Você está na página 1de 111

Tecnologias de Redes

Prof. Marta Vuelma

Verso 12092009.02

Aviso Este material no pode ser reproduzido, por completo ou em parte, sem prvia autorizao do Centro de Treinamento Tecnolgico Maxwell ou de Marta Vuelma. Todos os nomes comerciais de softwares ou produtos, bem como marcas registradas, so de uso e direitos de seus respectivos proprietrios. As referncias destes, dentro do documento a seguir, se apresentam como breves citaes de forma abstrata e genrica, com fim educativo e didtico, sem qualquer espcie de explorao, apelo ou finalidade comercial, sendo todos os seus direitos reservados aos seus autores e proprietrios. Os autores no assumem responsabilidade sobre eventuais erros de interpretao, omisses ou danos resultantes do uso das informaes aqui descritas, por terceiros, de boa ou m f.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Viso Geral do Contedo Captulo 1 Conceitos Bsicos de Redes Dispositivos de Redes Cabeamento Topologias Protocolos de Comunicao Roteamento Captulo 2 TCP/IP Modelo OSI / DOD Endereamento IP Protocolos e Servios Captulo 3 Tecnologias de Redes Circuitos de Comunicao xDSL PLC Frame Relay STM e ATM SDH e PDH MPLS Captulo 4 Mobilidade Wireless Telefonia Celular Acesso 3G WiFi e WiMax Bluetooth Equipamentos Wireless Captulo 5 Integrao de Voz e Dados Rede e Consumo de Banda Custos Atuais e Futuros Uso Empresarial e Domstico Voz e Vdeo Tecnologias Captulo 6 Certificaes de Redes Cabeamento estruturado Equipamentos e Fabricantes Normatizao Projetos de Mapa da Rede

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 7 Segurana e Gerenciamento Ambiente Seguro Poltica de Segurana Mtodos de Ataque Monitoramento de Sistemas Ferramentas de Gerenciamento Captulo 8 VPN Estrutura de Rede Conceitos de Acesso Remoto Criptografia e segurana Certificao Digital Rede Privada Virtual

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Introduo
Atualmente praticamente impossvel no pensar em redes quando o assunto informtica. Basta lembrar que a maioria das pessoas adquire computadores pensando em se conectar na maior das redes existente: a Internet. As redes de computadores surgiram da necessidade da troca de informaes, onde possvel ter acesso a um dado que est fisicamente localizado distante de voc. Um bom exemplo disso o caixa eletrnico de um banco. Em qualquer lugar que voc esteja pode acessar os dados referentes sua conta corrente. Essa tecnologia relativamente nova. Elas existem desde a poca dos primeiros computadores, antes dos primeiros PCs existirem. Entretanto, novas padronizaes e tecnologias permitiram que computadores pudessem se comunicar melhor a um preo menor. Em poucas dcadas, a indstria de redes de computadores fez progressos considerveis. A evoluo das redes levou consigo a tecnologia telefnica, projetos de hardware e desenvolvimento de softwares e at mesmo a sociologia dos grupos de trabalho. As redes sem fios, redes locais de alta velocidade e redes mundiais mais lentas, ligam o computador porttil ao centro comercial. As redes modernas misturam palavras manuscritas e digitadas, voz e som, grficos e conferncias de vdeo no mesmo cabo. As redes tornam possvel s organizaes o abandono da estrutura de gerenciamento top-down, isto , onde muitas informaes eram retidas no topo, e a mudana para uma estrutura mais gil e horizontal com informaes compartilhadas. A popularizao de tantas e to diversas tecnologias torna obrigatrio aos gestores e administradores de rede conhecer o estado da arte da tecnologia para permitir s suas organizaes o emprego adequado e satisfatrio da tecnologia, tanto tcnica como economicamente. Este o objetivo deste curso.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 1 Conceitos bsicos de Redes Classificao das redes


As redes podem ser classificadas quanto : Tamanho e distribuio geogrfica: LAN, MAN e WAN; Tipo de conexo fsica e organizao dos equipamentos: barramento, estrela e anel; Funo e recursos disponibilizados: cliente-servidor, ponto-a-ponto, intranet, extranet, internet.

Quanto distribuio geogrfica: LAN Local Area Network - Rede de rea local Redes locais (LANs) so basicamente um grupo de computadores interconectados e opcionalmente conectados a um servidor em um local geograficamente limitado. Os usurios executam tarefas a partir de seus computadores. Entre as tarefas podemos destacar os bancos de dados, planilhas e editores de texto, e-mail e navegao. Normalmente temos um grupo destes usurios executando uma operao no servidor. Os mdulos mais importantes de uma rede local so: Servidores Estaes de trabalho Recursos compartilhados Infra-estrutura

MAN Metropolitan Area Network Uma rede metropolitana abrange uma cidade ou alguns bairros de uma cidade. O exemplo mais comum de uma MAN a rede de televiso a cabo disponvel em muitas cidades. Recentemente, as MANs vem crescendo em importncia devido s novas tecnologias de Internet que objetivam abranger cidades inteiras com tecnologias sem fio. Falaremos desse assunto mais adiante. WAN Wide Area Network Uma WAN compreende a interligao de computadores geograficamente distantes que normalmente abrangem cidades, estados ou pases. As WANs utilizam linhas de transmisso oferecidas por empresas de telecomunicaes e suas concessionrias.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

A necessidade de transmisso de dados entre computadores surgiu com os mainframes, bem antes do aparecimento dos PCs. Com os PCs houve um aumento da demanda por transmisso de dados a longa distncia. Isto levou ao surgimento de diversos servios de transmisso de dados (RENPAC, TRANSDATA, MINASPAC). Os servios so geralmente de aluguel de linhas privadas (Leased lines) ou discadas (Switched) permitindo a utilizao de diversos protocolos tais como PPP/TCP-IP, etc. As redes WAN esto passando por uma evoluo muito grande com a aplicao de novas tecnologias de telecomunicaes como a utilizao de fibra tica. A velocidade passa a ser determinada pelos equipamentos que processam as informaes (Clientes/Servidores) e no do meio fsico visto que a evoluo deste muito grande atualmente. A conexo entre os equipamentos de WANs privadas geralmente e feita atravs de links dedicados de comunicao com velocidades que variam de acordo com a necessidade de trfego da rede. Com o crescimento exponencial da capacidade da Internet, muitas tecnologias surgiram para permitir o uso da infra-estrutura pblica da Internet para permitir a conexo de empresas ou pessoas sem que estas precisem dispor de caros recursos de comunicao.

Parmetros de Comparao A escolha de um tipo particular de rede para suporte a um dado conjunto de aplicaes uma tarefa difcil. Cada arquitetura possui certas caractersticas que afetam sua adequao a uma aplicao em particular. Muitos atributos entram em jogo para anlise de uma soluo de rede. Dentre estes, podemos destacar: Custo: O custo de uma rede dividido entre o custo das estaes de processamento (computadores, servidores, etc.), o custo com o meio de comunicao e o custo com as interfaces com o meio de comunicao. Retardo de transferncia: a soma dos retardos de acesso e de transmisso. O primeiro o tempo transcorrido entre a gerao de uma mensagem e o momento em que o dispositivo obtm acesso ao meio de transmisso. O segundo o tempo que a mensagem utiliza para sair do ponto de origem e chegar ao ponto de destino.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Desempenho: a capacidade de transmisso da rede como um todo. Confiabilidade: avaliada em termos de tempo mdio entre falhas (MTBF Medium Time Between Failures), tolerncia a falhas, degradao amena, tempo de reconfigurao aps falhas e tempo mdio de reparo (MTTR Medium Time to Repair) Modularidade: caracterizada como o grau de alterao que uma rede pode sofrer sem mudar seu projeto inicial. Os trs maiores benefcios de uma arquitetura modular so a facilidade para modificao, a facilidade para crescimento e a facilidade para uso de um conjunto de componentes bsicos. Compatibilidade ou interoperabilidade: a capacidade que um sistema (rede) possui para se interligar a outras redes, quer em nvel fsico ou atravs de softwares ou protocolos. Sensibilidade tecnolgica: Uma rede deve ter a capacidade de suportar todas as aplicaes para as quais foi destinada mais aquelas que o futuro possa requerer, sem alteraes significativas em sua estrutura. Topologias de Rede Topologias definem as formas como as estaes estaro interligadas fisicamente. Estrela As estaes so ligadas a um componente central e todos os dados que circulam pela rede passam pelo n principal; se este falhar a rede ficar inoperante. O desempenho de uma rede estrela depende diretamente do n central. O equipamento utilizado atualmente para esta funo conhecido como switch. Falaremos desse assunto mais adiante.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Anel As estaes so ligadas em srie, formando uma malha fechada. Cada estao recebe o quadro de dados que circula na rede verificando o seu destinatrio; o quadro pode ento ser recebido e retirado de circulao ou passado a diante para a prxima estao. Esta topologia apresenta confiabilidade e desempenho maiores que a topologia estrela. Em contrapartida, a complexidade operacional significativamente maior. A topologia em anel caiu em desuso em funo dos caros componentes da infra-estrutura e das tecnologias proprietrias que eram empregadas.

Barramento Numa rede organizada em barramento, todas as estaes compartilham o mesmo meio de transmisso, uma organizao semelhante ao de energia eltrica de uma residncia: existe um cabeamento bsico e tomadas para a conexo de equipamentos de variados tipos. Uma falha em qualquer dispositivo do barramento afeta o funcionamento de todo o barramento.

Apresentamos a seguir um resumo das trs topologias de rede apresentadas.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Topologia Estrela Topologia Anel (Token Ring)

. . . . . .

mais tolerante a falhas Fcil de instalar usurios Monitoramento centralizado Razoavelmente fcil de instalar. Requer menos cabos Desempenho uniforme

. Custo de instalao maior porque recebe mais cabos. . Se uma estao para todas param. . Os problemas so difceis de isolar. . A rede fica mais lenta em perodos de uso intenso. . Os problemas so difceis de isolar.

Topologia barramento

. Simples e fcil de instalar . Requer menos cabos . Fcil de entender

Tipos de Rede Do ponto de vista da maneira como os dados so compartilhados, existem dois tipos bsicos de rede: ponto-a-ponto e cliente-servidor. O primeiro tipo usado em redes pequenas, enquanto o segundo tipo pode ser usado em redes pequenas, mas mais apropriado para redes mdias ou grandes. Esta classificao no depende da estrutura fsica utilizada, mas sim da maneira como ela est configurada em termos de software. Caractersticas das redes ponto-a-ponto Usadas em redes pequenas (normalmente at 10 micros); Baixo custo; Fcil implementao; Baixa segurana; Sistema simples de cabeamento; Todos os micros funcionam tanto conectados a rede como desconectados dela; Normalmente os micros esto instalados em um mesmo ambiente de trabalho; No existe a figura do administrador da rede; No existem micros servidores, cada micro age como um servidor; Este tipo de rede tem problemas para crescer de tamanho.

Caractersticas das redes cliente-servidor Usadas normalmente em redes grandes ou redes pequenas que precisem de alta segurana; Custo maior que o de redes ponto-a-ponto;

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Melhor desempenho do que redes ponto-a-ponto; Implementao necessita de mo-de-obra especializada; Alta segurana; A manuteno e configurao da rede so feitas de maneira centralizada; Existncia de equipamentos servidores que provm servios para os demais equipamentos da rede; Possibilidade de uso de aplicaes cliente-servidor, como banco de dados, por exemplo.

Cabeamento
O objetivo de um meio fsico transmitir um fluxo bruto de bits de uma mquina para outra. Vrios meios fsicos podem ser usados para realizar a transmisso. Cada um tem seu prprio nicho em termos de largura de banda, retardo, custo e facilidade de instalao e manuteno. Os meios fsicos so classificados como: meios guiados como fios de cobre (par tranado) e fibras ticas, e meios no guiados como ondas de rdio e infravermelho, que so transmitidos pelo ar. Par tranado O meio de transmisso mais antigo e mais comum o par tranado. Este tipo de cabo consiste de um a quatro pares de fios de cobre encapados que, em geral, tem 1 mm de espessura. Os fios so enrolados de forma helicoidal assim como uma molcula de DNA. O tranado dos fios feito porque 2 fios paralelos formam uma antena simples. Quando os fios so tranados, as ondas de diferentes partes dos fios se cancelam, o que significa menor interferncia. A aplicao mais comum do par tranado foi o sistema telefnico (Categoria 3 fig. a). Em 1988, foram lanados os pares tranados da categoria 5, mais avanados. Eles eram parecidos com os pares da categoria 3, mas tinham mais voltas por centmetro (fig. b), o que resultou em menor incidncia de linhas cruzadas e em um sinal de melhor qualidade nas transmisses de longa distncia; isso os tornou ideais para a comunicao de computadores de alta velocidade. Hoje j foram lanadas as categorias 6 e 7, capazes de tratar sinais com largura de banda de 250 MHz e 600 MHz, respectivamente (em comparao com apenas 16 MHz e 100 MHz para as categorias 3 e 5, respectivamente). Devido ao baixo custo deste tipo de cabo, ele representa hoje a esmagadora maioria dos sistemas de cabeamento das redes atuais.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Os pares tranados podem ser usados na transmisso de sinais analgicos ou digitais. A largura de banda depende da espessura e da distncia percorrida. UTP Unshielded Twisted Pair

Blindado (STP)

Resumo das caractersticas do cabo par tranado: Custo. O custo dos UTPs extremamente baixo comparado a outras mdias de transmisso. Eles continuam a ser produzidos em massa para as telecomunicaes e se tornaram uma mdia popular para as redes de computadores. Facilidade de Instalao. O equipamento de instalao UTP tambm barato, fcil de usar e amplamente disponvel. As tcnicas de instalao so to simples que o cabo pode ser instalado de modo adequado com

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

muito pouco treinamento. reconfigurados.

Podem ser facilmente manejados

Capacidade. Os UTPs podem suportar taxas de transferncias de dados de 1 a 10000 Mbps (10 Gb) em distncias de at 100 m. 100 Mbps a taxa mais utilizada atualmente. Atenuao. Todos os fios de cobre sofrem uma atenuao rpida quando usados como um meio de comunicao. Os UTPs no fogem regra. A tecnologia atual restringe a faixa real de UTP em centenas de metros. Imunidade contra interferncia eletromagntica. muito sensvel interferncia. Embora as tranas reduzam bastante a diafonia, existe alguma interferncia entre os pares de fios. Alm disso, os sinais nos pares so facilmente influenciados por emissores externos de ondas eletromagnticas (como motores eltricos).

Categoria Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e so divididos em 8 categorias, levando em conta o nvel de segurana e a bitola do fio, onde os nmeros maiores indicam fios com dimetros menores, veja abaixo um resumo simplificado dos cabos UTP. CAT1: Consiste em um cabo blindado com dois pares tranados compostos por fios 26 AWG. So utilizados por equipamentos de telecomunicao e rdio. Foi usado nas primeiras redes Token-ring, mas no aconselhvel para uma rede par tranado. CAT2: formado por pares de fios blindados (para voz) e pares de fios no blindados (para dados). Tambm foi projetado para antigas redes token ring e ARCNET chegando velocidade de 4 Mbps. CAT3: um cabo no blindado (UTP) usado para dados de at 10Mbits com a capacidade de banda de at 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunicao 10BASET e 100BASET4. CAT4: um cabo par tranado no blindado (UTP) que pode ser utilizado para transmitir dados a uma freqncia de at 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmisso de at 20Mbps como token ring, 10BASET e 100BASET4. No mais utilizado, pois foi substitudo pelos cabos CAT5 e CAT5e. CAT5: usado em redes Fast Ethernet em freqncias de at 100 MHz com uma taxa de 100 Mbps. CAT5e: uma melhoria da categoria 5. Pode ser usado para freqncias at 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova reviso da norma EIA/TIA-568-B.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

CAT6: definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de at 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps. CAT 6a: uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam at 500 MHz e podem ter at 55 metros no caso da rede ser de 10.000 Mbps, caso contrario podem ter at 100 metros. Para que os cabos CAT 6a sofressem menos interferncias os pares de fios so separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexveis. Essa categoria de cabos tem os seus conectores especficos que ajudam a evitar interferncias. CAT7: foi criado para permitir a estruturao de redes 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).

Coaxial

O cabo coaxial (geralmente chamado de coax) feito de dois condutores que compartilham um eixo comum. Normalmente, o centro do cabo um fio de cobre slido relativamente rgido ou fio torcido envolvido por espuma plstica isolante. A espuma envolvida pelo segundo condutor, um tubo de malha de fios (alguns contm uma capa de lmina condutora), que funciona como uma proteo contra Interferncia eletromagntica. Um tubo plstico isolante e rgido forma a cobertura do cabo. Vrios dos padres de cabo coaxial foram de uso comum em redes de computadores. O tipo mais usado foi o RG-58 de 50 ohms, usado em especificaes de Ethernet fino. O cabo coaxial era freqentemente instalado de dispositivo a dispositivo. Em cada localizao de usurio, um conector ligado para fornecer uma interface com o computador. A interface pode ser ligada cortando-se o cabo e instalando um conector em forma de T em ambas as extremidades. Alm disso, necessrio o uso de terminadores nas extremidades finais do cabo, que reduzem as propagaes de sinais (casamento de impedncia).

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Caractersticas do cabo coaxial: Custo. relativamente baixo (se compara aos UTPs de categoria 5), porm a conectorizao mais cara. Facilidade de instalao. A instalao inicial do cabo coaxial relativamente simples. Contudo, as tcnicas de instalao sempre utilizam um nico cabo, o que pode dificultar o manejo e a reconfigurao (h necessidade de paralisao total ou parcial da rede). Capacidade. Suportam taxas de transferncia de dados entre cabos de pares tranados e de fibra ptica, embora atualmente a taxa de dados normal seja de 10 Mbps. Atenuao. O cabo coaxial sofre grande atenuao, porm a uma taxa bem inferior a ambas as variedades de pares tranados. Imunidade contra Interferncia Eletromagntica. Embora o fio de cobre geralmente resista pouco interferncia, a proteo fornecida pela malha coaxial reduz bastante os seus efeitos.

Fibra tica

O cabo de fibra ptica feito de um vidro condutor de luz ou ncleo plstico revestido por mais vidro, chamado de revestimento, e um revestimento exterior rgido. O ncleo central fornece o caminho da luz ou guia de onda ao passo que o revestimento composto de diferentes camadas de vidro refletor. O revestimento de

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

vidro projetado para refratar a luz de volta para o ncleo. Cada fio do ncleo e do revestimento coberto por um invlucro rgido ou flexvel. Os cabos de fibra ptica podem ser compostos por um nico fio revestido, mas geralmente vrios fios so agrupados em feixe no centro de um cabo. As fibras podem ser multimodo ou monomodo. A fibra monomodo foi otimizada para permitir apenas um caminho de luz, ao passo que a fibra multimodo permite vrios caminhos. As caractersticas fsicas das camadas das fibras multimodo controlam a velocidade de vrios modos. Ao concentrar a luz em diferentes taxas, as partes do sinal chegam simultaneamente e so interpretadas como um nico pulso pelo receptor. A fibra monomodo apresenta uma capacidade maior, porm custa mais do que a fibra multimodo. Os tipos mais comuns de cabos de fibra incluem: Monomodo com ncleo de 8,3 micra / revestimento de 125 micra; Multimodo com ncleo de 62,5 micra / revestimento de 125 micra.

Uma instalao comum de LAN de cabo de fibra ptica comea em um dispositivo do usurio que contenha duas interfaces pticas (entrada e sada). A interface conectada diretamente a cabos de fibra, que terminam com conectores bicnicos ou outros conectores mecnicos. Vrios tamanhos de cabo de fibra ptica, quando necessrio, so unidos usando-se fuso eltrica, um processo epoxi-qumico, ou conectores mecnicos. As extremidades opostas dos cabos so ligadas a um centro de conexo ou a um dos dispositivos de conectividade e, normalmente, a um dispositivo de usurio. Os dispositivos de interface ptica convertem sinais de computadores em pulsos de luz. Os pulsos de luz so gerados por diodo emissor de luz (LED) em fibras multimodo ou diodos injetores de laser (ILDs) em fibras monomodo. Eles so reconvertidos em sinais eltricos por fotodiodos. Custo. So relativamente caros em comparao ao fio de cobre, mas esses custos esto caindo rapidamente. Facilidade de Instalao. A natureza dos cabos de fibra ptica acarreta problemas de instalao. Toda juno, unio ou conexo de fibra deve ser feita com o maior cuidado para garantir que o caminho de luz esteja desobstrudo. O instalador tambm deve ser cuidadoso para no esticar ou dobrar demais as fibras. Capacidade. Suportam bandas passantes muito altas, pois so limitadas pelas propriedades de fton de alta freqncia de luz e no pelas propriedades de baixa freqncia dos sistemas eltricos. As tecnologias atuais permitem taxas de dados de 100 Mbps at mais de 2,5 Gbps (em distncias de 2 a 25 Km). As instalaes mais comuns de LAN compem-se de fibra multimodo de vidro e LEDs de comprimento de

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

onda de 850 nm. Essa configurao pode sustentar uma taxa de transmisso de 100 Mbps a distncias de at 2 Km. Atenuao. Apresentam taxa de atenuao extremamente baixa (atenua muito menos que qualquer meio de transmisso de fio de cobre). Imunidade contra Interferncia Eletromagntica. So imunes interferncia e quebra de sigilo. Alm disso, no necessitam de aterramentos eltricos, pois no sofrem mudanas potenciais com o aterramento eltrico e no produzem fascas. Essas caractersticas tornam a fibra ideal para ambientes perigosos, de alta voltagem ou sensveis quebra de sigilo.

