Upload
arthurguimaraes
View
0
Download
0
Embed Size (px)
Citation preview
PONTIFICIA UNIVERSIDADE CATOLICA DE MINAS GERAIS
Programa de Pos-Graduacao em Informatica
Lucas Soares da Silva
SIMULACAO DE UMA REDE SDN COM
CONTROLADORES DISTRIBUIDOS PARA SUPORTE AO
INTENSO TRAFEGO DE DADOS DENTRO DA IoT
Belo Horizonte
2016
Lucas Soares da Silva
SIMULACAO DE UMA REDE SDN COM
CONTROLADORES DISTRIBUIDOS PARA SUPORTE AO
INTENSO TRAFEGO DE DADOS DENTRO DA IoT
Dissertacao apresentada ao Programa dePos-Graduacao em Informatica da PontifıciaUniversidade Catolica de Minas Gerais, comorequisito parcial para obtencao do tıtulo deMestre em Informatica.
Orientador: Prof. Dr. Fatima de LimaProcopio D. Figueiredo
Belo Horizonte
2016
RESUMO
A internet passou por grandes evolucoes ao longo dos anos ate atingir o nıvel
de maturidade em que se encontra atualmente, onde o foco principal da comunicacao
e conectar pessoas. A Internet das Coisas e considerada como a proxima fase dessa
evolucao e propoe revolucionar o modelo de comunicacao existente. Focada na conexao e
comunicacao de todas as coisas, a Internet das Coisas busca fornecer conectividade para
qualquer coisa a qualquer momento. Com isso, surgem novos objetos inteligentes dotados
de capacidade de processamento que irao coletar, processar, trocar informacoes e tomar
decisoes com o objetivo de automatizar tarefas e fornecer novos servicos ubıquos.
Com o surgimento desse novo paradigma, surgem tambem problemas relacionados
a interoperabilidade, escalabilidade, privacidade e seguranca, que precisam ser superados
para que a Internet of Things (IoT) atinja o seu potencial. Uma das abordagens utilizadas
para superar esses problemas sao as Redes Definidas por Software, que tornam as redes
flexıveis atraves da programabilidade e separam o plano de dados do plano de controle,
permitindo centralizar o controle da rede.
Com a conexao de diversas redes heterogeneas e dispositivos trocando um grande
volume de dados, a escalabilidade se torna um fator de importancia a ser observado,
uma vez que as redes legadas nao possuem infraestrutura adequada para suportar o
grande trafego que sera gerado pela IoT. Para solucionar esse problema, foi proposta
a implementacao de uma solucao Software Defined Networks (SDN) com controladores
distribuıdos hierarquicamente. Os controladores locais realizam o gerenciamento das
redes em domınios locais abstraindo dados locais do controlador global, que realiza o
gerenciamento de toda a rede. Esse modelo hierarquico reduz a sobrecarga do plano de
controle, realiza adaptacao dinamica de trafego e reduz o risco de queda do controlador
por ataques de negacao de servico.
Palavras-chave: IoT. Internet das Coisas. SDN. Redes Definidas por Software.
Escalabilidade.
ABSTRACT
The internet passed through big changes over the past years until reaching the
level of present maturity, where the main focus of the communication is to connect
people. The Internet of Things is regarded as the next phase of this evolution and
proposes to revolutionize the existing communication model. Focused on the connection
and communication of all things, the Internet of Things seeks to provide connectivity
for anything at any time. With that approach, emerge new smart objects endowed with
processing power that will collect, process, share information and make decisions in order
to automate tasks and provide new ubiquitous services.
With the advent of this new paradigm, new problems arise related to
interoperability, scalability, privacy and security that must be overcome so that IoT reach
its potential. In this way, there are new approaches to overcome these problems and
one of these approaches are the Software Defined Networks (SDN), which became the
network flexible through programmability and separate the control plane from the data
plane, allowing centralize control of the network.
With the connection of various heterogeneous networks and devices exchanging a
large volume of information, scalability becomes a critical, once the legacy networks don’t
have adequate infrastructure to support the big-data from the IoT. To solve this problem,
it was proposed to implement a SDN solution with controllers distributed hierarchically.
Local controllers perform the management of networks in local areas abstracting local
data from the global controller, which carries out management of the entire network. This
hierarchical model reduces the overhead of control plane, performs a dynamic adaptation
of traffic and reduces the risk of the controller falling by DoS attacks.
Keywords: IoT. Internet of Things. SDN. Software Defined Network. Scalability.
LISTA DE FIGURAS
FIGURA 1 – Arquitetura IoT em 3 camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
FIGURA 2 – Arquitetura SDN em 3 camadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
FIGURA 3 – Arquitetura Hierarquica de Seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
FIGURA 4 – Aplicacao do Firewall no Cenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
FIGURA 5 – Mininet: Testando a conectividade entre os hosts . . . . . . . . . . . . . . . . . . 25
LISTA DE TABELAS
TABELA 1 – Regras do firewall com descricao dos hosts . . . . . . . . . . . . . . . . . . . . . . . . 24
TABELA 2 – Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
LISTA DE ABREVIATURAS E SIGLAS
6LoWPAN IPv6 over Low power Wireless Personal Area Networks
AMQP Advanced Message Queuing Protocol
API Application Program Interface
BLE Bluetooth Low Energy
CoAP Constrained Application Protocol
DDS Data Distribution Service
DNS-SD DNS Service Discovery
DTLS Datagram Transport Layer Security
EPC Electronic Product Codes
ETSI European Telecommunications Standards Institute
GSM Global System for Mobile Communications
ICN Information Centric Networks
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IoT Internet of Things
IPsec Internet Protocol Security
IPv6 Internet Protocol version 6
LTE Long Term Evolution
LTE-A Long Term Evolution Advanced
LTS Long Term Support
MAC Media Access Control
M2M Machine-to-Machine
mDNS multicast Domain Name System
MQTT Message Queuing Telemetry Transport
ONF Open Networking Foundation
P2P Peer-to-Peer
PHY Physical Layer
QoS Qualidade do Servico
REST Representational State Transfer
RFID Radio-Frequency IDentification
RPL Routing Protocol for Low power and Lossy Networks
SDN Software Defined Networks
SCTP Stream Control Transmission Protocol
TCP Transmission Control Protocol
TIC’s Tecnologias de Informacao e Comunicacao
TLS Transport Layer Security
Ucode Ubiquitous code
UDP User Datagram Protocol
W3C World Wide Web Consortium
XMPP Extensible Messaging and Presence Protocol
SUMARIO
1 INTRODUCAO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.1 Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Justificativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 Organizacao da dissertacao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 REVISAO DA LITERATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1 Internet das Coisas - IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.1 Interoperabilidade e escalabilidade em IoT . . . . . . . . . . . . . . . . . . 13
2.1.2 Seguranca em IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Redes Definidas por Software - SDN . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.1 Protocolo OpenFlow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.2 Seguranca em SDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 METODOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.1 Arquitetura Proposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2 Ferramentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4 RESULTADOS PARCIAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5 CRONOGRAMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
9
1 INTRODUCAO
Com a Internet das Coisas os objetos sao dotados de interface de rede para
comunicacao e a capacidade de processamento os torna inteligentes. Esses objetos
integram diversas tecnologias de rede e geram um intenso trafego de dados. Nesse
novo ambiente, onde cada objeto e configurado para atender a objetivos especıficos,
padronizacao e fundamental para manter a interoperabilidade, escalabilidade e seguranca
na rede. Entre os desafios gerados com essa nova abordagem, um dos principais e a
escalabilidade. Em um ambiente onde centenas de dispositivos estao conectados coletando
informacoes e gerando um grande volume de dados, manter a qualidade do servico e
fundamental.
