31
PONTIF ´ ICIA UNIVERSIDADE CAT ´ OLICA DE MINAS GERAIS ProgramadeP´os-Gradua¸c˜ ao em Inform´ atica Lucas Soares da Silva SIMULA ¸ C ˜ AO DE UMA REDE SDN COM CONTROLADORES DISTRIBU ´ IDOS PARA SUPORTE AO INTENSO TR ´ AFEGO DE DADOS DENTRO DA IoT Belo Horizonte 2016

Simulação de uma Rede SDN com Controladores Distribuídos para Suporte ao Intenso Tráfego de Dados Dentro da IoT

Embed Size (px)

Citation preview

PONTIFICIA UNIVERSIDADE CATOLICA DE MINAS GERAIS

Programa de Pos-Graduacao em Informatica

Lucas Soares da Silva

SIMULACAO DE UMA REDE SDN COM

CONTROLADORES DISTRIBUIDOS PARA SUPORTE AO

INTENSO TRAFEGO DE DADOS DENTRO DA IoT

Belo Horizonte

2016

Lucas Soares da Silva

SIMULACAO DE UMA REDE SDN COM

CONTROLADORES DISTRIBUIDOS PARA SUPORTE AO

INTENSO TRAFEGO DE DADOS DENTRO DA IoT

Dissertacao apresentada ao Programa dePos-Graduacao em Informatica da PontifıciaUniversidade Catolica de Minas Gerais, comorequisito parcial para obtencao do tıtulo deMestre em Informatica.

Orientador: Prof. Dr. Fatima de LimaProcopio D. Figueiredo

Belo Horizonte

2016

RESUMO

A internet passou por grandes evolucoes ao longo dos anos ate atingir o nıvel

de maturidade em que se encontra atualmente, onde o foco principal da comunicacao

e conectar pessoas. A Internet das Coisas e considerada como a proxima fase dessa

evolucao e propoe revolucionar o modelo de comunicacao existente. Focada na conexao e

comunicacao de todas as coisas, a Internet das Coisas busca fornecer conectividade para

qualquer coisa a qualquer momento. Com isso, surgem novos objetos inteligentes dotados

de capacidade de processamento que irao coletar, processar, trocar informacoes e tomar

decisoes com o objetivo de automatizar tarefas e fornecer novos servicos ubıquos.

Com o surgimento desse novo paradigma, surgem tambem problemas relacionados

a interoperabilidade, escalabilidade, privacidade e seguranca, que precisam ser superados

para que a Internet of Things (IoT) atinja o seu potencial. Uma das abordagens utilizadas

para superar esses problemas sao as Redes Definidas por Software, que tornam as redes

flexıveis atraves da programabilidade e separam o plano de dados do plano de controle,

permitindo centralizar o controle da rede.

Com a conexao de diversas redes heterogeneas e dispositivos trocando um grande

volume de dados, a escalabilidade se torna um fator de importancia a ser observado,

uma vez que as redes legadas nao possuem infraestrutura adequada para suportar o

grande trafego que sera gerado pela IoT. Para solucionar esse problema, foi proposta

a implementacao de uma solucao Software Defined Networks (SDN) com controladores

distribuıdos hierarquicamente. Os controladores locais realizam o gerenciamento das

redes em domınios locais abstraindo dados locais do controlador global, que realiza o

gerenciamento de toda a rede. Esse modelo hierarquico reduz a sobrecarga do plano de

controle, realiza adaptacao dinamica de trafego e reduz o risco de queda do controlador

por ataques de negacao de servico.

Palavras-chave: IoT. Internet das Coisas. SDN. Redes Definidas por Software.

Escalabilidade.

ABSTRACT

The internet passed through big changes over the past years until reaching the

level of present maturity, where the main focus of the communication is to connect

people. The Internet of Things is regarded as the next phase of this evolution and

proposes to revolutionize the existing communication model. Focused on the connection

and communication of all things, the Internet of Things seeks to provide connectivity

for anything at any time. With that approach, emerge new smart objects endowed with

processing power that will collect, process, share information and make decisions in order

to automate tasks and provide new ubiquitous services.

With the advent of this new paradigm, new problems arise related to

interoperability, scalability, privacy and security that must be overcome so that IoT reach

its potential. In this way, there are new approaches to overcome these problems and

one of these approaches are the Software Defined Networks (SDN), which became the

network flexible through programmability and separate the control plane from the data

plane, allowing centralize control of the network.

With the connection of various heterogeneous networks and devices exchanging a

large volume of information, scalability becomes a critical, once the legacy networks don’t

have adequate infrastructure to support the big-data from the IoT. To solve this problem,

it was proposed to implement a SDN solution with controllers distributed hierarchically.

Local controllers perform the management of networks in local areas abstracting local

data from the global controller, which carries out management of the entire network. This

hierarchical model reduces the overhead of control plane, performs a dynamic adaptation

of traffic and reduces the risk of the controller falling by DoS attacks.

Keywords: IoT. Internet of Things. SDN. Software Defined Network. Scalability.

LISTA DE FIGURAS

FIGURA 1 – Arquitetura IoT em 3 camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

FIGURA 2 – Arquitetura SDN em 3 camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

FIGURA 3 – Arquitetura Hierarquica de Seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

FIGURA 4 – Aplicacao do Firewall no Cenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

FIGURA 5 – Mininet: Testando a conectividade entre os hosts . . . . . . . . . . . . . . . . . . 25

LISTA DE TABELAS

TABELA 1 – Regras do firewall com descricao dos hosts . . . . . . . . . . . . . . . . . . . . . . . . 24

