Você está na página 1de 62

VERIS FACULDADES

FACULDADE DE TECNOLOGIA IBTA


Allan Tadeu LADEIRA
Bruno Guedes SOUSA
Gabriel GRIFO
Leandro Timteo Silva SOUZA
Rafael Lima Barbosa WALDRIGHI

ALTA DISPONIBILIDADE: SERVIOS AGREGADOS A


INFRAESTRUTURA DE REDES, COPA DA FIFA BRASIL 2014

SO PAULO
2012

Allan Tadeu LADEIRA


Bruno Guedes SOUSA
Gabriel GRIFO
Leandro Timteo Silva SOUZA
Rafael Lima Barbosa WALDRIGHI
ALTA DISPONIBILIDADE: SERVIOS AGREGADOS A
INFRAESTRUTURA DE REDES, COPA DA FIFA BRASIL 2014
Trabalho de Concluso de Mdulo apresentado
Faculdade de Tecnologia IBTA para a
obteno do ttulo de Operador em Redes de
Computadores
Orientador: Prof. Mario Ribeiro
SO PAULO
2012

Allan Tadeu LADEIRA


Bruno Guedes SOUSA
Gabriel GRIFO
Leandro Timteo Silva SOUZA
Rafael Lima Barbosa WALDRIGHI

ALTA DISPONIBILIDADE: SERVIOS AGREGADOS A


INFRAESTRUTURA DE REDES, COPA DA FIFA BRASIL 2014

Trabalho de Concluso de Mdulo apresentado


Faculdade de Tecnologia IBTA para a
obteno do ttulo de Operador em Redes de
Computadores
Aprovado em __/__/____
BANCA EXAMINADORA
________________________________________________________
Prof.
Faculdade de Tecnologia IBTA
_________________________________________________________
Prof.
Faculdade de Tecnologia IBTA
__________________________________________________________
Prof.
Faculdade de Tecnologia IBTA

Dedicamos esse trabalho a todos nossos


familiares, amigos e aos professores da
faculdade IBTA, pelo empenho, dedicao e
pacincia, em especial os professores Mario
Ribeiro e Maria Rosa.

AGRADECIMENTOS

Agradecemos primeiramente a todos os nossos familiares e respectivas namoradas


pelo apoio e compreenso em toda a jornada de construo desse trabalho na qual
estivemos ausentes em alguns momentos. Agradecer a cada integrante do grupo pelo
empenho e dedicao, pois, sabemos com difcil conciliar a jornada de trabalho com
os estudos, mas, conseguimos vencer mais essa etapa de nossas vidas. E tambm
gostaramos de agradecer aos professores Mario Ribeiro e Maria Rosa por seus
incentivos, orientaes e enorme pacincia.

Acredito que se voc mostrar s pessoas os


problemas e depois as solues elas se
motivaro a agir.
Bill Gates

RESUMO

Consiste na apresentao dos pontos relevantes de um texto. O resumo deve dar uma
viso rpida e clara do trabalho; constitui-se em uma seqncia de frases concisas e
objetivas e no de uma simples enumerao de tpicos. Apresenta os objetivos do
estudo, o problema, a metodologia, resultados alcanados e concluso. Deve ser
digitado em espao simples e sem pargrafos, no ultrapassando a 500 palavras.
Palavras-chave: Alta disponibilidade; Desempenho.

ABSTRACT

It consists of the presentation of the excellent points of a text. The summary must give
a fast and clear vision of the work; one consists in a sequence of concise and objective
phrases and not of a simple enumeration of topics. It presents the reached objectives
of the study, problem methodology, results and conclusion. It must be typed in simple
space and without paragraphs, not exceeding the 500 words.
Key words: High availability; Performance.

LISTA DE FIGURAS E GRFICOS

Figura 2.1 - Arquitetura bsica de uma rede SIP........................................................30


Figura 2.2 - SIP Three-way-handshake......................................................................31
Figura 2.3 - Representao de uma rede MPLS........................................................38
Figura 2.4 - Representao de uma rede HSRP........................................................43

LISTA DE TABELAS E QUADROS

Tabela 1.1 Estdios da Copa do Mundo..................................................................18


Tabela 2.1 Clculos de indisponibilidade.................................................................20
Tabela 2.2 Categorias e cdigos de status..............................................................34
Tabela 2.1 Cabealho protocolo SIP........................................................................35

LISTA DE ABREVIATURAS E SIGLAS

ABRs - Area Border Router


AH - Authentication Header
ASBRs - Autonomous System Border Router
ATM - Asynchronous Transfer Mode
DES - Data Encryption Standard
ESP - Encapsulated Security Payload
FIFA - Federation Internationale de Football Association
GLIF - Global Lambda Integrated Facility
HDTV - High-Definition Television
HSRP - Hot Standby Router Protocol
HTTP - Hypertext Transfer Protocol
IETF - Internet Engineering Task Force
IGP - Interior Gateway Protocol
L2TP - Level 2 Tunneling Protocol
LBS - Label Based Switching
LSDB - Link State DataBase
MD5 - Message-Digest Algorithm
MGCP - Media Gateway Control Protocol
MIME - Multipurpose Internet Mail Extensions
MIT - Massachusetts Institute of Technology
MTBF - Mean Time Between Fail
MTTR - Mean Time To Repair
OSOF - Open Shortest Path First
PABX - Private Automatic Branch Exchange
PPTP - Point to Point Tunneling Protocol
QoS - Quality of Service
RADIUS - Remote Authentication Dial-In User Service
RFC - Request For Comments
RSA - Rivest Shamir Adleman
SAP - Session Announcement Protocol

SCIP Simple Conference Invitation Protocol


SCTP - Stream Control Tranmission Protocol
SDP - Session Description Protocol
SHA-1 - Secure Hash Algorithm One
SIP - Session Invitation Protocol
SLA - Link-state advertisement
SPOF - Single Point Of Failure
TI - Tecnologia da Informao
URI - Uniform Resource Identifie
VLSM - Variable Length Subnet Mask
VPN - Virtual Private Network

SUMRIO

INTRODUO 13
1. CENRIO 16
1.1 EMPRESA CONTRATANTE
16
1.2 ESCOPO DO PROJETO16
1.3 NECESSIDADES DO PROJETO
18
1.4 EMPRESA CONTRATADA
19
2. TECNOLOGIAS
20
2.1 ALTA DISPONIBILIDADE
20
2.2 VOIP
21
2.2.1 VANTAGENS DO VOIP
23
2.2.2 DESVANTAGENS DO VOIP
24
2.2.3 SESSION INVITATION PROTOCOL
25
2.2.4 FUNCIONAMENTO DO SIP
26
2.2.5 COMPONENTES DO SIP 27
2.2.6 SERVIDORES SIP 28
2.2.7 CLIENTES SIP
29
2.2.8 IDENTIFICAO NO SIP 30
2.2.9 SESSION DESCRIPTION PROTOCOL
30
2.2.10 THREE-WAY-HANDSHAKE
31
2.2.11 UMA CHAMADA BSICA 32
2.2.12 MENSAGENS SIP
33
2.2.13 MTODOS DE REQUISIO OU PEDIDOS SIP 33
2.2.14 CATEGORIAS E CDIGOS DE STATUS 33
2.2.15 CABEALHO SIP34
2.3 MULTIPROTOCOL LABEL SWITCHING
35
2.3.1 DEFINIO MPLS 36
2.3.2 FUNCIONAMENTO DO MPLS
37
2.3.3 SERVIOS 39
2.3.4 ROTEAMENTO MPLS
40
2.4 HOT STANDBY ROUTER PROTOCOL 40
2.4.1 FUNCIONAMENTO
41
2.4.2 MENSAGENS E ESTADOS DO HRSP
42
2.4.3 CENRIO DO EXEMPLO 42
2.5 OPEN SHORTEST PATH FIRST44
2.5.1 ANUNCIO DE ESTADO DE ENLACE
45
2.5.2 MTRICA 46
2.5.3 ROTEADORES DE REA 46
2.5.4 RRAFEGO DE ROTEAMENTO
46
2.5.5 REAS
47
2.5.6 REA BACKBONE
47
2.5.7 ALGORITMO SHORTEST PATH TREE
47
2.6 GLOBAL LAMBDA INTEGRATED FACILITY
48
2.7 4K.........................
49
2.7.1 PROJETO 2014K 50
2.8 VIRTUAL PRIVATE NETWORK 50
2.8.1 FUNES BSICAS
51
2.8.2 CRIPTOGRAFIA 53
2.8.3 ALGORITMOS PARA CRIPTOGRAFIA
53
2.8.4 INTEGRIDADE
54
2.8.5 AUTENTICAO 55
2.8.6 PROTOCOLOS PARA VPN
55
2.8.7 VPN PARA INTRANET
56
2.8.8 VPN PARA ACESSO REMOTO
57
2.8.9 NVEL DE SEGURANA 57

58
3.1 OBJETIVOS
3.2 PREMISSAS

3. PROJETO

58
59

13

INTRODUO

Com a seleo das doze cidades-sede para a Copa do Mundo de Futebol da


Federation Internationale de Football Association (FIFA) em 2014, o Brasil inicia uma
etapa de planejamento dos projetos necessrios para a maximizao dos resultados
do evento para o Pas na rea da Tecnologia da Informao (TI). Com o avano das
tecnologias digitais consideradas essenciais hoje em dia, como: mobilidade,
conectividade, interatividade, convergncia e das redes sociais, tais tecnologias
necessitam de um ambiente ideal, os recursos computacionais devem estar
disponveis 100% do tempo, sem apresentar falhas. A probabilidade da ocorrncia
de falhas no acesso aos servios uma preocupao atual. As consequncias
podem ser as mais diversas, desde a perda dos dados e o comprometimento das
transmisses envolvidas na Copa do Mundo.

