Escolar Documentos
Profissional Documentos
Cultura Documentos
2004
ii
Uberlândia
2004.
iii
Banca Examinadora:
___________________________________________________________
Prof. M.Sc. Johann Max H. Magalhães
____________________________________________________________
Prof. Esp. Alexandre Campos
_________________________________________________________________
Prof. Esp. Alexandre Rangel
________________________________________________________
Profa. Dra. Kátia Lopes Silva
iv
Theodore N. Vail.
vii
RESUMO
ABSTRACT
the technologies that integrate the computer networks, in view of its peculiarity
are of different suppliers and standards of market. Moreover, in institutions of great
presence it is relatively common to the coexistence of different technologies of network
(wireles and cable).
To analyze and to evaluate the resources and services of this heterogeneous
environment one becomes indispensable to know both the technologies. In function of
this, this work presents a study on the performance of VPN - Virtual Private Network
integrated the networks wireles, with focus in the standard IEEE 802.11. Initially
subjects are presented as: description and evolution of the computer networks and the
networks of communication wireles. After that the standards of network wireles are
presented, describing its characteristics of security, vulnerabilities and functionalities,
followed of a study of the virtual private network focusing: used protocols of
communication, quality of service, applications, the technologies that compose it and
the main involved aspects of security.
The present work has the objective to show and to analyze, through a study on
VPN using wireless, the characteristics of this technology of communication, making
possible to the readers if to point out before the these standards of technology of
communication in network.
SUMÁRIO
p.
RESUMO.....................................................................................................................VII
LISTA DE FIGURAS.................................................................................................. XI
LISTA DE SIGLAS....................................................................................................XII
1. INTRODUÇÃO ........................................................................................................15
6. CONCLUSÃO...........................................................................................................65
LISTA DE FIGURAS
p.
LISTA DE SIGLAS
FM Frequency Modulation
FHSS Frequency Hopping Spread Spectrum
FH-CDMA Frequency Hopping - Code-Division Multiple Access
FS Full-rate Speech Channel
GPRS General Packet Radio Service
GRE Generic Routing Encapsulation
HC Hybrid Coordinator
HCF Hybrid Coordination Function
ICV Integrity Check Value
IETF Internet Engineering task force
IN Internet Network
IntServ Integrated Services
IP Internet Protocol
IPSec Internet Protocol Security
ISA Internet Security Association
ISAKMP Internet Security Association and Key Management Protocol
ISDN Integrated Services Digital Network
ISO International Organization for Standardization
ISP Internet Service Provider
ITU International Telecommunication Union
IKE Internet Key Exchange
KMP Key Management Protocol
LAN Local Area Network
L2F Layer 2 Forwarding
L2TP Layer 2 Tunneling Protocol
MAC Medium Access Control
NAT Network Address Translation
O&M Operação & Manutenção
OSI Open System Interconnection
PAN Personal Area Network
PARC Palo Alto Research Center
PCU Packet Control Unit ou Unidade de Controle de Pacote
xiv
1. INTRODUÇÃO
Este trabalho faz um estudo sobre o desempenho de VPN – Virtual Private
Network utilizando redes Wireless - Redes sem fio, com foco no padrão IEEE 802.11.
Primeiramente, é apresentado um breve histórico da comunicação sem fio. Em seguida,
será apresentado um histórico das redes de computadores. Depois, será apresentado o
padrão de rede sem fio IEEE 802.11, descrevendo suas características de segurança e
identificando suas vulnerabilidades e funcionalidades. Em seguida, são expostos os
principais conceitos dos padrões de comunicação móvel mais difundidos, suas
características e especificações, bem como nomenclaturas e simbologias, seguido de um
estudo da tecnologia de VPN – Virtual Private Network e seus respectivos conceitos.