Para lidar com os novos desafios que surgem com o advento da IoT, uma abordagem
flexıvel e escalavel e a SDN (FOUNDATION, 2012). Essa tecnologia separa o plano de dados
do plano de controle e torna a rede programavel. Com SDN, os equipamentos de rede
realizam somente o encaminhamento de pacotes, enquanto o gerenciamento e centralizado
no controlador da rede, que define as regras para encaminhamento desses pacotes. A
inteligencia da rede e centralizada, permitindo que ela se torne dinamica e fornecendo
reacao rapida as ameacas de seguranca.
Com a separacao do plano de dados do plano de controle fornecida por SDN,
novas solucoes podem ser propostas para suprir as necessidades da IoT. Baseado na
arquitetura existente, este trabalho propoe uma arquitetura SDN hierarquica distribuıda
para a IoT, garantindo interoperabilidade entre redes heterogeneas, fornecendo seguranca
e permitindo o gerenciamento do grande volume de dados gerado por essas redes. O
modelo proposto separa as redes em domınios, onde cada domınio possui um controlador
local e um controlador global gerencia toda a arquitetura da rede.
1.1 Problema
No ambiente da IoT, onde ha um crescimento exponencial de dispositivos e servicos
online trocando informacoes em redes heterogeneas, gerenciar o grande volume de dados
que trafega nessas redes torna-se um desafio. As redes atuais carecem de infraestrutura
adequada para lidar o volume de dados gerado pela IoT e isso pode sobrecarregar essas
redes, gerando congestionamento e reducao da Qualidade do Servico (QoS). A medida
em que as redes tradicionais foram estabelecendo seus padroes de comunicacao, elas se
calcificaram, mantendo o plano de dados e o plano de controle acoplados, dificultando
testes com novos protocolos e servicos. Nessas redes, os equipamentos se limitam aos
recursos disponibilizados pelos fabricantes e nao permitem o gerenciamento centralizado.
10
1.2 Justificativa
As SDN fornecem programabilidade aos equipamentos de rede e separam o plano
de dados do plano de controle, permitindo adicionar novas funcionalidades e realizar
mudancas dinamicas nas polıticas de seguranca atraves de um controlador. Devido a
falta de padronizacao e a necessidade de comunicacao entre diversas tecnologias de rede
distintas, os mecanismos tradicionais de rede nao suprem todas as necessidades da IoT,
que carece de novas abordagens para garantir a interoperabilidade e a escalabilidade. A
integracao de SDN com IoT pode suprir essas lacunas e garantir a seguranca na troca de
informacoes entre os objetos dentro da IoT.
1.3 Objetivos
O principal objetivo deste trabalho e propor uma arquitetura SDN hierarquica e
distribuıda para suprir as lacunas de interoperabilidade e escalabilidade na Internet das
Coisas.
Os objetivos especıficos sao:
a) Simular um ambiente de rede SDN.
b) Implementar elementos da IoT na simulacao.
c) Gerar trafego na simulacao.
d) Testar e validar a implementacao.
e) Documentar e apresentar os resultados.
1.4 Organizacao da dissertacao
Esta dissertacao esta organizada da seguinte maneira: O Capıtulo 2 apresenta
a revisao da literatura, apresentando uma visao geral, desafios, principais protocolos,
trabalhos relacionados e implementacoes de seguranca em IoT e SDN. O Capıtulo 3
apresenta a proposta de uma solucao baseada em SDN que permite melhor gerenciamento
do grande volume de dados gerado pela IoT. O Capıtulo 4 apresenta os resultados parciais
obtidos. Por fim, o Capıtulo 5 apresenta o cronograma das atividades a serem executadas.
11
2 REVISAO DA LITERATURA
2.1 Internet das Coisas - IoT
A Internet das Coisas tem o foco na conexao e comunicacao entre maquinas. Com
a IoT, todos os objetos serao conectados a internet para comunicacao com servidores da
camada de aplicacao e comunicacao Machine-to-Machine (M2M). A interoperabilidade
entre os objetos conectados permite uma comunicacao inteligente e automatizada, onde
terao identidade e personalidade virtual, operando com interfaces inteligentes para se
comunicar dentro do ambiente em que estao inseridos. A IoT engloba diferentes
tecnologias, como: tecnologias de comunicacao sem fio, sensores, computacao em nuvem,
processamento, dentre outras. A IoT e apenas mais um passo na na evolucao da internet e
oferece diversas novas oportunidades e desafios, em um ambiente onde objetos inteligentes
serao conectados a rede e atuarao com o mınimo de intervencao humana.