Sendo assim, s possvel atingir os resultados esperados se existir a garantia de


que os dados esto disponveis em tempo real. Com isso, necessria uma
implantao de mtodos que armazene as informaes com segurana e
disponibilidade. Nesse sentido, para manter toda a infraestrutura necessria para a
transmisso os dados e sua disponibilidade, o presente trabalho estuda e utiliza os
requisitos mnimos necessrios para manter uma rede de dados de alta
disponibilidade, garantindo a transmisso dos dados para todo o territrio brasileiro e
do mundo.

A alta disponibilidade visa manter o mximo de disponibilidade possvel dos servios


oferecidos, atravs de redundncia de hardware e reconfigurao de software. A
procura por sistemas computacionais confiveis trouxe uma grande importncia no
ramo da TI responsvel pelo estudo da confiabilidade. Um sistema confivel
medido atravs das falhas que pode ocorrer durante o seu ciclo de vida, analisando,
avaliando e s corrigindo durante todo seu funcionamento.

14

Objetivo

O trabalho tem como objetivo, fazer uma anlise de disponibilidade e confiabilidade


nas tecnologias utilizadas para a transmisso dos dados durante a Copa da Mundo
no Brasil. Outro requisito importante a ser verificado so as falhas, que podem
ocorrer tanto na parte fsica, como na parte lgica de toda a infraestrutura.

Motivao

Aps o advento de redes de computadores, cada vez mais rapidamente, no sentido


de convergir diversos tipos de comunicao sobre os mesmos meios fsicos e de
acesso. Cada vez mais presente em nossas vidas est o conceito americano de
triple play, que aborda o fornecimento de voz, dados e multimdia atravs de um
nico canal de banda larga. Embora este conceito j esteja sendo utilizado em
grande parte do mundo, h poucos anos o primeiro servio desta configurao
entrou em oferta no Brasil.

Para oferecer e garantir tais servios os investimentos programados para a


realizao da Copa do Mundo, bem como o maior volume de movimentao
econmica representam uma oportunidade de se estudar e aplicar tecnologias de
ponta nas cidades e estados onde ocorrero os jogos.

Organizao do trabalho

Alm deste captulo introdutrio, o trabalho est organizado conforme descrito a


seguir.

15

No capitulo 1 detalhado as empresas envolvidas na elaborao do projeto,


necessidades, servios utilizados e no utilizados.

No captulo 2 dada uma introduo sobre os conceitos das tecnologias que so


utilizados ao longo do trabalho e o alinhamento de informaes para correto
entendimento do projeto.

O captulo 3 detalhado o projeto final do trabalho, onde contemplado com todas


as tericas das tecnologias estudadas, mas de forma pratica.

E por fim, o captulo 4 do trabalho apresenta as consideraes finais e concluses.

16

1.

CENRIO

Neste captulo apresentado o cenrio utilizado para o desenvolvimento do


trabalho.

1.1 Empresa contratante

O Ministrio dos Esportes em parceria com o Ministrio da Telecomunicao


coordenam o projeto para implantao de um novo modelo de infraestrutura de
dados, a fim de atender as necessidades que Copa do Mundo traz ao Pas. O
projeto leva em considerao as necessidades e padres acordados com a FIFA,
que consiste em implantar uma rede de alta disponibilidade que atenda os pontos
envolvidos, como: transmisso dos Jogos em tempo real em High-Definition
Television (HDTV), mdias sociais, entretenimento e a disponibilidade dos servios.

1.2 Escopo do projeto

A empresa contratada deve apresentar todo escopo do projeto, com informaes


detalhadas, sobre as tecnologias, protocolos, disponibilidade e redundncia utilizada
para atender todos os pontos que so solicitados para o projeto, tais pontos so
descritos a seguir:
I.

Sistema de Segurana: O sistema de segurana das cidades-sedes devera


conter:
a.
Central de vigilncia, bem como o sistema de monitoramento atravs
de monitores que exibem imagens por cmeras internas e externas dos
b.

estdios;
Ponto de comunicao para uma sala de primeiros socorros por
estdio;

17

c.

Sistema deve controlar o acesso para catracas, cancelas, trava de


portas e portes, sensores de intruso, sirene de alarme monitorado
pela central de vigilncia.

II.

Comunicao para os diversos estacionamentos:


a.
Torcida - sero 10 mil vagas para carros e 500 para nibus;
b.
Pblico VIP - um estacionamento privado e preferencialmente deve
c.

ficar dentro do estdio;


Delegaes - haver uma entrada do estacionamento em uma rea

d.

onde no haver contato com o publico;


Mdia - haver uma entrada de alta prioridade para os profissionais da

e.

comunicao;
Caminhes de transmisso TV (TV Compound) - Uma entrada bem
prxima ao estdio.

III.

Conforto do Publico:
a.
Para cada mil pessoas deveram ter cinco pontos de venda, onde deve
ter pontos de comunicao para uso dos aparelhos de televiso e com
b.

isso permitir que os torcedores no fiquem sem assistir as partidas;


rea VIP com disponibilizao de pontos de comunicao para os

c.

monitores de alta definio para os torcedores assistirem as partidas;


Pontos de comunicao para os teles de alta definio distribudos
dentro do estdio.

IV.

Mdia e administrao dos estdios:


a.
Cabine de imprensa - devem ter mltiplos pontos de telefone, televiso
a cada oito estaes e conexo rpida a Internet. Os estdios devem
possuir equipamentos digitais de ultima gerao, e procurar utilizar
b.

equipamentos sem fio;


Cabines de rdio e televiso - 50 cabines com ponto de telefone e

c.
d.

televiso;
Estdios de televiso prximos aos vestirios dos jogadores;
Administrao e sala para coletiva de imprensa - pontos de conexo a

e.

Internet rpida e telefone;


Centros de mdia e transmisso de dados - pontos de dados para

f.

desktops e telefone;
Sala de administrao dos estdios - pontos de dados para desktops e
telefone.

18

Infraestrutura de TI para transmisso de vdeo, voz e dados:


a.
Implantar uma infraestrutura mnima confivel para a transmisso de

V.

b.

vdeo (jogos em HD);


Implantar uma infraestrutura mnima confivel para a transmisso de

c.

dados (pode ser pela Internet);


Implantar uma infraestrutura mnima confivel para a transmisso de

d.

voz (VoIP);
Garantir por meio de hardwares ou softwares que a infraestrutura de
dados fique o mximo de tempo possvel disponvel.

1.3 Necessidades do projeto

A empresa que for contratada deve implantar toda a parte de infraestrutura da rede,
e garantir a alta disponibilidade nos estdios que vo seriar os jogos da copa do
mundo no Brasil, tendo em vista os projetos implantados na copa de 2010 na frica
do Sul. O objetivo da empresa implantar uma rede de alta disponibilidade em
transmisso de dados, voz e vdeo para os estdios de acordo com os pr-requisitos
referentes tecnologia da informao, descritos pela FIFA para todos os estdios
que sero utilizados na Copa do Mundo, que so descritos na tabela 1.1 a seguir:

Tabela 1.1 Estdios da Copa do Mundo.


Nome do Estdio

Localidade

Arena do Corinthians

Itaquera - SP

Arena da Amaznia

Manaus - AM

Arena da Baixada

Curitiba - PR

Arena Fonte Nova

Salvador - BA

Arena Pantanal

Cuiab - MT

Dunas

Natal - RN

Tabela 1.1 Estdios da Copa do Mundo. (Cont.)


Governador Magalhes Pinto Mineiro

Belo Horizonte - MG

Governador Plcido Castelo Castelo

Fortaleza - CE

Jornalista Mrio Filho Maracan

Rio de Janeiro - RJ

Jos Pinheiro Borda Beira Rio

Porto Alegre - RS

Man Garrincha

Braslia - DF

Pernambuco

Recife - PE

19

1.4 Empresa contratada

Criada em 1990 a empresa Teracom, fornece consultoria especializada em TI com


solues para as seguintes especialidades:

Administrao de Redes;

Segurana da Informao;

Infraestrutura de Telecomunicaes (projetos redes, certificao de redes,


cabeamento estruturado, suporte, redes de fibra ptica, equipamentos
diversos como switches e roteadores).

Fornecendo servios que esto em total conformidade com padres, normas e leis
das tecnologias de comunicaes, procurando sempre aes no sentido de alcanar
os mais altos padres de qualidade. Realiza projetos, implantaes e certificaes
de redes de forma a preparar a infraestrutura para evoluo e flexibilidade dos
servios de telecomunicaes, sejam de voz, dados ou imagens.

A Teracom qualificada e credenciada pelos mais diversos fabricantes da categoria.


Com uma equipe de profissionais altamente qualificados, treinados e certificados
onde os mesmos acompanham as inovaes tecnolgicas que surgem para garantir
o mais alto nvel de excelncia que o mercado corporativo exige.

20

2.

TECNOLOGIAS

Neste captulo so apresentadas as tecnologias e metodologias que foram adotadas


para o desenvolvimento do trabalho.

2.1 Alta disponibilidade

Um sistema de alta disponibilidade aquele que utiliza mecanismos de deteco,


recuperao e recuperao de falhas, visando manter o funcionamento dos servios
durante o mximo de tempo possvel.

Nesse contexto, disponibilidade refere-se capacidade de um usurio de


determinado sistema acessar, incluir ou modificar os dados existentes, assegurando
a integridade de quaisquer alteraes realizadas em qualquer intervalo de tempo.
Por qualquer que seja o motivo, um usurio no tenha acesso a todo ou parte
fundamental desse sistema, dito ento que ele est indisponvel, sendo o tempo
total de indisponibilidade conhecido pelo termo downtime.

Em alguns clculos bsicos, possvel definir os nveis de disponibilidade de um


sistema com base no seu downtime mensal e anual. Os resultados desses clculos
podem ser observados na tabela 2.1.

Tabela 2.1 Clculos de indisponibilidade.