Logo após, é realizado estudo da qualidade de serviço de redes de computadores e redes
sem fio, com objetivo de subsidiar a análise da qualidade de desempenho de VPN
utilizando redes sem fio, visando fornecer aos prováveis usuários desta tecnologia um
caminho para tomada de decisão pelo uso ou não da mesma. Finalmente, o estudo
permitirá a visualização das características das redes VPN utilizando redes sem fio
IEEE 802.11, possibilitando aos leitores se situarem perante a esta tecnologia de
comunicação em rede.
geral, o objetivo de uma rede é tornar disponível a qualquer usuário todos os programas,
dados e outros recursos, independente de sua localização física. Além disso, a rede deve
proporcionar maior disponibilidade e confiabilidade, dada a possibilidade de migração
para outro equipamento quando a máquina sofre alguma falha. O uso de uma rede de
computadores proporciona um meio de comunicação poderoso por sua velocidade e
confiabilidade.
permitiram que estes serviços fossem padronizados, a partir dos quais publicou, em
1976, a primeira versão da Recomendação X.25, propondo a padronização de redes
públicas de comutação de pacotes.
Rede de Comunicação
2.1 Introdução
Atualmente, um crescente número de pessoas acha que a utilização de cabos
para interligação de redes restringe muito seu trabalho. Neste sistema estático o
acréscimo de novos usuários ou equipamentos requer a instalação de nova estrutura de
cabeamento. Ir de uma localidade para outra exige desconectar-se de uma rede e
reconectar-se em outra. Para esse pessoal, os cabos são um empecilho. Mas, graças aos
contínuos avanços na tecnologia de redes sem fio, pode-se ter a liberdade de utilizar
computadores e enviar dados onde quer que se necessite de uma conexão. O que se
vislumbra em redes sem fio é que, com os serviços de comunicação de voz e dados
conhecidos hoje, empregando técnicas de transmissão digitais e comutadas por pacotes,
o ideal do acesso a qualquer hora e em qualquer lugar, conhecido como acesso ubíquo
(que está ao mesmo tempo em toda parte) seja possível [Blackbox, 2003].
Nas redes sem fio, as informações são transmitidas através do ar, em canais de
freqüência de rádio (na faixa de KHz até GHz) ou infravermelho (freqüências da ordem
de THz). Por sua natureza, a radiodifusão é adequada tanto para ligações ponto-a-ponto
quanto para ligações multiponto. Como várias estações compartilham o mesmo meio de
transmissão, é necessário utilizar um método para disciplinar este compartilhamento.
Alguns métodos usados são: FDM (Frequency Division Multiplex), TDM (Time
Division Multiplex) e SDM (Space Division Multiplex).
As redes sem fio normalmente utilizam freqüências altas em suas transmissões:
915 MHz, 2.4 GHz, 5.8 GHz, etc. Parte das ondas de rádio, nessas freqüências , são
refletidas quando entram em contato com objetos sólidos, o que implica na formação de
diferentes caminhos entre transmissor e receptor, principalmente em um ambiente
fechado. Como conseqüência acontece um espalhamento de tempo do sinal que chega
ao receptor, isto é, várias cópias do sinal chegam ao receptor deslocadas no tempo, pois
elas percorrem distâncias diferentes. O resultado disso é que, no mesmo ambiente, em
alguns locais o sinal pode ser muito fraco e em outros, a poucos metros de distância,
pode ser perfeitamente nítido.
Outras considerações importantes dizem respeito à segurança quando este
sistema é utilizado. Teoricamente não existem fronteiras para um sinal de rádio, logo, é
23
possível que ele seja captado por receptores não autorizados. Ao se utilizar radiodifusão
como meio de transmissão é possível que surja alguma interferência provocada por
fontes que geram sinais na mesma banda de freqüência da rede. Alguns outros
problemas estão relacionados às interferências por razões meteorológicas, por exemplo,
quando da utilização de infravermelho.[Martins, 2000]
As tecnologias sem-fio podem ser diferenciadas por diversas características, tais
como aplicação e consumo. No caso específico desta comparação, o fator mais
importante é a do alcance. As redes são classificadas como WAN (Wide Area Network),
LAN (Local Area Network) e PAN (Personal Area Network), e para as redes sem fio,
aplicam-se o prefixo W: WWAN, WLAN e WPAN. As distâncias associadas
atualmente são da ordem de centenas de metros para WLAN, incluindo o protocolo
802.11. Já a WPAN tem alcance muito restrito, na ordem de metros, categoria em que o
Blueetooth se encontra. A WWAN tem alcance de vários quilômetros e os exemplos
nesta área são o CDMA muito presente no Brasil e nos Estados Unidos, GPRS e GSM
mais presente na Europa, Ásia e em fase de implantação no Brasil por operadoras de
telefonia móvel celular.