Mdias sem fio A mdia sem cabo transmite e recebe sinais eletromagnticos sem um condutor eltrico ou ptico. Tecnicamente, a atmosfera da Terra fornece o caminho fsico para dados na maioria das transferncias sem cabo. No entanto, devido ao uso de vrias formas de ondas eletromagnticas para carregar sinais, as ondas EM so normalmente chamadas de mdia. Os principais tipos de mdia sem cabo so: Onda de rdio; Microonda; Luz infravermelha Wireless. IEEE 802.11b, 802.11g e 802.11n

Estes padres sero apresentados mais adiante neste material.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Dispositivos de rede
Placas de Rede

A placa de rede o hardware que permite aos micros conversarem entre si atravs da rede. Sua funo controlar todo o envio e recebimento de dados atravs da rede. Cada arquitetura de rede exige um tipo especfico de placa de rede. Voc jamais poder usar uma placa de rede Token Ring em uma rede Ethernet, pois ela simplesmente no conseguir comunicar-se com as demais. Alm da arquitetura usada, as placas de rede venda no mercado diferenciam-se tambm pela taxa de transmisso, funes de gerenciamento e redundncia. Quanto taxa de transmisso, temos placas Ethernet de 10 Mbps, 100 Mbps e 1 Gbps. Como vimos no trecho anterior, devemos utilizar cabos adequados velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par tranado de categoria 5. Usando uma placa de 100 Mbps o requisito mnimo em nvel de cabeamento so cabos de par tranado nvel 5e. Em nvel de recursos do sistema, todas as placas de rede so parecidas: precisam de um endereo de IRQ, um canal de DMA e um endereo de I/O. Bastando configurar os recursos corretamente. O canal de IRQ necessrio para que a placa de rede possa chamar o processador quando tiver dados a entregar. O canal de DMA usado para transferir os dados diretamente memria, diminuindo a carga sobre o processador. Finalmente, o endereo de I/O informa ao sistema onde esto as informaes que devem ser movidas. Ao contrrio dos endereos de IRQ e DMA que so escassos, existem muitos endereos de I/O e por isso a possibilidade de conflitos bem menor, especialmente no caso de placas PnP. De qualquer forma, mudar o endereo de I/O usado pela placa de rede (isso pode ser feito atravs do gerenciador de dispositivos do Windows) uma coisa a ser tentada caso a placa de rede misteriosamente no funcione, mesmo no havendo conflitos de IRQ e DMA. Todas as placas de rede atuais so PnP, tendo seus endereos configurados automaticamente pelo sistema. Placas mais antigas por sua vez, trazem jumpers ou DIP switches que permitem configurar os endereos a serem usados pela placa. Existem tambm casos de placas de rede de legado que so configurveis via

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

software, sendo sua configurao feita atravs de um programa fornecido junto com a placa. Para que as placas possam se encontrar dentro da rede, cada placa possui tambm um endereo de n ou endereo fsico. Este endereo de 48 bits nico e estabelecido durante o processo de fabricao da placa, sendo inaltervel. O endereo fsico relacionado com o endereo lgico do micro na rede. Se por exemplo na sua rede existe um outro micro chamado Micro 2, e o Micro 1 precisa transmitir dados para ele, o sistema operacional de rede ordenar placa de rede que transmita os dados ao Micro 2, porm, a placa usar o endereo de n e no o endereo lgico Micro 2 como endereo. Os dados trafegaro atravs da rede e sero acessveis a todos os micros, porm, apenas a placa do Micro 2 ler os dados, pois apenas ela ter o endereo de n indicado no pacote. Hubs (Concentradores/Repetidores)

Numa rede com topologia de estrela, o Hub funciona como a pea central, que recebe os sinais transmitidos pelas estaes e os retransmite para todas as demais. Existem dois tipos de hubs, os hubs passivos e os hubs ativos. Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para todas as estaes a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificao, o comprimento total dos dois trechos de

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

cabo entre um micro e outro, passando pelo hub, no pode exceder os 100 metros permitidos pelos cabos de par tranado. Um Hub ativo por sua vez, alm de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estaes, usando um hub ativo o sinal pode trafegar por 100 metros at o hub, e aps ser retransmitido por ele trafegar mais 100 metros completos. Hubs Inteligentes Alm dos hubs comuns, que apenas distribuem os sinais da rede para os demais micros conectados a ele, existe uma categoria especial de hubs, chamados de smart hubs, ou hubs inteligentes. Este tipo de hub incorpora um processador e softwares de diagnstico, sendo capaz de detectar e se preciso desconectar da rede estaes com problemas, evitando que uma estao com problemas prejudique o trfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possvel para normalizar o trfego; detectar e impedir tentativas de invaso ou acesso no autorizado rede e outros problemas em potencial entre outras funes, que variam de acordo com a sofisticao do Hub. O SuperStak II da 3Com, por exemplo, traz um software que baseado em informaes recebidas do hub, mostra um grfico da rede, mostrando as estaes que esto ou no funcionando, pontos de trfego intenso etc. Switches Um Hub simplesmente retransmite todos os dados que chegam para todas as estaes conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponvel seja compartilhado entre todas as estaes e que apenas uma possa transmitir de cada vez. Um switch tambm pode ser usado para interligar vrios hubs, ou mesmo para interligar diretamente as estaes, substituindo o hub. Mas, o switch mais esperto, pois ao invs de simplesmente encaminhar os pacotes para todas as estaes, encaminha apenas para o destinatrio correto. Isto traz uma vantagem considervel em termos de desempenho para redes congestionadas, alm de permitir que, em casos de redes, onde so misturadas placas 10/100 e 10/100/1000, as comunicaes possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicao ser feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, ser feita a 10 megabits. Os switches mais baratos, destinados a substituir os hubs so tambm chamados de hub-switches. De maneira geral a funo do switch muito parecida com a de um bridge, com a exceo que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens so a melhora no desempenho e a possibilidade de adicionar mais ns do que seria possvel unindo os hubs diretamente. O avano na tecnologia dos switches permitiu o surgimento de equipamentos muito avanados

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

que permitem no s otimizar o trfego de rede, permitindo que as estaes se comuniquem na melhor velocidade possvel, como tambm acrescentou poderosos recursos de gerenciamento (no caso dos switches gerenciveis). Atualmente, com um investimento inicial muito baixo, possvel incluir em um projeto switches com capacidade de gerenciamento de trfego, limitao de banda por porta, VLANs, segurana e funes de roteamento. Os recursos disponveis variam de acordo com o equipamento que se pretende adquirir. Roteadores

Os roteadores operam na camada de rede do modelo OSI. Sua funo examinar o endereo de cada mensagem e decidir de que lado da ponte est o destinatrio. Se a mensagem no precisar ser transportada pela ponte e, por algum motivo, venha a criar trfego na rede estendida, o roteador no ir envi-la. Os roteadores podem traduzir sinais enviados por vrios cabos e esquemas de sinalizao. Por exemplo, um roteador pode receber suas mensagens atravs da Ethernet e coloc-las em uma rede com comutao de pacotes operando atravs de modems conectados a linhas telefnicas privativas de alta velocidade.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Pontes/Bridges As pontes so dispositivos que trabalham na camada de enlace do modelo OSI. Permitem executar as mesmas funes de um hub com a grande vantagem de permitir separar o trfego das redes.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 2 TCP/IP
Introduo Da experincia obtida no projeto de redes, vrios princpios surgiram, possibilitando que novos projetos fossem desenvolvidos de uma forma mais estruturada. Dentre esses princpios se destaca a idia de estruturar a rede como um conjunto de camadas hierrquicas, cada uma sendo construda utilizando as funes e servios oferecidos pelas camadas inferiores. Cada camada ou nvel deve ser pensada como um programa ou processo, implementado por hardware ou software, que se comunica com o processo correspondente na outra mquina. As regras que governam a conversao de um nvel N qualquer so chamadas de protocolo de nvel N. O projeto de protocolos em nveis a maneira mais eficiente de se estruturar uma rede. Uma vez definida claramente a interface entre os diversos nveis, uma alterao na implementao de um nvel pode ser realizada sem causar impacto na estrutura global.

O modelo OSI da ISO A ISO (International Organization for Standardization) uma organizao internacional fundada em 1946 que tem por objetivo a elaborao de padres internacionais. Os membros das ISO so os rgos de padronizao dos 89 pases membros. O representante do Brasil na ISO a ABNT.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Conforme est descrito no documento da ISO, o objetivo do padro internacional 7498, denominado Open Systems Interconnection Reference Model (RM-OSI) fornecer uma base comum que permita o desenvolvimento coordenado de padres para interconexo de sistemas. Deve ser ressaltado que o RM-OSI, por si s, no define a arquitetura de uma rede. Isso acontece porque ele no especifica com o exatido os servios e protocolos de cada camada. Ele simplesmente diz o que cada camada deve fazer. Entretanto, a ISO continua produzindo documentos que definem com preciso os servios e protocolos de cada uma das camadas do RM-OSI. Esses documentos so publicados como padres internacionais distintos.

O nvel fsico (ou camada fsica) fornece as caractersticas mecnicas, eltricas, funcionais e de procedimentos para ativar, manter e desativar conexes fsicas para a transmisso de bits. A funo do nvel fsico permitir o envio de uma de bits pela rede sem se preocupar com o seu significado ou com a forma com que eles esto agrupados. O nvel de enlace de dados (ou camada de enlace de dados) detecta e opcionalmente corrige erros que tenham ocorrido no fsico. Para tanto, divide as cadeias de bits em quadros, cada uma contendo alguma forma de redundncia para correo de erros. responsvel tambm pelo controle de fluxo, no permitindo que o emissor envie mais dados do que o receptor possa suportar. O nvel de rede informa ao nvel de transporte dados sobre chaveamento e roteamento de conexes de rede. Os servios fornecidos so a formao do datagrama e o estabelecimento do circuito virtual. A unidade de dados no nvel 3 o pacote.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O nvel de transporte garante a conexo fim-a-fim confivel para a efetiva chegada dos pacotes ao destino. Isola os nveis superiores das transmisses de rede alm de realizar a multiplexao e splitting, controle de flkuso, deteco e recuperao de erros fim-a-fim e segmentao e blocagem das mensagens. O nvel de sesso fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nvel de transporte. o responsvel pelo gerenciamento de token, controle de dilogo e gerenciamento de atividades. O nvel de apresentao realiza as transformaes necessrias nos dados antes do seu envio ao nvel de sesso. Realiza atividades de compresso de dados, criptografia e converso de padres de terminais e arquivos para padres de rede e vice-versa. O nvel de rede deve conhecer a sintaxe do sistema local e do sistema de transferncia. O nvel de aplicao fornece meios para os processos utilizarem o ambiente de comunicao OSI. Executa as funes de gerenciamento de mecanismos genricos que servem construo de aplicaes distribudas. O Modelo TCP/IP A arquitetura TCP/IP um dos modelos de software de rede mais populares da atualidade. Deve-se observar que o termo consagrado TCP/IP refere-se a apenas 2 protocolos de uma ampla famlia de protocolos. Um nome mais apropriado para o software de rede baseado nos protocolos TCP/IP seria conjunto de protocolos internet (Internet Protocol Suite). Esses protocolos no so proprietrios e constituem a base para construo da rede mundial Internet, o que motivou sua adoo tambm em redes locais e redes corporativas. Algumas caractersticas importantes do TCP/IP que devem receber ateno especial: endereamento lgico, roteamento, servio de nome, verificao de erro e controle de fluxo, suporte a aplicaes. Endereamento lgico Um adaptador de rede possui um endereo fsico exclusivo e permanente desde a fbrica. Em uma rede local, protocolos de baixo nvel, conscientes do hardware, fornecem dados pela placa fsica usando o endereo fsico do adaptador. Existem muitos tipos de redes e cada uma possui um meio diferente de entregar dados. Nas redes Ethernet, por exemplo, um computador envia mensagens diretamente para o meio de transmisso. O adaptador de rede em cada computador ouve cada transmisso com o objetivo de determinar se uma mensagem est endereada ao seu prprio endereo. Em redes grandes, naturalmente, cada adaptador no pode ouvir cada mensagem. medida que o meio de transmisso comea a se tornar repleto de computadores, esse esquema de transmisso no pode funcionar adequadamente. Os administradores de rede normalmente segmentam as redes usando dispositivos como roteadores a fim de reduzir o trfego na rede. Em redes roteadas,

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

os administradores precisam de um meio de subdividir a rede em partes menores (chamadas sub-redes) e impor um projeto hierrquico para que uma mensagem possa trafegar de modo eficiente at seu destino. O TCP/IP oferece essa capacidade de sub-rede por meio do endereamento lgico. Um endereo lgico um endereo configurado por meio do software da rede. Em TCP/IP, este endereo lgico chamase endereo IP e pode conter: Um nmero de cdigo de rede, identificando uma rede Um nmero de cdigo de sub-rede, identificando uma sub-rede na rede Um nmero de cdigo de host, identificando o computador na sub-rede

O sistema de endereamento de IP tambm permite que o administrador da rede imponha um esquema de numerao sensvel na rede, para que a progresso do endereo reflita a organizao interna da rede. Importante: Se a rede estiver isolada da Internet, voc estar livre para usar qualquer endereo IP que desejar (desde que siga as regras bsicas para endereamento IP). No entanto, se a rede fizer parte da Internet, a Internet Assigned Numbers Authority (IANA) atribuir um cdigo de rede para a sua rede, e esse cdigo formar a primeira parte do enreo IP. Roteamento Um roteador um dispositivo que pode ler informaes de enderecamento lgico e direcionar os dados pela rede at o seu destino. O TCP/IP contm protocolos que definem como os roteadores encontraro um caminho pela rede. Traduo de nomes Embora o endereo IP numrico provavelmente seja mais facilitado so usurio do que o endereo fsico do adaptador de rede, ele ainda projetado para a convenincia do computador. O TCP/IP oferece uma estrutura paralela de nomes orientados para o homem, chamados de nomes de domnio ou nomes DNS (Domain Name System). Computadores especializados armazenam tabelas com o mapeamento de nomes para endereo IP e vice-versa. O sistema de endereamento de nomes do TCP/IP oferece uma hierarquia de servidores de nomes que alimentam mapeamentos de nomes de domnio/endereos IP de computadores registrados na rede. Dessa forma, o usurio raramente precisa decifrar um endereo IP real. Verificao de erros e controle de fluxo O conjunto de protocolos TCP/IP oferece recursos que garantem o fornecimento confivel de dados pela rede. Esses recursos incluem verificao de erros de transmisso de dados (para certificar-se que os dados que chegam so os mesmos que foram enviados) e confirmaao do recebimento bem-sucedido de uma mensagem da rede.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Suporte a aplicaes O conjunto de protocolos deve oferecer uma interface para aplicaes no computador, para que essas aplicaes possam acessar o software de protocolo e assim obter acesso rede. No TCP/IP, esta interface da rede para as aplicaes rodando no computador local realizada por meio de portas. Cada porta possui um nmero que usado para identific-la. As portas podem ser vistas como canais por onde as informaes podem fluir de uma aplicao para o software de protocolo e vice-versa. O sistema de protocolos TCP/IP Um sistema de protocolos como o TCP/IP deve ser capaz de realizar as seguintes tarefas: Dividir mensagens em pedaos gerenciveis de dados que sero passados eficientemente pelo meio de transmisso. Realizar a interface com o hardware adaptador de rede. Fazer o endereamento o computador que envia deve ser capaz de enderear os dados a um computador receptor. O computador receptor deve ser capaz de reconhecer uma mensagem destinada a ele. Fazer o roteamento o sistema deve ser capaz de rotear os dados sub-rede do computador de destino, mesmo que as redes de origem e destino sejam redes fsicas diferentes. Realizar verificao de erros, controle de fluxo e confirmao para que haja uma comunicao confivel, os computadores emissor e receptor devem ser capazes de identificar e corrigir falhas de transmisso e controlar o fluxo dos dados.

Para realizar estas tarefas, os criadores do TCP/IP estabeleceram um projeto modular. O sistema de protocolos TCP/IP dividido em componentes separados que, teoricamente, funcionam de modo independente, um do outro. Modelo em Camadas TCP/IP A arquitetura TCP/IP apresenta um modelo de software em camadas, similar ao modelo OSI.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Camada Fsica: a mesma do modelo OSI. As redes baseadas em TCP/IP so construdas normalmente utilizando as mesmas placas adaptadoras e cabeamento definidos para os padres de redes locais. Camada Enlace de Dados: a mesma do modelo OSI. Sendo frequente a utilizao dos mesmos padres para redes Ethernet, Token Ring, rtc. Camada Rede: As funes da camada de rede so executadas basicamente pelo protocolo IP e atendem servios no orientados a conexo. Sua funo definir a rota dos datagramas e encaminh-lo at seu destino final. Camada Transmisso: As funes desta camada esto diretamente relacionadas com as funes da camada de trasnporte do modelo OSI. As funes pode ser executadas pelo conjunto de protocolos TCP (orientado conexo) ou UDP (no orientado conexo). Camada Aplicao: Agrupa as funes das camadas de Sesso, Apresentao e Aplicao do modelo OSI. Esta camada composta por um conjunto amplo de protocolos que oferecem um especficos ao usurio como FTP, Telnet, SMTP, etc.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Viso geral das redes TCP/IP


Camada Application Aplicaes de rede

mensagem

Camada Transmisso segmento TCP Camada Rede datagrama IP Camada Fsica e Enlace FDDI PPP Token Ring Ethernet frame UDP

Rede fsica

Protocolos do nvel de enlace de dados e fsico A arquitetura TCP/IP descreve apenas o comportamento do software de rede a partir da camada de rede. No existe nenhuma restrio quanto ao nvel de enlace de dados e fsico. Protocolos do nvel de rede As funes da camada de rede so executadas principalmente pelo protocolo IP. Sua funo definir a rota dos datagramas e encaminh-los at seu destino final. O protocolo IP oferece um servio de comunicao no orientado conexo. O protocolo IP associa a cada estao ou host um endereo IP que permite identific-los de maneira nica mesmo que eles estejam em redes fsicas diferentes. As funes do protocolo IP so complementadas pelo protocolo ICMP. O ICMP um protocolo bastante simples, cujas principais funes so a troca de mensagens de erro e a descoberta de informaes sobre a rede. O ICMP destinado a uso interno do TCP/IP e no utilizado para prover nenhum tipo de servio para o usurio. Endereos IP So nmeros de 32 bits utilizados para identificar de maneira nica os hosts conectados em uma interrede. Os endereos IP so nornalmente utilizados na

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

notao decimal pontuada. Cada endereo composto de duas partes: uma parte identifica a rede e a outra identifica o host.

No exemplo acima podemos ver a atribuio de endereos IP. Os hosts pertencentes mesma rede devem possuir o mesmo identificador de rede no seu endereo IP. Para que hosts conectados fisicamente em redes diferentes possam se comunicar, eles precisam estar interligados atravs de um roteador. Classes de endereamento O nmero de bits utilizados para identificar a rede e os hosts dependem da classe de enreo utilizada. So definidas 5 classes de endereamento.

Endereos IP especiais hosts. Alguns endereos IP possuem significado especial na comunicao entre os

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Datagrama IP Na arquitetura TCP/IP o fluxo de dados transmitido em unidades de dados denominadas datagramas. Um datagrama consiste basicamente em duas partes: um cabealho de controle e um campo de dados.

Encapsulamento Os datagramas so transportados no campo de dados do quadro da camada de enlace de dados num processo conhecido como encapsulamento.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Formato do datagrama IP

VERS: Indica a verso do protocolo IP que montou o datagrama HLEN: Os 4 bits desse campo determinam o comprimento do cabealho do datagrama em mltiplos de palavras de 32 bits. O comprimento do cabealho varivel pois, os campos Opes IP e Preenchimento no tem tamanho fixo. O tamanho usual do cabealho de 20 bytes quando os campos Opes IP e Preenchimento so nulos. Nesse caso o campo HLEN apresenta tamanho igual a 5 (5 x 32 bits = 20 bytes). Tipo de servio: Contm informaes que descrevem o nvel de prioridade do datagrama (atravs de 8 nveis de prioridade) e a qualidade esperada para o nvel de entrega. A qualidade do servio determinada por 3 bits denominados D, T e R. O bit D=1 solicita um baixo atraso. O bit T=1 solicita uma alta taxa de transmisso e o bit R=1 solicita uma transmisso altamente confivel. As informaes deste campo so normalmente ignoradas pelos roteadores que transportam o datagrama. Comprimento total: Informa o comprimento total do datagrama incluindo cabealho e campo de dados. Como esse campo possui 16 bits, o tamanho mximo de um datagrama 216 ou 64 Kbytes. Identificao: Contm um nmero inteiro que identifica o datagrama. Esse campo utilizado no processo de fragmentao e remontagem de datagramas. Todos os fragmentos de um mesmo datagrama possuem o mesmo nmero de identificao. Dessa forma o receptor consegue identificar facilmente os fragmentos que precisam ser reagrupados para remontar o datagrama original. Flags: Campo composto pelos bits DF (Dont Fragment) ou MF (More Fragments). A estao transmissora assinala DF=1 para indicar que o datagrama no deve ser fragmentado. Se o roteador que retransmitir o datagrama precisar fragment-lo para adequar rede de destino, o datagrama ser descartado. O indicador MF=1

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

usado para indicar que o datagrama o ltimo pedao do datagrama original. Quando uma estao recebe um datagrama com MF=0 ela sabe que deve aguardar at receber mais datagramas para completar o conjunto original. Deslocamento do fragmento: Este campo contm a posio relativa do fragmento em relao ao datagrama original, medida em bytes. Os fragmentos de um datagrama no chegam ao receptor necessariamente na mesma ordem em que foram transmitidos. Utilizando a informao do campo de Deslocamento, a estao receptora consegue remontar a ordem dos fragmentos para recompor o datagrama original. Tempo de vida (TTL Time to live): Indica o tempo em segundos que o datagrama pode permanecer na rede internet. Quando uma estao transmite um datagrama, ela assinala um TTL. Toda vez que o datagrama processado por um roteador, o TTL decrementado. Quando o TTL expira, o datagrama descartado, mesmo que o destino final no tenha sido atingido. Protocolo: Contm um cdigo que especifica qual protocolo de transporte est encapsulado no campo de dados do datagrama (geralmente TCP ou UDP). Checksum do cabealho: Contm o checksum de todos os dados que compem o cabealho de controle, excluindo apenas o prprio campo de cheksum. Este campo usado pela estao receptora para testar a integridade do cabealho de controle do datagrama recebido. Endereo IP de origem: Contm o endereo IP da estao transmissora. Endereo IP de destino: Contm o endereo IP que identifica a estao de destino. Este campo reflete sempre o destino final, no importando se o datagrama passar ou no por roteadores intermedirios. Opes IP: Campo com tamanho varivel de 0 at vrios bytes. Este campo pode conter uma srie de cdigos em seqncia, cada um deles definindo uma opo de processamento dos datagramas. As opes so geralmente relacionadas a aspectos como segurana, roteamento, relatrios de erro, depurao, etc. Preenchimento: Este campo completa a seqncia do campo opes, com bits de preenchimento de valor 0, garantindo que o tamanho total dos campos Opes + Preenchimento seja mltiplo de 32 bits. Dados: Contm os dados transportados pelo datagrama. Os dados transportados correspondem normalmente unidades de protocolos de transporte TCP ou UDP. Mapeamento de endereos Este o processo pelo qual feito o mapeamento de um endereo IP para um endereo fsico de uma interface de rede. Para poder transmitir um datagrama, a estao transmissora precisa saber todas as informaes referentes estao de destino, tanto em nvel de camada de rede (endereo IP) como em nvel de camada de enlace de dados (endereo fsico). Na arquitetura TCP/IP toda referncia s estaes feita atravs de endereos IP. O endereo fsico do destinatrio

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

descoberto dinamicamente pelo transmissor antes de efetuar a comunicao, utilizando um protocolo auxiliar denominado ARP. Roteamento Operao que consiste em enviar os datagramas at seu destino final, passando, se necessrio por um ou mais roteadores intermedirios. Comunicao intra-rede Numa comunicao entre duas estaes situadas na mesma rede, a estao transmissora envia os datagramas diretamente para a estao receptora.

