• 1 endereço de classe A;
• 16 endereços de classe B;
• 256 endereços de classe C
Esses endereços são apenas para uso de redes internas privadas. Pacotes que
contenham esses endereços não são roteados pela Internet.
Os endereços públicos da Internet devem ser registrados por organizações que têm a
autoridade para a distribuição e registro de números IP na Internet, como por exemplo, a
ARIN (American Registry for Internet Numbers) ou a RIPE (Réseaux IP Européens),
registro regional da Internet responsável pela Europa e norte da África. Esses endereços
públicos da Internet também podem ser alugados de um provedor de serviços Internet
(ISP). Os endereços IP privados são reservados e podem ser usados por qualquer
pessoa. Isso significa que duas redes, ou dois milhões de redes, podem usar os mesmos
endereços privados. Um roteador nunca deve rotear os endereços da RFC 1918.
Geralmente, os provedores de serviço Internet (ISP) configuram os roteadores de borda,
para evitar o encaminhamento do tráfego endereçado a redes que utilizam estes
endereços. O uso de NAT fornece ótimas vantagens para as empresas e para a Internet.
Antes do NAT, um host com endereço privado não podia acessar a Internet. Assim, cada
empresa pode endereçar alguns ou todos os seus hosts com endereços privados e usar o
NAT para fornecer acesso à Internet.
O NAT foi projetado para economizar endereços IP e permitir que as redes usem
endereços IP privados em redes internas. Esses endereços privados internos são
traduzidos em endereços públicos roteáveis. Isso é obtido por dispositivos de
interconexão de redes que executam um software NAT, que aumenta a privacidade da
rede, ocultando os endereços IP internos. Um dispositivo habilitado para NAT geralmente
opera na borda de uma rede stub. Uma rede stub é uma rede que tem uma única conexão
para a rede externa.
Quando um host dentro da rede stub quer transmitir para um host fora dela, ele
encaminha o pacote para o roteador do gateway de borda. O roteador do gateway de
borda realiza o processo NAT, traduzindo o endereço privado interno de um host em um
endereço público externo roteável.
As traduções NAT podem ser usadas para inúmeras finalidades e podem ser atribuídas
tanto de maneira dinâmica como estática. O NAT estático foi projetado para permitir o
mapeamento dos endereços locais e endereços globais.. Isso é particularmente útil para
hosts que precisam ter um endereço consistente, acessível a partir da Internet. Esses
hosts internos podem ser servidores corporativos ou dispositivos de rede.
O NAT dinâmico foi projetado para mapear um endereço IP privado para um endereço
público. Qualquer endereço IP de um pool de endereços IP públicos é atribuído a um host
da rede. Com o mecanismo de overloading, ou PAT (Port Address Translation – Tradução
de Endereços de Portas), Vários endereços privados podem ser mapeados para um único
endereço público, porque cada endereço privado é rastreado por um número de porta.
Tradução estática
Tradução dinâmica
Configurando NAT
OBSERVAÇÃO:
NAT não traduzirá o host 10.1.1.2, pois ele não tem permissão para ser traduzido,
segundo a lista de acesso.
Configurando PAT
Uma vez configurado o NAT, use os comandos clear e show para verificar se ele está
operando conforme o esperado.
Uma alternativa é usar o comando show run e procurar os comandos de NAT, lista de
acesso, interface ou pool com os valores exigidos.
Use o comando debug ip nat para verificar a operação do recurso NAT, exibindo
informações sobre cada pacote que está sendo traduzido pelo roteador. O comando
debug ip nat detailed gera uma descrição de cada pacote considerado para tradução.
Esse comando também exibe informações sobre certos erros ou condições de exceção,
tais como a impossibilidade de alocar um endereço global.
A figura abaixo mostra um exemplo da saída do comando debug ip nat. Nesse exemplo,
as duas primeiras linhas da saída da depuração mostram que foram produzidas uma
requisição e uma resposta de DNS (Domain Name System – Sistema de Nomes de
Domínio). As outras linhas mostram a saída da depuração de uma conexão Telnet de um
host no interior da rede para um host no exterior da rede.
Mas o NAT também tem desvantagens. Ativar a tradução de endereços causa perda de
funcionalidade, particularmente com qualquer protocolo ou aplicação que envolva o envio
de informações de endereço IP dentro do payload IP. Isso exige um suporte adicional do
dispositivo NAT.
O NAT aumenta o atraso. Surgem atrasos na comutação de caminhos devido à tradução
de cada endereço IP dentro dos cabeçalhos dos pacotes. O primeiro pacote sempre
passa pelo caminho de comutação mais lenta, o que significa que o primeiro pacote é
comutado utilizando process-switch. Os outros pacotes passam pelo caminho com
comutação mais rápida (fast-switch), se houver uma entrada no cache.
O desempenho pode ser outra preocupação, porque NAT é efetuado atualmente
utilizando comutação process-switch. A CPU precisa olhar cada pacote para decidir se
deve traduzi-lo. Ela precisa alterar o cabeçalho IP e, possivelmente, o cabeçalho TCP.
Uma desvantagem significativa da implementação e utilização do NAT é a perda da
rastreabilidade IP ponta-a-ponta. Torna-se muito mais difícil rastrear pacotes que passam
por diversas alterações de endereço ao longo dos vários saltos do NAT. Se algum hacker
quiser determinar a origem de um pacote, terá dificuldade em rastrear ou obter o
endereço inicial da origem ou do destino.
O NAT também força alguns aplicativos que usam endereçamento IP a pararem de
funcionar, porque oculta os endereços IP ponta-a-ponta. Os aplicativos que usam
endereços físicos em vez de um nome de domínio qualificado não alcançam os destinos
traduzidos através do roteador NAT. Às vezes, esse problema pode ser evitado através
da implementação de mapeamentos NAT estáticos.
• ICMP;
• FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), incluindo os
comandos PORT e PASV;
• NetBIOS sobre TCP/IP, serviços de datagrama, de nome e de sessão;
• RealAudio da RealNetworks;
• CUSeeMe da White Pines;
• StreamWorks da Xing Technologies;
• Consultas "A" e "PTR" do DNS;
• H.323/Microsoft NetMeeting, IOS versões 12.0(1)/12.0(1)T e posteriores;
• VDOLive da VDOnet, IOS versões 11.3(4)11.3(4)T e posteriores;
• Web Theater da VXtreme, IOS versões 11.3(4)11.3(4)T e posteriores;
• Multicast IP, IOS versão 12.0(1)T, somente com tradução do endereço de origem;
A maioria dos sistemas operacionais modernos inclui um cliente DHCP, como é o caso
dos vários sistemas operacionais Windows, Novell Netware, Sun Solaris, Linux e MAC
OS. O cliente solicita valores de endereçamento ao servidor DHCP da rede.
O servidor DHCP pode responder às solicitações de várias sub-redes. O DHCP não foi
previsto para configurar roteadores, comutadores e servidores. Esses tipos de hosts
precisam de endereços IP estáticos.
• Endereço IP;
• Endereço do gateway;
• Máscara de sub-rede;
• Endereço do servidor DNS.
Existem três mecanismos que são usados para atribuir um endereço IP ao cliente.
• Máscara de sub-rede;
• Roteador;
• Nome de domínio;
• Servidor(es) de nomes de domínio (DNS);
• Servidor(es) WINS.
Os pools são dedicados a uma sub-rede IP lógica individual. Isso permite que vários
servidores DHCP respondam e que os clientes IP sejam móveis. Se vários servidores
responderem, o cliente pode escolher somente um deles.
Operação DHCP
Como no caso do NAT, um servidor DHCP requer que o administrador defina um pool de
endereços. O comando ip dhcp pool define quais endereços serão atribuídos aos hosts.
O primeiro comando, ip dhcp pool, cria um pool com o nome especificado e coloca o
roteador em um modo especializado de configuração do DHCP. Nesse modo, use a
declaração network para definir o intervalo de endereços a serem alugados.
Excluindo Endereços IP
Uma lista dos principais comandos do servidor DHCP do IOS inseridos no modo de
configuração do pool DHCP estão mostrados na figura abaixo.
O serviço DHCP é ativado por padrão nas versões do Cisco IOS que o suportam. Para
desativar o serviço, use o comando no service dhcp. Use o comando de configuração
global service dhcp para reativar o processo do servidor DHCP.
Para verificar a operação do DHCP, pode-se usar o comando show ip dhcp binding. Ele
exibe uma lista de todas as associações criadas pelo serviço DHCP.
Para verificar se as mensagens estão sendo recebidas ou enviadas pelo roteador, use o
comando show ip dhcp server statistics. Ele exibe informações sobre a quantidade de
mensagens DHCP que foram enviadas e recebidas.
Para solucionar problemas com a operação do servidor DHCP, pode-se usar o comando
debug ip dhcp server events. Esse comando mostra que o servidor verifica
periodicamente se algum aluguel (lease) expirou. Também são exibidos os processos de
devolução e alocação de endereços.
O DHCP não é o único serviço essencial que usa broadcasts. Os roteadores Cisco e
outros dispositivos podem usar broadcasts para localizar servidores TFTP. Alguns clientes
podem precisar enviar um broadcast para localizar um servidor TACACS. Um servidor
TACACS é um servidor de segurança. Normalmente, em uma rede hierárquica complexa,
nem todos os clientes residem na mesma sub-rede que os servidores principais. Tais
clientes remotos enviam broadcasts para localizar esses servidores. Entretanto, os
roteadores, por padrão, não encaminham os broadcasts dos clientes além de suas sub-
redes.
Como alguns clientes não podem ser utilizados se não houver alguns serviços na rede,
tais como o DHCP, deve-se implementar uma das duas opções: ou o administrador
coloca servidores em todas as sub-redes ou usa o recurso helper-address do Cisco IOS.
A execução de serviços, tais como DHCP ou DNS, em diversos computadores, cria
sobrecarga e dificuldades administrativas, tornando a primeira opção ineficiente. Quando
possível, os administradores devem usar o comando ip helper-address para retransmitir
as solicitações de broadcast para esses importantes serviços UDP.
Usando o recurso de helper-address, um roteador pode ser configurado para aceitar uma
requisição de broadcast para um serviço UDP e encaminhá-la como unicast a um
endereço IP específico. Por padrão, o comando ip helper-address encaminha oito
serviços UDP a seguir:
• Time;
• TACACS;
• DNS;
• Servidor BOOTP/DHCP;
• Cliente BOOTP/DHCP;
• TFTP;
• Serviço de nomes NetBIOS;
• Serviço de datagramas NetBIOS.
DHCP Relay
DHCP Relay
• Os endereços privados são para uso privado e interno, e nunca devem ser
roteados por um roteador da Internet pública.
• O NAT altera o cabeçalho IP de um pacote, para que o endereço de destino, o
endereço de origem ou ambos sejam substituídos por outros endereços.
• O PAT usa números de porta de origem exclusivos no endereço IP global interno,
para distinguir entre as traduções.
• As traduções NAT podem ocorrer de maneira dinâmica ou estática e podem ser
usadas para diversas finalidades.
• PAT e NAT podem ser configurados para tradução estática, dinâmica e para
overload.
• O processo de verificação da configuração do NAT e do PAT inclui os comandos
clear e show.
• O comando debug ip nat é usado para solucionar problemas de configuração do
NAT e do PAT.
• O NAT tem vantagens e desvantagens.
• O DHCP funciona em modo cliente/servidor, permitindo que os clientes obtenham
configurações IP de um servidor DHCP.
Há muitas opções disponíveis hoje em dia para implementar soluções WAN. Elas diferem
em termos de tecnologia, velocidade e custo. Familiarizar-se com essas tecnologias é
uma peça importante do projeto e da avaliação da rede.
Se todo o tráfego de dados de uma empresa está dentro de um único edifício, uma rede
local atende às necessidades dessa empresa. Prédios podem ser interconectados com
enlaces de dados de alta velocidade para formar uma rede local no campus (Campus
LAN), se os dados precisam fluir entre prédios localizados em um único campus.
Entretanto, é necessário usar uma WAN para transportar dados que precisem ser
transferidos entre locais geográficos distantes. O acesso remoto individual à rede local e a
conexão da rede local à Internet são tópicos de estudos independentes e não serão
tratados aqui.