Algumas vantagens proporcionadas pelas redes sem fio são: rapidez de
instalação; flexibilidade para absorver futuras demandas de tráfego; facilidade de
operação e manutenção a um custo efetivamente mais baixo que no sistema cabeado;
proporcionar investimento ajustado ao aumento da demanda. Entretanto, elas também
proporcionam algumas desvantagens como: necessidade de uma antena local
(dependendo do tipo de equipamento); necessidade de maior conhecimento técnico para
instalação de um ponto; necessidade de alimentação elétrica para o funcionamento do
equipamento; sujeito a avaliação de área de cobertura, devido às áreas de sombra1.
Independente da tecnologia, seja rede fixa ou sem fio, a mesma deverá ser
analisada buscando direcionar sua implementação para às aplicações onde podem
apresentar maiores vantagens.
1
Área de sombra é a região onde a intensidade do sinal recebido é significantemente reduzida, podendo
degradar ou impedir a comunicação.
24
estado atual do uso do meio sem fio. Esse sinal é utilizado pelo MAC para verificar se o
meio está livre. O produto de consumo mais conhecido do mundo e que utiliza a
tecnologia Spread-Spectrum é o telefone celular. Outro produto bastante conhecido e
que também utiliza a tecnologia Spread-Spectrum é o GPS (Sistema de Posicionamento
Global), que obtêm coordenadas de posicionamento utilizando sinais transmitidos por 3
ou 4 satélites estacionários. Esses sinais recebidos pelo GPS utilizam o Spread-
Spectrum para obter as informações de latitude e longitude necessárias para determinar
a localização exata do usuário que opera o GPS.
O FHSS como pode ser observado na FIGURA 2, é uma técnica de espalhamento
de espectro na qual a largura de banda total disponível é dividida em vários canais de
freqüência; o transmissor e o receptor transmitem utilizando um desses canais por um
certo tempo e depois saltam para outro canal, seguindo padrões pseudo-aleatórios de
uso dos canais chamados de seqüências de saltos. Esse espalhamento proporciona maior
segurança e menor susceptibilidade à interferência eletromagnética.
2.2.2 AMPS/FDMA
AMPS (Advanced Mobile Phone System) é um padrão de acesso onde a
multiplexação é feita em freqüência FDMA (Frequency Division Multiple Access).
Nesse tipo de acesso, o espectro de freqüência disponível é dividido em canais de 30
KHz de largura. A FCC (Federal Communications Commission) reservou 50 MHz na
banda de 800 MHz, com separação de canais de transmissão e recepção de 45 MHz
(distância duplex) para a telefonia celular, dividindo em duas bandas, 'A' e 'B'. Um
destes canais é alocado a um usuário no momento do estabelecimento de uma conexão
[Sérvolo, 2002].
O sistema AMPS permite acomodar tecnologia digital, TDMA e CDMA,
modificações para aplicação residenciais e no interior de edificações. A faixa de
operação estende-se de 824 MHz a 894 MHz, e a mais recente, estende-se de 1800 MHz
a 2000 MHz
O sistema AMPS, inicialmente concebido apenas como mais um padrão de
telefonia celular analógica, tornou-se o sistema mais disseminado no mundo em
relativamente pouco tempo, devido principalmente a fatores como, alta capacidade de
tráfego devido ao conceito celular e baixa potência de transmissão, possibilitando
unidades portáteis.