TABELA 2 – Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

LISTA DE QUADROS

LISTA DE ABREVIATURAS E SIGLAS

6LoWPAN IPv6 over Low power Wireless Personal Area Networks

AMQP Advanced Message Queuing Protocol

API Application Program Interface

BLE Bluetooth Low Energy

CoAP Constrained Application Protocol

DDS Data Distribution Service

DNS-SD DNS Service Discovery

DTLS Datagram Transport Layer Security

EPC Electronic Product Codes

ETSI European Telecommunications Standards Institute

GSM Global System for Mobile Communications

ICN Information Centric Networks

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IoT Internet of Things

IPsec Internet Protocol Security

IPv6 Internet Protocol version 6

LTE Long Term Evolution

LTE-A Long Term Evolution Advanced

LTS Long Term Support

MAC Media Access Control

M2M Machine-to-Machine

mDNS multicast Domain Name System

MQTT Message Queuing Telemetry Transport

ONF Open Networking Foundation

P2P Peer-to-Peer

PHY Physical Layer

QoS Qualidade do Servico

REST Representational State Transfer

RFID Radio-Frequency IDentification

RPL Routing Protocol for Low power and Lossy Networks

SDN Software Defined Networks

SCTP Stream Control Transmission Protocol

TCP Transmission Control Protocol

TIC’s Tecnologias de Informacao e Comunicacao

TLS Transport Layer Security

Ucode Ubiquitous code

UDP User Datagram Protocol

W3C World Wide Web Consortium

XMPP Extensible Messaging and Presence Protocol

SUMARIO

1 INTRODUCAO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.1 Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.2 Justificativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.4 Organizacao da dissertacao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2 REVISAO DA LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.1 Internet das Coisas - IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.1.1 Interoperabilidade e escalabilidade em IoT . . . . . . . . . . . . . . . . . . 13

2.1.2 Seguranca em IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.2 Redes Definidas por Software - SDN . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2.1 Protocolo OpenFlow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.2.2 Seguranca em SDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.3 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3 METODOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.1 Arquitetura Proposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.2 Ferramentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4 RESULTADOS PARCIAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

5 CRONOGRAMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

9

1 INTRODUCAO

Com a Internet das Coisas os objetos sao dotados de interface de rede para

comunicacao e a capacidade de processamento os torna inteligentes. Esses objetos

integram diversas tecnologias de rede e geram um intenso trafego de dados. Nesse

novo ambiente, onde cada objeto e configurado para atender a objetivos especıficos,

padronizacao e fundamental para manter a interoperabilidade, escalabilidade e seguranca

na rede. Entre os desafios gerados com essa nova abordagem, um dos principais e a

escalabilidade. Em um ambiente onde centenas de dispositivos estao conectados coletando

informacoes e gerando um grande volume de dados, manter a qualidade do servico e

fundamental.

Para lidar com os novos desafios que surgem com o advento da IoT, uma abordagem

flexıvel e escalavel e a SDN (FOUNDATION, 2012). Essa tecnologia separa o plano de dados

do plano de controle e torna a rede programavel. Com SDN, os equipamentos de rede

realizam somente o encaminhamento de pacotes, enquanto o gerenciamento e centralizado

no controlador da rede, que define as regras para encaminhamento desses pacotes. A

inteligencia da rede e centralizada, permitindo que ela se torne dinamica e fornecendo

reacao rapida as ameacas de seguranca.

Com a separacao do plano de dados do plano de controle fornecida por SDN,

novas solucoes podem ser propostas para suprir as necessidades da IoT. Baseado na

arquitetura existente, este trabalho propoe uma arquitetura SDN hierarquica distribuıda

para a IoT, garantindo interoperabilidade entre redes heterogeneas, fornecendo seguranca

e permitindo o gerenciamento do grande volume de dados gerado por essas redes. O

modelo proposto separa as redes em domınios, onde cada domınio possui um controlador

local e um controlador global gerencia toda a arquitetura da rede.

1.1 Problema

No ambiente da IoT, onde ha um crescimento exponencial de dispositivos e servicos

online trocando informacoes em redes heterogeneas, gerenciar o grande volume de dados

que trafega nessas redes torna-se um desafio. As redes atuais carecem de infraestrutura

adequada para lidar o volume de dados gerado pela IoT e isso pode sobrecarregar essas

redes, gerando congestionamento e reducao da Qualidade do Servico (QoS). A medida

em que as redes tradicionais foram estabelecendo seus padroes de comunicacao, elas se

calcificaram, mantendo o plano de dados e o plano de controle acoplados, dificultando

testes com novos protocolos e servicos. Nessas redes, os equipamentos se limitam aos

recursos disponibilizados pelos fabricantes e nao permitem o gerenciamento centralizado.

10

1.2 Justificativa

As SDN fornecem programabilidade aos equipamentos de rede e separam o plano

de dados do plano de controle, permitindo adicionar novas funcionalidades e realizar

mudancas dinamicas nas polıticas de seguranca atraves de um controlador. Devido a

falta de padronizacao e a necessidade de comunicacao entre diversas tecnologias de rede

distintas, os mecanismos tradicionais de rede nao suprem todas as necessidades da IoT,

que carece de novas abordagens para garantir a interoperabilidade e a escalabilidade. A

integracao de SDN com IoT pode suprir essas lacunas e garantir a seguranca na troca de

informacoes entre os objetos dentro da IoT.

1.3 Objetivos

O principal objetivo deste trabalho e propor uma arquitetura SDN hierarquica e

distribuıda para suprir as lacunas de interoperabilidade e escalabilidade na Internet das

Coisas.

Os objetivos especıficos sao:

a) Simular um ambiente de rede SDN.

b) Implementar elementos da IoT na simulacao.

c) Gerar trafego na simulacao.

d) Testar e validar a implementacao.

e) Documentar e apresentar os resultados.

1.4 Organizacao da dissertacao

Esta dissertacao esta organizada da seguinte maneira: O Capıtulo 2 apresenta

a revisao da literatura, apresentando uma visao geral, desafios, principais protocolos,

trabalhos relacionados e implementacoes de seguranca em IoT e SDN. O Capıtulo 3

apresenta a proposta de uma solucao baseada em SDN que permite melhor gerenciamento

do grande volume de dados gerado pela IoT. O Capıtulo 4 apresenta os resultados parciais

obtidos. Por fim, o Capıtulo 5 apresenta o cronograma das atividades a serem executadas.

11

2 REVISAO DA LITERATURA

2.1 Internet das Coisas - IoT

A Internet das Coisas tem o foco na conexao e comunicacao entre maquinas. Com

a IoT, todos os objetos serao conectados a internet para comunicacao com servidores da

camada de aplicacao e comunicacao Machine-to-Machine (M2M). A interoperabilidade

entre os objetos conectados permite uma comunicacao inteligente e automatizada, onde

terao identidade e personalidade virtual, operando com interfaces inteligentes para se

comunicar dentro do ambiente em que estao inseridos. A IoT engloba diferentes

tecnologias, como: tecnologias de comunicacao sem fio, sensores, computacao em nuvem,

processamento, dentre outras. A IoT e apenas mais um passo na na evolucao da internet e

oferece diversas novas oportunidades e desafios, em um ambiente onde objetos inteligentes

serao conectados a rede e atuarao com o mınimo de intervencao humana.