A maioria dos alunos não terá a oportunidade de projetar uma nova WAN, mas muitos
participarão de projetos de melhoria e atualização de WANs existentes e poderão aplicar
as técnicas aprendidas neste módulo.
Uma WAN é uma rede de comunicações de dados que opera além da abrangência
geográfica de uma rede local. Uma das principais diferenças entre uma WAN e uma rede
local é que uma empresa ou organização precisa ser assinante de um provedor de
serviços WAN para poder usar os serviços de rede da operadora. Uma WAN usa os
enlaces de dados fornecidos pelas operadoras para prover o acesso à Internet, a conexão
entre as diversas localidades de uma organização e a conexão com as redes de outras
organizações, possibilitando ainda, a oferta de serviços externos e o acesso de usuários
remotos. WANs geralmente transportam vários tipos de tráfego, como voz, dados e vídeo.
Os serviços telefônicos e de dados são os serviços WAN mais comumente usados.
Os dispositivos que ficam nas instalações do assinante são chamados CPE (customer
premises equipment).
Tecnologia WAN
Para que o loop local transporte dados, é necessário um dispositivo (por exemplo, um
modem) que prepare os dados para transmissão. Os dispositivos que colocam dados no
loop local são chamados de equipamentos de terminação do circuito de dados, ou
equipamentos de comunicações de dados (DCE – Data Communications Equipment). Os
dispositivos do cliente que passam os dados para o DCE são chamados de equipamentos
terminais de dados (DTE – Data terminal Equipment).
DCE e DTE
Os enlaces WAN são fornecidos em diversas velocidades, medidas em bits por segundo
(bps), quilobits por segundo (kbps ou 1000 bps), megabits por segundo (Mbps ou 1000
kbps) ou gigabits por segundo (Gbps ou 1000 Mbps). Geralmente, os valores bps são full
duplex. Isso significa que uma linha E1 pode transportar 2 Mbps ou que uma linha T1
pode transportar 1,5 Mbps em cada direção ao mesmo tempo.
WANs são grupos de redes locais conectadas entre si com enlaces de comunicação de
um provedor de serviços. Como os enlaces de comunicação não podem ser conectados
diretamente à rede local, é necessário identificar os diversos equipamentos de
interfaceamento.
Os computadores baseados na rede local que tenham dados a transmitir enviam os dados
a um roteador que contém tanto interfaces de rede local quanto de WAN.
CSU/DSU
Padrões WAN
Os dados da camada de rede são passados para a camada de enlace para serem
entregues em um enlace físico, que normalmente em uma conexão WAN é ponto-a-ponto.
A camada de enlace monta um quadro em torno dos dados da camada de rede, para que
seja possível aplicar as verificações e controles necessários. Cada tipo de conexão WAN
usa um protocolo da camada 2 para encapsular o tráfego enquanto ele atravessa o enlace
WAN. Para garantir a utilização do protocolo de encapsulamento correto, deve-se
configurar o tipo de encapsulamento da camada 2 usado na interface serial de cada
roteador. A escolha dos protocolos de encapsulamento depende da tecnologia WAN e
dos equipamentos utilizados. A maioria dos enquadramentos é baseada no padrão HDLC.
O enquadramento HDLC proporciona entrega confiável dos dados através de linhas não
confiáveis e inclui sinalização para controle de fluxo e de erros.
Encapsulamento WAN
O quadro sempre começa e termina com um campo de flag de 8 bits, cujo padrão é
01111110. Como existe uma probabilidade de que esse padrão ocorra nos dados reais, o
sistema HDLC emissor sempre insere um bit 0 após cada cinco 1s no campo de dados;
portanto, na prática, a seqüência de flag só pode ocorrer nas extremidades do quadro. O
sistema receptor remove os bits inseridos. Quando os quadros são transmitidos
consecutivamente, o flag final do primeiro quadro é usado como flag inicial do quadro
seguinte.
O campo de endereço não é necessário nos enlaces WAN, que são quase sempre ponto-
a-ponto. Mesmo assim, o campo de endereço está presente e pode ter um ou dois bytes
de comprimento. O campo de controle indica o tipo de quadro, que pode ser de
informação, supervisão ou não numerado:
Tanto o PPP quanto a versão do HDLC da Cisco tem um campo extra no cabeçalho para
identificar o protocolo da camada de rede dos dados encapsulados.
As redes comutadas por pacotes foram desenvolvidas para diminuir os custos das redes
públicas comutadas por circuito e para oferecer uma tecnologia WAN mais econômica.
Quando um assinante faz uma chamada telefônica, o número discado é usado para
definir os switches nas estações de comutação ao longo da rota da chamada, para que
haja um circuito contínuo do usuário que originou a chamada até o destinatário. Por causa
da operação de comutação usada para estabelecer o circuito, o sistema telefônico é
chamado de rede comutada por circuito. Se os telefones são substituídos por modems, o
circuito comutado é capaz de transportar dados de computador.
Se o circuito transportar dados de computador, o uso dessa capacidade fixa pode não ser
eficiente. Por exemplo, se o circuito for usado para acessar a Internet, haverá um pico de
atividade quando uma página da Web estiver sendo transferida. Depois disso, pode não
haver nenhuma atividade enquanto o usuário lê a página e, em seguida, outro pico de
atividade quando a próxima página for transferida. Essa variação do uso entre zero e o
máximo é típica do tráfego das redes de computadores. Como o assinante tem uso
exclusivo da alocação de capacidade fixa, geralmente os circuitos comutados são uma
maneira cara de movimentar dados.
Os switches de uma rede comutada por pacotes determinam, a partir das informações de
endereçamento de cada pacote, o enlace para onde o pacote deve ser enviado em
seguida. Há duas abordagens para a determinação desses enlaces: sem conexão ou
orientada a conexão. Os sistemas sem conexão, como a Internet, transportam
informações de endereçamento completas em cada pacote. Cada switch deve avaliar o
endereço para determinar aonde deve enviar o pacote. Os sistemas orientados a conexão
predeterminam a rota de um pacote, e cada pacote só precisa transportar um
identificador. No caso do Frame Relay, esses identificadores são chamados de DLCI
(Data Link Control Identifiers). O switch determina a rota a seguir pesquisando o
identificador em tabelas mantidas na memória. O conjunto de entradas das tabelas
identifica uma determinada rota ou circuito através do sistema. Se esse circuito só existir
fisicamente enquanto um pacote estiver viajando através dele, é chamado de Circuito
Virtual (VC).
A figura abaixo apresenta uma visão geral das opções de enlace WAN.
A comutação por circuito estabelece uma conexão física dedicada para voz ou dados
entre um emissor e um receptor. Antes que seja possível iniciar a comunicação, é
necessário estabelecer a conexão, configurando os switches. Isso é feito pelo sistema
telefônico, usando-se o número discado. O ISDN é usado tanto em linhas digitais como
em linhas de voz.
Muitos usuários de WAN não fazem uso eficiente da largura de banda fixa disponível em
circuitos dedicados, comutados ou permanentes, pois o fluxo de dados flutua. Os
provedores de comunicações têm redes de dados disponíveis para atender esses
usuários de maneira mais apropriada. Nessas redes, os dados são transmitidos em
células, quadros ou pacotes rotulados, através de uma rede comutada por pacotes. Como
os enlaces internos entre os switches são compartilhados entre muitos usuários, os
custos da comutação por pacotes são mais baixos do que os da comutação por circuito.
Os atrasos (latência) e a variabilidade do atraso (jitter) são maiores em redes comutadas
por pacotes do que em redes comutadas por circuito. Isso se deve ao fato de os enlaces
serem compartilhados e os pacotes precisarem ser recebidos por inteiro em um switch
antes de passarem para o próximo. Apesar da latência e do jitter inerentes às redes
compartilhadas, a tecnologia moderna permite o transporte satisfatório de voz e até
mesmo vídeo nessas redes.
Para se conectar a uma rede comutada por pacotes, um assinante precisa de um loop
local até a localidade mais próxima onde o provedor disponibiliza o serviço. Isso é
chamado de ponto de presença (POP) do serviço. Normalmente, trata-se de uma linha
privada dedicada. Essa linha é muito mais curta que uma linha privada que seja
conectada diretamente às localidades do assinante e geralmente comporta vários VCs.
Como é provável que nem todos os VCs venham a exigir demanda máxima ao mesmo
tempo, a capacidade da linha privada pode ser menor que a soma dos VCs individuais.
Exemplos de conexões comutadas por pacotes ou células:
• Frame Relay;
• X.25;
• ATM.
Discagem Analógica
A telefonia tradicional usa um cabo de cobre, chamado de loop local, para conectar o
aparelho telefônico das instalações do assinante à rede telefônica pública comutada
(PSTN). O sinal do loop local durante uma chamada é um sinal eletrônico que varia
continuamente, que é uma conversão da voz do assinante.
O loop local não é adequado para o transporte direto dos dados binários de um
computador, mas um modem pode enviar esse tipo de dados através da rede telefônica
de voz. O modem modula os dados binários em um sinal analógico na origem e demodula
o sinal analógico em dados binários no destino.
As características físicas do loop local e sua conexão à PSTN limitam a taxa do sinal. O
limite superior fica em torno de 33 kbps. A taxa pode ser aumentada para até cerca de 56
kbps se o sinal vier diretamente através de uma conexão digital.
Para pequenas empresas, isso pode ser adequado para a troca de informações, tais
como números de vendas, preços, relatórios de rotina e e-mail. O uso de discagem
automática à noite ou nos finais de semana para a transferência de arquivos grandes e
backup de dados pode aproveitar as tarifas (cobranças de pulsos) mais baixas dos
horários fora de pico. As tarifas baseiam-se na distância entre os nós, no horário e na
duração da chamada.
O ISDN (Integrated Services Digital Network) transforma o loop local em uma conexão
digital TDM. A conexão usa canais bearer (B) que suportam 64 kbps para transportar voz
ou dados e um canal delta (D) de sinalização para o estabelecimento das chamadas e
para outras finalidades.
ISDN
Na América do Norte, o PRI corresponde a uma conexão T1. A taxa do PRI internacional
corresponde a uma conexão E1.
O canal D BRI é sub-utilizado, pois tem apenas dois canais B para controlar. Alguns
provedores permitem que o canal D transporte dados a baixas taxas de bits, tais como as
conexões X.25 a 9,6 kbps.
Se for necessária uma maior capacidade, um segundo canal B pode ser ativado para
oferecer um total de 128 kbps. Embora inadequado para vídeo, isso permite diversas
conversas simultâneas de voz, além do tráfego de dados.
Com o ISDN PRI, é possível conectar vários canais B entre os dois nós. Isso permite
videoconferências e conexões de dados de banda larga sem latência nem jitter. Várias
conexões podem ser muito caras quando forem de longas distâncias.
Esses circuitos dedicados geralmente têm seu preço baseado na largura de banda
exigida e na distância entre os dois pontos conectados. Os enlaces ponto-a-ponto
geralmente são mais caros do que os serviços compartilhados, tais como Frame Relay. O
custo das soluções de linhas privadas pode se tornar significativo quando elas são usadas
para conectar várias localidades. Há ocasiões em que o custo da linha privada é superado
pelos benefícios. A capacidade dedicada não oferece latência nem jitter entre os nós. A
disponibilidade constante é essencial para algumas aplicações, como o comércio
eletrônico.
Para cada conexão de linha privada é necessária uma porta serial do roteador. Também
são necessários uma CSU/DSU e o circuito do provedor de serviços.
Elas têm sido a conexão tradicionalmente mais escolhida, mas têm diversas
desvantagens. Geralmente, o tráfego da WAN é variável e as linhas privadas têm
capacidade fixa. Isso faz com que a largura de banda da linha raramente tenha o valor
exato que é necessário. Além disso, cada nó precisaria de uma interface no roteador, o
que aumentaria os custos dos equipamentos. Qualquer alteração na capacidade da linha
privada geralmente exige uma visita da prestadora à localidade.
Os assinantes conectam-se à rede X.25 com linhas privadas ou com conexões discadas
(dialup). As redes X.25 também podem ter canais pré-estabelecidos entre os assinantes
que fornecerem um PVC.