A Open Interconnect Consortium e uma organizacao que objetiva fornecer
interoperabilidade, escalabilidade e conexao segura e confiavel atraves da definicao de
padroes abertos e disponibilizacao de um framework que abstrai a complexidade da IoT
(INTERCONNECT, 2015), mas ainda nao foi definido um padrao que engloba todas as
suas caracterısticas. Muitos padroes sao propostos por diferentes grupos, incluindo World
Wide Web Consortium (W3C), Internet Engineering Task Force (IETF), Institute of
Electrical and Electronics Engineers (IEEE), European Telecommunications Standards
Institute (ETSI). Os principais protocolos definidos por esses grupos sao classificados por
AL-FUQAHA et al. em quatro categorias: protocolos de aplicacao, protocolos de descoberta
de servico, protocolos de infraestrutura e outros protocolos influentes.
Nos protocolos de aplicacao temos o Constrained Application Protocol (CoAP)
que realiza a transferencia WEB baseada no protocolo Representational State Transfer
(REST), Message Queuing Telemetry Transport (MQTT) que facilita a conexao M2M,
Extensible Messaging and Presence Protocol (XMPP) que permite a comunicacao entre
usuarios atraves de mensagens instantaneas independente de plataforma, Advanced
Message Queuing Protocol (AMQP) focado em ambiente orientado a mensagens atraves
de um protocolo confiavel e Data Distribution Service (DDS) para comunicacao M2M em
tempo real.
Os protocolos de descoberta de servico sao o multicast Domain Name System
(mDNS) e DNS Service Discovery (DNS-SD). O protocolo mDNS pode desempenhar
a funcao de servidor DNS, sendo um protocolo flexıvel que nao necessita de configuracao
extra, e tolerante a falhas e pode executar independente de infraestrutura. O protocolo
DNS-SD utiliza o mDNS para enviar pacotes DNS multicast atraves do protocolo User
Datagram Protocol (UDP), assim o cliente pode descobrir servicos desejados atraves do
12
envio de mensagens padrao.
Os protocolos de infraestrutura incluem o Routing Protocol for Low power and
Lossy Networks (RPL) que foi desenvolvido para suportar requerimentos mınimos de
roteamento atraves de uma topologia robusta de links com perdas, o IPv6 over Low power
Wireless Personal Area Networks (6LoWPAN) que busca adaptar o Internet Protocol
version 6 (IPv6) para dispositivos com recursos limitados, o IEEE 802.15.4 especifica a
camada Media Access Control (MAC) e Physical Layer (PHY) para redes pessoais sem
fio de baixa potencia, o Bluetooth Low Energy (BLE) para uso eficiente do bluetooth
em dispositivos com recursos limitados de energia, o EPCglobal fornece um numero de
identificacao unico que e armazenado em uma etiqueta Radio-Frequency IDentification
(RFID) para a identificacao de objetos, o Long Term Evolution Advanced (LTE-A) que
fornece um conjunto de protocolos de comunicacao via redes de celular e escalabilidade
com custo reduzido e o Z-WAVE que e um protocolo de comunicacao sem fio de baixa
potencia.
Existem ainda outros pontos importantes que devem ser levados em consideracao
pelos protocolos influentes, que e a seguranca e a interoperabilidade. Na camada de
enlace o protocolo IEEE 802.15.4 fornece mecanismos de seguranca para proteger a
comunicacao entre dispositivos, o Internet Protocol Security (IPsec) e o protocolo de
seguranca obrigatorio para a camada de rede IPv6, o Transport Layer Security (TLS) e um
protocolo para fornecer seguranca na camada de transporte a comunicacoes Transmission
Control Protocol (TCP) e o Datagram Transport Layer Security (DTLS) fornece seguranca
na comunicacao UDP. O padrao IEEE 1905.1 oferece interoperabilidade atraves de uma
camada de abstracao que interliga as redes heterogeneas.
AL-FUQAHA et al. apresentam os seis principais elementos para garantir as
funcionalidades da IoT: a identificacao para fornecer uma identidade clara para cada
objeto na rede, o sensoriamento para coletar e enviar dados pela rede, a comunicacao para
conectar redes heterogeneas e entregar servicos inteligentes, a computacao para realizar o
processamento e fornecer inteligencia a IoT, os servicos que utilizam dados coletados para
tomar decisoes e fornecer servicos colaborativos e ubıquos a qualquer hora e a semantica
que modela e armazena a informacao para obter conhecimento e fornecer servicos mais
inteligentes. Varios modelos de arquitetura sao propostos na literatura, dentre eles, um
dos principais e o citado por MIAO et al. e YANG et al., apresentado na Figura 1, onde
a IoT e dividida em tres camadas: camada de percepcao, camada de rede e camada de
aplicacao.
13
Figura 1 – Arquitetura IoT em 3 camadas
Fonte: Elaborado pelo autor
A camada de percepcao representa os objetos inteligentes, que captam e processam
informacoes do ambiente. Esta camada inclui sensores e atuadores que desempenham
diferentes funcionalidades para captar e transferir dados atraves da camada de rede
por meio de canais seguros. A camada de rede possui como foco a transferencia de
dados em longa distancia e engloba varias tecnologias de comunicacao, como RFID,
Global System for Mobile Communications (GSM), Long Term Evolution (LTE), Wi-Fi,
Bluetooth, infravermelho, ZigBee, dentre outras. Esta camada interliga as redes da IoT a
internet e nao se limita a fornecer apenas servicos de rede, mas tambem oferece servicos
de processamento inteligente das informacoes coletadas pela camada de percepcao. A
principal funcao da camada de aplicacao e fornecer servicos ubıquos ao usuario. Esta
camada fornece servicos inteligentes de alta qualidade para satisfazer as necessidades do
usuario atraves do processamento e analise dos dados coletados pela camada de percepcao.
2.1.1 Interoperabilidade e escalabilidade em IoT
Com o advento da IoT, sensores, aparelhos inteligentes e dispositivos vestıveis estao
surgindo para as mais variadas finalidades. Esses objetos sao implementados por diversos
fabricantes com diferentes arquiteturas e modelos de dados. Em quase todas as aplicacoes
da IoT, uma grande quantidade de dados e transmitida para os servidores com a finalidade
de analise, modelagem, producao de conhecimento e tomada de decisao. Em larga escala,
a quantidade de objetos que fazem parte da IoT podem chegar a trilhoes e gerar milhares
de exabytes de dados (MISHRA; LIN; CHANG, 2014).
