Você está na página 1de 47

VERIS FACULDADES

FACULDADE DE TECNOLOGIA IBTA


Allan Tadeu LADEIRA
Bruno Guedes SOUSA
Gabriel GRIFO
Leandro Timteo Silva SOUZA
Rafael Lima Barbosa WALDRIGHT

ALTA DISPONIBILIDADE: SERVIOS AGREGADOS A


INFRAESTRUTURA DE REDES, COPA DA FIFA BRASIL 2014

SO PAULO
2012

Allan Tadeu LADEIRA


Bruno Guedes SOUSA
Gabriel GRIFO
Leandro Timteo Silva SOUZA
Rafael Lima Barbosa WALDRIGHT
ALTA DISPONIBILIDADE: SERVIOS AGREGADOS A
INFRAESTRUTURA DE REDES, COPA DA FIFA BRASIL 2014
Trabalho de Concluso de Mdulo apresentado
Faculdade de Tecnologia IBTA para a
obteno do ttulo de Operador em Redes de
Computadores
Orientador: Prof. Mario Ribeiro
SO PAULO
2012

Allan Tadeu LADEIRA


Bruno Guedes SOUSA
Gabriel GRIFO
Leandro Timteo Silva SOUZA
Rafael Lima Barbosa WALDRIGHT

ALTA DISPONIBILIDADE: SERVIOS AGREGADOS A


INFRAESTRUTURA DE REDES, COPA DA FIFA BRASIL 2014

Trabalho de Concluso de Mdulo apresentado


Faculdade de Tecnologia IBTA para a
obteno do ttulo de Operador em Redes de
Computadores
Aprovado em __/__/____
BANCA EXAMINADORA
________________________________________________________
Prof.
Faculdade de Tecnologia IBTA
_________________________________________________________
Prof.
Faculdade de Tecnologia IBTA

__________________________________________________________
Prof.
Faculdade de Tecnologia IBTA
Dedicamos esse trabalho a todos nossos
familiares, amigos e aos professores da
faculdade IBTA, pelo empenho, dedicao e
pacincia, em especial os professores Mario
Ribeiro e Maria Rosa.

AGRADECIMENTOS

Agradecemos primeiramente a todos os nossos familiares e respectivas namoradas


pelo apoio e compreenso em toda a jornada de construo desse trabalho na qual
estivemos ausentes em alguns momentos. Agradecer a cada integrante do grupo
pelo empenho e dedicao, pois, sabemos com difcil conciliar a jornada de
trabalho com os estudos, mas, conseguimos vencer mais essa etapa de nossas
vidas. E tambm gostaramos de agradecer aos professores Mario Ribeiro e Maria
Rosa por seus incentivos, orientaes e enorme pacincia.

Acredito que se voc mostrar s pessoas


os problemas e depois as solues elas se
motivaro a agir.
Bill Gates
RESUMO

Consiste na apresentao dos pontos relevantes de um texto. O resumo deve dar


uma viso rpida e clara do trabalho; constitui-se em uma seqncia de frases
concisas e objetivas e no de uma simples enumerao de tpicos. Apresenta os
objetivos do estudo, o problema, a metodologia, resultados alcanados e concluso.
Deve ser digitado em espao simples e sem pargrafos, no ultrapassando a 500
palavras.
Palavras-chave: Alta disponibilidade; Desempenho.

13

ABSTRACT

It consists of the presentation of the excellent points of a text. The summary must
give a fast and clear vision of the work; one consists in a sequence of concise and
objective phrases and not of a simple enumeration of topics. It presents the reached
objectives of the study, problem methodology, results and conclusion. It must be
typed in simple space and without paragraphs, not exceeding the 500 words.
Key words: High availability; Performance.

LISTA DE FIGURAS E GRFICOS

Figura 2.1 - Arquitetura bsica de uma rede SIP........................................................30


Figura 2.2 - SIP Three-way-handshake......................................................................31

LISTA DE TABELAS E QUADROS

Tabela 2.1 Clculos de indisponibilidade.................................................................20


Tabela 2.1 Categorias e cdigos de status..............................................................34
Tabela 2.1 Cabealho protocolo SIP........................................................................35

12

LISTA DE ABREVIATURAS E SIGLAS

ABNT - Associao Brasileira de Normas Tcnicas


ABR - Area Border Router
AH - Authentication Header
ASBR - Autonomous System Border Router
DES - Data Encryption Standard
ESP - Encapsulated Security Payload
FIFA - Federation Internationale de Football Association
FRC - Request For Comments
GLIF - Global Lambda Integrated Facility
HDTV - High-Definition Television
HTTP - Hypertext Transfer Protocol
IETF - Internet Engineering Task Force
IGP - Interior Gateway Protocol
LSA - Link-state Advertisement
L2TP - Level 2 Tunneling Protocol
LSDB - Link State DataBase
MD5 - Message-Digest Algorithm
MGCP - Media Gateway Control Protocol
MIME - Multipurpose Internet Mail Extensions
OSPF - Open Shortest Path First
PPTP - Point to Point Tunneling Protocol
RAIDUS - Remote Authentication Dial-In User Service
RNP - Rede Nacional de Pesquisa
RSA - Rivest Shamir Adleman
SAP - Session Announcement Protocol
SCIP - Simple Conference Invitation Protocol
SCTP - Stream Control Tranmission Protocol
SIP - Session Invitation Protocol
SHA-1 - Secure Hash Algorithm One
SPOF - Single Point Of Failure

13

TI - Tecnologia da Informao
UA - User Agent
UAC - User Agente Client
UAS - User Agente Server
VPN - Virtual Private Network

SUMRIO

INTRODUO......................................................................................................................................... 13
1.
CENRIO........................................................................................................................................ 16
1.1
EMPRESA CONTRATANTE....................................................................................................... 16
1.2
ESCOPO DO PROJETO............................................................................................................. 16
1.3
NECESSIDADES DO PROJETO................................................................................................ 18
1.4
EMPRESA CONTRATADA......................................................................................................... 18
2.
TECNOLOGIAS.............................................................................................................................. 20
2.1
ALTA DISPONIBILIDADE........................................................................................................... 20
2.2
VOIP............................................................................................................................................ 21
2.2.1 VANTAGENS DO VOIP.............................................................................................................. 23
2.2.2 DESVANTAGENS DO VOIP....................................................................................................... 24
2.2.3 PROTOCOLO SIP....................................................................................................................... 25
2.2.4 FUNCIONAMENTO DO SIP....................................................................................................... 27
2.2.5 COMPONENTES DO SIP........................................................................................................... 27
2.2.6 SERVIDORES SIP...................................................................................................................... 28
2.2.7 CLIENTES SIP............................................................................................................................ 29
2.2.8 IDENTIFICAO NO SIP........................................................................................................... 30
2.2.9 SESSION DESCRIPTION PROTOCOL......................................................................................30
2.2.10
THREE-WAY-HANDSHAKE................................................................................................... 31
2.2.11
UMA CHAMADA BSICA...................................................................................................... 32
2.2.12
MENSAGENS SIP.................................................................................................................. 33
2.2.13
MTODOS DE REQUISIO OU PEDIDOS SIP..................................................................33
2.2.14
CATEGORIAS E CDIGOS DE STATUS..............................................................................33
2.2.15
CABEALHO SIP.................................................................................................................. 34
2.3
OPEN SHORTEST PATH FIRST................................................................................................ 35
2.3.1 ANUNCIO DE ESTADO DE ENLACE........................................................................................37
2.3.2 MTRICA.................................................................................................................................... 38
2.3.3 ROTEADORES DE REA.......................................................................................................... 38
2.3.4 TRAFEGO DE ROTEAMENTO.................................................................................................. 38
2.3.5 REAS........................................................................................................................................ 39
2.3.6 REA BACKBONE..................................................................................................................... 39
2.3.7 ALGORITMO SHORTEST PATH TREE.....................................................................................39
2.4
GLOBAL LAMBDA INTEGRATED FACILITY............................................................................40