Disponibilidade (%)

Downtime / ano

Downtime / ms

99%

3 dias 15:36:00

0 dias 7:12:00

99,90%

0 dias 8:45:35.99

0 dias 0:43:11.99

99,99%

0 dias 0:52:33.60

0 dias 0:04:19.20

100,00%

0 dias 0:05:15.36

0 dias 0:00:25.92

21

Para calcular a disponibilidade de um sistema, levam-se em considerao dois


parmetros: O tempo mdio entre falhas - Mean Time Between Fail - (MTBF) e o
tempo mdio de recuperao - Mean Time To Repair - (MTTR), que o espao de
tempo (mdio) que decorre entre a ocorrncia da falha e a total recuperao do
sistema. Com o conhecimento desses parmetros, aplicada a frmula:

Disponibilidade = MTTF / (MTTF + MTTR)

As solues que se aproximam de 100% de disponibilidade exigem a redundncia


da estrutura para evitar a existncia de pontos nicos de falha, conhecidos tambm
Single Point Of Failure (SPOF). Um ponto nico de falha simplesmente um recurso
do sistema em que, caso falhe, provoca a indisponibilidade de todo o sistema. bvia
e infelizmente, reduzir os pontos nicos de falha exige custos e adiciona um
considervel grau de complexidade na infraestrutura.

A redundncia da estrutura , portanto, um dos requisitos para se conseguir alta


disponibilidade, e deve ser combinada com uma camada de software capaz de
monitorar e assumir os servios de um servidor em produo quando nele ocorrer
uma falha.

2.2 VoIP

Os primeiros artigos sobre a tecnologia VoIP datam no incio de 1970, com as


primeiras experincias de transmisso de pacotes IP com udio, entre a University
of Southern California e o Massachusetts Institute of Technology (MIT), e as
primeiras regras para transmisso de VoIP comeam a ser catalogadas em 1977.

22

Em 1995 em Israel, um grupo interessado no assunto conseguiu desenvolver um


sistema que permitisse utilizar os recursos multimdia de um desktop para iniciar
conversas de voz atravs da Internet, surge a VocalTec Communications, que
desenvolveu um software para permitir ligaes entre dois computadores, porem,
essas ligaes eram feitas com baixssima qualidade, cortes e atrasos. Esse
software foi denominado Internet Phone Software.

Muito se reclamava nos primeiros estgios da implementao do VoIP da qualidade


da comunicao. Por volta de 1998 o VoIP obteve um progresso considervel. Com
o desenvolvimento de gateways, que permitiu a ligao do desktop para um telefone
e mais tarde do telefone para outro. Algumas organizaes comearam a prover aos
seus consumidores ligaes gratuitas.

No ano de 2000 algumas empresas, como a canadense Nortel desenvolveram


hardwares para a telefonia VoIP. Atravs destes hardwares, o VoIP tornou-se menos
dependente do desktop. A partir da, VoIP foi se firmando cada vez mais, sendo
implantado internamente nas empresas.

Em 2002 com a popularizao da Internet banda larga comea a surgir aplicativos


para VoIP entre eles o mais famoso, Skype, possibilitando o uso de VoIP em
desktop domsticos. E partir do ano de 2004 comeam a surgir os primeiros
provedores VoIP, que comeam a ter um crescimento constante no mercado.

Hoje em dia muito comum para as pessoas fazerem chamadas com telefones IP
ou softwares utilizando, por exemplo, o Skype, iChat e Google Talk em seu desktop,
gerando convenincia e economia de custos. Muitas empresas de telecomunicaes
e outras organizaes levaram a sua infraestrutura de comutao de telefone
tradicional para as redes VoIP, reduzindo os custos para as linhas, equipamentos,
mo de obra e manuteno. No entanto, os benefcios do VoIP no so livres,
existem desvantagens ao utilizar VoIP. O sistema integrado de mdia torna a tarefa

23

de se projetar a arquitetura de rede cada vez mais detalhado. Mltiplos protocolos


VoIP

diferentes

mtodos

de

aplicao

criam

srios

problemas

de

interoperabilidade. O fato de que os elementos da rede esto envolvidos atravs de


plataformas abertas (ou pblicas) criam problemas de segurana, por conta de que
cada elemento de rede tem seus fatores de vulnerveis particulares. Essas questes
de segurana esto se tornando mais graves, por que os dispositivos de segurana
tradicionais (firewalls) mal configurados e protocolos (com criptografia) no esto
mais conseguindo proteger os servios de VoIP das recentes ameaas.

2.2.1 Vantagens do VoIP

A razo para a grande utilizao do VoIP, que ele fornece vantagens bem
significativas em comparao com sistemas de telefonia tradicional. Alguns dos
principais benefcios so os seguintes:

Custo A caracterstica mais atraente de VoIP o seu potencial de economia


de custos. Em comparao com as redes pblicas de telefonia comutada de
longa distncia, as chamadas no VoIP se tornam mais baratas. Para as
empresas, o VoIP reduz o custo de equipamentos, linhas, mo de obra e
manuteno. Todo o trfego de uma organizao de voz e dados integrado
na mesma rede fsica, ignorando a necessidade de linhas de ligao
separadas par ao Private Automatic Branch Exchange (PABX). Para os
consumidores, o VoIP reduz o custo especialmente para chamadas
interurbanas e internacionais;

Mais servios na mesma estrutura O sistema de telefone tradicional


proporciona apenas servios de voz e fax. No entanto, a demanda de
usurios que querem todos os servios possveis atravs da Internet bem
grande. Com o VoIP possvel que os usurios possam verificar a presena
de amigos (como online, offline, ocupado), enviar mensagens instantneas,
fazer chamadas de voz ou vdeo, imagens, transferncia e assim por diante;

24

Portabilidade telefnica O sistema de telefonia tradicional atribui um


nmero de telefone com uma linha dedicada, e geralmente no possvel
mudar o telefone de casa para outro lugar e ainda usar o mesmo nmero de
telefone. No entanto, o VoIP proporciona mobilidade numrica, o aparelho de
telefone pode usar o mesmo nmero virtualmente em toda parte, desde que
ele tenha uma conectividade com a Internet adequada;

Interface controlada pelo usurio A maioria dos provedores de servios


VoIP fornecem uma interface de controle ao usurio, tipicamente uma
interface grfica web, para que possam alterar os recursos, opes e servios
de forma dinmica, por exemplo, alterar nmero de encaminhamento de
chamada, discagem rpida, informaes de presena (online, offline), lista
negra / branca, opo de msica de espera, o bloqueio de ligaes annimas;

Sem limite geogrfico A rea de servio VoIP se torna virtualizado sem


limites geogrficos, o cdigo de rea ou cdigo do pas no esto mais
vinculados a um local especfico.

2.2.2 Desvantagens do VoIP

Os benefcios dos servios VoIP no vm de graa, junto com eles vem


desvantagens significativas, como segue:

Implantao arquitetura integrada de servios complicada Redes


integradas de servios como voz, vdeo, mensagens instantneas, presena e
fax, no uma tarefa fcil para projetar a sua estrutura, por causa dos muitos
tipos de diferentes dispositivos para cada servio envolvido, bem como
diferentes protocolos e caractersticas de cada mdia. Esta arquitetura requer
mais tempo e recursos na concepo, teste e implantao;

Interoperabilidade entre diferentes protocolos, aplicaes e produtos


Como h vrios protocolos VoIP, como SIP, H.323, Media Gateway Control

25

Protocol (MGCP) e Skinny, os fabricantes escolhem o que quiserem para


desenvolver

seu

equipamento,

aumentando

as

questes

de

interoperabilidade entre os produtos que usam protocolos diferentes. Mesmo


entre os produtos que utilizam o mesmo protocolo, o problema ainda persiste
por causa das diferentes formas de implantaes, verses ou conjuntos de
recursos;

Quedas de energia Telefones residenciais tradicionais continuam a


funcionar mesmo durante uma queda de energia, porque a linha telefnica
fornece constantemente 48 volts. No entanto, telefones VoIP utilizam
regularmente a rede de dados, caso algum equipamento na estrutura desligue
por conta de quedas de energia, o uso de telefones VoIP interrompido at
que seja restabelecida a energia;

Questes de segurana Em um sistema telefnico tradicional, a questo


da segurana deve-se principalmente em interceptar conversas, que para
essa ao requerem acesso fsico s linhas. Em VoIP por utilizar redes
abertas ou pblicas, as questes de segurana vo muito alm disso. Como
entre uma chamada e outra envolve diversos equipamentos e cada
equipamento tem seus fatores de vulnerabilidade, ataques a esses
equipamentos so bastante frequentes.

2.2.3 Session Invitation Protocol

Inicialmente, apenas o sistema de telefonia tradicional baseada em comutao por


circuitos era o meio de transmisso de mensagens entre grandes ou pequenas
distncias. No entanto, com o advento da Internet, foi expressiva a necessidade de
composio de um sistema que conectasse pessoas atravs da rede baseada em IP.
Comunidades diferentes levaram adiante diferentes solues, mas a soluo
apresentada pelo Internet Engineering Task Force (IETF) foi finalmente aceita como
a mais adequada. No entanto, o desenvolvimento do SIP no IETF no foi um
processo de uma s etapa.

26

Em fevereiro de 1996 rascunhos iniciais foram produzidos sob a forma de um


protocolo de iniciao de sesso:

Session Invitation Protocol (SIP);

Simple Conference Invitation Protocol (SCIP).