A Open Interconnect Consortium e uma organizacao que objetiva fornecer

interoperabilidade, escalabilidade e conexao segura e confiavel atraves da definicao de

padroes abertos e disponibilizacao de um framework que abstrai a complexidade da IoT

(INTERCONNECT, 2015), mas ainda nao foi definido um padrao que engloba todas as

suas caracterısticas. Muitos padroes sao propostos por diferentes grupos, incluindo World

Wide Web Consortium (W3C), Internet Engineering Task Force (IETF), Institute of

Electrical and Electronics Engineers (IEEE), European Telecommunications Standards

Institute (ETSI). Os principais protocolos definidos por esses grupos sao classificados por

AL-FUQAHA et al. em quatro categorias: protocolos de aplicacao, protocolos de descoberta

de servico, protocolos de infraestrutura e outros protocolos influentes.

Nos protocolos de aplicacao temos o Constrained Application Protocol (CoAP)

que realiza a transferencia WEB baseada no protocolo Representational State Transfer

(REST), Message Queuing Telemetry Transport (MQTT) que facilita a conexao M2M,

Extensible Messaging and Presence Protocol (XMPP) que permite a comunicacao entre

usuarios atraves de mensagens instantaneas independente de plataforma, Advanced

Message Queuing Protocol (AMQP) focado em ambiente orientado a mensagens atraves

de um protocolo confiavel e Data Distribution Service (DDS) para comunicacao M2M em

tempo real.

Os protocolos de descoberta de servico sao o multicast Domain Name System

(mDNS) e DNS Service Discovery (DNS-SD). O protocolo mDNS pode desempenhar

a funcao de servidor DNS, sendo um protocolo flexıvel que nao necessita de configuracao

extra, e tolerante a falhas e pode executar independente de infraestrutura. O protocolo

DNS-SD utiliza o mDNS para enviar pacotes DNS multicast atraves do protocolo User

Datagram Protocol (UDP), assim o cliente pode descobrir servicos desejados atraves do

12

envio de mensagens padrao.

Os protocolos de infraestrutura incluem o Routing Protocol for Low power and

Lossy Networks (RPL) que foi desenvolvido para suportar requerimentos mınimos de

roteamento atraves de uma topologia robusta de links com perdas, o IPv6 over Low power

Wireless Personal Area Networks (6LoWPAN) que busca adaptar o Internet Protocol

version 6 (IPv6) para dispositivos com recursos limitados, o IEEE 802.15.4 especifica a

camada Media Access Control (MAC) e Physical Layer (PHY) para redes pessoais sem

fio de baixa potencia, o Bluetooth Low Energy (BLE) para uso eficiente do bluetooth

em dispositivos com recursos limitados de energia, o EPCglobal fornece um numero de

identificacao unico que e armazenado em uma etiqueta Radio-Frequency IDentification

(RFID) para a identificacao de objetos, o Long Term Evolution Advanced (LTE-A) que

fornece um conjunto de protocolos de comunicacao via redes de celular e escalabilidade

com custo reduzido e o Z-WAVE que e um protocolo de comunicacao sem fio de baixa

potencia.

Existem ainda outros pontos importantes que devem ser levados em consideracao

pelos protocolos influentes, que e a seguranca e a interoperabilidade. Na camada de

enlace o protocolo IEEE 802.15.4 fornece mecanismos de seguranca para proteger a

comunicacao entre dispositivos, o Internet Protocol Security (IPsec) e o protocolo de

seguranca obrigatorio para a camada de rede IPv6, o Transport Layer Security (TLS) e um

protocolo para fornecer seguranca na camada de transporte a comunicacoes Transmission

Control Protocol (TCP) e o Datagram Transport Layer Security (DTLS) fornece seguranca

na comunicacao UDP. O padrao IEEE 1905.1 oferece interoperabilidade atraves de uma

camada de abstracao que interliga as redes heterogeneas.

AL-FUQAHA et al. apresentam os seis principais elementos para garantir as

funcionalidades da IoT: a identificacao para fornecer uma identidade clara para cada

objeto na rede, o sensoriamento para coletar e enviar dados pela rede, a comunicacao para

conectar redes heterogeneas e entregar servicos inteligentes, a computacao para realizar o

processamento e fornecer inteligencia a IoT, os servicos que utilizam dados coletados para

tomar decisoes e fornecer servicos colaborativos e ubıquos a qualquer hora e a semantica

que modela e armazena a informacao para obter conhecimento e fornecer servicos mais

inteligentes. Varios modelos de arquitetura sao propostos na literatura, dentre eles, um

dos principais e o citado por MIAO et al. e YANG et al., apresentado na Figura 1, onde

a IoT e dividida em tres camadas: camada de percepcao, camada de rede e camada de

aplicacao.

13

Figura 1 – Arquitetura IoT em 3 camadas

Fonte: Elaborado pelo autor

A camada de percepcao representa os objetos inteligentes, que captam e processam

informacoes do ambiente. Esta camada inclui sensores e atuadores que desempenham

diferentes funcionalidades para captar e transferir dados atraves da camada de rede

por meio de canais seguros. A camada de rede possui como foco a transferencia de

dados em longa distancia e engloba varias tecnologias de comunicacao, como RFID,

Global System for Mobile Communications (GSM), Long Term Evolution (LTE), Wi-Fi,

Bluetooth, infravermelho, ZigBee, dentre outras. Esta camada interliga as redes da IoT a

internet e nao se limita a fornecer apenas servicos de rede, mas tambem oferece servicos

de processamento inteligente das informacoes coletadas pela camada de percepcao. A

principal funcao da camada de aplicacao e fornecer servicos ubıquos ao usuario. Esta

camada fornece servicos inteligentes de alta qualidade para satisfazer as necessidades do

usuario atraves do processamento e analise dos dados coletados pela camada de percepcao.