Elas podem ser bastante econômicas, pois as tarifas baseiam-se na quantidade de dados
entregues, e não no tempo de conexão ou na distância. Os dados podem ser entregues a
qualquer taxa até a capacidade da conexão. Isso oferece certa flexibilidade. Geralmente,
as redes X.25 têm baixa capacidade, com um máximo de 48 kbps. Além disso, os pacotes
de dados estão sujeitos aos atrasos típicos das redes compartilhadas.
A tecnologia X.25 não está mais amplamente disponível como tecnologia WAN nos
Estados Unidos. O Frame Relay substituiu a X.25 em vários provedores de serviços.
Com a crescente demanda por comutação de pacotes com maior largura de banda e
latência mais baixa, os provedores de telecomunicações introduziram o Frame Relay.
Embora a disposição física da rede pareça semelhante à da X.25, as taxas de dados
disponíveis geralmente vão até 4 Mbps, sendo que alguns provedores oferecem taxas
ainda maiores.
Frame Relay
O Frame Relay difere da X.25 em diversos aspectos. O mais importante é que se trata de
um protocolo muito mais simples, que funciona na camada de enlace e não na camada de
rede.
O Frame Relay não implementa controle de erro nem de fluxo. O tratamento simplificado
dos quadros leva à redução da latência, e as medidas tomadas para evitar o aumento dos
quadros nos switches intermediários ajudam a reduzir o jitter.
A maioria das conexões Frame Relay são PVCs e não SVCs. Geralmente, a conexão à
borda da rede é realizada através de uma linha privada, mas alguns provedores
disponibilizam conexões discadas (dialup) usando linhas ISDN. O canal D do ISDN é
usado para configurar um SVC em um ou mais canais B. As tarifas do Frame Relay
baseiam-se na capacidade da porta de conexão à rede. Outros fatores são a capacidade
solicitada e a taxa de informações contratada (CIR) dos vários PVCs através da porta.
ATM
ATM é uma tecnologia capaz de transferir voz, vídeo e dados através de redes públicas e
privadas. Foi construído sobre uma arquitetura baseada em células, em vez de uma
arquitetura baseada em quadros. As células ATM têm sempre um comprimento fixo de 53
bytes. A célula ATM de 53 bytes contém um cabeçalho ATM de 5 bytes seguido de 48
bytes de payload ATM. Células pequenas de comprimento fixo são adequadas para
transportar tráfego de voz e vídeo, pois esse tráfego não tolera atrasos. O tráfego de voz
e vídeo não precisa esperar por um pacote de dados maior para ser transmitido.
A célula ATM de 53 bytes é menos eficiente que os quadros e pacotes maiores do Frame
Relay e do X.25. Além disso, a célula ATM tem pelo menos 5 bytes de tráfego adicional
(overhead) para cada payload de 48 bytes. Quando a célula está transportando pacotes
da camada de rede, o overhead é maior, pois o switch ATM deve ser capaz de remontar
os pacotes no destino. Uma linha ATM típica precisa de quase 20% a mais de largura de
banda do que o Frame Relay para transportar o mesmo volume de dados da camada de
rede.
O ATM oferece tanto PVCs como SVCs, embora os PVCs sejam mais comuns em WANs.
Assim como outras tecnologias compartilhadas, o ATM permite vários circuitos virtuais em
uma única conexão de linha privada até a borda da rede.
A tecnologia DSL (Digital Subscriber Line – Linha Digital de Assinantes) é uma tecnologia
de banda larga que usa as linhas telefônicas existentes de par trançado para transportar
dados em banda larga para os assinantes do serviço. O serviço DSL é considerado de
banda larga, diferentemente do serviço de banda base das redes locais comuns. Banda
larga refere-se a uma técnica que usa várias freqüências dentro do mesmo meio físico
para transmitir dados. O termo xDSL abrange diversas formas semelhantes, embora
concorrentes, de tecnologias DSL:
DSL
A tecnologia DSL permite que o provedor de serviços ofereça serviços de rede de alta
velocidade aos clientes, utilizando as linhas de cobre do loop local instalado. A tecnologia
DSL permite que a linha do loop local seja usada para a conexão telefônica normal de voz
e oferece uma conexão permanente para conectividade instantânea à rede. Várias linhas
de assinantes DSL são multiplexadas em um único enlace de alta capacidade, através do
uso de um DSLAM (DSL Access Multiplexer – Multiplexador de Acesso DSL) na
localidade do provedor. Os DSLAMs incorporam a tecnologia TDM para agregar muitas
linhas de assinantes em um único meio menos incômodo, geralmente uma conexão
T3/DS3. As tecnologias DSL atuais estão usando técnicas sofisticadas de codificação e
modulação para atingir taxas de dados de até 8,192 Mbps.
Os dois tipos básicos de tecnologias DSL são assimétrica (ADSL) e simétrica (SDSL).
Todas as formas de serviço DSL são categorizadas como ADSL ou SDSL e há diversas
variedades de cada tipo. O serviço assimétrico fornece maior largura de banda para
download do que para upload ao usuário. O serviço simétrico oferece a mesma
capacidade nas duas direções.
Os cabos coaxiais são amplamente utilizados em áreas urbanas para distribuir sinais de
televisão.
Cable Modem
Algumas redes de televisão a cabo disponibilizam acesso à rede. Isso permite maior
largura de banda do que o loop local do telefone convencional.
Os cable modems oferecem uma conexão permanente e uma instalação simples. Uma
conexão a cabo permanente significa que os computadores conectados estão vulneráveis
a violações de segurança o tempo todo e precisam ser protegidos adequadamente com
firewalls. Para resolver essas questões de segurança, os serviços de cable modem
oferecem recursos para utilização de conexões VPN (Virtual Private Network – Rede
Virtual Privada) até um servidor VPN, que geralmente fica nas instalações da empresa.
Uso de CMTS
WANs são consideradas um conjunto de enlaces de dados que conectam roteadores das
redes locais. As estações dos usuários e os servidores nas redes locais trocam dados. Os
roteadores transmitem dados entre as redes através dos enlaces de dados.
WANs transportam vários tipos de tráfego, como voz, dados e vídeo. O projeto
selecionado deve fornecer capacidade adequada e tempos de trânsito que atendam às
exigências da empresa. Dentre outras especificações, o projeto deve considerar a
topologia das conexões entre as diversas localidades, a natureza dessas conexões e a
capacidade da largura de banda.
Comunicação WAN
WAN Moderna
As WANs Operam nos Três Níveis Mais Baixos da Pilha de Protocolos OSI
Projetar uma WAN pode ser uma tarefa desafiadora, mas abordar o projeto de forma
sistemática pode levar a um melhor desempenho com custo reduzido. Muitas WANs
evoluíram ao longo do tempo, portanto muitas das diretrizes discutidas aqui podem não
ter sido consideradas. Toda vez que se considerar uma modificação em uma WAN
existente, deve-se seguir os passos deste módulo. As modificações em uma WAN podem
ser resultado de mudanças, tais como uma expansão da empresa servida pela WAN ou a
acomodação de novas práticas de trabalho e métodos de negócios.
Ao projetar a WAN, é necessário conhecer o tráfego de dados que deve ser transportado,
sua origem e seu destino. WANs transportam diversos tipos de tráfego, com exigências
variáveis quanto a largura de banda, latência e jitter.
Para cada par de nós e para cada tipo de tráfego, é necessário ter informações sobre as
diversas características do tráfego.
Conhecer os diversos nós permite selecionar uma topologia ou layout para a WAN. A
topologia será influenciada por considerações geográficas, mas também por exigências,
tais como a disponibilidade. Uma forte exigência de disponibilidade requer enlaces extras
que forneçam caminhos de dados alternativos para redundância e balanceamento de
carga.
Uma vez escolhidos os nós e os enlaces, pode-se estimar a largura de banda necessária.
O tráfego nos enlaces pode ter exigências variáveis de latência e jitter. Uma vez
determinada a disponibilidade da largura de banda, deve-se selecionar as tecnologias de
enlace apropriadas.
Muitas WANs usam uma topologia em estrela. Conforme a empresa cresce e novas filiais
são adicionadas, essas filiais são conectadas à matriz, produzindo uma topologia em
estrela tradicional.
Topologia em Estrela
Às vezes, os nós em estrela estão em conexão cruzada, criando uma topologia em malha
ou malha parcial.
Tecnologias WAN
Tecnologias que exigem o estabelecimento de uma conexão para que os dados possam
ser transmitidos, como o telefone convencional, ISDN ou X.25, não são adequadas para
WANs que exijam tempo de resposta pequeno ou baixa latência. Uma vez estabelecidos,
os serviços ISDN e outros serviços de discagem são circuitos de baixa latência e baixo
jitter. Geralmente, o ISDN é a aplicação escolhida para conectar um pequeno escritório
residencial (SOHO) à rede da empresa, oferecendo conectividade confiável e largura de
banda adaptável. Diferentemente do cabo e da DSL, o ISDN é uma opção sempre que um
serviço de telefonia moderno estiver disponível. Ela também é útil como enlace de backup
para conexões principais e para fornecer conexões com largura de banda sob demanda
em paralelo com uma conexão principal. Uma característica dessas tecnologias é que a
empresa só precisa pagar quando o circuito estiver em uso.
As redes ATM, Frame Relay e X.25 transportam tráfego de diversos clientes nos mesmos
enlaces internos. A empresa não tem controle sobre a quantidade de enlaces ou saltos
que precisam ser percorridos pelos dados na rede compartilhada. Ela não pode controlar
o tempo que os dados precisam esperar em cada nó antes de se moverem para o enlace
seguinte. Essa incerteza quanto à latência e ao jitter tornam essas tecnologias
inadequadas para alguns tipos de tráfego de rede. Entretanto, as desvantagens de uma
rede compartilhada geralmente podem ser superadas pelo custo reduzido. Como diversos
clientes estão compartilhando o enlace, o custo para cada um deles geralmente será
menor do que o custo de um enlace direto com a mesma capacidade.
Embora o ATM seja uma rede compartilhada, ele foi projetado para produzir latência e
jitter mínimos, por meio do uso de enlaces internos de alta velocidade, enviando unidades
de dados facilmente gerenciáveis, chamadas células. As células ATM têm um
comprimento fixo de 53 bytes, 48 para dados e 5 para o cabeçalho. O ATM é amplamente
utilizado para transportar tráfego sensível a atrasos. O Frame Relay também pode ser
utilizado para tráfego sensível a atrasos, freqüentemente usando mecanismos de QoS
para dar prioridade aos dados mais sensíveis.
Uma WAN típica usa uma combinação de tecnologias, que normalmente são escolhidas
com base no tipo e no volume do tráfego. ISDN, DSL, Frame Relay ou linhas privadas são
usados para conectar filiais individuais em uma área. Frame Relay, ATM ou linhas
privadas são usados para conectar áreas externas ao backbone. ATM ou linhas privadas
formam o backbone WAN.
É necessária uma abordagem sistemática quando for preciso unir muitas localidades.
Uma solução hierárquica em três camadas oferece muitas vantagens.
Imagine uma empresa que opere em todos os países da União Européia e que tenha uma
filial em cada cidade com população superior a 10.000 habitantes. Cada filial tem uma
rede local e foi decidido que todas as filiais devem ser interconectadas. Fica claro que
uma rede em malha não é factível, pois seriam necessários cerca de 500.000 enlaces
para os 900 centros. Uma estrela simples seria muito difícil de implementar, pois
necessita de um roteador com 900 interfaces no ponto de concentração (hub) ou de uma
única interface que transporte 900 circuitos virtuais para uma rede comutada por pacotes.
Em vez disso, considere um modelo de projeto hierárquico. As redes locais de uma área
são interconectadas para formar um grupo, várias áreas são interconectadas para formar
uma região e as várias regiões são interconectadas para formar o núcleo da WAN.
Interligando a Àrea
As regiões poderiam ser geográficas, conectando de três a dez áreas, e o hub de cada
região poderia ser ligado ponto-a-ponto.
Geralmente, essa hierarquia é útil quando o tráfego da rede espelha a estrutura de filiais
da empresa e é divido em regiões, áreas e filiais. Ela também é útil quando há um serviço
central ao qual todas as filiais devem ter acesso, mas os níveis de tráfego são
insuficientes para justificar uma conexão direta de uma filial ao serviço.