Comunicao inter-redes Numa comunicao entre estaes conectadas a redes diferentes, a comunicao dividida em vrios saltos. Cada salto representa a comunicao entre um par estao-roteador ou roteador-roteador, ligados fisicamente. Os endereos IP de origem e de destino mantm-se os mesmos entre todos os saltos do datagrama. O endereo fsico, no entanto, alterado para enderear os elementos participantes de cada salto.

Observe no desenho acima que cada porta do roteador possui um endereo IP distinto, pertencente rede que interconecta.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Tabelas de roteamento Numa comunicao entre estaes conectadas redes diferentes a comunicao dividida em vrios saltos. Cada dispositivo envolvido na comunicao cria suas tabelas de roteamento com o objetivo de facilitar a entrega dos datagramas.

Tabela de roteamento do roteador

Tabela de roteamento da estao

Protocolos do nvel de Transporte Os protocolos do nvel de transporte so capazes de manipular vrios endereos numa mesma estao, permitindo que vrias aplicaes executando no mesmo computador possam enviar e receber datagramas independentemente. Dependendo do tipo de servio utilizado, as funes da camada de trsnporte podem ser executadas pelo protocolo TCP ou UDP. Protocolo TCP o protocolo da camada de transporte que oferece um servio de comunicao confivel e orientado conexo sobre a camada de rede IP.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O protocolo TCP utiliza um nvel de endereamento complementar ao endereo IP, que permite distinguir vrios endereos de transporte numa mesma estao. Os endereos de trsnportes so nmeros inteiros de 16 bits denominados portas.

O protocolo TCP oferece um servio de comunicao confivel utilizando uma tcnica conhecida como confirmao positiva com retransmisso. Nesse mtodo, o receptor precisa confirmar o recebimento dos dados atravs de uma mensagem de confirmao (ACK). O transmissor espera a confirmao de cada mensagem transmitida antes de enviar uma nova mensagem. Se a confirmao demorar mais do que um tempo preestabelecido, o transmissor retransmite a mensagem. O protocolo TCP oferece um servio orientado conexo garantindo que as mensagens sejam recebidas na mesma ordem em que foram transmitidas. Esta caracterstica permite fragmentar as mensagens muito grandes em pores menores paa compatibiliz-las com o tamanho mximo imposto aos datagramas IP. A mensagem original construda de maneira transparente pela camada de transporte do receptor. Segmentos TCP A unidade de dados do protocolo TCP denominada segmento. Usualmente, cada segmento de dados do protocolo TCP encapsulado no campo de dados de um nico datagrama. Um segmento composto de duas partes: cabealho de controle e campo de dados.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Protocolo UDP Protocolo da camada de conexo que oferece um servio de comunicao no orientado conexo, construdo sobre a camada de rede IP. O protocolo UDP fornece servios de comunicao bastante elementares. O protocolo no-confivel, isto , no h garantia de entrega dos pacotes transportados. O protocolo tambm no garante que os pacotes cheguem na mesma ordem em que foram transmitidos. Sua principal funo permitir a distino de mltiplos destinos numa mesma estao. Sendo no orientado conexo, o protocolo UDP pode ser utilizado tanto em comunicaes do tipo difuso (broadcast) como ponto-a-ponto.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Mensagem UDP A unidade de dados do protocolo UDP denominada user datagram, ou simplesmente mensagem UDP. Uma mensagem UDP composta de duas partes: um cabealho de controle e um campo de dados.

Protocolos do nvel de aplicao So protocolos que disponiilizam servios padronizados de comunicao, destinados a dar suporte ao desenvolvimento de aplicaes para usurios. As funes da camada de aplicao TCP/IP so executadas por um conjunto amplo de protocolos que oferecem servios de comunicao padronizados. Cada um desses protocolos agrupa funces da camada de sesso, apresentao e aplicao do modelo OSI. Os protocolos de aplicao esto num processo de evoluo contnua, sendo que novos protocolos esto continuamente sendo propostos, aumentando a gama de servios disponibilizados.

DNS (Domain Name System) O DNS um esquema de gerenciamento de nomes, hierrquico e distribudo. O DNS define a sintaxe dos nomes usados na Internet, regras para delegao de autoridade na definio de nomes, um banco de dados distribudo que associa

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

nomes a atributos (entre eles o endereo IP) e um algoritmo distribudo para mapear nomes em endreos. O DNS especificado nas RFCs 882, 883 e 973. As aplicaes normalmente utilizam um endereo IP de 32 bits no sentido de abrir uma conexo ou enviar um datagrama IP. Entretanto, os usurios preferem identificar as mquinas atravs de nomes ao invs de nmeros. Assim, necessrio um banco de dados que permita a uma aplicao encontrar um endereo, dado que ela conhece o nome da mquina com a qual deseja se comunicar. Um conjunto de servidores de nomes mantm o banco de dados com os nomes e endereos das mquinas conectadas Internet. Na realidade, esse apenas um tipo de informao armazenada no domain system. Existem atualmente tantas instituies conectadas Internet que seria impraticvel exigir que elas notificassem uma autoridade central toda vez que uma mquina fosse instalada ou trocada de lugar. Assim, a autoridade para atribuio de nomes delegada para instituies individuais. Os servidores de nomes formam uma rvore correspondendo estrutura institucional. Os nomes tambm adotam uma estrutura similar. Os servidores DNS podem ser divididos em trs tipos principais: servidores que apenas armazenam as informaes recebidas de outros servidores na Internet, tambm conhecidos como caching only, servidores mestres primrios e servidores mestres secundrios. Todo servidor de nomes interage com outros servidores de nomes na Internet para obter as informaes solicitadas por seus clientes. Esta informao, uma vez obtida, passa a residir no cache do servidor de nomes. Desta forma, da prxima vez que a mesma informao for solicitada, no mais haver a necessidade de se consultar outros servidores de nomes. A informao ser fornecida a quem a solicitar diretamente a partir do cache local. Servidores mestres primrios possuem autoridade sobre um ou mais domnios. Alm das informaes mantidas em seu cache, obtidas de outros servidores de nomes, o servidor primrio a fonte de informao oficial a respeito de um domnio. A informao que os servidores mestres primrios disponibilizam lida a partir de arquivos locais, configurados pelo administrador do domnio. As informaes mantidas no cache possuem um prazo de validade. Todo servidor de nomes oficial de um domnio, ao disponibilizar esta informao para outros computadores na Internet, a fornece juntamente com o prazo de validade ou TTL (Time to Live). O TTL indica por quanto tempo a informao vlida. Aps este tempo a informao deve ser descartada e novamente solicitada junto ao servidor de nomes oficial do domnio. A definio do valor que o TTL deve assumir deciso do administrador do domnio. O administrador deve considerar o nvel de volatilidade das informaes sobre seus computadores e especificar um valor compatvel para o campo TTL. FTP (File Transfer Protocol) O FTP permite que o usurio em um computador transfira, renomeie ou remova arquivos remotos. O FTP s permite a transferncia de arquivos completos. Antes de executar qualquer operao o usurio solicitante (cliente) envia seu nome

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

(login name) e sua senha para o servidor, que impede a execuo de qualquer operao caso o usurio no tenha sido registrado. A operao do FTP baseia-se no estabelecimento de duas conexes entre o cliente (mdulo FTP que est solicitando o acesso a arquivos remotos) e o servidor (mdulo FTP que fornece acesso a seus arquivos locais). Uma conexo denominada conexo de controle, usada para transferncia de comandos; e a outra, denominada conexo de transferncia de dados, usada para transferncia de dados. A conexo de controle permanece aberta enquanto durar a sesso FTP. Durante uma sesso podem ser transferidos vrios arquivos, cada um deles em uma conexo de transferncia de dados, estabelecida especificamente para tal. O FTP permite a transferncia de arquivos do tipo texto ou binrio. Os arquivos do tipo texto so manipulados como sendo compostos por uma cadeia de caracteres ASCII ou EBCDIC. Os arquivos do tipo binrio so vistos como sendo formados por uma cadeia de octetos, que so transferidos sem qualquer converso. O FTP toma providncias para compatibilizar o cdigo de caracteres, os delimitadores de fim de linha, etc., quando transfere arquivos entre mquinas onde os dados tem representaes diferentes. A arquitetura TCP/IP define, adicionalmente, um outro protocolo que fornece um servio simplificado de transferncia de arquivos, o TFTP. O TFTP restringe sua operao simplesmente a transferncia de arquivos, no implementando mecanismos de autenticao e operando em uma nica conexo. O TFTP utiliza o UDP para o transporte de blocos de dados de tamanho fixo. NFS (Network File System) O NFS, desenvolvido pela SUN Microsystems, permite que um sistema tenha acesso a arquivos localizados remotamente de um modo integrado e transparente. O NFS proporciona a impresso de que discos, impressoras ou outros dispositivos, fisicamente localizados em um sistema remoto, esto diretamente conectados ao sistema local. As aplicaes que executam em uma mquina onde instalado um cliente NFS enxergam alguns dispositivos adicionais. Esses dispositivos virtuais adicionais so montados (associados) em dispositivos fisicamente localizados em outras mquinas. O NFS permite, por exemplo, que estaes que no possuem dispositivos de armazenamento, armazenem informaes de modo transparente em equipamentos que possuem espao disponvel. TELNET O protocolo TELNET permite que um usurio utilizando uma mquina A estabelea uma sesso interativa com uma mquina B na rede. A partir da, todas as teclas pressionadas na mquina A so repassadas a mquina B como se o usurio estivesse inserindo os comandos diretamente na mquina B. Os comandos digitados na mquina A so processados na mquina B, e o resultado de sua execuo enviado de volta para ser exibido na mquina A.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O mdulo cliente do TELNET permite que o usurio identifique a mquina a qua deseja se conectar pelo nome ou por seu endereo IP. A segunda opo torna possvel o estabelecimento de uma conexo em ambientes onde no seja possvel fazer a associao entre nomes e endereos IPs (por exemplo, quando o servidor de nomes esteja inoperante). SMTP (Simple Mail Transfer Protocol) O SMTP o protocolo usado no sistema de correio eletrnico na arquitetura Internet TCP/IP. Um usurio, ao desejar enviar uma mensagem, utiliza o mdulo interface com o usurio para compor a mensagem e solicita ao sistema de correio eletrnico que a entregue ao destinatrio. Quando recebe a mensagem do usurio, o sistema de correio eletrnico armazena uma cpia da mensagem em seu spool, junto com o horrio do armazenamento e a identificao do remetente e do destinatrio. A transferncia da mensagem feita em um processo em background, permitindo que o usurio remetente, aps entregar a mensagem ao sistema de correio eletrnico, possa executar outras aplicaes. O processo de transferncia de mensagens, executando em background, mapeia o nome da mquina de destino em seu endereo IP e tenta estabelecer uma conexo TCP com o servidor de correio eletrnico da mquina destino. Uma mensagem SMTP se divide em duas partes: cabealho e corpo, separados por uma linha em branco. No cabealho, so especificadas as informa es necessrias para a transferncia da mensagem. O cabealho composto por linhas, que contm uma palavra-chave seguida de um valor. Por exemplo, palavra-chave to: seguida do seu endereo), identificao do destinatrio, assunto da mensagem, etc. No corpo so transportadas as informaes da mensagem propriamente dita. O formato do corpo livre e as mensagens so transferidas no formato texto. O formato dos endereos eletrnicos SMTP nome_local@nome.do.domnio. Onde o nome do domnio identifica o domnio ao qual a mquina de destino pertence. O nome local identifica o nome da caixa postal do usurio. O SMTP especifica como o sistema de correio eletrnico transfere mensagens de uma mquina para outra. O mdulo interface com o usurio e a forma como as mensagens so armazenadas no so definidos pelo SMTP. WWW (World-Wide Web) O WWW foi desenvolvido para permitir o acesso a informaes organizadas na forma de hipertexto, que engloba documentos armazenados em servidores espalhados por toda a rede local ou Internet. Os objetos WWW, que podem ser menus, documentos, imagens, etc. So endereados atravs de strings denominadas URLs, como por exemplo, http://www.maxwelleducacional.com.br O prefixo http indica o espao de endereamento e define a interpretao do restante do string. O HTTP (Hypertext Transfer Protocol) um protocolo usado para trasnferncia de informaes no WWW. Os dados transferidos pelo HTTP podem ser texto no estruturado, hipertextos, imagens, ou qualquer outro tipo de dados. O

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

HTTP um protocolo Internet semelhante ao FTP. Ele utiliza uma conexo TCP para cada transferncia de objeto. A conexo s mantida enquanto dura a transferncia. SNMP (Simple Network Management Protocol) O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicao e baseia-se no protocolo SNMP. Como no esquema de gerenciamento OSI, os processos que implementam as funes de gerenciamento Internet atuam como agentes ou gerentes. Os agentes coletam junto aos objetos gerenciados as informaes relevantes para o gerenciamento da rede. O gerente processa as informaes recolhidas pelos clientes, com o objetivo de detectar a presena de falhas no funcionamento dos componentes da rede (hosts, gateways, processos executando os protocolos de comunicao, etc.), para que possam ser tomadas as devidas providncias no sentido de contornar os problemas que ocorrem como consequncia das falhas. Um objeto gerenciado representa um recurso, que pode ser um sistema hospedeiro, um gateway ou um equipamento de transmisso. Cada objeto gerenciado visto como uma coleo de variveis cujo valor pode ser lido ou alterado. As informaes sobre os objetos gerenciados so armazenadas na MIB (Management Information Base), que contm informaes sobre o funcionamento dos hosts, dos gateways, e dos processos que executam os protocolos de comunicao.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 3 Tecnologias de rede Circuitos de Comunicao


Projeto de circuitos e camadas Algumas questes fundamentais de projeto que ocorrem em redes de computadores esto presentes em divers as camadas. Mencionaremos a seguir algumas das questes mais importantes. Todas as camadas precisam de um mecanismo para identificar os transmissores e os receptores. Como em geral uma rede tem muitos computadores, e alguns deles tm vrios processos, necessrio um meio para que um processo de uma mquina especifique com quem ela deseja se comunicar. Como existem vrios destinos, surge a necessidade de se criar uma forma de endereamento para definir um destino especfico. Outra preocupao que se deve ter em relao ao conjunto de decises de projeto diz respeito transferncia de dados. Em alguns sistemas, os dados so transferidos em apenas um sentido; em outros, os dados trafegam em ambos os sentidos. O protocolo tambm deve definir a quantos canais lgicos corresponde a conexo e quais so suas prioridades. Muitas redes fornecem pelo menos dois canais lgicos por conexo, um para dados normais e um para dados urgentes. O controle de erros uma questo importante, pois os circuitos de comunicao fsica no so perfeitos. Muitos cdigos de deteco e correo de erros so conhecidos, mas as partes envolvidas na conexo devem chegar a um consenso quanto ao que est sendo usado. Alm disso, o receptor deve ter algum meio para informar ao transmissor quais me nsagens foram recebidas corretamente e quais no foram. Nem todos os canais de comunicao preservam a ordem das mensagens enviadas a eles. Para lidar com uma possvel perda de seqncia, o protocolo deve permitir explicitamente ao receptor remontar de forma adequada os fragmentos recebidos. Uma soluo bvia numerar os fragmentos, mas essa soluo ainda deixa aberta a questo do que deve ser feito com os fragmentos que chegarem fora de ordem. Uma questo que afeta cada nvel como impedir que um transmissor rpido envie uma quantidade excessiva de dados a um receptor mais lento. Vrias solues foram propostas. Algumas delas envolvem uma espcie de feedback do receptor para o transmissor, seja direta ou indiretamente, sobre a situao atual do receptor. Outras limitam o transmissor a uma velocidade de transmisso predeterminada. Esse assunto chamado controle de fluxo. Outro problema a ser resolvido em diversos nveis a falta de habilidade de todos os processos para aceitar mensagens arbitrariamente longas. Essa propriedade nos leva ao uso de mecanismos para desmontar, transmitir e remontar mensagens. Uma questo relacionada o que fazer quando os processos insistem em transmitir dados em unidades to pequenas que o envio de cada uma separadamente se torna

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

ineficiente. Nesse caso, a soluo reunir as pequenas mensagens com um destino comum em uma grande mensagem e desmembr-la na outra extremidade. O projeto de circuitos de comunicao particularmente complexo porque envolve uma quantidade grande variveis que devem atender variedade de meios fsicos, protocolos e necessidades de comunicao possveis. xDSL Quando a indstria de telefonia finalmente conseguiu alcanar a 56 kbps, ela se congratulou pelo servio bem feito. Enquanto isso, a indstria de TV a cabo estava oferecendo velocidades de at 10 Mbps sobre cabos compartilhados, e as empresas de satlites estavam planejando oferecer mais de 50 Mbps. medida que o acesso Internet se tornou uma parte cada vez mais importante de seus negcios, as companhias telefnicas comearam a perceber que precisavam de um produto mais competitivo. Sua resposta foi comear a oferecer novos servios digitais sobre o loop local. Os servios com maior largura de banda que o servio de telefonia padro costumam ser chamados servios de banda larga, embora a expresso seja mais um conceito de marketing que um conceito tcnico especfico. Inicialmente, havia muitas ofertas sobrepostas, todas sob o nome genrico xDSL (Digital Subscriber Line linha digital do assinante), para diversos x. Descreveremos a seguir essas ofertas, mas vamos nos concentrar principalmente naquele que provavelmente o mais popular desses servios, o ADSL (Asymmetric DSL). O padro ADSL ainda est em desenvolvimento. A razo para os modems serem to lentos que os telefones foram inventados para transportar a voz humana, e o sistem a inteiro foi cuidadosamente otimizado para esse propsito. Os dados sempre estiveram em segundo plano. No ponto em que cada loop local termina na estao final, o fio passa por um filtro que atenua todas as freqncias abaixo de 300 Hz e acima de 3400 Hz. O corte no ntido 300 Hz e 3400 Hz so os pontos de 3 dB assim, a largura de banda mencionada normalmente como 4000 Hz, embora a distncia entre os pontos de 3 dB seja de 3100Hz. Portanto, os dados tambm esto restritos a essa banda estreita. O artifcio que faz o xDSL funcionar o fato de que, quando um cliente se inscreve nele, a linha de entrada conectada a um tipo diferente de switch, que no tem esse filtro, tornando assim disponvel toda a capacidade do loop local. Ento, o fator limitador passa a ser a constituio fsica do loop local, no a largura de banda artificial de 3100 Hz criada pelo filtro. Infelizmente, a capacidade do loop local depende de vrios fatores, incluindo seu comprimento, sua espessura e sua qualidade geral. Quando escolhe uma velocidade para oferecer, a operadora est ao mesmo tempo escolhendo um raio a partir de suas estaes finais, alm do qual o servio no poder ser oferecido. Isso significa que, quando clientes distantes tentarem assinar o servio, eles recebero a seguinte mensagem: "Muito obrigado por seu interesse, mas voc est 100 metros alm da distncia mxima da central mais

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

prxima que poderia lhe oferecer o servio." Quanto mais baixa a velocidade escolhida, maior o raio e maior o nmero de clientes cobertos. Porm, quanto mais baixa a velocidade, menos atraente ser o servio e menor o nmero de pessoas que estaro dispostas a pagar por ele. Todos os servios xDSL foram criados visando a certos objetivos. Primeiro, os servios devem funcionar nos loops locais de pares tranados da categoria 3 existente. Segundo, eles no devem afetar os telefones e os aparelhos de fax atuais dos clientes. Em terceiro lugar, eles devem ser muito mais rpidos que 56 kbps. Em quarto lugar, eles devem estar sempre ativos, apenas com uma tarifa mensal, mas nenhuma tarifa por minuto.