2.1.1 Interoperabilidade e escalabilidade em IoT

Com o advento da IoT, sensores, aparelhos inteligentes e dispositivos vestıveis estao

surgindo para as mais variadas finalidades. Esses objetos sao implementados por diversos

fabricantes com diferentes arquiteturas e modelos de dados. Em quase todas as aplicacoes

da IoT, uma grande quantidade de dados e transmitida para os servidores com a finalidade

de analise, modelagem, producao de conhecimento e tomada de decisao. Em larga escala,

a quantidade de objetos que fazem parte da IoT podem chegar a trilhoes e gerar milhares

de exabytes de dados (MISHRA; LIN; CHANG, 2014).

O estado em que se encontra a IoT atualmente ainda carece de metodos

padronizados para fornecer interconectividade entre os objetos, assim como existe uma

14

lacuna nas redes legadas para suporte ao intenso trafego de dados gerado por eles. Nesse

sentido, interoperabilidade e escalabilidade se tornam fundamentais para dar suporte aos

servicos emergentes. Para alcancar todo o potencial da IoT, os objetos conectados a

internet precisam ser encontrados, acessados, gerenciados e conectados a outros objetos e

para permitir essa interacao e necessario escalabilidade para suportar o intenso trafego de

dados e um alto nıvel de interoperabilidade que vai alem de um simples protocolo como

os fornecidos pela internet (BLACKSTOCK; LEA, 2014).

Como nao existe a adocao de um modelo padronizado, essa grande quantidade de

objetos que fazem parte da IoT podem nao comunicar entre si. Alem disso, o grande

volume de dados gerado por esses objetos pode comprometer o funcionamento das redes

legadas, que nao possuem infraestrutura adequada para suportar o trafego intenso que sera

gerado por esses objetos em redes heterogeneas. Nesse sentido, e necessario a padronizacao

de um modelo para dar suporte a IoT e contornar esses problemas.

2.1.2 Seguranca em IoT

Devido a grande quantidade de informacao privada que vai trafegar pela rede,

seguranca e um ponto crucial para a IoT. A abordagem atual de seguranca nao contempla

todos os aspectos relacionados a esse novo paradigma de comunicacao que envolve novos

mecanismos, ferramentas e perigos que nao podem ser resolvidos com a abordagem

classica de seguranca. A IoT necessita de uma novo conceito de seguranca que deve

ser implementado a partir da uma nova perspectiva, com novos atores e novas formas de

interacao.

RIAHI et al. enumeram tres pontos principais na abordagem de seguranca da

IoT: pessoas, processo e ecossistema tecnologico. As pessoas desempenham um papel

fundamental na estrutura de seguranca da IoT. Elas gerenciam regras e definem praticas

de seguranca, auditam praticas e eficiencia das regras e aplicam essas regras quando

em operacao. O processo e necessario para entrar em conformidade com as polıticas de

seguranca, para manter o ambiente seguro em todos os nıveis. Esse processo precisa

atender requisitos dos padroes, estrategias, polıticas, procedimentos e outros documentos

relacionados. O ecossistema tecnologico abrange as escolhas tecnologicas para garantir

a seguranca da IoT, que engloba a arquitetura do sistema, protocolos de comunicacao,

algoritmos, metodos de controle de acesso, dentre outros.

Medidas de seguranca devem ser tomadas nas tres camada da IoT. As principais

ameacas de seguranca na camada de percepcao inclui a seguranca fısica dos dispositivos

sensores e a seguranca coleta de informacoes, que podem sofrer ataques de integridade,

ataques de negacao de servico, replicacao de nos, congestionamento, etc. Os riscos

de seguranca na camada de rede inclui acesso ilegal, negacao de servico, integridade,

15

confidencialidade, vırus e varios outros tipos de ataques que exploram a vulnerabilidade

do sistema. Na camada de aplicacao os riscos de seguranca ficam por conta de espionagem,

violacao de dados, divulgacao de informacoes, direitos autorais e questoes de privacidade

(GOU et al., 2013).

2.2 Redes Definidas por Software - SDN

As redes legadas geralmente sao constituıdas de um grande numero de dispositivos

e os operadores dessas redes sao responsaveis pela configuracao das polıticas de

encaminhamento e seguranca, muitas vezes atraves de comandos de baixo nıvel e

ferramentas limitadas, o que torna o seu gerenciamento complexo e suscetıvel a falhas.

Alem disso, ao passo que a internet se tornou um padrao mundial, ela se calcificou, devido

ao acoplamento do plano de dados e controle, tornando cada vez mais difıcil realizar

mudancas em sua estrutura fısica e protocolos. As Redes Definidas por Software fornecem

programabilidade a essas redes e separam o plano de dados do plano de controle. Dessa

forma, podem fornecer melhor desempenho e configuracao eficiente, permitindo que as

redes se tornem flexıveis para acompanhar as tecnologias emergentes.

A principal arquitetura SDN, citada por XIA et al., apresenta tres camadas: camada

de infraestrutura, camada de controle e camada de aplicacao, conforme mostra a figura 2.

A camada de infraestrutura consiste nos dispositivos de rede do plano de dados, que sao

responsaveis por encaminhar pacotes de acordo com as regras definidas pelo controlador,

alem de coletar dados da rede para enviar ao plano de controle. A camada de controle

centraliza o controle e fornece uma interface programavel a rede que pode implementar

novos servicos e funcionalidade. A camada de aplicacao contem aplicacoes SDN para

satisfazer as necessidades do usuario.

16

Figura 2 – Arquitetura SDN em 3 camadas

Fonte: Elaborado pelo autor

Para realizar a comunicacao entre o plano de controle e o plano de dados o principal

protocolo utilizado e o OpenFlow, padronizado pela Open Networking Foundation (ONF).

Nessa arquitetura existem dois elementos principais: o controlador e os dispositivos de

encaminhamento. Existem varios controladores com suporte ao protocolo OpenFlow,

como NOX, POX, FloodLight, Beacon, OpenDayLight, etc. O controlador e uma pilha de

software executando sobre um dispositivo de hardware. O dispositivo de encaminhamento

e um elemento de hardware ou software especializado no encaminhamento de pacotes, onde

cada entrada da tabela de fluxo desse dispositivo possui uma regra correspondente, acoes

a serem executadas em pacotes correspondentes e contadores para manter as estatısticas

dos pacotes correspondentes (KREUTZ et al., 2015).

