SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Uso de Qualidade de serviço
em uma rede de dados em
um sistema supervisório
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
• Introdução
• Objetivo
• Método de Trabalho
• Análise dos dados capturados
• Proposta de Classificação
• Conclusão
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
INTRODUÇÃO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
O OBJETIVO DESTE ARTIGO É ELABORAR UM
PROCEDIMENTO DE CARACTERIZAÇÃO DE TRÁFEGO DE
UMA REDE CONVERGENTE COM SISTEMA
SUPERVISÓRIO VISANDO A APLICAÇÃO DE QUALIDADE
DE SERVIÇO.
PROPOSTA DE CLASSIFICAÇÃO DO TRÁFEGO
UTILIZANDO A RFC 4594 É APRESENTADA.
PARA ESTE TRABALHO UTILIZOU-SE ESTUDO DE CASO.
A EMPRESA OBJETO DESTE ESTUDO SERÁ
IDENTIFICADA COMO EMPRESA A.
OBJETIVO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
MÉTODO DE TRABALHO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Captura de Tráfego Caracterização de Tráfego
Tcp-dump TRAFip
Tcpreplay Response Time - Solarwinds
TRAFip
Wireshark
Ferramentas utilizadas
Limitações:
Response Time Solarwinds – Precisão décimos de segundo
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Processo para levantamento dos dados
Identificação dos equipamentos
Identificação dos protocolos
Identificação do volume de dados
Taxa de transmissão
Detalhamento Topologia da Rede
Latência da rede, tempo de resposta das aplicações
e jitter.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Identificação dos equipamentos
 Documentação
 TRAFip
Responsável pela Rede
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Identificação dos protocolos
Equipamento TRAFip
IANA e RFC6335
Faixas de utilização:
Portas de sistema (0-1023)
Portas de usuários (1024-49151)
Portas dinâmicas ou privadas (49152-65535)
Verificação com o desenvolvedor do programa
Identificação do volume de dados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Identificação da taxa de transmissão
Latência da rede e da aplicação
Latência da rede: SYN – SYN/ACK (Ida e Volta)
Latência da aplicação: cliente envia GET – Tempo = ACK (servidor) – primeiro byte
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Variação do atraso (jitter)
Utilizado protocolo de controle ICMP
Medidas
latência
(ms)
1 0,22
2 0,148
3 0,059
4 0,126
5 0,122
6 0,137
7 0,09
8 0,136
9 0,117
10 0,122
média 0,1277
desvio padrão 0,0392557
n=((100*1,645*0,039256)/(10*0,14047))^2 =
21,13
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Fluxo SCADA Fluxo IHM
ANÁLISE DOS RESULTADOS
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
POSIÇÃO MAIOR TAMANHO (%bytes)
MAIOR TAXA DE
TRANSMISSÃO (Kbps)
1
SERVIDOR BANCO DE DADOS
(78,66%)
BANCO DE DADOS (4861,3)
2
SERVIDOR 13 - ACESSO REMOTO
(19,07%)
ACESSO REMOTO (725)
3 AUTOMAÇÃO MODBUS(1,04%) AUTOMAÇÃO MODBUS (115)
4
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM (0,814%)
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM
(272,5)
POSIÇÃO MAIOR TAMANHO
(%bytes)
MAIOR TAXA DE
TRANSMISSÃO (Kbps)
1 BANCO DE DADOS (99,69%) BANCO DE DADOS (37014)
2 ACESSO REMOTO (0,056%) ACESSO REMOTO (7927)
3 AUTOMAÇÃO MODBUS (0,065%) AUTOMAÇÃO MODBUS (76)
4
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM (0,062%)
COMUNICAÇÃO ENTRE
PROCESSOS SCADA – IHM
(197)
SCADA - ORIGEM
SCADA - DESTINO
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Equipamento Origem Equipamento Destino
Latência rede
(ms)
Latência
aplicação
(ms)
Servidor SCADA IHM SCADA 0,2 51,1
Servidor SCADA Automação Modbus 1 0,1 207,8
Servidor SCADA Automação Modbus 2 0,1 202,4
Servidor SCADA Automação Modbus 3 0,1 200,4
Servidor SCADA Automação Modbus 4 0,1 198,5
Servidor
SCADA
Automação Modbus 5 0,1 207,3
Servidor SCADA Automação Modbus 6 0,1 212,8
Servidor SCADA Automação Modbus 7 0,1 213,8
Servidor
SCADA
IEC - 104 0,1 0,7
Servidor SCADA
Servidor de Banco de
Dados
0,3 0,5
Servidor SCADA Servidor 13 2,4 55,6
Latência da rede e da aplicação
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
LISTA DE SERVIÇOS FUNÇÃO PRIORIDADE
Comunicação entre IHM SCADA e servidor
SCADA
Monitoração e comandos dos equipamentos
controlados
1
Comunicação entre Servidor SCADA e
Automação IEC-60870-5
Monitoração/comando 1
Comunicação entre Servidor SCADA e
Automação Modbus
Monitoração/comando 2
Comunicação entre SCADA e Servidores 10, 11,
12 e 13
Monitorar os equipamentos controlados quanto
a falha na comunicação. (Utiliza protocolo
ICMP para verificar conectividade).
3
Comunicação entre servidor SCADA e imagem Monitorar os equipamentos controlados quanto
a falha na comunicação
3
Comunicação entre Servidor SCADA e Servidor
Banco de Dados
Monitoração/comando 3
IHM do SCADA e imagem Visualização de imagens 3
Comunicação entre Servidor SCADA e acesso
remoto
Acesso Remoto. 5
Proposta de Classificação
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
DSCP 60 – Controle da rede
DSCP 55 – SCADA-IHM e SCADA - IEC 60870-5 104 (Deshpand et al
(2011) e Budka et al (2014)
DSCP 47 – SCADA – Automação Modbus (latência da rede e da
aplicação 200ms). Obs. Prioritário sobre VoIP alterar para DSCP 54
DSCP 24 – Vídeo Vigilância (RFC 4594)
DSCP 18 – (Acesso remoto) Cliente - servidor
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Ponto de Partida – análise e classificação do tráfego de automação.
Processo de caracterização pode ser utilizado como referência.
Protocolos industrias apresentaram volume e taxa de transmissão pequenas.
Tempo da aplicação modbus – 20% do tempo fim a fim.
Protocolos não industrias são adaptados para a função de automação.
Ocupação de largura de banda pequena.
RFC4594 adaptada para uso em redes de automação.
Tráfegos semelhantes são encontrados em redes de automação energia
(smart grid) e transporte.
CONCLUSÃO