O SIP foi originalmente destinado a ser um mecanismo para convite de pessoas


para conferncias multiponto de larga escala via Internet Multicast Backbone
(Mbone). Nesta fase, a telefonia IP no existia realmente. O primeiro projeto era
conhecido como: draft-ietf-mmusic-sip-00. Ele incluiu apenas um tipo de pedido, que
foi um pedido de configurao de chamada. (a palavra mmusic era um acrnimo
para Multiparty Multimedia Session Control). Alguns meses aps isto, em dezembro
de 1996 uma nova verso: draft-ietf-mmusic-sip-01 foi proposta como uma
modificao para SIP (ou SIP-0, como era chamado). Ainda assim, estava longe da
forma de SIP como o conhecemos agora. Somente quase trs anos depois, em
janeiro de 1999, o IETF publicou o projeto chamado de: draft-ietf-mmusic-sip-12. Ele
continha os seis pedidos que o SIP tem hoje.

Em maro deste mesmo ano o IETF publicou a primeira Request For Comments
(RFC) SIP como um padro, a RFC 2543. Mais tarde esta seria modificada mais
uma vez, em junho de 2002, para gerar sua verso mais moderna, a RFC 3261.

Resumindo, o SIP foi projetado para viabilizar as funes de sinalizao e


gerenciamento de sesses dentro de uma rede de telefonia e pacotes. A sinalizao
possibilita que as informaes referentes s chamadas sejam transmitidas atravs
da rede. O gerenciamento de sesses prove a habilidade de controlar atributos de
um ponto a outro de uma chamada.

2.2.4 Funcionamento do SIP

27

O SIP realiza algumas funes para iniciao, gerenciamento e finalizao de


sesses multimdias conforme descrito a seguir:

Localizao do usurio Determina o sistema final a ser utilizado no


estabelecimento da comunicao;

Disponibilidade do usurio Identifica se o usurio esta disponvel para


estabelecer uma sesso de comunicao;

Recursos do usurio Determinam quais meios e parmetros a serem


utilizados na comunicao;

Caractersticas da negociao Responsvel pela negociao e acordo


entre as partes envolvidas, e quais os parmetros que sero utilizados entre

um ou mais usurios;
Gesto da sesso Responsvel por gerenciar todos os passos do processo
como: iniciar, fazer mudanas e encerrar as sesses;

Modificar sesso Responsvel por fazer mudanas na sesso em aberto.

2.2.5 Componentes do SIP

Os usurios de uma sesso so chamados de Componentes Agentes Usurio a


seguir detalhado a descrio de suas tarefas:

User Agent (UA) Componente ponto focal onde definida a comunicao,


responsvel em enviar o pedido de comunicao, interagindo com a parte
lgica (software SIP)1 no equipamento que envia o pedido, podendo ser um
microcomputador, um dispositivo mvel ou aparelho fsico que suporte
telefonia IP;

Softwares que utilizam o protocolo SIP para suportar VoIP, exemplos (apenas softwares Open
Source): Asterisk, Cipango SipServlets, FreeSWITCH, Kamailio, Mobicents, Mysipswitch, OpenSER,
OpenSIPS, SIP, sipX e YXA.

28

User Agente Client (UAC) - Componente responsvel em iniciar a chamada


enviando os pedidos ao UAS;

User Agente Server (UAS) Componente que processa as solicitaes


recebidas e envia respostas ao UAC.

2.2.6 Servidores SIP

Os servidores utilizados na arquitetura SIP so: Proxy2, Redirecionamento e


Localizao/Registro, suas caractersticas e funcionalidades so descritas a seguir:

Servidor Proxy o componente que trabalha com a finalidade de fazer


pedidos em nome de outros clientes (Gateways3 e Telefones). O servidor
proxy trabalha primeiramente no papel do roteamento, significa que seu
trabalho a de assegurar de que um pedido seja emitido a uma outra
entidade mais prxima ao usurio convidado. Os servidores proxy so uteis
para reforar a politica de segurana adotada (se certificar se permitido um
usurio fazer a chamada). Interpreta se necessrio reescrever partes
especifica de uma mensagem do um pedido antes do redirecionamento;

Servidor de Redirecionamento o componente que redireciona os


pedidos e respostas, fornecendo os novos endereos mais prximos, para
que a comunicao continue de outra entidade;

Servidor de Localizao ou Registro um componente que aceita


pedidos de registro que recebe do UA e processa as solicitaes de
atualizao da base de dados.

O Proxy um servidor que atende a requisies repassando os dados do cliente frente.


O Gateway uma mquina intermediria geralmente destinada a interligar redes, separar domnios
de coliso, ou mesmo traduzir protocolos.
3

29

Os servidores esto em um mesmo equipamento (hardware) e so os responsveis


por todas as solicitaes e respostas enviadas pelos UA.

2.2.7 Clientes SIP

Clientes da arquitetura SIP e as suas funcionalidades so descritos a seguir:

Telefones Atuam como UAS e UAC em computadores que possuem


aplicativos que simulam os telefones e telefones IP;

Gateways Fazem controle da chamada, oferecem servios, fazem traduo


de codecs4 de udio ou de vdeo e executam o estabelecimento e finalizao
da chamada.

A figura 2.1 detalha a arquitetura bsica de uma rede SIP.

CoDec - acrnimo de Codificador/Decodificador, dispositivo de hardware ou software que


codifica/decodifica sinais.

30
Figura 2.1 Arquitetura bsica de uma rede SIP.
Fonte: http://www.teleco.com.br/imagens/tutoriais/figura2_tutorialsegvoip.jpg

2.2.8 Identificao no SIP

A identificao de endereos dentro da arquitetura SIP similar ao endereo de email:

sip://nomeusuario@gateway

ou

pode

ser

um

nmero

de

telefone:

11223344@gateway, a este tipo de endereamento classifica-se como Uniform


Resource Identifie (URI)5

2.2.9 Session Description Protocol

O Session Description Protocol (SDP) utilizado para descrever udio, vdeo e


multimdia em tempo real, sendo usado para convites, anncios e qualquer outro tipo
de sesso.
As mensagens do SDP podem ser transportadas por meios de diferentes protocolos,
como o SIP, Session Announcement Protocol (SAP), RTSP, aplicaes Multipurpose
Internet Mail Extensions (MIME) ou Hypertext Transfer Protocol (HTTP). Algumas
das informaes presentes nas mensagens SDP so o endereo IP, portas UDP,
TCP ou Stream Control Tranmission Protocol (SCTP) utilizadas, tipos de mdias
suportadas, codecs, ttulo e assunto da sesso multimdia, informaes de contatos,
entre outras.

O SDP o responsvel em descrever e fornecer os detalhes da sesso em uma


negociao do SIP utilizando o mtodo conhecido como SIP Three-wayhandshake.

Uniform Resource Identifier - uma cadeia de caracteres compacta usada para identificar ou
denominar um recurso na Internet.

31

2.2.10 Three-way-handshake

A figura 2.2 mostra como ocorre o incio do estabelecimento da sesso, antes da


troca efetiva dos dados.

Figura 2.2 SIP Three-way-handshake.


Fonte: http://www.brocade.com/support/Product_Manuals/ServerIron_AdvSLBGuide/images/sip.2.2.1.
gif

A comunicao se iniciar atravs de uma mensagem de convite (INVITE) do


chamador que quer estabelecer a conexo para o servidor SIP que funciona como
um proxy ou um servidor redirecionado. Esta mensagem possui contedo para
identificar o chamador, alm de conter caractersticas dos servios que o chamador
pretende utilizar na chamada. Recebida a mensagem de convite, o servidor proxy
consulta a base de dados e direciona para o chamado 180 RINGING, criando-se o
roteamento da chamada para incio da comunicao.

O chamador recebe ento o tom de resposta, indicando que a chamada foi


respondida. Por parte deste enviado um 200 OK para o chamado confirmando o
aceite da conversao. O chamado responde com um ACK (resposta de
confirmao de um convite), nesta parte finalizamos o handshake, passando ento a
uma chamada bsica.

32

2.2.11 Uma chamada bsica

Aps o handshake, inicia-se a sesso, e j possvel realizar a troca de pacotes,


nestas trocas de pacotes podem ocorrer mudanas ao surgir um ACK de cada lado,
que so feitas sem a percepo do usurio, caso a mensagem ACK no seja aceita,
no causara nenhuma falha na sesso.

Aps a troca dos pacotes, um dos dois pode desligar a sesso, ento enviado um
BYE que ser roteado direto para o equipamento que esta sendo utilizado por um
dos envolvidos na sesso. Quando ocorre a confirmao do BYE a sesso
encerrada e nada mais enviado.

Para que a comunicao ocorra necessrio que o chamador e o chamado estejam


registrados em um servidor de registro, pois ser este servidor que fornecer as
informaes de localizao e registros dos usurios de telefone IP.
2.2.12 Mensagens SIP

Existem dois tipos de mensagens SIP, as requisies e os cdigos de status. As


requisies ou mtodos de pedidos de comunicao so enviados dos clientes para
os servidores, j os cdigos de status ou respostas fazendo o processo inverso.

2.2.13 Mtodos de requisio ou pedidos SIP

INVITE Solicita o estabelecimento de uma sesso, contm a descrio da


sesso que utiliza o SDP;

33

ACK Resposta de confirmao de um INVITE, caso este no contenha a


descrio da sesso o ACK deve conter;

CANCEL Cancela todos os mtodos que no obtiveram respostas;

OPTIONS Faz perguntas sobre a capacidade e disponibilidade das funes


do receptor, a resposta possui relao dos mtodos, extenses e codecs
suportados;

REGISTER Utilizado para registrar o alias (apelido) do seu endereo em


algum servidor SIP;

BYE Encerrar a sesso estabelecida.

2.2.14 Categorias e cdigos de status

As respostas aos pedidos so identificadas atravs de nmeros (dgitos) que


informam a classe de resposta que pertence. O primeiro nmero define a classe e os
dois ltimos nmeros no tem nenhuma regra de categorizao. Por esta razo as
respostas com cdigos que vo de 100 at 199, sero consultadas como a uma
resposta 1xx, qualquer resposta com um cdigo de status entre 200 e 299 como
uma resposta 2xx e assim por diante. A tabela 2.2 detalha alguns exemplos de
status ou respostas das requisies feitas em uma sesso:

Tabela 2.2 Categorias e cdigos de status.


Classe Descrio
Significado
1xx News
100 Trying
(Informativos)
180 Ringing
181 - Call is Being Forwarded
182 Queued
183 - Session Progress
2xx 3xx

Sucess
(Sucesso)
Redirection

200 OK
202 Accepted
300 - Multiple Choices

34
(Redirecionamento) 301 - Moved Permanently
302 - Moved Temporarily
303 - See Order
4xx

Client Error
(Erro de Cliente)

400 - Bad Request


401 Unauthorized
402 - Payment Required
403 Forbidden

5xx

Server Error
(Erro do Servidor)

500 - Internal Server Error


501 - Not Implemented
502 - Bad Gateway

6xx

Global Error
(Erros Gerais)

600 - Busy Everywhere


603 Decline
604 - Does not exist Anywhere

2.2.15 Cabealho SIP

A mensagem SIP composta por campos e cabealhos, definidos na RFC 3261,


que tem como objetivo transportar as informaes de sinalizao e roteamento para
as entidades de rede SIP. O protocolo SIP tem o mesmo formato de cabealho do
protocolo HTTP.
A tabela abaixo descreve as funes dos principais cabealhos SIP.

Tabela 2.3 Cabealho protocolo SIP.


Cabealho SIP Descrio
From
Indica a identidade de quem iniciou a requisio SIP.
To
Indica o destinatrio de uma requisio SIP. Devido
ao redirecionamento e transferncias, a requisio
SIP pode no ser entregue ao receptor desejado.
Call-ID

Responsvel por identificar uma srie de mensagens


SIP, este campo do cabealho deve ser idntico para
todas as requisies e respostas SIP enviados por
ambos UAs.

Cseq

Identifica, ordena e sequencia requisies SIP em um


dilogo. Responsvel tambm por diferenciar
retransmisses de novas mensagens.

Via

Indica o caminho adotado pela requisio e identifica


para onde a resposta deve ser encaminhada.
Identifica uma URI SIP ou SIPs onde o UA quer
receber uma nova requisio SIP.

Contact

35
Allow
Supported

Require

Lista o conjunto de mtodos SIP suportados pela UA


que est gerando a mensagem.
Responsvel por listar todas as extenses SIP
suportadas pela UA. Extenses SIP so outras RFCs
SIP que no a RFC 3261.
Similar ao cabealho Supported, porm, o suporte da
extenso SIP no UA remote essencial para a
transao ser processada.

Content-Type

Indica o tipo de mensagem que est anexado na


requisio ou na resposta SIP. Devendo estar
presente se a mensagem possuir um corpo de
mensagem.
Content-Lenght Indica o tamanho do corpo da mensagem SIP em
decimal. Este cabealho estritamente necessrio
quando as mensagens SIP so transportadas em
protocolos de fluxo contnuo, como TCP.

2.3 Multiprotocol Label Switching

Quando a tecnologia Asynchronous Transfer Mode (ATM) foi lanada, esperava-se


que ela dominasse o mercado de redes devido s suas altas velocidades. Porm a
tecnologia ATM no era compatvel com o IP, o protocolo de rede mais difundido nas
redes de computadores. Por esse motivo foi criada a tecnologia Label Based
Switching (LBS) que possibilitou a utilizao do que h de melhor nas redes
baseadas em pacotes (redes IP) e nas redes orientadas a conexo (como as redes
ATM), da qual o Multiprotocol Label Switching (MPLS) se originou.

Embora somente agora o MPLS comece a ser implantado nas redes de


computadores para a criao de novos servios, ele no uma tecnologia nova.
Iniciativas anteriores de protocolos baseados em mtodos de engenharia de trfego
j utilizam essa tecnologia desde meados dos anos de 1990. medida que esses
protocolos convergiram e, consequentemente, se fundiram ao MPLS sob a proteo
do IETF, tanto operadoras quanto fabricantes de equipamentos perceberam o
potencial da tecnologia fora do mbito de engenharia de trfego

2.3.1 Definio MPLS

36

O protocolo MPLS definido pelo IETF e consiste em uma tecnologia de


chaveamento de pacotes que proporciona o encaminhamento e a comutao
eficientes de fluxos de trfego atravs da rede, apresentando-se como uma soluo
para diminuir o processamento nos equipamentos de rede e interligar com maior
eficincia redes de tecnologias distintas. O termo "Multiprotocol" significa que esta
tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet
e a importncia de seus protocolos nas varias WANs publicas e privadas, tem-se
aplicado o estudo e implementao do MPLS basicamente para redes IP.

Este protocolo disponibiliza os servios de Quality of Service (QoS), Engenharia de


Trfego e Virtual Private Network (VPN) para uma rede baseada em IP. Em relao a
aplicaes que exigem tempo real, a rede MPLS oferece a implementao de QoS
que no pode ser implementada em rede IP. Com a implementao do QoS
podemos diferenciar diversos tipos de trfegos e trat-los de forma distinta, dando
prioridades s aplicaes mais sensveis.
2.3.2 Funcionamento do MPLS

Redes baseadas em IP geralmente deixam a desejar no quesito qualidade de


servio, que so caractersticas disponveis nas redes baseadas em circuitos como
ATM, com as quais as empresas esto mais acostumadas. O MPLS traz a
sofisticao do protocolo orientado conexo para o mundo IP sem conexo.
esse o segredo que torna as redes IP to convenientes para as aplicaes
empresariais. Com base em avanos simples no roteamento IP bsico, o MPLS
proporciona melhor desempenho e capacidade de criao de servios para a rede.

Em uma rede IP convencional, os pacotes de dados so roteados com base nas


informaes contidas em seus cabealhos e nas informaes que cada roteador
dispe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas
redes MPLS, os pacotes so rotulados assim que entram na rede, sendo

37

encaminhados apenas com base no contedo desses rtulos. Capacitando os


roteadores a decidir o encaminhamento mais adequado com base em tais rtulos, o
MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no
roteamento convencional.

Encaminhar pacotes com base em seus rtulos, em vez de rote-los com base nos
cabealhos, traz inmeras e significativas vantagens: os pacotes so processados
mais rapidamente, porque o tempo gasto para encaminhar um rtulo menor do que
o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rtulos, o
que torna possvel garantir a qualidade de servio de Frame Relay e de ATM; os
pacotes percorrem a rede pblica atravs de caminhos estticos do tipo circuito, que
so a base para VPN A carga til dos pacotes no examinada pelos roteadores de
encaminhamento, permitindo diferentes nveis de criptografia e o transporte de
mltiplos protocolos.

Em resumo, O MPLS prope um mtodo para gerar uma estrutura de comutao


sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas
organizadas pelos protocolos de roteamento da camada de rede. A informao
ento processada e dividida em classes de servio (recebe labels) e os dados
encaminhados atravs de rotas estabelecidas anteriormente por essas classes,
sendo feita apenas a comutao. O nvel de enlace preservado, sendo possvel
aplicar o MPLS em redes Ethernet, ATM e Frame Relay, por exemplo.

Na figura abaixo temos o funcionamento bsico do protocolo MPLS, atravs do


trajeto percorrido pelo pacote IP. Verificamos que o pacote recebe um label quando
ingressa na nuvem MPLS, passa por comutadores dentro da rede da operadora,
sendo que este label retirado na sada da nuvem.

38

Figura 2.3: Representao de uma rede MPLS

O MPLS foi utilizado originalmente para definir a engenharia de trfego, ou seja,


para determinar o caminho a ser percorrido pelo trfego atravs da rede e
estabelecer os atributos de desempenho para diferentes classes de trfego. O mais
importante que nas redes que disponibilizam rotas alternativas, o MPLS combina a
escalabilidade e a flexibilidade do roteamento com a desempenho e a capacidade de
gerenciamento de trfego da comutao de camada 2 do modelo de referencia OSI.

Para oferecer servios baseados em IP, o MPLS utilizado para mapear a rede IP
privada do cliente para a rede pblica. Qualquer mudana na topologia IP da rede do
cliente dinamicamente comunicada, por meio da rede pblica, aos outros sites do
cliente. Isso possvel porque a operadora utiliza o MPLS para montar tabelas de
roteamento virtual para a rede de cada cliente, encaminhando dados e informaes
de rotas para os outros sites que o cliente possui.

O MPLS pode ser utilizado para estabelecer caminhos que emulam as conexes
ponto-a-ponto de camada 2, oferecendo um caminho alternativo para o

39

encaminhamento de dados, sem o alto overhead das VPNs algumas vezes


chamadas de tneis de camada 2.

Dessa forma, as operadoras podem utilizar o MPLS para estabelecer circuitos


virtuais ou tneis em uma rede IP possibilitando as VPNs.

Alm disso, as

operadoras que possuem redes IP, Frame Relay e ATM podem utilizar o MPLS para
interlig-las, evitando altos gastos com upgrade de hardware, tanto para os clientes
quanto para os provedores.

2.3.3 Servios

So quatro classes de servio diferenciadas e vrias tecnologias de acesso para


compor a soluo perfeita para as necessidades da sua empresa:

Dados - Funcionalidades exclusivas para o transporte seguro dos dados da

sua empresa;
Dados expressos - Excelente qualidade no transporte de dados crticos, com
tratamento diferenciado, garantindo as menores taxas de erro e evitando
atrasos no envio e recebimento de informaes;

Multimdia - Servio exclusivo para trfego multimdia com alto desempenho.


Ideal para a realizao de videoconferncias e outras aplicaes de vdeo;

Voz - Ideal para a interligao de ramais e aplicaes de voz sobre IP (VoIP).