Na camada de aplicacao nao existem padroes de comunicacao bem definidos entre

o controlador e servicos e aplicacoes da rede. Algumas solucoes, como FML e Procera,

utilizam a abordagem de uma linguagem de configuracao de rede para definir polıticas.

Alem disso, aplicativos devem ser capazes de aplicar polıticas diferentes para o mesmo

fluxo, garantindo que as regras executadas para uma tarefa nao afetem outras regras

(NUNES et al., 2014).

2.2.1 Protocolo OpenFlow

O protocolo OpenFlow e aplicado para SDN e e completamente open-source. Foi

desenvolvido originalmente na Universidade de Stanford com o principal objetivo de

permitir a experimentacao de novos protocolos de rede em dispositivos comerciais e ao

mesmo tempo permitir o fluxo tradicional das redes.

17

A tecnologia estabelece o padrao de comunicacao entre o controlador e os

dispositivos da rede em uma arquitetura SDN. Atraves da interface de programacao

no controlador, o administrador da rede elabora as regras que controlam diretamente

os elementos de encaminhamento de pacotes presentes nos switches e roteadores(XIA et

al., 2015). O controlador responde dinamicamente as mudancas e as necessidades das

redes. Um roteador OpenFlow pode comportar-se como um switch, um balanceador de

carga ou um firewall, dependendo das regras definidas no controlador. Alem disso, o

protocolo trouxe uniao entre o meio academico e a industria, permitindo que equipamentos

de diferentes fabricantes possuam o mesmo codigo de programacao e permitam o

desenvolvimento de novas tecnologias (GUEDES et al., 2012).

A caracterıstica basica do protocolo, tambem compartilhada pelo conceito de SDN,

e a divisao do plano de dados e do plano de controle em elementos distintos. O plano de

dados tem a responsabilidade de encaminhar os pacotes de acordo com regras estabelecidas

em entradas da tabela de encaminhamento de pacotes do switch OpenFlow. o plano de

controle possibilita a programacao da tabela de encaminhamento de pacotes atraves do

controlador, de acordo com polıticas ou fluxos de interesse.

2.2.2 Seguranca em SDN

A flexibilidade fornecida pelas SDN’s pode levar a vulnerabilidades e um dos

grandes desafios encontrados ao separar o plano de dados do plano de controle e a

seguranca. Neste ambiente dinamico e crucial reforcar as polıticas de seguranca da rede.

A abordagem de seguranca em SDN e dividas por SCOTT-HAYWARD; NATARAJAN; SEZER

em sete categorias: Acesso nao autorizado, vazamento de dados, modificacao de dados,

aplicacoes maliciosas, negacao de servico, problemas de configuracao e seguranca SDN a

nıvel de sistema. Para solucionar esses problemas, as abordagens de seguranca incluem a

coleta, deteccao e protecao de dados, analise de trafego e atualizacao de regras, protecao

contra negacao de servico, autenticacao, autorizacao e criacao de contas e sistemas de

seguranca escalaveis.

Com a nova abordagem SDN, o risco imposto por algumas ameacas de seguranca

tradicionais pode aumentar, alem de surgir nova ameacas, como a indisponibilidade do

sistema por ataque de negacao de servico ao controlador, alteracao indevida da tabela de

fluxo dos equipamentos no plano de dados e espionagem atraves de fluxos fraudulentos.

Para contornar esses problemas, medidas de seguranca devem ser tomadas a fim de evitar

que essas redes se tornem vulneraveis, principalmente quando se trata de ataques DoS ao

controlador, que pode ficar indisponıvel e comprometer o funcionamento de toda a rede.

18

2.3 Trabalhos Relacionados

Muitos estudos discutem a arquitetura e os desafios relacionados a IoT, que redefine

a infraestrutura tradicional das Tecnologias de Informacao e Comunicacao (TIC’s) e

utiliza novas tecnologias. Uma dessas novas tecnologias e a SDN, que introduz maior

flexibilidade, escalabilidade e resiliencia, aumentando a agilidade e tornando a rede mais

dinamica.

FLAUZAC et al. (2015) propoem um modelo de seguranca em IoT baseado em

SDN com multiplos controladores distribuıdos por domınio. Os controladores trabalham

independente em cada domınio e a comunicacao entre os domınios e feita por controladores

de borda, afim de manter a independencia de cada domınio no caso de falhas. Para

garantir a seguranca da rede, foi adotado o conceito de malha de seguranca embutido em

cada controlador para prevenir ataques.

Qin et al. (2014) integram SDN e IoT atraves de um controlador em camadas

para permitir melhor gestao do fluxo na rede e dinamicamente atingir nıveis de qualidade

diferenciados em diferentes tarefas nas redes heterogeneas, possibilitando integracao em

larga escala. O plano de controle e otimizado atraves dos dados reais dos objetos

conectados a rede enquanto algoritmos geneticos otimizam as funcionalidades do plano de

dados, fornecendo uma alocacao inteligente na transmissao de dados e recursos da rede.

Huang, Zhu e Zhang (2014) propoem o gerenciamento da camada de percepcao

em IoT atraves da integracao com SDN. As camadas superiores da pilha de protocolos

sao implementadas por software e podem ser facilmente modificadas. A rede passa a

ser dividida nos nıveis de dados e controle, tornando-a dinamicamente configuravel de

acordo com as mudancas no ambiente. Nessa abordagem os nos passam a ter comunicacao

Peer-to-Peer (P2P) real e nao atraves de gateways.

Mecanismos de configuracao e gerenciamento SDN que focam em permitir

mudancas nas condicoes e no estado da rede, fornecendo configuracao, definicao de

polıticas, visibilidade e controle sobre as tarefas para diagnostico da rede e solucao

de problemas sao propostos em Kim e Feamster (2013). E apresentada tambem a

especificacao de uma interface entre a camada de controle e a camada de aplicacao que

pode utilizar uma linguagem de alto nıvel, como a Procera.