13
2.5
4K................................................................................................................................................ 41
2.5.1 PROJETO 2014K........................................................................................................................ 42
2.6
VIRTUAL PRIVATE NETWORK................................................................................................. 42
2.6.1 FUNES BSICAS.................................................................................................................. 43
2.6.2 CRIPTOGRAFIA......................................................................................................................... 44
2.6.3 ALGORITMOS PARA CRIPTOGRAFIA.....................................................................................45
2.6.4 INTEGRIDADE............................................................................................................................ 46
2.6.5 AUTENTICAO........................................................................................................................ 46
2.6.6 PROTOCOLOS PARA VPN........................................................................................................ 47
2.6.7 VPN PARA INTRANET............................................................................................................... 48
2.6.8 VPN PARA ACESSO REMOTO.................................................................................................. 48
2.6.9 NVEL DE SEGURANA............................................................................................................ 49
3.
PROJETO....................................................................................................................................... 50
3.1
OBJETIVOS................................................................................................................................ 50
3.2
PREMISSAS............................................................................................................................... 51

INTRODUO

Com a seleo das doze cidades-sede para a Copa do Mundo de Futebol da FIFA
em 2014, o Brasil inicia uma etapa de planejamento dos projetos necessrios para a
maximizao dos resultados do evento para o Pas na rea da Tecnologia da
Informao (TI). Com o avano das tecnologias digitais consideradas essenciais
hoje em dia, como: mobilidade, conectividade, interatividade, convergncia e das
redes sociais, tais tecnologias necessitam de um ambiente ideal, os recursos
computacionais devem estar disponveis 100% do tempo, sem apresentar falhas. A
probabilidade da ocorrncia de falhas no acesso aos servios uma preocupao
atual. As consequncias podem ser as mais diversas, desde a perda dos dados e o
comprometimento das transmisses envolvidas na Copa do Mundo.

Sendo assim, s possvel atingir os resultados esperados se existir a garantia de


que os dados esto disponveis em tempo real. Com isso, necessria uma
implantao de mtodos que armazene as informaes com segurana e
disponibilidade. Nesse sentido, para manter toda a infraestrutura necessria para a
transmisso os dados e sua disponibilidade, o presente trabalho estuda e utiliza os
requisitos mnimos necessrios para manter uma rede de dados de alta

14

disponibilidade, garantindo a transmisso para todo o territrio brasileiro e do


mundo.

A alta disponibilidade visa manter o mximo de disponibilidade possvel dos servios


oferecidos, atravs de redundncia de hardware e reconfigurao de software. A
procura por sistemas computacionais confiveis trouxe uma grande importncia no
ramo da TI responsvel pelo estudo da confiabilidade. Um sistema confivel
medido atravs das falhas que pode ocorrer durante o seu ciclo de vida, analisando,
avaliando e s corrigindo durante todo seu funcionamento.

Objetivo

O trabalho tem como objetivo, fazer uma anlise de disponibilidade e confiabilidade


nas tecnologias utilizadas para a transmisso dos dados durante a Copa da Mundo
no Brasil. Outro requisito importante a ser verificado so as falhas, que podem
ocorrer tanto na parte fsica, como na parte lgica de toda a infraestrutura.

Motivao

Aps o advento de redes de computadores, cada vez mais rapidamente, no sentido


de convergir diversos tipos de comunicao sobre os mesmos meios fsicos e de
acesso. Cada vez mais presente em nossas vidas est o conceito americano de
triple play, que aborda o fornecimento de voz, dados e multimdia atravs de um
nico canal de banda larga. Embora este conceito j esteja sendo utilizado em
grande parte do mundo, h poucos anos o primeiro servio desta configurao
entrou em oferta no Brasil.

15

Para oferecer e garantir tais servios os investimentos programados para a


realizao da Copa do Mundo, bem como o maior volume de movimentao
econmica representam uma oportunidade de se estudar e aplicar tecnologias de
ponta nas cidades e estados onde ocorrero os jogos.

Organizao do trabalho

Alm deste captulo introdutrio, o trabalho est organizado conforme descrito a


seguir.

No capitulo 1 detalhado as empresas envolvidas na construo do projeto, cenrio,


servios utilizados e no utilizados

No captulo 2 dada uma introduo sobre os conceitos das tecnologias que so


utilizados ao longo do trabalho e o alinhamento de informaes para correto
entendimento ao fim do projeto.

O captulo 3 detalhado o projeto final do trabalho, onde contemplado com todas


as tericas das tecnologias estudadas, mas de forma pratica.

E por fim, o captulo 4 do trabalho apresenta as consideraes finais e concluses.

16

1. CENRIO

Neste captulo apresentado o cenrio utilizado para o desenvolvimento do


trabalho.

1.1

Empresa contratante

O Ministrio dos Esportes em parceria com o Ministrio da Telecomunicao


coordenam o projeto para implantao de um novo modelo de infraestrutura de
dados, a fim de atender as necessidades que Copa do Mundo traz ao Pas. O
projeto leva em considerao as necessidades e padres acordados com a
Federation Internationale de Football Association (FIFA), que consiste em implantar
uma rede de alta disponibilidade que atenda os pontos envolvidos, como:
transmisso dos Jogos em tempo real em High-Definition Television (HDTV), mdias
sociais, entretenimento e a disponibilidade dos servios.

1.2

Escopo do projeto

A contratada deve apresentar todo escopo do projeto, com informaes detalhadas,


sobre as tecnologias, protocolos, disponibilidade, redundncia utilizada para atender
todos os pontos que so solicitados para o projeto, tais pontos descrito a seguir:
I.

Sistema de Segurana: O sistema de segurana das cidades-sedes devera


conter:
a. Central de vigilncia, bem como o sistema de monitoramento atravs
de monitores que exibem imagens por cmeras internas e externas dos
estdios;
b. Ponto de comunicao para uma sala de primeiros socorros por
estdio;

17

c. Sistema deve controlar o acesso para catracas, cancelas, trava de


portas e portes, sensores de intruso, sirene de alarme monitorado
pela central de vigilncia.
II.

Comunicao para os diversos Estacionamentos:


a. Torcida - sero 10 mil vagas para carros e 500 para nibus;
b. Pblico VIP - um estacionamento privado e preferencialmente deve
ficar dentro do estdio;
c. Delegaes - haver uma entrada do estacionamento em uma rea
onde no haver contato com o publico;
d. Mdia - haver uma entrada de alta prioridade para os profissionais da
comunicao;
e. Caminhes de transmisso TV (TV Compound) - Uma entrada bem
prxima ao estdio.

III.

Conforto do Publico:
a. Para cada mil pessoas deveram ter cinco pontos de venda, onde deve
ter pontos de comunicao para uso dos aparelhos de televiso e com
isso permitir que os torcedores no fiquem sem assistir as partidas;
b. rea VIP com disponibilizao de pontos de comunicao para os
monitores de alta definio para os torcedores assistirem as partidas;
c. Pontos de comunicao para os teles de alta definio distribudos
dentro do estdio.

IV.

Mdia e Administrao dos Estdios:


a. Cabine de imprensa - devem ter mltiplos pontos de telefone, televiso
a cada oito estaes e conexo rpida a Internet. Os estdios devem
possuir equipamentos digitais de ultima gerao, e procurar utilizar
equipamentos sem fio;
b. Cabines de rdio e televiso - 50 cabines com ponto de telefone e
televiso;
c. Estdios de televiso prximos aos vestirios dos jogadores;
d. Administrao e sala para coletiva de imprensa - pontos de conexo a
Internet rpida e telefone;
e. Centros de mdia e transmisso de dados - pontos de dados para
desktops e telefone;
f. Sala de administrao dos estdios - pontos de dados para desktops e
telefone.

18

1.3

Necessidades do projeto

A empresa que for contratada deve implantar toda a parte de infraestrutura da rede,
e garantir a alta disponibilidade nos estdios que vo seriar os jogos da copa do
mundo no Brasil, tendo em vista os projetos implantados na copa de 2010 na frica
do Sul. O objetivo da empresa implantar uma rede de alta disponibilidade em
transmisso de dados, voz e vdeo para os estdios de acordo com os pr-requisitos
referentes tecnologia da informao, descritos pela FIFA para todos os estdios
que sero utilizados na Copa do Mundo, que so descritos na tabela 1.1 a seguir:

Tabela 1.1 Estdios da Copa do Mundo.