O estado em que se encontra a IoT atualmente ainda carece de metodos
padronizados para fornecer interconectividade entre os objetos, assim como existe uma
14
lacuna nas redes legadas para suporte ao intenso trafego de dados gerado por eles. Nesse
sentido, interoperabilidade e escalabilidade se tornam fundamentais para dar suporte aos
servicos emergentes. Para alcancar todo o potencial da IoT, os objetos conectados a
internet precisam ser encontrados, acessados, gerenciados e conectados a outros objetos e
para permitir essa interacao e necessario escalabilidade para suportar o intenso trafego de
dados e um alto nıvel de interoperabilidade que vai alem de um simples protocolo como
os fornecidos pela internet (BLACKSTOCK; LEA, 2014).
Como nao existe a adocao de um modelo padronizado, essa grande quantidade de
objetos que fazem parte da IoT podem nao comunicar entre si. Alem disso, o grande
volume de dados gerado por esses objetos pode comprometer o funcionamento das redes
legadas, que nao possuem infraestrutura adequada para suportar o trafego intenso que sera
gerado por esses objetos em redes heterogeneas. Nesse sentido, e necessario a padronizacao
de um modelo para dar suporte a IoT e contornar esses problemas.
2.1.2 Seguranca em IoT
Devido a grande quantidade de informacao privada que vai trafegar pela rede,
seguranca e um ponto crucial para a IoT. A abordagem atual de seguranca nao contempla
todos os aspectos relacionados a esse novo paradigma de comunicacao que envolve novos
mecanismos, ferramentas e perigos que nao podem ser resolvidos com a abordagem
classica de seguranca. A IoT necessita de uma novo conceito de seguranca que deve
ser implementado a partir da uma nova perspectiva, com novos atores e novas formas de
interacao.
RIAHI et al. enumeram tres pontos principais na abordagem de seguranca da
IoT: pessoas, processo e ecossistema tecnologico. As pessoas desempenham um papel
fundamental na estrutura de seguranca da IoT. Elas gerenciam regras e definem praticas
de seguranca, auditam praticas e eficiencia das regras e aplicam essas regras quando
em operacao. O processo e necessario para entrar em conformidade com as polıticas de
seguranca, para manter o ambiente seguro em todos os nıveis. Esse processo precisa
atender requisitos dos padroes, estrategias, polıticas, procedimentos e outros documentos
relacionados. O ecossistema tecnologico abrange as escolhas tecnologicas para garantir
a seguranca da IoT, que engloba a arquitetura do sistema, protocolos de comunicacao,
algoritmos, metodos de controle de acesso, dentre outros.
Medidas de seguranca devem ser tomadas nas tres camada da IoT. As principais
ameacas de seguranca na camada de percepcao inclui a seguranca fısica dos dispositivos
sensores e a seguranca coleta de informacoes, que podem sofrer ataques de integridade,
ataques de negacao de servico, replicacao de nos, congestionamento, etc. Os riscos
de seguranca na camada de rede inclui acesso ilegal, negacao de servico, integridade,
15
confidencialidade, vırus e varios outros tipos de ataques que exploram a vulnerabilidade
do sistema. Na camada de aplicacao os riscos de seguranca ficam por conta de espionagem,
violacao de dados, divulgacao de informacoes, direitos autorais e questoes de privacidade
(GOU et al., 2013).
2.2 Redes Definidas por Software - SDN
As redes legadas geralmente sao constituıdas de um grande numero de dispositivos
e os operadores dessas redes sao responsaveis pela configuracao das polıticas de
encaminhamento e seguranca, muitas vezes atraves de comandos de baixo nıvel e
ferramentas limitadas, o que torna o seu gerenciamento complexo e suscetıvel a falhas.
Alem disso, ao passo que a internet se tornou um padrao mundial, ela se calcificou, devido
ao acoplamento do plano de dados e controle, tornando cada vez mais difıcil realizar
mudancas em sua estrutura fısica e protocolos. As Redes Definidas por Software fornecem
programabilidade a essas redes e separam o plano de dados do plano de controle. Dessa
forma, podem fornecer melhor desempenho e configuracao eficiente, permitindo que as
redes se tornem flexıveis para acompanhar as tecnologias emergentes.
A principal arquitetura SDN, citada por XIA et al., apresenta tres camadas: camada
de infraestrutura, camada de controle e camada de aplicacao, conforme mostra a figura 2.
A camada de infraestrutura consiste nos dispositivos de rede do plano de dados, que sao
responsaveis por encaminhar pacotes de acordo com as regras definidas pelo controlador,
alem de coletar dados da rede para enviar ao plano de controle. A camada de controle
centraliza o controle e fornece uma interface programavel a rede que pode implementar
novos servicos e funcionalidade. A camada de aplicacao contem aplicacoes SDN para
satisfazer as necessidades do usuario.
16
Figura 2 – Arquitetura SDN em 3 camadas
Fonte: Elaborado pelo autor
Para realizar a comunicacao entre o plano de controle e o plano de dados o principal
protocolo utilizado e o OpenFlow, padronizado pela Open Networking Foundation (ONF).
Nessa arquitetura existem dois elementos principais: o controlador e os dispositivos de
encaminhamento. Existem varios controladores com suporte ao protocolo OpenFlow,
como NOX, POX, FloodLight, Beacon, OpenDayLight, etc. O controlador e uma pilha de
software executando sobre um dispositivo de hardware. O dispositivo de encaminhamento
e um elemento de hardware ou software especializado no encaminhamento de pacotes, onde
cada entrada da tabela de fluxo desse dispositivo possui uma regra correspondente, acoes
a serem executadas em pacotes correspondentes e contadores para manter as estatısticas
dos pacotes correspondentes (KREUTZ et al., 2015).