Tabela de comparao xDSL Tecnologia VDSL ADSL HDSL SDSL IDSL Taxa de dados (down/up) 25Mbps/1.6Mbps 8Mbps/1Mbps 1.5Mbps/1.5Mbps 784Kbps/784Kbps 144Kbps/144Kbps Distncia .9 5.5 4.6 6.9 5.5

O uso da tecnologia ADSL para prover servios de acesso Banda Larga Internet tem se difundido bastante, tanto no Brasil como no restante do mundo, para taxas de bits de at 2 Mbit/s. A experincia adquirida no uso do ADSL levou ao desenvolvimento do conjunto de padres ADSL2 e ADSL2+, que permitem alcanar taxas de bits superiores a 10 Mbit/s, com novas funcionalidades e interface mais amigvel para o usurio final. Essa tecnologia tambm j est presente no Brasil, no servios de acesso a Internet de Banda Larga. A evoluo da tecnologia xDSL levou ao desenvolvimento do conjunto de padres VDSL e VDSL2, que permitem alcanar taxas de bits de at 100 Mbit/s em acesso de curto alcance, com uma nova arquitetura de rede de acesso e novas tecnologias de modulao. Recentemente foi introduzida tambm a tecnologia no Brasil, para a oferta de servios de banda larga com taxas de at 50 Mbit/s. Frame Relay Na dcada de 1980 o tipo predominante de circuito de comunicao de longa distncia era o X.25, a primeira rede pblica de dados. Ele foi desenvolvido em meados de 1970, numa poca em que os servios de telefonia eram um monoplio em todos os pases. Na dcada de 1980, o X.25 foi substitudo em grande parte por um outro tipo de conexo chamada Frame Relay.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Em termos simples, o Frame Relay uma rede comutada de pacotes. O termo frame do nome se refere pacotes de dados. Quando um conjunto de dados entra em uma rede Frame Relay ele quebrado em frames menores e ento enviado atravs da rede Frame Relay para o ponto de destino. Os frames contm uma informao de cabealho que diz aos pontos intermedirios da rede onde e como rote-lo e qual porta de sada usar. Em um nico momento, um link individual de uma rede Frame Relay pode estar conduzindo dados de diferentes fontes para diferentes destinos. Esta uma das chaves para o sucesso do Frame Relay: ele oferece vantagens sobre as linhas dedicadas em termos de performance, custo e gerenciamento. Em um link dedicado tradicional, o cliente paga pelo circuito independente de quanto trfego existir nele. Consequentemente, o custo por pacote de dados pode variar. Uma empresa que tenha vrias localidades e precise conectar a todas pode ter um custo altssimo se usar links dedicados. Em 2006, a internet baseada em ATM e IP nativo comearam, lentamente, a impelir o desuso do frame relay. Tambm o advento da VPN e de outros servios de acesso dedicados como o Cable Modem e o DSL, aceleraram a tendncia de substituio do frame relay. H, entretanto, muitas reas rurais onde o DSL e o servio de cable modem no esto disponveis e a modalidade de comunicao de dados mais econmica muitas vezes uma linha frame relay. As aplicaes tpicas da tecnologia Frame Relay so apresentadas a seguir. Interligao de Redes LAN A interligao das redes LAN de vrios escritrios compondo uma rede WAN, uma aplicao tpica para o uso da tecnologia Frame Relay. O trfego usual das redes de dados normalmente de 2 tipos: interativo (comando - resposta), ou seja, solicitao de usurios e aplicaes clientes e respostas de aplicaes servidoras, e por rajadas (burst), quando grandes quantidades de dados so transferidas de forma no contnua. O Frame Relay, atravs de roteadores ou equipamentos de acesso (FRAD) instalados nos escritrios, permite utilizar uma porta nica em cada escritrio para compor redes do tipo malha (meshed) onde a comunicao de um escritrio com todos os outros possvel sem a complexidade do uso de mltiplas portas e mltiplos circuitos dedicados. Alm disso, o uso dos circuitos virtuais do Frame Relay para compor a rede permite tempos de provisionamento muito menores e reconfigurao de rede ou aumento de banda com maior facilidade.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Interligao SNA - LAN A tecnologia Frame Relay possui facilidades de encapsulamento de mltiplos protocolos. O protocolo da tecnologia SNA pode ser utilizado sobre o Frame Relay para interligar computadores de grande porte com escritrios, agncias bancrias e outras aplicaes onde o acesso a esses computadores de misso crtica se faz de forma remota. O tempo de latncia (delay), as taxas de transferncia de dados, a disponibilidade e o gerenciamento de rede oferecidos pelo Frame Relay, torna esse tipo de aplicao de misso crtica vivel e com custos aceitveis. Estas funcionalidades permitem aos roteadores e dispositivos de acesso Frame Relay (FRAD), que fornecem a conectividade de rede, suportarem o trfego de sistemas SNA, sensveis a atrasos (delays), e de redes LAN simultaneamente com o desempenho adequado. Ainda nesse mesmo ambiente, os equipamentos Frame Relay possuem interfaces prontas para o protocolo SDLC, e para sistemas BSC.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Voz sobre Frame Relay (VoFR) A tecnologia Frame Relay tambm possui facilidades para o transporte de Voz, fax e sinais de modens analgicos atendendo os requisitos de atraso (delay) especficos para esse tipo de aplicao. Para a maioria dos administradores de rede de Voz e dados, a possibilidade de transportar a Voz proveniente de PABX, sinais de fax e de modens, e dados atravs da mesma porta Frame Relay e usando procedimentos comuns de gerenciamento e manuteno atende os requisitos de reduo de custos e de complexidade das grandes redes corporativas. Deve-se entretanto levar em considerao a qualidade do servio prestado pela rede multisservios de terceiros para que o resultado nas aplicaes de Voz, fax e modem possam ainda atender os requisitos aplicveis aos servios convencionais.

Interao Frame Relay - ATM Para buscar aumentar a interoperabilidade do Frame Relay com outros protocolos de dados, o FR Frum e o ATM Frum, os rgos responsveis pelo desenvolvimento de Acordos de Implementao (IA's), desenvolveram padres para interligar equipamentos dessas tecnologias atravs de PVCs. Foram padronizadas duas formas de interoperabilidade. A primeira, chamada de Frame Relay/ATM Network Interworking for PVCs, padroniza uma funcionalidade responsvel pelo encapsulamento dos PVC para que os mesmos possam ser transportados indistintamente nas redes da 2 tecnologias. Seu uso tpico ocorre quando a rede Frame Relay tem com ncleo uma rede ATM, para otimizar ainda mais o uso de banda e a segurana. A figura a seguir apresenta esta soluo. A segunda forma de interoperabilidade, chamada de Frame Relay/ATM Service Interworking for PVCs, padroniza uma funcionalidade responsvel pela converso dos protocolos (FR <--> ATM), que pode ser incorporada tantos aos equipamentos de acesso como aos equipamentos da rede. Seu uso tpico ocorre quando o usurio possui redes Frame Relay em alguns escritrios que devem se interligar com a rede ATM da matriz. A figura a seguir apresenta esta soluo.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Interao com outros protocolos Outras aplicaes vem sendo desenvolvidas para o uso da tecnologia Frame Relay. Atualmente muitos acessos a internet ou a redes IP, e mesmos servios VPN utilizam como meio de transporte das informaes as redes Frame Relay, para otimizar o projeto da rede e simplificar os processos de ativao e reconfigurao. ATM O ATM uma tecnologia de comunicao de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distncia para aplicaes de dados, voz, udio, e vdeo. O ATM foi projetado no incio da dcada de 1990 e lanado em meio a uma agitao verdadeiramente incrvel. O ATM prometia resolver todos os problemas de redes e telecomunicaes do mundo, mesclando voz, dados, televiso a cabo, telex, telgrafo, pombo-correio, e todos os outros meios de comunicao em um nico sistema integrado que poderia fazer tudo para todos. Isso no aconteceu. Em grande parte, os problemas eram implementao e poltica ruins. Tendo simplesmente derrubado as empresas de telefonia no primeiro round, muitas pessoas na comunidade da Internet viram no ATM a seqncia da luta da Internet contra as empresas de telecomunicaes. Porm agora amplamente utilizado dentro do sistema de telefonia, com freqncia para mover pacotes IP. Por ser utilizado principalmente pelas operadoras para transporte interno, muitas vezes os usurios no percebem sua existncia mas, sem dvida, ele muito importante. O modelo de referncia ATM O ATM tem seu prprio modelo de referncia, diferente do modelo OSI e tambm do modelo TCP/IP. Ele consiste em trs camadas, a camada fsica, a camada ATM e a camada de adaptao ATM, alm do que os usurios desejarem colocar sobre elas. A camada fsica trata do meio fsico: voltagens, sincronizao de bits e uma srie de outras questes. O ATM no prescreve um determinado conjunto de regras mas, em vez disso, afirma que as clulas ATM podem ser enviadas sozinhas por meio de um fio de cobre ou de fibra ptica, mas tambm podem ser reunidas na carga til

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

de outros sistemas de operadoras. Em outras palavras, o ATM foi projetado para ser independente do meio de transmisso. A camada ATM lida com clulas e com o transporte de clulas. Ela define o layout de uma clula e revela o significado dos campos do cabealho. Ela tambm lida com o estabelecimento e a liberao de circuitos virtuais. O controle de congestionamento tambm est localizado nessa camada. Como em geral a maioria das aplicaes no trabalha diretamente com clulas (embora algumas possam faz-lo), foi definida uma camada acima da camada ATM cuja finalidade permitir aos usurios enviarem pacotes maiores que uma clula. A interface ATM segmenta esses pacotes, transmite as clulas individualmente e as remonta na outra extremidade. Essa a camada AAL (ATM Adaptation Layer).

Uma rede ATM composta por: Equipamentos de usurios (PCs, estaes de trabalho, servidores, computadores de grande porte, PABX, etc.) e suas respectivas aplicaes; Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges, etc.); Equipamentos de rede (switches, roteadores de rede, equipamentos de transmisso com canais E1 / T1 ou de maior banda, etc.).

A converso dos dados para o protocolo ATM feita pelos equipamentos de acesso. Os frames gerados so enviados aos equipamentos de rede, cuja funo basicamente transportar esse frames at o seu destino, usando os procedimentos roteamento prprios do protocolo. A rede ATM sempre representada por uma nuvem, j que ela no uma simples conexo fsica entre 2 pontos distintos. A conexo entre esses pontos feita atravs de rotas ou canais virtuais (virtual path/channel) configurados com uma determinada banda. A alocao de banda fsica na rede feita clula a clula, no momento da transmisso. A figura abaixo mostra a estrutura de uma rede ATM.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

A tecnologia ATM oferece vrios benefcios, quando comparada com outras tecnologias: Emprega a multiplexao estatstica, que otimiza o uso de banda; Faz o gerenciamento dinmico de banda; O custo de processamento das suas clulas de tamanho fixo baixo; Integra vrios tipos diferentes de trfego (dados, Voz e vdeo); Garante a alocao de banda e recursos para cada servio; Possui alta disponibilidade para os servios; Suporta mltiplas classes de Qualidade de Servio (QoS); Atende a aplicaes sensveis ou no a atraso e perda de pacotes; Aplica-se indistintamente a redes pblicas e privadas; Pode compor redes escalveis, flexveis e com procedimentos de recuperao automtica de falhas; Pode interoperar com outros protocolos e aplicaes, tais como Frame Relay, TCP/IP, DSL, Gigabit Ethernet. tecnologia wireless, SDH / SONET, entre outros. Outras tecnologias, tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, tm sido adotadas com grande freqncia em redes de dados; O uso de interfaces ATM diretamente aplicadas em PCs, estaes de trabalho e servidores de alto desempenho no tem sido to grande como se esperava a princpio.

Entretanto, sua utilizao irrestrita tem encontrado alguns obstculos:

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

SDH e PDH Rede SDH o conjunto de equipamentos e meios fsicos de transmisso que compem um sistema digital sncrono de transporte de informaes. Este sistema tem o objetivo de fornecer uma infra-estrutura bsica para redes de dados e voz, e atualmente utilizado em muitas empresas que prestam servios de Telecomunicaes, pblicos e privados, em todo o mundo. As tecnologias SDH (Synchronous Digital Hierarchy) so utilizadas para multiplexao TDM com altas taxas de bits, tendo a fibra ptica como meio fsico preferencial de transmisso. Entretanto, possui ainda interfaces eltricas que permitem o uso de outros meios fsicos de transmisso, tais como enlaces de rdios digitais e sistemas pticos de visada direta, que utilizam feixes de luz infravermelha. Sua elevada flexibilidade para transportar diferentes tipos de hierarquias digitais permite oferecer interfaces compatveis com o padro PDH europeu (nas taxas de 2 Mbit/s, 8 Mbit/s, 34 Mbit/s e 140 Mbit/s) e americano (nas taxas de 1,5 Mbit/s, 6 Mbit/s e 45 Mbit/s), alm do prprio SDH (nas taxas de 155 Mbit/s, 622 Mbit/s, 2,5 Gbit/s e 10 Gbit/s). A tecnologia SDH permite ainda implementar mecanismos variados de proteo nos equipamentos e na prpria rede, oferecendo servios com alta disponibilidade e efetiva segurana no transporte de informaes. Histrico Os primeiros sistemas de transmisso baseados em fibra ptica utilizados nas redes de telefonia pblica utilizavam tecnologias proprietrias na sua arquitetura, nos formatos de multiplexao, no software e no hardware, e tinham procedimentos de manuteno diferenciados. Os usurios desses equipamentos solicitaram ao mercado fornecedor que desenvolvessem uma padronizao de tecnologias e equipamentos de forma a possibilitar a utilizao de equipamentos de diferentes fornecedores numa mesma rede. A tarefa de criar tais padres comeou em 1984, junto com outras frentes de trabalho para outras tecnologias, e ficou inicialmente a cargo da ECSA - EUA (Exchange Carriers Standards Association). A ECSA desenvolveu o padro SONET (Synchronous Optical Network), que foi adotado, entre outros pases, nos EUA. Aps algum tempo o ITU-T - Europa (antigo CCITT) envolveu-se no trabalho para que um nico padro internacional pudesse ser desenvolvido para criar um sistema que possibilitasse que as redes de telefonia de pases distintas pudessem ser interligadas. O resultado desse trabalho foi o conjunto de padres e recomendaes conhecido como SDH (Synchronous Digital Hierachy), ou Hierarquia Digital Sncrona. O desenvolvimento do SDH levou a um ajuste no padro SONET para que os frames do 2 sistemas pudessem ser compatveis tanto em tamanho como em taxa de bits, de forma que se pudessem interligar a redes do 2 padres sem problemas de interface. Uma rede SDH composta por:

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Rede Fsica: o meio de transmisso que interliga os equipamentos SDH. Pode ser composta por: cabos de fibra ptica, enlaces de rdio e sistemas pticos de visada direta baseados em feixes de luz infravermelha. Equipamentos: so os multiplexadores SDH de diversas capacidades que executam o transporte de informaes. Sistema de Gerncia: o sistema responsvel pelo gerenciamento da rede SDH, contendo as funcionalidades de superviso e controle da rede, e de configurao de equipamentos e provisionamento de facilidades. Sistema de Sincronismo: o sistema responsvel pelo fornecimento das referncias de relgio para os equipamentos da rede SDH, e que garante a propagao desse sinal por toda a rede.

Vantagens e Restries As redes SDH oferecem vrios benefcios, quando comparada com outras tecnologias: O cabealho complexo existente no frame SDH permite a gerncia (administrao, operao e manuteno) centralizada da rede; A arquitetura de multiplexao sncrona e a padronizao tanto em nvel de equipamentos como de interfaces, permite o crescimento para nveis mais altos de multiplexao e taxas de bits; A estrutura de multiplexao flexvel, permitindo o transporte de sinais PDH (e at mesmo de clulas ATM) e o acesso aos tributrios de qualquer hierarquia num nico equipamento; A forte padronizao do SDH permite maior compatibilidade entre equipamentos de fabricantes diferentes, tanto atravs de interfaces eltricas como pticas;

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Os equipamentos possuem mecanismos que permitem implementar procedimentos de proteo tanto nas interfaces de tributrios como na rede, facilitando a formao de redes em anel ou malha. O projeto, instalao e operao da rede SDH complexo e deve ser feito com um planejamento criterioso e detalhado; Apesar da forte padronizao de equipamentos e da tecnologia SDH, a padronizao dos sistemas de gerncia de rede ainda no um fato, impedindo que equipamentos de fabricantes diferentes possam ser gerenciados por um sistema nico.

Entretanto, a tecnologia SDH apresenta ainda as seguintes desvantagens:

Plesiochronous Digital Hierarchy (PDH) Tradicionalmente, sistemas de transmisso de sinal so baseados em multiplexao que so plesicronos (ou quase sncronos). No entanto, vrias partes do mundo utilizam hierarquias diferentes que direcionam para o problemas das redes internacionais. Para estabelecer a comunicao entre dois pontos que utilizam velocidades diferentes necessrio demultiplexar o sinal at que ele atinja a velocidade do canal mais baixo. O protocolo PDH atua neste ponto da transmisso. As limitaes das redes PDH so: Inabilidade ra identificar canais individuais em uma stream de dados com bits mais altos. Capacidade de gerenciamento de rede insuficiente. As ferramentas de gerenciamento existentes so proprietrias. No existe padronizao para taxas de bits maiores que 140Mbit/s. Existem diferentes tipos de hierarquias em uso ao redor do mundo. A interoperabilidade dessas redes requer equipamentos especiais.

MPLS Em uma rede IP o encaminhamento dos pacotes de dados feito por roteadores. Roteadores so dispositivos da camada 3. Switches so dispositivos da camada 2. Comparado aos roteadores os switches tendem a ser mais simples. Eles suportam um nmero limitado de protocolos e tipos de interfaces. O algoritmo de encaminhamento de um switch invariavelmente muito simples. Estas caractersticas fazem com que os switches sejam mais rpidos e mais baratos que os roteadores. Apesar do IP ter se tornado o protocolo padro a nvel do usurio, as vantagens apresentadas pelos switches em relao aos roteadores, levaram a que a maior parte dos backbones IP, inclusive da Internet fossem implementados utilizando uma rede ATM no seu ncleo.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O Multiprotocol Label Switching (MPLS) foi padronizado para resolver uma srie de problemas das redes IP, entre eles: Possibilitar a utilizao de switches, principalmente em backbones de redes IP, sem ter de lidar com a complexidade do mapeamento do IP no ATM. Switches so em geral mais baratos e apresentam melhor performance que roteadores. Escalabilidade Adicionar novas funcionalidades ao roteamento

O MPLS fornece meios para mapear endereos IP em rtulos simples e de comprimento fixo utilizados por diferentes tecnologias de encaminhamento e chaveamento de pacotes. Este mapeamento feito apenas uma vez no n na borda da rede MPLS. A partir da o encaminhamento dos pacotes feito utilizando-se a informao contida em um rtulo (label) inserido no cabealho do pacote. Este rtulo no traz um endereo e trocado em cada switch. O chaveamento de dados a altas velocidades possvel por que os rtulos de comprimento fixo so inseridos no incio do pacote e podem ser usados pelo hardware resultando em um chaveamento rpido. Apesar de ter sido desenvolvido visando redes com camada de rede IP e de enlace ATM, o mecanismo de encaminhamento dos pacotes no MPLS pode ser utilizado para quaisquer outras combinaes de protocolos de rede e de enlace, o que explica o nome de Multiprotocol Label switching dado pelo grupo de trabalho do IETF. O MPLS proporciona tambm escalabilidade a rede uma vez que um roteador convencional passa a ter como roteador adjacente o seu LER do Backbone MPLS e no todos os roteadores conectados ao backbone como acontece com backbones ATM. A utilizao de rtulos para encaminhamento de pacotes permite tambm adicionar novas funcionalidades ao roteamento independentemente do endereo IP na camada de rede. possvel estabelecer rotas pr-definidas ou prioridades para pacotes quando da definio das FECs. O MPLS passa a ser portanto uma ferramenta poderosa para implementao de QoS e classes de servio em redes IP. Com o MPLS possvel tambm implementar tneis utilizados na formao de redes privadas virtuais (VPNs). Sendo esta a soluo adotada pela maior parte dos provedores de VPN que possuem backbone IP.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 4 Mobilidade Wireless


Apresentao O sistema telefnico tradicional (ainda que ele algum dia chegue a vrios gigabits entre uma extremidade e outra da fibra) no ser capaz de satisfazer a um grupo crescente de usurios: as pessoas em trnsito. Agora, as pessoas esperam efetuar chamadas telefnicas de avies, carros, piscinas e enquanto fazem jogging no parque. E tambm querem enviar correio eletrnico e navegar na Web enquanto estiverem em todos esses lugares e em muitos outros. Conseqentemente, h um enorme interesse nas tecnologias sem fio. Telefonia celular Os telefones mveis passaram por trs geraes distintas, com diferentes tecnologias: 1. Voz analgica. 2. Voz digital. 3. Voz digital e dados (Internet, correio eletrnico etc.). Telefones mveis de primeira gerao: voz analgica Os radiotelefones mveis eram usados esporadicamente na comunicao militar e martima, durante as primeiras dcadas do Sculo XX. Em 1946, foi criado em St. Louis, nos EUA, o primeiro sistema para telefones baseados em automveis. O sistema utilizava um nico transmissor grande no topo de um alto edifcio e tinha um nico canal, usado para transmisses e recepes. Para conversar, o usurio tinha de apertar um boto que ativava o transmissor e desativava o receptor. Tais sistemas, conhecidos como sistemas "push-totalk", foram instalados em diversas cidades a partir dos anos 50. Sistemas de radioamador, txis e carros da polcia nos programas de televiso utilizavam com freqncia essa tecnologia. AMPS (Advanced Mobile Phone System) Tudo isso mudou com o AMPS (Advanced Mobile Phone System sistema avanado de telefonia mvel), inventado pelo Bell Labs e que foi instalado primeiramente nos Estados Unidos em 1982. Em todos os sistemas de telefonia mvel, uma regio geogrfica dividida em clulas, e esse o motivo pelo qual esses dispositivos so chamados s vezes telefones celulares. No AMPS, as clulas tm em geral 10 a 20 km; nos sistemas digitais, as clulas so menores. Cada clula utiliza algum conjunto de freqncias no utilizado por qualquer das clulas vizinhas. A idia fundamental que d aos sistemas celulares uma capacidade muito maior que a dos sistemas anteriores o uso de clulas relativamente pequenas e a reutilizao de freqncias de transmisso em clulas vizinhas (mas no adjacentes). Enquanto um sistema IMTS com um

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

alcance de 100 km pode ter uma chamada em cada freqncia, um sistema AMPS pode ter 100 clulas de 10 km na mesma regio e capaz de estabelecer de 5 a 10 chamadas em cada freqncia, em clulas amplamente separadas. No centro de cada clula h uma estao base que recebe as transmisses de todos os telefones presentes na clula. A estao base consiste em um computador e um transmissor/receptor conectados a uma antena. Em um sistema de pequeno porte, todas as estaes base esto conectadas a um nico dispositivo chamado MTSO (Mobile Telephone Switching Oflice estao de comutao de telefonia mvel) ou MSC (Mobile Switching Center centro de comutao mvel). Em um sistema maior, podem ser necessrias diversas MTSOs, todas conectadas a uma MTSO de segundo nvel e assim por diante. Basicamente, as MTSOs so estaes finais, como acontece no sistema telefnico. Na verdade, elas esto conectadas a pelo menos uma estao final de um sistema telefnico. As MTSOs se comunicam com as estaes base, entre si e com a PSTN, usando uma rede de comutao de pacotes. Em qualquer instante, cada telefone mvel ocupa logicamente uma clula especfica e est sob o controle da estao base dessa clula. Quando um telefone mvel deixa fisicamente uma clula, sua estao base detecta que o sinal do telefone est se enfraquecendo e questiona todas as estaes base vizinhas quanto quantidade de energia que elas esto recebendo dele. Em seguida, a estao base faz a transferncia para a clula que est obtendo o sinal mais forte, ou seja, a clula em que o telefone est localizado no momento. O telefone ento informado de quem o seu novo chefe e, se houver uma chamada em andamento, ele ser solicitado a passar para outro canal (porque o antigo no reutilizado em nenhuma das clulas adjacentes). Esse processo chamado handoff e leva cerca de 300 ms. A atribuio de canais feita pela MTSO, o centro nervoso do sistema. As estaes base so apenas retransmisses de rdio. D-AMPS (Digital Advanced Mobile Phone System) A segunda gerao dos sistemas AMPS o D-AMPS, totalmente digital. Ele descrito no padro internacional IS-54 e em seu sucessor o IS-136. O D-AMPS foi cuidadosamente projetado para coexistir com o AMPS, de tal forma que os telefones mveis de primeira e de segunda gerao pudessem operar simultaneamente na mesma clula. Em particular, o D-AMPS utiliza os mesmos canais de 30 kHz que o AMPS, e nas mesmas freqncias, de modo que um nico canal possa ser analgico e os canais adjacentes possam ser digitais. Dependendo da mistura de telefones em uma clula, a MTSO define quais dos canais sero analgicos e quais sero digitais, e pode mudar os tipos de canais dinamicamente, medida que se altera a mistura de telefones em uma clula. GSM (Global System for Mobile Communications) Em quase todos os lugares do mundo utilizado um sistema chamado GSM (Global System for Mobile Communications sistema global para comunicaes mveis). Em uma primeira aproximao, o GSM semelhante ao D-AMPS.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Ambos so sistemas celulares. Nos dois sistemas, empregada a multiplexao por diviso de freqncia, com cada unidade mvel transmitindo em uma freqncia e recebendo em uma freqncia mais alta (80 MHz mais alta no caso do D-AMPS, 55 MHz mais alta no caso do GSM). Tambm em ambos os sistemas, um nico par de freqncias dividido pela multiplexao por diviso de tempo em slots (perodos) de tempo compartilhados por vrias unidades mveis. Porm, os canais GSM so muito mais largos que os canais AMPS (200 kHz versus 30 kHz) e contm relativamente poucos usurios adicionais (8 versus 3), dando ao GSM uma taxa de dados muito maior por usurio que o D-AMPS.