2.2.3 IS-136/DAMPS
DAMPS (Digital Advanced Mobile Phone System) é um padrão de acesso digital
[Sérvolo, 2002] que utiliza multiplexação temporal, onde mais de uma estação móvel
pode utilizar o mesmo canal simultaneamente, que nada mais é que, a evolução digital
sobre o sistema AMPS. IS-136 é nome do padrão definido pela TIA/EIA
(Telecommunications Industry Association/Eletronic Industry Association), mas,
conhecido comercialmente por DAMPS. A modulação neste sistema é feita por acesso
múltiplo por divisão de tempo (TDMA - Time Division Multiple Access) sobre a
estrutura já apresentada do padrão AMPS, onde cada usuário dispõe de toda a faixa de
27
2.2.4 IS-95/CDMA
CDMA (Code Division Multiple Access) é um padrão de acesso digital em que
todos os usuários utilizam a mesma faixa de freqüência para as suas comunicações,
definido como pela TIA/EIA como IS-95. Dessa forma, não é possível determinar um
usuário pelo domínio da freqüência (como no FDMA) ou no domínio do tempo (como
no TDMA).
A diferenciação é provida por um código particular e esta característica que
determina o nome da técnica de modulação CDMA. A separação entre usuários é feita
através de um código (seqüência pseudo-aleatória) associado a cada um deles.
A taxa padrão do CDMA é 9600 bps, o que requer a digitalização do sinal de voz e
de controle. Este sinal é posteriormente espalhado por um código específico cuja taxa é
de cerca de 1,23 Mbps. O espalhamento significa que códigos digitais são aplicados aos
bits de dados, associados aos usuários de uma determinada célula. Quando o sinal é
recebido, o código é removido do sinal e restabelece-se a taxa de inicial 9600 bps.
Devido à natureza de faixa larga e baixa potência, tais sinais são difíceis de serem
detectados, localizados e interferidos por pessoas não autorizadas, quando comparados
com os sistemas convencionais de faixa estreita, ou mesmo faixa larga FM (Freqüência
Modulada). A privacidade do usuário é uma das características inerentes ao CDMA, já
que receptores convencionais não são capazes de detectarem o sinal ou ouvir a
conversação, o que acontece com o sistema AMPS analógico. Um dos pontos críticos
no sistema CDMA é a imperiosa necessidade do sincronismo entre as estações base e as
estações móveis [Nec, 2004].
28
2.2.5 GSM
GSM (Global System for Mobile) é um sistema móvel de caráter pan-europeu
que emprega tecnologia digital [Celular, 2004]. A especificação básica deste padrão
digital, ou padrão GSM como ficou conhecido, é muito parecido do ponto de vista
tecnológico com o padrão TDMA, no GSM oito canais compartilham uma portadora de
largura de banda de 200KHz. O sistema GSM também permite a utilização de SMS
(Short Message Service) e WAP (Wireless Application Protocol).
Atualmente, este padrão é adotado pela Europa, Austrália, por diversos países
asiáticos, América e inclusive pelo Brasil com a entrada em operação do serviço SMP
(Serviço Móvel Pessoal) / PCS (Personal Communication Service) das bandas D e E.
2.2.6 EDGE
EDGE (Enhanced Data Rates for Global Evolution), trata-se de uma tecnologia
que permite às redes GSM suportar e oferecer serviços de terceira geração de telefonia
móvel e foi desenvolvida para capacitar a transmissão de uma grande quantidade de
dados a altas taxas de velocidade (384 Kbps). Utiliza a mesma técnica de acesso
TDMA, mas com largura de banda de 200 KHz [EDGE, 2004].
Esta tecnologia permite a evolução das redes atuais aos 3G2 e oferece serviços
de Internet móvel adequando sua infra-estrutura celular existente, sendo mais um
caminho para conseguir alta velocidade na transmissão de dados, seja em uma rede
independente ou em combinação com WCDMA (Wideband Code Division Multiple
Access).
2
3G ou 3ª Geração
Inaugurada comercialmente em outubro de 2001, é a mais avançada tecnologia celular existente.