Na camada de aplicacao nao existem padroes de comunicacao bem definidos entre
o controlador e servicos e aplicacoes da rede. Algumas solucoes, como FML e Procera,
utilizam a abordagem de uma linguagem de configuracao de rede para definir polıticas.
Alem disso, aplicativos devem ser capazes de aplicar polıticas diferentes para o mesmo
fluxo, garantindo que as regras executadas para uma tarefa nao afetem outras regras
(NUNES et al., 2014).
2.2.1 Protocolo OpenFlow
O protocolo OpenFlow e aplicado para SDN e e completamente open-source. Foi
desenvolvido originalmente na Universidade de Stanford com o principal objetivo de
permitir a experimentacao de novos protocolos de rede em dispositivos comerciais e ao
mesmo tempo permitir o fluxo tradicional das redes.
17
A tecnologia estabelece o padrao de comunicacao entre o controlador e os
dispositivos da rede em uma arquitetura SDN. Atraves da interface de programacao
no controlador, o administrador da rede elabora as regras que controlam diretamente
os elementos de encaminhamento de pacotes presentes nos switches e roteadores(XIA et
al., 2015). O controlador responde dinamicamente as mudancas e as necessidades das
redes. Um roteador OpenFlow pode comportar-se como um switch, um balanceador de
carga ou um firewall, dependendo das regras definidas no controlador. Alem disso, o
protocolo trouxe uniao entre o meio academico e a industria, permitindo que equipamentos
de diferentes fabricantes possuam o mesmo codigo de programacao e permitam o
desenvolvimento de novas tecnologias (GUEDES et al., 2012).
A caracterıstica basica do protocolo, tambem compartilhada pelo conceito de SDN,
e a divisao do plano de dados e do plano de controle em elementos distintos. O plano de
dados tem a responsabilidade de encaminhar os pacotes de acordo com regras estabelecidas
em entradas da tabela de encaminhamento de pacotes do switch OpenFlow. o plano de
controle possibilita a programacao da tabela de encaminhamento de pacotes atraves do
controlador, de acordo com polıticas ou fluxos de interesse.
2.2.2 Seguranca em SDN
A flexibilidade fornecida pelas SDN’s pode levar a vulnerabilidades e um dos
grandes desafios encontrados ao separar o plano de dados do plano de controle e a
seguranca. Neste ambiente dinamico e crucial reforcar as polıticas de seguranca da rede.
A abordagem de seguranca em SDN e dividas por SCOTT-HAYWARD; NATARAJAN; SEZER
em sete categorias: Acesso nao autorizado, vazamento de dados, modificacao de dados,
aplicacoes maliciosas, negacao de servico, problemas de configuracao e seguranca SDN a
nıvel de sistema. Para solucionar esses problemas, as abordagens de seguranca incluem a
coleta, deteccao e protecao de dados, analise de trafego e atualizacao de regras, protecao
contra negacao de servico, autenticacao, autorizacao e criacao de contas e sistemas de
seguranca escalaveis.
Com a nova abordagem SDN, o risco imposto por algumas ameacas de seguranca
tradicionais pode aumentar, alem de surgir nova ameacas, como a indisponibilidade do
sistema por ataque de negacao de servico ao controlador, alteracao indevida da tabela de
fluxo dos equipamentos no plano de dados e espionagem atraves de fluxos fraudulentos.
Para contornar esses problemas, medidas de seguranca devem ser tomadas a fim de evitar
que essas redes se tornem vulneraveis, principalmente quando se trata de ataques DoS ao
controlador, que pode ficar indisponıvel e comprometer o funcionamento de toda a rede.
18
2.3 Trabalhos Relacionados
Muitos estudos discutem a arquitetura e os desafios relacionados a IoT, que redefine
a infraestrutura tradicional das Tecnologias de Informacao e Comunicacao (TIC’s) e
utiliza novas tecnologias. Uma dessas novas tecnologias e a SDN, que introduz maior
flexibilidade, escalabilidade e resiliencia, aumentando a agilidade e tornando a rede mais
dinamica.
FLAUZAC et al. (2015) propoem um modelo de seguranca em IoT baseado em
SDN com multiplos controladores distribuıdos por domınio. Os controladores trabalham
independente em cada domınio e a comunicacao entre os domınios e feita por controladores
de borda, afim de manter a independencia de cada domınio no caso de falhas. Para
garantir a seguranca da rede, foi adotado o conceito de malha de seguranca embutido em
cada controlador para prevenir ataques.
Qin et al. (2014) integram SDN e IoT atraves de um controlador em camadas
para permitir melhor gestao do fluxo na rede e dinamicamente atingir nıveis de qualidade
diferenciados em diferentes tarefas nas redes heterogeneas, possibilitando integracao em
larga escala. O plano de controle e otimizado atraves dos dados reais dos objetos
conectados a rede enquanto algoritmos geneticos otimizam as funcionalidades do plano de
dados, fornecendo uma alocacao inteligente na transmissao de dados e recursos da rede.
Huang, Zhu e Zhang (2014) propoem o gerenciamento da camada de percepcao
em IoT atraves da integracao com SDN. As camadas superiores da pilha de protocolos
sao implementadas por software e podem ser facilmente modificadas. A rede passa a
ser dividida nos nıveis de dados e controle, tornando-a dinamicamente configuravel de
acordo com as mudancas no ambiente. Nessa abordagem os nos passam a ter comunicacao
Peer-to-Peer (P2P) real e nao atraves de gateways.
Mecanismos de configuracao e gerenciamento SDN que focam em permitir
mudancas nas condicoes e no estado da rede, fornecendo configuracao, definicao de
polıticas, visibilidade e controle sobre as tarefas para diagnostico da rede e solucao
de problemas sao propostos em Kim e Feamster (2013). E apresentada tambem a
especificacao de uma interface entre a camada de controle e a camada de aplicacao que
pode utilizar uma linguagem de alto nıvel, como a Procera.
Gao et al. (2014) propoem uma arquitetura hierarquica para integracao de SDN e
Information Centric Networks (ICN), com o intuito de distribuir as funcoes de controle
da rede. A camada superior possui um controlador que possui uma visao global da
rede, chamado root controller, enquanto os controladores locais, que se encontram em
camadas inferiores, possuem uma visao local da rede. Nesse modelo, recursos podem ser
implementados de forma dinamica e cooperativa entre os controladores locais e globais
19
para garantir menor sobrecarga do plano de controle na rede.