Gao et al. (2014) propoem uma arquitetura hierarquica para integracao de SDN e

Information Centric Networks (ICN), com o intuito de distribuir as funcoes de controle

da rede. A camada superior possui um controlador que possui uma visao global da

rede, chamado root controller, enquanto os controladores locais, que se encontram em

camadas inferiores, possuem uma visao local da rede. Nesse modelo, recursos podem ser

implementados de forma dinamica e cooperativa entre os controladores locais e globais

19

para garantir menor sobrecarga do plano de controle na rede.

Song et al. (2016) simula um algoritmo de fluxo para evitar congestionamentos

controlados pela rede em em ambiente SDN. No modelo proposto, a vazao e calculada no

controlador SDN, que obtem as informacoes da rede enviando solicitacoes aos switchs e

atraves desses dados o algoritmo implementado usa como parametro a taxa de utilizacao

do switchs. Com essa taxa de utilizacao o controlador pode prever o congestionamento. Se

a utilizacao do switch for maior que um parametro preestabelecido, o controlador define

uma nova rota que nao utiliza esse switch. Com a definicao da nova rota, e possıvel

prevenir novos dados de passar pelo ponto congestionado.

Na bibliografia estudada nao foi implementada uma arquitetura hierarquica

distribuıda baseada em SDN para integrar as redes heterogeneas que fazem parte da

IoT e fornecer suporte ao intenso trafego de dados nessas redes. Com isso, propoe-se um

modelo hierarquico distribuıdo para fornecer suporte ao intenso trafego de dados e integrar

as diversas redes que fazem parte da IoT. O modelo proposto auxilia tambem na reducao

da sobrecarga no plano de controle e a implementacao de mecanismos de seguranca.

20

3 METODOLOGIA

3.1 Arquitetura Proposta

Baseado em FLAUZAC et al., GAO et al. e SONG et al. este trabalho propoe uma

arquitetura SDN hierarquica distribuıda para solucionar o problema do grande volume de

dados gerado pela IoT. Na arquitetura proposta, as redes dentro da IoT serao divididas

em domınios de acordo com a tecnologia e o tamanho da rede. Cada domınio possui

um controlador local que tera conhecimento somente da sua rede. O controlador local

gerenciara localmente o seu domınio e o controlador global gerenciara toda a rede, criando

assim uma arquitetura hierarquica. O numero de controladores vai depender do tamanho

e da heterogeneidade da rede. A Figura 3 ilustra a arquitetura proposta.

Figura 3 – Arquitetura Hierarquica de Seguranca

Fonte: Elaborado pelo autor

Neste modelo, o controlador local atendera as necessidades especıficas de cada

domınio de rede, enquanto o controlador global concentrara seus esforcos em integrar

os domınios, alem de coletar e fornecer informacoes solicitadas por controladores locais.

Os controladores locais nao comunicarao entre si e irao abstrair informacoes locais do

controlador global. Esse modelo simplifica a arquitetura, reduz o trafego e permite que a

rede seja gerenciada de forma mais simples e eficiente.

Quando um controlador local necessita de informacoes de um domınio externo a

sua rede, essa informacao e solicitada ao controlador global. Como o controlador global

nao concentra seus esforcos em informacoes locais dos domınios, o risco de sobrecarga e

reduzido, pois cada domınio possui um controlador responsavel pelo seu gerenciamento.

A quantidade de controladores locais vai depender do tamanho da rede, onde pode existir

21

mais de um domınio na mesma tecnologia ou um controlador para varias tecnologias de

rede, de acordo com a demanda.

Uma das grandes preocupacoes de seguranca em SDN sao os ataques DoS. Ao

centralizar o controle da rede, um ataque de Negacao de Servico no controlador pode

tornar toda a rede indisponıvel. Na abordagem apresentada, o risco de indisponibilidade

da rede por ataques DoS e reduzido, pois cada domınio possui o seu controlador local

e a indisponibilidade de um desses controladores nao afeta os demais domınios. Se um

controlador local se tornar indisponıvel, o controlador global assume temporariamente

aquele domınio. Para reduzir o risco de indisponibilidade do controlador global, sera

criada uma estrutura de contingencia com espelhamento e replicacao do controlador. Esse

espelhamento e uma funcionalidade nativa do protocolo OpenFlow a partir da versao 1.3.

Com a integracao de SDN com IoT, as redes que compoem a IoT se tornam

programaveis. Essa programabilidade fornecida pela SDN permite mudar dinamicamente

a estrutura da rede de acordo com a demanda. Se um equipamento de rede ficar

sobrecarregado, o controlador pode desviar parte do trafego desse equipamento para

um equipamento ocioso, a fim de minimizar o tempo de resposta e evitar sobrecarga.

Para o balanceamento de carga, sera desenvolvido um algoritmo de monitoramento dos

equipamentos de rede dentro dos domınios. Quando um equipamento de rede atingir uma

carga superior a 80% de sua capacidade total, o algoritmo ira desviar parte do seu fluxo

para um equipamento ocioso, evitando sobrecarga.

Outro ponto a ser destacado e a seguranca das redes que fazem parte da IoT. No

modelo proposto, podem ser programados mecanismos de seguranca especıficos para cada

domınio de rede, de acordo com suas necessidades. O equipamento de rede de entrada

do domınio pode ser definido como um firewall para prover seguranca ao domınio. Para

o desenvolvimento de um firewall podem ser consideradas duas abordagens diferentes:

a instalacao previa das regras na tabela de fluxos do equipamento ou o gerenciamento

dinamico de pacotes durante os fluxos (SUH et al., 2014). Neste trabalho sera utilizada a

abordagem de verificacao dinamica. Antes de iniciar o trafego, e consultada uma tabela

e sao verificados quais hosts devem ser permitidos. As condicoes ideais para utilizacao

deste tipo de firewall implicam no conhecimento dos fluxos que sao trafegados na rede,

pois e necessario definir quais fluxos serao permitidos previamente.

Para alocacao eficiente e dinamica de recursos, o controlador local deve estar

ciente dos objetos conectados e dispositivos presentes na rede. Os objetos conectados a

rede precisam de uma identificacao unica, como o Ubiquitous code (Ucode) ou Electronic

Product Codes (EPC) e o controlador deve estar ciente de sua presenca, alem de conhecer

informacoes sobre o tipo, capacidade e funcao desses objetos. Para tornar a rede

mais dinamica e realizar a reserva de recursos, o controlador precisa conhecer tambem

22

os recursos da rede, como a tecnologia de comunicacao das redes dentro do domınio,

informacoes da topologia, competencias dos equipamentos da rede e informacoes do estado

desses equipamentos.