29
voz se comparado às redes CMDA atuais. 1X significa um vezes 1.25 MHz, a largura de
banda padrão de uma operadora CDMA IS-95, e velocidade de até 144Kbps.
Uma rede CDMA 2000 é composta de componentes de interface aérea 1X e um
backbone de dados PCN (Packet Core Network). O CDMA 2000 PCN segue o mesmo
princípio de construção de uma rede GPRS (General Packet Radio System). O próximo
passo na evolução do CDMA 2000 é chamado CDMA 2000 1XEV ou CDMA 2000 3X.
Este será dividido em duas fases: 1XVE-DO (Data Only), voltado para tráfego de dados
em alta velocidade; e 1XVE-DV (Data and Voice), combinando voz e dados em alta
velocidade numa mesma freqüência ou carrier. 1XVE-DO permitirá maiores
velocidades de dados para usuários CDMA de uma operadora dedicada a tráfego de
dados até 2 Mbps. 1XEV-DV irá oferecer alta velocidade para transmissão de dados e
voz simultâneos numa mesma operadora, além da possibilidade de oferecer serviços de
dados em tempo real e o acesso simultâneo de diversos serviços de voz e vídeo.
2.2.8 WCDMA
O WCDMA (Wideband Code Division Multiple Access) é o padrão de acesso de
maior consenso nos organismos mundiais responsáveis pelas definições dos padrões 3G
[Celular, 2004], tal como o UMTS (Universal Mobile Telecommunication System) como
uma tecnologia de interface de rádio de banda larga que provê velocidades de dados até
2 Mbps. É definida como a próxima geração celular da IMT-2000 (Internacional
Mobile Telecommunications Union – years 2000) cuja padronização pertence ao ITU
(International Telecommunication Union), e representa o potencial completo da 3G. A
camada de comutação de pacotes destas redes, evoluída através do GPRS (General
Packet Radio Service é uma evolução da tecnologia celular GSM, a qual proporciona
maiores velocidades de transmissão de dados, sendo ideal para o acesso à Internet
móvel. Em teoria, uma rede GPRS pode transmitir dados no limite de 171.000 bps,
contra 28.800 bps de um modem de PC e 9.600 bps dos celulares atuais), habilita uma
nova geração de serviços que misturam diferentes elementos de mídia, incluindo voz,
vídeo, som digital, cor, imagens e animações.
30
2.2.9 WAP
WAP (Wireless Application Protocol) é um padrão aberto global que permite
aos usuários móveis utilizar os serviços de Internet móvel, possibilitando o acesso às
informações sem discriminação de marcas, padrões, freqüências ou plataformas, sem a
necessidade de conectar-se a um laptop ou aparelhos para conexão de dados [Celular,
2004]. O WAP torna isto viável através de um microbrowser interno no aparelho e um
padrão sintético chamado WML que permite que as informações sejam acessadas direto
de um telefone móvel, da mesma maneira que web browsers provêm acesso para
serviços on-line via Internet onde uma tela WAP sempre apresenta um número de links
para vários serviços ou portais de informação.
2.2.10 Bluetooth
Bluetooth é um padrão para comunicação sem-fio, de curto alcance e baixo
custo, por meio de conexões de rádio Ad Hoc [Bluetooth, 2004]. É uma tecnologia de
rádio criada pelo consórcio Bluetooth SIG (Special Interest Group) liderados pela
Ericsson, Nokia, IBM, Intel e Toshiba em meados de 1998 e desenvolvida, hoje, por
diversas companhias.
Possibilita a transmissão de dados em curtas distâncias entre telefones,
computadores e outros aparelhos eletroeletrônicos, simplificando a comunicação e a
sincronização entre estes aparelhos e substituindo muito dos fios e cabos que são usados
em casa e no escritório para conectar aparelhos qualquer aparelho digital que use um
chip Bluetooth. Fornece uma conexão universal para redes de dados existentes,
possibilitando a formação de pequenos grupos privados de aparelhos conectados entre
si.