Song et al. (2016) simula um algoritmo de fluxo para evitar congestionamentos
controlados pela rede em em ambiente SDN. No modelo proposto, a vazao e calculada no
controlador SDN, que obtem as informacoes da rede enviando solicitacoes aos switchs e
atraves desses dados o algoritmo implementado usa como parametro a taxa de utilizacao
do switchs. Com essa taxa de utilizacao o controlador pode prever o congestionamento. Se
a utilizacao do switch for maior que um parametro preestabelecido, o controlador define
uma nova rota que nao utiliza esse switch. Com a definicao da nova rota, e possıvel
prevenir novos dados de passar pelo ponto congestionado.
Na bibliografia estudada nao foi implementada uma arquitetura hierarquica
distribuıda baseada em SDN para integrar as redes heterogeneas que fazem parte da
IoT e fornecer suporte ao intenso trafego de dados nessas redes. Com isso, propoe-se um
modelo hierarquico distribuıdo para fornecer suporte ao intenso trafego de dados e integrar
as diversas redes que fazem parte da IoT. O modelo proposto auxilia tambem na reducao
da sobrecarga no plano de controle e a implementacao de mecanismos de seguranca.
20
3 METODOLOGIA
3.1 Arquitetura Proposta
Baseado em FLAUZAC et al., GAO et al. e SONG et al. este trabalho propoe uma
arquitetura SDN hierarquica distribuıda para solucionar o problema do grande volume de
dados gerado pela IoT. Na arquitetura proposta, as redes dentro da IoT serao divididas
em domınios de acordo com a tecnologia e o tamanho da rede. Cada domınio possui
um controlador local que tera conhecimento somente da sua rede. O controlador local
gerenciara localmente o seu domınio e o controlador global gerenciara toda a rede, criando
assim uma arquitetura hierarquica. O numero de controladores vai depender do tamanho
e da heterogeneidade da rede. A Figura 3 ilustra a arquitetura proposta.
Figura 3 – Arquitetura Hierarquica de Seguranca
Fonte: Elaborado pelo autor
Neste modelo, o controlador local atendera as necessidades especıficas de cada
domınio de rede, enquanto o controlador global concentrara seus esforcos em integrar
os domınios, alem de coletar e fornecer informacoes solicitadas por controladores locais.
Os controladores locais nao comunicarao entre si e irao abstrair informacoes locais do
controlador global. Esse modelo simplifica a arquitetura, reduz o trafego e permite que a
rede seja gerenciada de forma mais simples e eficiente.
Quando um controlador local necessita de informacoes de um domınio externo a
sua rede, essa informacao e solicitada ao controlador global. Como o controlador global
nao concentra seus esforcos em informacoes locais dos domınios, o risco de sobrecarga e
reduzido, pois cada domınio possui um controlador responsavel pelo seu gerenciamento.
A quantidade de controladores locais vai depender do tamanho da rede, onde pode existir
21
mais de um domınio na mesma tecnologia ou um controlador para varias tecnologias de
rede, de acordo com a demanda.
Uma das grandes preocupacoes de seguranca em SDN sao os ataques DoS. Ao
centralizar o controle da rede, um ataque de Negacao de Servico no controlador pode
tornar toda a rede indisponıvel. Na abordagem apresentada, o risco de indisponibilidade
da rede por ataques DoS e reduzido, pois cada domınio possui o seu controlador local
e a indisponibilidade de um desses controladores nao afeta os demais domınios. Se um
controlador local se tornar indisponıvel, o controlador global assume temporariamente
aquele domınio. Para reduzir o risco de indisponibilidade do controlador global, sera
criada uma estrutura de contingencia com espelhamento e replicacao do controlador. Esse
espelhamento e uma funcionalidade nativa do protocolo OpenFlow a partir da versao 1.3.
Com a integracao de SDN com IoT, as redes que compoem a IoT se tornam
programaveis. Essa programabilidade fornecida pela SDN permite mudar dinamicamente
a estrutura da rede de acordo com a demanda. Se um equipamento de rede ficar
sobrecarregado, o controlador pode desviar parte do trafego desse equipamento para
um equipamento ocioso, a fim de minimizar o tempo de resposta e evitar sobrecarga.
Para o balanceamento de carga, sera desenvolvido um algoritmo de monitoramento dos
equipamentos de rede dentro dos domınios. Quando um equipamento de rede atingir uma
carga superior a 80% de sua capacidade total, o algoritmo ira desviar parte do seu fluxo
para um equipamento ocioso, evitando sobrecarga.
Outro ponto a ser destacado e a seguranca das redes que fazem parte da IoT. No
modelo proposto, podem ser programados mecanismos de seguranca especıficos para cada
domınio de rede, de acordo com suas necessidades. O equipamento de rede de entrada
do domınio pode ser definido como um firewall para prover seguranca ao domınio. Para
o desenvolvimento de um firewall podem ser consideradas duas abordagens diferentes:
a instalacao previa das regras na tabela de fluxos do equipamento ou o gerenciamento
dinamico de pacotes durante os fluxos (SUH et al., 2014). Neste trabalho sera utilizada a
abordagem de verificacao dinamica. Antes de iniciar o trafego, e consultada uma tabela
e sao verificados quais hosts devem ser permitidos. As condicoes ideais para utilizacao
deste tipo de firewall implicam no conhecimento dos fluxos que sao trafegados na rede,
pois e necessario definir quais fluxos serao permitidos previamente.
Para alocacao eficiente e dinamica de recursos, o controlador local deve estar
ciente dos objetos conectados e dispositivos presentes na rede. Os objetos conectados a
rede precisam de uma identificacao unica, como o Ubiquitous code (Ucode) ou Electronic
Product Codes (EPC) e o controlador deve estar ciente de sua presenca, alem de conhecer
informacoes sobre o tipo, capacidade e funcao desses objetos. Para tornar a rede
mais dinamica e realizar a reserva de recursos, o controlador precisa conhecer tambem
22
os recursos da rede, como a tecnologia de comunicacao das redes dentro do domınio,
informacoes da topologia, competencias dos equipamentos da rede e informacoes do estado
desses equipamentos.