3.2 Ferramentas

Para a simulacao de redes SDN, foi utilizado o simulador Mininet. O Mininet e um

simulador que cria uma rede virtual executando no kernel do sistema fısico ou virtualizado

e permite facil interacao, personalizacao e desenvolvimento da rede criada. O simulador e

de codigo fonte aberto e permite tambem testes e desenvolvimento com OpenFlow e SDN

(MININET, 2016). O Mininet esta sendo executado em uma maquina fısica com sistema

operacional Ubuntu 15.10.

Para obter uma simulacao mais condizente com a realidade, o controlador e

executado em uma maquina virtual com o sistema operacional Ubuntu Server 14.04 Long

Term Support (LTS), para simular a separacao fısica do controlador com os equipamentos

de rede. O controlador utilizado neste trabalho e o OpenDayLight - Beryllium (ODL).

O controlador ODL e uma plataforma colaborativa de codigo fonte aberto escrito em

Java e possui amplo suporte a SDN. ODL utiliza Application Program Interface (API)’s

REST e uma interface web, alem de fornecer suporte para grandes redes (OPENDAYLIGHT,

2016). O diferencial do controlador e que ele permite a interacao com outros protocolos

nao-OpenFlow.

Para a geracao de trafego na rede e utilizada a ferramenta iPerf, que fornece afericao

da largura de banda em redes atraves da transmissao de pacotes UDP, TCP e Stream

Control Transmission Protocol (SCTP). Ele suporta o ajuste de parametros de tempo,

buffers e protocolos (IPERF, 2016). A captura de pacotes e feita atraves da ferramente

Wireshark, uma ferramenta multiplataforma que permite acompanhar todos os pacotes

que transitam pela rede e possui suporte a diversos protocolos (WIRESHARK, 2016).

23

4 RESULTADOS PARCIAIS

Os resultados parciais obtidos a partir das pesquisas incluem: a simulacao de um

ambiente em redes SDN, simulacao do trafego intenso de dados dentro da IoT e o inıcio da

implementacao da solucao proposta. Foi desenvolvido um firewall baseado no algoritmo

do curso denominado: Redes Definidas por Software, promovido pela Universidade de

Princeton e disponıvel no site Coursera (FEAMSTER, 2013).

O algoritmo proposto trabalha da seguinte forma: Para cada pacote do switch, e

coletado o seu endereco e porta de origem para atualizacao da tabela de encaminhamento

de pacotes. Inicialmente sao verificadas as regras de firewall com o objetivo de bloquear

qualquer fluxo que nao esteja previamente incluıdo nas regras. Caso seu Ethertype seja do

tipo Link Layer Discovery Protocol (LLDP), ele e descartado. Se seu endereco de destino

for multicast, o pacote e encaminhado para todas as portas. Caso a porta de destino nao

esteja mapeada na tabela de encaminhamento, o pacote e enviado a todas as portas com

o objetivo de identificar a porta correta e posteriormente o fluxo e atualizado na tabela

de encaminhamento. Se a porta de origem e a mesma de destino, o pacote e descartado.

O cenario para testar a aplicacao do firewall foi definido com seis hosts diferentes,

sendo um servidor Web e os outros como usuarios comuns da rede, um controlador POX

e um access point com protocolo OpenFlow. O cenario simulado e baseado em um

ambiente corporativo onde apenas funcionarios autorizados podem acessar o conteudo

de um servidor Web, como por exemplo um repositorio de arquivos. Alem disso, os hosts

estao conectados por uma conexao sem fio, o servidor e o controlador estao conectados

fisicamente via cabo na porta Ethernet do AP. Desta forma, e necessario bloquear qualquer

tipo de acesso que nao esteja previamente incluıdo nas regras de firewall. A Figura 4

mostra um esquema de como estao distribuıdos os elementos da rede.

24

Figura 4 – Aplicacao do Firewall no Cenario

A Tabela 2 apresenta a nominacao dos hosts durante as simulacoes, alem de

fornecer o endereco IP, o endereco MAC e informar se os hosts estao previamente incluıdos

nas regras de firewall.

Tabela 1 – Regras do firewall com descricao dos hosts

Host MAC IP Permitido

h1 00:00:00:00:00:01 10.0.0.1 X

h2 00:00:00:00:00:02 10.0.0.2 X

h3 00:00:00:00:00:03 10.0.0.3 X

h4 00:00:00:00:00:04 10.0.0.4 X

h5 00:00:00:00:00:05 10.0.0.5 X

h10 00:00:00:00:00:0a 10.0.0.10

Com o objetivo de analisar a eficiencia do algoritmo de aprendizado, foi analisada

a latencia da rede em relacao a conexao dos hosts ao servidor Web. Foram realizados 30

pings de cada host da rede ao host h1 (Servidor Web). A ferramenta ping retorna RTT

(Round-trip Time), que e o dobro da latencia. Os resultados obtidos foram apresentados

na Figura 5, mostrando o valor mınimo e maximo de latencia da rede e tambem a media

25

aritmetica de todos os hosts.

Figura 5 – Mininet: Testando a conectividade entre os hosts

O valor maximo da latencia apresentado e de 9,55 ms. Esse valor se deve ao

tempo gasto para realizar a primeira consulta ao controlador, como os demais acessos nao

necessitam consultar o controlador, o tempo medio cai para menos de 1 ms. Os valores

de potencia do sinal entre o access point e os hosts permaneceram -30dBm.

Os resultados demonstraram a eficiencia do firewall em relacao ao bloqueio de

hosts nao autorizados a se conectarem a rede em simulacoes de um cenario corporativo.

Nas simulacoes com o Mininet, foi comprovada a eficiencia do algoritmo de aprendizado

utilizado no encaminhamento de pacotes, onde a latencia ficou com um valor abaixo de 1

ms.