Os dispositivos Bluetooth comunicam-se entre si e formam uma rede
denominada piconet, na qual podem existir até oito dispositivos interligados, sendo um
deles o mestre e os outros dispositivos escravos. Tipicamente, nas aplicações Bluetooth,
várias piconets independentes e não-sincronizadas podem se sobrepor ou existir na
mesma área. Neste caso, forma-se um sistema Ad Hoc disperso denominado scatternet,
composto de múltiplas redes, cada uma contendo um número limitado de dispositivos.
A FIGURA 3 apresenta essas idéias:
31
Para isso é necessária uma solução aberta, para garantir a interoperabilidade com
as várias soluções que as empresas envolvidas possam ter em suas redes privadas. Outro
ponto muito importante a se considerar é o controle de tráfego, o que minimiza os
efeitos dos gargalos existentes em possíveis nós entre as redes, e ainda garante uma
resposta rápida e suave para aplicações críticas.
FIGURA 8 – Tunelamento.
de diferenciar hosts por sua informação de endereço. O modo de transporte não contém
um meio de realizar a comunicação gateway-a-gateway e a capacidade de esconder a
informação de IP do host, o que pode ser um grande problema quando seus dados estão
atravessando um meio público, como a Internet. A comunicação do modo transporte
pode ser acoplada a outros meios de tunelamento para que haja um canal de
comunicação mais seguro.
O modo túnel é o método preferido da maioria das VPNs, pois criptografa não
apenas o payload, mas também o pacote original inteiro, ocultando parcialmente ou
completamente os endereços de origem e destino dos sistemas que se comunicam. Além
disso, o modo de tunelamento pode ocorrer de host-a-host, de host-a-gateway ou de
gateway-a-gateway, sendo o último o mais popular. A FIGURA 13 apresenta a operação
de gateway-a-gateway [Paula, 2004] que permite a configuração simplificada das
comunicações de rede-a-rede. Somente os dispositivos de gateway, como um roteador,
FireWall ou concentrador nos extremos do túnel precisam implementar o IPSec para a
comunicação VPN, os hosts em comunicação na rede interna não precisam de
configuração especial ou software adicional.
informações privadas da forma mais segura possível. Visto que uma VPN utiliza infra-
estruturas existentes, ela pode ser implementada rapidamente, sem ter que esperar o
estabelecimento de uma linha ou outros fatores que normalmente atrasam tais
implementações. Se as VPNs forem usadas para usuários remotos, elas poderão oferecer
uma solução mais segura e econômica para os que trabalham na rua. Desse modo, as
pessoas que precisam de acesso remoto podem tirar proveito do acesso local à Internet
onde quer que estejam, ao invés de fazerem ligações interurbanas de alto custo.
3.6.1 Segurança
As VPNs oferecem diversos recursos de segurança que a tornam um método
eficaz para proteger informações que percorrem território desprotegido. Esses recursos
podem ser personalizados, dependendo do “nível de hostilidade” do ambiente. Esse
nível de segurança precisa ser equilibrado com o valor dos dados.
A criptografia com menor peso pode ser adequada para conexões remotas de
muitas empresas; a informação sendo transmitida poderia ter pouco valor para outros.
Por exemplo, se você tivesse uma revenda de automóveis em dois lugares, poderia
querer compartilhar informações de estoque e preços entre eles. Por motivos óbvios,
seus concorrentes poderiam gostar se você transmitisse estas informações às claras,
permitindo que alguém mais as leia. Por outro lado, é pouco provável que seus
concorrentes cheguem até as últimas conseqüências para quebrar seu tráfego
criptografado; eles facilmente poderiam entrar e contar o estoque na sua loja e
provavelmente ter uma boa idéia geral dos preços do seu estoque. A utilização de uma
VPN com criptografia mais leve poderia proteger adequadamente suas informações.