2.3.4 Roteamento MPLS

Encaminhamento simplificado - O encaminhamento de datagrama


baseado na combinao exata para um rtulo curto. O cabealho de rtulo
simples usado com a tcnica geral de encaminhamento simples;

40

Roteamento explicito eficiente - o MPLS permite a rota explicita ou de


origem, que s pode ser transportada no momento em que o caminho
comutado do rtulo no estiver configurado;

Engenharia de trafego - O uso de engenharia de trafego da MPLS muito


mais fcil, pois o par de ns de entrada para sada dos streams pode ser
identificado individualmente;

Roteamento de QoS - O MPLS pode oferecer QoS permitindo que o n de


entrada informe aos elementos da rede sobre qual caminho capaz de
transportar streams e por meio do uso de roteamento explicito.

2.4 Hot Standby Router Protocol

O protocolo Hot Standby Router Protocol (HSRP) o protocolo proprietrio da Cisco


e foi desenvolvido para promover a alta disponibilidade em roteadores, de forma
que, mesmo durante falhas, a rede sempre tenha um equipamento em
funcionamento atuando como gateway padro.

A alta disponibilidade obtida atravs de um endereo virtual que compartilhado


entre dois ou mais equipamentos. Este endereo definido como gateway padro
da rede para os hosts internos. Na ocasio de uma falha no equipamento principal,
outro componente do grupo de alta disponibilidade assume o seu papel, utilizando o
endereo virtual. Desta forma, a falha fica imperceptvel aos clientes locais, j que a
comunicao permanece ininterrupta.

2.4.1 Funcionamento

41

Tecnicamente falando, quando o HSRP configurado em um segmento de rede, ele


fornece tanto um endereo MAC quanto um endereo IP virtual, que so
compartilhados entre o grupo de roteadores que executam este protocolo. Um
destes equipamentos selecionado para se tornar o ativo, ou seja, o dispositivo
principal que receber os quadros destinados ao MAC virtual do grupo.

O HSRP detecta quando o roteador designado ativo falha, e a partir deste ponto, um
roteador standby assume o controle dos endereos do grupo. O controle sobre
qual equipamento deve assumir o papel de ativo ou standby realizado atravs de
um valor denominado prioridade. Para se tornar ativo, a prioridade de um roteador
deve ser maior que a dos outros do grupo.

Para detectar uma falha ou alteraes de prioridade e designar os papis, os


equipamentos trocam mensagens do tipo HELLO. Estes pacotes so destinados ao
endereo IP multicast 224.0.0.2 sob o protocolo de transporte UDP na porta 1985. O
roteador ativo envia pacotes com o endereo IP da sua interface local e o MAC
virtual; j o roteador standby envia pacotes tambm com o endereo IP da sua
interface, mas com o seu prprio endereo MAC.

2.4.2 Mensagens e estados do HRSP

Existem trs mensagens que so trocadas entre os roteadores do grupo HSRP:

HELLO esta mensagem transmite aos demais roteadores o valor de


prioridade e informaes do estado HSRP do equipamento que a originou;

COUP esta mensagem enviada por um roteador standby quando este


quer assumir a funo de ativo;

RESIGN esta mensagem enviada pelo roteador ativo quando ele est
prestes a desligar ou quando ele recebe uma mensagem HELLO ou COUP
de um roteador com uma prioridade maior.

42

Em qualquer dado momento, um roteador num grupo HSRP estar em um dos


seguintes estados do protocolo:

ACTIVE o roteador neste estado est desempenhando o papel de ativo e


transmite os pacotes recebidos pelo grupo HSRP;

STANDBY o roteador neste estado est preparado para assumir a funo


do equipamento ativo no caso de falha;

SPEAK o roteador neste estado est enviando e recebendo mensagens


HELLO;

LISTEN o roteador neste estado est recebendo mensagens HELLO.

2.4.3 Cenrio do exemplo


De acordo com a figura 2.4 a seguir, observamos uma topologia de rede bastante
simples, com um roteador principal e um link para a Internet e um roteador de
backup, tambm com um link para a Internet. Imagine uma configurao sem alta
disponibilidade, onde o gateway padro para os hosts internos seja o roteador A. Se
houvesse uma falha neste equipamento, os servios para a Internet estariam
indisponveis, mesmo que o roteador B continuasse operando normalmente. Este
estado de indisponibilidade permaneceria at que o administrador de rede
configurasse o roteador B para substituir o equipamento defeituoso, que passaria a
ser o gateway padro daquele segmento.

Com o benefcio da alta disponibilidade oferecido pelo HSRP, neste mesmo evento
de falha do roteador A, os servios para a Internet permaneceriam em perfeito
funcionamento, j que o roteador B perceberia a parada do equipamento ativo,
assumiria o controle dos endereos virtuais e passaria a responder s solicitaes
dos hosts internos.

43

Figura 2.4: Representao de uma rede HSRP

2.5 Open Shortest Path First

O Open Shortest Path First (OSPF) um protocolo de roteamento link state que foi
definido pela RFC 2380, o OSPF um protocolo do tipo Interior Gateway Protocol
(IGP). Foi desenvolvido por grupos de trabalho do IGP que por sua vez so
membros do IETF, devido a grande necessidade da comunidade global em poder
utilizar um protocolo do tipo IGP mais eficiente, no proprietrio e que pudesse
operar com outros protocolos de roteamento.

O OSPF o protocolo IGP mais utilizado hoje em dia, pois supriu com todas as
deficincias apresentadas pelo seu antecessor, o protocolo Routing Information
Protocol (RIP), tanto para uso em redes menores quanto em grandes redes.
Melhorias proporcionadas pelo protocolo OSPF:

No tem limite de saltos;

44

Suporta Variable Length Subnet Mask (VLSM);

Envia pacotes multicast somente quando ocorrem alteraes na rede;

Redes OSPF convergem de forma mais eficiente;

Permite balanceamento de carga eficaz;

Programa as redes de forma ordenada, atravs de reas facilitando


planejamento, tarefas para um conjunto de redes e sumarizao de rotas;

Suporta autenticao com segurana e criptografia de dados utilizando o


Message-Digest Algorithm (MD5) que produz uma chave de 128 bits para
autenticao;

Ele faz a conexo entre redes em um sistema autnomo.

Para calcular a rota com o menor caminho possvel ele utiliza o algoritmo de estado
de enlace Dijskstra.6 menor caminho verificado atravs de mtricas que
demonstram de forma quantitativa qual roteador esta mais prximo. A mtrica
utilizada em uma rede OSPF o custo baseado em largura de banda (bandwidth).
Uma rede OSPF pode ser desmembrada em reas menores, mas tem que conter
uma rea central que ser nomeada como backbone da rede, neste local sero
interconectas as outras redes.

2.5.1 Anuncio de estado de enlace

Os Algoritmos de estado de enlace tem a funo de manter uma base de dados que
demonstre a topologia dos roteadores da rede, ou seja, a forma como esto
conectados. Cada roteador de tempos em tempos troca informaes de estado para
6

Algoritmo de Dijkstra - Algoritmo para clculo do caminho com o menor custo entre dois ou mais
roteadores.

45

saber se os vizinhos esto em pleno funcionamento assim todos os roteadores


estaro atualizando suas tabelas de roteamento. Dessa forma cada roteador ter um
mapa da topologia da rede completa.

Para saber corretamente a topologia da rede os algoritmos de estado de enlace


utilizam os seguintes elementos:

Publicao para estado de enlace - link-state advertisement (SLA) - So


pacotes de propagao broadcast que carregam informaes sobre
roteadores vizinhos e seus respectivos dados como custos de rota, endereo
das interfaces, entre outros. So executados para que se mantenham suas
bases de dados atualizadas;

Base de dados topolgica - Atravs de LSAs calculado o mapa da rede


para a rea e permite que os roteadores tenham a capacidade de estabelecer
o melhor caminho para os destinos e publicar esses dados em sua tabela de
roteamento.

2.5.2 Mtrica

O objetivo da mtrica de uma interface OSPF um preceito do overhead necessrio


para enviar pacotes nesta interface. A mtrica desta interface inversamente
proporcional largura de banda nesta interface. Quanto maior a largura de banda
menor ser a mtrica. Mtrica 1 Gb / Banda (bps).

2.5.3 Roteadores de rea

A abordagem de rea feita para criar separaes entre reas e termos um local
central visando centralizar a propagao de pacotes multicast de atualizaes. A
divulgao de atualizaes na rede e o calculo da topologia atravs do algoritmo de

46

estado de enlace restrito rea. Todos os roteadores desta rea tero a mesma
base de dados topolgica. Os roteadores que fazem conexo a outras reas tero a
base de dados de cada rea que pertence. Assim funcionam os roteadores de
fronteiras, um deles o Area Border Router (ABRs) e tambm os Autonomous
System Border Router (ASBRs).

2.5.4 Trafego de roteamento

Hello Packet - Cada roteador envia periodicamente a outros roteadores na


rede um pacote que contm uma lista de roteadores adjacentes reconhecidos
(diretamente conectados, vizinhos), mostrando assim qual tipo de relao
mantem com cada roteador adjacente;

Database Description Packet - So usados para trocar informaes da base


de dados do estado de enlace entre os roteadores, e permite informar os
roteadores sobre os registros de sua prpria Link State DataBase (LSDB) por
intermdio de um resumo.

2.5.5 reas
um conjunto de redes e roteadores que esto logicamente prximos. Para cada
rea atribudo um nmero. Isso permite que o protocolo OSPF possa suportar e
interconectar grandes reas. A designao de rea tambm restringe o tamanho da
base de dados topolgica a ser mantida por cada roteador.

As reas podem estar definidas por localizao, por regio ou ainda estar distribuda
administrativamente. Em uma rea OSPF todos os roteadores conhecem a topologia
interna referente sua rea. Os roteadores precisam de um ponto central de acesso
entre si para interconectar reas e funcionar como redundncia e backup, este
ponto central chamado de backbone.