CDMA (Code Division Multiple Access) O D-AMPS e o GSM so sistemas bastante convencionais. Ambos utilizam a FDM e a TDM para dividir o espectro em canais, e os canais em slots de tempo. Porm, existe um terceiro tipo de sistema, o CDMA (Code Division Multiple Access acesso mltiplo por diviso de cdigo), que funciona de modo completamente diferente. Em vez de dividir a faixa de freqncias permitida em algumas centenas de canais estreitos, o CDMA permite que cada estao transmita sobre todo o espectro de freqncias durante todo o tempo. Vrias transmisses simultneas so separadas com o uso da teoria de codificao. Telefones mveis de terceira gerao: voz e dados digitais 3G O trfego de dados j excede o trfego de voz na rede fixa e est crescendo de forma exponencial, enquanto o trfego de voz essencialmente plano. Muitos

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

especialistas da indstria esperam que, em breve, o trfego de dados tambm domine o trfego de voz em dispositivos mveis. Para atender a esta demanda foi necessrio criar novos padres que permitissem aos usurios usar seus dispositivos mveis para todas as aplicaes desejadas. Em 1999, os princiis players do mercado entraram em acordo sobre as condies tcnicas dos seus projetos e homologaram o padro 3G. As tecnologias 3G permitem s operadoras da rede oferecerem a seus usurios uma ampla gama dos mais avanados servios, j que possuem uma capacidade de rede maior por causa de uma melhora na eficincia espectral. Entre os servios, h a telefonia por voz e a transmisso de dados a longas distncias, tudo em um ambiente mvel. Normalmente, so fornecidos servios com taxas de 5 a 10 Megabits por segundo. Ao contrrio das redes definidas pelo padro IEEE 802.11, as redes 3G permitem telefonia mvel de longo alcance e evoluram para incorporar redes de acesso Internet em alta velocidade e Vdeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) so de curto alcance e ampla largura de banda e foram originalmente desenvolvidas para redes de dados, alm de no possurem muita preocupao quanto ao consumo de energia, aspecto fundamental para aparelhos que possuem pouca carga de bateria. At dezembro de 2007, 190 redes 3G j operavam em 40 pases e 154 redes HSDPA operavam em 71 pases, segundo a Global mobile Suppliers Association. Na sia, na Europa, no Canad e nos Estados Unidos, as empresas de comunicaes utilizam a tecnologia W-CDMA, com cerca de 100 terminais designados para operar as redes 3G. Na Europa, os servios 3G foram introduzidos a partir de Maro de 2003, comeando pelo Reino Unido e Itlia. O Conselho da Unio Europia sugeriu s operadoras 3G cobrirem 80% das populaes nacionais europias at ao final de 2005. A implantao das redes 3G foi tardia em alguns pases devido a enormes custos adicionais para licenciamento do espectro. Em muitos pases, as redes 3G no usam as mesmas freqncias de rdio que as 2G, fazendo com que as operadoras tenham que construir redes completamente novas e licenciar novas freqncias; uma exceo so os Estados Unidos em que as empresas operam servios 3G na mesma freqncia que outros servios. Os custos com licena em alguns pases europeus foram particularmente altos devido a leiles do governo de um nmero limitado de licenas e a leiles com propostas confidenciais, alm da excitao inicial sobre o potencial do 3G. Outros atrasos se devem a despesas com atualizao dos equipamentos para os novos sistemas. 3G no Brasil A primeira operadora a oferecer 3G no Brasil foi a Vivo em 2004 com a tecnologia Evolution-Data Optimized ou CDMA 1X-EVDO que atinge velocidades de at 2mb por segundo. No entanto, a cobertura ficou limitada a poucas cidades, nas quais muitas possuam cobertura parcial (algumas regies de cada municpio).

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

No final de 2007, as operadoras Claro e Telemig celular lanaram suas redes 3G UMTS/HSDPA na freqncia de 850 MHz, antecipando-se ao leilo realizado em dezembro de 2007. Em dezembro de 2007 foi realizado o leilo das faixas de freqncias no Brasil. Dessa forma as trs principais operadoras do pas Vivo, Claro e TIM conseguiram obter cobertura nacional. A Oi obteve licenas nas regies I e III, com a compra da BrT (Brasil Telecom), que atuava somente na regio II, vai ter cobertura nacional. A Telemig celular e a BRT obtiveram a cobertura em suas respectivas regies. Nesse mesmo leilo, a operadora CTBC tambm adquiriu a tecnologia para a sua rea de concesso: Tringulo Mineiro e parte dos estados: Gois, Mato Grosso do Sul e So Paulo. A Sercomtel Celular utilizar a tecnologia 3G na frequncia de 850 MHZ, nas cidades de Londrina e Tamarana. WiFi Wireless Fidelity O termo wireless tem sido usado quase que somente para designar dispositivos que se interligam em uma rede local ou metropolitana para transmisso de dados entre eles, outras redes ou com a Internet. Apesar de dispositivos de telefone celular tambm desfrutarem da qualidade de serem wireless, seguiremos a nomenclatura adotada pelo mercado nas expicaes a seguir. As redes locais utilizam-se de um meio fsico para transmisso de dados (cobre ou fibra tica) ao passo que redes sem fio utilizam radiao eletromagntica para transmitir dados usando o ar como meio de transmisso. O nosso dia-a-dia est repleto destes dispositivos: telefones sem fio, brinquedos de controle remoto, controles de garagem, telefones celulares, broadcast de rdio AM/FM e TV, receptores GPS, rdios de polcia, etc. Tendo em vista que existem diversos equipamentos que utilizam radiao eletromagntica na comunicao, as entidades regulamentadoras dividiram o espectro eletromagntico para padronizar as comunicaes.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Atualmente existem diversos tipos de tecnologias sem fio. CDPD HSCSD PDC-P GPRS 1xRTT Bluetooth* IrDA* MMDS LMDS WiMAX* 802.11* Cellular Digital Packet Data High Speed Circuit Switched Data Packet Data Cellular General Packet Radio Service 1x Radio Transmission Technology

Multichannel Multipoint Distribution Service Local Multipoint Distribution Service Worldwide Interoperability for Microwave Access WiFi

Quase na mesma poca em que surgiram os notebooks, muitas pessoas sonhavam com o dia em que entrariam em um escritrio e magicamente seu notebook se conectaria Internet. Em conseqncia disso, diversos grupos comearam a trabalhar para descobrir ma neiras de alcanar esse objetivo. A abordagem mais prtica equipar o escrit rio e os notebooks com transmissores e receptores de rdio de ondas curtas para permitir a comunicao entre eles. Esse trabalho levou rapidamente comercializao de LANs sem fios por vrias empresas. Cronologia do padro WiFi 1989: A FCC autoriza o uso de 3 frequncias de rdio 1999: O IEEE aprova o padro 802.11 com taxas iniciais de 1 a 2 Mbps 1999: aprovados os padres 802.11a e 802.11b, criada a WECA 2000: aparecimento dos primeiros hot spots. Lanados os selos WiFi pela WECA. O protocolo WEP tachado de inseguro. 2002 Criado o WPA para susbtituir o WEP 2003 Aprovado o 802.11g e o 802.11f (prticas de handoff) 2004 Melhoram os mecanismos de segurana 2005 Aprovado 802.11e (QoS em 802.11) 2006 Primeiras pr-implementaes de 802.11n 2007 Incio da homologao de equipamentos usando o 802.11n Draft 2.0 2008 Aprovao do 802.11n Final

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O padro 802.11 Wireless Ethernet O problema era encontrar duas redes sem fio que fossem compatveis. Essa proliferao de padres significava que um computador equipado com um rdio da marca X no funcionaria em uma sala equipada com uma estao base da marca Y. Finalmente, a indstria decidiu que um padro de LAN sem fio poderia ser uma boa idia, e assim o comit do IEEE recebeu a tarefa de elabor-lo. O padro recebeu o nome 802.11. Padro 802.11 802.11a 802.11b 802.11g 802.11n Freqncia 2.4Ghz 5Ghz 2.4Ghz 2.4Ghz 2.4Ghz Velocidade 2Mb 54Mb 11Mb 54Mb 248Mb Modulao Phase-Shift Keying Orthogonal Frequency Division Multiplexing Complementary Code Keying Orthogonal Frequency Division Multiplexing Orthogonal Frequency Division Multiplexing

Um apelido comum para este padro WiFi. Isto se deve ao fato de que os equipamentos produzidos a partir de 1999 que seguem aos padres aprovados recebem um selo da WECA que garante Wireless Fidelity.

WiMAX A tecnologia WiMAX (Worldwide Interoperability for Microwave Access) apresenta-se como uma nova opo para prover acesso a servios de banda larga sem fio. O servio de banda larga pessoal est emergindo como uma das reas mais promissoras para crescimento dentro do mercado de dados com mobilidade. Ele permite aos usurios desfrutar das mesmas experincias que ele tem em casa ou no escritrio ou onde quer que ele v. O WiMAX uma tecnologia inovadora que permitir que o servio de banda larga pessoal seja lucrativo para os provedores, e largamente disponvel para os negcios e consumidores a preo acessvel. O WiMAX ser um complemento aos servios existentes e futuros de banda larga, cabeado ou sem fio, para melhor assegurar a cobertura e capacidade exigidas para atender demanda do consumidor. Qualquer tecnologia que seja

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

complementar pode ser tambm competitiva e caber aos provedores dos servios decidir como tirar as melhores vantagens do WiMAX e assegurar que a sua operao permanea lucrativa a longo prazo. Dentre uma grande gama de provedores de servios que tm interesse em testar e instalar o WiMAX mvel esto as operadoras fixas, as operadoras mveis 2G (Segunda Gerao de Celulares) e 3G (Terceira Gerao de Celulares), e as MVNOs (Mobile Virtual Network Operators). As estratgias das empresas quanto ao WiMAX variam, mas todas dependem das qualidades chaves da tecnologia: Performance superior alcanada devida adoo da modulao OFDM (Orthogonal Frequency Division Multiplexing); Flexibilidade permite aos provedores mltiplos modelos de utilizao, incluindo acessos fixos e mveis sobre a mesma infra-estrutura WiMAX e operar suas redes em mltiplas bandas de espectro; Arquitetura avanada baseada em IP inclui suporte IMS (IP Multimedia Subsystems) para facilitar um rpido lanamento de novas aplicaes a baixo custo e a interconexo com 3G e outras tecnologias; Atrativo econmico por ser baseada em padres abertos e infraestrutura de excelente custo-beneficio, alm de adoo de aparelhos de usurios de baixo custo e royalties atrativos de direitos de propriedade intelectual.

A tecnologia WiMAX a que melhor atende demanda para os servios sem fio de banda larga. Ela baseada na prxima gerao de rede IP, que oferece baixa latncia, segurana avanada, QoS (Quality of Service), e capacidade de roaming mundial. Os provedores de servios tambm se beneficiaro com o baixo custo de uma tecnologia baseada em padres abertos, interoperabilidade de equipamentos e os direitos favorveis de propriedade intelectual. Esta tecnologia coexistir com as tecnologias existentes e emergentes, cabeadas ou sem fios. Apesar de suportar VoIP (Voice over IP), ela no substituir ou competir com os servios de voz de segunda e terceira geraes. As redes celulares provem extensiva cobertura que os servios de voz a circuito requerem, e que a infra-estrutura do WiMAX no foi projetada para suportar.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O WiMAX e o Wi-Fi so similares e complementares, e espera-se que sejam implementados em chipsets dual-mode nos aparelhos mveis, para desfrutar da ampla cobertura do WiMAX e do alto throughput do Wi-Fi nas aplicaes indoor das redes locais, uma funcionalidade que os servios Digital Subscriber Line (DSL) e de cabo no suportam. O WiMAX Forum tem tomado o cuidado de ser proativo, assegurando que o WiMAX seja capaz de operar com as tecnologias existentes, e ao mesmo tempo suportar as arquiteturas emergentes como o IMS, que possibilitam s operadoras fazerem as mesmas aplicaes e servios, disponveis atravs das interfaces da rede cabeada e sem fio. A tecnologia WiMax para uso em redes metropolitanas foi padronizada pelo IEEE como 802.16 e oferece largura de banda mxima de 75 Mbps numa rea de operao aproximada de 40 Km. Bluetooth Bluetooth uma especificao industrial para reas de redes pessoais sem fio (Wireless personal area networks - WPANs). O Bluetooth prov uma maneira de conectar e trocar informaes entre dispositivos como telefones celulares, notebooks, computadores, impressoras, cmeras digitais e consoles de videogames digitais atravs de uma freqncia de rdio de curto alcance globalmente no licenciada e segura. A comunicao via Bluetooth oferece uma largura de banda mxima de 1Mbps em 2.4Ghz e possui alcance para conectar dispositivos numa rea mxima de 10 metros. Como o sinal baixa potncia e consequentemente baixo consumo de energia, este tipo de comunicao ideal para dispositivos que possuem baterias. Outra vantagem do Bluetooth a facilidade de conexo de dispositivos que requer mnima interveno do usurio. Existem 3 tipos de dispositivos: Tipo Classe 3 * Classe 2 Classe1 Potncia 100mW 10mW 1mW Operao At 100 metros At 10 metros De 0,1 a 10 metros

Apesar das vantagens no uso desta tecnologia, preciso ter em mente o objetivo para o qual ela foi desenvolvida (uso em WPANs) visto que existem importantes limitaes quanto taxa de transferncia de dados e recursos de segurana. As chaves de autenticao de dispositivos Bluetooth so fracas, compartilhadas entre as sees e podem ser reutilizadas. Isto torna o quesito de segurana uma preocupao relevante.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Equipamentos wireless A utilizao de tecnologias sem fio trouxe realidade do usurio e administrador de redes uma gama totalmente nova de equipamentos. A principal questo em relao ao uso conhecer o propsito para o qual foram desenvolvidos. Existem diferenas impactantes em relao rea de alcance, taxa de transferncia, custo e facilidade de operao dos diversos elementos de uma rede wireless. Access Points Access Points ou Gateways so o ponto central de funcionamento de uma rede wireless. Eles podem desempenhar um grande nmero de funes mas a principal delas possibilitar aos computadores neles conectados compartilharem recursos de rede e Internet. Assim como as redes cabeadas, redes WiFi so um meio de transmisso compartilhado. Isso significa que um Access Point com capacidade de trasmisso de 54 Mbps ir compartilhar essa taxa com todos os dispositivos conectados nele via wireless. Determinar do nmero de Access Points ou gateways que sero utilizados fundamental: um AP tpico pode suportar de 15 a 20 usurios com trfego moderado. No entanto, se o tipo de trfego a ser suportado for muito exigente ou se a distncia dentro da qual os usurios ficaro espalhados exceder a distncia mxima abrangida pelo AP ou gateway, ser necessrio instalar mais equipamentos. A diferena bsica entre Access Points e gateways que os primeiros normalmente operam como uma bridge entre a rede cabeada e os clientes wireless. Gateways normalmente oferecem funes adicionais como NAT e DHCP, muito embora estas funes possam aparecer tambm em Access Points.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Antenas As antenas so componentes fundamentais dos APs pois so as responsveis pela transmisso do sinal no meio. Algumas caractersticas que devem ser observadas so: TX power output: medido em mW, mas tambm freqentemente expresso em dBm. A FCC permite que um AP tenha potncia de at 1000 mW (ou 1 W) que equivalente a 30 dBm. Na prtica, este nmero no passa de 20 dBm. Quanto maior a potncia, maior a cobertura do sinal e a taxa de transferncia. Ganho da antena: medido em dBi e quer dizer o quanto de ganho a antena tem. Uma antena com 4 dBi aumenta a potncia de sada do sinal de rdio em 4 dBi. APs domsticos geralmente possuem antenas dipole ou omnidirecional que variam de 2 a 5 dBi.

Alguns exemplos de antenas: Antenas omnidirecionais de 2.2dBi e 5dBi

Antenas patch: possuem um ngulo mais aberto mas o ganho menor.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Antenas setoriais: de 12 a 17 dBi (ngulo de 90)

Antenas yagi: foco concentrado proporciona ganho maior e rea menor, 14 a 19 dBi.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Parablicas: distncias maiores com foco concentrado, 22 a 24 dBi

Adaptadores wireless Necessrios para permitir que dispositivos como desktops, notebooks, impressoras e outros possam se conectar redes wireless. O adaptador que ser utilizado nos clientes precisa ser compatvel com o padro do AP. Caso contrrio, a comunicao ser nivelada pela taxa mais baixa ou pode no funcionar adequadamente.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 5 Integrao de voz e dados


Introduo A integrao de voz e dados uma das expresses que mais temos nos habituando a ouvir sem que, no entanto, tenhamos nos deparado com um processo efetivo de convergncia entre tais tecnologias. A convergncia de mltiplas mdias, especialmente voz e dados , sem dvidas, um dos assuntos mais abordados na atualidade pelas empresas ligadas aos segmentos de redes de computadores e de sistemas de telecomunicaes. Convergncia no um tema recente. Desde o final da dcada de 1980, as empresas que lidam com tecnologia comearam a se voltar para esse conceito. Nessa poca, o que se entendia por convergncia era a busca por uma frmula que otimizasse os meios de comunicao atravs da instalao de equipamentos ou da utilizao de sistemas e que permitissem a coexistncia do trfego de vdeo, voz e dados no mesmo meio de transmisso. Foi com base nesse conceito que muitas redes corporativas foram construdas visando suportar aplicaes que precisavam cada vez mais de segurana, integrao e gerenciamento. Rede e consumo de banda As questes referentes ao desempenho so muito importantes nas redes de computadores. Quando centenas de milhares de computadores esto interconectados, so comuns interaes complexas que trazem conseqncias imprevistas. Com freqncia, essa complexidade resulta em um fraco desempenho, cujas razes todos desconhecem. Principalmente quando a aplicao que est sendo utilizada sensvel ao trfego condio do trfego de rede. Examinaremos algumas questes relacionadas ao desempenho das redes, a fim de constatarmos que tipos de problemas existem e o que pode ser feito para solucion-los. Infelizmente, compreender o desempenho de uma rede mais uma arte que uma cincia. Pouco do que existe em termos de teoria realmente til na prtica. O que so algumas regras prticas aprendidas com a experincia. O que necessrio avaliar em termos de desempenho de redes: Problemas de desempenho. Medio do desempenho da rede. Projeto de um sistema para proporcionar um desempenho melhor. Protocolos para as futuras redes de alto desempenho.

Problemas de desempenho Alguns problemas de desempenho, como o congestionamento, so causados pela sobrecarga temporria de recursos. Se, de repente, um roteador receber um trfego maior do que capaz de manipular, haver um congestionamento e uma queda de desempenho.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

O desempenho tambm prejudicado quando h um desequilbrio nos recursos estruturais. Por exemplo, se uma linha de comunicao de gigabits estiver associada a um PC com poucos recursos, a fraca CPU no ser capaz de processar os pacotes recebidos com a rapidez necessria, e alguns deles sero perdidos. Esses pacotes sero retransmitidos, aumentando o retardo, desperdiando largura de banda e reduzindo o desempenho. Outro problema de desempenho que ocorre com as aplicaes em que o tempo de transmisso tem importncia fundamental, como sinais de udio e vdeo, a flutuao. No basta ter um tempo de transmisso curto, tambm necessrio um pequeno desvio padro. Porm, cons eguir um tempo mdio de transmisso pequeno juntamente com um desvio padro pequeno requer um grande esforo de engenharia. Medio do desempenho da rede Quando uma rede tem baixo desempenho, em geral os usurios reclamam com seus administradores, exigindo melhorias. Para melhorar o desempenho, os operadores devem primeiro descobrir exatamente o que est acontecendo. Para isso, os operadores precisaro fazer medies. O loop bsico usado para melhorar o desempenho da rede inclui as seguintes etapas: Medir os parmetros relevantes e o desempenho da rede. Tentar entender o que est acontecendo. Alterar um parmetro.