26

5 CRONOGRAMA

A revisao da literatura esta sendo realizada desde setembro de 2015 e se encerrara

em dezembro de 2016. A simulacao de redes SDN ocorrera de dezembro de 2015 a julho

de 2016 e a simulacao do trafego intenso de dados da IoT de janeiro a julho de 2016. A

implementacao da solucao proposta sera realizada entre os meses de fevereiro a outubro de

2016, as validacoes e testes de julho a novembro de 2016 e a comparacao dos resultados com

outras propostas semelhantes no perıodo de outubro a dezembro de 2016. A elaboracao e

revisao da dissertacao sera em conjunto com outras fases, como a fase de implementacao,

testes e validacao e ocorre entre o perıodo de novembro de 2015 a fevereiro de 2017.

Por fim, a defesa ocorrera em marco de 2017. A Tabela 2 apresenta o cronograma das

atividades a serem executadas.

27

Tabela 2 – Cronograma

Mes Revisao Simular Simular Implem. Testar Compar. Elaborar Defesaano da Lit. SDN IoT Solucao Validar result. dissert.

Set/15 x

Out/15 x

Nov/15 x x

Dez/15 x x x

Jan/16 x x x x

Fev/16 x x x x x

Mar/16 x x x x x

Abr/16 x x x x x

Mai/16 x x x x x

Jun/16 x x x x x

Jul/16 x x x x x x

Ago/16 x x x x

Set/16 x x x x

Out/16 x x x x x

Nov/16 x x x x

Dez/16 x x x

Jan/17 x

Fev/17 x

Mar/17 x

28

REFERENCIAS

AL-FUQAHA, A. et al. Internet of things: A survey on enabling technologies, protocols,and applications. Communications Surveys & Tutorials, IEEE, IEEE, v. 17, n. 4,p. 2347–2376, 2015.

BLACKSTOCK, M.; LEA, R. Iot interoperability: A hub-based approach. p. 79–84,2014.

FEAMSTER, N. Redes Definidas por Software. 2013. Coursera. Disponıvel em:https://www.coursera.org/course/sdn1.

FLAUZAC, O. et al. Sdn based architecture for iot and improvement of the security.29th International Conference on Advanced Information Networking andApplications Workshops, Gwangiu, p. 688–693, 2015.

FOUNDATION, O. N. Software-defined networking: The new norm for networks. ONFWhite Paper, 2012.

GAO, S. et al. Scalable area-based hierarchical control plane for software definedinformation centric networking. In: IEEE. Computer Communication andNetworks (ICCCN), 2014 23rd International Conference on. [S.l.], 2014.p. 1–7.

GOU, Q. et al. Construction and strategies in iot security system. In: IEEE. GreenComputing and Communications (GreenCom), 2013 IEEE and Internet ofThings (iThings/CPSCom), IEEE International Conference on and IEEECyber, Physical and Social Computing. [S.l.], 2013. p. 1129–1132.

GUEDES, D. et al. Redes definidas por software: uma abordagem sistemica para odesenvolvimento de pesquisas em redes de computadores. 2012.

HUANG, H.; ZHU, J.; ZHANG, L. An sdn based management framework for iotdevices. Irish Signals Systems Conference 2014 and 2014 China-IrelandInternational Conference on Information and Communications Technologies(ISSC 2014/CIICT 2014). 25th IET, Limerick, p. 175–179, 2014.

INTERCONNECT, O. Open Interconnect Consortium @ONLINE. 2015.Disponıvel em: <http://openinterconnect.org/about/>.

IPERF. iPerf @ONLINE. 2016. Disponıvel em: <https://iperf.fr/>.

KIM, H.; FEAMSTER, N. Improving network management with software definednetworking. Communications Magazine, IEEE, IEEE, v. 51, n. 2, p. 114–119, 2013.

KREUTZ, D. et al. Software-defined networking: A comprehensive survey. proceedingsof the IEEE, IEEE, v. 103, n. 1, p. 14–76, 2015.

29

MIAO, W. et al. Research on the architecture of internet of things [c]. In: Proceedingsof the 3rd International Conference on Advanced Computer Theory andEngineering: August. [S.l.: s.n.], 2010. p. 20–22.

MININET. Mininet @ONLINE. 2016. Disponıvel em: <http://mininet.org/>.

MISHRA, N.; LIN, C.-C.; CHANG, H.-T. A cognitive oriented framework for iot big-datamanagement prospective. In: IEEE. Communication Problem-Solving (ICCP),2014 IEEE International Conference on. [S.l.], 2014. p. 124–127.

NUNES, B. et al. A survey of software-defined networking: Past, present, and future ofprogrammable networks. Communications Surveys & Tutorials, IEEE, IEEE,v. 16, n. 3, p. 1617–1634, 2014.

OPENDAYLIGHT. OpenDayLight @ONLINE. 2016. Disponıvel em:<https://wiki.opendaylight.org>.

QIN, Z. et al. A software defined networking architecture for the internet-of-things. In:IEEE. Network Operations and Management Symposium (NOMS), 2014IEEE. [S.l.], 2014. p. 1–9.

RIAHI, A. et al. A systemic approach for iot security. In: IEEE. DistributedComputing in Sensor Systems (DCOSS), 2013 IEEE InternationalConference on. [S.l.], 2013. p. 351–355.

SCOTT-HAYWARD, S.; NATARAJAN, S.; SEZER, S. A survey of security in softwaredefined networks. IEEE, 2015.

SONG, S. et al. A congestion avoidance algorithm in sdn environment. p. 420–423, 2016.

SUH, M. et al. Building firewall over the software-defined network controller. In:Advanced Communication Technology (ICACT), 2014 16th InternationalConference on. [S.l.: s.n.], 2014. p. 744–748.

WIRESHARK. Wireshark @ONLINE. 2016. Disponıvel em:<https://www.wireshark.org/>.

XIA, W. et al. A survey on software-defined networking. Communications Surveys& Tutorials, IEEE, IEEE, v. 17, n. 1, p. 27–51, 2014.

XIA, W. et al. A survey on software-defined networking. Communications SurveysTutorials, IEEE, v. 17, n. 1, p. 27–51, Firstquarter 2015. ISSN 1553-877X.

YANG, Z. et al. Study and application on the architecture and key technologies for iot.In: IEEE. Multimedia Technology (ICMT), 2011 International Conferenceon. [S.l.], 2011. p. 747–751.