão 0,0392557
n=((100*1,645*0,039256)/(10*0,14047))^2 =
21,13
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Fluxo SCADA Fluxo IHM
ANÁLISE DOS RESULTADOS
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
POSIÇÃO MAIOR TAMANHO (%bytes)
MAIOR TAXA DE
TRANSMISSÃO (Kbps)
1
SERVIDOR BANCO DE DADOS
(78,66%)
BANCO DE DADOS (4861,3)
2
SERVIDOR 13 - ACESSO REMOTO
(19,07%)
ACESSO REMOTO (725)
3 AUTOMAÇÃO MODBUS(1,04%) AUTOMAÇÃO MODBUS (115)
4
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM (0,814%)
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM
(272,5)
POSIÇÃO MAIOR TAMANHO
(%bytes)
MAIOR TAXA DE
TRANSMISSÃO (Kbps)
1 BANCO DE DADOS (99,69%) BANCO DE DADOS (37014)
2 ACESSO REMOTO (0,056%) ACESSO REMOTO (7927)
3 AUTOMAÇÃO MODBUS (0,065%) AUTOMAÇÃO MODBUS (76)
4
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM (0,062%)
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM
(197)
SCADA - ORIGEM
SCADA - DESTINO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Equipamento Origem Equipamento Destino
Latência rede
(ms)
Latência
aplicação
(ms)
Servidor SCADA IHM SCADA 0,2 51,1
Servidor SCADA Automação Modbus 1 0,1 207,8
Servidor SCADA Automação Modbus 2 0,1 202,4
Servidor SCADA Automação Modbus 3 0,1 200,4
Servidor SCADA Automação Modbus 4 0,1 198,5
Servidor
SCADA
Automação Modbus 5 0,1 207,3
Servidor SCADA Automação Modbus 6 0,1 212,8
Servidor SCADA Automação Modbus 7 0,1 213,8
Servidor
SCADA
IEC - 104 0,1 0,7
Servidor SCADA
Servidor de Banco de
Dados
0,3 0,5
Servidor SCADA Servidor 13 2,4 55,6
Latência da rede e da aplicação
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
LISTA DE SERVIÇOS FUNÇÃO PRIORIDADE
Comunicação entre IHM SCADA e servidor
SCADA
Monitoração e comandos dos equipamentos
controlados
1
Comunicação entre Servidor SCADA e
Automação IEC-60870-5
Monitoração/comando 1
Comunicação entre Servidor SCADA e
Automação Modbus
Monitoração/comando 2
Comunicação entre SCADA e Servidores 10, 11,
12 e 13
Monitorar os equipamentos controlados quanto
a falha na comunicação. (Utiliza protocolo
ICMP para verificar conectividade).
3
Comunicação entre servidor SCADA e imagem Monitorar os equipamentos controlados quanto
a falha na comunicação
3
Comunicação entre Servidor SCADA e Servidor
Banco de Dados
Monitoração/comando 3
IHM do SCADA e imagem Visualização de imagens 3
Comunicação entre Servidor SCADA e acesso
remoto
Acesso Remoto. 5
Proposta de Classificação
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
DSCP 60 – Controle da rede
DSCP 55 – SCADA-IHM e SCADA - IEC 60870-5 104 (Deshpand et al
(2011) e Budka et al (2014)
DSCP 47 – SCADA – Automação Modbus (latência da rede e da
aplicação 200ms). Obs. Prioritário sobre VoIP alterar para DSCP 54
DSCP 24 – Vídeo Vigilância (RFC 4594)
DSCP 18 – (Acesso remoto) Cliente - servidor
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Ponto de Partida – análise e classificação do tráfego de automação.
Processo de caracterização pode ser utilizado como referência.
Protocolos industrias apresentaram volume e taxa de transmissão pequenas.
Tempo da aplicação modbus – 20% do tempo fim a fim.
Protocolos não industrias são adaptados para a função de automação.
Ocupação de largura de banda pequena.
RFC4594 adaptada para uso em redes de automação.
Tráfegos semelhantes são encontrados em redes de automação energia
(smart grid) e transporte.
CONCLUSÃO