Essas etapas so repetidas at que o desempenho seja bom o suficiente ou at que esteja claro que foi feito todo o possvel para melhorar o desempenho. As medies podem ser feitas de vrias maneiras e em diferentes pontos da rede (tanto nos elementos fsicos quanto na pilha de protocolos). O tipo mais elementar de medio consiste em ativar um timer ao se iniciar um procedimento e us-lo com a finalidade de verificar o tempo necessrio para concluir essa atividade. Outras medies so realizadas com contadores que registram a freqncia com que algum evento aconteceu. Por ltimo, sempre h um interesse em saber a quantidade de algo, como o nmero de bytes processados em um certo intervalo de tempo. A medio dos parmetros e do desempenho das redes tem muitas armadilhas potenciais. Projeto de sistemas para obter melhor desempenho Medies e ajustes podem melhorar o desempenho consideravelmente, mas no podem substituir um bom projeto. Uma rede mal projetada pode ser melhorada, mas s at certo ponto. Da em diante, ela precisa ser totalmente refeita. Nesta seo, apresentaremos algumas regras prticas. Essas regras se referem ao projeto de sistemas, e no apenas ao projeto de redes, pois o software e

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

o sistema operacional muitas vezes so mais importantes que os roteador es e as placas de interface. Muitas dessas idias so do conhecimento dos projetistas de redes h anos e tm sido aplicadas com sucesso. No entanto preciso ter em mente a idia clara de que cada cenrio requer uma anlise detalhada da estrutura. A velocidade da CPU mais importante que a velocidade da rede: longos anos de experincia mostraram que em quase todas as redes, o sistema operacional e o overhead do protocolo dominam o tempo real no cabo. Reduzir o nmero de pacotes reduz o overhead do software Voc pode adquirir mais largura de banda, mas no um retardo mais baixo: colocar um segundo cabo de fibra ao lado do primeiro duplica a largura de banda, mas no altera em nada o retardo. Para tornar o retardo menor, necessrio melhorar o software do protocolo, o sistema operacional ou a interface de rede. E mesmo que tudo isso seja feito, o retardo no ser reduzido se o gargalo for o tempo de transmisso. Prevenir o congestionamento melhor do que remedi-lo: Quando uma rede est congestionada, pacotes so perdidos, h desperdcio de largura de banda, retardos inteis acontecem e muito mais. Remediar essa situao toma tempo e pacincia. muito melhor evitar que tudo isso acontea.

Protocolos para as redes de alto desempenho No comeo da dcada de 1990 comearam a surgir as redes Gigabit. Um erro crucial que foi cometido era utilizar protocolos antigos em infra-estrutura nova. Isso trouxe vrios problemas e hoje os projetistas de redes sabem que s podem aproveitar as novas tecnologias de base se utilizarem novos protocolos otimizados a esta estrutura. Para o dimensionamento correto de uma rede e de links de comunicao imprescindvel entender que aplicaes sero utilizadas e quanto cada uma delas consome de recursos de processamento da rede local e de link de comunicao. Sem este conhecimento muito provvel que o projeto siga o destino de muitos outros: funcionamento razovel no incio e degradado aps algum tempo com queixas constantes dos usurios. Outro ponto importante para projetos de redes o controle de banda. A experincia demonstra que o mais eficiente link de comunicao ou a estrutura de rede mais moderna no sero suficientes para os usurios sem controle de banda. Existe um sem-nmero de aplicaes hoje que trabalham com um algoritmo simples de consumir-toda-a-banda- disponvel. Ou seja, sem controle de banda interno e externo, a tendncia normal das redes o caos.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Custos atuais e futuros Nos ltimos 5 anos as tecnologias de voz, vdeo e dados tornaram-se um produto trivial na maioria dos pases. Essa nova realidade possibilitou que os consumidores e empresas pudessem desfrutar de: Infra-estrutura em contante desenvolvimento: novas tecnologias surgem a todo momento e obrigam os provedores de servio a atualizarem sua infra-estrutura. Preos competitivos: a oferta por novos servios e facilidades faz com que os provedores de servio tenham realmente que se esforar para manter seus clientes fiis. No Brasil, o advento da portabilidade est obrigando as operadoras de telefonia a repensar seus modelos de negcio. Desvinculao de equipamento e tecnologia: os esforos de padronizao de protocolos e interoperabilidade fazem com que as empresas e consumidores no se sintam mais obrigados a usar um determinado equipamento nem tampouco um determinado servio. A consequncia evidente de todas esta evoluo a queda do custo dos servios e equipamentos. Vislumbra-se para um futuro prximo que alguns servios sero disponibilizados gratuitamente como j est acontecendo em algumas cidades do Brasil inclusive, com a Internet mvel. Uso empresarial e domstico Graas aos esforos dos fabricantes em padronizar protocolos e equipamentos a facilidade de uso das novas tecnologias tornou-as atrativas para as empresas e residncias. A disponibilidade de recursos de voz, udio, vdeo, redes sociais e mensagens a preos muito baixo ou muitas vezes gratuitos mudou o perfil das empresas e residncias. Crianas, adultos e idosos viram nos novos recursos possibilidades infinitas de aprendizado e diverso. comum encontrarmos nos lares de todo o mundo aplicaes como: Navegao Rdio via Internet Uso de redes sociais E-mail Armazenamento de massa para fotos, filmes e msicas HDTV Dispositivos Bluetooth e Wireless Sistemas de segurana como remotamente Vdeo em tempo real cmeras e alarmes monitorados

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Nas empresas, a evoluo tecnolgica tambm trouxe diversas possibilidades. Dentre as j citadas acima cabe ressaltar os novos recursos de acesso remoto e teletrabalho que estendem as fronteiras da empresa para praticamente qualquer lugar que tenha uma conexo com a Internet. A queda dos preos dos dispositivos portteis como notebooks, PDAs e smartphones abriu um novo leque de aplicaes voltadas a estes dispositivos que permitem aos colaboradores trabalhar em qualquer lugar. Tecnologias Podemos considerar que o primeiro passo em direo s redes convergentes de voz e dados foi dado com o surgimento das redes de telefonia totalmente digitais, baseadas principalmente em infra-estruturas de redes pticas e que permitiram uma srie de melhorias em relao aos antigos sistemas de comunicao analgicos. A

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

seguir, tivemos o surgimento da Internet, fato que levou ao desenvolvimento de novas tecnologias que fossem capazes de suportar o grande aumento do trfego de informaes sob vrios formatos (principalmente dados e voz), originado em diferentes topologias de rede, desde pequenas LANs de escritrios at redes globais com vrios provedores de comunicao. Dentre essas novas tecnologias, candidatas a implementar uma prxima gerao de redes convergentes (NGN), podemos destacar a Voz sobre IP (VoIP) e a Voz sobre Frame Relay (VoFR) como as mais empregadas no momento. Voz, rdio e vdeo VoIP e VoFR Desde que o TCP/IP tornou-se uma soluo estratgica para redes, surgindo como um protocolo de convergncia para dados, voz e vdeo, muitos esforos foram feitos para conceber novas funes e aumentar sua performance. Muitas empresas passaram a utilizar servios baseados no protocolo IP em suas redes com o objetivo de combinar o trfego gerado entre LANs e WANs ou para possibilitar simplesmente a integrao dos servios de voz entre os diversos usurios de suas redes. Dentre as muitas tecnologias convergentes, capazes de transportar voz e dados pela Internet, uma das que mais se destaca atualmente a chamada Voz sobre IP ou simplesmente, VoIP. Trata-se de uma tecnologia que pode ser aplicada tanto na infra-estrutura das redes das operadoras de telecomunicaes, como tambm em aplicaes corporativas e domsticas. Mas, ser que o protocolo IP atual o mais adequado para transportar voz? Tecnicamente a resposta seria no. O IP que utilizamos atualmente (IPv4) no o mais adequado para trafegar voz porque no apresenta mecanismos que permitam o controle de QoS (Qualidade de Servio). Isso no significa dizer que no seja possvel trafegar voz sobre IP. Apenas no temos como fazer com que uma rede IP priorize o trfego de voz em um momento de congestionamento, nem como impedir que uma transferncia de arquivos degrade a qualidade de voz de quem fala ao telefone usando a rede. Este tipo de problema dever ser resolvido com a nova verso de IP (IPv6), que implementa solues para QoS ou atravs de protocolos de controle que possam garantir essa qualidade necessria. Vrios protocolos j foram especificados e implementados at o momento. Os organismos internacionais que padronizam os esto trabalhando para estabelecer qual (ou quais) qualidade de servio que sero adotados pela indstria fabricantes de equipamentos possam se adequar e qualidade exigida pelos usurios. protocolos de comunicao sero os mecanismos de para que, dessa forma, os oferecer produtos com a

J o Frame Relay um protocolo reconhecido pela sua capacidade de convergir, de maneira eficaz, em termos de custo, dados, voz e vdeo a baixas velocidades. O Frame Relay h alguns anos atrs era tido como um protocolo apenas para dados. Atualmente ele o mais utilizado para transporte de voz em redes corporativas. A tecnologia Frame Relay tambm possui facilidades para o transporte

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

de voz, fax e sinais de modems analgicos atendendo aos requisitos de atrasos (delay) especficos para esse tipo de aplicao. Uma aplicao muito comum atualmente a VoFR (Voz sobre Frame Relay). Rdio Depois que se tornou possvel transmitir udio de fluxo pela Internet, as estaes de rdio comerciais captaram a idia de transmitir por difuso seu contedo pela Internet, bem como pelo ar. No faz muito tempo que as estaes de rdio dos estudantes comearam a emitir seus sinais pela Internet. Em seguida, os estudantes de faculdades comearam a criar suas prprias estaes de rdio e vrios outros tipos de empresas e organizaes seguiram o mesmo caminho. Com a tecnologia atual, praticamente qualquer pessoa pode dar incio a uma estao de rdio. Todo o tema de rdio pela Internet muito novo e se encontra em estado de constante mudana, mas vale a pena examinarmos alguns detalhes sobre ele. Existem duas abordagens gerais para rdio da Internet. Na primeira, os programas so gravados previamente e armazenados em disco. Os ouvintes podem se conectar aos arquivos de armazenamento da estao de rdio, acessar qualquer programa, baix-lo e ouvi-lo. De fato, isso exatamente igual ao udio de fluxo que acabamos de falar. Tambm possvel armazenar cada programa logo aps sua transmisso ao vivo, de forma que o arquivo de armazenamento s esteja atualizado, digamos, durante meia hora ou menos depois da transmisso ao vivo. As vantagens dessa estratgia so a facilidade, o fato de todas as tcnicas que estudamos tambm funcionarem aqui e a possibilidade dos ouvintes escolherem entre todos os programas que formam o arquivo. A outra estratgia a transmisso ao vivo pela Internet. Algumas estaes transmitem pelo ar e pela Internet ao mesmo tempo, mas h um nmero cada vez maior de estaes de rdio que s funcionam pela Internet. Algumas tcnicas aplicveis ao udio de fluxo se aplicam igualmente transmisso de rdio ao vivo pela Internet, embora tambm existam algumas diferenas importantes. Vdeo A mais simples representao de um sinal de vdeo digital uma seqncia de quadros, cada um formado por uma grade retangular de elementos de imagens ou pixels. Cada pixel pode ser um nico bit, cujo objetivo representar um ponto preto ou branco. A qualidade desse sistema a mesma que se obtm ao enviar uma fotografia colorida por fax horrvel. O prximo passo usar 8 bits por pixel para representar 256 tons de cinza. Esse esquema gera imagens de alta qualidade em preto e branco. Para imagens coloridas, os melhores sistemas utilizam 8 bits para cada uma das cores RGB, embora quase todos os sistemas os misturem em um vdeo composto para transmisso. Ainda que o uso de 24 bits por pixel limite o nmero de cores a aproximadamente 16 milhes, o olho humano no consegue nem mesmo distinguir

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

tantas cores, imagine mais. As imagens coloridas digitais so produzidas usando-se trs feixes de varredura, um para cada cor. Para produzir movimentos suaves, o sinal de vdeo digital, assim como o sinal analgico, deve apresentar pelo menos 25 quadros por segundo. Entretanto, como os monitores de boa qualidade quase sempre repetem a varredura da tela a partir de imagens armazenadas na memria a uma freqncia 75 vezes por segundo ou mais, o entrelaamento no necessrio e, portanto, normalmente no usado. Pintar (ou seja, redesenhar) o mesmo quadro trs vezes consecutivas suficiente para eliminar a oscilao. Em outras palavras, a suavidade de movimento determinada pelo nmero de imagens diferentes por segundo, enquanto a oscilao determinada pelo nmero de vezes que a tela pintada por segundo. Esses dois parmetros so diferentes. Uma imagem fixa pintada a uma taxa de 20 quadros por segundo no exibir movimentos bruscos mas oscilar, porque um quadro desaparecer da retina antes do prximo ser mostrado. Um filme com 20 quadros diferentes por segundo, cada um dos quais pintado quatro vezes consecutivas, no oscilar, mas os movimentos parecero bruscos. A importncia desses dois parmetros fica clara quando consideramos a largura de banda necessria para a transmisso de um sinal de vdeo digital por uma rede. Todos os monitores atuais utilizam uma relao entre eixos de 4:3 que, portanto, podem usar tubos de imagem de baixo preo produzidos em massa e projetados para o mercado consumidor de televisores. As configuraes comuns so 1024 x 768, 1280 x 960, 1600 x 1200. At mesmo a menor dessas configuraes, com 24 bits por pixel e 25 quadros por segundo, deve ser gerada a 472 Mbps. Esta capacidade de banda necessria nas residncias no est nos planos de ningum. Duplicar a taxa para evitar a oscilao uma idia ainda menos atraente. Uma soluo melhor seria transmitir 25 quadros por segundo e fazer com que o computador armazenasse cada um deles e o pintasse duas vezes. A televiso por difuso no utiliza essa estratgia, pois os aparelhos de TV no tm memria e, mesmo que tivessem memria, os sinais analgicos no poderiam ser armazenados na memria RAM sem antes serem convertidos em sinais digitais, o que exige o uso de mais componentes de hardware. Como conseqncia disso, o entrelaamento necessrio para a televiso por difuso, mas no para o vdeo digital. J deve estar claro que a transmisso de vdeo no compactado est absolutamente fora de questo. A nica esperana que uma compactao macia seja possvel. Felizmente, as pesquisas nas ltimas dcadas nos levaram a muitas tcnicas e algoritmos de compac tao que tornam a transmisso de vdeo possvel. Todos os sistemas de compactao exigem dois algoritmos: um para a compactao dos dados na origem, e outro para a descompactao no destino. Na literatura especializada, esses algoritmos so chamados algoritmos de codificao e de decodificao, respectivamente, ou coders e decoders. Existem diversos algoritmos atualmente. Cada um deles oferece vantagens e desvantagens quanto taxa de compactao e velocidade. A escolha do melhor algoritmo est relacionada ao tipo de aplicao que ser utilizada e qualidade necessria.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 6 Certificao de Redes


Cabeamento Estruturado Da mesma forma que o esqueleto sustenta o corpo humano, o cabeamento um dos componentes principais de uma rede, visto que o meio por onde todos os dados sero transmitidos. Por isso, o cabeamento requer uma ateno especial de qualquer um que administre redes de computadores. Componentes de um sistema de cabeamento estruturado

O cabeamento estruturado o conjunto de diretivas que orienta o projeto e instalao de estruturas fsicas de mdio e grande porte para redes de dados. O padro EIA/TIA divide a instalao de um edifcio comercial em seis partes. Do ponto de vista prtico, as reas que exigem interao constante do administrador so: Instalao de entrada Corresponde ao ponto de entrada do cabeamento de telecomunicaes de um edifcio. Normalmente acessado pelas operadoras de telefonia e provedores de servio. Sala de equipamentos Espao usado no telecomunicaes e rede. edifcio para armazenar os equipamentos de

Cabeamento horizontal

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Parte do cabeamento que interliga as reas de trabalho ao armrio de telecomunicaes dentro de um mesmo andar.

Cabeamento do backbone Parte do cabeamento que interliga os armrios de telecomunicaes, as salas de equipamentos e instalaes de entrada dentro do edifcio.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Armrio de telecomunicaes andar. Centros de fiao onde concentram-se as ligaes dentro de um mesmo

rea de trabalho Espao compreendido entre as tomadas de telecomunicaes fixadas nas paredes at as estaes. Normatizao No final dos anos 80, as companhias dos setores de telecomunicaes e informtica estavam preocupadas com a falta de padronizao para os sistemas de cabos de telecomunicaes em edifcios comerciais e campus. Em 1991, a associao EIA/TIA (Eletronic Industries Association/ Telecommunications Industry Association) props a primeira verso de uma norma de padronizao de fios e cabos para telecomunicaes em prdios comerciais, denominada de EIA/TIA-568 cujo objetivo bsico era: a. Implementar um padro genrico de cabeamento de telecomunicaes a ser seguido por fornecedores diferentes; b. Estruturar um sistema de cabeamento intra e inter-predial, com produtos de fornecedores distintos; c. Estabelecer critrios tcnicos de desempenho para sistema distintos de cabeamento tradicional, baseado em aplicaes; Assim, os prdios possuam cabeamento para voz, dados, sistemas de controle, eletricidade, segurana, cada qual com uma padronizao proprietria. Eram fios e cabos por toda aparte, cabo coaxial, par tranado, cabo blindado. Neste cenrio, alguns problemas surgiram para desestimular essa forma de cabeamento no estruturado: a. Mudana rpida de tecnologia: microcomputadores mais velozes, servios integrados de voz e dados, redes locais de alta velocidade; b. Infra-estrutura de telefonia privada inadequada para novas tecnologias; c. Rpida saturao cabeamento; de dutos, canaletas e outros suportes de

d. Inflexibilidade para mudanas; e. Cabeamento no reaproveitvel com novas tecnologias; f. Suporte tcnico dependente de fabricantes; g. Aumento de custo.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

A tabela abaixo mostra uma viso geral das normas adotadas no Cabeamento Estruturado. Norma EIA/TIA 568 EIA/TIA 569 EIA/TIA 606 EIA/TIA 607 EIA/TIA 570 Assunto Especificao geral sobre cabeamento estruturado em instalaes comerciais. Especificaes gerais para encaminhamento de cabos (infraestrutura , canaletas, bandejas, eletrodutos, calhas. Administrao da documentao. Especificao de aterramento. Especificao geral sobre cabeamento estruturado em instalaes residenciais.

A norma EIA/TIA 568 classifica o sistema de cabeamento em categorias levando em considerao aspectos de desempenho, largura de banda, comprimento, atenuao e outros fatores de influncia neste tipo de tecnologia. A seguir, sero apresentadas as categorias de cabeamento com tecnologia de par tranado UTP e STP e de fibra ptica. Equipamentos e fabricantes Temos vrias possibilidades para o cabeamento de uma rede como: coaxial, par tranado e fibra ptica. Para os diversos tipos de cabos utilizados em redes, existem diversos tipos de conectores, que so elementos mecnicos utilizados para acoplar as placas de comunicao a estes cabos. De acordo com o padro EIA/TIA, quando se tem uma rede de topologia em estrela, onde o cabo utilizado o par tranado, geralmente se usa o conector RJ45 nas pontas dos cabos e nas placas de comunicao. Nas placas de comunicao e tomadas os conectores so do tipo fmea, enquanto nas extremidades dos cabos, so do tipo macho.

Visando padronizar o cabeamento, a norma prev duas possibilidades de conectorizao, no que se refere disposio dos pares nos conectores padro RJ45. Estes padres, denominados 568A e 568B, podem ser utilizados indistintamente, observando-se apenas que, ao optar por uma configurao, a conectorizao em todos os dispositivos (Patch Panel, RJ-45 macho e fmea) dever ser feita da mesma forma.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Padro de conectorizao RJ-45 568A BR / VD BR / AZ BR / LR BR / MR 568B BR / LR BR / AZ BR / VD BR / MR

1 2 3 4 5 6 7 8

VD LR AZ MR

1 2 3 4 5 6 7 8

LR VD AZ MR

Conectores pticos Quando se usa cabo de fibra ptica para instalao de uma rede, necessria a utilizao de conectores pticos. Os principais conectores so do tipo SMA, ST, MIC e SC Os conectores do tipo ST so os mais atuais usado em redes Ethernet de 10Mbits e os SC em redes Ethernet de 100Mbits e o MIC em redes FDDI.

Tomada de telecomunicaes. A norma EIA/TIA 568 prev a utilizao das tomadas de telecomunicaes para interligao dos equipamentos de rede ao cabeamento horizontal.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Line Cords e Patch Cables. Os line Cords e Patch Cables so cabos utilizados para interligao dos equipamentos de redes a tomada de telecomunicao e dos hubs aos Patch panels respectivamente. Os cabos devem ser adquiridos diretamente do fabricante ou montados pelos instaladores, utilizando-se cabo par tranado de 4 pares com condutores flexveis e no slidos. O conector RJ45 dever ser o apropriado para cabos par tranado flexveis, que diferente do utilizado normalmente. Para os line cords dever ter um comprimento mximo de 3 metros e no mximo 6 metros para os patch cables. Painis de distribuio (Patch Panels). Possui a funo de fazer a conexo entre o cabeamento que sai do Rack e chaga as tomadas de telecomunicao e permitir que uma mudana, como por exemplo, de um determinado usurio de um segmento para outro seja feita fisicamente no prprio Rack. Os Patch Panels so dimensionados pelo nmero de portas, geralmente, 24, 48 e 96 portas RJ45. A quantidade de Patch Panels, assim como o nmero de portas dependem do nmero de pontos de rede. Os Patch Panels podem ainda ser modulares, onde podemos instalar conectores extras como conectores RJ45, BNC e conectores para fibra ptica. Na norma EIA/TIA 568 Telecommunications Closets (TC). o patch panel deve ficar instalado no

Os componentes de cabeamento estruturado para montagem em Rack devem seguir a largura de 19 e altura variando em Us (1 U = 44mm).

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Painis de conexo (Cross connections). Os painis de conexo tem a funo semelhante a do patch panel, porm no possuem conectores RJ45. Estes dispositivos possuem uma base onde so montados os conectores IDC (Insulation Displacement Contact). A utilidade se d no caso de necessidade de emendas ou distribuies em andares.