Nome do Estdio

Localidade

Arena do Corinthians

Itaquera - SP

Arena da Amaznia

Manaus - AM

Arena da Baixada

Curitiba - PR

Arena Fonte Nova

Salvador - BH

Arena Pantanal

Cuiab - MT

Dunas

Natal - RN

Governador Magalhes Pinto Mineiro

Belo Horizonte - MG

Governador Plcido Castelo Castelo

Fortaleza - CE

Jornalista Mrio Filho Maracan

Rio de Janeiro - RJ

Jos Pinheiro Borda Beira Rio

Porto Alegre - RS

Man Garrincha

Braslia - DF

Pernambuco

Recife - PE

1.4

Empresa contratada

Criada em 1990 a empresa Teracom, fornece consultoria especializada em TI com


solues para as seguintes especialidades:

Administrao de Redes;

19

Segurana da Informao;

Infraestrutura de Telecomunicaes (projetos redes, certificao de redes,


cabeamento estruturado, suporte, redes de fibra ptica, equipamentos
diversos como switches e roteadores).

Fornecendo servios que esto em total conformidade com padres, normas e leis
das tecnologias de comunicaes, procurando sempre aes no sentido de alcanar
os mais altos padres de qualidade. Realiza projetos, implantaes e certificaes
de redes de forma a preparar a infraestrutura para evoluo e flexibilidade dos
servios de telecomunicaes, sejam de voz, dados ou imagens.

A Teracom qualificada e credenciada pelos mais diversos fabricantes da categoria.


Com uma equipe de profissionais altamente qualificados, treinados e certificados
onde os mesmos acompanham as inovaes tecnolgicas que surgem para garantir
o mais alto nvel de excelncia que o mercado corporativo exige.

20

2. TECNOLOGIAS

Neste captulo so apresentadas as tecnologias e metodologias que foram adotadas


para o desenvolvimento do trabalho.

2.1

Alta disponibilidade

Um sistema de alta disponibilidade aquele que utiliza mecanismos de deteco,


recuperao e recuperao de falhas, visando manter o funcionamento dos servios
durante o mximo de tempo possvel.

Nesse contexto, disponibilidade refere-se capacidade de um usurio de


determinado sistema acessar, incluir ou modificar os dados existentes, assegurando
a integridade de quaisquer alteraes realizadas em qualquer intervalo de tempo.
Por qualquer que seja o motivo, um usurio no tenha acesso a todo ou parte
fundamental desse sistema, dito ento que ele est indisponvel, sendo o tempo
total de indisponibilidade conhecido pelo termo downtime.

Em alguns clculos bsicos, possvel definir os nveis de disponibilidade de um


sistema com base no seu downtime mensal e anual. Os resultados desses clculos
podem ser observados na tabela 2.1.

Tabela 2.1 Clculos de indisponibilidade.


Disponibilidade (%)

Downtime / ano

Downtime / ms

99%

3 dias 15:36:00

0 dias 7:12:00

99,90%

0 dias 8:45:35.99

0 dias 0:43:11.99

99,99%

0 dias 0:52:33.60

0 dias 0:04:19.20

100,00%

0 dias 0:05:15.36

0 dias 0:00:25.92

21

Para calcular a disponibilidade de um sistema, levam-se em considerao dois


parmetros: O tempo mdio entre falhas - Mean Time Between Fail - (MTBF) e o
tempo mdio de recuperao - Mean Time To Repair - (MTTR), que o espao de
tempo (mdio) que decorre entre a ocorrncia da falha e a total recuperao do
sistema. Com o conhecimento desses parmetros, aplicada a frmula:

Disponibilidade = MTTF / (MTTF + MTTR)

As solues que se aproximam de 100% de disponibilidade exigem a redundncia


da estrutura para evitar a existncia de pontos nicos de falha, conhecidos tambm
Single Point Of Failure (SPOF). Um ponto nico de falha simplesmente um
recurso do sistema em que, caso falhe, provoca a indisponibilidade de todo o
sistema. bvia e infelizmente, reduzir os pontos nicos de falha exige custos e
adiciona um considervel grau de complexidade na infraestrutura.

A redundncia da estrutura , portanto, um dos requisitos para se conseguir alta


disponibilidade, e deve ser combinada com uma camada de software capaz de
monitorar e assumir os servios de um servidor em produo quando nele ocorrer
uma falha.

2.2

VoIP

Os primeiros artigos sobre a tecnologia VoIP datam no incio de 1970, com as


primeiras experincias de transmisso de pacotes IP com udio, entre a University
of Southern California e o Massachusetts Institute of Technology (MIT), e as
primeiras regras para transmisso de VoIP comeam a ser catalogadas em 1977.

22

Em 1995 em Israel, um grupo interessado no assunto conseguiu desenvolver um


sistema que permitisse utilizar os recursos multimdia de um desktop para iniciar
conversas de voz atravs da Internet, surge a VocalTec Communications, que
desenvolveu um software para permitir ligaes entre dois computadores, porem,
essas ligaes eram feitas com baixssima qualidade, cortes e atrasos. Esse
software foi denominado Internet Phone Software.

Muito se reclamava nos primeiros estgios da implementao do VoIP da qualidade


da comunicao. Por volta de 1998 o VoIP obteve um progresso considervel. Com
o desenvolvimento de gateways, que permitiu a ligao do desktop para um telefone
e mais tarde do telefone para outro. Algumas organizaes comearam a prover aos
seus consumidores ligaes gratuitas.

No ano de 2000 algumas empresas, como a canadense Nortel desenvolveram


hardwares para a telefonia VoIP. Atravs destes hardwares, o VoIP tornou-se menos
dependente do desktop. A partir da, VoIP foi se firmando cada vez mais, sendo
implantado internamente nas empresas.

Em 2002 com a popularizao da Internet banda larga comea a surgir aplicativos


para VoIP entre eles o mais famoso, Skype, possibilitando o uso de VoIP em
desktop domsticos. E partir do ano de 2004 comeam a surgir os primeiros
provedores VoIP, que comeam a ter um crescimento constante no mercado.

Hoje em dia muito comum para as pessoas fazerem chamadas com telefones IP
ou softwares utilizando, por exemplo, o Skype, iChat e Google Talk em seu desktop,
gerando convenincia e economia de custos. Muitas empresas de telecomunicaes
e outras organizaes levaram a sua infraestrutura de comutao de telefone
tradicional para as redes VoIP, reduzindo os custos para as linhas, equipamentos,
mo de obra e manuteno. No entanto, os benefcios do VoIP no so livres,
existem desvantagens ao utilizar VoIP. O sistema integrado de mdia torna a tarefa

23

de se projetar a arquitetura de rede cada vez mais detalhado. Mltiplos protocolos


VoIP

diferentes

mtodos

de

aplicao

criam

srios

problemas

de

interoperabilidade. O fato de que os elementos da rede esto envolvidos atravs de


plataformas abertas (ou pblicas) criam problemas de segurana, por conta de que
cada elemento de rede tem seus fatores de vulnerveis particulares. Essas questes
de segurana esto se tornando mais graves, por que os dispositivos de segurana
tradicionais (firewalls) mal configurados e protocolos (com criptografia) no esto
mais conseguindo proteger os servios de VoIP das recentes ameaas.

2.2.1 Vantagens do VoIP

A razo para a grande utilizao do VoIP, que ele fornece vantagens bem
significativas em comparao com sistemas de telefonia tradicional. Alguns dos
principais benefcios so os seguintes:

Custo A caracterstica mais atraente de VoIP o seu potencial de economia


de custos. Em comparao com as redes pblicas de telefonia comutada de
longa distncia, as chamadas no VoIP se tornam mais baratas. Para as
empresas, o VoIP reduz o custo de equipamentos, linhas, mo de obra e
manuteno. Todo o trfego de uma organizao de voz e dados integrado
na mesma rede fsica, ignorando a necessidade de linhas de ligao
separadas par ao Private Automatic Branch Exchange (PABX). Para os
consumidores, o VoIP reduz o custo especialmente para chamadas
interurbanas e internacionais;

Mais servios na mesma estrutura O sistema de telefone tradicional


proporciona apenas servios de voz e fax. No entanto, a demanda de
usurios que querem todos os servios possveis atravs da Internet bem
grande. Com o VoIP possvel que os usurios possam verificar a presena
de amigos (como online, offline, ocupado), enviar mensagens instantneas,
fazer chamadas de voz ou vdeo, imagens, transferncia e assim por diante;

24

Portabilidade telefnica O sistema de telefonia tradicional atribui um


nmero de telefone com uma linha dedicada, e geralmente no possvel
mudar o telefone de casa para outro lugar e ainda usar o mesmo nmero de
telefone. No entanto, o VoIP proporciona mobilidade numrica, o aparelho de
telefone pode usar o mesmo nmero virtualmente em toda parte, desde que
ele tenha uma conectividade com a Internet adequada;

Interface controlada pelo usurio A maioria dos provedores de servios


VoIP fornecem uma interface de controle ao usurio, tipicamente uma
interface grfica web, para que possam alterar os recursos, opes e servios
de forma dinmica, por exemplo, alterar nmero de encaminhamento de
chamada, discagem rpida, informaes de presena (online, offline), lista
negra / branca, opo de msica de espera, o bloqueio de ligaes annimas;

Sem limite geogrfico A rea de servio VoIP se torna virtualizado sem


limites geogrficos, o cdigo de rea ou cdigo do pas no esto mais
vinculados a um local especfico.

