QoS: Técnicas e características

Tempo de leitura: 0 minuto

Para a grande maioria das empresas o acesso à Internet é fundamental, uma vez que a falta deste recurso pode comprometer parte significativa das operações. Pagamentos, compras, videoconferências, acesso à serviços e arquivos na nuvem, são exemplos de atividades rotineiras, em ambientes corporativos, que dependem diretamente da Internet.

Com a redução do preço praticado pelas operadoras, tornou-se comum, no meio corporativo, a aquisição de múltiplos links de Internet, afim de garantir a disponibilidade do acesso à rede mundial mesmo com o comprometimento de um ou mais links.

Possuir links redundantes, associados a um plano eficaz de contingência, é uma estratégia importante para minimizar o impacto causado por um sinistro em uma das conexões com a Internet. Entretanto, somente essa ação não é suficiente para garantir a qualidade dos acessos, seja na operação normal ou em contingência.

Para a grande maioria das empresas o acesso à Internet é fundamental, uma vez que a falta deste recurso pode comprometer parte significativa das operações. Pagamentos, compras, videoconferências, acesso à serviços e arquivos na nuvem, são exemplos de atividades rotineiras, em ambientes corporativos, que dependem diretamente da Internet.

Com a redução do preço praticado pelas operadoras, tornou-se comum, no meio corporativo, a aquisição de múltiplos links de Internet, afim de garantir a disponibilidade do acesso à rede mundial mesmo com o comprometimento de um ou mais links.

Possuir links redundantes, associados a um plano eficaz de contingência, é uma estratégia importante para minimizar o impacto causado por um sinistro em uma das conexões com a Internet. Entretanto, somente essa ação não é suficiente para garantir a qualidade dos acessos, seja na operação normal ou em contingência.

Independentemente do número de links e das larguras de banda, faz-se necessário a aplicação de controles que impeçam o uso indiscriminado da rede, tendo em vista que, sem esses controles, operações críticas que dependem do acesso à Internet estarão concorrendo em igualdade com acessos menos importantes ou até mesmo indevidos, como serviços de streaming, redes sociais e downloads de arquivos.

Além de utilizar técnicas de controle de acesso, como firewall, controle de aplicação e proxy web, para restringir acessos indevidos, é também necessário garantir qualidade para os serviços mais importantes. E nesse contexto o QoS (Quality of Service) tem papel imprescindível.

Redes IP, e aí incluímos a Internet, utilizam o modelo do melhor esforço (Best-Effort) para transmissão de dados. Nesse modelo a transmissão ocorre sem nenhum critério de priorização. O QoS, ou Qualidade de Serviço, é um conjunto de recursos que possibilita tratar de forma diferenciada tipos específicos de fluxos de dados, através de definição de prioridades e reservas de banda.

Técnicas de QoS

Existe uma série de possibilidades de implementação de QoS para as mais variadas necessidades. Entre provedores de acesso à Internet, modelos como os de serviços integrados (IntServ), serviços diferenciados (DiffServ) e MPLS são bastante difundidos. Já nas empresas, onde não se tem o controle dos pontos intermediários entre a origem e o destino das conexões, o mais comum é implementar técnicas de QoS nos equipamentos de borda, que fazem o interfaceamento da rede local com a Internet, sobretudo em firewalls UTM.

Entre as técnicas de QoS mais comuns aplicadas em redes corporativos, destacam-se:

  • Priorização: nesta técnica o tráfego é classificado e recebe prioridades diferentes de acordo com o tipo, origem ou destino. Em situações de congestionamento, pacotes com maior prioridade são enviados em detrimento de outros.
  • Reserva de recursos: possibilita dividir os recursos da rede entre tráfegos de diferentes tipos, origens ou destinos, definindo limites e garantia de banda.

É importante destacar que a priorização e a reserva de recursos podem ser aplicadas separadas ou em conjunto, de acordo com as necessidades da rede. No entanto precisam respeitar uma premissa: os controles são sempre aplicados sobre o tráfego de saída do equipamento. Isso porque somente depois de processar os pacotes é possível classificá-los e definir uma ação: seguir com seu encaminhamento padrão, atrasar a sua entrega (enfileirando-o), ou descartá-lo, de acordo com as regras de QoS previamente estabelecidas. Quanto ao tráfego de entrada, não temos controle dos pacotes enviados, restando, nesse caso, aceitá-lo ou rejeitá-lo.

QoS em firewalls UTM

Não existe padronização no que diz respeito a implementação e nomenclatura de QoS em firewalls UTM. Alguns fornecedores abstraem os conceitos técnicos e facilitam bastante a implementação, outros exigem um grau de conhecimento maior do usuário, disponibilizando uma infinidade de opções de configuração. Alguns termos comumente utilizados para referir-se a configurações de qualidade de serviço, além de QoS, são: traffic shaping, controle de banda, traffic policing, queuing, entre outros.

Em geral as configurações de QoS nos firewalls são realizadas em três etapas:

  • Definição do tipo controle. Refere-se a técnica de QoS utilizada, podendo estar limitado a optar entre priorização e reserva de recursos ou possibilitar configurações mais refinadas, como o tipo de algoritmo de tratamento de filas (PRIQ, CBQ, HFSC) e mecanismos de controle de congestionamento (RED, ECN).
  • Definição dos perfis. Está relacionado a categorização e parametrização dos fluxos de tráfego para que os controles sejam aplicados. Conceitos como filas, pipes e classes são normalmente utilizados com o propósito de categorizar os fluxos. Dependendo do tipo de controle escolhido, é possível definir as reservas de bandas, garantias, limites e prioridades.
  • Associação dos perfis com o tráfego. Para que os controles sejam aplicados é necessário classificar o tráfego e então relacionar aos perfis. Nos firewalls essa associação pode ser configurada em uma seção específica para esse propósito dentro do produto ou diretamente em regras de controle de acesso, onde já se tem informações de endereços de origem e destino, protocolo, porta e aplicação, facilitando a classificação do tráfego.

[rev-slider hor-post-especialista]

Independente da solução de firewall ou técnica que você utilize, uma política eficiente de QoS é essencial para assegurar a qualidade dos acessos aos serviços mais importantes para o negócio.

Você ainda possui dúvidas acerca deste tema? Fique à vontade para solicitar uma conversa com nosso especialista em segurança da informação Gabriel Fonseca.

Continue aprimorando seu conhecimento

Gabriel Fonseca
gabriel@ostec.com.br