Ring Run So dispositivos utilizados para guiar os patch cables dentro do Rack para melhor organizao dos mesmos e evitar que o peso dos cabos no interfira nos contatos tanto nos Hubs como nos patch panels.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Racks O Rack tambm chamado de bastidor ou armrio tem a funo de acomodar os switches, Patch Panels e Ring Runs. Suas dimenses so: Altura varivel em Us (1 U = 44mm) e largura de 19. Havendo necessidade, pode-se optar por tamanhos personalizados. Quanto utilizao de um Rack aberto ou fechado depender do nvel de segurana onde o mesmo ser instalado. Se for a um CPD, onde s entram pessoas autorizadas, aconselhvel utilizar-se de Rack aberto, pois como ele composto de hastes laterais, a manuteno fica facilitada. Em instalaes onde existe a necessidade de Racks distribudos (em andares, por exemplo), aconselha-se o uso de Racks fechados que possuam porta frontal em acrlico, para visualizao dos equipamentos, e que esta porta tenha chave.

Projetos de mapa da rede A tarefa de documentar a infra-estrutura de rede encarada muitas vezes como uma atividade burocrtica e tediosa. Entretanto, a documentao uma boa

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

prtica e contribui para melhorar o gerenciamento da rede e para que os profissionais sejam mais produtivos. O ideal seria que a documentao fosse elaborada e atualizada automaticamente por alguma ferramenta. Caso isto no seja possvel, inicie com uma documentao bsica e v incrementando at atender as suas necessidades. No simples elaborar e, principalmente, manter atualizada a documentao da rede. Os itens que compe a documentao variam muito de acordo com a complexidade do ambiente de rede e da metodologia de trabalho adotada. A seguir apresentada uma sugesto para a documentao de rede. Topologia de rede: Diagrama da topologia lgica Diagrama de VLANs Diagramas fsicos da rede Topologia de armazenamento Layout do datacenter e dos racks. Roteadores (nome, IP, marca, modelo, localizao) Switches (nome, IP, marca, modelo, localizao) Firewalls (nome, IP, marca, modelo, localizao) Centrais telefnicas Mapa de endereos IPs Subredes utilizadas (endereo de rede, mscara, default gateway) Esquema de roteamento Qual o provedor do link de Internet Tecnologia utilizada (MPLS, Frame Relay) Nmero de circuito, telefone de suporte, SLA Lista dos domnios que a empresa registrou e qual a data de expirao Servidores DNS e registros DNS existentes (A, Mx, etc.) Nome do servidor, IP, Finalidade, SO instalado Informaes de hardware do servidor (processador, memria, disco, parties)

Ativos de rede

Endereamento IP e roteamento

Internet

Documentao dos servidores

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Servios instalados Documentao da instalao Poltica de Segurana Checklist de instalao de servidores Padres para criao de contas de usurios e grupos Padres de nomenclatura para equipamentos de rede e servidores

Polticas e procedimentos

Lista dos servios crticos Softwares adquiridos Nmero de licenas, verses Modalidade de licenciamento Marca, modelo, especificaes Data de aquisio Detalhes de garantia

Hardware adquirido

Imagens de instalao dos PCs Scripts base de configurao dos switches Telefones de contato 0800 do fornecedor do link Internet Telefones dos prestadores de servios e fornecedores Telefones para acionar a garantia de equipamentos

Ferramentas comerciais e gratuitas para estruturar estes tpicos existem em diversidade no mercado. O mais importante em relao documentao no deixar de faz-la, seja de um jeito ou de outro.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 7 Segurana e Gerenciamento Introduo Profissionais de TI, usurios, fornecedores e qualquer indivduo envolvido com tecnologia fazem parte hoje de um cenrio singular. Estamos vivenciando a conscientizao do valor da INFORMAO. Isso quer dizer que o custo envolvido na aquisio de equipamentos no mais relevante do que os pesados investimentos que as empresas esto fazendo para proteger suas informaes importantes. O gerenciamento da segurana no pode ser separado da administrao de sistemas e redes, pois a segurana requer uma abordagem integralmente sistemtica. Para ter segurana devemos sacrificar um certo nvel de convenincia em nome de medidas de disciplina. A quantidade e a intensidade destas medidas est diretamente relacionada ao valor dos dados e equipamentos que se deseja segurar e da convenincia que se deseja sacrificar. importante ter em mente que, via de regra, implementar medidas de segurana envolve modificar o comportamento do usurio. Por isso as medidas devem ser claras tanto explicando os fatores que as motivaram quanto nas vantagens que elas traro. Ambiente Seguro Um sistema pode ser comprometido por: Ameaas fsicas: intempries, desastres naturais, bombas, falta de energia, etc. Ameaas humanas: invaso, roubo, trapaa, suborno, espionagem, sabotagem, acidentes, etc. Ameaas de software: vrus, cavalos de tria, bombas lgicas, recusa de servio, etc.

A proteo contra esses problemas requer tanto medidas proativas quanto o controle de danos aps a ocorrncia. Por isso devemos: Identificar o que estamos tentando proteger. Avaliar as principais fontes de risco e em que estamos confiando. Desenvolver contramedidas possveis ou eficazes em custo contra ataques.

A segurana um assunto vastssimo, porque os sistemas modernos so complexos e a conectividade com a Internet significa que milhes de pessoas podem tentar invadir os sistemas que estejam a ela conectados. Alm disso, podemos citar outros fatores que tornam a segurana um assunto to amplo e diversificado: A cada ano, desde 1990, a dependncia da populao em sistemas computadorizados triplica.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Hoje, estima-se que apenas 3% da populao ativa de grandes metrpoles no mantenha contato com pelo menos um tipo de sistema de armazenamento de dados ou servios eletrnicos. A sofisticao dos ataques e ferramentas de intruso est aumentando A eficincia dos intrusos est aumentando O conhecimento est sendo passado aos intrusos menos hbeis A complexidade da internet est aumentando A complexidade de protocolos e aplicaes que dependem da internet para rodar est aumentando O modelo de informaes tem muitos problemas estruturais de segurana que no podem ser resolvidos a curto prazo. O nmero de pessoas com conhecimento em segurana est aumentando, mas a uma taxa significativamente menor que o nmero de usurios O nmero de equipes de resposta a incidentes est aumentando, mas a uma relao bem menor do que o nmero de usurios O ciclo de desenvolvimento e testes de produtos est diminuindo Empresas continuam desenvolvendo softwares com vulnerabilidades, inclusive em campos onde as vulnerabilidades j so bem conhecidas.

O grfico a seguir foi obtido no site do CAIS (Centro de Alertas a Incidentes de Segurana) da RNP (http://www.rnp.br/cais/estatisticas/index.php) na data de 19/8/09 e mostra o nmero de incidentes registrados no Brasil anualmente desde 1997.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Para a criao de um ambiente seguro devemos ter em mente alguns princpios. O primeiro e talvez mais importante deles que a segurana uma propriedade dos sistemas e no um apndice que possa adicionado em algum lugar ou aplicado em algum momento. Ela depende da avaliao e reavaliao constantes dos sistemas em uso. Outro princpio igualmente importante que segurana envolve acessos e privilgios, o que nos leva diretamente noo de privilgio para usurios. Aqui percebemos que no temos como desvincular a segurana do fator humano. H quatro elementos bsicos na segurana: Privacidade ou confidencialidade: restrio de acesso. Autenticao: verificao da identidade presumida. Integridade: proteo contra adulterao ou perda. Confiana: forma a base de todas as suposies

Segurana fsica Para um computador ficar protegido ele deve estar fisicamente seguro. Se pudermos tocar em um host no estaremos mais distantes do que um parafuso estaria. Discos podem ser removidos, usurios podem capturar trfego da rede. O nvel de segurana fsica depende da sofisticao do possvel intruso e do valor dos recursos que se quer proteger. Prticas mnimas recomendadas: Bloquear acesso fsico a console de servidores. Bloquear inicializao dos hosts por disquete, CD-ROM ou dispositivos USB. Bloquear acesso CPU de servidores (podem ser usados lacres de hardware para esta funo) Se estiver utilizando um hardware adequado para isso, utilizar o servidor sem teclado, mouse ou monitor, colocando-o em rack fechado. As mdias de backup devem ser armazenadas em local separado de onde est o equipamento. Os ativos da rede devem ser instalados em local seguro com acesso restrito apenas ao administrador da rede. As senhas padro de instalao devem ser trocadas obedecendo s polticas prestabelecidas.

Segurana lgica Supondo que os hosts estejam fisicamente seguros ainda necessrio lidar com as questes de segurana lgica ou de software, um tpico muito mais difcil. A

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

segurana lgica est relacionada ao controle de acesso e confiabilidade dos softwares. No h uma ferramenta exclusiva que consiga fazer com que todos os sistemas fiquem seguros. Grandes erros so cometidos devido crena de que um nico produto (por exemplo, um firewall) resolveria todo o problema de segurana. No existe o que se chama de sistema operacional seguro. necessria uma combinao constante de vigilncia e adaptabilidade. Poltica de segurana A segurana s tem significado quando definimos um referencial. Ela est intrinsecamente ligada nossa avaliao de riscos. Para o estabelecimento de uma poltica de segurana efetiva devemos ter em mente que sempre h um nvel de risco associado a qualquer sistema. Independente da plataforma, do nvel dos usurios ou administradores. Outro preceito importante que um sistema seguro aquele em que todas as ameaas possveis foram analisadas e onde todos os riscos foram avaliados e aceitos como parte da poltica. Definir o que o administrador da rede e os usurios entendem por segurana fundamental. S assim possvel saber quando a segurana foi violada. A segurana deve estar em equilbrio com a convenincia. Para o estabelecimento de uma poltica de segurana, necessrio responder s seguintes perguntas: Que recursos sero protegidos? De quem estamos tentando proteg-los? O que ocorrer se o sistema for comprometido? Quanto esforo estamos dispostos a dedicar proteo do sistema? Quem so os possveis atacantes? Que riscos so aceitveis?

Nunca desconsiderar o fator humano em todas as anlises e sempre levar em considerao que todo e qualquer assunto referente segurana requer reviso, reavaliao e atualizao permanentes. RFC 2196 e BS/ISSO 17799 O RFC 2196 (Site Security Handbook) um guia para a criao da poltica de segurana de sites destinado a administradores de sistemas. Ele enfatiza que a segurana deve estar intimamente ligada prtica administrativa. O RFC descreve a proteo da infra-estrutura e de servios de rede e discute tecnologias especficas, DNS, NIS, FTP, etc.). O documento ISO 17799 (Information Technology Code of Practice for Security Management) um padro de segurana reconhecido internacionalmente que se baseia no padro britnico BS7799. Trata-se de um excelente ponto de

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

partida para a formulao da poltica de segurana de uma empresa. menos tcnico, mas se aprofunda em detalhes do ponto de vista logstico. Como ocorre com todos os padres ISO possvel obter uma certificao de conformidade com o trmino da implantao. O documento descreve dez pontos: Poltica de segurana Segurana organizacional Classificao e controle de recursos Segurana relacionada pessoal Segurana fsica e ambiental Comunicao e gerenciamento de operaes Controle de acesso Desenvolvimento e manuteno de sistemas Gerenciamento de continuidade dos negcios Conformidade

Mtodos de ataque Desde a exploso de interesse na Internet, a possibilidade de os hosts serem atacados a partir de fontes externas se tornou um problema relevante. Com literalmente milhes de usurios conectados na rede, a pequena porcentagem de usurios mal-intencionados se tornou um nmero grande. Portanto, a quantidade de maneiras pelas quais um sistema pode falhar so muitas e variadas. Engenharia social Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada rea, etc. uma forma de entrar em organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as falhas de segurana das prprias pessoas que, quando no treinados para esses ataques, podem ser facilmente manipuladas. Algumas coisas podem ser feitas para contra-atacar ameaas sociais: Treinamento para a equipe. Manter o ambiente organizado de forma que informaes sigilosas so fiquem abandonadas em mesas ou armrios em locais de acesso comum. No deixar equipamentos ligados ou disponveis. Sempre suspeitar de desconhecidos.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Nunca dar informaes por telefone. Avisar os outros sobre ligaes suspeitas. Examinar os logs do sistema. Avaliar os cabealhos das mensagens para verificar se o remetente quem diz que . Registrar chamadas e visitas. Informar os envolvidos sobre ataques. Certificar-se de que as informaes recebidas so verdadeiras. Ter uma poltica de segurana clara. Denunciar tentativas de ataques, phishing ou qualquer outro tipo de ameaa aos rgos competentes. Isso ajuda a divulgar as informaes para limitar a atuao dos atacantes e protege outros de serem atacados.

Spam Como SPAM, entendemos e-mail no solicitado. Ou seja, mensagens que sejam em nossa caixa de correio que no tem nada a ver conosco, de remetentes desconhecidos ou com intenes maliciosas. A origem do termo spam duvidosa. Existem diversas lendas urbanas sobre isso. O importante mesmo sobre spam que ele consome tempo, dinheiro, recursos computacionais e de comunicao. A grande pergunta se existe uma maneira de barrar completamente o spam. A resposta que, com as ferramentas adequadas (e isso envolve a conscientizao dos usurios e administradores) possvel impedir a circulao de boa parte dos spams, mas no 100%. E isso se deve a uma explicao muito simples: TODAS as ferramentas de bloqueio de spam se baseiam em comportamento e os spammers esto sempre desenvolvendo novos tipos de spam. Existem ferramentas que se prope a impedir a entrada de qualquer tipo de spam nas redes. So ferramentas que trabalham com o conceito de white list. A empresa cadastra uma lista com nomes de domnio ou remetentes conhecidos que so autorizados a enviar mensagens para a ela e somente os integrantes desta lista branca sero recebidos no servidor de e-mail. Esta poltica tem prs e contras. De um lado, ela realmente reduz o nmero de spam drasticamente, mas no completamente, pois um domnio da lista branca pode ser infectado com um vrus e se tornar um spammer. Por outro lado, a constante necessidade de atualizao da lista branca pode trazer um sentimento de descontentamento dos usurios, pois em certos momentos e-mails que no so spam podem ser barrados pelo fato de no estarem ainda na lista branca (falso positivo). A luta contra o spam traz este inconveniente. Normalmente os usurios so os mais afetados por ele e exigem ferramentas eficazes, no entanto so muito resistentes a mudanas em suas rotinas ou em dependncia do administrador da rede. Atualmente os principais mtodos de combate ao spam operam conforme abaixo:

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Filtragem por palavra-chave: extensas listas com palavras que so encontradas em mensagens de spam (menos eficiente) Blacklists: listas com domnio reconhecidos de spam Heurstica: pesquisa realizada por meio da proximidade a um determinado padro de spam quantificao de

Denncia: diversos rgos nacionais e internacionais respondem pelo cumprimento de legislaes antispam. Exigncias tcnicas quanto servidores de e-mail: para implementar um servidor de e-mail necessrio cumprir com diversos requisitos tcnicos que atestam que o seu servidor no ser um spammer. Conscientizao dos usurios e administradores de rede: nenhuma ferramenta suplanta a responsabilidade de uso.

Vrus Vrus so programas de computador que replicam a si mesmos anexando-se a outros objetos. Para um vrus infectar um computador ele precisa ter seu mecanismo de infeco iniciado pelo usurio de alguma forma (abrindo um anexo de e-mail infectado, por exemplo). Os vrus podem causar comportamentos estranhos, lentido, perda de dados, travamentos, etc. Existem os vrus de setor de boot, arquivo e macro.

Evoluo do nmero de vrus: At 1995 - 5.000 vrus conhecidos; At 1999 - 20.500 vrus conhecidos; At 2000 - 49.000 vrus conhecidos; At 2001 - 58.000 vrus conhecidos; At 2005 - Aproximadamente 75.000 vrus conhecidos; At 2007 - Aproximadamente 200.000 vrus conhecidos;

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

At Novembro de 2008 - Mais de 530.000 vrus conhecidos. At Maro de 2009 - Mais 630.000 vrus conhecidos.

Worms Com o interesse de fazer um vrus se espalhar da forma mais abrangente possvel, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usurios infectados e passaram a programar seus vrus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criaes mais conhecidas na Internet. O Worm um programa completo e no precisa de outro programa para se propagar. Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se auto-replicar, tais como: deletar arquivos em um sistema ou enviar documentos por email. Existem os e-mails worms, network worms e bluetooth worms. Trojans Certos vrus trazem em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Estes cdigos so denominados de Trojans ou cavalos de Tria. Inicialmente, os cavalos de Tria permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usurio. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tria agora procuram roubar dados confidenciais do usurio, como senhas bancrias. Os vrus eram no passado, os maiores responsveis pela instalao dos cavalos de Tria, como parte de sua ao, pois eles no tm a capacidade de se replicar. Atualmente, os cavalos de Tria no mais chegam exclusivamente transportados por vrus, agora so instalados quando o usurio baixa um arquivo da Internet e o executa. Prtica eficaz devido enorme quantidade de e-mails fraudulentos que chegam s caixas postais dos usurios. Tais e-mails contm um endereo na Web para a vtima baixar o cavalo de Tria, ao invs do arquivo que a mensagem diz ser. Esta prtica se denomina phishing, expresso derivada do verbo to fish, "pescar" em ingls. Atualmente, a maioria dos cavalos de Tria visam sites bancrios, "pescando" a senha digitada pelos usurios dos micros infectados. H tambm cavalos de Tria que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, criptografam os dados e os comprimem no formato ZIP. Outra conseqncia o computador tornar-se um zumbi e, sem que o usurio perceba, executar aes como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, sigla em ingls para Ataque de Negao de Servio). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexo com a internet realizando essas aes mesmo que o computador esteja sem utilizao, apenas ligado. O objetivo, muitas vezes criar uma grande rede de computadores

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vrus deseja "derrubar" ou causar grande lentido. Spyware Um spyware consiste num programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado ou manipulado por uma entidade externa como um cracker, por exemplo. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hbito dos usurios para avaliar seus costumes e vender estes dados pela internet. Desta forma, estas firmas costumam produzir inmeras variantes de seus programas-espies, aperfeioando-o, dificultando em muito a sua remoo. Por outro lado, muitos vrus transportam spywares, que visam roubar certos dados confidenciais dos usurios. Roubam dados bancrios, montam e enviam registros das atividades do usurio, roubam determinados arquivos ou outros documentos pessoais. Com freqncia, os spywares costumam vir embutidos em algum programa que shareware ou freeware. Sua remoo , por vezes, feita quando da compra do software ou de uma verso mais completa e paga. Este um dos motivos que mais dificulta o combate spywares: o usurio normalmente consentiu a instalao. Alguns tipos de spywares conhecidos so cookies, drive-by-download, BHO (Browser Helper Object), Web Bug, Browser Hijacker, System Hijacker, Keylogger, Premium Dialer). Rootkit Um rootkit um tipo de trojan que busca se esconder de softwares de segurana e do usurio utilizando diversas tcnicas avanadas de programao. Rootkits escondem a sua presena no sistema, escondendo suas chaves no sistema operacional (para que o usurio no possa v-las) e escondendo os seus processos, alm de retornar sempre erros de arquivo inexistente ao tentar acessar os arquivos do trojan. Rootkits tambm se utilizam, muitas das vezes, de drivers, isto , arquivos de sistema, para se esconderem de antivrus, que ao lidarem com essas situaes, iro "pensar" que o rootkit um servio legtimo do sistema operacional. Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoo e o fazem com sucesso: os rootkits mais avanados so bem difceis de

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

serem removidos. Muitos antivrus hoje conseguem identificar e eliminar essas pragas apesar de muitos produtos comerciais no conseguirem faz-lo. Comumente um rootkit pode substituir arquivos executveis, processos ou drivers do sistema operacional, ficando de tal forma ocultos, que um sistema operacional infectado pode levar meses para ser detectado. Zero-day Attacks A ttica de se aproveitar de vulnerabilidades em softwares antes que suas desenvolvedoras corrijam as brechas chamada de ataque de Dia Zero (zero-day attacks). Como exemplo disso podemos citar um usurio que mantm seus programas atualizados e possui antivrus instalado - alm de ser bem cuidadoso em relao s pginas que visita e o que instala no computador. Ainda assim, se visitar um site que esteja preparado para disparar um ataque de dia-zero, ele poder ser infectado e ter m alguns instantes, um malware instalado no seu computador. Este usurio se encaixaria no perfil da vtima do Dia Zero: um ataque que visa a falha que ainda no foi corrigida de um programa. O termo originalmente descreve vulnerabilidades exploradas no mesmo dia em que a correo foi desenvolvida, ou seja, as equipes de TI trabalharam tendo em mente zero dias para remediar o problema. Hoje, o valor dessas investidas contra as falhas decola porque os ataques podem invadir sistemas bem administrados e atualizados. importantssimo implementar ferramentas de segurana que detenham esse tipo de ataque. Hackers/crackers Originrio do ingls, o termo hacker utilizado no portugus concomitantemente com a forma traduzida, decifradores. Os Hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Uma Po parcela dos hackers usuria avanada de Software Livre como o GNU/Linux. A verdadeira expresso para invasores de computadores denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernticos. Os hackers e crackers so indviduos da sociedade moderna, e possuem conhecimentos avanados na rea tecnolgica e de informtica, mas a diferena bsica entre eles que os hackers somente constroem coisas para o bem e os crackers destroem, e quando constroem, fazem somente para fins pessoais. Os termos utilizados na segurana da informao, para diferenciar os tipos de hacker/cracker so:

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

White hat: vem do ingls "chapu branco" e indica um hacker interessado em segurana. Utiliza os seus conhecimentos na explorao e deteco de erros de concepo, dentro da lei. Black hat: cracker, indica um comparvel a um terrorista. hacker criminoso ou malicioso,

Phreaker: corruptela do ingls "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto um decifrador aplicado rea de telefonia (mvel ou fixa). Cracker: do ingls "quebrador", originalmente significa algum que "quebra" sistemas. Lammer: indica uma pessoa que acredita que um hacker (decifrador), demonstra grande arrogncia, no entanto sabe pouco ou muito pouco e geralmente malicioso.