2.2.2 Desvantagens do VoIP

Os benefcios dos servios VoIP no vm de graa, junto com eles vem


desvantagens significativas, como segue:

Implantao arquitetura integrada de servios complicada Redes


integradas de servios como voz, vdeo, mensagens instantneas, presena e
fax, no uma tarefa fcil para projetar a sua estrutura, por causa dos muitos
tipos de diferentes dispositivos para cada servio envolvido, bem como
diferentes protocolos e caractersticas de cada mdia. Esta arquitetura requer
mais tempo e recursos na concepo, teste e implantao;

Interoperabilidade entre diferentes protocolos, aplicaes e produtos


Como h vrios protocolos VoIP, como SIP, H.323, Media Gateway Control

25

Protocol (MGCP) e Skinny, os fabricantes escolhem o que quiserem para


desenvolver

seu

equipamento,

aumentando

as

questes

de

interoperabilidade entre os produtos que usam protocolos diferentes. Mesmo


entre os produtos que utilizam o mesmo protocolo, o problema ainda persiste
por causa das diferentes formas de implantaes, verses ou conjuntos de
recursos;

Quedas de energia Telefones residenciais tradicionais continuam a


funcionar mesmo durante uma queda de energia, porque a linha telefnica
fornece constantemente 48 volts. No entanto, telefones VoIP utilizam
regularmente a rede de dados, caso algum equipamento na estrutura desligue
por conta de quedas de energia, o uso de telefones VoIP interrompido at
que seja restabelecida a energia;

Questes de segurana Em um sistema telefnico tradicional, a questo


da segurana deve-se principalmente em interceptar conversas, que para
essa ao requerem acesso fsico s linhas. Em VoIP por utilizar redes
abertas ou pblicas, as questes de segurana vo muito alm disso. Como
entre uma chamada e outra envolve diversos equipamentos e cada
equipamento tem seus fatores de vulnerabilidade, ataques a esses
equipamentos so bastante frequentes. Vulnerabilidades que sero citadas a
seguir.

2.2.3 Protocolo SIP

Inicialmente, apenas o sistema de telefonia tradicional baseada em comutao por


circuitos era o meio de transmisso de mensagens entre grandes ou pequenas
distncias. No entanto, com o advento da Internet, foi expressiva a necessidade de
composio de um sistema que conectasse pessoas atravs da rede baseada em IP.
Comunidades diferentes levaram adiante diferentes solues, mas a soluo
apresentada pelo Internet Engineering Task Force (IETF) foi finalmente aceita como

26

a mais adequada. No entanto, o desenvolvimento do SIP no IETF no foi um


processo de uma s etapa.

Em fevereiro de 1996 rascunhos iniciais foram produzidos sob a forma de um


protocolo de iniciao de sesso:

Session Invitation Protocol (SIP);

Simple Conference Invitation Protocol (SCIP).

O SIP foi originalmente destinado a ser um mecanismo para convite de pessoas


para conferncias multiponto de larga escala via Internet Multicast Backbone
(Mbone). Nesta fase, a telefonia IP no existia realmente. O primeiro projeto era
conhecido como: draft-ietf-mmusic-sip-00. Ele incluiu apenas um tipo de pedido, que
foi um pedido de configurao de chamada. (a palavra mmusic era um acrnimo
para Multiparty Multimedia Session Control). Alguns meses aps isto, em dezembro
de 1996 uma nova verso: draft-ietf-mmusic-sip-01 foi proposta como uma
modificao para SIP (ou SIP-0, como era chamado). Ainda assim, estava longe da
forma de SIP como o conhecemos agora. Somente quase trs anos depois, em
janeiro de 1999, o IETF publicou o projeto chamado de: draft-ietf-mmusic-sip-12. Ele
continha os seis pedidos que o SIP tem hoje.

Em maro deste mesmo ano o IETF publicou a primeira Request For Comments
(RFC) SIP como um padro, a RFC 2543. Mais tarde esta seria modificada mais
uma vez, em junho de 2002, para gerar sua verso mais moderna, a RFC 3261.

Resumindo, o SIP foi projetado para viabilizar as funes de sinalizao e


gerenciamento de sesses dentro de uma rede de telefonia e pacotes. A sinalizao
possibilita que as informaes referentes s chamadas sejam transmitidas atravs

27

da rede. O gerenciamento de sesses prove a habilidade de controlar atributos de


um ponto a outro de uma chamada.
2.2.4 Funcionamento do SIP

O SIP realiza algumas funes para iniciao, gerenciamento e finalizao de


sesses multimdias conforme descrito a seguir:

Localizao do usurio Determina o sistema final a ser utilizado no


estabelecimento da comunicao;

Disponibilidade do usurio Identifica se o usurio esta disponvel para


estabelecer uma sesso de comunicao;

Recursos do usurio Determinam quais meios e parmetros a serem


utilizados na comunicao;

Caractersticas da negociao Responsvel pela negociao e acordo


entre as partes envolvidas, e quais os parmetros que sero utilizados entre

um ou mais usurios;
Gesto da sesso Responsvel por gerenciar todos os passos do
processo como: iniciar, fazer mudanas e encerrar as sesses;

Modificar sesso Responsvel por fazer mudanas na sesso em aberto.

2.2.5 Componentes do SIP

Os usurios de uma sesso so chamados de Componentes Agentes Usurio a


seguir detalhado a descrio de suas tarefas:

User Agent (UA) Componente ponto focal onde definida a comunicao,


responsvel em enviar o pedido de comunicao, interagindo com a parte

28

lgica (software SIP)1 no equipamento que envia o pedido, podendo ser um


microcomputador, um dispositivo mvel ou aparelho fsico que suporte
telefonia IP;

User Agente Client (UAC) - Componente responsvel em iniciar a chamada


enviando os pedidos ao UAS;

User Agente Server (UAS) Componente que processa as solicitaes


recebidas e envia respostas ao UAC.

2.2.6 Servidores SIP

Os servidores utilizados na arquitetura SIP so: Proxy2, Redirecionamento e


Localizao/Registro, suas caractersticas e funcionalidades so descritas a seguir:

Servidor Proxy o componente que trabalha com a finalidade de fazer


pedidos em nome de outros clientes (Gateways3 e Telefones). O servidor
proxy trabalha primeiramente no papel do roteamento, significa que seu
trabalho a de assegurar de que um pedido seja emitido a uma outra
entidade mais prxima ao usurio convidado. Os servidores proxy so uteis
para reforar a politica de segurana adotada (se certificar se permitido um
usurio fazer a chamada). Interpreta se necessrio reescrever partes
especifica de uma mensagem do um pedido antes do redirecionamento;

1 Softwares que utilizam o protocolo SIP para suportar VoIP, exemplos (apenas
softwares Open Source): Asterisk, Cipango SipServlets, FreeSWITCH, Kamailio,
Mobicents, Mysipswitch, OpenSER, OpenSIPS, SIP, sipX e YXA.
2 O Proxy um servidor que atende a requisies repassando os dados do cliente
frente.
3 O Gateway uma mquina intermediria geralmente destinada a interligar redes,
separar domnios de coliso, ou mesmo traduzir protocolos.

29

Servidor de Redirecionamento o componente que redireciona os


pedidos e respostas, fornecendo os novos endereos mais prximos, para

que a comunicao continue de outra entidade;


Servidor de Localizao ou Registro um componente que aceita
pedidos de registro que recebe do UA e processa as solicitaes de
atualizao da base de dados.

Os servidores esto em um mesmo equipamento (hardware) e so os responsveis


por todas as solicitaes e respostas enviadas pelos UA.