More Related Content

What's hot

Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
Frederico Madeira
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
Joao Galdino Mello de Souza
 

What's hot (12)

Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
 
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
 
Aula 11 infraestrutura - 17032012
Aula 11   infraestrutura - 17032012Aula 11   infraestrutura - 17032012
Aula 11 infraestrutura - 17032012
 
02a medicao
02a medicao02a medicao
02a medicao
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
 
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWindsWebinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
 

Similar to Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. (Luciano Santos de Lima)

18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar
itgfiles
 
Catálogo de TIC
Catálogo de TICCatálogo de TIC
Catálogo de TIC
VMayfair
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
TI Safe
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
Agility Networks
 
Genergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web EnergyGenergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web Energy
genergiabr
 
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
Joao Galdino Mello de Souza
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
stalinstm
 
Apresentação TOP Automação
Apresentação TOP AutomaçãoApresentação TOP Automação
Apresentação TOP Automação
rafaeltop
 

Similar to Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. (Luciano Santos de Lima) (20)

Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
QoS Totolink
QoS TotolinkQoS Totolink
QoS Totolink
 
18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCP
 
Catálogo de TIC
Catálogo de TICCatálogo de TIC
Catálogo de TIC
 
Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Genergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web EnergyGenergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web Energy
 
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
 
Ensinando Redes ATM em Laboratório
Ensinando Redes ATM em LaboratórioEnsinando Redes ATM em Laboratório
Ensinando Redes ATM em Laboratório
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Aula 6 a camada de rede
Aula 6   a camada de redeAula 6   a camada de rede
Aula 6 a camada de rede
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
 
Apresentação TOP Automação
Apresentação TOP AutomaçãoApresentação TOP Automação
Apresentação TOP Automação
 
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)
 

More from Joao Galdino Mello de Souza

Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Joao Galdino Mello de Souza
 

More from Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 

Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. (Luciano Santos de Lima)

  • 1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório
  • 2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. • Introdução • Objetivo • Método de Trabalho • Análise dos dados capturados • Proposta de Classificação • Conclusão
  • 3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. INTRODUÇÃO
  • 4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. O OBJETIVO DESTE ARTIGO É ELABORAR UM PROCEDIMENTO DE CARACTERIZAÇÃO DE TRÁFEGO DE UMA REDE CONVERGENTE COM SISTEMA SUPERVISÓRIO VISANDO A APLICAÇÃO DE QUALIDADE DE SERVIÇO. PROPOSTA DE CLASSIFICAÇÃO DO TRÁFEGO UTILIZANDO A RFC 4594 É APRESENTADA. PARA ESTE TRABALHO UTILIZOU-SE ESTUDO DE CASO. A EMPRESA OBJETO DESTE ESTUDO SERÁ IDENTIFICADA COMO EMPRESA A. OBJETIVO
  • 5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. MÉTODO DE TRABALHO
  • 6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Captura de Tráfego Caracterização de Tráfego Tcp-dump TRAFip Tcpreplay Response Time - Solarwinds TRAFip Wireshark Ferramentas utilizadas Limitações: Response Time Solarwinds – Precisão décimos de segundo
  • 7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Processo para levantamento dos dados Identificação dos equipamentos Identificação dos protocolos Identificação do volume de dados Taxa de transmissão Detalhamento Topologia da Rede Latência da rede, tempo de resposta das aplicações e jitter.
  • 8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Identificação dos equipamentos  Documentação  TRAFip Responsável pela Rede
  • 9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Identificação dos protocolos Equipamento TRAFip IANA e RFC6335 Faixas de utilização: Portas de sistema (0-1023) Portas de usuários (1024-49151) Portas dinâmicas ou privadas (49152-65535) Verificação com o desenvolvedor do programa Identificação do volume de dados
  • 10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Identificação da taxa de transmissão Latência da rede e da aplicação Latência da rede: SYN – SYN/ACK (Ida e Volta) Latência da aplicação: cliente envia GET – Tempo = ACK (servidor) – primeiro byte
  • 11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Variação do atraso (jitter) Utilizado protocolo de controle ICMP Medidas latência (ms) 1 0,22 2 0,148 3 0,059 4 0,126 5 0,122 6 0,137 7 0,09 8 0,136 9 0,117 10 0,122 média 0,1277 desvio padrão 0,0392557 n=((100*1,645*0,039256)/(10*0,14047))^2 = 21,13
  • 12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Fluxo SCADA Fluxo IHM ANÁLISE DOS RESULTADOS
  • 13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. POSIÇÃO MAIOR TAMANHO (%bytes) MAIOR TAXA DE TRANSMISSÃO (Kbps) 1 SERVIDOR BANCO DE DADOS (78,66%) BANCO DE DADOS (4861,3) 2 SERVIDOR 13 - ACESSO REMOTO (19,07%) ACESSO REMOTO (725) 3 AUTOMAÇÃO MODBUS(1,04%) AUTOMAÇÃO MODBUS (115) 4 COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (0,814%) COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (272,5) POSIÇÃO MAIOR TAMANHO (%bytes) MAIOR TAXA DE TRANSMISSÃO (Kbps) 1 BANCO DE DADOS (99,69%) BANCO DE DADOS (37014) 2 ACESSO REMOTO (0,056%) ACESSO REMOTO (7927) 3 AUTOMAÇÃO MODBUS (0,065%) AUTOMAÇÃO MODBUS (76) 4 COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (0,062%) COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (197) SCADA - ORIGEM SCADA - DESTINO
  • 14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Equipamento Origem Equipamento Destino Latência rede (ms) Latência aplicação (ms) Servidor SCADA IHM SCADA 0,2 51,1 Servidor SCADA Automação Modbus 1 0,1 207,8 Servidor SCADA Automação Modbus 2 0,1 202,4 Servidor SCADA Automação Modbus 3 0,1 200,4 Servidor SCADA Automação Modbus 4 0,1 198,5 Servidor SCADA Automação Modbus 5 0,1 207,3 Servidor SCADA Automação Modbus 6 0,1 212,8 Servidor SCADA Automação Modbus 7 0,1 213,8 Servidor SCADA IEC - 104 0,1 0,7 Servidor SCADA Servidor de Banco de Dados 0,3 0,5 Servidor SCADA Servidor 13 2,4 55,6 Latência da rede e da aplicação
  • 15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. LISTA DE SERVIÇOS FUNÇÃO PRIORIDADE Comunicação entre IHM SCADA e servidor SCADA Monitoração e comandos dos equipamentos controlados 1 Comunicação entre Servidor SCADA e Automação IEC-60870-5 Monitoração/comando 1 Comunicação entre Servidor SCADA e Automação Modbus Monitoração/comando 2 Comunicação entre SCADA e Servidores 10, 11, 12 e 13 Monitorar os equipamentos controlados quanto a falha na comunicação. (Utiliza protocolo ICMP para verificar conectividade). 3 Comunicação entre servidor SCADA e imagem Monitorar os equipamentos controlados quanto a falha na comunicação 3 Comunicação entre Servidor SCADA e Servidor Banco de Dados Monitoração/comando 3 IHM do SCADA e imagem Visualização de imagens 3 Comunicação entre Servidor SCADA e acesso remoto Acesso Remoto. 5 Proposta de Classificação
  • 16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. DSCP 60 – Controle da rede DSCP 55 – SCADA-IHM e SCADA - IEC 60870-5 104 (Deshpand et al (2011) e Budka et al (2014) DSCP 47 – SCADA – Automação Modbus (latência da rede e da aplicação 200ms). Obs. Prioritário sobre VoIP alterar para DSCP 54 DSCP 24 – Vídeo Vigilância (RFC 4594) DSCP 18 – (Acesso remoto) Cliente - servidor
  • 17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Ponto de Partida – análise e classificação do tráfego de automação. Processo de caracterização pode ser utilizado como referência. Protocolos industrias apresentaram volume e taxa de transmissão pequenas. Tempo da aplicação modbus – 20% do tempo fim a fim. Protocolos não industrias são adaptados para a função de automação. Ocupação de largura de banda pequena. RFC4594 adaptada para uso em redes de automação. Tráfegos semelhantes são encontrados em redes de automação energia (smart grid) e transporte. CONCLUSÃO