Outros tipos de ataques no menos importantes Como se no fossem suficientes todos os problemas de segurana listados at agora, o simples fato de ter um computador conectado rede mundial o expe ainda aos perigos a seguir, relacionados principalmente ao protocolo TCP/IP: DoS (SynFlood): Inundao de um servidor com excesso de requisies de conexo Footprint: Reconhecimento da estrutura da rede, topologia, classes de servidores, etc. Fingerprint: Reconhecimento de qual sistema operacional est sendo executado no equipamento remoto. Exploit: Explorao de falhas conhecidas de aplicativos ou sistemas operacionais. Teardrop: Explorao fragmentados. de falhas no gerenciamento de pacotes

Land: Utilizao do mesmo IP de origem e de destino para impedir a identificao do atacante. Smurf: Consumo de largura de banda. Forja-se um endereo IP e manda-se um ping para o endereo de broadcast da rede Ping of Death: Utilizao de mensagens ICMP muito longas que no podem ser manipuladas. ARP poisoning: usado em LANs, este ataque monitora o trfego de pacotes ARP e altera ou redireciona esses pacotes forjando o endereo fsico de outro dispositivo da rede.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

DNS poisoning: alterao maliciosa de cache DNS objetivando o redirecionamento de solicitaes de um site para outro para roubar informaes. Man-in-the-middle: forma de ataque em que os dados trocados entre duas partes, por exemplo, cliente e banco, so de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vtimas percebam.

Monitoramento de sistemas Tendo em vista todos os elementos de segurana da informao expostos at aqui perfeitamente aceitvel e compreensvel o fato de que segurana requer monitoramento permanente. Algumas diretrizes devem nortear o monitoramento de sistemas, conforme segue. Nenhum sistema eltrico ou eletrnico a prova de falhas. Principalmente os que dependem de pessoas para oper-los e mant-los. Ou seja, as falhas e os riscos de que elas ocorram devem ser considerados no monitoramento de segurana. No existem sistemas melhores ou mais seguros. Existem solues inadequadas, mal dimensionadas ou com manuteno deficiente. Mesmo o melhor sistema de segurana disponvel atualmente no mercado ser intil se no for atualizado e monitorado constantemente. A diversidade de funes e a imensa quantidade de ferramentas de segurana disponvel no mercado pode levar os usurios e administradores a cometerem erros na hora de dimensionar a melhor soluo para o cenrio da rede. Por isso, o conhecimento detalhado da estrutura, o treinamento e um projeto bem documentado so imprescindveis. No existe sistema de segurana sem contingncia. Isso que dizer que, se os equipamentos responsveis pelos servios vitais da rede pararem preciso ter um planejamento para retorno rpido dentro das mesmas condies de segurana anteriores. Qualquer soluo de segurana composta por diversas camadas de proteo. Ou seja, somente um firewall no ir proteg-lo contra vrus ou contra roubo de dados por um funcionrio mal intencionado. E por fim, todos os envolvidos com a segurana da informao devem ter em mente que a dedicao a esse assunto permanente. Ferramentas de gerenciamento Felizmente, para enfrentar todas as situaes de risco que os sistemas so expostos diariamente, existe um sem-nmero de ferramentas para nos auxiliar. A seguir, uma lista das que j construram uma boa reputao no mercado.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Snort: Possui caractersticas comuns aos sniffers e aos geradores de logs. uma ferramenta que auxilia o Administrador nas tarefas relacionadas verificao da integridade e segurana das mquinas. O Snort pode efetuar uma anlise do protocolo IP e detectar uma variedade de tentativas de ataque e/ou scanners. http://www.snort.org Nmap: Ferramenta que possibilita a explorao de redes ou hosts especficos. Permite visualizar quais mquinas esto ativas em uma rede e quais portas esto abertas nelas. Com estas informaes, possvel ver quais servios esto escutando em um host. http://nmap.org Sniffit: Analisador de pacotes para TCP, UDP e ICMP http://sniffit.sourceforge.net/ Iptraf: Monitor interativo para analisar o trfego em uma LAN http://iptraf.seul.org/ Wireshark: Analisador de protocolos de rede que trabalha em modo grfico. Permite visualizar o contedo dos pacotes que esto trafegando na rede e salvar seu contedo. http://www.wireshark.org/ Tcpdump: Captura os pacotes que trafegam na rede. http://www.tcpdump.org/ Ntop: permite visualizar a utilizao de uma rede sob diversos ngulos inclusive consumo de banda por host, protocolos, etc. http://www.ntop.org/ Nagios: ferramenta que permite monitorar infra-estrutura de rede internacionalmente reconhecida pelos seus recursos. http://www.nagios.org/

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Captulo 8 - VPN Rede Privada Virtual Uma VPN (Virtual Private Network) uma rede de comunicao privada que utiliza uma rede pblica para estabelecer a conexo (normalmente a Internet). O termo virtual utilizado em funo da conexo no utilizar presena fsica, estabelecendo-se atravs da troca de pacotes entre os pontos conectados.

Para garantir uma rede virtual privada necessrio que ningum, nem nenhum equipamento consigam participar da rede virtual sem o consentimento prvio do administrador da rede. S podemos ter isso se: A empresa que fornece a infra-estrutura garante essa privacidade Usamos criptografia para embaralhar a informao de forma que algum no autorizado no consiga utilizar.

Operadoras de telecomunicaes podem oferecer servios de VPN usando diversas tecnologias como Frame Relay, MPLS e IPSec. Os objetivos de uma VPN so: Privacidade (garantir que a informao seja recebida somente pelos interessados) Integridade (garantir que a informao recebida seja o mesmo que foi enviado)

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Autenticidade (garantir que a mensagem foi enviado por quem diz que envio) No-repdio (garantir que a fonte no pode negar a informao que enviou) Facilidade (permitir acesso recursos da rede em qualquer lugar que o usurio esteja)

Tipos de VPN Existem 2 tipos bsicos de conexes VPN. Cada um deles destinado a atender a uma necessidade especfica. A escolha do tipo de VPN a ser utilizado depende da finalidade, da infra-estrutura disponvel e do nvel de segurana desejado. Road Warrior Este tipo de conexo VPN dedicado aos usurios mveis que precisam se conectar rede da sua empresa para utilizar recursos. Atravs do notebook, desktop ou PDA, o usurio poder autenticar-se na rede da empresa.

Gateway-to-gateway Em uma VPN gateway-to-gateway, o equipamento responsvel pelo estabelecimento da conexo o gateway da rede e a conexo tem o objetivo de ligar 2 ou mais redes distintas. A conexo transparente para os usurios que podem utilizar os recursos de ambas as redes como se estivessem fisicamente no mesmo local. O acesso aos recursos gerenciado pelo administrador da rede, assim como os privilgios de acesso aos mesmos. Este tipo de conexo tambm chamado de VPN site-to-site.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Conceitos de acesso remoto A extensa difuso de servios de rede baseados na Internet trouxe tambm algumas facilidades para suporte e trabalho longa distncia. Diversos aplicativos permitem que um usurio acesse um computador fisicamente distante para executar as mais diferentes tarefas. Obviamente que este acesso pode exigir mais ou menos complexidade e recursos, assim como pode oferecer mais ou menos segurana tanto a quem acessa o recurso como ao proprietrio do computador. Ferramentas como a Conexo para rea de Trabalho Remota da Microsoft que utilizam o protocolo RDP permitem a um usurio remoto ter acesso total ao computador local atravs da autenticao com login e senha. O protocolo RDP oferece excelente velocidade e segurana, alm de consumir relativamente pouca largura de banda. Este servio precisa ser configurado previamente no computador que ser acessado. Largamente utilizado na Internet podemos citar tambm os aplicativos VNC, LogmeIn e ShowMyPC. Todos os 3 requerem apenas que o usurio instale um aplicativo ou apenas execute um programa para permitir o acesso ao seu computador.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Em qualquer um dos casos acima, se o computador que vai ser acessado estiver protegido por um firewall, ser necessrio liberar nele as portas TCP ou UDP que os programas de acesso remoto utilizam. A diferena entre o acesso remoto e a VPN que com o primeiro, um usurio remoto pode acessar os recursos do computador local. Com a VPN, os equipamentos envolvidos podem desfrutar de todos os recursos da LAN, como impresso, e-mail, sistemas, etc. Criptografia e segurana A palavra criptografia vem das palavras gregas que significam "escrita secreta". A criptografia tem uma longa e interessante histria de milhares de anos. o estudo de cdigos e cifras, cujo nome vem do grego Kryptos que significa oculto e graphen que significa escrever. Os profissionais fazem distino entre cifras e cdigos. Uma cifra uma transformao de caractere por caractere ou de bit por bit, sem levar em conta a estrutura lingstica da mensagem. Em contraste, um cdigo substitui uma palavra por outra palavra ou smbolo. Os cdigos no so mais utilizados, embora tenham uma histria gloriosa. O cdigo mais bem-sucedido j inventado foi usado pelas foras armadas dos Estados Unidos durante a Segunda Guerra Mundial no Pacfico. Eles tinham ndios Navajo que se comunicam uns com os outros usando palavras Navajo especficas para termos militares. A linguagem Navajo altamente tonal, extremamente complexa, e no tem nenhuma forma escrita. As mensagens a serem criptografadas, conhecidas como texto simples, so transformadas por uma funo que parametrizada por uma chave. Em seguida, a sada do processo de criptografia, conhecida como texto cifrado, transmitida. A arte de solucionar mensagens cifradas chamada criptoanlise. A arte de criar mensagens cifradas (criptografia) e solucion-las (criptoanlise) chamada coletivamente criptologia. Uma regra fundamental da criptografia que se deve supor que o criptoanalista conhece os mtodos genricos de criptografia e descriptografia que so utilizados. O esforo necessrio para criar, testar e instalar um novo algoritmo toda vez que o antigo mtodo (supostamente) comprometido sempre dificultou a manuteno desse segredo. Imaginar que o algoritmo de criptografia secreto quando ele no resulta em mais prejuzo do que em benefcios. nesse ponto que entra a chave. A chave consiste em um string (relativamente) curto que seleciona uma das muitas formas possveis de criptografia. Ao contrrio do mtodo genrico, que s pode ser modificado a cada perodo de alguns anos, a chave pode ser alterada sempre que necessrio. Portanto, nosso modelo bsico um mtodo genrico publicamente conhecido, parametrizado por uma chave secreta que pode ser alterada com facilidade. A idia de que o criptoanalista conhece os algoritmos e que o segredo reside exclusivamente nas chaves chamada princpio Kerckhoff, que recebeu esse nome em homenagem ao criptgrafo militar flamengo Auguste Kerckhoff que o enunciou primeiro em 1883.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Devemos enfatizar o carter no sigiloso do algoritmo. Tentar manter o algoritmo secreto, uma estratgia conhecida no ramo como segurana pela obscuridade, nunca funciona. Alm disso, ao tornar o algoritmo pblico, o especialista em criptografia se livra de ter de consultar inmeros criptlogos ansiosos por decodificar o sistema para poderem publicar artigos demonstrando sua esperteza e inteligncia. Caso muitos especialistas tenham tentado decodificar o algoritmo durante cinco anos aps sua publicao e nenhum tenha obtido sucesso, isso provavelmente significa que o algoritmo slido. Na verdade, o sigilo est na chave, e seu tamanho uma questo muito importante do projeto. Considere um bloqueio de combinao simples. Segundo o princpio geral, voc insere dgitos em seqncia. Todo mundo sabe disso, mas a chave secreta. Uma chave com um tamanho de dois dgitos significa que existem 100 possibilidades, uma chave de trs dgitos significa mil possibilidades e uma chave de seis dgitos significa um milho de possibilidades. Quanto maior for a chave, mais alto ser o fator de trabalho com que o criptoanalista ter de lidar. O fator de trabalho para decodificar o sistema atravs de uma exaustiva pesquisa no espao da chave exponencial em relao ao tamanho da chave. O sigilo decorrente da presena de um algoritmo forte (mas pblico) e de uma chave longa. Para impedir que uma pessoa leia suas mensagens de correio eletrnico, sero necessrias chaves de 64 bits. Para uso comercial de rotina, devem ser usados pelo menos 128 bits. Para manter o governo de outros pases distncia, so necessrias chaves de pelo menos 256 bits, de preferncia maiores. Existem basicamente 2 tipos de chaves: Simtrica ou secreta: a chave compartilhada pelos 2 pontos envolvidos na conexo. Ou seja, o destinatrio sabe qual a chave que ele utilizar para voltar a informao sua forma original. O maior problema deste tipo de chave fazer com que somente o emissor e o destinatrio conheam a chave. Surgiu em 1972, sendo revisto em 1977 e publicado com o nome de DES (Data Encryption Standard). O DES trabalha com chaves de 64 bits de paridade, sendo 56 bits para a chave e 8 bits de paridade. Atualmente os algoritmos substitutos so o Triplo-DES ou 3DES ou o duplo-DES. Em dez/2001 foi publicado o AES com o algoritmo Rijndael que utiliza chaves de 128, 192 ou 256 bits. O tempo para descobrir uma chave DES seria de 228 milhes de anos na poca de sua publicao (fazendo iteraes a cada 100ms). Em 1998, a EFF construiu uma mquina que quebrou uma chave DES em 3 dias. No ano posterior, essa mesma mquina, um pouco modificada e com 100 mil computadores em paralelo na Internet, usando fora bruta, quebrou a chave em 22 horas e 15 minutos. Chave assimtrica ou pblica: dividida em 2 partes sendo uma privada e nica para o usurio e a outra de domnio pblico, disseminada para qualquer pessoa que queira enviar dados para o usurio da chave. Quando um dado enviado, ele utiliza a parte

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

pblica da chave. O destinatrio utiliza a parte privada para descriptografar a informao recebida. Atualmente, este tipo de chave utiliza por volta de 1024 bits para a chave. Existem hoje 2 algoritmos: Diffie-Hellman e RSA (utilizado pelo Internet Explorer e Netscape, alm de milhares de outros) Certificao digital A internet permite que indivduos, empresas, governos e outras entidades realizem uma srie de procedimentos e transaes de maneira rpida e precisa. Graas a isso, possvel fechar negcios, emitir ou receber documentos, acessar ou disponibilizar informaes sigilosas, economizar dinheiro evitando processos burocrticos, entre outros. No entanto, da mesma forma que os computadores oferecem meios para tudo isso, podem tambm ser usados por fraudadores, o que significa que tais operaes, quando realizadas por vias eletrnicas, precisam ser confiveis e seguras. A certificao digital capaz de atender a essa necessidade. A certificao digital um tipo de tecnologia de identificao que permite que transaes eletrnicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulteraes, interceptaes ou outros tipos de fraude ocorram. A certificao digital funciona com base em um documento eletrnico chamado certificado digital e em um recurso denominado assinatura digital. A assinatura digital um mecanismo eletrnico que faz uso de criptografia, mais precisamente, de chaves criptogrficas. Chaves criptogrficas so, em poucas palavras, um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informaes, conforme explicado anteriormente. Para isso, pode-se usar chaves simtricas ou chaves assimtricas, estas ltimas tambm conhecidas como chaves pblicas. Chaves simtricas so mais simples, pois com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar uma informao. As chaves assimtricas, por sua vez, trabalham com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao. Essa a chave privada, que sigilosa e individual. Ambas as chaves so geradas de forma conjunta, portanto, uma est associada outra. Note que esse mtodo bastante seguro, pois somente o detentor da chave privada conseguir desfazer a cifragem realizada com a respectiva chave pblica. Com chaves simtricas, os riscos so maiores, j que uma nica chave utilizada para cifragem e decifragem, aumentando consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Em sua essncia, o funcionamento das assinaturas digitais ocorre da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Atravs de algoritmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. O processo de assinatura digital de documentos eletrnicos usa um conceito conhecido como funo hashing. Como o uso de algoritmos de chaves pblicas nas assinaturas digitais pode causar muita demora em um processo de decifragem, a funo hashing se mostra como a soluo ideal. Seu funcionamento ocorre da seguinte forma: o algoritmo da funo hashing faz com que todo o documento a ser assinado seja analisado e, com base nisso, um valor de tamanho fixo gerado. Trata-se do valor hash ou resumo criptogrfico. Com isso, o emissor usa sua chave privada e a chave pblica do receptor para assinar digitalmente o documento. Se este sofrer qualquer alterao, por menor que seja, seu valor hash ser diferente. Como conseqncia, o receptor receber um documento invlido, j que sua chave s conseguir lidar com o arquivo com o valor hash original.

O certificado digital trata-se de um documento eletrnico com assinatura digital que contm dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituio, etc.), entidade emissora (voc saber mais sobre isso adiante), prazo de validade e chave pblica. Com o certificado digital, a parte interessada obtm a certeza de estar se relacionando com a pessoa ou com a entidade desejada.

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente pela internet, certificados digitais so usados para garantir ao cliente que ele est realizando operaes financeiras com o seu banco. Se o usurio clicar no cone correspondente no navegador de internet, poder obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido, por exemplo, o navegador alertar o usurio. Os certificados digitais so uma espcie de carteira de identidade eletrnica ou passaporte que se aloja no seu navegador de Internet e no seu programa de email. Eles contm dados que o identificam e permitem a voc: Assinar digitalmente suas mensagens, para que o destinatrio tenha certeza de que foi voc mesmo quem as enviou; Criptografar seus e-mails com o certificado digital do destinatrio, para que ele possa decriptografar e ler seu contedo, assim como os arquivos que estiverem em anexo.

importante frisar que a transmisso de certificados digitais deve ser feita atravs de conexes seguras, como as que usam o protocolo Secure Socket Layer (SSL), que prprio para o envio de informaes criptografadas. Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a funo de associar uma identidade a uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que comprovem sua identificao. J uma AR tem uma funo intermediria, j ela pode solicitar certificados digitais a uma AC, mas no pode emitir esse documento diretamente. O Brasil conta com a ICP-Brasil para essa finalidade. A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI). A ICP-Brasil tem oito ACs credenciadas: Serpro Caixa Econmica Federal Serasa Receita Federal Certisign Imprensa Oficial AC-JUS (Autoridade Certificadora da Justia) ACPR (Autoridade Certificadora da Presidncia da Repblica)

So essas instituies que devem ser procuradas por quem deseja obter certificado digital legalmente reconhecido no Brasil. Note que cada uma dessas entidades pode ter critrios distintos para a emisso de certificados, o que inclusive

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

resulta em preos diferentes, portanto, conveniente ao interessado saber qual AC mais adequada s suas atividades. Repare tambm que essas entidades podem ter ACs "secundrias" ou ARs ligadas a elas. Falar de certificao digital no Brasil freqentemente remete a duas importantes iniciativas: o e-CPF e o e-CNPJ. O primeiro , essencialmente, um certificado digital direcionado a pessoas fsicas, sendo uma espcie de extenso do CPF (Cadastro de Pessoa Fsica), enquanto que o segundo um certificado digital que se destina a empresas ou entidades, de igual forma, sendo um tipo de extenso do CNPJ (Cadastro Nacional da Pessoa Jurdica). Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos servios da Receita Federal, muitos dos quais at ento disponveis apenas em postos de atendimento da instituio. possvel, por exemplo, transmitir declaraes de imposto de renda de maneira mais segura, consultar detalhes das declaraes, pesquisar situao fiscal, corrigir erros de pagamentos, entre outros. No caso do eCNPJ, os benefcios so semelhantes. importante destacar que o e-CPF e o e-CNPJ no so gratuitos. Sua aquisio deve ser feita em entidades conveniadas Receita Federal, como Certisign e Serasa. Os preos no so padronizados, variando de acordo com a empresa e com o tipo de certificado (A1 ou A3).

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

Apndice A Grupos de normatizao Os padres internacionais so produzidos e publicados pela ISO (International Standards Organization*), uma organizao voluntria independente, fundada em 1946. Seus membros so as organizaes nacionais de padres dos 89 pases membros. Dentre eles esto as seguintes organizaes: ANSI (EUA), BSI (GrBretanha), AFNOR (Frana), DIN (Alemanha), ABNT (Brasil) e mais 84 participantes. A Internet mundial tem seus prprios mecanismos de padronizao, que so bastante diferentes dos adotados pela ITU-T e pela ISO. Grosso modo, pode-se dizer que as pessoas que participam das reunies de padronizao da ITU ou da ISO se apresentam de palet e gravata. J as pessoas que participam das reunies de padronizao da Internet usam jeans (exceto quando o tempo est quente e elas utilizam bermudas e chinelos). As reunies da ITU-T e da ISO so freqentadas por pessoas ligadas iniciativa privada e ao governo, cuja especialidade a padronizao. Para essas pessoas, a padronizao algo sagrado e a ela dedicam suas vidas. Por outro lado, o pessoal da Internet tem uma natureza anrquica. No entanto, com centenas de milhes de pessoas fazendo tudo por sua conta, no possvel haver muita comunicao. Assim, s vezes preciso criar algumas regras para facilitar o funcionamento da rede. Por essa razo, os padres apesar dos pesares acabam se fazendo necessrios. Quando a ARPANET foi configurada, o Departamento de Defesa dos EUA criou uma comisso informal para supervision-la. Em 1983, a comisso passou a ser chamada IAB (Internet Activities Board) e teve seus poderes ampliados, ou seja, foi possvel manter os pesquisadores envolvidos com a ARPANET e a Internet mais ou menos voltados para uma mesma direo, uma tarefa bastante rdua, diga-se de passagem. Mais tarde, o significado do acrnimo "IAB" mudou para Internet Architecture Board. Nmero 802.2 802.3 802.4 802.5 802.6 802.7 802.8 802.9 802.10 802.11 Assunto Controle de link lgico * Ethernet Token bus (barramento de smbolos; foi usado por algum tempo em unidades industriais) Token ring (anel de smbolos, a entrada da IBM no mundo das LANs) Fila dual barramento dual (primeira rede metropolitana) Grupo tcnico consultivo sobre tecnologias de banda larga Grupo tcnico consultivo sobre tecnologias de fibra ptica LANs iscronas (para aplicaes de tempo real) LANs virtuais e segurana LANs sem fios

CTT Maxwell Centro de Treinamento Tecnolgico Tecnologias de Redes

802.12 802.13 802.14 802.15 802.16 802.17

Prioridade de demanda (AnyLAN da Hewlett Packard) Nmero relacionado m sorte. Ningum o quis Modems a cabo (extinto: um consrcio industrial conseguiu chegar primeiro) Redes pessoais (Bluetooth) Rdio de banda larga Anel de pacote elstico

Você também pode gostar