A rede local do centro da área pode ter servidores que ofereçam serviço local ou para a
área. Dependendo dos volumes e dos tipos de tráfego, as conexões de acesso podem ser
discadas, privadas ou Frame Relay. O Frame Relay facilita malhas para redundância, sem
exigir conexões físicas adicionais. Os enlaces de distribuição podem ser Frame Relay ou
ATM e o núcleo da rede pode ser ATM ou com linhas privadas.
Muitas redes não exigem a complexidade de uma hierarquia completa em três camadas.
Uma empresa com diversas filiais relativamente pequenas, que exijam tráfego mínimo
entre elas, pode optar por um projeto com uma só camada. Historicamente, isso não foi
muito comum, devido ao comprimento das linhas privadas. O Frame Relay, em que a
cobrança não está relacionada à distância, está tornando possível essa solução de
projeto.
Mesmo no planejamento de redes mais simples, o modelo em três camadas deve ser
considerado, pois pode oferecer melhor escalonabilidade da rede. O hub no centro de um
modelo em duas camadas também é um núcleo, mas sem outros roteadores de núcleo
conectados a ele. Da mesma forma, em uma solução em uma camada, o hub da área
serve como hub regional e como hub do núcleo. Isso permite um crescimento futuro fácil e
rápido, já que o projeto básico pode ser replicado para adicionar novas áreas de serviço.
Muitas WANs corporativas terão conexões com a Internet. Isso coloca problemas de
segurança, mas também oferece uma alternativa para o tráfego entre as filiais.
Parte do tráfego que precisa ser considerado durante o projeto vai para a Internet ou vem
dela. Como a Internet existe provavelmente em todo lugar onde a empresa tenha redes
locais, há duas maneiras típicas de transportar esse tráfego. Cada rede local pode ter
uma conexão com seu provedor local de serviços de Internet ou pode haver uma única
conexão de um dos roteadores do núcleo a um provedor. A vantagem do primeiro método
é que o tráfego é transportado pela Internet e não pela rede da empresa, provavelmente
resultando em enlaces WAN menores. A desvantagem de permitir vários enlaces é que
toda a WAN corporativa fica aberta a ataques oriundos da Internet. Também fica difícil
monitorar e proteger os vários pontos de conexão. Um único ponto de conexão é mais
fácil de monitorar e proteger, mesmo que a WAN corporativa passe a transportar um
tráfego que, de outra maneira, teria sido transportado através da Internet.
Se cada rede local da empresa tiver uma conexão à Internet individual, surge outra
possibilidade para a WAN corporativa. Onde os volumes de tráfego forem relativamente
pequenos, a Internet pode ser usada como WAN corporativa, com todo o tráfego entre as
filiais atravessando a Internet.
Proteger as várias redes locais passa a ser um problema, mas a economia em conexões
WAN pode pagar pela segurança.
Os servidores devem ser colocados o mais próximo possível dos locais que os acessarão
com maior freqüência. A replicação de servidores, com arranjo para atualizações entre
servidores fora do pico, reduz a capacidade exigida dos enlaces. A localização dos
serviços acessíveis pela Internet dependerá da natureza do serviço, do tráfego previsto e
de questões de segurança. Esse é um tópico de projeto especializado que está além do
escopo deste currículo.
• Diferenças entre as áreas geográficas atendidas por WANs e pelas redes locais;
• Semelhanças entre as camadas do modelo OSI envolvidas em WANs e em redes
locais;
• Familiaridade com a terminologia WAN usada para descrever equipamentos, tais
como CPE, CO, loop local, DTE, DCE, CSU/DSU e TA;
• Familiaridade com a terminologia WAN usada para descrever serviços e padrões,
tais como ISDN, Frame Relay, ATM, T1, HDLC, PPP, POST, BRI, PRI, X.25 e DSL;
• Diferenças entre redes comutadas por pacotes e redes comutadas por circuito;
• Diferenças e semelhanças entre as tecnologias WAN atuais, tais como serviços de
discagem (dialup) analógica, ISDN, linha privada, X.25, Frame Relay e ATM;
• Vantagens e desvantagens dos serviços DSL e cable modem;
• Propriedade e custo associados aos enlaces de dados WAN;
• Exigências de capacidade e tempos de trânsito de vários tipos de tráfego WAN,
tais como voz, dados e vídeo;
• Familiaridade com topologias WAN, tais como ponto-a-ponto, estrela e malha;
• Elementos do projeto de uma WAN, como atualização, expansão e modificação de
uma WAN existente, e recomendação de um serviço WAN a uma organização
conforme suas necessidades;
• Vantagens oferecidas pelo projeto de WAN hierárquica em três camadas;
• Alternativas para o tráfego WAN entre filiais.
Os bits que compõem o quadro da camada 2 são sinalizados, um a um, pelos processos
da camada física para o meio físico.
Os métodos de sinalização incluem NRZ-L (Nonreturn to Zero Level), HDB3 (High Density
Binary 3) e AMI (Alternative Mark Inversion). Esses são exemplos de padrões de
codificação da camada física, semelhantes à codificação Manchester para a Ethernet.
Dentre outras coisas, esses métodos de sinalização fazem distinção entre diferentes
métodos de comunicação serial. Alguns dos muitos padrões de comunicação serial
são:RS-232-E.
• V.35
• HSSI (High Speed Serial Interface)
Cada um dos três canais de entrada tem sua própria capacidade. Para que o canal de
saída possa acomodar todas as informações dessas três entradas, sua capacidade deve
ser maior ou igual à soma das entradas.
Em TDM, a alocação de tempo da saída está sempre presente, mesmo que a entrada
TDM não tenha informações a transmitir. A saída TDM pode ser comparada a um trem
com 32 vagões. Cada um é de propriedade de uma empresa de transporte e, todos os
dias, o trem parte com os 32 vagões. Se uma das empresas produziu para enviar, o
vagão é carregado. Se a empresa não tem nada para enviar, o vagão fica vazio, mas
continua fazendo parte do trem.
TDM é um conceito da camada física; ela não tem relação com a natureza das
informações que estão sendo multiplexadas no canal de saída. A TDM é independente do
protocolo de camada 2 que foi usado pelos canais de entrada.
Capacidade TDM
Ponto de Demarcação
Uma conexão serial tem um dispositivo DTE (data terminal equipment) em um lado da
conexão e um dispositivo DCE (data communications equipment) no outro lado. A
conexão entre os dois DCEs é a rede de transmissão do provedor de serviços de WAN. O
CPE, geralmente um roteador, é o DTE. Outros exemplos de DTE podem ser um terminal,
um computador, uma impressora ou um fax. O DCE, geralmente um modem ou
CSU/DSU, é o dispositivo usado para converter os dados de usuários do DTE em uma
forma aceitável para o enlace de transmissão do provedor de serviços de WAN. Esse
sinal é recebido no DCE remoto, que o decodifica novamente em uma seqüência de bits.
Em seguida, essa seqüência é sinalizada para o DTE remoto.
DTE-DCE
Foram desenvolvidos diversos padrões que permitem que os DTEs comuniquem-se com
os DCEs. A EIA (Electronics Industry Association) e a ITU-T (International
Telecommunication Union Telecommunications Standardization Sector) têm sido as mais
ativas no desenvolvimento desses padrões.
Se dois DTEs precisam estar conectados entre si, como dois computadores ou dois
roteadores no laboratório, é necessário um cabo especial, chamado modem nulo, para
eliminar a necessidade de um DCE. Em conexões síncronas, em que é necessário um
sinal de clock, este precisa ser gerado por um dispositivo externo ou por um dos DTEs.
A porta serial síncrona de um roteador é configurada como DTE ou DCE, dependendo do
cabo conectado, que é DTE ou DCE, de acordo com a configuração do roteador. Se a
porta estiver configurada como DTE, que é a configuração default, será necessário um
sinal de clock externo gerado pelo CSU/DSU ou por outro dispositivo DCE.
O cabo para a conexão DTE - DCE é um cabo de transição serial blindado. A extremidade
do roteador do cabo de transição serial blindado pode ser um conector DB-60, que se
conecta à porta DB-60 de uma placa de interface WAN. A outra extremidade do cabo de
transição serial está disponível com o conector apropriado para o default a ser usado.
Geralmente, o provedor de WAN ou o CSU/DSU indicam o tipo desse cabo. Os
dispositivos Cisco suportam os padrões seriais EIA/TIA-232, EIA/TIA-449, V.35, X.21 e
EIA/TIA-530.
Para suportar densidades mais altas em um formato menor, a Cisco lançou um cabo
Smart Serial. A extremidade da interface do roteador do cabo Smart Serial é um conector
de 26 pinos, significativamente mais compacto do que o conector DB-60.
O HDLC usa transmissão serial síncrona, fornecendo comunicação livre de erros entre
dois pontos. O HDLC define uma estrutura de quadros de camada 2, que proporciona
controle de fluxo e controle de erro, usando confirmações e um esquema de janelamento.
Cada quadro tem o mesmo formato, quer seja um quadro de dados ou um quadro de
controle.
O HDLC default não suporta de maneira inerente vários protocolos em um único enlace,
já que ele não tem uma forma de indicar qual protocolo está sendo transportado. A Cisco
oferece uma versão proprietária do HDLC. O quadro HDLC da Cisco usa um campo "tipo"
proprietário, que funciona como campo de protocolo. Esse campo permite que vários
protocolos da camada de rede compartilhem o mesmo enlace serial. HDLC é o protocolo
default de camada 2 das interfaces seriais dos roteadores Cisco.
Encapsulamento HDLC
O Cisco HDLC é um protocolo ponto-a-ponto, que pode ser usado em linhas alugadas
(leased lines) entre dois dispositivos Cisco. Ao comunicar-se com um dispositivo não
Cisco, o PPP síncrono é uma opção mais viável.
A saída do comando show interfaces serial exibe informações específicas das interfaces
seriais. Quando o HDLC está configurado, a saída deve mostrar "Encapsulation HDLC".
Saída do comando
• Serial x is down, line protocol is down – (Serial x está inativa, o protocolo de linha
está inativo)
• Serial x is up, line protocol is down – (Serial x está ativa, o protocolo de linha está
inativo)
• Serial x is up, line protocol is up (looped) – (Serial x está ativa, o protocolo de linha
está ativo (em loop))
• Serial x is up, line protocol is down (disabled) – (Serial x está ativo, o protocolo de
linha está inativo (desativado))
• Serial x is administratively down, line protocol is down – (Serial x está
administrativamente inativa, o protocolo de linha está inativo)
Saída do comando
A seguir estão alguns comandos de depuração que são úteis para solucionar problemas
de WAN e seriais:
Saída do comando
CUIDADO:
A depuração da saída recebe alta prioridade no processo da CPU e pode tornar o sistema
inutilizável. Por essa razão, os comandos de depuração só devem ser usados para
solucionar problemas específicos ou durante as sessões de solução de problemas com o
pessoal de suporte técnico da Cisco. É uma boa prática usar os comandos de depuração
durante períodos de baixo tráfego na rede e quando a quantidade de usuários online for
mínima. A depuração durante esses períodos diminui a probabilidade de que a
sobrecarga de processamento dos comandos de depuração afete a utilização do sistema.
• Serial assíncrona;
• Serial síncrona;
• HSSI (High-Speed Serial Interface);
• Integrated Services Digital Network (ISDN)
O PPP usa o LCP (Link Control Protocol) para negociar e configurar as opções de
controle do enlace de dados da WAN. O PPP usa o componente NCP (Network Control
Protocol) para encapsular e negociar opções para vários protocolos de camada da rede.
O LCP fica por cima da camada física e é usado para estabelecer, configurar e testar a
conexão do enlace de dados.
O PPP também usa o LCP para entrar em acordo automaticamente sobre as opções de
formato de encapsulamento, tais como:
O estabelecimento de uma sessão PPP é feito em três fases. Elas são: estabelecimento
de enlace, autenticação e protocolo da camada de rede.