Contudo, e se você estiver enviando uma fórmula altamente secreta para um
item que foi assunto de defesa nacional ou que possivelmente foi o motivo para que sua
empresa entrasse no negócio? Isso poderia ser tão valioso que os outros de fora
pagariam o que for preciso e se esforçaria ao máximo para romper sua proteção.
Portanto, a criptografia mais forte seria necessária.
Independente da força da tecnologia de criptografia escolhida para ser usada pela
sua VPN, sua VPN ainda precisa oferecer os requisitos de um canal de comunicação
seguro. Os três requisitos básicos são:
48
3.6.2 Economia
Uma VPN pode reduzir custos de muitas maneiras, sendo que a maioria envolve
a VPN substituindo algum tipo de link de WAN de alto custo, dedicado. Normalmente,
o acesso de alta velocidade à Internet já existe nesses mesmos locais. Ao implantar a
Internet banda larga, os custos mensais de acesso à Internet serão compensados pela
remoção do link E1 dedicado (E1 – Link de comunicação com taxa de 2Mbps), que está
sendo utilizado atualmente para a conexão, por exemplo entre empresa matriz e filial.
Normalmente, o acesso à Internet com a mesma velocidade compensa o preço da linha
E1 ponto-a-ponto de velocidade semelhante dentro de um ou dois anos (isso poderia
variar bastante por região e proximidade de local), mesmo considerando os custos de
hardware adicional de FireWall/VPN.
A maioria das soluções VPN também pode oferecer uma alternativa de acesso
remoto segura. Isso também elimina a necessidade de servidores de discagem dedicados
49
3.6.3 Conectividade
As VPNs são, geralmente redes dinâmicas ou seja, as conexões são formadas de
acordo com as necessidades das corporações. Assim, ao contrário das linhas dedicadas
utilizadas por uma estrutura de rede privada tradicional, as VPNs não mantêm links
permanentes entre dois pontos da rede da corporação. Ao contrário, quando uma
conexão se faz necessária entre dois pontos desta corporação, ela é criada e quando a
mesma não for mais necessária, ela será desativada, fazendo com que a banda esteja
disponível para outros usuários.
A conectividade é evidenciada quando analisamos a capilaridade da rede VPN
implementada sobre a plataforma de rede da Internet, a qual permite conexões em
grande parte do território nacional.
3
Perímetro é a borda fortificada de uma rede, que pode incluir roteadores, firewall, softwares e outros.
51
apenas torna a solução de problema mais difícil, mas também pode fazer um grande
furo em uma rede que, de outra forma, estaria segura.
Quando não se tem controle sobre as entidades que são conectadas remotamente
pela VPN, isto se torna um problema de segurança. Por exemplo, os usuários que se
telecomunicam por VPN poderiam se tornar uma porta dos fundos para a sua rede,
devido à falta de segurança em seus computadores pessoais. Além disso, escritórios
remotos menores, que não possuem uma equipe de informática ou até mesmo conexões
de extranet com clientes e vendedores. Poderiam ser a fonte de ataques na porta dos
fundos ou de propagação de um cavalo de tróia ou verme.
Independente do ambiente, é preciso considerar muitas questões ao se decidir
sobre a eficiência de uma solução VPN como sua opção de comunicação remota. Se
todos os problemas forem considerados adequadamente, então o resultado pode ser uma
decisão correta e uma implementação mais tranqüila.
4
Handoff – Processo gerado quando uma unidade móvel desconecta-se de uma estação rádio base e
reconecta-se em uma nova estação, com a respectiva troca de canal, em função de a unidade móvel estar
aproximando-se da região limite de cobertura de sinal da estação rádio base de origem.
57
Após a escolha dos valores dos parâmetros de QoS pela aplicação e sua posterior
tradução em parâmetros que a rede possa "compreender", deve-se efetivamente iniciar a
negociação com os elementos na rede envolvidos na comunicação para verificar se é
possível prover a qualidade desejada.