Mais conteúdo relacionado

Mais procurados

Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesFrederico Madeira
 
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...Joao Galdino Mello de Souza
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilJoao Galdino Mello de Souza
 
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...Joao Galdino Mello de Souza
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Joao Galdino Mello de Souza
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWindsWebinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWindsSolarWinds
 

Mais procurados (12)

Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
 
Apresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de RedesApresentação da disciplina de Gerência de Redes
Apresentação da disciplina de Gerência de Redes
 
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...Os principais desafios de Implementar um Processo de Planejamento  de Gestão ...
Os principais desafios de Implementar um Processo de Planejamento de Gestão ...
 
Aula 11 infraestrutura - 17032012
Aula 11   infraestrutura - 17032012Aula 11   infraestrutura - 17032012
Aula 11 infraestrutura - 17032012
 
02a medicao
02a medicao02a medicao
02a medicao
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
 
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos OrsoniCPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
CPUMF: O que é, como implementar, o que inferir por Luiz Carlos Orsoni
 
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWindsWebinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
Webinar em português sobre o Netflow Traffic Analyser (NTA) da SolarWinds
 

Semelhante a Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. (Luciano Santos de Lima)

18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemaritgfiles
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPJuan Carlos Lamarão
 
Catálogo de TIC
Catálogo de TICCatálogo de TIC
Catálogo de TICVMayfair
 
Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010SSPI Brasil
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...TI Safe
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks
 
Genergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web EnergyGenergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web Energygenergiabr
 
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...Joao Galdino Mello de Souza
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...Marcelo Balbino
 