Os quadros LCP são usados para realizar o trabalho de cada uma das fases do LCP. As
três classes de quadros LCP a seguir são usadas em uma sessão PPP:
• Antes que qualquer pacote da camada de rede possa ser trocado, o LCP deve abrir
a conexão e negociar os parâmetros de configuração. Essa fase estará concluída
quando um quadro de confirmação da configuração tiver sido enviado e recebido.
Opção LCP
Negociação NCP
O enlace do PPP permanece configurado para comunicação, até que ocorra um dos
eventos a seguir:
As opções de autenticação exigem que o lado do enlace que efetua a chamada forneça
informações de autenticação. Isso ajuda a garantir que o usuário tenha permissão do
administrador da rede para efetuar a chamada. Os roteadores adjacentes trocam
mensagens de autenticação.
O PAP fornece um método simples para que um nó remoto estabeleça sua identidade,
usando um handshake duplo.
PAP
O PAP não é um protocolo de autenticação forte. As senhas são enviadas pelo enlace em
texto claro e não há nenhuma proteção contra reprodução ou contra ataques repetidos de
tentativa e erro. O nó remoto controla a freqüência e a temporização das tentativas de
registro.
Após a conclusão da fase de estabelecimento do enlace PPP, o roteador local envia uma
mensagem de "desafio" ao nó remoto.
O nó remoto responde com um valor calculado, usando uma função hash de direção
única, que geralmente é MD5 (Message Digest 5). Essa resposta baseia-se na senha e
na mensagem de desafio.
CHAP
CHAP
Router#configure terminal
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
O PAP fornece um método simples para que um nó remoto estabeleça sua identidade,
usando um handshake duplo. Isso é feito somente no estabelecimento inicial do enlace. O
nome do host em um roteador deve corresponder ao nome do usuário configurado no
outro roteador. As senhas também precisam coincidir.
Configuração PAP
Configuração PAP
A figura abaixo ilustra a saída do roteador esquerdo durante a autenticação CHAP com o
roteador da direita quando debug ppp authentication está ativado. Com a autenticação
dupla configurada, um roteador autentica o outro. Aparecem mensagens tanto para o
processo de autenticar como para o processo de ser autenticado. Use o comando debug
ppp authentication para exibir a seqüência de troca enquanto ela ocorre.
O ISDN permite que vários canais digitais operem simultaneamente através dos mesmos
cabos comuns de telefone usados para linhas analógicas, mas transmitindo um sinal
digital em vez de analógico. A latência em uma linha ISDN é muito mais baixa do que em
uma linha analógica.
DDR (Dial-on-Demand Routing) é uma técnica desenvolvida pela Cisco, que permite a
utilização das linhas telefônicas existentes para formar uma rede de longa distância
(WAN), em vez de usar linhas dedicadas independentes. As linhas telefônicas comutadas
públicas (PSTNs) fazem parte desse processo.
DDR é usado quando não há necessidade de uma conexão constante, reduzindo, assim,
os custos. DDR define o processo para que um roteador se conecte usando uma rede de
discagem (dial-up) quando houver tráfego a ser enviado e se desconecte quando a
transferência for concluída.
Há várias tecnologias WAN usadas para fornecer acesso à rede a partir de locais
remotos. Uma dessas tecnologias é ISDN. O ISDN pode ser usado como solução para os
problemas de pequena largura de banda enfrentados por pequenos escritórios ou
usuários de discagem com os serviços telefônicos de discagem tradicionais.
Os circuitos analógicos introduzem limitações na largura de banda que pode ser obtida no
loop local. Restrições do circuito não permitem larguras de banda analógicas superiores a
3000 Hz, aproximadamente. A tecnologia ISDN permite utilizar dados digitais no loop
local, oferecendo melhores velocidades de acesso aos usuários remotos.
O ISDN traz a conectividade digital para as instalações remotas. A lista a seguir mostra
alguns dos benefícios do ISDN:
Padrões ISDN
Os padrões ISDN definem dois tipos principais de canais, cada um com uma taxa de
transmissão diferente. O canal portador, ou canal B, é definido como um caminho digital
limpo de 64 kbps. É denominado limpo porque pode ser usado para transmitir qualquer
tipo de dados digitalizados em modo full-duplex. Por exemplo, uma chamada de voz
digitalizada pode ser transmitida em um único canal B. O segundo tipo de canal é
conhecido como canal delta, ou canal D. Ele pode ter 16 kbps para o BRI (Basic Rate
Interface) ou 64 kbps para o PRI (Primary Rate Interface). O canal D é usado para
transportar informações de controle do canal B.
Quando se estabelece uma conexão TCP, há uma troca de informações conhecida como
configuração da conexão. Essas informações são trocadas pelo caminho em que os
dados serão transmitidos. Tanto as informações de controle quanto os dados
compartilham o mesmo caminho. Isso é chamado sinalização dentro da banda.
Entretanto, o ISDN usa um canal independente para as informações de controle, o canal
D. Isso é chamado sinalização fora da banda.
O ISDN especifica dois métodos de acesso default, BRI e PRI. Uma única interface BRI
ou PRI fornece um conjunto multiplexado de canais B e D.
A BRI usa dois canais B de 64 kbps mais um canal D de 16kbps. A BRI opera em muitos
roteadores Cisco. Como ela usa dois canais B e um canal D, às vezes é conhecida como
2B+D.
Os canais B podem ser usados para transmissão de fala digitalizada. Nesse caso, são
usados métodos especializados para codificação da voz. Além disso, os canais B também
podem ser usados para o transporte de dados a velocidades relativamente altas. Neste
modo, as informações são transportadas em formato de quadro, usando HDLC ou PPP
como o protocolo da camada 2. O PPP é mais robusto que o HDLC porque fornece um
mecanismo para autenticação e negociação da configuração de enlaces e protocolos
compatíveis.
O serviço BRI é fornecido por um loop local de cobre, que tradicionalmente transporta o
serviço telefônico analógico. Embora haja apenas um caminho físico para um BRI, há três
caminhos de informação independentes, 2B+D. As informações dos três canais são
multiplexadas nesse caminho físico único.
Cada quadro ISDN BRI contém dois sub-quadros, cada um contendo o seguinte:
Os quadros ISDN BRI são compostos por 48 bits. 4000 desses quadros são transmitidos
por segundo. Cada canal B, B1 e B2, tem uma capacidade de 8 * 4000 * 2 = 64 kbps,
enquanto o canal D tem uma capacidade de 2 * 4000 * 2 = 16 kbps. Isso resulta em 144
kbps (B1 + B2 + D) da taxa de bits total da interface física do ISDN BRI, que é de 192
kbps. O resto da taxa de dados são os bits de sobrecarga (overhead) necessários para a
transmissão: 6 * 4000 * 2 = 48 kbps.
Os bits de sobrecarga (overhead) de um sub-quadro ISDN são usados da seguinte
maneira:
Observe que a taxa de bits física da interface BRI é de 48*4000 = 192 kbps. A taxa efetiva
é de 144 kbps = 64 kbps + 64 kbps + 16 kbps (2B+D).
A camada 2 do canal de sinalização ISDN é LAPD. O LAPD é semelhante ao HDLC. O
LAPD é usado no canal D para garantir que as informações de controle e sinalização
estejam sendo recebidas e fluindo corretamente.
Devem ocorrer várias trocas para que um roteador conecte-se a outro usando ISDN. Para
estabelecer uma chamada ISDN, usa-se o canal D entre o roteador e o switch ISDN. A
sinalização SS7 (Signal System 7) é usada entre os switches dentro da rede do provedor
do serviço.
O canal D entre o roteador e o switch ISDN está sempre ativo. O Q.921 descreve os
processos dos enlaces de dados ISDN do LAPD, que funcionam como os processos da
camada 2 do modelo de referência OSI. O canal D é usado para funções de controle de
chamadas, tais como configuração, sinalização e encerramento de chamadas. Essas
funções são implementadas no protocolo Q.931. O Q.931 especifica funções da camada 3
do modelo de referência OSI. O default Q.931 recomenda uma conexão da camada de
rede entre o nó de extremidade terminal e o switch ISDN local, mas não impõe uma
recomendação fim-a-fim. Como alguns switches ISDN foram desenvolvidos antes que o
Q.931 fosse padronizado, os diversos provedores e switches ISDN usam diversas
implementações do Q.931. Como os tipos de switches não são padrão, os roteadores
precisam ter comandos em suas configurações que especifiquem o switch ISDN ao qual
estão se conectando.
5. O switch ISDN remoto usa o SS7 para enviar uma mensagem de conexão da
chamada ao switch local.
Cada dispositivo de uma rede ISDN realiza uma tarefa específica para facilitar a
conectividade fim-a-fim.
Os pontos de referência que afetam o lado do cliente da conexão ISDN são os seguintes:
Nos Estados Unidos, exige-se que o cliente forneça a NT1. Na Europa e em vários outros
países, a companhia telefônica fornece a função NT1 e apresenta uma interface S/T ao
cliente. Nessas configurações, não se exige que o cliente forneça um dispositivo NT1
separado ou função NT1 integrada no dispositivo terminal. Equipamentos, tais como
módulos e interfaces ISDN do roteador, devem ser solicitados conforme o caso.
Para selecionar um roteador Cisco com a interface ISDN apropriada, faça o seguinte:
Interface U ISDN
Se o roteador não tiver um conector rotulado como BRI e for de configuração fixa ou não
modular, ele precisará usar uma interface serial existente. Com interfaces ISDN não
nativas, tais como as interfaces seriais, deve-se conectar um dispositivo TA externo à
interface serial para oferecer conectividade BRI. Se o roteador for modular, pode ser
possível atualizá-lo para uma interface ISDN nativa, desde que ele tenha um slot
disponível.
CUIDADO:
Um roteador com uma interface U nunca deve ser conectado a uma NT1, pois isso
danificaria a interface.
Os roteadores precisam ser configurados para identificar o tipo de switch com o qual vão
comunicar-se. Os tipos de switch ISDN disponíveis variam, dependendo em parte do país
no qual o switch está sendo usado. Como conseqüência das diversas implementações do
Q.931, o protocolo de sinalização do canal D usado nos switches ISDN varia conforme o
fabricante.
Assim como os modems, cada tipo de switch opera de forma ligeiramente diferente e tem
um conjunto específico de requisitos de configuração de chamada. Para poder se
conectar a um serviço ISDN, o roteador precisa ser configurado para o tipo de switch
usado na central. Essa informação deve ser especificada durante a configuração do
roteador, para que ele possa comunicar-se com o switch, efetuar chamadas no âmbito da
rede ISDN e enviar dados.
Configurando o ISDN
Quando o serviço ISDN for instalado, o provedor do serviço emitirá informações sobre o
tipo de switch e sobre os SPIDs. Os SPIDs são usados para definir os serviços
disponíveis para assinantes ISDN individuais. Dependendo do tipo de switch, pode ser
necessário adicionar esses SPIDs à configuração. Os switches ISDN National ISDN-1 e
DMS-100 exigem SPIDs para serem configurados, mas o switch AT&T 5ESS não exige.
Os SPIDs devem ser especificados ao se usar o simulador ISDN Adtran.
O formato dos SPIDs pode variar, dependendo do tipo de switch ISDN e das exigências
específicas do provedor. Use os comandos do modo de configuração de interface isdn
spid1 e isdn spid2 para especificar o SPID exigido pela rede ISDN quando o roteador
iniciar uma chamada para a estação comutadora ISDN local.
Exemplo de Configuração
Para configurar o tipo de switch ISDN, use o comando isdn switch-type no modo de
configuração global:
Router(config)#isdn switch-typeswitch-type
Para definir os SPIDs, use o comando isdn spid# no modo de configuração de interface.
Esse comando é usado para definir os números de SPIDs que foram atribuídos aos
canais B:
O ISDN PRI é fornecida por meio de uma linha alugada T1 ou E1. As principais tarefas de
configuração do PRI são as seguintes:
1. Especificar o tipo correto de switch PRI que faz interface com o roteador na central
do provedor de ISDN.
2. Especificar o controlador T1/E1, o tipo de enquadramento e a codificação da linha
referentes às instalações do provedor de ISDN.
3. Definir uma alocação de tempo de grupo do PRI para as instalações T1/E1 e
indicar a velocidade utilizada.
Router(config-controller)#
Para a T1, o intervalo de alocações de tempo utilizado vai de 1 a 24. Para a E1, o
intervalo de alocações de tempo utilizado vai de 1 a 31.