2.2.7 Clientes SIP

Clientes da arquitetura SIP e as suas funcionalidades so descritos a seguir:

Telefones Atuam como UAS e UAC em computadores que possuem


aplicativos que simulam os telefones e telefones IP;

Gateways Fazem controle da chamada, oferecem servios, fazem traduo


de codecs4 de udio ou de vdeo e executam o estabelecimento e finalizao
da chamada.

A figura 2.1 detalha a arquitetura bsica de uma rede SIP.

4 CoDec - acrnimo de Codificador/Decodificador, dispositivo de hardware ou


software que codifica/decodifica sinais.

30

Figura 2.1 Arquitetura bsica de uma rede SIP.


Fonte: http://www.teleco.com.br/imagens/tutoriais/figura2_tutorialsegvoip.jpg

2.2.8 Identificao no SIP

A identificao de endereos dentro da arquitetura SIP similar ao endereo de email:

sip://nomeusuario@gateway

ou

pode

ser

um

nmero

de

telefone:

11223344@gateway, a este tipo de endereamento classifica-se como Uniform


Resource Identifie (URI)5

2.2.9 Session Description Protocol

O Session Description Protocol (SDP) utilizado para descrever udio, vdeo e


multimdia em tempo real, sendo usado para convites, anncios e qualquer outro tipo
de sesso.

5 Uniform Resource Identifier - uma cadeia de caracteres compacta usada para


identificar ou denominar um recurso na Internet.

31

As mensagens do SDP podem ser transportadas por meios de diferentes protocolos,


como o SIP, Session Announcement Protocol (SAP), RTSP, aplicaes Multipurpose
Internet Mail Extensions (MIME) ou Hypertext Transfer Protocol (HTTP). Algumas
das informaes presentes nas mensagens SDP so o endereo IP, portas UDP,
TCP ou Stream Control Tranmission Protocol (SCTP) utilizadas, tipos de mdias
suportadas, codecs, ttulo e assunto da sesso multimdia, informaes de contatos,
entre outras.

O SDP o responsvel em descrever e fornecer os detalhes da sesso em uma


negociao do SIP utilizando o mtodo conhecido como SIP Three-wayhandshake.

2.2.10 Three-way-handshake

A figura 2.2 mostra como ocorre o incio do estabelecimento da sesso, antes da


troca efetiva dos dados.

Figura 2.2 SIP Three-way-handshake.


Fonte: http://www.brocade.com/support/Product_Manuals/ServerIron_AdvSLBGuide/images/sip.2.2.1.
gif

32

A comunicao se iniciar atravs de uma mensagem de convite (INVITE) do


chamador que quer estabelecer a conexo para o servidor SIP que funciona como
um proxy ou um servidor redirecionado. Esta mensagem possui contedo para
identificar o chamador, alm de conter caractersticas dos servios que o chamador
pretende utilizar na chamada. Recebida a mensagem de convite, o servidor proxy
consulta a base de dados e direciona para o chamado 180 RINGING, criando-se o
roteamento da chamada para incio da comunicao.

O chamador recebe ento o tom de resposta, indicando que a chamada foi


respondida. Por parte deste enviado um 200 OK para o chamado confirmando o
aceite da conversao. O chamado responde com um ACK (resposta de
confirmao de um convite), nesta parte finalizamos o handshake, passando ento a
uma chamada bsica.

2.2.11 Uma chamada bsica

Aps o handshake, inicia-se a sesso, e j possvel realizar a troca de pacotes,


nestas trocas de pacotes podem ocorrer mudanas ao surgir um ACK de cada lado,
que so feitas sem a percepo do usurio, caso a mensagem ACK no seja aceita,
no causara nenhuma falha na sesso.

Aps a troca dos pacotes, um dos dois pode desligar a sesso, ento enviado um
BYE que ser roteado direto para o equipamento que esta sendo utilizado por um
dos envolvidos na sesso. Quando ocorre a confirmao do BYE a sesso
encerrada e nada mais enviado.

Para que a comunicao ocorra necessrio que o chamador e o chamado estejam


registrados em um servidor de registro, pois ser este servidor que fornecer as
informaes de localizao e registros dos usurios de telefone IP.

33

2.2.12 Mensagens SIP

Existem dois tipos de mensagens SIP, as requisies e os cdigos de status. As


requisies ou mtodos de pedidos de comunicao so enviados dos clientes para
os servidores, j os cdigos de status ou respostas fazendo o processo inverso.

2.2.13 Mtodos de requisio ou pedidos SIP

INVITE Solicita o estabelecimento de uma sesso, contm a descrio da


sesso que utiliza o SDP;

ACK Resposta de confirmao de um INVITE, caso este no contenha a


descrio da sesso o ACK deve conter;

CANCEL Cancela todos os mtodos que no obtiveram respostas;

OPTIONS Faz perguntas sobre a capacidade e disponibilidade das funes


do receptor, a resposta possui relao dos mtodos, extenses e codecs
suportados;

REGISTER Utilizado para registrar o alias (apelido) do seu endereo em


algum servidor SIP;

BYE Encerrar a sesso estabelecida.

2.2.14 Categorias e cdigos de status

As respostas aos pedidos so identificadas atravs de nmeros (dgitos) que


informam a classe de resposta que pertence. O primeiro nmero define a classe e os
dois ltimos nmeros no tem nenhuma regra de categorizao. Por esta razo as

34

respostas com cdigos que vo de 100 at 199, sero consultadas como a uma
resposta 1xx, qualquer resposta com um cdigo de status entre 200 e 299 como
uma resposta 2xx e assim por diante. A tabela 2.2 detalha alguns exemplos de
status ou respostas das requisies feitas em uma sesso:

Tabela 2.2 Categorias e cdigos de status.


Classe Descrio
Significado
1xx News
100 Trying
(Informativos)
180 Ringing
181 - Call is Being Forwarded
182 Queued
183 - Session Progress
2xx -

Sucess
(Sucesso)
Redirection
(Redirecionamento
)

200 OK
202 Accepted
300 - Multiple Choices

4xx

Client Error
(Erro de Cliente)

400 - Bad Request


401 Unauthorized
402 - Payment Required
403 Forbidden

5xx

Server Error
(Erro do Servidor)

500 - Internal Server Error


501 - Not Implemented
502 - Bad Gateway

6xx

Global Error
(Erros Gerais)

600 - Busy Everywhere


603 Decline
604 - Does not exist Anywhere

3xx

301 - Moved Permanently


302 - Moved Temporarily
303 - See Order

2.2.15 Cabealho SIP

A mensagem SIP composta por campos e cabealhos, definidos na RFC 3261,


que tem como objetivo transportar as informaes de sinalizao e roteamento para
as entidades de rede SIP. O protocolo SIP tem o mesmo formato de cabealho do
protocolo HTTP.
A tabela abaixo descreve as funes dos principais cabealhos SIP.

35

Tabela 2.2 Cabealho protocolo SIP.


Cabealho SIP Descrio
From
Indica a identidade de quem iniciou a requisio SIP.
To
Indica o destinatrio de uma requisio SIP. Devido
ao redirecionamento e transferncias, a requisio
SIP pode no ser entregue ao receptor desejado.
Call-ID

Responsvel por identificar uma srie de mensagens


SIP, este campo do cabealho deve ser idntico para
todas as requisies e respostas SIP enviados por
ambos UAs.

Cseq

Identifica, ordena e sequencia requisies SIP em um


dilogo. Responsvel tambm por diferenciar
retransmisses de novas mensagens.

Via

Indica o caminho adotado pela requisio e identifica


para onde a resposta deve ser encaminhada.
Identifica uma URI SIP ou SIPs onde o UA quer
receber uma nova requisio SIP.
Lista o conjunto de mtodos SIP suportados pela UA
que est gerando a mensagem.
Responsvel por listar todas as extenses SIP
suportadas pela UA. Extenses SIP so outras RFCs
SIP que no a RFC 3261.

Contact
Allow
Supported

Require

Similar ao cabealho Supported, porm, o suporte da


extenso SIP no UA remote essencial para a
transao ser processada.

Content-Type

Indica o tipo de mensagem que est anexado na


requisio ou na resposta SIP. Devendo estar
presente se a mensagem possuir um corpo de
mensagem.
Content-Lenght Indica o tamanho do corpo da mensagem SIP em
decimal. Este cabealho estritamente necessrio
quando as mensagens SIP so transportadas em
protocolos de fluxo contnuo, como TCP.