47

2.5.6 rea backbone

O backbone que tambm pode ser chamado de ponto central a nica rea que
impreterivelmente deve estar presente em uma rede OSPF. Ele mantm a conexo
fsica e logica entre todas as demais reas que esto divididas na rede. A conexo
entre uma rea e um backbone feita atravs do ABR, so responsveis por gerir
as rotas com outras reas desta rede.

2.5.7 Algoritmo Shortest Path Tree

O protocolo OSPF realiza o clculo do melhor caminho (o mais curto) atravs do


algoritmo Djkstra, como citado anteriormente. O Djkstra atual colocando o roteador
na raiz da topologia e a partir dai calcula o melhor caminho com base no custo
cumulativo at o destino. Seguem algumas definies necessrias para o
entendimento do funcionamento do protocolo:

Custo O custo a mtrica do protocolo OSPF, a forma que o protocolo se


baseia para calcular suas rotas. O custo de uma interface inversamente
proporcional a sua largura de banda, ou seja, quando maior a largura de
banda da interface menor ser o seu custo.
Custo = Largura de banda de referencia / Largura de banda da interface
Sendo que:
Largura de banda de referencia = 10^8 ou 100000000
Largura de banda da interface dada em bits por segundo.

48

2.6 Global Lambda Integrated Facility

Atualmente plenamente razovel pensar em transmitir contedo audiovisual para


localidades distantes utilizando redes de fibra ptica de alta velocidade, ainda
restritas s universidades e centro de pesquisa avanada ao redor do mundo. As
redes Global Lambda Integrated Facility (GLIF), que j esto no Brasil atravs da
Rede Nacional de Pesquisa (RNP) ou da rede Kyatera, da FAPESP, j alcanam
velocidades superiores a 10 Gbps e podem transmitir informaes com rapidez e
eficincia, gerando uma nova plataforma para se pensar em protocolos de
transmisso e recepo nos mbitos da imagem fixa e em movimento.

Em uma transmisso de filme em redes de alta velocidade requer uma quantidade


significativa de conexes e de roteadores, alm de servidores de grande porte, para
dar conta de projetar o filme e envi-lo atravs de roteadores e distribuidores de
informao para vrios locais do mundo at chegar ao seu destino. Os servidores de
renderizao de imagens so potentes mquinas criadas especialmente para esse
fim que podem ler 10, 20 terabytes de informao e projet-las em tempo real.

2.7 4K

O 4K uma tecnologia que oferece resoluo de imagem superior ao padro usado


no cinema digital at pouco tempo atrs, o 2K. O cinema digital 4K promove
resoluo de imagem da ordem de 8.631.360 pixels7, distribudos na proporo de
3996 2160 linhas. O 4K uma tecnologia de criao de imagens, basicamente
uma srie de compilaes e sequenciamento de dados que permitem uma leitura
por parte dos equipamentos de vdeo (placas de vdeos de computadores, sistemas
de leitura e processamento de imagens), realizada a partir de algoritmos de
7

Pixel o menor elemento num dispositivo de exibio, ao qual possvel atribuir-se uma cor. De
uma forma mais simples, um pixel o menor ponto que forma uma imagem digital, sendo que o
conjunto de milhares de pixels forma a imagem inteira.

49

descompresso ou compresso dos dados inseridos, os quais geram ento


resultados formais em termos de imagem. O segundo passo fazer com que essa
imagem possa ser vista em sequncia, uma atrs da outra, produzindo o efeito de
imagem em movimento. O 3D uma outra caracterstica aliada s capacidades do
4K que produzem novas configuraes em termos de experincia diante da
capacidade de ver e perceber uma imagem. O formato 4K 3D ainda praticamente
no existe em termos de compilao e tecnologia. basicamente experimental, s
pode ser visto em universidades de ponta.

Redes fotnicas so as redes de fibra ptica em que o elemento responsvel pela


transmisso da informao o fton, a partcula fundamental da luz. No contexto
atual, apenas as redes fotnicas acadmicas so capazes de transportar o volume
de dados gerados pela transmisso de um filme 4K. O fato de usar a terceira
dimenso (3D) duplica o volume de dados tornando tais redes fotnicas acadmicas
uma ferramenta essencial para se explorar essa possibilidade de transmisso.

2.7.1 Projeto 2014K

O objetivo do Projeto 2014K transmitir os jogos da Copa do Mundo de 2014 no


Brasil em resoluo 4K/3D para cinemas de ultra-definio atravs de redes
fotnicas. A transmisso dever ocorrer dentro do Brasil e do Brasil para os cinco
continentes. Este um projeto colaborativo e experimental de alta tecnologia e conta
com a participao de organizaes voltadas pesquisa e inovao tecnolgica,
assim como do setor empresarial.

2.8 Virtual Private Network

O conceito de VPN surgiu da necessidade de se utilizar redes de comunicao no


confiveis para trafegar informaes de forma segura. As redes pblicas so

50

consideradas no confiveis, tendo em vista que os dados que nelas trafegam esto
sujeitos a interceptao e captura. Em contrapartida, estas tendem a ter um custo de
utilizao inferior aos necessrios para o estabelecimento de redes proprietrias,
envolvendo a contratao de circuitos exclusivos e independentes.

Com o explosivo crescimento da Internet, o constante aumento de sua rea de


abrangncia, e a expectativa de uma rpida melhoria na qualidade dos meios de
comunicao associado a um grande aumento nas velocidades de acesso e
backbone, esta passou a ser vista como um meio conveniente para as
comunicaes corporativas. No entanto, a passagem de dados sensveis pela
Internet somente se torna possvel com o uso de alguma tecnologia que torne esse
meio altamente inseguro em um meio confivel. Com essa abordagem, o uso de
VPN sobre a Internet parece ser uma alternativa vivel e adequada. No entanto,
veremos que no apenas em acessos pblicos que a tecnologia de VPN pode e
deve ser empregada. Aplicativos desenvolvidos para operar com o suporte de uma
rede privativa no utilizam recursos para garantir a privacidade em uma rede
pblica.
A migrao de tais aplicaes sempre possvel, no entanto, certamente incorreria
em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A
implantao de VPN pressupe que no haja necessidade de modificaes nos
sistemas utilizados pelas corporaes, sendo que todas as necessidades de
privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que
sejam disponibilizados nos sistemas de comunicao.

2.8.1 Funes bsicas

A utilizao de redes pblicas tende a apresentar custos muito menores que os


obtidos com a implantao de redes privadas, sendo este, justamente o grande
estmulo para o uso de VPNs. No entanto, para que esta abordagem se torne
efetiva, a VPN deve prover um conjunto de funes que garanta Confidencialidade,
Integridade e Autenticidade.

51

Confidencialidade - Tendo em vista que estaro sendo utilizados meios


pblicos de comunicao, a tarefa de interceptar uma sequncia de dados
relativamente simples. imprescindvel que os dados que trafeguem sejam
absolutamente privados, de forma que, mesmo que sejam capturados, no
possam ser entendidos;

Integridade - Na eventualidade dos dados serem capturados, necessrio


garantir que estes no sejam adulterados e reencaminhados, de tal forma que
quaisquer tentativas nesse sentido no tenham sucesso, permitindo que
somente dados vlidos sejam recebidos pelas aplicaes suportadas pela
VPN;

Autenticidade - Somente usurios e equipamentos que tenham sido


autorizados a fazer parte de uma determinada VPN que podem trocar
dados entre si; ou seja, um elemento de uma VPN somente reconhecer
dados originados em por um segundo elemento que seguramente tenha
autorizao para fazer parte da VPN.

Dependendo da tcnica utilizada na implantao da VPN, a privacidade das


informaes poder ser garantida apenas para os dados, ou para todo o frame.
Quatro tcnicas podem ser usadas para a implantao de solues VPN:

Modo transmisso - Somente os dados so criptografados, no havendo


mudana no tamanho dos pacotes. Geralmente so solues proprietrias,
desenvolvidas por fabricantes;

Modo transporte - Somente os dados so criptografados, podendo haver


mudana no tamanho dos pacotes. uma soluo de segurana adequada,
para implementaes onde os dados trafegam somente entre dois ns da
comunicao;

52

Modo tnel criptografado - Tanto os dados quanto o cabealho dos pacotes


so criptografados, sendo empacotados e transmitidos segundo um novo
endereamento IP, em um tnel estabelecido entre o ponto de origem e de
destino;

Modo tnel no criptografado - Tanto os dados quanto o cabealho so


empacotados e transmitidos segundo um novo endereamento IP, em um
tnel estabelecido entre o ponto de origem e destino. No entanto, cabealho e
dados so mantidos tal como gerados na origem, no garantindo a
privacidade.

Para disponibilizar as funcionalidades descritas anteriormente, a implantao de


VPN lana mo dos conceitos e recursos de criptografia, autenticao e controle de
acesso.

2.8.2 Criptografia

A criptografia implantada por um conjunto de mtodos de tratamento e


transformao dos dados que sero transmitidos pela rede pblica. Um conjunto de
regras aplicado sobre os dados, empregando uma sequncia de bits (chave) como
padro a ser utilizado na criptografia. Partindo dos dados que sero transmitidos, o
objetivo criar uma sequncia de dados que no possa ser entendida por terceiros,
que no faam parte da VPN, sendo que apenas o verdadeiro destinatrio dos
dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave.
So chamadas de Chave Simtrica e de Chave Assimtrica as tecnologias utilizadas
para criptografar dados.

Chave Simtrica ou Chave Privada - a tcnica de criptografia onde


utilizada a mesma chave para criptografar e decriptografar os dados. Sendo
assim, a manuteno da chave em segredo fundamental para a eficincia
do processo.

53

Chave Assimtrica ou Chave Pblica - a tcnica de criptografia onde as


chaves utilizadas para criptografar e decriptografar so diferentes, sendo, no
entanto relacionadas. A chave utilizada para criptografar os dados formada
por duas partes, sendo uma pblica e outra privada, da mesma forma que a
chave utilizada para decriptografar.

2.8.3 Algoritmos para criptografia

Data Encryption Standard (DES) - um padro de criptografia simtrica,


adotada pelo governo dos EUA em 1977.

Triple-DES - O Triple-DES uma variao do algoritmo DES, sendo que o


processo tem trs fases: A seqncia criptografada, sendo em seguida
decriptografada com uma chave errada, e novamente criptografada.

Rivest Shamir Adleman (RSA) - um padro criado por Ron Rivest, Adi
Shamir e Leonard Adleman em 1977 e utiliza chave pblica de criptografia,
tirando vantagem do fato de ser extremamente difcil fatorar o produto de
nmeros primos muito grandes.

Diffie-Hellman - Foi desenvolvido por Diffie e Hellman em 1976. Este


algoritmo permite a troca de chaves secretas entre dois usurios. A chave
utilizada formada pelo processamento de duas outras chaves uma pblica e
outra secreta.

2.8.4 Integridade

A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo
uso de algoritmos que geram, a partir dos dados originais, cdigos binrios que
sejam praticamente impossveis de serem conseguidos, caso estes dados sofram

54

qualquer tipo de adulterao. Ao chegarem no destinatrio, este executa o mesmo


algoritmo e compara o resultado obtido com a sequncia de bits que acompanha a
mensagem, fazendo assim a verificao.
A seguir relatado alguns algoritmos para a integridade:

Secure Hash Algorithm One (SHA-1) - um algoritmo de hash8 que gera


mensagens de 160 bits, a partir de uma sequncia de at 264 bits;

Message Digest Algorithm 5 (MD5) - um algoritmo de hash que gera


mensagens de 128 bits, a partir de uma sequncia de qualquer tamanho.

2.8.5 Autenticao

A Autenticao importante para garantir que o originador dos dados que trafeguem
na VPN seja, realmente, quem diz ser. Um usurio deve ser identificado no seu
ponto de acesso VPN, de forma que, somente o trfego de usurios autenticados
transite pela rede. Tal ponto de acesso fica responsvel por rejeitar as conexes que
no sejam adequadamente identificadas. Para realizar o processo de autenticao,
podem

ser

utilizados

sistemas

de

identificao/senha,

senhas

geradas

dinamicamente, autenticao por Remote Authentication Dial-In User Service


(RADIUS) ou um cdigo duplo.

A definio exata do grau de liberdade que cada usurio tem dentro do sistema,
tendo como consequncia o controle dos acessos permitidos, mais uma
necessidade que justifica a importncia da autenticao, pois a partir da garantia
da identificao precisa do usurio que poder ser selecionado o perfil de acesso
permitido para ele.

Algoritmo Hash - Hash uma sequncia de bits gerada por um algoritmo de disperso, em geral
representada em base hexadecimal, que permite a visualizao em letras e nmeros (0 a 9 e A a F)..
O conceito terico diz que "hash a transformao de uma grande quantidade de informaes em
uma pequena quantidade de informaes".

55

2.8.6 Protocolos para VPN

IP Security (IPSec) - um conjunto de padres e protocolos para segurana


relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho
denominado IETF. O IPSec especifica os cabealhos Authentication Header
(AH) e Encapsulated Security Payload (ESP), que podem se utilizados
independentemente ou em conjunto, de forma que um pacote IPSec poder
apresentar somente um dos cabealhos (AH ou ESP) ou os dois cabealhos.
o Authentication Header - Utilizado para prover integridade e autenticidade
dos dados presentes no pacote, incluindo a parte invariante do cabealho,
o

no entanto, no prov confidencialidade.


Encapsulated Security Payload - Prov integridade, autenticidade e
criptografia rea de dados do pacote.

A implementao do IPSec pode ser feita tanto em Modo Transporte como em Modo
Tunel.

Point to Point Tunneling Protocol (PPTP) - O PPTP uma variao do

protocolo PPP, que encapsula os pacotes em um tnel IP fim a fim.


Level 2 Tunneling Protocol (L2TP) - um protocolo que faz o tunelamento
de PPP utilizando vrios protocolos de rede (ex: IP, ATM, etc) sendo utilizado
para prover acesso discado a mltiplos protocolos.

SOCKS v5 - um protocolo especificado pelo IETF e define como uma


aplicao cliente - servidor usando IP e UDP estabelece comunicao atravs
de um servidor proxy.

2.8.7 VPN para Intranet

Uma Intranet utilizada para conectar sites que geralmente possuem uma
infraestrutura completa de rede local, podendo, ou no, ter seus prprios servidores

56

e aplicativos locais. Tais sites tm em comum a necessidade de compartilhar


recursos que estejam distribudos, como bases de dados e aplicativos, ou mesmo de
troca de informaes, como no caso de e-mail. A Intranet pode ser entendida como
um conjunto de redes locais de uma corporao, geograficamente distribudas e
interconectadas atravs de uma rede pblica de comunicao. Esse tipo de conexo
tambm pode ser chamado de LAN-to-LAN ou Site-to-Site.
2.8.8 VPN para acesso remoto

chamado de acesso remoto aquele realizado por usurios mveis que se utilizam
de um computador para conexo com a rede corporativa, partindo de suas
residncias ou hotis. Esse tipo de conexo, que tambm denominado Point-toSite, est se tornando cada vez mais utilizada. Aplicaes tpicas do acesso remoto
so:

Acesso de vendedores para encaminhamento de pedidos, verificao de


processos ou estoques;

Acesso de gerentes e diretores em viagens, mantendo atualizadas suas


comunicaes com sua base de operao, tanto para pesquisas na rede
corporativa como acompanhamento de seu correio eletrnico;

Equipe tcnica em campo, para acesso a sistemas de suporte e


documentao, bem como a atualizao do estado dos atendimentos.

2.8.9 Nvel de segurana

A especificao da VPN a ser implantada deve tomar por base o grau de segurana
que se necessita, ou seja, avaliando o tipo de dado que dever trafegar pela rede e
se so dados sensveis ou no. Dessa definio depende a escolha do protocolo de
comunicao, dos algoritmos de criptografia e de Integridade, assim como as
polticas e tcnicas a serem adotadas para o controle de acesso. Tendo em vista que

57

todos esses fatores tero um impacto direto sobre a complexidade e requisitos dos
sistemas que sero utilizados, quanto mais seguro for o sistema, mais sofisticados e
com capacidades de processamento tero de ser os equipamentos, principalmente,
no que se refere a complexidade e requisitos exigidos pelos algoritmos de
criptografia e integridade.

58

3.

PROJETO

A fim de validar os conceitos at aqui apresentados, este presente captulo


apresentado o projeto proposto para atender as necessidades apresentadas no
capitulo 1 do trabalho, junto com as tecnologias estudadas.

3.1 Objetivos

O projeto ser desenvolvido com um objetivo central que foi o dimensionamento de


uma infraestrutura WAN para prestao de servios de comunicao de dados entre
as cidades-sedes para a Copa do Mundo no Brasil. A distancia um dos fatores
mais crticos nesse caso, associado falta de infraestrutura, logstica e tecnologia
adequada em algumas localidades.

O assunto abordado a alta disponibilidade. A ideia surgiu em frente s


indisponibilidades dos provedores de acesso que atualmente prestam esse tipo
servio no Brasil.

Descrever uns cenrios ou dados verdadeiros sobre essas indisponibilidades

O cenrio atual importante no tocante do trabalho, entende-se pelo modo como


foram dimensionados ou aplicados dos recursos e implantao, sempre visando
necessidade das partes envolvidas e como minimizar e prevenir as possveis falhas,
para tais tratativas foram empregadas algumas tecnologias, como todas as
informaes e a unio das cidades-sedes ao IBC, com seus respectivos links e
infraestrutura o projeto se desenvolve.

59

Foi criado um ambiente fictcio porem muito prximo da realidade, quanto


viabilidade da realizao e dos dados trafegados pelas redes.

O cenario possui...
Falar sobre os estdios, equipamentos necessidades

3.2 Premissas

Um projeto realizado por uma equipe TI no se aprofunda nas demais reas de


atuao, apesar de ser obrigada a conhecer a sua participao, porem, no fica a
cargo da esquipe de TI, desenvolver e implantar todo os servios e infraestrutura
que o projeto necessita.

Desta forma, foram atribudas algumas premissas e responsabilidades para a equipe


de TI. Entende-se por premissas:

estabelecem-se as seguintes premissas tem em vista os requisitos do projeto.


o gerenciamento, configurao, estabelecimento e segurana quando a invao e
interceptao de informaes nos links de daos sero definidos pela operadora de
telecomunicaes. sendo de sua inteira responsabilidade, e disponiobilidade
eoperao e funcionamento dos equipamentos que a este se relacionam.
no foi estabelecido nenhum modelo ou fabricante para os equipamentos sendo
necessario somente que tenham os recuros tecnologicos mandatorios para o molde
especifico,

60

os estadios devem contear com sw layer 3 que devem participar do processo de


roteamento ospf, pois o balanciamento da carga entre os dois links disponiveis sera
realizado por tal protocolo.
a configurao do roteamento ospf nos switches no deve ser alterada pela
administrao da ti local.

a preocupao com a segurana no tocante a essa tecnoloia tambem foi evidente,


pois a implantao de uma VPN atras do mpls foi util, tendo em vista a
confidencialidade dos dados do usurio. esse sistema de rede privada via mpls
apresenta as vantagens por garantir que nenum dos links no associados a vpn
tenha acessoa as informaes da mesma, ou seja, um circuito de internet no
possui acesso as informaes da vpn, a vpn mpls formada pelos roteadores que
compoem a rede mpls, estes torcam as informaes sobre rotulos e sobre o
endereamento de cada vpn.