Apresentação TOP Automação
Apresentação TOP AutomaçãoApresentação TOP Automação
Apresentação TOP Automaçãorafaeltop
 
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...Amazon Web Services
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)amarildox2
 

Semelhante a Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. (Luciano Santos de Lima) (20)

Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
QoS Totolink
QoS TotolinkQoS Totolink
QoS Totolink
 
18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar18.ago ouro i 15.00_450_cemar
18.ago ouro i 15.00_450_cemar
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCP
 
Catálogo de TIC
Catálogo de TICCatálogo de TIC
Catálogo de TIC
 
Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010Newtec sspi vsat_day_2010
Newtec sspi vsat_day_2010
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Genergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web EnergyGenergia - Monitoramento de Energia Web Energy
Genergia - Monitoramento de Energia Web Energy
 
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
A Automação dos Processos na Gestão de Performance das Aplicações por Gilbert...
 
Ensinando Redes ATM em Laboratório
Ensinando Redes ATM em LaboratórioEnsinando Redes ATM em Laboratório
Ensinando Redes ATM em Laboratório
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Aula 6 a camada de rede
Aula 6   a camada de redeAula 6   a camada de rede
Aula 6 a camada de rede
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
Modernização da cogeração - Reguladores de velocidade, Automação e proteção e...
 
Apresentação TOP Automação
Apresentação TOP AutomaçãoApresentação TOP Automação
Apresentação TOP Automação
 
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
Criando o seu Data Center Virtual: Fundamentos de VPC e Opções de Conectivida...
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)Relatorio VNC (Virtual Network Computing)
Relatorio VNC (Virtual Network Computing)
 

Mais de Joao Galdino Mello de Souza

Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 

Mais de Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 

Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório. (Luciano Santos de Lima)

  • 1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Uso de Qualidade de serviço em uma rede de dados em um sistema supervisório
  • 2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. • Introdução • Objetivo • Método de Trabalho • Análise dos dados capturados • Proposta de Classificação • Conclusão
  • 3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. INTRODUÇÃO
  • 4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. O OBJETIVO DESTE ARTIGO É ELABORAR UM PROCEDIMENTO DE CARACTERIZAÇÃO DE TRÁFEGO DE UMA REDE CONVERGENTE COM SISTEMA SUPERVISÓRIO VISANDO A APLICAÇÃO DE QUALIDADE DE SERVIÇO. PROPOSTA DE CLASSIFICAÇÃO DO TRÁFEGO UTILIZANDO A RFC 4594 É APRESENTADA. PARA ESTE TRABALHO UTILIZOU-SE ESTUDO DE CASO. A EMPRESA OBJETO DESTE ESTUDO SERÁ IDENTIFICADA COMO EMPRESA A. OBJETIVO
  • 5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. MÉTODO DE TRABALHO
  • 6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Captura de Tráfego Caracterização de Tráfego Tcp-dump TRAFip Tcpreplay Response Time - Solarwinds TRAFip Wireshark Ferramentas utilizadas Limitações: Response Time Solarwinds – Precisão décimos de segundo
  • 7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Processo para levantamento dos dados Identificação dos equipamentos Identificação dos protocolos Identificação do volume de dados Taxa de transmissão Detalhamento Topologia da Rede Latência da rede, tempo de resposta das aplicações e jitter.
  • 8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Identificação dos equipamentos  Documentação  TRAFip Responsável pela Rede
  • 9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Identificação dos protocolos Equipamento TRAFip IANA e RFC6335 Faixas de utilização: Portas de sistema (0-1023) Portas de usuários (1024-49151) Portas dinâmicas ou privadas (49152-65535) Verificação com o desenvolvedor do programa Identificação do volume de dados
  • 10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Identificação da taxa de transmissão Latência da rede e da aplicação Latência da rede: SYN – SYN/ACK (Ida e Volta) Latência da aplicação: cliente envia GET – Tempo = ACK (servidor) – primeiro byte
  • 11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Variação do atraso (jitter) Utilizado protocolo de controle ICMP Medidas latência (ms) 1 0,22 2 0,148 3 0,059 4 0,126 5 0,122 6 0,137 7 0,09 8 0,136 9 0,117 10 0,122 média 0,1277 desvio padrão 0,0392557 n=((100*1,645*0,039256)/(10*0,14047))^2 = 21,13
  • 12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Fluxo SCADA Fluxo IHM ANÁLISE DOS RESULTADOS
  • 13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. POSIÇÃO MAIOR TAMANHO (%bytes) MAIOR TAXA DE TRANSMISSÃO (Kbps) 1 SERVIDOR BANCO DE DADOS (78,66%) BANCO DE DADOS (4861,3) 2 SERVIDOR 13 - ACESSO REMOTO (19,07%) ACESSO REMOTO (725) 3 AUTOMAÇÃO MODBUS(1,04%) AUTOMAÇÃO MODBUS (115) 4 COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (0,814%) COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (272,5) POSIÇÃO MAIOR TAMANHO (%bytes) MAIOR TAXA DE TRANSMISSÃO (Kbps) 1 BANCO DE DADOS (99,69%) BANCO DE DADOS (37014) 2 ACESSO REMOTO (0,056%) ACESSO REMOTO (7927) 3 AUTOMAÇÃO MODBUS (0,065%) AUTOMAÇÃO MODBUS (76) 4 COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (0,062%) COMUNICAÇÃO ENTRE PROCESSOS SCADA – IHM (197) SCADA - ORIGEM SCADA - DESTINO
  • 14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Equipamento Origem Equipamento Destino Latência rede (ms) Latência aplicação (ms) Servidor SCADA IHM SCADA 0,2 51,1 Servidor SCADA Automação Modbus 1 0,1 207,8 Servidor SCADA Automação Modbus 2 0,1 202,4 Servidor SCADA Automação Modbus 3 0,1 200,4 Servidor SCADA Automação Modbus 4 0,1 198,5 Servidor SCADA Automação Modbus 5 0,1 207,3 Servidor SCADA Automação Modbus 6 0,1 212,8 Servidor SCADA Automação Modbus 7 0,1 213,8 Servidor SCADA IEC - 104 0,1 0,7 Servidor SCADA Servidor de Banco de Dados 0,3 0,5 Servidor SCADA Servidor 13 2,4 55,6 Latência da rede e da aplicação
  • 15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. LISTA DE SERVIÇOS FUNÇÃO PRIORIDADE Comunicação entre IHM SCADA e servidor SCADA Monitoração e comandos dos equipamentos controlados 1 Comunicação entre Servidor SCADA e Automação IEC-60870-5 Monitoração/comando 1 Comunicação entre Servidor SCADA e Automação Modbus Monitoração/comando 2 Comunicação entre SCADA e Servidores 10, 11, 12 e 13 Monitorar os equipamentos controlados quanto a falha na comunicação. (Utiliza protocolo ICMP para verificar conectividade). 3 Comunicação entre servidor SCADA e imagem Monitorar os equipamentos controlados quanto a falha na comunicação 3 Comunicação entre Servidor SCADA e Servidor Banco de Dados Monitoração/comando 3 IHM do SCADA e imagem Visualização de imagens 3 Comunicação entre Servidor SCADA e acesso remoto Acesso Remoto. 5 Proposta de Classificação
  • 16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. DSCP 60 – Controle da rede DSCP 55 – SCADA-IHM e SCADA - IEC 60870-5 104 (Deshpand et al (2011) e Budka et al (2014) DSCP 47 – SCADA – Automação Modbus (latência da rede e da aplicação 200ms). Obs. Prioritário sobre VoIP alterar para DSCP 54 DSCP 24 – Vídeo Vigilância (RFC 4594) DSCP 18 – (Acesso remoto) Cliente - servidor
  • 17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Ponto de Partida – análise e classificação do tráfego de automação. Processo de caracterização pode ser utilizado como referência. Protocolos industrias apresentaram volume e taxa de transmissão pequenas. Tempo da aplicação modbus – 20% do tempo fim a fim. Protocolos não industrias são adaptados para a função de automação. Ocupação de largura de banda pequena. RFC4594 adaptada para uso em redes de automação. Tráfegos semelhantes são encontrados em redes de automação energia (smart grid) e transporte. CONCLUSÃO