3.2 Ferramentas
Para a simulacao de redes SDN, foi utilizado o simulador Mininet. O Mininet e um
simulador que cria uma rede virtual executando no kernel do sistema fısico ou virtualizado
e permite facil interacao, personalizacao e desenvolvimento da rede criada. O simulador e
de codigo fonte aberto e permite tambem testes e desenvolvimento com OpenFlow e SDN
(MININET, 2016). O Mininet esta sendo executado em uma maquina fısica com sistema
operacional Ubuntu 15.10.
Para obter uma simulacao mais condizente com a realidade, o controlador e
executado em uma maquina virtual com o sistema operacional Ubuntu Server 14.04 Long
Term Support (LTS), para simular a separacao fısica do controlador com os equipamentos
de rede. O controlador utilizado neste trabalho e o OpenDayLight - Beryllium (ODL).
O controlador ODL e uma plataforma colaborativa de codigo fonte aberto escrito em
Java e possui amplo suporte a SDN. ODL utiliza Application Program Interface (API)’s
REST e uma interface web, alem de fornecer suporte para grandes redes (OPENDAYLIGHT,
2016). O diferencial do controlador e que ele permite a interacao com outros protocolos
nao-OpenFlow.
Para a geracao de trafego na rede e utilizada a ferramenta iPerf, que fornece afericao
da largura de banda em redes atraves da transmissao de pacotes UDP, TCP e Stream
Control Transmission Protocol (SCTP). Ele suporta o ajuste de parametros de tempo,
buffers e protocolos (IPERF, 2016). A captura de pacotes e feita atraves da ferramente
Wireshark, uma ferramenta multiplataforma que permite acompanhar todos os pacotes
que transitam pela rede e possui suporte a diversos protocolos (WIRESHARK, 2016).
23
4 RESULTADOS PARCIAIS
Os resultados parciais obtidos a partir das pesquisas incluem: a simulacao de um
ambiente em redes SDN, simulacao do trafego intenso de dados dentro da IoT e o inıcio da
implementacao da solucao proposta. Foi desenvolvido um firewall baseado no algoritmo
do curso denominado: Redes Definidas por Software, promovido pela Universidade de
Princeton e disponıvel no site Coursera (FEAMSTER, 2013).
O algoritmo proposto trabalha da seguinte forma: Para cada pacote do switch, e
coletado o seu endereco e porta de origem para atualizacao da tabela de encaminhamento
de pacotes. Inicialmente sao verificadas as regras de firewall com o objetivo de bloquear
qualquer fluxo que nao esteja previamente incluıdo nas regras. Caso seu Ethertype seja do
tipo Link Layer Discovery Protocol (LLDP), ele e descartado. Se seu endereco de destino
for multicast, o pacote e encaminhado para todas as portas. Caso a porta de destino nao
esteja mapeada na tabela de encaminhamento, o pacote e enviado a todas as portas com
o objetivo de identificar a porta correta e posteriormente o fluxo e atualizado na tabela
de encaminhamento. Se a porta de origem e a mesma de destino, o pacote e descartado.
O cenario para testar a aplicacao do firewall foi definido com seis hosts diferentes,
sendo um servidor Web e os outros como usuarios comuns da rede, um controlador POX
e um access point com protocolo OpenFlow. O cenario simulado e baseado em um
ambiente corporativo onde apenas funcionarios autorizados podem acessar o conteudo
de um servidor Web, como por exemplo um repositorio de arquivos. Alem disso, os hosts
estao conectados por uma conexao sem fio, o servidor e o controlador estao conectados
fisicamente via cabo na porta Ethernet do AP. Desta forma, e necessario bloquear qualquer
tipo de acesso que nao esteja previamente incluıdo nas regras de firewall. A Figura 4
mostra um esquema de como estao distribuıdos os elementos da rede.
24
Figura 4 – Aplicacao do Firewall no Cenario
A Tabela 2 apresenta a nominacao dos hosts durante as simulacoes, alem de
fornecer o endereco IP, o endereco MAC e informar se os hosts estao previamente incluıdos
nas regras de firewall.
Tabela 1 – Regras do firewall com descricao dos hosts
Host MAC IP Permitido
h1 00:00:00:00:00:01 10.0.0.1 X
h2 00:00:00:00:00:02 10.0.0.2 X
h3 00:00:00:00:00:03 10.0.0.3 X
h4 00:00:00:00:00:04 10.0.0.4 X
h5 00:00:00:00:00:05 10.0.0.5 X
h10 00:00:00:00:00:0a 10.0.0.10
Com o objetivo de analisar a eficiencia do algoritmo de aprendizado, foi analisada
a latencia da rede em relacao a conexao dos hosts ao servidor Web. Foram realizados 30
pings de cada host da rede ao host h1 (Servidor Web). A ferramenta ping retorna RTT
(Round-trip Time), que e o dobro da latencia. Os resultados obtidos foram apresentados
na Figura 5, mostrando o valor mınimo e maximo de latencia da rede e tambem a media
25
aritmetica de todos os hosts.
Figura 5 – Mininet: Testando a conectividade entre os hosts
O valor maximo da latencia apresentado e de 9,55 ms. Esse valor se deve ao
tempo gasto para realizar a primeira consulta ao controlador, como os demais acessos nao
necessitam consultar o controlador, o tempo medio cai para menos de 1 ms. Os valores
de potencia do sinal entre o access point e os hosts permaneceram -30dBm.
Os resultados demonstraram a eficiencia do firewall em relacao ao bloqueio de
hosts nao autorizados a se conectarem a rede em simulacoes de um cenario corporativo.
Nas simulacoes com o Mininet, foi comprovada a eficiencia do algoritmo de aprendizado
utilizado no encaminhamento de pacotes, onde a latencia ficou com um valor abaixo de 1
ms.