É possível usar vários comandos show para verificar se a configuração do ISDN foi
implementada corretamente.
Para confirmar as operações do BRI, use o comando show isdn status, que permite
inspecionar o status das interfaces do BRI. Esse comando pode ser usado após a
configuração do ISDN BRI para verificar se o TE1, ou roteador, está comunicando-se
corretamente com o switch ISDN. Na saída da figura abaixo, os TEIs foram negociados
com sucesso e a camada 3 do ISDN está pronta para fazer ou receber chamadas.
• Número chamado;
• Tempo até que a chamada seja desconectada;
• Aviso de cobrança;
• Unidades de cobrança utilizadas durante a chamada;
• Se as informações de aviso de cobrança são fornecidas durante as chamadas ou
no final.
A chave para uma operação eficiente DDR está na definição do tráfego significativo. O
tráfego significativo é definido com o comando dialer-list. As listas de discadores podem
permitir que todo o tráfego de um protocolo específico ative um enlace DDR, ou podem
consultar uma lista de acesso para ver quais tipos específicos de tráfego devem ativar o
enlace. As listas de discadores não filtram o tráfego em uma interface. Mesmo o tráfego
que não seja significativo será encaminhado se a conexão ao destino estiver ativa.
2. Se a interface de saída estiver configurada para DDR, o roteador faz uma procura
para determinar se o tráfego é significativo.
Operação do DDR
Operação do DDR
Operação do DDR
DDR legado é um termo usado para definir uma configuração DDR simples, na qual um
único conjunto de parâmetros de discagem é aplicado a uma interface. Se forem
necessárias várias configurações de discadores exclusivas em uma única interface,
devem ser usados perfis de discadores.
Para encaminhar tráfego, os roteadores precisam saber qual rota usar para um
determinado destino. Quando se usa um protocolo de roteamento dinâmico, a interface
DDR disca para a localidade remota no caso de qualquer atualização de roteamento ou
mensagem de "hello" se esses pacotes estiverem definidos como tráfego significativo.
Para evitar a ativação freqüente ou constante do enlace DDR, configure as rotas
necessárias estaticamente.
Para configurar uma rota estática para IP, use o seguinte comando:
O roteador Central tem uma rota estática até a rede 10.40.0.0 no roteador Home.
O roteador Home tem duas rotas estáticas definidas para as duas sub-redes da rede local
Central. Se a rede conectada ao roteador Home for uma rede stub, todo o tráfego não
local deve ser enviado para a Central. Uma rota default é a melhor escolha para o
roteador Home neste caso.
• Por default, uma rota estática tem precedência sobre uma rota dinâmica, devido à
sua menor distância administrativa. Sem configuração adicional, uma rota dinâmica
para uma rede será ignorada se uma rota estática para a mesma rede estiver
presente na tabela de roteamento.
• Para reduzir a quantidade de entradas de rotas estáticas, defina uma rota estática
default ou resumida.
As chamadas DDR são acionadas por tráfego significativo. Esse tráfego pode ser definido
como qualquer um dos seguintes itens:
Router(config)#dialer-listdialer-group-numprotocolprotocol-name {permit |
deny | listaccess-list-number}
Em vez de permitir qualquer tráfego IP, uma lista de discadores pode apontar para uma
lista de acesso, a fim de especificar exatamente quais tipos de tráfego devem ativar o
enlace. A referência à lista de acesso 101 na lista de discadores 2 impede que tráfegos
FTP e Telnet ativem o enlace DDR. Qualquer outro pacote IP será considerado
significativo e, portanto, iniciará o enlace DDR.
Uma lista de discadores especificando o tráfego significativo para essa interface DDR
precisa estar associada à interface DDR. Isso é feito por meio do comando dialer-
groupgroup-number:
O Comando dialer-group
Home(config-if)#dialer-group 1
seconds representa a quantidade de segundos até que uma chamada seja desconectada
depois do envio do último pacote significativo. O default é 120.
DDR legado é limitado, pois a configuração é aplicada diretamente a uma interface física.
Como o endereço IP é aplicado diretamente à interface, somente as interfaces DDR
configuradas nessa sub-rede específica podem estabelecer uma conexão DDR com essa
interface. Isso significa que há uma correspondência um-a-um entre as duas interfaces
DDR em cada ponta do enlace.
• Interface do discador – Uma entidade lógica que usa um perfil de discador por
destino.
• Pool de discadores – Cada interface de discador faz referência a um pool de
discadores, que é um grupo de uma ou mais interfaces físicas associadas a um
perfil de discador.
• Interfaces físicas – As interfaces de um pool de discadores são configuradas
quanto aos parâmetros de encapsulamento e para identificar os pools de
discadores aos quais a interface pertence. A autenticação PPP, o tipo de
encapsulamento e o PPP multilink são todos configurados na interface física.
Como DDR legado, os perfis de discador são ativados quando um tráfego significativo é
enfileirado para ser enviado a partir de uma interface DDR. Inicialmente, um pacote
significativo é roteado para um endereço IP DDR. Em seguida, o roteador verifica as
interfaces configuradas do discador em busca de uma que compartilhe a mesma sub-rede
do endereço IP DDR remoto. Se existir alguma, o roteador procura uma interface DDR
física não utilizada no pool de discadores. A configuração do perfil do discador é, então,
aplicada à interface e o roteador tenta criar a conexão DDR. Quando a conexão é
encerrada, a interface é devolvida ao pool de discadores para a próxima chamada.
É possível usar uma combinação de qualquer uma destas interfaces com pools de
discadores:
• Serial síncrona;
• Serial assíncrona;
• BRI;
• PRI.
O comando show dialer interface [BRI] exibe informações no mesmo formato que as
estatísticas de DDR legado sobre chamadas de entrada e de saída.
A mensagem "Dialer state is data link layer up" sugere que o discador foi ativado
corretamente e que a interface BRI 0/0:1 está vinculada ao perfil dialer1.
O comando show isdn active exibe informações sobre as chamadas ISDN ativas no
momento.
Nesta saída, a chamada ISDN está indo para um roteador remoto chamado Seattle.
Nesta saída, a camada 1 do ISDN está ativa, a camada 2 do ISDN foi estabelecida com
SPID1 e SPID2 validados e há uma conexão ativa na camada 3.
Há dois tipos principais de problemas de DDR. Ou um roteador não está discando quando
deveria ou está discando constantemente quando não deveria. É possível usar vários
comandos debug para ajudar a solucionar problemas com uma configuração DDR.
Nas linhas a seguir, o sétimo e o oitavo hexadecimais mais significativos indicam o tipo de
mensagem.
Resolvendo problemas com o DDR
O comando debug dialer [events | packets] é útil para solucionar problemas de conectividade
DDR. O comando debug dialer events envia uma mensagem para a console, indicando
quando um enlace DDR se conectou e o tráfego que fez com que ele se conectasse.
Nem todos os problemas de DDR fazem com que uma interface deixe de discar. Os
protocolos de roteamento podem fazer com que uma interface disque continuamente,
mesmo que não haja dados de usuário a enviar. Quando uma interface torna-se ativa e
inativa constantemente, diz-se que ela está oscilante. O comando debug dialer packet envia
uma mensagem à console toda vez que um pacote é enviado a partir de uma interface
DDR. Use esse comando de depuração para ver exatamente qual tráfego é responsável
por uma interface DDR oscilante.
Se um roteador não estiver conectando-se quando deveria, é possível que a causa seja
um problema de ISDN, e não um problema de DDR. O roteador remoto pode ter sido
configurado incorretamente ou pode haver um problema com a rede da prestadora ISDN.
Use o comando isdn call interface para forçar o roteador local a tentar discar para o
roteador remoto.
DDR é usado para reduzir os custos de uma linha WAN dedicada para organizações e
empresas que não precisam de uma conexão permanente. Também pode ser usado
como backup por organizações que usam a linha dedicada para aplicações críticas.
Os comutadores de Frame Relay criam circuitos virtuais para conectar redes locais a uma
WAN. A rede Frame Relay existe entre um dispositivo de borda de uma rede local,
normalmente um roteador, e o switch do portador. A tecnologia usada pelo portador para
transportar os dados entre os switches não é importante para o Frame Relay.
O Frame Relay já se tornou um dos protocolos de WAN mais largamente utilizados. Uma
razão da sua popularidade é que ele é econômico quando comparado com linhas
alugadas. Outro motivo da popularidade do Frame Relay é que a configuração dos
equipamentos dos usuários em uma rede Frame Relay é muito simples.
Este módulo explica como configurar o Frame Relay em um roteador Cisco. As conexões
do Frame Relay são criadas pela configuração dos roteadores ou outros dispositivos, para
que se comuniquem com o switch Frame Relay. O provedor de serviços geralmente
configura o switch Frame Relay. Isto ajuda a manter ao mínimo as tarefas de configuração
para o usuário final.
Originalmente, o Frame Relay foi projetado para permitir que os equipamentos ISDN
tivessem acesso aos serviços de comutação de pacotes em um canal B. No entanto, o
Frame Relay é agora uma tecnologia independente.
Equipamentos de computação que não estão na rede local também podem enviar dados
através de uma rede Frame Relay. Tais equipamentos de computação usarão um
dispositivo de acesso ao Frame Relay (FRAD), como DTE.
A conexão através da rede Frame Relay entre dois DTEs é chamada circuito virtual (VC).
Os circuitos virtuais podem ser estabelecidas dinamicamente pelo envio de mensagens
de sinalização à rede. Em tal caso, eles são denominados circuitos virtuais comutados
(SVCs). No entanto, os SVCs não são muito comuns. Geralmente são utilizados circuitos
virtuais permanentes (PVCs), que foram pré-configurados pelo provedor. Um VC é criado
pelo armazenamento de um mapeamento de porta de entrada para porta de saída na
memória de cada switch e, assim, um switch é ligado ao outro até que se identifique um
caminho contínuo de uma extremidade do circuito até a outra.
Circuitos Virtuais
Por ter sido projetado para operar em linhas digitais de alta qualidade, o Frame Relay não
oferece nenhum mecanismo de recuperação de erros. Se houver um erro em um quadro,
conforme detectado por qualquer nó, o quadro será descartado sem notificação.
O FRAD ou roteador conectado à rede Frame Relay poderá possuir vários circuitos
virtuais ligando-o a vários pontos finais. Por este motivo, ele é uma alternativa muito
econômica para uma malha de linhas de acesso. Com esta configuração, cada ponto final
só precisa de uma única linha de acesso e uma interface. Surgem mais economias, já que
a capacidade da linha de acesso baseia-se na média dos requisitos de largura de banda
dos circuitos virtuais, e não no requisito máximo.
A camada física é tipicamente EIA/TIA-232, 449 ou 530, V.35 ou X.21. O quadro Frame
Relay é um subconjunto do quadro tipo HDLC. Como tal, ele é delimitado com campos de
flags. O flag de 1 byte utiliza o padrão de dígitos 01111110. Se a FCS (Frame Check
Sequence, seqüência de verificação de quadro) não corresponder aos campos de
endereço e de dados na extremidade de recepção, o quadro será descartado sem
notificação.
Alternativa (Recomendada)
A conexão serial ou link de acesso a uma rede Frame Relay é normalmente uma linha
alugada. A velocidade da linha será a velocidade de acesso ou a velocidade da porta. A
velocidade das portas é tipicamente de 64 Kbps a 4 Mbps. Alguns provedores oferecem
velocidades de até 45 Mbps.
Normalmente, há vários PVCs operando no link de acesso, onde cada VC dispõe de uma
largura de banda dedicada. Isso é conhecido como CIR (Taxa de Informação Contratada).
A CIR é a taxa à qual o provedor de serviços promete aceitar bits no VC.
Durante a transmissão de um quadro, cada bit será enviado à velocidade da porta. Por
essa razão, é necessário que haja um espaço entre quadros em um VC se a taxa de bits
tiver que ser igual à CIR.
O switch aceitará quadros dos DTE a velocidades superiores à CIR. Isso efetivamente
proporcionará a cada canal uma largura de banda sob demanda de até o máximo da
velocidade da porta. Alguns provedores de serviço impõem um limite para os VCs inferior
à velocidade da porta. A diferença entre a CIR e o máximo, seja este igual à velocidade
da porta ou inferior, é denominada de EIR (Excess Information Rate).
O switch mantém um contador de bits para cada VC. Um quadro de entrada é marcado
como DE se a sua entrada coloca o contador acima de Bc. Um quadro é descartado se a
sua entrada coloca o contador acima de Bc + Be. Ao final de cada Tc segundos, o contador
é zerado. O contador não pode ter um valor negativo, de modo que o tempo de
inatividade não pode ser acumulado.
Para evitar este problema, os switches de Frame Relay incorporam uma política de
descartar quadros da fila para manter as filas curtas. Os quadros cujo bit DE está
marcado serão os primeiros a serem descartados.
Quando um switch percebe que sua fila está aumentando, ele tenta reduzir o fluxo de
quadros para ela. Isso é realizado mediante a notificação dos DTEs sobre o problema,
marcando os bits ECN (Explicit Congestion Notification) nos campos de endereço dos
quadros.
Os bits DE, FECN e BECN fazem parte do campo de endereço no quadro LAPF.
Não é provável que o Frame Relay seja econômico quando duas instalações estão
interligadas com uma conexão ponto-a-ponto. O Frame Relay é mais econômico onde é
necessário interligar várias instalações.
Topologia em Estrela
Pelo fato de as tarifas de Frame Relay não serem afetadas pela distância, o ponto central
não precisa estar no centro geográfico da rede.
Para redes grandes, uma topologia de malha completa raramente é econômica. Isso se
deve ao fato de que o número de links necessários para uma topologia de malha
completa cresce a quase o quadrado do número de locais. Embora não haja nenhum
problema quanto a equipamentos para Frame Relay, existe um limite de menos de 1000
VCs por link. Na prática, o limite é inferior a isso, e redes maiores geralmente apresentam
uma topologia de malha parcial (partial mesh). Para a malha parcial, há mais
interconexões do que para um arranjo em estrela, mas não tantas quanto para malha
completa. O padrão final depende muito dos requisitos de fluxo dos dados.
Em qualquer topologia de Frame Relay, quando uma só interface é usada para interligar
vários locais, pode haver questões de alcançabilidade. Isso se deve à natureza NBMA
(nonbroadcast multiaccess) do Frame Relay. O Split horizon é uma técnica usada pelos
protocolos de roteamento para prevenir loops de roteamento. O Split horizon não permite
que as atualizações de roteamento sejam enviadas à mesma interface que originou as
informações de roteamento. Isso pode causar problemas com atualizações de roteamento
em um ambiente de Frame Relay, onde vários PVCs existem em uma só interface física.
O Frame Relay foi projetado para proporcionar transferência de dados com comutação de
pacotes com um mínimo de atraso fim-a-fim. Qualquer coisa que pudesse contribuir para
o atraso foi omitida. Quando os fornecedores implementaram o Frame Relay como
tecnologia independente em vez de como um componente de ISDN, decidiram que havia
a necessidade dos DTEs adquirirem dinamicamente informações sobre o status da rede.
Este recurso não fazia parte do projeto original. As extensões para essa transferência de
status denominam-se Local Management Interface (LMI).
The campo DLCI de 10 bits aceita os identificadores de VCs entre 0 e 1023. As extensões
da LMI reservam alguns desses identificadores. Isso reduz o número permitido de VCs.
São trocadas mensagens de LMI entre os DTEs e os DCEs, usando-se esses DLCIs
reservados.
Existem vários tipos de LMI, cada uma incompatível com as demais. O tipo da LMI
configurada no roteador precisa corresponder ao tipo usado pelo provedor de serviço.
Três tipos de LMIs são suportadas pelos roteadores Cisco:
• Um identificador de IE de um byte
• Um campo de comprimento do IE
• Um ou mais bytes, que contêm dados reais que tipicamente incluem o status do
DLCI
As mensagens de status ajudam a verificar a integridade dos links lógicos e físicos. Essas
informações são críticas em um ambiente de roteamento, porque os protocolos de
roteamento tomam decisões com base na integridade dos links.
Quando se inicia um roteador conectado a uma rede Frame Relay, ele envia uma
mensagem de pesquisa de status LMI para a rede. A rede responde com uma mensagem
de status LMI, contendo detalhes sobre cada VC configurado no link de acesso.
cisco Utiliza o encapsulamento Frame Relay proprietário da Cisco. Use esta opção se for
para conectar a outro roteador Cisco. Vários dispositivos não Cisco também
suportam esse tipo de encapsulamento. Esse é o padrão.
ietf Define o método de encapsulamento para cumprir o padrão IETF (Internet
Engineering Task Force) RFC 1490. Selecione esta opção se estiver conectando-
se a um roteador não Cisco.
Descrições de Comandos
Por padrão, uma rede Frame Relay proporciona conectividade NBMA (non-broadcast
multi-access) entre instalações remotas. Um ambiente NBMA é considerado como outros
ambientes de meios de multiacesso como Ethernet, onde todos os roteadores estão na
mesma sub-rede. No entanto, para reduzir os custos, as nuvens NBMA normalmente são
montadas em uma topologia hub-and-spoke (semelhante a estrela). Com uma topologia
hub-and-spoke, a topologia física não oferece as mesmas capacidades de multiacesso da
Ethernet.
Uma topologia NBMA para Frame Relay pode causar dois problemas:
Os roteadores que permitem várias conexões sobre uma única interface física possuem
vários PVCs que terminam em um único roteador. Esse roteador precisa replicar pacotes
de broadcast, tais como broadcasts de atualização de roteamento em cada PVC, para os
roteadores remotos. Os pacotes de broadcast replicados podem consumir largura de
banda e causar latência considerável no tráfego dos usuários. Poderá parecer lógico
desativar o split horizon para resolver as questões de alcançabilidade causadas por ele.
No entanto, nem todos os protocolos da camada de rede permitem a desativação do split
horizon e a sua desativação aumenta as chances de loops de roteamento em qualquer
rede.
Uma maneira de resolver os problemas do split horizon é utilizar uma topologia de malha
completa. Entretanto, isso aumenta os custos, porque será necessário haver mais PVCs.
A solução preferida é a utilização de sub-interfaces.
Descrições de Comando
Para criar uma sub-interface, use o comando interface serial. Especifique o número da
porta, seguido de ponto (.) e, em seguida, o número da sub-interface. Normalmente, o
número da sub-interface é escolhido para ser idêntico ao do DLCI. Isso facilita a resolução
de problemas. O último parâmetro exigido é a declaração de que a sub-interface seja uma
interface ponto-a-ponto ou ponto-a-multiponto. É necessário fornecer a palavra-chave
multipoint ou point-to-point. Não existe padrão. Os seguintes comandos criam a sub-
interface para o PVC para o roteador B:
router(config-subif)#frame-relay interface-dlcidlci-number
Descrição de Comando
• O tipo de LMI
• O DLCI da LMI
• O tipo de equipamento terminal de dados/equipamento terminal de circuito de
dados (DTE/DCE)
Use o comando show frame-relay lmi para exibir estatísticas do tráfego LMI.
Use o comando show frame-relay pvc [interfaceinterface] [dlci] para exibir o status de
cada PVC configurado, assim como estatísticas de tráfego.
Esse comando é útil também para examinar o número de pacotes BECN e FECN
recebidos pelo roteador. O status do PVC pode ser ativo, inativo ou excluído.
Use o comando show frame-relay map para exibir as entradas atuais do mapa e as
informações sobre as conexões. As seguintes informações interpretam a saída do
comando show frame-relay map que aparece na Figura abaixo.
Para limpar os mapas de Frame Relay criados dinamicamente, pela utilização do ARP
Inverso, use o comando clear frame-relay-inarp.
Use o comando debug frame-relay lmi para determinar se o roteador e o switch Frame
Relay estão enviando e recebendo corretamente os pacotes LMI.
O "out" é uma mensagem de status LMI enviada pelo roteador. O "in" é uma mensagem
recebida do switch Frame Relay. Uma mensagem de status LMI completa é um "type 0".
Um intercâmbio LMI é um "type 1". O "dlci 100, status 0x2" significa que o status do DLCI
100 é ativo. Os possíveis valores do campo status são os seguintes:
• 0x0 – Added/inactive significa que o switch tem esse DLCI programado mas, por
uma razão ou outra, ele não pode ser utilizado. A razão poderia ser que a outra
extremidade do PVC está inativa.
• 0x2 – Added/active significa que o switch Frame Relay tem o DLCI e tudo está
operacional.
• 0x4 – Deleted significa que o switch Frame Relay não tem este DLCI programado
para o roteador, mas que foi programado em algum momento no passado. Isso
também pode ser causado pela reversão do DLCI no roteador, ou pela exclusão do
PVC pelo provedor de serviços dentro da nuvem do Frame Relay.
Várias ferramentas e protocolos estão disponíveis para monitorar a rede em termos locais
e remotos. Uma compreensão abrangente dessas ferramentas é crucial para um
gerenciamento eficiente de rede.
UNIX ou Linux pode funcionar como sistema operacional de desktop mas, normalmente, é
encontrado em computadores de alto desempenho. Essas estações de trabalho são
empregadas em aplicações científicas e de engenharia, que exigem computadores
dedicados de alto desempenho. Algumas das aplicações específicas freqüentemente
executadas em estações de trabalho UNIX estão incluídas na lista a seguir:
Estação de Trabalho
Uma estação de trabalho sem disco é um tipo especial de computador criado para
funcionar em rede. Como o nome sugere, ela não possui unidades de disco, mas possui
monitor, teclado, memória, instruções de inicialização em ROM e uma placa de rede. O
software usado para estabelecer a conexão de rede é carregado do chip de ROM
inicializável localizado na placa de rede.
Como uma estação de trabalho sem disco não possui unidades de disco, não é possível
usá-la para fazer upload ou download de dados de qualquer espécie. Uma estação de
trabalho sem disco não pode transmitir vírus à rede nem pode ser usada para obter dados
da rede via cópia dessas informações em uma unidade de disco. Assim, as estações de
trabalho sem disco oferecem maior segurança do que as comuns. Por esse motivo, essas
estações de trabalho são usadas em redes nas quais a segurança é aspecto
absolutamente primordial.
Docking Station
Servidor
Os sistemas clientes de desktop são equipados com seus próprios dispositivos periféricos
e de memória, tais como teclado, monitor e unidade de disco. Os sistemas de servidor
devem ser equipados para suportar vários usuários simultâneos e várias tarefas, à
medida que os clientes solicitem recursos remotos ao servidor.
Os servidores que executam Sistemas Operacionais de Rede também são usados para
autenticar usuários e fornecer acesso a recursos compartilhados. Esses servidores são
projetados para processar simultaneamente solicitações de vários clientes. Antes que um
cliente possa acessar os recursos do servidor, ele precisa ser identificado e autorizado a
usá-los. A identificação e a autorização são obtidas atribuindo-se a cada cliente uma
conta e uma senha. A conta e a senha são, então, verificados por um serviço de
autenticação para permitir ou negar acesso à rede. Com a centralização das contas, da
segurança e do controle de acesso do usuário, as redes baseadas em servidor
simplificam o trabalho de administração de redes.
Como os servidores atuam como repositórios centrais vitais para a operação dos sistemas
clientes, eles devem ser eficientes e robustos. O termo "robusto" indica que os sistemas
do servidor são capazes de funcionar com eficiência sob cargas pesadas. Significa
também que os sistemas são capazes de sobreviver à falha de um ou mais processos ou
componentes sem sofrer falha geral do sistema. Esse objetivo é alcançado com a geração
de redundância nos sistemas de servidor. Redundância é a inclusão de componentes de
hardware adicionais, que podem assumir as tarefas em caso de falha de outros
componentes. Redundância é um recurso de sistemas com tolerância a falhas, criados
para sobreviver a falhas e que podem ser reparados sem interrupção enquanto os
sistemas estão em funcionamento. Como um Sistema Operacional de Rede depende da
operação contínua do seu servidor, os componentes extras de hardware justificam a
despesa adicional.
Redes de Cliente-Servidor
Ambiente Cliente/Servidor
Server Farm
Interação Cliente-Servidor
Um sistema capaz de operar como servidor de Sistema Operacional de Rede deve poder
suportar vários usuários simultaneamente. O administrador da rede cria uma conta para
cada usuário, permitindo que o usuário faça login e efetue conexão com o sistema do
servidor. A conta do usuário no servidor permite que este autentique o usuário e aloque
os recursos que ele tem permissão para acessar. Os sistemas que fornecem esse recurso
são chamados de sistemas multiusuário.
S.O. Windows
O NT 4 foi criado para fornecer um ambiente para assuntos de missão crítica que seria
mais estável do que os sistemas operacionais Microsoft convencionais. Ele está
disponível para desktops (NT 4.0 Workstation) e servidores (NT 4.0 Server). Uma
vantagem do NT sobre os Sistemas Operacionais Microsoft anteriores é que os
programas em DOS e outros mais antigos do Windows podem ser executados em
máquinas virtuais (VMs). As falhas de programação são isoladas e não exigem que o
sistema seja reinicializado.
Com base no kernel NT, o Windows 2000 mais recente tem versões para desktop e para
servidor. O Windows 2000 suporta tecnologia "plug-and-play", permitindo a instalação de
novos dispositivos sem a necessidade de reinicializar o sistema. O Windows 2000
também inclui um sistema de criptografia de arquivos para a segurança dos dados no
disco rígido.
O Windows 2000 permite que objetos, tais como usuários e recursos, sejam colocados
em objetos container chamados de OUs (organizational units, unidades organizacionais).
A autoridade administrativa sobre cada OU pode ser delegada a um usuário ou a um
grupo. Essa característica permite controle mais específico do que é possível com o
Windows NT 4.0.
O Windows 2000 Server acrescenta aos recursos do Windows 2000 Professional muitas
novas funções específicas de servidor. Ele também pode operar como servidor de
arquivos, de impressão, de Web e de aplicações. O recurso Active Directory Services do
Windows 2000 Server funciona como o ponto centralizado de gerenciamento de usuários,
grupos, serviços de segurança e recursos de rede. Ele inclui os recursos multipropósito
exigidos para grupos de trabalho e filiais, como também para implementações em
departamentos de servidores de arquivos, de impressão, de aplicações, de Web e de
comunicação.
O Windows 2000 Server foi criado para uso em ambientes de empresas de pequeno a
médio porte. Ele proporciona conectividade integrada com sistemas Novell NetWare,
UNIX e AppleTalk. Ele também pode ser configurado como um servidor de comunicações,
para fornecer serviços de rede de discagem para usuários móveis. O Windows 2000
Advanced Server fornece o suporte adicional de hardware e de software necessário para
empresas e redes extremamente grandes.
UNIX é um grupo de sistemas operacionais que teve origem em 1969 na Bell Labs. Desde
o início, o UNIX foi destinado a suportar vários usuários e tarefas. O UNIX também foi um
dos primeiros sistemas operacionais a incluir suporte para protocolos de rede de Internet.
A história do UNIX, que ultrapassa 30 anos, é complicada porque muitas empresas e
organizações contribuíram para o seu desenvolvimento.
Variedades do UNIX
Quando o UNIX começou a ser comercializado, nos anos 80, foi usado para ser
executado em potentes servidores de rede, mas não em computadores desktop. Hoje, há
dezenas de diferentes versões do UNIX, inclusive as seguintes:
Origens do Linux
O Linux é hoje um dos sistemas operacionais mais potentes e confiáveis do mundo. Por
isso, já fez incursões como plataforma para usuários avançados e no campo dos
servidores empresariais. O Linux é implementado menos freqüentemente como sistema
operacional de desktops corporativos. Embora haja GUIs (graphical user interfaces,
interfaces gráficas de usuário) disponíveis para torná-lo mais amigável, a maioria dos
usuários iniciantes considera mais difícil usar o Linux do que o Mac OS ou o Windows.
Atualmente, muitas empresas como, por exemplo, Red Hat, SuSE, Corel e Caldera,
empenham-se em viabilizar o Linux como sistema operacional de desktops.
Linux
Os computadores Apple Macintosh foram criados para proporcionar fácil conexão de rede
em situações de grupos de trabalho ponto-a-ponto. As interfaces de rede incluem-se
como parte do hardware e os componentes de rede são incorporados ao sistema
operacional Macintosh. Os adaptadores de rede Ethernet e Token Ring estão disponíveis
para o Macintosh.
Macintosh
Mac OS X (10)
O sistema operacional Macintosh, Mac OS X, é às vezes chamado de Apple System 10.
Algumas das características do Mac OS X estão na GUI chamada Aqua. A GUI Aqua
lembra uma mistura da GUI do Microsoft Windows XP e a do Linux X-windows. O Mac OS
X foi criado para proporcionar recursos para o computador doméstico como, por exemplo,
navegação na Internet, edição de vídeo e de fotos e jogos, embora proporcione recursos
que oferecem ferramentas potentes e personalizáveis necessárias em um sistema
operacional para os profissionais de IT (tecnologia de informação).
MAC OSX
Os Sistemas Operacionais de Rede foram criados para fornecer processos de rede aos
clientes. Os serviços de rede incluem a WWW, compartilhamento de arquivos, correio
eletrônico, serviços de diretório, de impressão e gerenciamento remoto. O gerenciamento
remoto é um serviço eficaz, que permite que os administradores configurem sistemas de
rede a quilômetros de distância. É importante compreender que esses processos de rede
são chamados de serviços no Windows 2000 e de daemons no UNIX e no Linux. Os
processos de rede oferecem todos as mesmas funções, mas o modo como esses
processos são carregados e interagem com o Sistema Operacional de Rede é diferente
em cada sistema operacional.
Embora os clientes de FTP devam efetuar login, muitos servidores FTP são configurados
para permitir acesso anônimo. Quando os usuários acessam um servidor anonimamente,
não precisam ter uma conta de usuário no sistema. O protocolo FTP também permite que
os usuários façam upload, renomeiem e excluam arquivos; por isso, os administradores
devem ter cautela ao configurar um servidor FTP para controlar os níveis de acesso.
Serviços de Web A World Wide Web é hoje o serviço de rede mais visível. Em menos de
uma década, a World Wide Web tornou-se uma rede global de informação, comércio,
educação e entretenimento. Milhões de empresas, organizações e indivíduos mantêm
sites da web na Internet. Os sites da web são coleções de páginas da web armazenadas
em um servidor ou em um grupo de servidores.
DNS O protocolo DNS traduz um nome de Internet como, por exemplo, www.cisco.com,
para um endereço IP. Muitos aplicativos baseiam-se nos serviços de diretório fornecidos
pelo DNS para fazer esse trabalho. Os navegadores da Web, programas de correio
eletrônico e de transferência de arquivos usam os nomes de sistemas remotos. O
protocolo DNS permite que esses clientes façam solicitações aos servidores DNS na rede
para a tradução de nomes para endereços IP. Os aplicativos podem, então, usar os
endereços para enviar suas mensagens. Sem esse serviço de pesquisa de diretórios,
seria quase impossível usar a Internet.
À medida que uma rede evolui e cresce, ela torna-se um recurso mais crucial e
indispensável à organização.
Com a disponibilização de mais recursos de rede para os usuários, a rede torna-se mais
complexa e sua manutenção, mais complicada. A perda de recursos da rede e o
desempenho deficiente são resultados da complexidade crescente e não são bem aceitos
pelos usuários.
• Organização
• Informação
• Comunicação
• Funcional
Essa é uma visão de gerenciamento de rede de cima para baixo, dividida em quatro
submodelos e reconhecida pelo padrão OSI.
Modelo de Organização
Modelo de Informações
Modelo de Comunicação
Modelo Funcional
• Falha
• Configuração
• Contabilidade
• Desempenho
• Segurança
Esse modelo de gerenciamento de rede ganhou ampla aceitação por parte dos
fabricantes como um modo útil de descrever os requisitos de qualquer sistema de
gerenciamento de rede.
• Estação de gerenciamento
• Agente de gerenciamento
• Base de informações de gerenciamento
• Protocolo de gerenciamento de rede
Entretanto, ele presume que todos os elementos de rede sejam gerenciáveis pelo SNMP.
Isso nem sempre ocorre, pois alguns dispositivos têm uma interface de gerenciamento
proprietária. Nesses casos, é necessário um modelo de três camadas.
Modelo de Organização
Ela tem uma grande quantidade de RAM, para manter todos os aplicativos de
gerenciamento em execução ao mesmo tempo. O gerenciador executa uma pilha de
protocolos de rede típica como, por exemplo, TCP/IP. Os aplicativos de gerenciamento de
rede baseiam-se no sistema operacional do host e na arquitetura de comunicação.
Exemplos de aplicativos de gerenciamento de rede são o Ciscoworks2000, o HP
Openview e o IBM NetView.
Em uma rede distribuída, uma arquitetura descentralizada é mais apropriada, com uma
Estação de Gerenciamento de rede local em cada ponto. Essa Estação de
Gerenciamento de rede pode atuar em uma arquitetura cliente-servidor, na qual uma
Estação de Gerenciamento de rede atua como servidor principal e as outras, como
clientes. Os clientes enviam seus dados ao servidor principal para armazenamento
centralizado.
Identificadores de Objetos
Todos os fabricantes são incentivados a divulgar suas definições de MIB. Uma vez
atribuído um valor corporativo, o fabricante será responsável por criar e manter
subárvores
Entendendo o Agente
A interação entre o gerenciador e o agente é facilitada pelo SNMP. O termo "simples" vem
do número restrito de tipos de mensagens que integram a especificação de protocolo
inicial. A estratégia foi criada para facilitar aos desenvolvedores a construção de recursos
de gerenciamento em dispositivos de rede. A especificação de protocolo inicial é chamada
de SNMPv1 (versão 1).
Entendendo o Protocolo
Todas as três mensagens são confirmadas pelo agente na forma de uma mensagem
GetResponse. Um agente podem enviar uma mensagem de Armadilha em resposta a um
evento que afete a MIB e os recursos subjacentes.
Uma regra geral é que um volume mínimo de informações deve ser pesquisado com a
menor freqüência possível. Determine que dispositivos e links são mais críticos e que
tipos de dados são solicitados.
O SNMP usa UDP (user diagram protocol, protocolo de diagrama de usuário) como
protocolo de transporte. Como o UDP é sem conexão e não confiável, é possível que o
SNMP perca mensagens. O SNMP em si não garante a entrega; assim, é opção do
aplicativo que o utiliza enfrentar o problema das mensagens perdidas.
O fato de a community string estar em texto claro não surpreende ninguém que tenha
estudado o conjunto de protocolos IP (Internet Protocol, protocolo de internet). Todos os
campos especificados no conjunto de protocolos estão em texto claro, com exceção das
especificações de autenticação de segurança e de criptografia.
Router(config)#snmp-server communitystringro
• String – Community string que funciona como senha e permite acesso ao protocolo
SNMP
• ro – (Opcional) Especifica acesso apenas de leitura. As estações de
gerenciamento autorizadas podem apenas recuperar objetos MIB.
Há várias seqüências de caracteres que podem ser usadas para especificar a localização
do dispositivo gerenciado e o contato principal do sistema para o dispositivo.
Princípios
Com o MIB-II, o gerente da rede pode obter informações puramente locais dos
dispositivos individuais.
MIB de RMON
Considere uma rede local com diversos dispositivos, cada um com um agente SNMP. Um
gerenciador SNMP pode memorizar o volume de tráfego de entrada e de saída de cada
dispositivo mas, com o MIB-II, ele não pode memorizar facilmente o tráfego de toda a
rede local.
RMON1
Utilitário Syslog
Há oito níveis de gravidade: 0-7, sendo o nível 0 (zero) o mais crítico e o nível 7, o menos
crítico. Os níveis são:
0 Emergências
1 Alertas
2 Críticos
3 Erros
4 Avisos
5 Notificações
6 Informativo
7 Depuração
Configurando Syslog
Veja abaixo uma revisão da sintaxe de linha de comando relativa à configuração desses
dispositivos.
Router(config)#logging on
Para enviar mensagens de registro a um host do servidor syslog como, por exemplo, o
CiscoWorks2000:
Router(config)#logginghostname | ip address