2.3

Open Shortest Path First

O Open Shortest Path First (OSPF) um protocolo de roteamento link state que foi
definido pela RFC 2380, o OSPF um protocolo do tipo Interior Gateway Protocol
(IGP). Foi desenvolvido por grupos de trabalho do IGP que por sua vez so
membros do IETF, devido a grande necessidade da comunidade global em poder
utilizar um protocolo do tipo IGP mais eficiente, no proprietrio e que pudesse
operar com outros protocolos de roteamento.

36

O OSPF o protocolo IGP mais utilizado hoje em dia, pois supriu com todas as
deficincias apresentadas pelo seu antecessor, o protocolo Routing Information
Protocol (RIP), tanto para uso em redes menores quanto em grandes redes.
Melhorias proporcionadas pelo protocolo OSPF:

No tem limite de saltos;

Suporta Variable Length Subnet Mask (VLSM);

Envia pacotes multicast somente quando ocorrem alteraes na rede;

Redes OSPF convergem de forma mais eficiente;

Permite balanceamento de carga eficaz;

Programa as redes de forma ordenada, atravs de reas facilitando


planejamento, tarefas para um conjunto de redes e sumarizao de rotas;

Suporta autenticao com segurana e criptografia de dados utilizando o


Message-Digest Algorithm (MD5) que produz uma chave de 128 bits para
autenticao;

Ele faz a conexo entre redes em um sistema autnomo.

Para calcular a rota com o menor caminho possvel ele utiliza o Algoritmo de estado
de enlace Dijskstra.6 menor caminho verificado atravs de mtricas que
demonstram de forma quantitativa qual roteador esta mais prximo. A mtrica
utilizada em uma rede OSPF o custo baseado em largura de banda (bandwidth).
Uma rede OSPF pode ser desmembrada em reas menores, mas tem que conter
6 Algoritmo de Dijkstra - Algoritmo para clculo do caminho com o menor custo entre
dois ou mais roteadores.

37

uma rea central que ser nomeada como backbone da rede, neste local sero
interconectas as outras redes.

2.3.1 Anuncio de estado de enlace

Os Algoritmos de estado de enlace tem a funo de manter uma base de dados que
demonstre a topologia dos roteadores da rede, ou seja, a forma como esto
conectados. Cada roteador de tempos em tempos troca informaes de estado para
saber se os vizinhos esto em pleno funcionamento assim todos os roteadores
estaro atualizando suas tabelas de roteamento. Dessa forma cada roteador ter um
mapa da topologia da rede completa.

Para saber corretamente a topologia da rede os algoritmos de estado de enlace


utilizam os seguintes elementos:

Publicao para estado de enlace - link-state advertisement (SLA) - So


pacotes de propagao broadcast que carregam informaes sobre
roteadores vizinhos e seus respectivos dados como custos de rota, endereo
das interfaces, entre outros. So executados para que mantenham-se suas
bases de dados atualizadas;

Base de dados topolgica - Atravs de LSAs calculado o mapa da rede


para a rea e permite que os roteadores tenham a capacidade de estabelecer
o melhor caminho para os destinos e publicar esses dados em sua tabela de
roteamento.

2.3.2 Mtrica

O objetivo da mtrica de uma interface OSPF um preceito do overhead necessrio


para enviar pacotes nesta interface. A mtrica desta interface inversamente

38

proporcional largura de banda nesta interface. Quanto maior a largura de banda


menor ser a mtrica. Mtrica 1 Gb / Banda (bps).

2.3.3 Roteadores de rea

A abordagem de rea feita para criar separaes entre reas e termos um local
central visando centralizar a propagao de pacotes multicast de atualizaes. A
divulgao de atualizaes na rede e o calculo da topologia atravs do algoritmo de
estado de enlace restrito rea. Todos os roteadores desta rea tero a mesma
base de dados topolgica. Os roteadores que fazem conexo a outras reas tero a
base de dados de cada rea que pertence. Assim funcionam os roteadores de
fronteiras, um deles o Area Border Router (ABRs) e tambm os Autonomous
System Border Router (ASBRs).

2.3.4 Trafego de roteamento

Hello Packet - Cada roteador envia periodicamente a outros roteadores na


rede um pacote que contm uma lista de roteadores adjacentes reconhecidos
(diretamente conectados, visinhos), mostrando assim qual tipo de relao
mantem com cada roteador adjacente;

Database Description Packet - So usados para trocar informaes da base


de dados do estado de enlace entre os roteadores, e permite informar os
roteadores sobre os registros de sua prpria Link State DataBase (LSDB) por
intermdio de um resumo.

2.3.5 reas

39

um conjunto de redes e roteadores que esto logicamente prximos. Para cada


rea atribudo um nmero. Isso permite que o protocolo OSPF possa suportar e
interconectar grandes reas. A designao de rea tambm restringe o tamanho da
base de dados topolgica a ser mantida por cada roteador.

As reas podem estar definidas por localizao, por regio ou ainda estar distribuda
administrativamente. Em uma rea OSPF todos os roteadores conhecem a topologia
interna referente sua rea. Os roteadores precisam de um ponto central de acesso
entre si para interconectar reas e funcionar como redundncia e backup, este
ponto central chamado de backbone.

2.3.6 rea backbone

O backbone que tambm pode ser chamado de ponto central a nica rea que
impreterivelmente deve estar presente em uma rede OSPF. Ele mantm a conexo
fsica e logica entre todas as demais reas que esto divididas na rede. A conexo
entre uma rea e um backbone feita atravs do ABR, so responsveis por gerir
as rotas com outras reas desta rede.

2.3.7 Algoritmo Shortest Path Tree

O protocolo OSPF realiza o clculo do melhor caminho (o mais curto) atravs do


algoritmo Djkstra, como citado anteriormente. O Djkstra atual colocando o roteador
na raiz da topologia e a partir dai calcula o melhor caminho com base no custo
cumulativo at o destino. Seguem algumas definies necessrias para o
entendimento do funcionamento do protocolo:

Custo O custo a mtrica do protocolo OSPF, a forma que o protocolo se


baseia para calcular suas rotas. O custo de uma interface inversamente

40

proporcional a sua largura de banda, ou seja, quando maior a largura de


banda da interface menor ser o seu custo.
Custo = Largura de banda de referencia / Largura de banda da interface
Sendo que:
Largura de banda de referencia = 10^8 ou 100000000
Largura de banda da interface dada em bits por segundo.

2.4

Global Lambda Integrated Facility

Atualmente plenamente razovel pensar em transmitir contedo audiovisual para


localidades distantes utilizando redes de fibra ptica de alta velocidade, ainda
restritas s universidades e centro de pesquisa avanada ao redor do mundo. As
redes Global Lambda Integrated Facility (GLIF), que j esto no Brasil atravs da
Rede Nacional de Pesquisa (RNP) ou da rede Kyatera, da FAPESP, j alcanam
velocidades superiores a 10Gbps e podem transmitir informaes com rapidez e
eficincia, gerando uma nova plataforma para se pensar em protocolos de
transmisso e recepo nos mbitos da imagem fixa e em movimento.

Em uma transmisso de filme em redes de alta velocidade requer uma quantidade


significativa de conexes e de roteadores, alm de servidores de grande porte, para
dar conta de projetar o filme e envi-lo atravs de roteadores e distribuidores de
informao para vrios locais do mundo at chegar ao seu destino. Os servidores de
renderizao de imagens so potentes mquinas criadas especialmente para esse
fim que podem ler 10, 20 terabytes de informao e projet-las em tempo real.

41

2.5

4K

O 4K uma tecnologia que oferece resoluo de imagem superior ao padro usado


no cinema digital at pouco tempo atrs, o 2K. O cinema digital 4K promove
resoluo de imagem da ordem de 8.631.360 pixels7, distribudos na proporo de
3996 2160 linhas. O 4K uma tecnologia de criao de imagens, basicamente
uma srie de compilaes e sequenciamento de dados que permitem uma leitura
por parte dos equipamentos de vdeo (placas de vdeos de computadores, sistemas
de leitura e processamento de imagens), realizada a partir de algoritmos de
descompresso ou compresso dos dados inseridos, os quais geram ento
resultados formais em termos de imagem. O segundo passo fazer com que essa
imagem possa ser vista em sequncia, uma atrs da outra, produzindo o efeito de
imagem em movimento. O 3D uma outra caracterstica aliada s capacidades do
4K que produzem novas configuraes em termos de experincia diante da
capacidade de ver e perceber uma imagem. O formato 4K 3D ainda praticamente
no existe em termos de compilao e tecnologia. basicamente experimental, s
pode ser visto em universidades de ponta.

Redes fotnicas so as redes de fibra ptica em que o elemento responsvel pela


transmisso da informao o fton, a partcula fundamental da luz. No contexto
atual, apenas as redes fotnicas acadmicas so capazes de transportar o volume
de dados gerados pela transmisso de um filme 4K. O fato de usar a terceira
dimenso (3D) duplica o volume de dados tornando tais redes fotnicas acadmicas
uma ferramenta essencial para se explorar essa possibilidade de transmisso.

7 Pixel o menor elemento num dispositivo de exibio, ao qual possvel


atribuir-se uma cor. De uma forma mais simples, um pixel o menor ponto que
forma uma imagem digital, sendo que o conjunto de milhares de pixels forma a
imagem inteira.

42

2.5.1 Projeto 2014K

O objetivo do Projeto 2014K transmitir os jogos da Copa do Mundo de 2014 no


Brasil em resoluo 4K/3D para cinemas de ultra-definio atravs de redes
fotnicas. A transmisso dever ocorrer dentro do Brasil e do Brasil para os cinco
continentes. Este um projeto colaborativo e experimental de alta tecnologia e conta
com a participao de organizaes voltadas pesquisa e inovao tecnolgica,
assim como do setor empresarial.

2.6

Virtual Private Network

O conceito de Virtual Private Network (VPN) surgiu da necessidade de se utilizar


redes de comunicao no confiveis para trafegar informaes de forma segura. As
redes pblicas so consideradas no confiveis, tendo em vista que os dados que
nelas trafegam esto sujeitos a interceptao e captura. Em contrapartida, estas
tendem a ter um custo de utilizao inferior aos necessrios para o estabelecimento
de redes proprietrias, envolvendo a contratao de circuitos exclusivos e
independentes.

Com o explosivo crescimento da Internet, o constante aumento de sua rea de


abrangncia, e a expectativa de uma rpida melhoria na qualidade dos meios de
comunicao associado a um grande aumento nas velocidades de acesso e
backbone, esta passou a ser vista como um meio conveniente para as
comunicaes corporativas. No entanto, a passagem de dados sensveis pela
Internet somente se torna possvel com o uso de alguma tecnologia que torne esse
meio altamente inseguro em um meio confivel. Com essa abordagem, o uso de
VPN sobre a Internet parece ser uma alternativa vivel e adequada. No entanto,
veremos que no apenas em acessos pblicos que a tecnologia de VPN pode e
deve ser empregada. Aplicativos desenvolvidos para operar com o suporte de uma

43

rede privativa no utilizam recursos para garantir a privacidade em uma rede


pblica.
A migrao de tais aplicaes sempre possvel, no entanto, certamente incorreria
em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A
implantao de VPN pressupe que no haja necessidade de modificaes nos
sistemas utilizados pelas corporaes, sendo que todas as necessidades de
privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que
sejam disponibilizados nos sistemas de comunicao.

2.6.1 Funes bsicas

A utilizao de redes pblicas tende a apresentar custos muito menores que os


obtidos com a implantao de redes privadas, sendo este, justamente o grande
estmulo para o uso de VPNs. No entanto, para que esta abordagem se torne
efetiva, a VPN deve prover um conjunto de funes que garanta Confidencialidade,
Integridade e Autenticidade.

Confidencialidade - Tendo em vista que estaro sendo utilizados meios


pblicos de comunicao, a tarefa de interceptar uma sequncia de dados
relativamente simples. imprescindvel que os dados que trafeguem sejam
absolutamente privados, de forma que, mesmo que sejam capturados, no
possam ser entendidos;

Integridade - Na eventualidade dos dados serem capturados, necessrio


garantir que estes no sejam adulterados e reencaminhados, de tal forma que
quaisquer tentativas nesse sentido no tenham sucesso, permitindo que
somente dados vlidos sejam recebidos pelas aplicaes suportadas pela
VPN;

Autenticidade - Somente usurios e equipamentos que tenham sido


autorizados a fazer parte de uma determinada VPN que podem trocar
dados entre si; ou seja, um elemento de uma VPN somente reconhecer

44

dados originados em por um segundo elemento que seguramente tenha


autorizao para fazer parte da VPN.
Dependendo da tcnica utilizada na implantao da VPN, a privacidade das
informaes poder ser garantida apenas para os dados, ou para todo o frame.
Quatro tcnicas podem ser usadas para a implantao de solues VPN:

Modo transmisso - Somente os dados so criptografados, no havendo


mudana no tamanho dos pacotes. Geralmente so solues proprietrias,
desenvolvidas por fabricantes;

Modo transporte - Somente os dados so criptografados, podendo haver


mudana no tamanho dos pacotes. uma soluo de segurana adequada,
para implementaes onde os dados trafegam somente entre dois ns da
comunicao;

Modo tnel criptografado - Tanto os dados quanto o cabealho dos pacotes


so criptografados, sendo empacotados e transmitidos segundo um novo
endereamento IP, em um tnel estabelecido entre o ponto de origem e de
destino;

Modo tnel no criptografado - Tanto os dados quanto o cabealho so


empacotados e transmitidos segundo um novo endereamento IP, em um
tnel estabelecido entre o ponto de origem e destino. No entanto, cabealho e
dados so mantidos tal como gerados na origem, no garantindo a
privacidade.

Para disponibilizar as funcionalidades descritas anteriormente, a implantao de


VPN lana mo dos conceitos e recursos de criptografia, autenticao e controle de
acesso.

2.6.2 Criptografia

45

A criptografia implantada por um conjunto de mtodos de tratamento e


transformao dos dados que sero transmitidos pela rede pblica. Um conjunto de
regras aplicado sobre os dados, empregando uma sequncia de bits (chave) como
padro a ser utilizado na criptografia. Partindo dos dados que sero transmitidos, o
objetivo criar uma sequncia de dados que no possa ser entendida por terceiros,
que no faam parte da VPN, sendo que apenas o verdadeiro destinatrio dos
dados deve ser capaz de recuperar os dados originais fazendo uso de uma chave.
So chamadas de Chave Simtrica e de Chave Assimtrica as tecnologias utilizadas
para criptografar dados.

Chave Simtrica ou Chave Privada - a tcnica de criptografia onde


utilizada a mesma chave para criptografar e decriptografar os dados. Sendo
assim, a manuteno da chave em segredo fundamental para a eficincia
do processo.

Chave Assimtrica ou Chave Pblica - a tcnica de criptografia onde as


chaves utilizadas para criptografar e decriptografar so diferentes, sendo, no
entanto relacionadas. A chave utilizada para criptografar os dados formada
por duas partes, sendo uma pblica e outra privada, da mesma forma que a
chave utilizada para decriptografar.

2.6.3 Algoritmos para criptografia

Data Encryption Standard (DES) - um padro de criptografia simtrica,


adotada pelo governo dos EUA em 1977.

Triple-DES - O Triple-DES uma variao do algoritmo DES, sendo que o


processo tem trs fases: A seqncia criptografada, sendo em seguida
decriptografada com uma chave errada, e novamente criptografada.

Rivest Shamir Adleman (RSA) - um padro criado por Ron Rivest, Adi
Shamir e Leonard Adleman em 1977 e utiliza chave pblica de criptografia,

46

tirando vantagem do fato de ser extremamente difcil fatorar o produto de


nmeros primos muito grandes.

Diffie-Hellman - Foi desenvolvido por Diffie e Hellman em 1976. Este


algoritmo permite a troca de chaves secretas entre dois usurios. A chave
utilizada formada pelo processamento de duas outras chaves uma pblica e
outra secreta.

2.6.4 Integridade

A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo
uso de algoritmos que geram, a partir dos dados originais, cdigos binrios que
sejam praticamente impossveis de serem conseguidos, caso estes dados sofram
qualquer tipo de adulterao. Ao chegarem no destinatrio, este executa o mesmo
algoritmo e compara o resultado obtido com a sequncia de bits que acompanha a
mensagem, fazendo assim a verificao.
A seguir relatado alguns algoritmos para a integridade:

Secure Hash Algorithm One (SHA-1) - um algoritmo de hash8 que gera


mensagens de 160 bits, a partir de uma sequncia de at 264 bits;

Message Digest Algorithm 5 (MD5) - um algoritmo de hash que gera


mensagens de 128 bits, a partir de uma sequncia de qualquer tamanho.

2.6.5 Autenticao

8 Algoritmo Hash - Hash uma sequncia de bits gerada por um algoritmo de


disperso, em geral representada em base hexadecimal, que permite a visualizao
em letras e nmeros (0 a 9 e A a F).. O conceito terico diz que "hash a
transformao de uma grande quantidade de informaes em uma pequena
quantidade de informaes".

47

A Autenticao importante para garantir que o originador dos dados que trafeguem
na VPN seja, realmente, quem diz ser. Um usurio deve ser identificado no seu
ponto de acesso VPN, de forma que, somente o trfego de usurios autenticados
transite pela rede. Tal ponto de acesso fica responsvel por rejeitar as conexes que
no sejam adequadamente identificadas. Para realizar o processo de autenticao,
podem

ser

utilizados

sistemas

de

identificao/senha,

senhas

geradas

dinamicamente, autenticao por Remote Authentication Dial-In User Service


(RADIUS) ou um cdigo duplo.

A definio exata do grau de liberdade que cada usurio tem dentro do sistema,
tendo como consequncia o controle dos acessos permitidos, mais uma
necessidade que justifica a importncia da autenticao, pois a partir da garantia
da identificao precisa do usurio que poder ser selecionado o perfil de acesso
permitido para ele.

2.6.6 Protocolos para VPN

IP Security (IPSec) - um conjunto de padres e protocolos para segurana


relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho
denominado IETF. O IPSec especifica os cabealhos Authentication Header
(AH) e Encapsulated Security Payload (ESP), que podem se utilizados
independentemente ou em conjunto, de forma que um pacote IPSec poder
apresentar somente um dos cabealhos (AH ou ESP) ou os dois cabealhos.
o Authentication Header - Utilizado para prover integridade e autenticidade
dos dados presentes no pacote, incluindo a parte invariante do cabealho,
no entanto, no prov confidencialidade.
o Encapsulated Security Payload - Prov integridade, autenticidade e
criptografia rea de dados do pacote.

48

A implementao do IPSec pode ser feita tanto em Modo Transporte como em Modo
Tunel.

Point to Point Tunneling Protocol (PPTP) - O PPTP uma variao do

protocolo PPP, que encapsula os pacotes em um tnel IP fim a fim.


Level 2 Tunneling Protocol (L2TP) - um protocolo que faz o tunelamento
de PPP utilizando vrios protocolos de rede (ex: IP, ATM, etc) sendo utilizado
para prover acesso discado a mltiplos protocolos.

SOCKS v5 - um protocolo especificado pelo IETF e define como uma


aplicao cliente - servidor usando IP e UDP estabelece comunicao atravs
de um servidor proxy.

2.6.7 VPN para Intranet

Uma Intranet utilizada para conectar sites que geralmente possuem uma
infraestrutura completa de rede local, podendo, ou no, ter seus prprios servidores
e aplicativos locais. Tais sites tm em comum a necessidade de compartilhar
recursos que estejam distribudos, como bases de dados e aplicativos, ou mesmo de
troca de informaes, como no caso de e-mail. A Intranet pode ser entendida como
um conjunto de redes locais de uma corporao, geograficamente distribudas e
interconectadas atravs de uma rede pblica de comunicao. Esse tipo de conexo
tambm pode ser chamado de LAN-to-LAN ou Site-to-Site.

2.6.8 VPN para acesso remoto

chamado de acesso remoto aquele realizado por usurios mveis que se utilizam
de um computador para conexo com a rede corporativa, partindo de suas
residncias ou hotis. Esse tipo de conexo, que tambm denominado Point-to-

49

Site, est se tornando cada vez mais utilizada. Aplicaes tpicas do acesso remoto
so:

Acesso de vendedores para encaminhamento de pedidos, verificao de


processos ou estoques;

Acesso de gerentes e diretores em viagens, mantendo atualizadas suas


comunicaes com sua base de operao, tanto para pesquisas na rede
corporativa como acompanhamento de seu correio eletrnico;

Equipe tcnica em campo, para acesso a sistemas de suporte e


documentao, bem como a atualizao do estado dos atendimentos.

2.6.9 Nvel de segurana

A especificao da VPN a ser implantada deve tomar por base o grau de segurana
que se necessita, ou seja, avaliando o tipo de dado que dever trafegar pela rede e
se so dados sensveis ou no. Dessa definio depende a escolha do protocolo de
comunicao, dos algoritmos de criptografia e de Integridade, assim como as
polticas e tcnicas a serem adotadas para o controle de acesso. Tendo em vista que
todos esses fatores tero um impacto direto sobre a complexidade e requisitos dos
sistemas que sero utilizados, quanto mais seguro for o sistema, mais sofisticados e
com capacidades de processamento tero de ser os equipamentos, principalmente,
no que se refere a complexidade e requisitos exigidos pelos algoritmos de
criptografia e integridade.

50

3. PROJETO

A fim de validar os conceitos at aqui apresentados, este presente captulo


apresentado o projeto proposto que foi desenvolvido e o cenrio proposto junto com
todas as tecnologias apresentadas em .

3.1

Objetivos

O projeto ser desenvolvido com um objetivo central que foi o dimensionamento de


uma infraestrutura WAN para prestao de servios de comunicao de dados entre
as cidades-sedes para a copa do mundo no Brasil. A distancia um dos fatores mais
crticos nesse caso, associado falta de infraestrutura, logstica e tecnologia
adequada em algumas localidades.

O assunto abordado a alta disponibilidade. A ideia surgiu em frente s


indisponibilidades dos provedores de acesso que atualmente prestam servio no
Brasil.

Descrever uns cenrios ou dados verdadeiros sobre essas indisponibilidades

O cenrio atual importante no tocante do trabalho, entende-se pelo modo como


foram dimensionados ou aplicados dos recursos e implantao, sempre visando
necessidade das partes envolvidas e como minimizar e prevenir as possveis falhas,
para tais tratativas foram empregadas algumas tecnologias, como todas as
informaes e a unio das cidades ao NOC, com seus respectivos links e estruturas
o projeto se desenvolve.

51

Foi criado um ambiente fictcio porem muito prximo da realidade, quanto


viabilidade da realizao e dos dados.
O cenario possui...
Falar sobre os estdios, equipamentos necessidades

3.2

Premissas

Um projeto realizado por uma equipe de tecnologia da informao no se aprofunda


nas demais reas de atuao, apesar de ser obrigada a conhecer a suas
participao, porem, no fica falar o que premissa "premissas so suposies
dadas como certas sobre o ambiente externo ao projeto. sobre elas baseado o
plano e a promessa de tempo" estabelecem-se as seguintes premissas tem em vista
os requisitos do projeto.
o gerenciamento, configurao, estabelecimento e segurana quando a invao e
interceptao de informaes nos links de daos sero definidos pela operadora de
telecomunicaes. sendo de sua inteira responsabilidade, e disponiobilidade
eoperao e funcionamento dos equipamentos que a este se relacionam.
no foi estabelecido nenhum modelo ou fabricante para os equipamentos sendo
necessario somente que tenham os recuros tecnologicos mandatorios para o molde
especifico,
os estadios devem contear com sw layer 3 que devem participar do processo de
roteamento ospf, pois o balanciamento da carga entre os dois links disponiveis sera
realizado por tal protocolo.
a configurao do roteamento ospf nos switches no deve ser alterada pela
administrao da ti local.

52

a preocupao com a segurana no tocante a essa tecnoloia tambem foi evidente,


pois a implantao de uma VPN atras do mpls foi util, tendo em vista a
confidencialidade dos dados do usurio. esse sistema de rede privada via mpls
apresenta as vantagens por garantir que nenum dos links no associados a vpn
tenha acessoa as informaes da mesma, ou seja, um circuito de internet no
possui acesso as informaes da vpn, a vpn mpls formada pelos roteadores que
compoem a rede mpls, estes torcam as informaes sobre rotulos e sobre o
endereamento de cada vpn.