26
5 CRONOGRAMA
A revisao da literatura esta sendo realizada desde setembro de 2015 e se encerrara
em dezembro de 2016. A simulacao de redes SDN ocorrera de dezembro de 2015 a julho
de 2016 e a simulacao do trafego intenso de dados da IoT de janeiro a julho de 2016. A
implementacao da solucao proposta sera realizada entre os meses de fevereiro a outubro de
2016, as validacoes e testes de julho a novembro de 2016 e a comparacao dos resultados com
outras propostas semelhantes no perıodo de outubro a dezembro de 2016. A elaboracao e
revisao da dissertacao sera em conjunto com outras fases, como a fase de implementacao,
testes e validacao e ocorre entre o perıodo de novembro de 2015 a fevereiro de 2017.
Por fim, a defesa ocorrera em marco de 2017. A Tabela 2 apresenta o cronograma das
atividades a serem executadas.
27
Tabela 2 – Cronograma
Mes Revisao Simular Simular Implem. Testar Compar. Elaborar Defesaano da Lit. SDN IoT Solucao Validar result. dissert.
Set/15 x
Out/15 x
Nov/15 x x
Dez/15 x x x
Jan/16 x x x x
Fev/16 x x x x x
Mar/16 x x x x x
Abr/16 x x x x x
Mai/16 x x x x x
Jun/16 x x x x x
Jul/16 x x x x x x
Ago/16 x x x x
Set/16 x x x x
Out/16 x x x x x
Nov/16 x x x x
Dez/16 x x x
Jan/17 x
Fev/17 x
Mar/17 x
28
REFERENCIAS
AL-FUQAHA, A. et al. Internet of things: A survey on enabling technologies, protocols,and applications. Communications Surveys & Tutorials, IEEE, IEEE, v. 17, n. 4,p. 2347–2376, 2015.
BLACKSTOCK, M.; LEA, R. Iot interoperability: A hub-based approach. p. 79–84,2014.
FEAMSTER, N. Redes Definidas por Software. 2013. Coursera. Disponıvel em:https://www.coursera.org/course/sdn1.
FLAUZAC, O. et al. Sdn based architecture for iot and improvement of the security.29th International Conference on Advanced Information Networking andApplications Workshops, Gwangiu, p. 688–693, 2015.
FOUNDATION, O. N. Software-defined networking: The new norm for networks. ONFWhite Paper, 2012.
GAO, S. et al. Scalable area-based hierarchical control plane for software definedinformation centric networking. In: IEEE. Computer Communication andNetworks (ICCCN), 2014 23rd International Conference on. [S.l.], 2014.p. 1–7.
GOU, Q. et al. Construction and strategies in iot security system. In: IEEE. GreenComputing and Communications (GreenCom), 2013 IEEE and Internet ofThings (iThings/CPSCom), IEEE International Conference on and IEEECyber, Physical and Social Computing. [S.l.], 2013. p. 1129–1132.
GUEDES, D. et al. Redes definidas por software: uma abordagem sistemica para odesenvolvimento de pesquisas em redes de computadores. 2012.
HUANG, H.; ZHU, J.; ZHANG, L. An sdn based management framework for iotdevices. Irish Signals Systems Conference 2014 and 2014 China-IrelandInternational Conference on Information and Communications Technologies(ISSC 2014/CIICT 2014). 25th IET, Limerick, p. 175–179, 2014.
INTERCONNECT, O. Open Interconnect Consortium @ONLINE. 2015.Disponıvel em: <http://openinterconnect.org/about/>.
IPERF. iPerf @ONLINE. 2016. Disponıvel em: <https://iperf.fr/>.
KIM, H.; FEAMSTER, N. Improving network management with software definednetworking. Communications Magazine, IEEE, IEEE, v. 51, n. 2, p. 114–119, 2013.
KREUTZ, D. et al. Software-defined networking: A comprehensive survey. proceedingsof the IEEE, IEEE, v. 103, n. 1, p. 14–76, 2015.
29
MIAO, W. et al. Research on the architecture of internet of things [c]. In: Proceedingsof the 3rd International Conference on Advanced Computer Theory andEngineering: August. [S.l.: s.n.], 2010. p. 20–22.
MININET. Mininet @ONLINE. 2016. Disponıvel em: <http://mininet.org/>.
MISHRA, N.; LIN, C.-C.; CHANG, H.-T. A cognitive oriented framework for iot big-datamanagement prospective. In: IEEE. Communication Problem-Solving (ICCP),2014 IEEE International Conference on. [S.l.], 2014. p. 124–127.
NUNES, B. et al. A survey of software-defined networking: Past, present, and future ofprogrammable networks. Communications Surveys & Tutorials, IEEE, IEEE,v. 16, n. 3, p. 1617–1634, 2014.
OPENDAYLIGHT. OpenDayLight @ONLINE. 2016. Disponıvel em:<https://wiki.opendaylight.org>.
QIN, Z. et al. A software defined networking architecture for the internet-of-things. In:IEEE. Network Operations and Management Symposium (NOMS), 2014IEEE. [S.l.], 2014. p. 1–9.
RIAHI, A. et al. A systemic approach for iot security. In: IEEE. DistributedComputing in Sensor Systems (DCOSS), 2013 IEEE InternationalConference on. [S.l.], 2013. p. 351–355.
SCOTT-HAYWARD, S.; NATARAJAN, S.; SEZER, S. A survey of security in softwaredefined networks. IEEE, 2015.
SONG, S. et al. A congestion avoidance algorithm in sdn environment. p. 420–423, 2016.
SUH, M. et al. Building firewall over the software-defined network controller. In:Advanced Communication Technology (ICACT), 2014 16th InternationalConference on. [S.l.: s.n.], 2014. p. 744–748.
WIRESHARK. Wireshark @ONLINE. 2016. Disponıvel em:<https://www.wireshark.org/>.
XIA, W. et al. A survey on software-defined networking. Communications Surveys& Tutorials, IEEE, IEEE, v. 17, n. 1, p. 27–51, 2014.
XIA, W. et al. A survey on software-defined networking. Communications SurveysTutorials, IEEE, v. 17, n. 1, p. 27–51, Firstquarter 2015. ISSN 1553-877X.
YANG, Z. et al. Study and application on the architecture and key technologies for iot.In: IEEE. Multimedia Technology (ICMT), 2011 International Conferenceon. [S.l.], 2011. p. 747–751.