Se a negociação com os outros elementos de rede for bem sucedida, é preciso
que os recursos necessários para que se garanta a QoS, sejam reservados ao longo do
caminho da comunicação. Durante a comunicação deve-se monitorar também a QoS e,
caso seja violada, tomar as providências necessárias. Além disso, ao longo da
comunicação a aplicação deve poder renegociar parâmetros de QoS.
Como a QoS é garantida às aplicações por meio de reserva de recursos ao longo
da rede, como banda de passagem (bandwidth), buffers nos roteadores, ciclos de CPU,
entre outros, torna-se importante que não haja desperdício de recursos, pois deste modo,
pode-se atender a mais usuários simultaneamente. Esta racionalidade no uso dos
recursos também é importante devido ao fato de que o usuário estará eventualmente
pagando pela sua utilização e, portanto, deve-se procurar minimizar os custos.
A rede móvel sem fio deve procurar minimizar o volume de dados transmitidos
no enlace sem fio, sendo que isto pode ser conseguido com o uso de técnicas já usuais
de caching e compressão, ou através do particionamento da aplicação entre a parte
móvel e a parte fixa da rede.
A escolha dos valores dos parâmetros de QoS pode se dar pelo uso de classes de
serviço, já implicando em determinados valores a serem negociados com a camada de
transporte. Deste modo, a aplicação somente precisa escolher a classe de serviço que a
atenda, sem se preocupar diretamente com quais parâmetros estão sendo negociados.
Podem ter classes que variam desde best-effort até aquelas com severas restrições de
tempo e banda de passagem. As aplicações multimídia se encaixariam nesta última
classe, enquanto uma aplicação que necessita apenas de um certo tempo de resposta a
uma consulta em um servidor ficaria em uma classe intermediária, e, por exemplo, uma
aplicação de correio eletrônico estaria na classe de best-effort.
Devido à instabilidade do ambiente móvel sem fio, comparado com o fixo, o
monitoramento da QoS torna-se ainda mais complexo, devendo-se lembrar que este não
deve tomar muito da já limitada banda de passagem e deve ter informações sobre o
estado da rede. A reação às violações da QoS pode ser tomada ou pela própria aplicação
58
que é avisada disso antes, ou pela própria rede. No primeiro caso, tem-se uma
renegociação que pode ocorrer também por vontade do usuário de mudar os seus
parâmetros de qualidade de serviço e, no último a rede é que se adapta às mudanças sem
nada notificar a aplicação, sendo um processo transparente.
Este tipo de adaptabilidade apresenta algumas vantagens sobre a notificação à
aplicação de variações da QoS, apesar de introduzir uma maior complexidade na rede.
Entre as vantagens estão a maior facilidade de programação, com conseqüente redução
do tempo de desenvolvimento de aplicações com requisitos de QoS, e o menor tempo
gasto na adaptabilidade, pois a aplicação não participa deste processo, com a rede se
adaptando de acordo com limites de valores por ela antes determinados.
Na área de redes móveis sem fio as soluções para se garantir QoS ainda não
estão consolidadas. Existem muitos estudos e propostas de algoritmos, parâmetros de
QoS que devem ser considerados e até mesmo arquiteturas para se garantir QoS, porém,
muitas das propostas ainda são somente protótipos ou analisam apenas alguns aspectos
do problema [Santos, 1999].
59
De qualquer forma, a qualidade de serviço nas redes sem fio não termina com a
simples adoção de um padrão mais apropriado. É necessário também adotar políticas
próprias para atingir objetivos desejados. O primeiro passo é mapear toda a rede com os
aplicativos existentes, definir o que é prioritário e traduzir essa política para os
equipamentos, com as devidas configurações. O primordial é que a qualidade de serviço
seja uma solução fim-a-fim, que envolva as redes LAN, WAN e WLAN.
A D-Link oferece para a melhoria de qualidade nas redes sem fio um chipset que
permite o envio de mais de uma informação no mesmo meio físico, o que significa
ampliação da taxa de transferência de dados do meio de transmissão wireless (a D-Link
garante duplicar a capacidade de taxa de dados transmitidos pelo meio) [Telecom,
2004].
65
6. CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS