Você está na página 1de 148

MÓDULO DE:

REDES DE COMPUTADORES E REDES DE BANDA LARGA

AUTORIA:

Ma. Claudia Amigo

Copyright © 2009, ESAB – Escola Superior Aberta do Brasil


Redes de Computadores e Redes de Banda Larga

Autoria: CLAUDIA AMIGO

Primeira edição: 2011

CITAÇÃO DE MARCAS NOTÓRIAS

Várias Marcas Registradas São Citadas No Conteúdo Deste Módulo. Mais Do Que
Simplesmente Listar Esses Nomes E Informar Quem Possui Seus Direitos De Exploração Ou
Ainda Imprimir Logotipos, O Autor Declara Estar Utilizando Tais Nomes Apenas Para Fins
Editoriais Acadêmicos.

Declara ainda, que sua utilização tem como objetivo, exclusivamente na aplicação didática,
beneficiando e divulgando a marca do detentor, sem a intenção de infringir as regras básicas
de autenticidade de sua utilização e direitos autorais.

E Por Fim, Declara Estar Utilizando Parte De Alguns Circuitos Eletrônicos, Os Quais Foram
Analisados Em Pesquisas De Laboratório E De Literaturas Já Editadas, Que Se Encontram
Expostas Ao Comércio Livre Editorial.

2
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A presentação

Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo
OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos
de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP,
transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes
FTTx, FSO, WiMAX, LTE e UMB.

O bjetivos

Este é um curso horizontal, que objetiva apresentar ao profissional e/ou estudante uma
sólida base a respeito das principais características das redes de computadores e redes
banda larga.

E menta

Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo
OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos
de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP,
transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes
FTTx, FSO, WiMAX, LTE e UMB.

3
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
S obre o Autor

Cláudia Amigo:

 Mestra em Informática pela Universidade Federal do Espírito Santo, 2000;

 Graduada em Matemática pela Universidade Federal do Espírito Santo, 1994;

 Trabalha com Educação há mais de 13 anos, além de atuar na área de informática.

4
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
S UMÁRIO

UNIDADE 1 ........................................................................................................... 8
Conceitos Básicos Sobre Redes ....................................................................... 8
UNIDADE 2 ......................................................................................................... 14
Tipos de Redes ................................................................................................ 14
UNIDADE 3 ......................................................................................................... 18
Modelo de Referência OSI ............................................................................... 18
UNIDADE 4 ......................................................................................................... 23
Modelo de Referência TCP/IP ......................................................................... 23
UNIDADE 5 ......................................................................................................... 26
Endereçamento ................................................................................................ 26
UNIDADE 6 ......................................................................................................... 32
Internet ............................................................................................................. 32
UNIDADE 7 ......................................................................................................... 37
Redes Privadas Virtuais (VPN) ........................................................................ 37
UNIDADE 8 ......................................................................................................... 41
Redes MPLS .................................................................................................... 41
UNIDADE 9 ......................................................................................................... 46
Protocolo de Roteamento para Rede MPLS ................................................... 46
UNIDADE 10 ....................................................................................................... 49
Dispositivos em Redes ..................................................................................... 49
UNIDADE 11 ....................................................................................................... 54
Padrão 802.1* .................................................................................................. 54
UNIDADE 12 ....................................................................................................... 61
Simple Network Management Protocol (SNMP).............................................. 61
UNIDADE 13 ....................................................................................................... 64
5
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Remote Network Monitoring MIB (RMON) ...................................................... 64
UNIDADE 14 ....................................................................................................... 71
Power over Ethernet (PoE) .............................................................................. 71
UNIDADE 15 ....................................................................................................... 75
Qualidade de Serviço (QoS) ............................................................................ 75
UNIDADE 16 ....................................................................................................... 79
Técnicas para Alcançar Boa Qualidade de Serviço ........................................ 79
UNIDADE 17 ....................................................................................................... 84
Multicasting IP .................................................................................................. 84
UNIDADE 18 ....................................................................................................... 88
Segurança - Parte 1 ......................................................................................... 88
UNIDADE 19 ....................................................................................................... 93
Segurança – Parte 2 ........................................................................................ 93
UNIDADE 20 ....................................................................................................... 96
Dynamic Host Configuration Protocol (DHCP) ................................................ 96
UNIDADE 21 ..................................................................................................... 101
Transferência e Acesso de Arquivo ............................................................... 101
UNIDADE 22 ..................................................................................................... 104
Tecnologia xDSL ............................................................................................ 104
UNIDADE 23 ..................................................................................................... 108
Broadband over power-lines (BPL) ................................................................ 108
UNIDADE 24 ..................................................................................................... 115
PDH, SONET, SDH, e OTN ........................................................................... 115
UNIDADE 25 ..................................................................................................... 120
TDM e WDM................................................................................................... 120
UNIDADE 26 ..................................................................................................... 123
Redes FTTx.................................................................................................... 123
UNIDADE 27 ..................................................................................................... 126

6
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Free Space Optics (FSO)............................................................................... 126
UNIDADE 28 ..................................................................................................... 131
Worldwide Interoperability for Microwave Acess (WiMAX) ........................... 131
UNIDADE 29 ..................................................................................................... 135
Long Term Evolution (LTE) ............................................................................ 135
UNIDADE 30 ..................................................................................................... 140
Ultra Mobile Broadband – UMB ..................................................................... 140
GLOSSÁRIO ..................................................................................................... 142

BIBLIOGRAFIA ................................................................................................ 144

CRÉDITOS DAS FIGURAS .............................................................................. 146

7
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 1
Objetivo: Adquirir os conceitos básicos relacionados a Redes de Computadores.

Conceitos Básicos Sobre Redes

Introdução

Uma rede de computadores existe quando dois ou mais dispositivos são interligados visando
o compartilhamento de recursos físicos e lógicos. Embora oficialmente não exista qualquer
classificação teórica que determine quais são as características necessárias para
caracterizar uma determinada rede, dois métodos de classificação informais têm se
destacado: a classificação através da tecnologia de transmissão e pela escala.

Tecnologia de Transmissão

Em se tratando de tecnologia de transmissão dois tipos se destacam: enlace por difusão e


ponto a ponto.

Enlace por Difusão

Um Enlace por Difusão (broadcasting) ocorre quando um pacote é transmitido a todos os


dispositivos presentes na rede. Nesse tipo de enlace há um único canal de comunicação, o
qual é partilhado por todos os equipamentos conectados a rede.

Existe ainda um tipo especial de difusão chamado multidifusão (multicasting), que ocorre
quando algumas máquinas, da rede, recebem uma determinada mensagem.

8
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Enlace ponto a ponto

No enlace ponto a ponto (uniscasting), a conexão acontece entre pares de máquinas


individuais.

Escala

Este é um critério alternativo e consiste em classificar as redes conforme o tamanho físico.


Utilizando este critério é possível dividi-las em quatro tipos: redes locais (LAN – Local Area
Network), redes metropolitanas (MAN – Metropolitan Area Network), redes geograficamente
distribuídas (WAN – Wide Area Network), inter-redes.

Redes Locais (LAN)

São redes privadas e largamente utilizadas para interligar computadores e outros dispositivos
possibilitando o compartilhamento de recursos e troca de informações. As redes do tipo local
possuem três principais características: tamanho, tecnologia de transmissão e topologia.

As redes locais possuem tamanho máximo igual a 10 km. A tecnologia de transmissão em


quase sua totalidade é realizada através de cabo par trançado e podem admitir as topologias
lógica e física.

Redes Metropolitanas (MAN)

Este tipo de rede é utilizado para abranger uma determinada região, em geral um bairro, um
conjunto de bairros ou até uma cidade. TV a cabo e WiMAX (Worldwide Interoperability for

Microwave Access) são os dois tipos de redes metropolitanas mais conhecidas.

9
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Redes Geograficamente Distribuídas (WAN)

As redes denominadas WAN são aquelas que abrangem uma grande área geográfica, com
frequência um país ou continente. Estas redes são compostas por um conjunto de máquinas
denominadas hosts conectados através de uma sub-rede de comunicação. Essas sub-redes
pertencem geralmente a uma empresa de telefonia, enquanto os hosts são normalmente
computadores pessoais.

Uma rede WAN é composta por dois elementos: as linhas de transmissão e os elementos de
comutação. As linhas de transmissão servem para transportar os bits, entre dois ou mais
pontos, podendo ser classificadas como: fios de cobre, fibra óptica ou enlaces de rádio. Já os
elementos de comutação são dispositivos especializados, denominados roteadores, que
conectam três ou mais linhas de transmissão.

Inter-redes

São redes que conectam redes de distintas características. A inter-rede mais famosa é a
Internet.

Técnicas de Comunicação

Existem três formas de se prover comunicação entre computadores: a orientada a conexão


(comutação de circuitos), a sem conexão (comutação de pacotes) e a híbrida que consiste na
união de ambas.

As redes que utilizam a comutação de circuitos atuam formando uma conexão dedicada.

Quando uma comunicação orientada a conexão está sendo executada nenhuma outra
atividade realizada na rede atenua a capacidade do circuito. Esta é a grande vantagem
oferecida por esta conexão. Já a desvantagem é o custo fixo independente da utilização. Um

10
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
exemplo deste tipo de ligação é os sistemas de comunicação utilizados para interligar uma
agência bancária com a direção geral de um determinado banco.

Em uma rede sem conexão, os dados são divididos em pequenas partes, denominadas
pacotes, que são multiplexados permitindo a várias fontes de informação compartilhar um
único canal de transmissão. A vantagem apresentada por este tipo de conexão é que várias
comunicações podem ocorrer de forma paralela, logo o custo é menor. A desvantagem é que
ao haver aumento de pares de conexões a capacidade disponibilizada para cada par diminui.
A comunicação disponibilizada por provedores é um exemplo desse tipo de conexão.

Topologia

A Topologia é considerada o mapa da rede. Existem dois tipos de Topologia: Física e a


Lógica.

Topologia Física

A topologia física mostra por quais locais os cabos de rede passam e onde estão localizados
as estações e os pontos de conexão (switch (operam na camada 2), roteadores (operam na
camada 3), gateways (servidor com dois cartões de interface de rede utilizado para também
realizar encaminhamento de pacotes. Há três tipos fundamentais de topologia física:
barramento, anel e estrela (Figura 1.1).

Figura 1.1: Tipos de Topologia Física

11
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Topologia Lógica

A Topologia Lógica refere-se aos locais percorridos pelas mensagens durante o trânsito da
informação entre os usuários. Ela é utilizada para definir: espécie de informação utilizada,
tipo de conexão, tamanho da informação, modo de transmissão e a cartão de interface de
rede a ser utilizada.

Os três tipos de topologia lógicas possíveis são: arcnet, token ring (IEEE 802.5) e ethernet
(IEEE 802.3). Os dois primeiros tipos, cujas ilustrações dos cartões de interface de redes são
mostradas na figura 1.2 foram bastante utilizados até o final da década de 1990.

Figura 1.2: Exemplos de cartão de interface de rede (a) arcnet (b) token ring

Cabeamento Estruturado

O Cabeamento Estruturado estuda a disposição organizada e padronizada de conectores e


meios de transmissão em redes. Os atuais tipos de cabeamento mais utilizados são par
trançado (UTP e STP) e fibra óptica. O UTP – Unshielded Twisted Pair ou par trançado sem
blindagem diferencia do STP – Shield Twisted Pair ou par trançado com blindagem pelo fato
deste ser resistente a interferências externas. Um cabo para transmissão de dados e alcance
de 100 m é classificado ainda por categoria conforme a taxa de transmissão (Tabela 1.1).

12
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Tabela 1.1: Categorias de cabeamento

Categoria Taxa de dados (Mbps) até Observação

3 10

5 1.000

5e 1.000 Menor atenuação que à apresentada


na categoria 5

6 10.000

7 100.000

13
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 2
Objetivo: Conhecer os tipos de redes mais utilizados nos atuais sistemas de
telecomunicações assim como verificar as características de redes que serviram de base
para as atuais.

Tipos de Redes

Introdução

Uma Rede de Computadores pode ser definida como a interligação de dois ou mais
computadores ou dispositivos visando compartilhar recursos físicos e lógicos. Os tipos de
redes mais comuns são: X.25, Frame Relay, ATM e Ethernet.

X.25

X.25 foi a primeira rede pública de dados orientada a conexão desenvolvida na década de
1970. Para utilizar a X.25, primeiro o microcomputador estabelecia uma conexão com um
microcomputador remoto, através de uma chamada telefônica. Após o estabelecimento da
conexão, a mesma recebia um número de vinculação que seria utilizado em pacotes de
transferência de dados, os quais continham um cabeçalho de 3 Bytes e até 128 Bytes com
dados. Na década de 1980, as redes X.25 foram substituídas em grande parte por um novo
tipo de rede chamada Frame Relay.

Frame Relay

O Frame Relay também é uma rede orientada a conexão sem controle de erros e de fluxo.
Sendo uma rede orientada a conexão os pacatos eram entregues em ordem (quando eram

14
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
entregues). Sua aplicação mais destacada é a interconexão de redes instaladas em várias
filiais de uma empresa.

Asynchronous Transfer Mode (ATM)

Projetado no início da década de 1990 as redes ATM objetivavam transmitir informação em


qualquer formato seja ele voz, dados, televisão a cabo, etc., porém isso não se concretizou.
Ela é uma rede orientada a conexão. Suas conexões são denominadas circuitos virtuais,
embora o ATM também admita circuitos virtuais permanentes, que são conexões
permanentes entre dois hosts. Uma rede ATM transmite todas as informações em pequenos
pacotes de tamanhos fixos denominados células. Estas células possuem 53 Bytes dos quais
5 formam o cabeçalho e 48 a informação útil.

Ethernet

Ethernet é a denominação concedida à tecnologia LAN desenvolvida pela Xérox PARC no


início da década de 1970 e padronizada pelo Instituto dos Engenheiros Eletricistas e
Eletrônicos (IEEE) sob de padrão 802.3.

Capacidade

Na padronização, a Ethernet operava a uma taxa única de 10 Mbit/s e era formalmente


conhecida como 10Base – T. Após isso, vieram as versões de 100 Mbit/s (100 Base – T ou
Fast Ethernet) e 1000 Mbit/s (1000 Base – T ou Gigabit Ethernet).

Hoje, a quase totalidade das estações utilizam cartões de interface de redes compatíveís
com o modelo 10/100 Ethernet que aceita conexão a 10 ou 100 Mit/s. No entanto, já
encontra-se no mercado a preços relativamente competitivo o padrão 10/100/1000 Ethernet
possibilitando conexão a 10, 100 ou 1000 Mbit/s.

15
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Em um futuro não muito distante a tendência é acontecer a migração para o padrão 10 GbE
(Gigabit Ethernet) que suporta taxas de transferência de dados de até 10 Gbit/s.

Características

A Ethernet foi projetada para ser uma tecnologia de barramento compartilhado, que suporta
broadcast, executa a política do melhor esforço (best-effort), pois não fornece informações ao
emissor se o pacote foi entregue ou não, e possui controle de acesso distribuído.

O controle de acesso da Ethernet é distribuído, uma vez que a Ethernet não possui
autoridade central para conceder acesso.

O esquema de acesso é denominado Carrier Sense Multiple Access with Colision Detection
(CSMA/CD). Ele é CSMA, pois várias máquinas acessam uma Ethernet de maneira
simultânea e cada máquina determina se a rede encontra-se ociosa ou não, através da
verificação da presença de uma onda portadora, e é CD em virtude de cada estação
monitorar o cabo enquanto ocorre a transmissão, buscando detectar se um sinal externo
interfere na referida transmissão.

Quando uma colisão é detectada a transmissão é abortada até que esta atividade termine,
instante em que a transmissão é reiniciada.

Em relação ao endereçamento, a Ethernet define um esquema de endereçamento de 48 bits,


o qual server para identificar os cartão de interface de rede (placa de rede), este
endereçamento é denominado de endereço Ethernet. Para fornecer um desses endereços,
cada fabricante compra blocos de endereços Ethernet do Institute of Electric Engineering and
Eletronic (IEEE). Tais endereços também recebem a denominação de endereços físicos,
MAC address, endereço de hardware, ou endereço de camada 2. Um endereço pode ser
classificado da seguinte forma:

 O endereço físico de uma interface de rede (endereço unicast);

 O endereço de broadcast da rede (todos os campos do frame Ethernet são


preenchidos com o número 1);

16
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Um endereço multicast.

O formato do frame Ethernet é de tamanho variável com tamanho mínimo de 64 octetos (8


Bytes, com 1 Byte = 8 bits) e além de identificar a origem e o destino, cada frame transmitido
pela Ethernet contém um preâmbulo para auxiliar o sincronismo das interfaces de
recebimento, um campo de tipo de frame que identifica o tipo de dado que está sendo
transportado no frame, um campo de dados utilizado para transportar a informação desejada
(pay load) e um Cyclic Redundancy Check (CRC) para detectar erros de transmissão. A
detecção ocorre da seguinte forma: o emissor calcula o CRC como um função dos dados
existentes no frame e o receptor recalcula o CRC para verificar se o pacote foi recebido
intacto, se o valor for diferente o pacote foi recebido com erro.

A Tabela 2.1 mostra os tipos mais comuns de Ethernet existentes.

Tabela 2.1: Tipos mais comuns de Ethernet.

17
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 3
Objetivo: Conhecer as características do Modelo de Referência OSI.

Modelo de Referência OSI

Introdução

O modelo OSI é fundamentado em uma proposta desenvolvida pela ISO (International


Standards Organization) como passo inicial em direção à padronização internacional dos
protocolos empregados nas diversas camadas de rede. Este modelo é denominado Modelo
de Referência ISO, pois ele trata as interconexões de sistemas abertos. O modelo OSI
possui sete camadas conforme mostra a figura 3.1.

Figura 3.1: Modelo OSI

18
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Camada Física

A Camada Física é a responsável por tratar a transmissão dos bits através de um canal de
comunicação. Por ser a camada mais baixa do modelo OSI, ela necessita garantir que o bit 1
enviado pelo transmissor chegue ao receptor, para isso é preciso tratar questões como:
tensão a ser utilizada na representação dos bits 0 e 1, duração em nanossegundos do bit,
possibilidade de haver ou não a transmissão em ambos os sentidos de forma simultânea,
especificação de como ocorre o início e o término da transmissão tanto no transmissor como
no receptor, além de determinar a quantidade de pinos que o conector de rede possuirá e
quais suas respectivas finalidades.

Camada de Enlace

A função da Camada de Enlace é converter o canal de transmissão bruto em uma linha que
aparente ser livre de erros de transmissão não detectados pela camada de rede. Para
realizar este serviço, a camada de enlace exige que o transmissor divida os dados de
entrada em quadros de dados e os transmita de maneira sequencial. Caso a transmissão
aconteça de forma correta o receptor retorna um quadro de confirmação.

Outro assunto que a camada de enlace trata é impedir que um transmissor rápido envie uma
quantidade excessiva de informação a um receptor lento. Para isso, é necessário um
mecanismo que regule o tráfego informando ao transmissor quanto espaço a memória do
receptor tem no instante da transmissão.

Camada de Rede

A operação da sub-rede é controlada pela camada de rede. Nesta camada é determinada a


forma como os pacotes são roteados entre a origem e o destino. Estas rotas podem ser
determinadas através de tabelas estáticas, no início da conversão, ou dinamicamente, sendo
que a determinação para cada pacote reflete a carga atual da rede.

19
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Outra função da camada de rede é controlar o congestionamento. Caso haja diversos
pacotes na sub-rede compartilha-se o mesmo caminho. A qualidade do serviço também é
uma questão tratada na camada de rede.

Camada de transporte

A função básica da Camada de Transporte é aceitar dados da camada de sessão, dividi-los


em unidades menores, repassá-las à camada de rede e assegurar a chegada de todos os
fragmentos à outra extremidade.

É também atribuição da Camada de Transporte determinar que tipo de serviço deve ser
fornecido à camada de sessão. A camada de transporte e as camadas superiores são
consideradas camadas fim a fim, isto significa que um aplicativo da máquina de origem
mantém uma conversação com aplicativo semelhante existente na máquina de destino,
através do uso de cabeçalhos de mensagens e das mensagens de controle. Nas camadas
de 1 a 3 os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos,
conforme mostra a figura 3.2.

20
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 3.2: Representação da Comunicação realizada entre as camadas.

Camada de Sessão

A Camada de Sessão permite que os usuários de diferentes máquinas estabeleçam sessões


entre eles. Uma sessão oferece diversos serviços, como: controle de quem deve transmitir
em cada momento, impedir que as partes tentem executar a mesma operação crítica ao
mesmo tempo e também executar a verificação periódica de transmissões longas visando
permitir a continuação da transmissão a partir do ponto em que ocorreu uma falha.

Camada de Apresentação

Esta camada efetua a conversão de diferentes códigos (ASCII, EBDCDIC e Unicode) e


formatos.

21
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Camada de Aplicação

É a camada mais alta no modelo OSI. Ela é responsável pela comunicação direta entre o
usuário do microcomputador e a rede.

A figura 3.3 abaixo mostra as funções, protocolos e dispositivos utilizados em cada camada
do modelo OSI.

Figura 3.3: Camadas OSI e suas respectivas funções, protocolos e dispositivos.

22
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 4
Objetivo: Conhecer as principais características do modelo de referência TCP/IP utilizado na
ARPANET e sua sucessora a INTERNET.

Modelo de Referência TCP/IP

Introdução

Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os
protocolos existentes, isso forçou a criação de uma nova arquitetura de referência que ficou
conhecida como Transmission Control Protocol/Internet Protocol (TCP/IP), cujas funções e
as camadas são mostradas na figura 4.1.

Figura 4.1: Modelo TCP/IP e suas respectivas funções

Camada Host/Rede

Esta camada é responsável por aceitar datagramas IP e transmiti-los por rede específica.
Uma interface de rede pode consistir em um driver de dispositivo ou um subsistema
complexo, que usa seu próprio protocolo de enlace de dados.

23
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Camada Inter-rede

A Camada de Inter-redes define um formato de pacote oficial e um protocolo chamado IP


(Internet Protocol). A tarefa da camada inter-redes é permitir que os hosts injetem pacotes
em qualquer rede, além de garantir que esses pacotes trafegarão independentemente até o
seu destino.

Camada de Transporte

A finalidade da Camada de Transporte é permitir que as entidades pares dos hosts de


origem e destino mantenham uma conversação. A Camada de Transporte pode regular o
fluxo de informações. Esta camada também pode oferecer transporte confiável, garantindo
que os dados sejam recebidos sem erros e em sequência. Nesta camada atua dois
protocolos: o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).

O TCP é um protocolo destinado a conexões confiáveis que permite a entrega sem erros de
um fluxo de Bytes originário de uma determinada máquina em qualquer computador da inter-
rede.

O UDP é um protocolo sem conexão e não confiável destinado a aplicações que não
desejem controle de fluxo nem manutenção da sequência das mensagens enviadas, e
desejem fornecer seus próprios recursos para tal finalidade.

Camada de Aplicação

No modelo TCP/IP não foram incluídas as camadas de sessão e apresentação presentes no


modelo OSI, por que não se sentiu necessidade de inclui-las. Nessa camada, contém todos
os protocolos de mais alto nível. Neste nível mais alto, os usuários requisitam programas
aplicativos que acessam serviços disponibilizados pelo TCP/IP. A aplicação interage com o

24
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
protocolo da camada de transporte para enviar ou receber dados. Cada programa aplicativo
escolhe o estilo de transporte necessário, que pode ser uma sequência de mensagens
individuais ou um fluxo contínuo de Bytes.

Características

Conforme Coumer [2006] as principais características apresentadas pelo TCP/IP são:

 Independência da tecnologia de rede: mesmo o TCP/IP sendo baseado em tecnologia


de comutação de pacotes, ele é independente de qualquer modelo ou marca de
hardware;

 Interconexão universal: a interconexão de redes TCP/IP possibilita a comunicação de


qualquer par de computadores aos quais se conecta.

 Confirmações fim a fim: os protocolos de rede TCP/IP fornecem confirmações entre a


origem e o destino final, e não entre máquinas sucessivas ao longo do caminho,
mesmo que a origem e destino não se conectem a uma rede física comum.

 Padrões de protocolo de aplicação: além dos serviços básicos em nível de transporte,


os protocolos TCP/IP incluem padrões para diversas aplicações comuns, incluindo e-
mail, transferência de arquivos e login remoto.

25
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 5
Objetivo: Entender as questões relacionadas aos esquemas de endereçamento IPv4 e IPv6.

Endereçamento

Introdução

O endereçamento é a parte do projeto que auxilia o TCP/IP a ocultar detalhes da rede física
permitindo a rede resultante parecer uma única entidade uniforme.

Esquema do Endereçamento

A internet é considerada uma rede como qualquer outra rede física. No entanto, a esta rede é
uma estrutura virtual implementada exclusivamente sobre software. Desta forma, os
projetistas possuem autonomia para definir características como: formato e tamanho do
pacote, endereço, técnicas de entrega, etc., pois nada é definido pelo hardware.

Sendo assim, foi escolhido um formato para os endereços semelhante ao endereçamento


utilizados em redes físicas, em que cada dispositivo pertencente a rede recebia um endereço
inteiro de 32 bits, denominado endereço IP.

Conceitualmente, esses endereços são formados por pares (netid, hostid). O netid identifica
uma rede enquanto o hostid identifica o dispositivo presente na rede. No esquema de
endereçamento original, chamado classful, cada endereço IP possui um dos três formatos
apresentados na figura 5.1.

26
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 5.1: Formas de Endereçamento IP.

Neste esquema de endereçamento a classe do endereço é determinada a partir dos três


primeiros bits intitulados de bits de alta ordem. Na classe A estão as redes compostas por
mais 65.536 dispositivos. Conforme a figura 5.1 mostra, dos 32 bits existentes 24 identificam
os hosts (microcomputadores), 7 bits a rede e o 1 bit a classe. As redes classificadas como B
são aquelas cuja quantidade de microcomputadores é igual ou menor que 65.536 e maior
que 256. Nestas redes são alocados 14 bits para o netid, 16 bits para o hostid e 2 bits para
identificar a classe da rede. Já a classe C identifica as redes com até 256 hosts. Nesta
classe, 8 bits identifica o host, 21 bits a rede e 3 bits a classe de rede.

A figura 5.2 apresenta as faixas de endereçamento utilizadas nas inúmeras redes que
adotam o protocolo TCP/IP. Há dois endereços com funções especiais: 0.0.0.0 utilizado
quando os microcomputadores estão sendo inicializados e 255.255.255.255 que permite
transmissão simultânea de pacotes a todos os endereços da rede.

Figura 5.2: Endereço IP em função de cada classe.

27
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
IPv4

O datagrama IP é composto por um cabeçalho mais os dados. Este cabeçalho é formado por
uma parte fixa e outra variável. A parte fixa possui 20 Bytes. A parte variável pode alcançar
um tamanho máximo de 40 Bytes. Quando um datagrama não possui o tamanho mínimo
determinado para a parte física ele é descartado por má formação. A descrição do cabeçalho
ilustrado pela figura 5.3 é feita a seguir.

Figura 5.3: Cabeçalho IPv4.

O campo “Versão” possui quatro bits e armazena a versão do protocolo. O “IHL (Internet
Hearder Lenght)” é responsável por determinar o tamanho máximo da parte variável do
protocolo. O “tipo de serviço” é um campo utilizado para diferenciar classes de serviços. O
“Tamanho total” representa o comprimento do datagrama. “Identificação” é um rótulo que
identifica o datagrama. Os campos “NF” e “MF” são campos binários sinalizadores. O campo
“Identificação do fragmento” funciona como um índice e indica ao protocolo IP a sequência
de remontagem dos fragmentos. O campo “Tempo para viver” representa o tempo em

28
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
segundos que o datagrama pode existir na inter-rede. O campo “Protocolo” indica qual
protocolo está acima do IP. O campo “Checksum do protocolo” armazena um valor em
função da quantidade dados, que é recalculado na recepção visando verificar se o
datagrama chegou corretamente. Os campos endereço da fonte e destino são auto
explicativo enquanto o campo “Opções” é utilizado para superar possíveis deficiências do
protocolo ou implementação de campos não contemplados em todas as redes.

IPv6

Com o esgotamento dos endereços de IPv4 foi necessário implantar um novo protocolo
chamado SIPP (Simple Internet Protocol Plus) e designado IPv6. Este protocolo é uma
junção de duas das três melhores propostas apresentadas e publicadas na IEEE Network em
1993. O novo protocolo aceita mais de 3,4 x 1038 de endereços, mais ou menos 80 x 1027 de
vezes maior que a quantidade atual. O cabeçalho (Figura 5.4) é formado por 8 campos
descritos a seguir.

Figura 5.4: Cabeçalho IPv6.

29
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O primeiro campo de 4 bit denominado “Versão” é auto explicativo e vale sempre 4 (100 em
binário) no IPv4 e 6 (110 em binário) no IPv6. O segundo campo designado “Classe de
Tráfego” é utilizado para distinguir os pacotes com diferentes requisitos em tempo real. O
campo denominado “Identificação de Fluxo” permite que as estações de origem e destino
configurem uma falsa conexão contendo atributos e necessidades específicas.

O campo “Tamanho de dados” mostra o número de Bytes que seguem após o cabeçalho. O
campo “Próximo cabeçalho” informa quais dos seis cabeçalhos de extensão, que são
opcionais e podem ser criados para fornecer informações extras, seguem esse cabeçalho. O
campo “Limite de saltos” é semelhante ao campo “Tempo de viver” do IPv4 e é utilizado para
impedir que os pacotes tenham duração infinita. Os dois últimos campos designam os
endereços de origem e de destino.

O IPv6 atende aos objetivos propostos, mantendo os bons recursos do IP e reduzindo ou até
descartando características consideradas ruins do IPv4. Embora seja incompatível com o
IPv4, o IPv6 é compatível com todos os demais protocolos considerados auxiliares da
internet, tais como: TCP,UDP, ICMP,IGMP,OSPF,BGP e DNS.

Os principais propósitos do IPv6 são:

 Simplificar o protocolo permitindo aos roteadores processarem os pacotes com maior


rapidez;

 Oferecer maior segurança no que diz respeito à autenticação e privacidade;

 Proporcionar maior importância ao tipo de serviço em particular aos casos de dados


em tempo real;

 Reduzir o tamanho das tabelas de roteamento;

30
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Já as principais características do IPv6 são:

 O IPv6 é limitado em 128 bits representado por 8 grupos com 4 dígitos hexadecimais
em cada um deles, separados por dois pontos, como por exemplo
2002:0acd5:86ae:0000:123f:5fed:0472:362f. Este endereço pode também ser
representado assim: 2002:0acd5:86ae:0:123f:5fed:0472:362f ou
2002:0acd5:86ae::123f:5fed:0472:362f.

 Simplificação do cabeçalho através da redução da quantidade de campo (7 contra 13


do IPv4), o que possibilita maior rapidez de processamento.

 Fortalecimento da segurança;

 Mais atenção a qualidade de serviço;

 Alguns campos considerados até então obrigatórios agora são opcionais.

TEMA I

Embora o estoque de endereços disponíveis em IPv4 estejam finalizando, o ritmo de


implantação do IPv6 tem sido bastante vagaroso. Quais são os motivos de tal vagarosidade?
Falta de divulgação, informações ou é despreocupação das empresas?

31
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 6
Objetivo: Discutir os principios e ideias que resultaram na internet, maior rede existente no
Planeta Terra.

Internet

Introdução

A Internet já participa do cotidiano de quantidade significativa da população. O sucesso não


planejado desta rede pode ser creditado à diversidade de informações e especialmente
conteúdo multimídia disponibilizados através deste instrumento.

História

A Internet que se conhece teve origem em meados da década de 1970 quando as agências
do governo dos Estados Unidos observaram a importância e o potencial da tecnologia de
redes. Esta percepção resultou na criação da DARPA (Defense Research Projects Agency).
Este investimento originou no início da década de 1980 a ARPANET, que em 1987 alcançou
20.000 computadores em universidades, governo e laboratórios de pesquisa. Porém, o que
alavancou esta tecnologia foi a invenção em 1993 da world wide web (WWW) pelo físico e
cientista da Computação, o inglês Tim Bernes Lee.

Serviços da Internet

Os serviços da Internet se dividem em dois tipos: serviços em nível de aplicação e em nível


de rede.

32
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os serviços em nível de aplicação mais populares e difundidos na internet são:

 World Wide Web: a web possibilita aos usuários visualizar documentos contendo texto
e gráficos, através de links que interligam os documentos.

 Correio eletrônico (e-mail): o correio eletrônico permite ao usuário redigir uma


correspondência e enviá-la para um ou mais indivíduos. Além disso, é possível incluir
anexos que consistem em qualquer tipo de arquivo.

 Transferência de arquivo: esta aplicação disponibiliza para o usuário a possibilidade


de enviar ou receber uma cópia de um determinado arquivo de dados.

 Login e desktop remotos: estes serviços oferecem ao usuário condições de ele


acessar e utilizar um microcomputador de forma remota a partir de outro como se
estivesse no local.

Os serviços em nível de rede são:

 Connectionless Packet Delivery Service: o serviço de distribuição de pacotes sem


conexão possibilita a rede TCP/IP encaminhar pequenas mensagens de um
computador para o outro, fundamentado na informação de endereço informada na
mensagem. A vantagem desse serviço é a eficiência e a desvantagem é a falta de
confiabilidade.

 Reliable Stream Transport Service: o serviço de transporte de fluxo confiável


possibilita a conexão entre a camada de aplicação de um determinado computador e a
camada de aplicação existente em outro computador. Após a interligação é possível
enviar uma grande quantidade de volume de dados através dessa conexão como se
fosse uma conexão direta.

33
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Sub-redes

As sub-redes são uma solução encontrada para resolver um problema comum, o contínuo
crescimento de tamanho de todas as redes.

Por exemplo, uma empresa pode iniciar com 2 micros e depois de alguns anos pode
alcançar 20.000, esse problema que se tornou comum, foi o motivo pelo qual se resolveu
permitir que uma rede fosse dividida em diversas partes para uso interno, continuando
externamente a funcionar como única rede.

Qualquer uma dessas redes possuem seu próprio roteador, conectado a um roteador
principal conforme mostrado na figura 6.1.

A divisão em sub-redes necessita que o roteador principal tenha uma máscara de sub rede
indicando a divisão entre o número de rede, sub rede e host.

Figura 6.1: Layout das redes atuais.

Domain Name System (DNS)

O DNS é um sistema que mapeia o nome para endereço na internet. Ele possui dois
aspectos independentes: a especificação da sintaxe do nome e das regras para delegar
autoridade sobre os nome (aspecto abstrato) e a implementação de uma sistema de
computação distribuído que associa de forma eficiente nome a endereço (aspecto concreto).

34
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Esse sistema utiliza conjunto de caracteres hierárquico denominado nomes de domínio, que
são sequências de subnomes separados por um caractere delimitador, o ponto. Cada
subnome é conhecido no sistema DNS como label.

Domínios de Nível Superior

Os nomes de Nível Superior são divididos em dois tipos: geográficos e organizacional. O


primeiro separa as máquinas por país e o segundo por segmento econômico da organização.

A tabela 6.1 abaixo mostra alguns domínios de internet de Nível Superior

Tabela 6.1: Domínios de Internet de Nível Superior e Respectivos Significados.

Nome do domínio Significa


aero Setor de transporte aéreo
arpa Domínio de infraestrutura
biz Negócios
com Organização comercial
Coop Associações cooperativas
edu Instituição educacional
gov Governo
info Informação
int Organização de tratado internacional
mil Segmento militar
museum Museus
name Individuos
net Principais centros de suporte de rede
org Organizações diferentes das citadas
pro Profissionais credenciados

35
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
IAB

O Internet Architecture Board (IAB) é um comitê de arquitetura de internet formado em 1983


que concentrava suas ações na coordenação de pesquisa e desenvolvimento dos protocolos
TCP e IP e coube a ele decidir quais protocolos comporia o conjunto TCP/IP.

Documentação

Como a tecnologia TCP/IP não é proprietária ela não pertence a nenhum fornecedor,
sociedade profissional ou agência de padrões. Assim, a documentação referente aos
protocolos, padrões e políticas está disponibilizada em repositórios on-line e se encontra
disponível no endereço http://www.ietf.org.

36
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 7
Objetivo: Conhecer as principais características da redes privadas virtuais (VPNs).

Redes Privadas Virtuais (VPN)

Introdução

As Redes Privadas Virtuais (VPN – Virtual Private Network) (Figura 7.1) nasceram da
necessidade que as empresas sentiram em diminuir os elevados custos com o aluguel de
circuitos dedicados.

Uma rede é considerada privada quando a tecnologia responsável pela conexão assegura
que a comunicação entre qualquer par de computadores permanece oculta de estranhos, e é
designada virtual, pois ela não requer circuitos alugados. Entre as arquiteturas que suportam
redes privadas virtuais estão: X.25, Frame Relay, ATM e IP.

37
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 7.1: Representação de uma Rede Privada Virtual.

Construção de uma VPN

A construção de uma VPN é possível utilizando duas técnicas: tunelamento e criptografia.

O tunelamento é realizado utilizando um servidor e um cliente com o programa Secure Shell


instalado e funcionando. Este tunelamento é realizado através de algoritmos que utilizam
chaves pública e privada.

Já a criptografia que no grego significa “escrita secreta” é arte de criar mensagens cifradas. A
criptografia é considerada uma Função Matemática do tipo: C = EK(P). Nesta representação
P são os dados a ser transmitido, K é a chave que gera o texto cifrado C.

38
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Execução de uma VPN

A execução de uma rede privada virtual é realizada em três fases:

 Estabelecimento do circuito virtual: durante esta fase, a camada de transporte


remetente conecta-se a camada de rede, define o endereço do agente receptor e
aguarda até a rede estabelecer o circuito virtual. A camada de rede responsabiliza-se
por determinar o caminho entre o remetente e o destinatário, o número de circuitos
virtuais para cada enlace e por adicionar um registro na tabela de cada roteador ao
longo do caminho. Além destas obrigações a camada de rede também pode reservar
recursos, como largura de banda, ao longo do caminho que compreende o circuito
virtual.

 Transferência de dados: após o estabelecimento do circuito virtual inicia-se o fluxo de


pacotes.

 Encerramento do circuito virtual: este encerramento inicia-se quando o remetente (ou


o destinatário) avisa à camada de rede que o circuito virtual deve ser encerrado. A
camada de rede retransmite este aviso ao outro lado da rede efetuando em seguida a
atualização das tabelas de repasse existentes em cada roteador, ao longo do
caminho, avisando que o circuito deixou de existir.

As mensagens que indicam o início e o encerramento de um circuito virtual bem como as


mensagens transitadas entre os roteadores para estabelecer o circuito são designadas
mensagens de sinalização.

Já os protocolos utilizados na troca destas mensagens são denominados protocolos de


sinalização.

39
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
VPN utilizando endereços privados

A VPN destaca-se por oferecer às organizações as mesmas opções de endereçamentos


contidas em uma rede privada. Assim, caso os microcomputadores da VPN não necessitem
de acesso à internet é possível configurar este tipo de rede para utilizar endereços IP
arbitrários, caso contrário um endereçamento híbrido pode ser utilizado. A diferença entre os
dois é que no endereçamento privado é necessário um endereço IP globalmente válido em
cada site para suportar o tunelamento.

40
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 8
Objetivo: Adquirir conhecimento sobre os fundamentos das redes MPLS.

Redes MPLS

Introdução

No contexto das redes de computadores, o Multi Protocol Label Switching (MPLS) é


considerado um mecanismo de transporte de dados que pertence à família das redes de
comutação de pacotes. O MPLS é padronizado pelo Internet Engineering Task Force (IETF)
através da RFC 3031 e opera entre as camadas 2 e 3.

Mecanismos do MPLS

Uma propriedade fundamental de uma rede MPLS é o fato dela poder ser utilizada para
transportar múltiplos tipos de tráfego através do núcleo da rede, através de uma técnica
denominada tunelamento.

Essa técnica é uma potente ferramenta, pois só os roteadores de entrada e saída precisa
entender o tráfego que transitará pelo túnel. Logo, os roteadores contidos no núcleo da rede
só precisam repassar os pacotes MPLS sem considerar o conteúdo aumentando a rapidez
do tráfego da rede. Além desta propriedade principal o MPLS apresenta as seguintes
características:

 Dependendo do protocolo utilizado é possível rotear o tráfego de forma explicita;

 A recursão pode ser utilizada, ou seja, podem existir túneis dentro de túneis;

41
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Existe proteção contra falsificação de dados, pois o único lugar onde os dados podem
ser inseridos é nas extremidades do túnel. No tunelamento IP os dados podem ser
inseridos em qualquer lugar;

 O overhead do encapsulamento é considerado baixo, apenas 4 Bytes por cabeçalho


MPLS.

Descrição de uma Rede MPLS

Uma rede MPLS é composta por dispositivos de borda conhecidos como roteadores de
legenda de borda ou Label Edge Routers (LERs) estes dispositivos também são chamados
de roteadores provedores de borda, podendo ser de roteadores de ingresso e egresso, e
roteadores de núcleo conhecidos como Label Switiching Routers (LSRs) que podem executar
três operações: pop, swap, push.

 Pop: a etiqueta do topo é retirada. O pacote é encaminhado com a pilha de etiquetas


restantes ou como um pacote sem etiqueta;

 Swap: a etiqueta do topo é substituída por uma nova etiqueta;

 Push: a etiqueta do topo é retirada e um ou mais etiquetas podem ser adicionadas.

Uma rede em malha de túneis unidirecionais, conhecida como Label Switched Paths (LSPs),
é construída entre os roteadores de borda (LERs) possibilitando que um pacote ingressado
em uma LER possa ser transportado até a LER apropriada.

Quando os pacotes entram em uma rede, o roteador de ingresso determina qual a


Forwarding Equivalence Class (FEC) os pacotes pertencem. Pacotes que são expedidos
para o mesmo ponto de egresso recebem a mesma FEC. Pacotes com a mesma FEC são
encaminhados com o mesmo label MPLS.

42
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 8.1 mostra que o pacote emitido pela rede Ethernet é puramente IP. Ao passar pelo
roteador de acesso a rede MPLS (roteador 1) ele recebe a etiqueta MPLS e passa a ser
transportado através de uma VPN MLPS passando por dois outros roteadores denominados
LSR intermediários (roteadores 2 e 3), que não precisam saber o conteúdo do pacote, até
chegar ao roteador 4 (LSR de egresso) onde o pacote volta a ser puramente IP.

Figura 8.1: Rede MPLS.

Encapsulamento

O MPLS não requer a utilização de uma tecnologia de rede orientada à conexão. No entanto,
redes convencionais não fornecem uma maneira de encaminhar um rótulo em conjunto com

43
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
um pacote. Assim, o encapsulamento é utilizado para que no ato do encapsulamento do
datagrama seja inserido também um cabeçalho permitindo ao rótulo MPLS trafegar em
conjunto com o datagrama.

Benefícios

Os benefícios de executar o MPLS em uma rede são:

 Uso de uma infraestrutura de rede unificada que permite etiquetar os pacotes de


ingresso com base no endereço de destino ou outros critérios pré-configurados,
mudando todo o tráfego através de uma infraestrutura comum. Além disso, é possível
transportar outros protocolos além do IP, como: IPv4, IPv6, Ethernet, PPP, HDLC;

 Ótimo fluxo de tráfego, por meio da criação automática dos circuitos virtuais;

 A otimização do uso da infraestrutura, através da engenharia de tráfego, que


possibilita orientar o tráfego na rede através de caminhos alternativos ao caminho de
menor custo oferecido pelo roteamento IP;

 Utilização do modelo par-a-par em VPN MPLS permitindo que roteadores prestadores


de serviços se conectem diretamente com os roteadores clientes através da camada
3.

Etiquetas MPLS

Um pacote MPLS é composto pelos cabeçalhos MPLS e IP além dos dados IP conforme
estrutura apresentada na figura 8.2.

44
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 8.2: Sintaxe de um pacote MPLS.

O cabeçalho MPLS é composto por 4 campos e um total de 32 bits. O primeiro campo


denominado etiqueta MPLS contém 20 bits para armazenar os valores da etiqueta. O
segundo campo composto de três bits é utilizado para definir a qualidade do serviço (QoS). O
campo 2, contendo 1 bit, indica qual etiqueta é a base da pilha. Esse valor é 1 caso a
etiqueta esteja na base da pilha e zero caso se encontre em qualquer outra posição. O
quarto campo é o tempo de vida (time to live) define a quantidade de tempo que o frame
pode movimentar-se entre os roteadores MPLS de origem e destino, o valor contido no TTL é
decrescido a cada salto, isso evita que o pacote permaneça em loop indefinido.

Forwarding Equivalence Class (FEC)

Uma FEC é grupo ou fluxo de pacotes que são encaminhados ao longo de um mesmo
caminho e são tratados com a mesma prioridade.

45
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 9
Objetivo: Conhecer as principais técnicas de roteamento utilizadas em redes MPLS.

Protocolo de Roteamento para Rede MPLS

Introdução

Um protocolo de roteamento é um padrão de comunicação que possibilita a troca de


informações concernentes à construção de uma tabela de roteamento. Esses protocolos
possuem mecanismos para compartilhar informações de rotas entre os dispositivos que
efetuam roteamento dentro de uma determinada rede, permitindo que seja encaminhado os
pacotes do referido protocolo roteado. Os protocolos de roteamento utilizados em redes
MPLS são: OSPF, OSPF-TE, BGP.

OSPF

O OSPF (Open SPF) é um protocolo baseado em um algoritmo conhecido como estado do


enlace, ou Shortest Path First (SPF). Esse algoritmo exige que cada roteador participante da
rede receba ou calcule as informações de topologia. Estas informações indicam que cada
roteador possui um mapa mostrando todos os outros roteadores e as redes às quais eles se
conectam.

Características

As principais características do OSPF são:

 Padrão aberto, possibilitando a qualquer um implementá-lo sem pagar taxa de licença;


46
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Presença do roteamento de serviço, possibilitando a instalação de múltiplas rotas para
um mesmo destino, sendo uma para cada prioridade ou tipo de serviço.

 Execução do balanceamento de carga. O OSPF utiliza esta técnica quando diversas


rotas são escolhidas para um mesmo destino a um mesmo custo (prioridade). O
OSPF distribui de forma igual todas as rotas.

 Facilita a gerência da rede à medida que permite a criação de várias sub-redes


autônomas, denominadas áreas, dentro de uma grande rede.

 Possibilita a criação de uma topologia virtual que abstraia os detalhes da conexão


física.

 O início da conexão entre dois roteadores é realizado com uma mensagem


denominada hello.

 Recomendado para realização de roteamento em um único sistema autônomo


existente em cada organização.

Tipos de Redes

As interfaces OSPF reconhecem de forma automática três tipos de redes:

 Multiacesso com broadcast;

 Multiacesso sem broadcast;

 Redes ponto a ponto;

Um quarto tipo, a ponto-multiponto, é possível ser configurado manualmente.

47
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
OSPF–TE

Essa é a versão 2 do OSPF criado para adicionar a capacidade de engenharia de tráfego, ou


traffic engineering (TE) entre as áreas. O principal objetivo do OSPF-TE é oferecer ao cliente
o que ele deseja.

Supondo que há várias rotas para um mesmo local com várias taxas de transmissão e o
cliente dependa de um enlace com taxa de transmissão de 10 Mbps. No roteamento OSPF-
TE o roteador só vai se manter conectado aos enlaces que atendem a demanda do cliente,
os demais serão eliminados.

BGP (Border Gateway Protocol)

Enquanto o OSPF é recomendado para ser utilizado em sistemas autônomos, o BGP é


voltado para interligar os diversos sistemas autônomos. Este protocolo é projetado para
permitir a imposição de muitos tipos de normas de roteamento no tráfego entre sistemas
autônomos. Em geral, essas normas são configuradas manualmente em cada roteador BGP
e, portanto, não fazem parte do protocolo em si.

Os pares de roteadores BGP se interligam através de conexões TCP possibilitando uma


comunicação confiável e a ocultação dos detalhes da rede que está sendo utilizada.

Há três categorias de redes que utilizam o BGP. A primeira são as redes stub as quais são
acessadas através de um único roteador. A segunda categoria são as redes multiconectadas
que se conectam a mais de um provedor de serviço de internet. A última é a rede trânsito,
como os backbones, cujo objetivo é tratar pacotes de terceiros, mediante uma remuneração,
que possuam restrições.

Outra característica marcante do roteador BGP é o fato de ele fornecer a cada roteador
vizinho o caminho exato que está utilizando.

48
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 10
Objetivo: Adquirir conhecimentos sobre os dispositivos de uso comum em redes de
computadores.

Dispositivos em Redes

Introdução

A transferência de quadros e pacotes de um segmento para outro pode ser feita de diversas
maneiras, mas para tornar essa transferência possível é necessária a presença de
equipamentos como repetidores, bridges, switches, hubs, roteadores e gateways (Tabela
10.1) que atuam em camadas diferentes e por isto utilizam fragmentos de informações
diferentes para decidir como realizar a comutação.

Tabela 10.1: Dispositivos existentes em cada camada.

Camada Dispositivo
Aplicação Gateway de aplicação
Transporte Gateway de transporte
Rede Roteador
Enlace de dados Bridge, switch
Física HUB

HUB

São dispositivos (Figura 10.1), que possuem várias entradas denominadas portas, que se
conectam eletricamente. Os quando de informação que chegam a essas portas são
distribuídos a todas as outras. Caso dois quadros cheguem ao mesmo tempo ele se colidem.

49
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 10.1: Hubs.

Bridge

Uma bridge (Figura 10.2) conecta duas ou mais redes locais. Quando o quadro chega, o
aplicativo da Bridge extrai o endereço de destino do cabeçalho do quadro e confere com os
existentes em uma tabela buscando verificar qual é o destino do quadro.

Figura 10.2: Representação de dois segmentos de redes interligados por uma bridge.

50
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Switches

Um switch (Figura 10.3) é semelhante a uma bridge, no entanto o switch é utilizado para
conectar dispositivos em uma mesma rede. Os switches não perdem quadros por colisão,
porém se o quadro chega com uma maior velocidade este dispositivo fica se espaço na
memória e precisa descarta-lo.

Figura 10.3: Switch interligando vários dispositivos em uma mesma rede local.

Roteador

Este elemento (Figura 10.4) é diferente, pois quando um pacote entra no roteador o
cabeçalho do quadro e CRC são retirados, e o pacote é repassado ao aplicativo de
roteamento. Este aplicativo utiliza o cabeçalho do pacote para escolher uma porta de saída.
Outra característica pertencente aos roteadores é não saber identificar se os pacotes vieram
de uma rede local ou de ligação ponto a ponto.

51
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 10.4: Localização do roteador na rede.

Gateways

Estes dispositivos (Figura 10.5) são divididos em dois tipos. Os gateways de transporte e de
aplicação. Os gateways de transporte são utilizados para conectar dois computadores que
utilizam diferentes protocolos de transporte orientados a conexões. Eles podem, por
exemplo, conectar um microcomputador que utiliza TCP/IP a outro que utiliza protocolo ATM.

Já os gateways de aplicação reconhecem o formato e o conteúdo dos dados e convertem


mensagens de um formato para outro. Nesta situação o gateway de correio eletrônico
converte mensagens da internet em short mensagens service (SMS) para telefones móveis.

Figura 10.5: Gateway.

52
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Antes de dar continuidades aos seus estudos é fundamental que você acesse sua SALA DE
AULA e faça a Atividade 1 no “link” ATIVIDADES.

53
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 11
Objetivo: Conhecer as principais características do padrão 802.1* especificador das relações
entre o IEEE e o modelo OSI.

Padrão 802.1*

Introdução

O padrão 802.1 apresenta a relação existente entre os padrões IEEE e o modelo OSI
juntamente com as questões de interconectividade e supervisão de redes.

Spanning Tree Protocol (STP – 802.1d)

Este protocolo é projetado para prevenir a ocorrência de loops entre bridges. Os loops são a
origem do broadcast storm que causam instabilidades nas tabelas de endereços MAC.

O broadcast storm ocorre devido à repetição do broadcast, fenômeno que conduz a rede ao
colapso. A figura 11.1 mostra o funcionamento de um broadcast storm. Nela é possível
verificar que a estação de origem envia para a bridge A um frame broadcast. A bridge A
envia uma cópia para as bridges B e C que repetem o procedimento de forma indefinida.

54
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 11.1: Broadcast Storm.

A instabilidade da tabela de endereços MAC acontece quando a bridge A assume que os


endereços MAC para o PC, diretamente conectado a ela, diretamente ligado a ela é
originado em uma bridge diferente.

O funcionamento do spanning tree acontece da seguinte forma:

Uma bridge denominada Bridge Raiz é escolhida na rede. Essa bridge fornecerá a todas as
outras o caminho mais curto possível. Esse caminho será calculado para cada uma das
bridges conectadas com a raiz. O caminho mais curto é mantido e os demais são quebrados.
Essa quebra é realizada colocando as portas em estado de bloqueio.

Cada bridge que suporta spanning tree envia frames chamados bridge protocol data units
(BPDUs) a cada dois segundos. Estes frames contém informações que permite as demais
bridges as seguintes funções: eleger uma bridge raiz, determinar o melhor caminho para a
bridge raiz, determinar a porta raiz em cada bridge e a porta designada em cada segmento,
eleger uma determinada brigde em cada segmento e bloquear portas.

As spanning tree possibilitam que uma porta de determinada bridge encontre-se nos
seguintes estados: iniciando, bloqueada, ouvindo, aprendendo, encaminhando e não
encaminhando.

55
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As novas spanning tree contam com novos recursos como: portfast que permite a uma porta
iniciar diretamente no estado de encaminhamento, BPDU Guard que desabilita uma porta
configurada com PortFast de receber o BPDU, UplinkFast responsável por bloquear os
estados de ouvir e aprender permitindo a rede se recuperar mais rapidamente após uma
falha e Backbonefast encarregado de detectar falhas em ligações indiretas

Os problemas mais comuns em spanning tree são:

Dupla incompatibilidade – quando uma bridge continua recebendo e processando BPDUs em


suas portas mesmo quando elas estão bloqueadas.

Enlace unidirecional – quando um enlace está habilitado para transmitir em uma única
direção.

Para combater esses problemas pode-se: utilizar um roteador em vez de switch para
redundâncias e também não permitirque a spanning tree eleja a bridge raiz de forma
dinâmica.

Rapid Spanning Tree (RSTP – 802.1w)

O 802.1w introduziram algumas novas características no protocolo spanning tree.

 Detectar falha da bridge raiz em até três vezes o tempo padrão de 6 segundos;

 Permitir a configuração das portas como de borda caso elas estejam conectadas a
LANs que não possuem bridges em anexo;

 Ao contrário do Spanning Tree Protocol (STP), o RSTP responde a bridge protocol


data units (BPDUs) enviadas pela bridge raiz.

 RSTP mantém detalhes do backup concernente ao descarte de portas evitando o


timeout se a porta vier a falhar.

56
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
QoS na camada MAC (802.1p)

O termo QoS (do inglês Qualit of Service) é utilizado para descrever qualquer uma das
funções que limitam e/ou garantem a quantidade de largura de banda usada, assim como
aquelas funções que priorizam certo tráfego em detrimento a outro.

A qualidade de serviço (QoS) é implantada para prevenir que os dados saturem um enlace a
tal ponto que novos dados não possam ter acesso a ele.

São três os mecanismos de QoS: marcação de pacotes, policiamento de pacotes e


agendamento de pacotes. A marcação decide qual prioridade é destinada a um determinado
pacote e sua respectiva rotulação. O policiamento encarrega-se das ações que o roteador
tem de tomar fundamentadas na marcação existentes nos pacotes. O agendamento é
responsável pela forma como os pacotes são entregues e conforme ordem determinada pelo
policiamento dos pacotes marcados.

QoS define a prioridade do pacote através dos campos classe de serviços presente no
protocolo IPv4 (Figura 5.3) ou classe de tráfego existente no protocolo IPv6 (Figura 5.4).

Os tipos de qualidade de serviço existentes são:

Weighted Fair Queuing (WFQ) – o enfileiramento justo ponderado é o mecanismo padrão de


enfileiramento em enlaces seriais com taxa de dados menor ou igual a 2 Mbps.

Class-Based Weighted Fair Queuing (CBWFQ) - enfileiramento justo ponderado baseado em


classe permite ao usuário configurar classes de tráfego atribuindo prioridades e filas.
CBWFQ é a base para o enfileiramento de baixa latência.

Prioridade de fila – diversas filas são criadas e cada classe de pacote é destinada à fila
apropriada.

Fila personalizada – utilizada para solucionar problemas específicos em que a voz não seja a
preocupação.

57
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Low-Latency Queuing (LLQ) – a fila de baixa latência é fundamentada em CBWFQ com uma
estrita baixa prioridade de fila. Ela é empregada para enviar pacotes com a menor latência
possível. Sua utilidade é principalmente em voz e vídeo.

Formação de tráfego – este tipo é ligeiramente diferente de outras formas de filas. A


formação monitora o tráfego e quando um limite é alcançado os pacotes são enfileirados até
um ponto determinado pelo administrador. Esta técnica pode ser aproveitada para maximizar
a utilização da largura de banda ou adequar o ritmo dos pacotes em uma ligação remota.

Integrate Service (Intserv)

A arquitetura de serviços integrados (Intserv) foi desenvolvida pelo Internet Engineering Task
Force (IETF) para garantir qualidade de serviço específica às sessões de aplicações
individuais.

As duas características principais do Intserv são:

 Recursos reservados: O roteador precisa saber qual a quantidade de seus recursos


(buffers e largura de banda de enlace) já está reservada a sessões em andamento.

 Estabelecimento de chamada: A sessão que exige garantias de QoS deve,


inicialmente, ser habilitada de que possa garantir que suas exigências de QoS fim-a-
fim sejam exercidas. Por exigir a participação de cada roteador no trajeto, é
necessário que cada um destes dispositivos determine os recursos locais exigidos
pela sessão, considere a quantidade de seus recursos que já estão comprometidos
com outras sessões em andamento e determine se há recursos suficientes para
satisfazer as exigências de qualidade de serviço por salto da sessão naquele roteador
sem que haja a violação das garantias de QoS concedidas a uma sessão que já foi
aceita.

58
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Differserv (Differentiated services)

A arquitetura Diffserv visa prover a capacidade de manipular diferentes classes de tráfego de


formas diversas dentro da internet. Esta arquitetura consiste em dois conjuntos de elementos
funcionais:

 Funções de borda - classificação dos pacotes e condicionamento do tráfego: Na borda


de entrada da rede os pacotes que chegam são marcados. Esta marca identifica a
classe de tráfego a qual o pacote pertence. Isto possibilita que diferentes classes de
tráfego recebam serviços diferenciados dentro do núcleo.

 Função central – envio: Quando o pacote marcado com serviço diferenciado chega a
um roteador habilitado para diffserv, ele é repassado até seu próximo salto conforme o
comportamento por salto associado à classe do pacote.

Virtual Local Area Network (VLAN - 802.1q)

Uma VLAN (Figura 11.2) é uma rede logicamente independente. As VLANs se fundamentam
em switches especialmente projetados para reconhecê-las. A configuração de uma rede
baseada em VLAN exige que o administrador de rede decida quantas VLANs haverá, quais
computadores estarão em cada VLAN e o nome de cada VLAN.

59
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 11.2: Exempo de VLANs.

As VLANs são identificadas por cores possibilitando a impressão de diagramas de cores


apresentando o layout físico das máquinas. Para as VLANs funcionarem corretamente, é
necessário definir tabelas de configuração nas pontes ou nos switches, que informarão quais
são as VLANs acessíveis através de cada uma das portas.

Multiples Spanning Tree Protocol (MSTP – 802.1s)


O padrão 802.1s incorporado posteriormente ao padrão 802.1q define uma extensão para
Rapid Spanning Tree Protocol (RSTP) possibilitando a utilização ainda maior de VLANs. A
principal característica da MSTP é incluir todas as informações em uma única. Esta ação não
só reduz a quantidade de BPDUs necessárias para uma LAN enviar informações sobre cada
spanning tree para cada VLAN como também garante a compatibilidade com o Spanning
Tree Protocol (STP) clássico.

60
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 12
Objetivo: Conhecer os princípios básicos do protocolo de gerenciamento SNMP utilizado
para informar sobre os problemas na rede.

Simple Network Management Protocol (SNMP)

Introdução

A elevada quantidade de dispositivos presentes nas redes dificultou o gerenciamento das


mesmas. Para atender à crescente necessidade de um padrão para gerenciar dispositivos IP
foi introduzido o Simple Network Management Protocol (SNMP).

Definição

Este protocolo fornece aos seus usuários um conjunto de operações que permite gerenciar
dispositivos contidos na rede de forma remota. Qualquer dispositivo que execute um
aplicativo que permita a recuperação de informações SNMP pode ser gerenciado. Esta
possibilidade também abrange software como servidores webs e banco de dados.

SNMPv1 e SNMPv2

Há quatro entidades que compõe o modelo de gestão SNMP: estação gestora, agente
gestora, base de informação gestora (do inglês Management Information Base) e protocolo
de rede gestor.

O SNMP utiliza o User Datagram Protocol (UDP), como protocolo de transporte dos dados
entre gestor e agentes. A opção pelo UDP é em virtude da inexistência de conexão fim a fim

61
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
entre agente e gestor quando os datagramas são enviados e recebidos. Este aspecto torna o
UDP incerto visto que não existe garantia de entrega do datagrama, isso encarrega à
aplicação SNMP de verificar se os datagramas foram perdidos durante o caminho ou não.

O SNMP usa a porta 161 para enviar e receber solicitações e a porta 162 para receber
valores não solicitados das estações gerenciadas. Cada dispositivo que implementa SNMP
deve usar estas portas como padrão.

Essas versões baseiam-se em palavras chaves. Estas palavras chaves formam textos
simples que permite a qualquer aplicativo baseado em SNMP acesso a informações de um
determinado dispositivo que gerencia a informação. Há três tipos de operações suportadas:

 Read-only: permite a estação gestora buscar o valor de um objeto da estação gerida;

 Read-write: permite a estação gestora buscar e alterar o valor de um objeto da


estação gerida;

 Trap: permite que a estação remota envie, sem ter sido solicitada, o valor de um
objeto para a estação gestora.

SNMPv3

A mais importante mudança existente na versão 3 é que ela abandona a notificação de


gerentes e agentes. Tanto os gerentes quanto os agentes passaram a serem denominados
de entidades SNMP. Cada entidade consiste de um SNMP motor e um ou mais SNMP
aplicações. Esses novos conceitos são importantes, pois definem uma arquitetura em vez de
simplesmente um conjunto de mensagens.

SNMP Motor

O motor é composto por quatro peças: o despachante, o subsistema de processamento de


mensagens, o subsistema de segurança e o subsistema de controle de acesso.

62
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O trabalho do despachante é enviar e receber mensagens. Ele tenta determinar a versão de
cada mensagem recebida, se a versão é suportada a mensagem é encaminhada para o
subsistema de processamento de mensagens. Ele também encaminha mensagens SNMP a
outras entidades.

O subsistema de processamento de mensagens prepara as mensagens para ser enviada e


extrai os dados das mensagens recebidas. Um subsistema de processamento de mensagens
pode conter múltiplos módulos de processamento de mensagens.

O subsistema de segurança providencia autenticação e serviços privados. A autenticação


baseada em usuário utiliza os algoritmos MD5 (do inglês Message-Digest algorithm 5) ou
SHA (do inglês Secure Hash Algoritm) para autenticar usuários sem a necessidade do envio
de senha. O serviço de privacidade usa o algoritmo DES (do inglês Data Encryption
Standard) para criptografar e descriptografar mensagens SNMP.

O subsistema de controle de acesso é responsável por controlar o acesso a objetos da base


de informação gestora.

SNMP Aplicações

Há cinco tipos de aplicações:

 Gerador de comandos: permite que haja consultas e solicitações a entidades como


roteador, switch, host etc.

 Respondedor de comandos: define os tipos de solicitações.

 Originador de notificação: gera SNMP sem solicitações e notificações.

 Recebedor de notificações: recebe notificações não solicitadas e mensagens


informativas.

 Proxy expedidor: facilita o trânsito da mensagem entre as entidades.

63
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 13
Objetivo: Estudar o padrão RMON que oferece monitoramento remoto e uma arquitetura de
gerenciamento de forma distribuída.

Remote Network Monitoring MIB (RMON)

Introdução

O gerenciamento remoto de uma rede constitui em uma atividade capaz de contribuir de


forma decisiva para o funcionamento contínuo desta, uma vez que garante uma satisfatória
qualidade dos serviços oferecidos pelo maior tempo possível.

Entre os recursos oferecidos pelas ferramentas de gerenciamento remoto de redes estão:


aviso antecipado de problemas ou da ocorrência deles, captura automática de dados,
gráficos de utilização de hosts em tempo real ou de eventos da rede, etc.

Conforme dados estatísticos os custos de uma rede se dividem em 30% para aquisição de
equipamentos e 70% no gerenciamento. A redução desses custos pode ser realizada através
de medidas como:

 Proteção do investimento: esta ação é efetuada adquirindo equipamentos que estejam


fundamentados em uma mesma infraestrutura e possibilitem atualizações constantes
sem que haja a necessidade da realização da troca do produto.

 Aumento da disponibilidade: quanto maior for o tempo em que a rede esteja


funcionando sem problemas, maior será sua capacidade de produzir. Esta maior
disponibilidade depende do equipamento e dos aplicativos nele existentes. Em relação
aos equipamentos é necessário que a rede utilize dispositivos que possuam sistemas
de redundância em seus diversos níveis, desde o fornecimento de energia até

64
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
processadores e hds; quanto aos aplicativos utilizados é imprescindível que este avise
sobre condições extremas, possibilite o cadastramento e envio automático de
informações aos usuários que trabalham com a rede e também capture os dados
quando da ocasião de erros.

 Manutenção simplificada: Um sistema de gerenciamento de redes confiável é aquele


que efetua rapidamente o isolamento de um problema. Para isso, ele deve identificar o
evento, sua origem e também oferecer a solução mais adequada àquela situação.
Esse diagnóstico remoto deve ser facilitado por meio da integração de ferramentas
que produzem o diagnóstico da rede através dos seus componentes. Esse sistema de
gerenciamento deve permitir ainda a notificação antecipada de problemas através da
configuração de níveis de tolerância nos diversos elementos da rede. Essa medida
cria um novo modelo de gerenciamento, em que o suporte a rede é executado de
maneira proativa e não reativa.

 Rápida resolução de problemas: esta rapidez é obtida utilizando equipamentos de


redes inteligentes que coletem dados sobre sua operacionalização e que realizem as
atualizações de forma remota via aplicativos. Esta medida, possibilita que o sistema
de gerenciamento remoto disponha de dados dos equipamentos otimizando assim o
desempenho deste hardware ao longo do tempo.

Características

O RMON I foi desenvolvido pelos mesmos criadores do Transport Control Protocol/Internet


Protocol (TCP/IP) e Simple Network Management Protocol (SNMP) e SNMP. Esse padrão foi
criado para ser mais sofisticado do que SNMP, pois o SNMP só informa que há um problema
na rede não mostra onde se encontra o problema, tarefa esta destinada ao administrador da
rede.

Esse é um padrão Internet Engineering Task Force (IETF) de gerenciamento de rede cujas
principais características são: interoperabilidade independente de fabricante, capacidade de

65
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
fornecer informações precisas referentes a causas de falhas no funcionamento da rede e da
gravidade do problema, prover ferramentas que alertam o administrador sobre a
possibilidade de eventuais problemas de redes e também oferece métodos automáticos para
coleta de dados concernentes aos problemas.

Arquitetura

O RMON I é uma solução não proprietária. No gerenciamento RMON os dispositivos de


redes carregam um banco de dados virtual (MIB) usado na gerência de rede de
comunicações. O RMON funciona assim: a rede transporta os dados, o sistema de
gerenciamento aceita alarmes e avisa aos usuários, e um instrumento de análise é utilizado
para realizar a interação entre o RMON e os dados gerados nesse gerenciamento.

As principais vantagens do protocolo RMON I em relação aos outros é o fato de ele permitir o
gerenciamento proativo, simplificar o gerenciamento e a solução dos problemas, aumentando
assim a disponibilidade da rede e a queda dos custos de manutenção. A grande
desvantagem é que este protocolo só atua até a subcamada Media Access Control (MAC).

Gerenciamento de colisões em redes ethernet

Considere uma rede Ethernet cujo nível de colisões máximas aceitáveis seja 60%. Utilizando
uma estação de gerenciamento, o responsável pela rede configura, através de um dispositivo
gerenciador, o limite máximo em 40%. Caso a rede exceda este valor uma sinalização
RMON (trap) é disparada avisando ao sistema de gerenciamento. Este sistema, por sua vez,
passará a exibir o mapa de alerta e os dados recebidos do microcomputador responsável
pela monitoração. Após isso, o sistema notifica o responsável pela rede, através de um
serviço de mensagens curtas (SMS em inglês), por exemplo. Para complementar o alerta é
possível também iniciar uma filtragem e captura dos dados visando uma posterior análise.

66
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Padrão RMON: RFC 1757

Segundo a RFC 1757 os dispositivos RMON denominados monitores ou sondas (probes) são
ferramentas destinadas exclusivamente ao gerenciamento de redes. Elas são independentes
e direcionam significativa parte dos recursos internos ao gerenciamento da rede a qual estão
conectadas.

Esses dispositivos são empregados para prover acessos a redes clientes normalmente
distanciadas geograficamente. Embora uma organização possa utilizar vários dispositivos em
uma mesma rede, é aconselhável que cada um destes dispositivos gerencie apenas um
segmento desta rede.

Embora a maioria dos objetos, definidos na RFC 1757, de interface entre agente RMON e
aplicações de gerenciamento RMON sirva a qualquer tipo de gerenciamento de rede, existe
aqueles que atendem exclusivamente as redes Ethernet.

Os objetivos gerenciais observados pelo padrão RMON são:

 Operação off-line: em situações deste tipo, o RMON permite que um monitor seja
configurado para realizar suas atividades de diagnóstico e coleta de dados estatísticos
de maneira contínua mesmo quando a comunicação seja ineficiente ou esteja
momentaneamente impossibilitada. Esta medida permite que as informações sobre
falhas, desempenho e configurações possam ser acumuladas continuamente e
transmitidas às estações de gerenciamento de forma conveniente e eficientemente.

 Monitoramento proativo: devido à disponibilidade de recursos no monitor é desejável e


útil a execução de rotinas de diagnóstico continuamente, propiciando o acúmulo de
dados sobre o desempenho da rede.

 Detecção e notificação de problemas: o monitor é configurado para reconhecer e


procurar condições de erro continuamente. O advento de qualquer uma destas
condições é registrado e as estações de gerenciamento notificadas.

67
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Valor agregado aos dados: visto que os dispositivos de gerenciamento remoto
representem recursos dedicados exclusivamente a funções de gerenciamento, e que
os mesmos situem-se diretamente em porções monitoradas da rede pode-se crer que
estes dispositivos possam permitir a agregação de valor aos dados coletados. Como
exemplo é possível citar a indicação de quais hosts geram maior quantidade de
tráfego ou erros.

 Gerenciamento múltiplo: uma empresa pode possuir mais que uma estação de
gerenciamento para as diversas unidades da empresa, para funções distintas ou para
proporcionar recuperação em caso de falhas. Nesta situação, o dispositivo de
gerenciamento de rede remoto é capaz de lidar com múltiplas estações de
gerenciamento proporcionando melhor aproveitamento de seus recursos.

Estrutura MIB

A extensão RMON da Management Information Base (MIB) é um conjunto de definições de


objetos. Cada um deles é classificado segundo o grupo ao qual está associado. Estes grupos
são denominados de unidades básicas de conformidade. Caso algum dispositivo de
monitoramento utilize um destes grupos, ele deve usar todos os objetos que compõe aquele
grupo. Os grupos definidos pela MIB são:

 Estatísticas Ethernet: levanta estatísticas através de um agente monitor para cada


interface Ethernet do dispositivo gerenciado. O objeto desse grupo é: etherStatsTable.

 Histórico de controle: realiza o controle de amostragem estatística dos dados de vários


tipos de rede. O objeto desse grupo é: historyControlTable.

 Histórico Ethernet: coleta amostras periódicas da rede Ethernet e guarda para futuras
análises. O objeto desse grupo é: etherHistoryTable.

 Alarme: amostra as variáveis do monitor e compara com os limites pré-definidos. O


objeto desse grupo é: alarmTable.

68
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Host: armazena dados estatísticos relacionados a cada um dos hosts descobertos na
rede. Através desta armazenagem é possível montar uma lista de endereços MAC de
origem e destino. Os objetos desse grupo são: hostControlTable, hostTable e
hostTimeTable.

 HostTopN: prepara relatório descritivo sobre os hosts que ocupam o topo da lista de
uma determinada estatística disponível. Os objetos desse grupo são:
hostTopNControlTable e hostTopNTable.

 Matriz: armazena dados a respeito de conversas realizadas entre conjuntos de dois


endereços. Ao detectar uma nova conversa é criada uma nova entrada em suas
tabelas. Os objetos desse grupo são: matrixControlTable,
matrixSDTable e matrixDSTable.

 Filtro: identifica pacotes que satisfazem critérios estabelecidos através de uma


equação de filtragem. Os pacotes que se enquadram em critérios pré-estabelecidos
formam um fluxo de dados que pode gerar eventos ou ser capturado. Os objetos
desse grupo são: filterTable e channelTable.

 Captura de pacotes: possibilita que a captura de pacotes após estes transitarem por
determinado canal ou filtro. Os objetos desse grupo são:
bufferControlTable e captureBufferTable.

 Evento: controla a geração e notificação de eventos de um determinado dispositivo.


Os objetos desse grupo são: eventTable e do logTable.

Controle dos Dispositivos

Devido à complexidade das funções existentes nos dispositivos de gerenciamento é


necessário realizar uma prévia configuração. Em diversos casos, as funções necessitam de
parâmetros para que uma coleta de dados seja realizada adequadamente. A operação só
pode ser realizada após os parâmetros estarem devidamente configurados.

69
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Diversos grupos funcionais têm uma ou mais tabelas que podem conter parâmetros de
controle que são do tipo leitura e escrita ou tabelas de dados que armazenam os resultados
de uma determinada operação.

RMON II

Esta evolução do RMON realiza mapeamento de todos os grupos RMON em diversos


protocolos de rede como IP, IPX, DECnet, AppleTalj, Vines e protocolos OSI. Além disso, ele
oferece a capacidade de gerenciamento em qualquer um dos sete níveis existentes no
modelo OSI e também proporciona administração de aplicativos distribuídos. A segunda
versão do RMON oferece também suporte à arquitetura cliente/servidor, possibilitando a
utilização de monitores como proxies de gerenciamento SNMP. Ela também fornece suporte
a topologias avançadas como backbones de alta velocidade e redes virtuais (VLANs).

70
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 14
Objetivo: Conhecer a tecnologia Power over Ethernet (PoE) que pode ser aplicada em
switchs e outros dispositivos que poventura suportem o PoE.

Power over Ethernet (PoE)

Introdução

O Power over Ethernet (PoE) é padronizado através da norma IEEE 802.3af. Este padrão é
complementar à norma Ethernet e define como pode ser realizado o transporte de energia
através cabo de dados Ethernet sem que haja prejuízo à integridade dos dados e a
segurança da rede.

A telefonia IP contribuiu bastante para o crescimento do PoE, visto que utiliza redes
combinadas de dados e voz de forma inteligente, reduzindo de forma significativa os custos
do usuário.

Características

Cada dispositivo PoE podem pertencer a duas categorias distintas: Power Sourcing
Equipment (PSE) = fontes ou Powered Devices (PD) = cargas, consumidores.

A energia que alimenta cada dispositivo PoE pode ser aplicada de duas maneiras:
individualmente por meio dos injetores PoE (midspan) ou através da inserção no condutor
Ethernet do switch (endspan) (Figura 14.1), a seguir.

71
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 14.1: Representação das soluções midspan e endspan.

As vantagens da solução midspan são: a independência do tipo de fabricante e o


aproveitamento dos equipamentos existente. Já as desvantagens são: a necessidade de
cabos adicionais e maior demanda de espaço.

A solução endspan apresenta como vantagens a economia de espaço, instalação simples, e


necessidade de apenas um cabo direto por canal e como desvantagem o fato de haver a
troca de switchs normais por switchs que suportem PoE.

O padrão IEEE 802.3af especifica que a intensidade de corrente máxima permissível neste
sistema é de 0,35A para uma tensão extrabaixa (44 a 57 V) e cabo par trançado com 100 m
e 20 . Devido a queda de tensão resultante, 7 V no cabo, o usuário terá a disposição no
mínimo 37V correspondendo a uma potência de 37 V x 0,35A = 12,95 W. Esta potência

72
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
possibilita a operação de diversos dispositivos: câmeras IP, pontos de acesso WLAN,
servidores de impressão, leitores de cartões magnéticos, códigos de barras, RFID, etc.

Contudo, estes 12,95 W não permitem a operação de notebook, monitores de tela plana que
reproduzem vídeos IP ou um terminal de caixa com scanner.

Operação PoE

Para evitar a destruição de um dispositivo que não suporta PoE, ao se aplicar uma tensão de
alimentação uma série de teste complexos durante o estabelecimento da conexão ou ao ligar
o dispositivo é realizado. Caso o dispositivo terminal identificado seja compatível com o PoE
é atribuída uma potência conforme uma das cinco classes de potência determinada pelo
padrão IEEE 802.3af.

A figura 14.2 detalha as cinco principais fases executadas pelo protocolo de sinalização do
IEEE 802.3af. Para reconhecimento do condutor e para a demanda de potência dos
dispositivos.

Figura 14.2: Fases do protocolo de inicialização no PoE.

73
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A primeira fase, denominada de reconhecimento, é realizada aplicando duas rampas de
tensão, com tensões de pico iguais a 2,8 e 10,1 V. Nessa etapa o PSE utiliza a corrente
gerada para detectar se o dispositivo conectado é um PoE. Se não houver dispositivo ou o
dispositivo detectado não for PoE a alimentação proveniente do cabo Ethernet permanecerá
desligada. Caso o dispositivo seja PoE, inicia-se a fase de classificação.

Na segunda fase denominada de classificação, o PSE passa a situar-se numa faixa de


tensão entre 14,5 e 20,5 V. Neste momento o PSE avalia a resposta do dispositivo através
da corrente de assinatura determinando sua classe de potência cujos valores de mínimos e
máximos encontram se apresentados na Tabela 14.1.

Tabela 14.1: Classes de potência conforme o padrão IEEE 802.3af.

Nível mínimo de Nível máximo de potência


Classe
potência no PSE usado pelo PD

0 15.4 W 0.44 W - 12.95 W

1 4.0 W 0.44 W - 3.84 W

2 7.0 W 3.84 W - 6.49 W

3 15.4 W 6.49 W - 12.95 W

As terceira e quarta etapas consistem no início e operação do dispositivo. Se o dispositivo


conectado aceitar sua identificação como PoE, a tensão de alimentação será ligada e
elevada até 44,57 V ; ocasião a partir da qual será monitorada constantemente.

A quinta etapa é o processo de desconexão. Ao retirar o conector Ethernet, o consumo de


corrente é interrompido. Caso a corrente desça para um valor inferior a 5 – 10 mA, acontece
o desligamento imediato da tensão de alimentação e um novo procedimento de ligação
desencadeia novamente o procedimento de sinalização. Isso garante que uma rápida troca
de conexão com um dispositivo que não suporte PoE não cause danos ao mesmo.

74
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 15
Objetivo: Conhecer os principais parâmetros que determinam a qualidade de serviço.

Qualidade de Serviço (QoS)

Introdução

Uma sequência de pacotes que é transmitida entre origem e destino recebe o nome de fluxo.
Nas redes orientadas a conexões, os pacotes que fazem parte de um fluxo seguem uma
mesma rota; enquanto que em redes sem conexões, eles podem seguir caminhos diferentes.
As necessidades de cada um desses fluxos podem ser expressas através de quatros
parâmetros: confiabilidade; retardo; flutuação e vazão. A junção destes parâmetros define a
qualidade de serviço (QoS) exigida pelo fluxo.

Confiabilidade

A Confiabilidade é uma medida estatística que determina o tempo de utilização da linha de


comunicação e da disponibilidade do canal para o usuário. A confiabilidade total de um
sistema de comunicação pode ser elevada pela introdução de redundância nos canais. Esta
redundância é utilizada para suprir eventuais falhas existentes no canal principal e também
aumentar a confiabilidade total do sistema.

Retardo

O Retardo é medido por unidade de tempo, normalmente em milissegundo (ms). O retardo


total é obtido somando o retardo de acesso, tempo decorrido para obter o canal de

75
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
comunicação, e o retardo de transmissão, tempo gasto para que o dado seja integralmente
entregue ao aplicativo de destino.

Flutuação

Flutuação é o desvio padrão nos tempos de chegada dos pacotes. A Flutuação é


considerada alta, por exemplo, se alguns pacotes gastam 20 ms e outros 30 ms para chegar,
isto resulta em qualidade deficiente de som e de imagem. No entanto, a entrega de 99% dos
pacotes com um retardo entre 24,5 e 25,5 ms é considerado uma flutuação (jitter) aceitável.
A figura 15.1 mostra os gráficos representando as flutuações alta e baixa.

Figura 15.1: (a) Alta flutuação. (b) Baixa flutuação.

É possível limitar a flutuação utilizando o cálculo do tempo de trânsito esperado para cada
salto ao longo do caminho.

Em algumas aplicações, a flutuação pode ser eliminada pelo armazenamento em um buffer


no receptor seguida pela busca de dados para exibição no buffer, e não na rede em tempo
real. No entanto, para outras aplicações, em especial aquelas que exigem interação em
tempo real entre pessoas, como telefonia IP e videoconferência, o retardo inerente do
armazenamento em buffer não é aceitável.
76
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Vazão (largura de banda)

A vazão é calculada em bits por segundo (bps) e significa a quantidade de sinais (bits) que o
canal consegue transmitir por segundo.

A vazão de um canal de comunicação é influenciada por materiais utilizados na construção


do canal e pelas diferentes tecnologias utilizadas no transporte do sinal. Cada material insere
uma limitação diferente na construção do canal. Em relação às diferentes tecnologias é
possível afirmar que fatores relacionados com a implementação de protocolos para cada
dispositivo existente no processo também são relevantes.

Aplicações

A Tabela 15.1 apresenta as aplicações mais comuns de QoS e também o nível de exigência
de cada uma.

Tabela 15.1: Rigidez dos requisitos de qualidade de serviço.

Aplicação Confiabilidade Retardo Flutuação Largura de banda


Correio eletrônico Alta Baixa Baixa Baixa
Transferência de arquivos Alta Baixa Baixa Média
Acesso à Web Alta Média Baixa Média
Login remoto Alta Média Média Baixa
Áudio por demanda Baixa Baixa Alta Média
Vídeo por demanda Baixa Baixa Alta Alta
Telefonia Baixa Alta Alta Baixa
Videoconferência Baixa Alta Alta Alta

77
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
QoS em TCP/IP

No padrão TCP/IP, a qualidade serviço é implementada de duas maneiras: reserva de


recursos e diferenciação do tipo de serviço.

A reserva de recursos é implantada no nível dos sistemas de comunicação e transmissão.


Para isto, o responsável pela rede deve definir a quantidade de recursos à disposição para
uma aplicação ou um usuário (quantitativo de memória, tempo de utilização da CPU, horários
de liberação e proibição do acesso, introdução de canais redundantes e rotas alternativas
são algumas das medidas passíveis de serem executadas). Neste tipo de abordagem é
necessário considerar a qualidade do equipamento em uso. Ela também serve de parâmetro
de avaliação das necessidades de atualização ou aquisição de novos equipamentos.

A diferenciação de serviços, por sua vez, está presente no nível de protocolo de cada
sistema. Assim, o profissional responsável pelo sistema pode escolher quais protocolos terão
acesso à largura de banda. Ele permite que o funcionamento do sistema possa ser
controlado através do simples bloqueio de protocolos não permitidos ou até mesmo a
liberação de um percentual da largura de banda para um dado protocolo, de maneira que tais
protocolos não utiliza todo o canal. Uma rede empresarial, por exemplo, pode ser
configurada para não permitir tráfego originado de sites multimídia, jogos on-line ou salas de
bate papo.

78
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 16
Objetivo: Conhecer as principais técnicas utilizadas em roteadores para garantir uma boa
qualidade de serviço.

Técnicas para Alcançar Boa Qualidade de Serviço

Introdução

A boa qualidade de serviço é alcançada através da união de diversas técnicas, tais como
superdimensionamento, armazenamento em buffers, moldagem de tráfego, algoritmo do
balde furado, algoritmo de balde de símbolos, reserva de recursos, controle de admissão,
roteamento proporcional e programação de pacotes.

Superdimensionamento

Esta é a solução mais prática e consiste em ofertar espaço, buffers e largura de banda em tal
quantidade que a demanda sempre possa ser atendida. O problema dessa solução é o
custo. Essa técnica é recomendada para projetistas mais experientes, pois eles saberão o
quanto de recursos é necessário.

Armazenamento em buffers

O armazenamento em buffers embora aumente o retardo apresenta como vantagens o fato


de: não afetar a confiabilidade nem a largura de banda além de suavizar a flutuação. Essa
técnica é recomendada para áudio e vídeo por demanda, telefonia e videoconferência.

79
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Através da figura 16.1, é possível verificar como um fluxo com alta flutuação pode ser
suavizado utilizando o armazenamento em buffers.

Figura 16.1: Suavização do fluxo de saída utilizando o armazenamento de pacotes em buffers.

A figura 16.1 mostra diversos pacotes sendo entregues com elevada flutuação. À medida que
chegam, os pacotes são armazenados na estação cliente. Em t = 10 s, é iniciada a
reprodução. A mesma figura mostra que neste momento 6 dos 8 pacotes enviados já se
encontram armazenados no buffer possibilitando a remoção dos mesmos em intervalos
uniformes tornando possível uma reprodução suave.

Moldagem de Tráfego

Quando um servidor está manipulando diversos fluxos ao mesmo tempo é possível que
pacotes sejam transmitidos de modo irregular e não de maneira uniforme como ilustrado na
figura 16.1. A Moldagem de Tráfego é a técnica utilizada para suavizar o tráfego no servidor,
pois ela regula a taxa média e o volume de transmissão dos dados reduzindo o
congestionamento.

80
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Algoritmo de Balde Furado

O algoritmo de Balde Furado trata-se de um sistema de enfileiramento de um único servidor


com um tempo de serviço constante. A figura 16.2 (abaixo) ilustra de maneira bem clara o
funcionamento desta técnica para alcançar boa qualidade de serviço.

Figura 16.2: (a) Balde furado com água. (b) Balde furado com pacotes.

A implementação deste algoritmo consiste em uma fila finita. Ao chegar um pacote, se


houver espaço na fila, ele é incluído; caso contrário, acontece o descarte do pacote.

Como exemplo desse algoritmo, imagine que um computador possa produzir dados a 200
Mbps e que a rede funcione nessa mesma velocidade. Porém, os roteadores só podem
executar essa taxa durante intervalos curtos. Em intervalos longos estes roteadores
funcionam melhor a taxas não superiores a 16 Mbps.

Agora, suponha que os dados sejam enviados em rajadas de 8 Mbps, e que a duração de
cada rajada seja de 40 ms com intervalos de um segundo. A redução da taxa média a 2

81
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Mbps poderia ser realizada utilizando um balde furado com  = 2 MegaByte/s e uma
capacidade C = 1 MegaByte. Isso significa que rajadas de até 1 MegaByte podem ser
tratadas sem perdas de dados e que tais rajadas se distribuem por 0.5 s, independente da
velocidade com que chegam.

O Algoritmo de Balde de Símbolos

Em virtude do algoritmo de balde furado impor um padrão de saída rígido à taxa média,
independente da irregularidade do tráfego e muitas aplicações necessitarem que a saída
aumente sua velocidade a medida que rajadas maiores cheguem, foi necessário criar um
algoritmo mais flexível sem que aconteça a perda de dados, este é o algoritmo de balde de
símbolo.

Nesse algoritmo, o balde furado retém símbolos gerados por um clock na velocidade de um
símbolo a cada T segundos. Para que o pacote seja transmitido é necessário o balde
capturar e destruir um símbolo. Este algoritmo permite economia, até o tamanho máximo do
balde, n. Isto significa que rajadas de até n pacotes podem ser enviadas simultaneamente,
permitindo certo volume no fluxo de saída e possibilitando uma resposta mais rápida a
rajadas de entrada repentinas.

Reserva de Recursos

Essa técnica só é valida se todos os pacotes seguirem uma mesma rota entre origem e
destino. Após garantir essa rota, é possível reservar três diferentes tipos de recursos: largura
de banda, espaço de buffer e ciclos de CPU.

A largura de banda significa não sobrecarregar qualquer linha de saída. O espaço de buffer é
necessário para que sejam armazenados os pacotes para posterior transmissão. Já os ciclos
de CPU são necessários, pois o processamento do pacote exige tempo da CPU do roteador
e como este dispositivo só pode processar certo número de pacotes por segundo é

82
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
necessário garantir que a CPU não seja sobrecarregada, assegurando o processamento
oportuno de cada pacote.

Controle de Admissão

Essa técnica é utilizada para que o roteador decida se o fluxo de pacotes entrante é aceito
ou rejeitado. Para isso é necessário que este dispositivo conheça as quantidades disponíveis
de largura de banda, buffers e ciclos de CPU.

Roteamento Proporcional

O roteamento proporcional consiste em dividir o tráfego correspondente a cada destino entre


vários caminhos. Um método utilizado é dividir o tráfego igualmente ou torná-lo proporcional
à capacidade dos enlaces de saída.

Programação de Pacotes

Esse procedimento tem como objetivo evitar que um transmissor agressivo capture a maior
parte da capacidade do roteador por onde passam seus pacotes, reduzindo a qualidade de
serviço para os outros transmissores. O algoritmo utilizado para alcançar tal objetivo é
denominado enfileiramento justo ponderado. A essência do algoritmo é que os roteadores
possuam filas separadas para cada linha de saída e quando a linha fique ociosa o roteador
varra as filas em rodízio, tomando o primeiro pacote da fila seguinte, além disso, cada
transmissor e classificado conforme sua importância o que permite a determinadas máquinas
uma maior largura de banda.

83
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 17
Objetivo: Explorar a entrega multiponto de datagramas.

Multicasting IP

Introdução

Diferente do broadcast, que consiste no envio da cópia de um pacote a cada destino


existente na rede, o multicasting permite a cada sistema escolher se deseja ou não receber o
pacote. Isto é possível, pois as tecnologias de hardware criam grupos de endereços
destinados ao uso de multicast.

Definição

O multicasting IP é considerado a abstração do multicasting de hardware. O multicasting


permite a transmissão à uma sub rede de computadores, porém generaliza o conceito de
permissão a sub redes físicas arbitrárias em toda internet.

Características

O multicasting IP possui as seguintes características:

 Endereço de grupo: todo grupo multicast possui um endereço de classe D único.


Neste endereço os 4 primeiros bits contêm 1110 e identificam o endereço como um
multicast, enquanto os outros 28 bits restantes especificam um determinado grupo
multicast.

84
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Números de grupos: o IP fornece endereços para até 228 grupos multicast
simultâneos.

 Associação de grupo dinâmico: um host pode se unir ou abandonar um grupo


multicast a qualquer instante e o mesmo host pode ser membro de diversos grupos
multicast.

 Uso do hardware: se o dispositivo de rede subjacente aceitar o multicasting, o IP


utiliza o multicast do dispositivo para enviar multicast IP. Caso contrário o IP utiliza o
unicast ou broadcast para realizar o multicast IP.

 Encaminhamento de internet: roteadores multicast especiais são imprescindíveis para


encaminhar multicast IP.

 Semântica de distribuição: o multicast IP utiliza a mesma semântica de distribuição de


melhor esforço.

 Associação e transmissão: um host arbitrário pode enviar datagramas a qualquer


grupo multicast.

Endereços

Os endereços multicast IP são divididos em dois tipos: os permanentemente atribuídos e os


temporários.

Os endereços permanentes são chamados de conhecidos e utilizados em grandes serviços


da internet e na manutenção da infraestrutura como os protocolos de roteamento. Já os
endereços temporários são criados quando necessários e descartado assim que o número
de membros do grupo atinge zero.

Em notação decimal os endereços multicast variam de 224.0.0.0 a 239.255.255.255. Alguns


destes endereços são reservados e não podem ser atribuídos a qualquer outro grupo.

85
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um endereço multicast só pode ser utilizado como endereço de destino, logo não pode ser
utilizado como uma opção de rota de origem ou registro e nenhuma mensagem de erro ICMP
(Internet Control Message Protocol) como: destino inalcançável, extinção de origem, resposta
de eco ou tempo excedido, pode ser gerada sobre datagramas multicast.

Mapeamento do multicast IP em multicast Ethernet

O mapeamento de um endereço multicast IP em multicast Ethernet é realizado colocando os


23 bits de ordem inferior do endereço multicast IP nos 23 bits de ordem inferior do endereço
multicast Ethernet especial 01-00-5E-00-00-0016. Nesta notação hexadecimal (representada
pelo 16) hifenizada, cada octeto é representada como dois dígitos.

Distribuição de host e multicast

O multicasting IP pode ser utilizado em uma rede física e em toda internet. Na rede física um
host pode enviar uma mensagem a outro host incluindo o datagrama em quadro e utilizando
um endereço multicast de hardware que o receptor esteja escutando.

Objetivo do multicast

O objetivo de um grupo multicast se refere a faixa dos membros de grupo. Se todos os


membros estiverem na mesma rede física, é dito que o objetivo do grupo é restrito a uma
rede. Da mesma forma, se todos os membros de um grupo residem dentro de uma
organização o grupo passa a ter seu objetivo limitado a uma organização.

O IP utiliza duas técnicas para controlar o objetivo multicast: o time-to-live (TTL) para
controlar a faixa do datagrama, e o objetivo administrativo que reserva partes do espaço do
endereço a grupos que sejam locais a um determinado site ou locais a certa organização.

86
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Protocolo

O protocolo utilizado pelos roteadores e hosts no nível 2 para implementar o multicast é o


Internet Group Management Protocol (IGMP), como a versão atual é a 3, logo o protocolo é
conhecido como IGMPv3. Esse protocolo utiliza datagramas IP para transportar mensagens.

Esse protocolo possui duas fases. A primeira é usada quando um host se une a um novo
grupo multicast e consiste em enviar uma mensagem IGMP para o endereço multicast do
grupo declarando sua associação. A segunda é utilizada para manter um grupo ativo.

O IGMP também permite que o host instale um filtro de endereço de origem que serve para o
host definir se deve incluir ou excluir tráfego multicast de um determinado endereço de
origem.

87
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 18
Objetivo: Estudar as principais técnicas utilizadas para se realizar a proteção de recursos
computacionais existentes em uma organização.

Segurança - Parte 1

Introdução

A segurança se preocupa em garantir que pessoas mal-intencionadas não leiam e muito


menos modifiquem mensagens enviadas a outros destinatários. Ela também trata de
situações em que mensagens legítimas são capturadas e reproduzidas. Esta unidade leva
em consideração duas técnicas essenciais que compõe a base para a segurança de uma
rede: segurança do perímetro e criptografia.

A segurança do perímetro permite que uma organização determine os serviços e as redes


que estarão disponíveis aos usuários externos, bem como a extensão que estes mesmos
usuários podem usar os recursos. A criptografia trata da maioria de outros aspectos da
segurança.

Problemas

Os problemas de segurança das redes são divididos em: sigilo, autenticação, não repúdio e
controle de integridade.

O sigilo está relacionado ao fato de manter as informações longe de usuários não


autorizados.

A autenticação determina com quem o usuário está se comunicando antes de revelar


informações sigilosas ou permitir acesso em transação comercial.
88
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O não repúdio cuida das assinaturas, por exemplo, em como provar que seu cliente
realmente fez um pedido eletrônico de 2 milhões de unidades de um produto com preço de
50 centavos quando mais tarde ele afirmar que o preço era 30.

O controle de integridade trata de certificar que uma mensagem recebida é realmente


legítima e não algo que um adversário com más intenções modificou ou inventou.

Proteção dos Recursos

Tanto a segurança de rede quanto da informação significa que a informação e os serviços


disponíveis em uma rede não podem ser acessados por usuários sem autorização. Essa
segurança implica em impedimento de escutas e interrupção do serviço, acesso não
autorizado a recursos computacionais e também proteção. A segurança da informação exige
a proteção dos recursos físicos como dispositivos de armazenamento passivo (HD, CD e
DVD) e física que compreende os cabos, bridges e roteadores que compõe a infraestrutura
da rede.

Protocolos

O Internet Engineering Task Force (IETF) elaborou um conjunto de protocolos conhecidos


como IPsec (IP security) que oferece uma comunicação segura através da internet. Tais
protocolos oferecem serviços de autenticação e também de privacidade na camada IP
podendo ser utilizados tanto com IPv4 como IPv6.

Cabeçalho de autenticação IPsec

O IPsec utiliza um cabeçalho de autenticação (Authentication Header - AH) separado para


transportar informações de autenticação. A figura 18.1 (abaixo) mostra que o IPsec insere o
cabeçalho de autenticação entre os cabeçalhos original e de transporte. Internamente, o

89
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
campo PROTOCOLO contido no cabeçalho IP é alterado para o valor 51 indicando a
presença de um cabeçalho de autenticação.

Figura 18.1: Figura de (a) um datagrama IPv4; (b) o mesmo datagrama depois que um cabeçalho de
autenticação IPsec foi acrescentado.

Segurança no Encapsulamento IPsec

Para lidar com a privacidade e também a autenticação, o IPsec utiliza Encapsulating Security
Payload (ESP). Um valor 50 no campo PROTOCOLO, existente no datagrama, informa ao
receptor que o datagrama transporta o ESP. A figura 18.2, a seguir, mostra que o ESP
acrescenta três campos adicionais ao datagrama. O CABEÇALHO ESP que vem após o
CABEÇALHO IP e antes da carga útil, o TÉRMINO ESP criptografado junto com a carga útil
e a autenticação ESP que possui tamanho variável e está localizado após a seção
criptografada.

Figura 18.2: (a) Um datagrama IPv4; (b) o mesmo datagrama usando IPsec Encapsulating Security
Payload.

90
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Tunelamento IPsec

O IPsec é projetado especificamente para acomodar um túnel criptografado. O padrão define


versões tuneladas do cabeçalho e da carga útil de segurança de encapsulamento, conforme
ilustra a figura 18.3, abaixo.

Figura 18.3: Modo de tunelamento IPsec para (a) autenticação e (b) encapsulamento da carga útil de
segurança.

SSL e TLS

A Secure Sockets Layer (SSL) é uma tecnologia desenvolvida para permitir que ambos os
lados envolvidos na transmissão se autentique. Esta autenticação é feita por meio de uma
negociação permitindo que os dois lados utilize uma criptografia admitida por ambos,
possibilitando uma conexão criptografada.

O Transport Layer Security (TLS) é uma evolução do SSL e prover segurança de


comunicação na internet para serviços como email (Simple Mail Transfer Protocol - SMTP),
navegação por páginas (Hypertext Transfer Protocol - HTTP) e demais tipos de transferência
de dados.

91
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Firewall

Um firewall adiciona um bloqueio a toda a comunicação não autorizada entre os


computadores existentes em uma determinada organização e aqueles externos a ela. A
implantação desse item de segurança depende da tecnologia de rede, da capacidade de
conexão, da carga de tráfego e das políticas da organização.

Este mecanismo exige que o responsável pela rede especifique como o roteador deve
descartar cada datagrama.

Para ser eficaz, um firewall que utiliza filtragem de datagrama deve inicialmente restringir o
acesso a todas as origens e destinos IP, protocolos e portas de protocolos, redes e serviços.
Após examinar a política de informação da empresa, o responsável pela rede pode ir
permitindo de forma cuidadosa o acesso àqueles computadores, serviços e também àquelas
redes que a organização considere imprescindíveis a ela.

92
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 19
Objetivo: Conhecer outros métodos de segurança como proteção de conteúdo, monitoração,
criptografia, alogoritmos, assinatura digital e X.509.

Segurança – Parte 2

Proteção de Conteúdo

Outro aspecto de segurança está focado no conteúdo. Embora a inspeção deste seja pouco
prática, em virtude dos pacotes chegarem fora de ordem e o conteúdo poder ser dividido
entre muitos pacotes, existe uma maneira mais conveniente de realizar tal tarefa e consiste
em extrair o conteúdo de uma conexão e depois examinar o resultado antes de conceder a
permissão para que ele passe para a organização. O mecanismo que examina este conteúdo
atua como um proxy.

Monitoração

A monitoração pode ser ativa ou passiva. Na ativa, um firewall informa ao responsável


sempre que houver um incidente. Essa maneira apresenta como principal vantagem a
velocidade e como desvantagem a produção elevada de informação; podendo fazer com que
o administrador não compreenda ou não consiga observar os problemas.

Na monitoração passiva, um firewall faz um registro de cada incidente em um arquivo de


disco. O responsável pela rede pode acessar a qualquer instante o log gerado. A vantagem
dessa monitoração é o registro dos eventos possibilitando ao gestor da rede observar
tendências, rever histórico de eventos que levaram a problemas e determinar se as tentativas
de acessar a organização aumentaram ou diminuíram com o tempo. Essa forma é a preferida
dos administradores de rede.
93
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Criptografia

A palavra Criptografia vem das palavras gregas que significam “escrita secreta”. Existem dois
princípios básicos que fundamenta todos os sistemas criptográficos, a redundância e a
atualidade.

Quase toda a segurança com exceção daquela necessária a camada física é baseada em
princípios criptográficos.

O primeiro princípio é que todas as mensagens criptografadas devem conter alguma


redundância, ou seja, informações que não são necessárias para a compreensão da
mensagem.

O segundo princípio é tomar medidas que assegure que cada mensagem que será recebida
possa ser confirmada como uma mensagem atual. Esta medida é necessária para impedir
que intrusos ativos reutilizem mensagens antigas.

Algoritmos

Mesmo a Criptografia Moderna, utilizando as mesmas ideias básicas da tradicional, sua


ênfase é diferente. Atualmente o objetivo é tornar o Algoritmo de Criptografia complexo o
suficiente que somente através de uma chave seja possível traduzi-lo.

A primeira classe é a dos algoritmos de chave simétrica que utilizam a mesma chave para
codificação e decodificação. O problema da chave simétrica é que se um intruso tem acesso
a ela o sistema torna-se inútil, pois os criptólogos facilmente deduzem que as chaves de
criptografia e descriptografia ou são iguais ou uma é facilmente derivada da outra. Entre os
exemplos destes algoritmos tem-se: o padrão de Criptografia de dados (Data Encryption
Standard – DES), DES triplo, padrão de Criptografia avançado (Advanced Encryotuin
Standard – AES), Rijndael e os modos de cifra.

Em 1976 foi criado um novo sistema em que as chaves eram diferentes e a chave de
descriptografia não podia ser derivada a partir da chave de criptografia. Este novo sistema é

94
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
denominado de criptografia de chave pública. A Criptografia de chave pública exige que cada
usuário tenha duas chaves: uma pública, usada por todo mundo, e uma privada que o
usuário utiliza para descriptografar apenas suas mensagens. O método mais famoso
utilizado nesse novo sistema é o RSA (a sigla é composta pelas primeiras letras do
sobrenome de cada um dos três autores do código), porém há outros que se baseiam: em
curvas elípticas, na dificuldade de fatorar números extensos e no cálculo de logaritmos
discretos cuja base é um número primo extenso.

Assinaturas Digitais

Há dois tipos de assinaturas digitais: assinaturas de Chave Simétrica e assinaturas de Chave


Pública.

A primeira consiste em ter uma autoridade central que todos confiem em informar suas
chaves. Assim, cada usuário escolhe uma chave secreta e a utiliza em um sistema fornecido
por esta autoridade.

A segunda, de chave pública, consiste nos usuários que trocam mensagens conhecerem as
chaves um dos outros.

X. 509

O X.509 é um padrão criado e aprovado pelo International Telecomunication Union (ITU) que
descreve os certificados cuja principal função é vincular uma Chave Pública ao nome de um
indivíduo ou empresa.

95
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 20
Objetivo: Conhecer as características presente no DHCP, protocolo responsável pelo
fornecimento dinâmico de endereços IP.

Dynamic Host Configuration Protocol (DHCP)

Introdução

O DHCP é a segunda evolução de um protocolo denominado Reverse Address Resolution


Protocolo (RARP), desenvolvido para permitir que um microcomputador obtenha um
endereço IP.

Conceito

O DHCP utiliza o User Datagram Protocol (UDP) e o Internet Protocol (IP) e pode ser
implementado através de um programa aplicativo. Além de ser um protocolo de aplicação e
seguir o modelo cliente-servidor, este protocolo exige apenas uma única troca de pacotes
que constiste em um microcomputador enviar um pacote para requisitar informações da
configuração automática dos parâmetros da rede e um servidor responder enviando um
único pacote que especifica itens como: endereço IP do computador, endereço do roteador e
o endereço do nome do servidor.

Características

Esse protocolo põe toda a responsabilidade da comunicação segura no cliente. Como ele
utiliza o UDP ele exige que o cliente utilize cheksums para garantir que o datagrama UDP
não chegue danificado.
96
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A perda do datagrama é tratada usando a técnica do timeout e retransmissão. Nessa técnica,
quando o cliente transmite uma requisição, ele inicia um contagem. Caso nenhuma resposta
chegue antes que o tempo termine, o cliente retransmite a requisição.

Em caso de interrupção de energia as máquinas da rede reiniciarão simultaneamente a


requisição. Nesse caso, se todos os computadores utilizam o mesmo timeout, uma parte ou
até mesmo todos os computadores podem retransmitir simultaneamente originando colisões.
Para evitar isso, o DHCP determina a utilização de um retardo aleatório.

Formato da mensagem DHCP

O DHCP identifica como cliente todas as máquinas que envia uma requisição, e como
servidor, aquelas que enviam uma resposta. A implementação de maneira simples é
possível, graças aos campos de tamanho fixo e as respostas com mesmo formato.

A figura 20.1 mostra o formato das mensagens DHCP. O campo OP especifica se a


mensagem é do tipo requisição (1) e resposta (2). O TIPO H especifica o tipo de hardware de
rede e o TAM H o tamanho do endereço. O campo SALTOS é preenchido com zero toda vez
que o cliente decide repassar uma requisição a outra máquina, enquanto o servidor
incrementa o valor contido neste campo. O campo ID DA TRANSIÇÃO recebe um inteiro que
o cliente utiliza para adequar as respostas às requisições. O campo SEGUNDOS mostra o
número de segundos desde que o cliente inicializou, enquanto que o campo FLAGS permite
o controle da requisição e da resposta.

O campo ENDEREÇO IP CLIENTE utilizado pelo servidor, ENDEREÇO IP SERVIDOR


utilizado pelo cliente e o ENDEREÇO DO ROTEADOR são preenchidos com o máximo de
informações possíveis. Os campos cujas informações são desconhecidas são preenchidos
com zeros.

O DHCP também pode ser utilizado através de um cliente que já conhece seu endereço IP.
Nesse caso, o campo SEU ENDEREÇO IP é preenchido com o próprio endereço IP do
cliente. O campo NOME ARQUIVO DE BOOT provê espaço na mensagem para baixar uma

97
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
imagem de memória específica para um sistema incorporado. O campo OPÇÕES utiliza itens
codificados no estilo Tipo – Tamanho – Valor, cada item contém um octeto de tipo, um octeto
de tamanho e um tamanho específico no valor.

Figura 20.1: Formato de uma mensagem DHCP.

Objetivo e Necessidade

O objetivo do DHCP é permitir que um computador obtenha informações necessárias para


operar em uma determinada rede, incluindo endereço IP sem intervenção manual e sem uma
configuração anterior. A atribuição dinâmica é objeto de restrições administrativas.

A necessidade de uma configuração dinâmica é devido ao fato de os provedores de serviços


possuírem um conjunto de clientes que mudam continuamente.

Estados de Aquisição do Endereço

Ao utilizar o DHCP para obter um endereço IP, o cliente pode está em seis estados
possíveis. Ao fazer o boot, ele acessa o estado INITIALIZE. Para iniciar a aquisição de um
endereço IP, o cliente inicialmente entra em contato com todos os servidores DHCP existente
na rede local. Este contato é feito quando o cliente difunde uma mensagem denominada

98
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
DHCPDISCOVER em um datagrama UDP com a porta de destino definida (porta 67) e em
seguida modifica seu estado para SELECT.

Embora todos os servidores receba a mensagem enviada, somente os servidores


programados para responder a solicitação respondem com uma mensagem chamada
DHCPOFFER coletada pelo cliente ainda no estado SELECT. O cliente escolhe uma das
respostas e negocia o aluguel do servidor através de uma mensagem denominada
DHCPREQUEST entrando em seguida no modo REQUEST.

O reconhecimento de que recebeu a requisição e início do aluguel é feita pelo servidor


através de DHCPACK. Ao receber o reconhecimento, o cliente passa para o estado BOUND
permanecendo em tal estado enquanto utiliza o endereço IP adquirido, além de adquirir a
informação do tempo de aluguel do endereço. Com esta informação, o cliente inicializa três
temporizadores, que são utilizados para administrar os períodos de renovação (RENEW),
revinculação (REBIND) e do fim da locação.

Ao receber um DHCPACK, o cliente adquire a informação do tempo de aluguel do endereço.


Com esta dessa informação, este cliente inicializa três temporizadores, que são utilizados
para administrar os períodos de renovação (RENEW), revinculação (REBIND) e do fim da
locação.

Se o temporizador ultrapassar o valor da renovação, o cliente tentará renovar a locação


fazendo uso novamente do DHCREQUEST ao servidor. Neste momento, ele passa para o
estado RENEW e aguarda a resposta. O servidor pode responder autorizando a renovação
da locação que necessariamente não possuirá o período anteriormente destinado, ou poderá
responder de forma negativa. Ao ocorrer o primeiro caso, o servidor envia um DHCPACK ao
cliente permitindo o retorno ao estado BOUND. Caso o segundo caso aconteça, o servidor
envia um DHCPNACK implicando na interrupção do uso pelo cliente do endereço IP
passando em seguida para o estado INITIALIZE.

Ao entrar no estado RENEW, o cliente aguarda a resposta do servidor. Se a resposta não


chegar este cliente permanece nesse estado e continua comunicando-se normalmente até o
tempo do segundo temporizador esgotar. Nesse ponto, o cliente passa do

99
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
estado RENEW para o estado REBIND. Neste estado, o cliente pressupõe que o servidor
locador do endereço IP está indisponível fazendo com que ele passe a tentar obter a
renovação do IP através de outro servidor DHCP da sua rede local por meio da difusão
do DHCPREQUEST. Caso receba um DHCPACK de algum servidor habilitado para tal, o
cliente retornará para o estado BOUND. Se o cliente recebe um DHCPNACK, ele retorna ao
estado INITIALIZE.

O encerramento do aluguel de um endereço é feito quando o cliente envia uma mensagem


DHCPRELEASE ao servidor ou quando este é desligado ou reiniciado.

Antes de dar continuidades aos seus estudos é fundamental que você acesse sua SALA DE
AULA e faça a Atividade 2 no “link” ATIVIDADES.

100
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 21
Objetivo: Estudar as principais características da transferência e acesso de arquivo.

Transferência e Acesso de Arquivo

Introdução

Embora muitos usuários acreditem que o compartilhamento de dados on-line só possa ser
realizado por um sistema de banco de dados distribuído, existem mecanismos que proveem
compartilhamento de arquivos mais comuns.

Compartilhamento on-line

O compartilhamento de arquivos assume duas maneiras: acesso on-line que permite a vários
aplicativos acessarem um único arquivo ao mesmo tempo possibilitando que as alterações
entrem em vigor imediatamente e a cópia de arquivos inteiros, que consiste no programa
fazer uma cópia do arquivo toda vez que for necessário e depois transferir a cópia de volta
ao local original.

Compartilhamento por Transferência de Arquivos

Esse processo é feito em duas maneira: Na primeira, o usuário obtém a cópia legal do
arquivo e opera sobre a cópia diretamente no servidor. Já na segunda forma, o cliente
contacta um servidor ou máquina remota e requisita uma cópia do arquivo, ao
completar a transferência o usuário finaliza o cliente e utiliza um aplicativo local para ler ou
modificar a cópia.

101
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Protocolo

O principal protocolo de transferência de arquivo utilizado pelo TCP/IP é o File Transfer


Protocol (FTP). O FTP é um protocolo de transporte ponto a ponto que oferece recursos
como:

 Acesso interativo: permite que humanos interaja com servidores remotos.

 Especificação de formato: possibilita ao cliente escolher o tipo e a representação dos


dados armazenados.

 Controle de autenticação: exige que os clientes se autorizem enviando o nome de


login e senha ao servidor antes da requisição de transferência de arquivo ser aceita.

Transferência de Arquivos Segura

Os mecanismos mais conhecidos que fornecem segurança adicional durante a transferência


de arquivos são:

 Secure Sockets Layer FTP (SSL – FTP): padrão usado por várias aplicações web para
inserir criptografia ao FTP. Este padrão permite que todas as transferências sejam
confidenciais.

 Secure File Transfer Program (SFTP): programa alternativo ao FTP utiliza um túnel
Secure Shell Download (SSH) em vez de atuar de forma independente.

 Secure Copy (SCP): usa o canal SSH para transferência e se baseia no servidor SSH
para acessar um arquivo em um computador remoto. Ele pode ser utilizado em script
ou através de linha de comando.

TFTP

102
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Trivial File Transfer Protocolo (TFTP) está direcionado a aplicações que não necessitam
de interações complexas entre cliente e servidor. Ele restringe as operações à transferência
de arquivo simples e não precisa de autenticação. Este protocolo utiliza UDP ou qualquer
outro sistema de pacote não confiável e utiliza o timeout e retransmissão para garantir a
entrega dos dados.

As regras para o TFTP são bem simples. O primeiro pacote enviado; requisita uma
transferência de arquivo e estabelece a interação entre cliente e servidor. O pacote
especifica então um nome de arquivo e determina se este será lido, transferindo-o para o
cliente, ou escrito, transferindo-o para o servidor. A partir de então os blocos do arquivo são
numerados de forma consecutiva iniciando em 1. Após a leitura ou escrita terem sido
realizadas, o servidor utiliza o endereço IP e o número da porta de protocolo UDP do cliente
para identificar operações subsequentes.

NFS

O Network File System (NFS) é o padrão IETF para acesso de arquivo compartilhado,
transparente e integrado. Ao executar um programa aplicativo, ele necessita do sistema
operacional para abrir, ler ou escrever dados em um arquivo. O sistema operacional então,
através do mecanismo de acesso de arquivo, aceita a requisição e transmite ao aplicativo do
sistema de arquivos local ou ao cliente de NFS o arquivo manipulado pelo sistema
operacional, conforme o arquivo esteja no disco local ou em máquina remota. Ao receber a
requisição, o software cliente usa o protocolo NFS para fazer contato entre o servidor
apropriado, e uma máquina remota e só então realiza a operação requisitada. Caso o
servidor remoto não responda, o aplicativo cliente retorna o resultado ao programa aplicativo.

103
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 22
Objetivo: Conhecer as principais características da tecnologia Digital Subscriber Line (DSL) e
também das versões mais utilizadas.

Tecnologia xDSL

Introdução

A partir desta unidade serão apresentadas as características das redes banda larga. Banda
Larga em eletrônica geral e linguagem de telecomunicações é um termo que se refere a
um método de sinalização envolvendo uma gama relativamente ampla de frequências
que pode ser dividido em canais de frequência.

Conforme a recomendação I. 113 da International Telecomunication Union (ITU) um sistema


de comunicação só pode ser considerado de banda larga caso a sua taxa de downstream
seja maior ou igual a 1.5 Mbps. Para alcançar esta taxa de transmissão algumas tecnologias
podem ser utilizadas, iniciando pela xDSL.

A figura 22.1, a seguir, apresenta uma arquitetura de um sistema DSL. Nela encontra-se
apresentada a configuração das redes contidas no cliente e na operadora. No cliente é
possívelm notar a presença do divisor de linha que serve para fazer a separação entre a
transmissão da voz e dos dados. Este equipamento garante que se o DSL falhar a
comunicação de voz não é afetada..

104
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 22.1: Arquitetura ADSL.

A figura 22.1 também registra a presença de um modem DSL que produz pacotes Ethernet
10BaseT. Este equipamento pode ser conectado diretamente a um computador, roteador ou
switch possibilitando atender às necessidades de uma pequena rede.

No bloco, denominado operadora, o loop local proveniente de vários clientes é conectado ao


facilitador principal de distribuição. Este equipamento separa o tráfego de voz do tráfego de
dados direcionando o primeiro para a rede pública de telefonia e o segundo para o
multiplexador de acesso DSL, que demultiplexa o fluxo e converte-o em dados conforme a
tecnologia existente no switch presente na operadora, que se encarrega de distribuir os
dados até os provedores de serviços de internet (do inglês Internet Services Providers -
ISPs).

105
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os tipos mais comuns de DSL em uso atualmente são: asymmetric DSL (ADSL) e o very
high data rate digital subscriber line (VDSL).

Asymmetric DSL (ADSL)

O ADSL é uma tecnologia padronizada no International Telecommunications Union –


Telecommunications (ITU-T) pela recomendação G.992.1. Ela emprega um par de modens
que estão localizados em cada extremidade da linha do assinante, especificamente um na
central de telefonia local e outro na casa ou empresa do assinante.

O termo assimétrico origina-se pelo fato de a taxa de downstream ser diferente da upstream,
conforme demonstra a tabela 22.1. Esta tabela também relaciona o comprimento máximo
permitido entre operadora e cliente com as taxas de downstream e upstream.

Tabela 22.1: Comprimento máximo do loop local e taxas de dados do ADSL

Comprimento máximo Taxa máxima de Taxa máxima de


Tipo
do loop local (km) downstream (Mbps) upstream (Mbps)
ADSL T1 (G.Lite) 5,5 1,5 0,384
ADSL E1/T1 4,9 2,0 0,384
ADSL T2 3,7 6,0 0,640

Nas transmissões ADSL, os quadros são agregados em blocos juntamente com os códigos
corretores de erros. No cliente, um modem ADSL corrige os erros porventura existentes
durante a transmissão fundamentado em limites previamente definidos em códigos
corretores de erros e utiliza algoritmos para permitir transmissões em banda larga utilizando
linhas de cobre de par trançado.

Very High Data Rate DSL (VDSL)

O VDSL é um serviço projetado para uso em enlaces curtos, até 1,22 km, sendo 0,3 km o
comprimento mais frequente. Ele utiliza multiplexação por divisão de frequência (FDM) para

106
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
fornecer três canais de upstream e um canal de downstream. O VDLS suporta operação
entre as frequências de 0,3 MHZ e 30 MHz. Esta tecnologia é compatível com Integrated
Services Digital Network (ISDN), Plain Old Telephone Service (POTS) e com o ADSL. A
tabela 22.2, a seguir, resume as principais características do VDSL.

Tabela 22.2: Principais características do VDSL.

Comprimento máximo Taxa máxima de Taxa máxima de


Tipo
do loop local (km) downstream (Mbps) upstream (Mbps)
1/4 OC-1 1,37 13 1,6
1/2 OC-1 1,22 26 2,3
OC-1 1,22 52 16

107
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 23
Objetivo: Conhecer as características fundamentais de uma rede de banda larga que utiliza
cabos elétricos com meios de transmissão.

Broadband over power-lines (BPL)

Introdução

A banda larga sobre linhas de potência (BPL – Broadband over power-lines) é a utilização da
tecnologia PLC (Power Line Communication) para prover acesso a internet de elevada
velocidade através de linhas de energia elétrica utilizando um modem BPL capaz de ser
plugado em uma tomada de força.

Resumo Histórico

Quando as pesquisas relacionadas a PLC iniciaram, o objetivo era estabelecer


comunicações de banda estreita a baixas velocidades. Em 1922, o primeiro sistema
começou a funcionar para aplicações de telemetria operando sobre linhas de alta voltagem
utilizando a faixa de frequência entre 15-500 kHz.

Logo depois, a comunicação em banda estreita foi utilizada para aplicações como controle e
telemetria de equipamentos elétricos como leitura de medidores remotos, controle de tarifas,
gerenciamento de carga, registro do perfil da carga, etc.

Após estas bem sucedidas aplicações esta tecnologia passou a ser utilizada para prover alta
velocidade em banda estreita. Para isso, utilizou-se o intervalo de frequência compreendido
entre 9 – 500 kHz possibilitando taxa de dados de até 576 kbps. A utilização típica foi em
múltiplos sistemas de monitoramento de energia em tempo real, controle supervisório e

108
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
aquisição de dados, leitura automática de medidores e sistema de monitoramento da
qualidade da energia.

Topologia e Componentes

A figura 23.1, a seguir, mostra um típico layout de uma rede PLC. A extensão da linha entre o
usuário final é o transformador primário de distribuição é de 1,2 km (rede de baixa tensão) e
do transformador primário até a subestação é de 4 km (rede de média tensão). O número
máximo de clientes por fase e de transformadores primários são 70 e 20 respectivamente.

Figura 23.1: Layout comum de rede PLC entre o cliente e o sistema alta tensão.

109
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Já a rede de dados proposta é apresentada na figura 23.2. Nesta figura, redes diferentes R1,
R2 e R3 pertencente a diferentes famílias são conectadas a alta tensão utilizando roteadores
pontes.

Cada sub-rede possuem no máximo 210 usuários. Os roteadores pontes (RP) conectam-se
diretamente a alta voltagem e os roteadores de serviços (RS) permitem que a rede seja
confiável.

O objetivo do gateway primário é conectar a rede PLC, em uma dada área, a outras redes.
Através do gateway primário são enviados e recebidos dados em banda larga de ou para os
roteadores pontes ou outros roteadores.

Figura 23.2: Layout de interconecções de rede PLC

110
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Outro layout importante é o que apresenta os switches de dados comunicando com os
roteadores primários através de um roteador ponte que se encontra localizado em
transformadores de distribuição primária (Figura 23.3).

Figura 23.3: Layout de rede PLC entre cliente e roteadores pontes.

111
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Através da figura 23.4, a seguir, pode-se verificar as possíveis utilizações do PLC.

Figura 23.4: Visão Geral de uma rede PLC.

112
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 23.5 mostra uma representação simplificada de uma rede BPL na casa ou empresa
do cliente.

Figura 23.5: Representação de rede BPL em um cliente.

113
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 23.6, abaixo, mostra um adaptador BPL conectado a uma tomada.

Figura 23.6: Adaptador BPL conectado a tomada.

114
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 24
Objetivo: Conhecer as características básicas das redes PDH, SONET, SDH e OTN.

PDH, SONET, SDH, e OTN

Introdução

O aumento crescente na demanda por banda de transmissão, em face da maciça utilização


da internet, em conjunto com uso cada vez mais elevado de aplicações multimídia, tem sido
um estímulo à popularização das redes ópticas.

As características mais marcantes das redes ópticas são: oferecer largura de banda muito
maior que os cabos de par trançado, serem menos susceptíveis a diversos tipos de
interferência eletromagnética, possuir baixas perdas e taxas de erro de bit, ser leve e permitir
grande economia de espaço, além do material não conduzir eletricidade.

Evolução

A primeira geração de redes ópticas é marcada pelo fato de a fibra óptica ter sido usada
especificamente para transmissão e provimento de capacidade. As principais redes ópticas
que representam esta primeira geração são: SONET (Synchronous Optical Network) e SDH
(Synchronous Digital Hierarchy). Tais redes são o núcleo da infraestrutura de
telecomunicações na América do Norte, Europa e Ásia. Já na segunda geração as redes
ópticas receberam dispositivos ópticos inteligentes como roteador e switch provendo assim
inteligência à camada óptica.

115
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
PDH

Para entender o funcionamento das redes SONET e SDH é necessário aprender a respeito
da tecnologia que precedeu ambas, a plesiochronous digital hierarchy (PDH) tecnologia
datada de meados da década de 1960, cuja principal função era a multiplexação digital dos
circuitos de voz.

Um circuito analógico de voz com largura de banda de 4 kHz pode ser amostrado em 8 kHz e
quantizado em 8 bits por amostra transmitida, em circuito digital de voz, a uma taxa de 64
kb/s, padrão que passou a ser amplamente adotado e sobre o qual foi construído os
sistemas provedores de fluxos mais elevados. A tabela abaixo mostra a evolução das taxas
de dados do PDH nas principais regiões onde esta tecnologia foi adotada.

Tabela 24.1: Taxas de transmissão do PDH.

Nível América do Norte (Mbps) Europa (Mbps) Japão (Mbps)

0 0,064 0,064 0,064

1 1,544 2,048 1,544

2 6,312 8,448 6,312

3 44,736 34,368 32,064

4 139,264 139,264 97,728

SONET e SDH

Devido à existência de diversos problemas, o PDH foi substituído no início da década de


1990 pelas tecnologias SONET e SDH. Enquanto o padrão de transmissão e multiplexação
SONET foi adotado na América do Norte; seu semelhante, o SDH, tornou-se padrão na
Europa, Japão e na maior parte dos enlaces submarinos.

116
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As principais vantagens do SONET em relação ao sistema PDH são:

 Simplificação da multiplexação: no antigo sistema de multiplexação, cada terminal


presente na rede possuía seu próprio clock gerando diferenças significativas nas taxas
de dados reais.

 Gerenciamento: os padrões SONET e SDH possuem enorme quantidade de


informação para gerenciamento de redes, tais como: monitoração de desempenho,
identificação de conectividade e tipo de tráfego, identificação e apresentação de
falhas, além de um canal de comunicação para realizar o transporte do gerenciamento
da informação entre os nós.

 Interoperabilidade: o SONET e o SDH possui uma interface óptica que possibilita que
equipamentos de fabricantes diferentes comuniquem-se de forma transparente uns
com os outros.

 Disponibilidade de rede: em ambos os padrões o tempo de restauração de uma rede


após uma falha caiu de vários segundos para menos que 60 ms.

Características

Tanto o SONET quanto o SDH possuem diferentes e elaborados esquemas de multiplexação


que podem ser implementados em circuitos integrados em grandíssima escala (do inglês
Very Large Scale Integration - VLSI).

No SONET a taxa de sinal básico é 51,84 Mbps, denominado nível de sinal de transporte
síncrono–1 (STS–1). Sinais de altas taxas (STS-N) são sempre múltiplos do STS–1. É
importante ressaltar que o sinal STS é um sinal elétrico e só existe dentro do equipamento
SONET. Na interface óptica o valor mínimo para transmissão é o OC-3 (optical carrier–3) que
equivale ao STS–3 existente no SONET.

No SDH a taxa mínima existente é 155,52 Mbps e é denominada STM–1 (Synchronous


Transport Module–1). Este valor é igual ao STS–3 existente no SONET.
117
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um frame SONET é a soma de alguns Bytes de overhead, chamados de overhead de
transporte, e os Bytes da carga útil (payload). A carga útil é transportada no envelope
síncrono de carga útil (SPE – synchronous payload envelope).

Tanto SONET quanto SDH utilizam extensivamente ponteiros para indicar a localização de
uma carga útil multiplexada dentro do frame.

Os fluxos cuja taxa de transmissão estão abaixo do STS-1 são mapeados em tributários
virtuais (VTs – Virtual Tibutaries). Cada VT é projetado para ter largura de banda suficiente
para transportar sua carga útil. Estes VTs podem ser de 4 tamanhos 1.5 (VT1.5), 2 (VT2), 3
(VT3) e 6 (VT6) Mbps, embora o 1,5 Mbps seja o mais comum. Um VT agrupado consiste de
quatro VT1.5, três VT2, dois VT3 e um VT6. Sete grupos de VT intercalados juntamente com
o overhead criam SPE SONET básico.

O mapeamento de taxas mais altas, que não sejam sinais SONET, são realizadas utilizando
um STS-Nc, que consiste em sinal com payload bloqueado que também é definido no
padrão. O “c” significa concatenado e o N é o número de payloads STS-1. Um sinal
concatenado não pode ser demultiplexado em fluxo com velocidades menores. O menor
sinal SONET concatenado que pode se transmitido em enlace Gigabit Ethernet é 2.5 Gbs ou
STS-48c.

O SDH trabalha de forma semelhante. Essa tecnologia utiliza containers virtuais (VCs –
Virtual Containers) para acomodar taxas de dados inferiores ao STM-1. Estes VCs podem
ser definidos de cinco maneiras. VC-11, VC-12, VC-2, VC-3 e VC-4. Estes VCs são
projetados para transportar 1,5 Mbps, 2 Mbps, 6 Mbps, 45 Mbps e 140 Mbps. Sendo que VC-
11s, VC12s e VC-2s podem ser multiplexados em VC-3s ou VC-4s e os VC-3 e VC-4 são
então multiplexados em um sinal STM-1.

OTN (Optical Transport Network)

As redes de transporte óptica, padronizada pela G.709, foram projetadas para transportar
tráfego de pacotes tais como IP e Ethernet sobre fibra óptica, assim como o tráfego

118
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
proveniente do SONET/SDH. A Tabela 24.2 relaciona a taxa de dados OTN com
SONET/SDH.

Tabela 24.2: Taxa de dados OTN em comparação com taxa SONET/SDH

OTN Taxa (Gbps) SONET/SDH Taxa (Gbps)

OTU1 2,666 STS-48 / STM-16 2,488

OTU2 10,709 STS-192 / STM-64 9,953

OTU3 43,018 STS-786 / STM-128 39,813

Características

 Correção de erros: quando as taxas de dados são muito elevadas ou as distâncias


muito longas o ruído é significativo e se torna um problema. A presença de corretores
de erros, denominado de Forward Error Corretion (FEC) é imprescindível para que as
taxas de erro de bit sejam minimizadas.

 Gerenciamento: OTN também possui uma estrutura para monitorar a conexão fim-a-
fim sobre vários segmentos. Esses segmentos podem ser sobrepostos com até seis
tipos de segmentos de monitoramento em qualquer ponto.

 Protocolo transparente: os serviços de operação, administração e gerenciamento das


suas conexões são transparentes aos clientes. Isso permite que o OTN transmita
pacotes: IP, 10 Gigabit Ethernet e também SONET/SDH.

 Cronometragem assíncrona: OTN realiza um mapeamento assíncrono dos sinais


clientes em frames OTN onde o clock que gera o frame pode ser um simples
oscilador.

119
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 25
Objetivo: Adquirir conhecimento sobre as multiplexações TDM e WDM.

TDM e WDM

Introdução

A multiplexação é uma técnica que consiste em transmitir vários conteúdos diferentes ao


mesmo tempo e utilizando um mesmo canal. Esta técnica é bastante utilizada para prover
aumento da capacidade de transmissão em sistemas ópticos. Existem duas maneiras de se
realizar este incremento.

Uma maneira é aumentar a taxa de bit, que requer componentes eletrônicos com
elevadíssimo poder de processamento e que utilizem a técnica de multiplexação time division
multiplexing (TDM). A outra forma é utilizar wavelength division multiplexing (WDM) técnica
similar à centenária frequency division multiplexing (FDM) utilizada em comunicações à rádio.

Essas tecnologias são complementares e, portanto, as redes atuais são projetadas e


construídas para utilizar a combinação de ambas. Esta união é capaz de prover transmissões
em torno de 1Tb/s utilizando uma única fibra.

Time Division Multiplexing TDM

O TDM é um tipo de multiplexação digital em que dois ou mais fluxos de bits são
transferidos, aparentemente de forma simultânea, como subcanais em um canal de
comunicação, embora fisicamente esta transmissão seja realizada através de uma
quantidade elevada de revezamentos dentro do canal. Para que estes revesamentos sejam
possíveis o domínio do tempo é dividido em vários e pequeníssimos espaços de tempo de
120
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
tamanhos fixos chamados timeslots. Em tal situação o sub canal 1 é transmitido no timeslot
1, o subcanal 2 é transmitido no timeslot 2 e o subcanal N é transmitido no timeslot N.

Um frame TDM é composto de um timeslot por subcanal, um canal de sincronização e


algumas vezes por um canal de correção de erro antes da sincronização. Após estes canais
serem transmitidos o ciclo se reinicia.

Figura 25.1: Representação da multiplexação TDM.

A atual tecnologia comercial TDM já permite transmissões que alcançam 10 Gbps a uma
distância de 25 km, com expectativa para chegar a 40 Gbps em um futuro próximo. Os
sistemas ópticos que utilizam TDM como técnica de multiplexação são: SDH e SONET.

Wavelength Division Multiplexing (WDM)

WDM é uma tecnologia que multiplexa várias portadoras ópticas em uma única fibra
utilizando diversos comprimentos de onda (cores) do laser. Ela possibilita uma comunicação
bidirecional sobre uma única fibra além da multiplicação da capacidade de transmissão.

121
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 25.2: Representação de multiplexação WDM.

Os sistemas WDM podem ser divididos em dois tipos: Coarse WDM (CWDM) e o Dense
WDM (DWDM).

O CWDM é capaz de fornecer 18 canais posicionados entre as frequências 1271 e 1611


nm espaçados de 20 nm espaçados de 20 nm. Dos 18 canais 2, com taxas de até 1 Gbps,
são utilizados para supervisão e controle enquanto os outros 16 podem fornecer taxas de
dados iguais a 1, 2.5 e 10 Gbps, com alcance de até 20 km.

O DWDM é uma técnica capaz de multiplexar sinais ópticos dentro da banda de 1550 nm
fornecendo até 160 canais a uma taxa de 10 Gbps possibilitando uma taxa de dados igual a
1.6 Tbps.

122
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 26
Objetivo: Conhecer os principais tipos de redes FTTx e suas características.

Redes FTTx

Introdução

As redes FTTx (fiber to the x) começaram a ser desenvolvidas no início da década de 1980.
A primeira rede a ser apresentada foi a FTTH (fiber to the home). Atualmente além da FTTH,
existem: FTTB, FTTC, FTTN e FTTP.

FTTB (fiber to the buiding)

Nessa rede, a fibra atinge o limite de um edifício ou até uma central existente no edifício.

FTTC (fiber to the cabinet)

Nesse modelo de rede, a fibra chega até um armário de rua a uma distância de
aproximadamente 300 m do cliente.

FTTN (fiber to the node)

Nesse tipo de rede, a fibra chega até um armário de rua pertencente a operadora, distante
alguns quilômetros do cliente.

123
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
FTTP (fiber to the premises)

Esse tipo de rede pode atender tanto a pequenas empresas como a residências.

FTTH (fiber to the home)

Esse é o tipo de rede mais conhecido. Nesse modelo, a fibra é entregue na residência do
cliente. Há dois tipos de projetos básicos para FTTH: FTTH dedicado e a rede óptica passiva
(PON).

FTTH dedicado

No FTTH dedicado o cabeamento conecta a residência do cliente com a operadora. Este tipo
de FTTH permite ao cliente dispor de uma largura de banda maior. No entanto, o custo deste
tipo de FTTH é bastante elevado tornando-o altamente proibitivo.

Passive Optical Network (PON)

É uma rede ponto/multiponto que possibilita compartilhar uma única fibra óptica entre
diversos usuários. Uma rede PON possui dois tipos de equipamentos: OLT (Optical Line
Terminal) presentes nas bordas das redes de transporte como SDH e SONET e a ONU
(Optical Network Units) também conhecidos como ONT (Optical Network Terminal) que ficam
localizados em condomínios, gabinetes de calçadas ou residências.

Nesse projeto, o sinal óptico é transmitido pelo OLT através de uma única fibra. A partir desta
fibra são feitas derivações por meio de divisores ópticos passivos (Passive Optical Splitter -
POS), possibilitando a conexão entre ONUs e ONTs. Cada ONU ou ONT transmite e recebe
um canal óptico independente e disponibiliza aos usuários taxas que podem variar de 1 Mbps
até 1 Gbps, para ser utilizado em aplicações de voz, dados e vídeo.

124
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Atualmente existem dois tipos de redes PON populares no mercado para redes de acesso: a
Gigabit-capable PON (GPON) e a Ethernet PON (EPON). As duas utilizam a multiplexação
TDM. Isto significa que tanto o canal de downstream como de upstream é compartilhado por
diversos usuários (entre 32 e 64).

125
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 27
Objetivo: Estudar a tecnologia de comunicação óptica no espaço livre (FSO – Free Space
Optics).

Free Space Optics (FSO)

Introdução

A comunicação óptica no espaço livre, um dos segmentos dos sistemas ópticos de


comunicação, surgiu no final do século XVIII com a invenção do telégrafo óptico por Claude
Shappe permitindo assim o envio de mensagens por longas distâncias.

Após um século do descobrimento de Shappe, o escocês Alexander Graham Bell e Charles


Summer Tainter patentearam em 14 de dezembro de 1880 sob o número 235.496 o
“photophone”, sistema de comunicação projetado para transmitir a voz de um operador por
uma determinada distância utilizando a modulação da luz do sol refletida em um diafragma
de alumínio.

A recepção do sinal era feita usando um cristal de selênio que convertia o sinal óptico em
corrente elétrica. Através desta configuração, foi possível realizar a primeira transmissão de
um sinal sonoro a uma distância de 213 metros (Figura 27.1).

126
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 27.1: Representação da primeira transmissão óptica no espaço livre

Características

Os fatores que contribuem para o aumento do interesse nesta tecnologia são: o fato da
implantação deste sistema de comunicação não requerer escavações, nem pagamento às
concessionárias de energia elétrica, como é o caso das implantações subterrâneas e aéreas
respectivamente. Estes fatores representam uma economia de 80% nos custos de
implantação e manutenção em relação a um enlace de fibra de mesmo comprimento.

O sistema de transmissão óptico no espaço livre também apresenta vantagens sobre os


sistemas comerciais utilizando rádio frequência e também todas as tecnologias baseadas em
cobre, visto que aqueles necessitam de licenças junto a Agência Nacional de
Telecomunicações (ANATEL) enquanto estas não oferecem potencial para suportar altos
níveis de crescimento em curto espaço de tempo, além de possuir taxa de bit limitada a 622
Mbps.

Destaca-se ainda como vantagens as altas taxas de bit, da ordem de 10 Gpbs, elevada
segurança em virtude de o feixe ser bastante estreito (1 – 11 mrad), imunidade à
interferência eletromagnética, inexistência de risco a saúde da população e a possibilidade
de interligar duas ou mais redes de forma rápida e transparente.

127
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Porém, assim como ocorre com outros sistemas de comunicação, o sistema de transmissão
sem fio óptico também possui desvantagens especialmente relacionadas à utilização da
atmosfera como meio de transporte do sinal óptico.

Essa dependência faz com que ele tenha seu desempenho diretamente ligado às condições
atmosféricas. A propagação atmosférica, por exemplo, provoca no feixe óptico, de forma
conjunta ou isolada, os seguintes efeitos: absorção, espalhamento e/ou turbulência.

A figura 27.2, a seguir, mostra que além da turbulência, o alinhamento, poluição atmosférica,
neblina, raios solares, abalos sísmicos sofridos e obstruções presentes na linha de visada
são fatores prejudiciais ao bom funcionamento do sistema óptico no espaço livre.

Figura 27.2: Adversidades enfrentadas pelo sistema óptico no espaço livre.

128
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Funcionamento do Sistema Óptico no Espaço Livre

Apresenta um diagrama em blocos que ilustra os principais dispositivos ópticos necessários


ao funcionamento do sistema óptico no espaço livre modulado por intensidade e com
detecção direta.

Figura 27.3: Diagrama de bloco mostrando enlace de sistema óptico no espaço livre.

Na mesma figura encontra-se na parte da transmissão uma antena óptica cuja lente serve
para direcionar a luz pelo espaço livre, um laser que é a fonte de luz do sistema, um
controlador de polarização para ajustar o nível de potência óptico e o modulador externo
Mach-Zehnder responsável por modular o sinal do domínio elétrico para o óptico.

Há dois tipos de fonte de luz, o Light-Emitting Diodes (LED) para taxas de bit até 155 Mbps e
o Light Amplification by Stimulated Emission of Radiation (LASER) capaz de prover taxas de
transmissão de até 2,5 Gbps e permitir enlaces da ordem de centenas de metros.

Porém quando o sistema de transmissão demanda taxas de bit igual ou superior a 1 Gbps é
necessário realizar a modulação de forma indireta, ou seja, utilizar um modulador externo

129
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
como o Mach-Zehnder cujo funcionamento consiste em modular a intensidade óptica
instantânea em resposta a uma corrente ou tensão elétrica.

Após a propagação pelo espaço livre o sinal é captado pelas lentes convergentes da antena
óptica receptora e encaminhado através de uma fibra até o foto detector onde o sinal óptico é
reconduzido ao domínio elétrico.

Atualmente os modernos sistemas FSO conseguem fornecer taxas de transmissão de até 10


Gbps.

TEMA II

O sistema de comunicação Free Space Optics (FSO), mesmo sendo uma tecnologia capaz
de prover taxas de transmissão de até 10 Gbps, é uma tecnologia desconhecida no Brasil.
Quais seriam os motivos deste desconhecimento? Seria a falta de divulgação em cursos de
ensino superior, o elevado preço ou o fato de seu desempenho ser influenciada pelas
condições atmosféricas?

130
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 28
Objetivo: Conhecer as principais características do WiMAX tecnologia de redes sem fio em
banda larga..

Worldwide Interoperability for Microwave Acess (WiMAX)

Introdução

Padronizado pelo IEEE 802.16 o WiMAX (Worldwide Interoperability for Microwave Acess)
(Figura 28.1) tem como principal objetivo prover conectividade sem fio entre o usuário e o
núcleo central da rede.

Figura 28.1: Representação de uma rede WiMAX

131
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Padrões

Após a complementação do IEEE 802.16 em 2002 o grupo de trabalho continuou o trabalho


de pesquisa gerando revisões discutidas a seguir.

802.16a

Essa revisão foi licenciada utilizando o intervalo de frequências entre 2-11 GHz e a técnica
de transmissão OFDM permitindo a comunicação sem linha de visada.

802.16d

Dentre as alterações apresentadas nesta revisão encontram-se:

 Utilização da banda de frequência entre 10 e 66 GHz para prover um ambiente físico


onde, devido ao curto caminho, a linha de visada é necessária e o desvanecimento
por múltiplos caminhos é desprezível.

 Uma frequência abaixo de 11 GHz provê um ambiente físico onde, devido ao maior
comprimento de onda, a linha de visada é desnecessária.

 No intervalo de frequência não licenciada entre 5 e 6 GHz são introduzidos


mecanismos, como seleção de frequência dinâmica para detectar e evitar
interferências.

802.16e

Revisão apresentada em 2004 adiciona suporte móvel ao WiMAX, contribuindo para que o
padrão 802.16 dispute de forma agressiva o mercado de banda larga sem fio em áreas
urbanas.

132
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
802.16m

Aprovado pelo IEEE em abril/2011 o padrão IEEE 802.16m conhecido como WiMAX 2 ou
Wireless MAN-Advanced é uma outra tecnologia que pode ser utilizada na implantação de
uma rede de banda larga 4G.

Através da figura 28.2 percebe-se que a distinção mais significativa do WiMAX 2 em relação
ao seu antecessor (WiMAX) está na possibilidade de atender tanto a dispositivos móveis
como fixos.

Figura 28.2: Comparação entre WiMAX e WiMAX 2

Características

Buscando atingir as condições aprovadas pelo IMT-Advanced em janeiro/2007, para que


uma rede de banda larga seja considerada 4G, o WiMAX 2 apresenta-se com as seguintes
propriedades:

133
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Compatibilidade com sistemas anteriores: o padrão 802.16m prover suporte e
interoperabilidade com a rede WiMAX possibilitando a coexistência dos dois padrões
sem qualquer perda;

 Serviços: o Wireless MAN Advanced prover serviços mais eficientes assim como
facilita a introdução de novos tipos de serviços;

 Suporte a avançadas técnicas de transmissão: o 802.16m utiliza a técnica Multiple


Output Multiple Input (MIMO) para realizar a transmissão/recepção das informações. A
quantidade mínima de antenas utilizadas para transmitir e receber dados são 2 X 2 em
estações de rádio base (ERBs) e 1 X 2 em dispositivos móveis.

 Mobilidade: o WiMAX 2 fornece conexões a usuários mesmo que eles estejam se


deslocando a uma velocidade de até 350 km/h. Próxima ao centro da célula a
promessa é de desempenho bastante satisfatório caindo suavemente com o aumento
da velocidade e/ou distância.

134
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 29
Objetivo: Conhecer as principais características do LTE reconhecida com uma tecnologia de
banda larga.

Long Term Evolution (LTE)

Introdução

O LTE é considerado uma tecnologia de banda larga bastante estável. O long term evolution
originou-se no release 8 publicado em dezembro de 2008 e tornou-se funcional a partir do
release 9 publicado em dezembro de 2009.

Características

As características do LTE são:

 Aumento da eficiência espectral através da utilização do OFDM na execução do


processo de recepção dos dados, utilizando QPSK, 16 QAM ou 64 QAM,
proporcionando, robustez contra múltiplos percursos e elevada afinidade com técnicas
como agendamento dependente do canal no domínio da frequência e MIMO em
aplicação de múltiplas antenas;

 Subtração da latência através de utilização de curtos períodos de atraso e de tempo


de setup;

 Permissão de até 10 vezes mais usuários por célula que o permitido no Wide-Band
Code-Division Multiple Access (WCDMA) tecnologia utilizada em sistemas 3G;

 Suporte a várias larguras de banda: 1.4, 3, 5, 10, 15 e 20 MHz;

 Permite taxas de até 75 e 300 Mbit/s na transmissão e recepção respectivamente.

135
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
 Utilização de subportadoras com espaçamento igual a 15 kHz;

 Simplificação da arquitetura do protocolo por meio compartilhamento do canal e


utilização do Voice over IP (VoIP);

 Compatibilidade com os releases publicados pelo 3rd Generation Partnership Project


(3GPP) e outros sistemas como CDMA2000;

 Elevação da eficiência de Multicast / Broadcast;

 Suporte a automação de processo de redes – Self-Organising Network (SON) –


permitindo as redes se autoconfigurarem e sincronizarem com redes adjacentes;

 Utilização do protocolo IP.

Aplicações

 Intensificação da convergência entre serviços, tornando viáveis aplicações em tempo


real;

 Utilização como modo complementar permitindo ao usuário transitar entre a rede


móvel e fixa;

 Transmissão de dados em alta definição;

Motivação

Entre os motivos que motivaram o LTE está: a necessidade de assegurar a continuidade da


competitividade do sistema 3G para o futuro, a demanda do usuário por melhores taxas e
qualidade de serviço, prosseguimento da redução de custos, a necessidade de uma
arquitetura com menor complexidade, otimização da comutação de pacotes e a eliminação
de uma possível fragmentação das tecnologias já desenvolvidas.

136
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
LTE - Advanced

Adotada pelos principais fabricantes de dispositivos móveis como uma legítima tecnologia 4G
de banda larga, o LTE–Advanced pode considerar como sua certidão de nascimento o
release 10 aprovada em março/2011. As qualidades mais importantes do LTE–Advanced
são:

Agregação de Portadora

No release 10 a largura de banda da transmissão pode ser estendida através de uma técnica
denominada agregação de portadoras, que é a junção de portadoras contíguas ou não.

Multiplexação Espacial

Essa técnica, denominada Multiple Input Multiple Output (Figura 29.1), permite a emissão do
sinal através das várias antenas presente no transmissor.

Figura 29.1: Técnica MIMO

137
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Relaying

O Relaying permite que o terminal comunique com a rede através de um nó intermediário


(Figura 29.2).

Figura 29.2: Relaying

Redes Heterogêneas

Consistem em montar células com ERBs possuindo diferentes potências de transmissão no


downlink. Um exemplo desta técnica é implantar uma small cell dentro de uma macro célula
(Figura 29.3).

Figura 29.3: Redes heterogêneas

138
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
TEMA III

Mesmo com o LTE o usuário de telefonia móvel continua sofrendo com as práticas baixas
taxas de download e upload. Qual(is) o(s) motivo(s) para estas baixas velocidades?

139
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 30
Objetivo: Adquirir conhecimento sobre um novo padrão ainda em estudo capaz de servir de
suporte a rede banda larga 4G.

Ultra Mobile Broadband – UMB

Introdução

O Ultra Mobile Broadband (UMB) é uma tecnologia de banda larga 4G proposta pelo 3GPP2
para ser o sucessor natural do 1xEVDO. O UMB está sendo projetado para fornecer acesso
de banda larga móvel com alta eficiência espectral e curta latência utilizando modulação
avançada, adaptação de enlace e técnicas de transmissão por múltiplas antenas. Além disso,
esta tecnologia promete prover, rápido handoff, controle rápido de potência e gerenciamento
de interferência entre setores que foi incorporado no projeto para facilitar a comunicação em
ambientes altamente móveis.

Características

O sistema UMB utiliza OFDM como principal técnica de transmissão possibilitando elevadas
capacidade e confiabilidade. Além disso, o UMB possui codificação adaptativa, modulação
com sincronia Hybrid automatic repeat request (HARQ) e codificação turbo com pequena
latência de retransmissão.

O enlace direto do UMB é realizado utilizando a tecnologia MIMO (Multiple Input Multiple
Output) através do Space-Division Multiple Access (SDMA) como técnica de múltiplo acesso.
A taxa máxima de transmissão é de 260 Mbit/s. O link reverso é baseado nas técnicas de
acesso Orthogonal Frequency Division Multiplexing Access (OFDMA) e também na utilização
de múltiplas antenas receptoras. Ele ainda emprega Code division multiple access (CDMA)
140
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
para o controle de segmentos do canal e rápido acesso, eficiente handoff e agendamento de
subbanda.

UMB fornece gerenciamento de interferência através do reuso da frequência, controle de


potência visando atender a possível usuário que se encontram na borda da célula. O
dinâmico reuso da frequência também possibilita a otimização da largura de banda.

Este padrão pode ser utilizado em um grande número de aplicações proporcionado aos
usuários de redes 4G que utilizam esta técnica mais flexibilidade.

Objetivo

O principal objetivo do UMB é fornecer melhor desempenho aos sistemas celulares


existentes mantendo-se competitivo em relação aos sistemas WiMAX2 e LTE-Advanced.

Antes de iniciar sua Avaliação Online, é fundamental que você acesse sua SALA DE AULA e
faça a Atividade 3 no “link” ATIVIDADES.

Atividades dissertativas

Acesse sua sala de aula, no link “Atividade Dissertativa” e faça o exercício proposto.

Bons Estudos!

141
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
G LOSSÁRIO

Caso haja dúvidas sobre algum termo ou sigla utilizada, consulte o link Glossário em sua
sala de aula, no site da ESAB.

Comutação É o processo de interligar dois ou mais pontos entre si.

Radiação Radiação que se encontra na porção invisível do espectro


eletromagnético.
infravermelha

ASCII American Standard Code for Information Interchange

EBCDIC Extended Binary Code Decimal Interchange Code

Chave Código utilizada por terceiros para encriptar mensagens que


Publica precisam ser enviadas ou para verificar assinatura digital de
mensagens recebidas.

Chave Código utilizado pelo dono dos dados para decifrar as


Privada mensagens encriptadas com a chave pública por ele
fornecida. É também utilizada para assinar digitalmente as

142
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
mensagens que envia a terceiros.

Proprietária Dono.

Telemetria Sistema de monitoramento que permite a medição e


comunicação de informações de interesse do operador.

Quantizar Determinar uma quantidade numérica conhecida.

Overhead Qualquer processamento ou armazenamento em excesso,


seja de tempo de computação, de memória, de largura de
banda ou qualquer outro recurso que seja requerido para ser
utilizado ou gasto para executar uma determinada tarefa

143
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
B IBLIOGRAFIA

Caso haja dúvidas sobre algum termo ou sigla utilizada, consulte o link Bibliografia em sua
sala de aula, no site da ESAB.

TANEMBAUM, A. S. Redes de computadores. 4ª Ed. Trad. sob direção de Vandenberg D.


de Souza. Rio de Janeiro: Elsevier, 2003. 399 p.

COMER, D. Interligação de redes com TCP/IP 5ª Ed. Trad. sob direção de Daniel Vieira.
Rio de Janeiro: Elsevier, 2006. 399 p.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet. 3ª Ed. Trad. sob


direção de Arlete Simille Marques. São Paulo: Pearson, 2007. 634 p.

DE GHEIN, L. MPLS Fundamentals. 2ª Ed. Indianapólis: Cisco Press, 2007. 651p.

MINEI, I.; LUCEK, J. MPL-Enabled Applications – Emerging Developments and New


Technologies. 2ª Ed. West Sussex: Wiley, 2008. 527 p.

PERROS, H. G. Connection-Oriented NETWORKS – SONET/SDH, ATM, MPLS and


Optical Networks. West Sussex: Wiley, 2005. 359 p.

STRAUBENHARDT, K. J. Power over Ethernet (PoE), Brasil. rti – Redes, Telecom e


Instalações (Voz, Dados e Imagem – Instalações e Tecnologias), São Paulo, n. 127. p.
52-61, 2010.

LITTAN, M. K. Building Broadband Networks. Boca Raton: CRC, 2002. 617 p.

FITZGERAL, D.; DENNIS, A. Business Data Communications & Network. Hoboken: John
Wiley & Sons, 2009. 610 p.

144
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
ANATORY, J.; THEETHAYI, N. Broadband Power – Line Communication Systems
Theory & Applications. Boston: Press, 2010. 193 p.

RAMASWAMI, R.; SIVARAJAN, K.; SASAKI, G. Optical Networks A Pratical Perspective.


Boston: ELSEVIER, 2010. 928 p.

HRANILOVIC, S. Wireless Optical Communication Systems. Boston: Springer Science +


Business Media, Inc, 2005.

BOUCHET, O. E. T. Free-Space Optics Propagation and Communication. New Port


Beach: ISTE, 2006.

WIKIPEDIA. [Internet] Rede de Computadores. Local desconhecido. [acesso em 31 de maio


de 2011]. Disponível em: http://pt.wikipedia.org/wiki/Rede_de_computadores.

WIKIPEDIA. [Internet] Rede Local. Local desconhecido. [acesso em 31 de maio de 2011].


Disponível em: http://pt.wikipedia.org/wiki/Rede_de_%C3%A1rea_local.

WIKIPEDIA. [Internet] Topologias. Local desconhecido. [acesso em 31 de maio de 2011].


Disponível em: http://www.gta.ufrj.br/grad/anteriores98/netware-guilherme/netware3.html.

MAURO, D. SCHMIDT, K. Essential SNMP. Sebastopol: O’Reilly Media, 2005. 460p.

WIKIPEDIA. [Internet] Spanning Tree Protocol. Local desconhecido. [acesso em 19 de


junho de 2011]. Disponível em: http://en.wikipedia.org/wiki/Spanning_Tree_Protocol.

LESSA, D. O Protocolo de Gerenciamento RMON. [acesso em 20 de junho 2011].


Disponível em: http://www.rnp.br/newsgen/9901/rmon.html.

MRV. DataSheet: TereScope®® 10GE. Publicação Eletrônica. 2009

145
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Créditos das figuras

Superdica PC. Topologia de redes. [Internet]. Local Desconhecido. [acesso 01 de junho de


2011] Disponível em: http://superdicaspc.blogspot.com/2011/05/topologias-de-redes.html

Dreamstime. Topologia de rede do anel com portáteis. Local Desconhecido. © 2000-2010.


[Internet]. [acesso 01 de junho de 2011] Disponível em: http://pt.dreamstime.com/imagens-
de-stock-royalty-free-topologia-de-rede-do-anel-com-port-aacuteteis-image17238509

Australian It. Spares. HP J4167-69001 - JETDIRECT 610N TOKEN RING LAN INTERFACE
BOARD - DB-9 AND RJ-45 CONNECTORS Local Desconhecido. © 2010. [Internet]. [acesso
01 de junho de 2011] Disponível em: http://www.itspares.com.au/index.php?route=product/
product &product_id=988024961.

Guia do PC. Curso Básico de Redes. Local Desconhecido. © 1999 – 2011. [Internet].
[acesso 01 de junho de 2011] Disponível em:
http://www.guiadopc.com.br/artigos/15872/curso-basico-de-redes-parte-4.html.

UFRJ – GTA. Arquitetura. [Internet]. Local Desconhecido. [acesso em 06 de junho de 2010].


Disponível em: http://www.gta.ufrj.br/grad/06_1/ipv6/mudancas.htm.

DITEL. VPN Fastconnect. [Internet]. Local Desconhecido. [acesso em 07 de junho de


2010]. Disponível em: http://www.ditel.com.br/produtos/dados/vpn/fastconnect.php.

Projeto de Redes. O MPLS em redes de computadores. [Internet]. Local Desconhecido.


[acesso em 07 de junho de 2010]. Disponível em: http://www.projetoderedes.com.br/artigos/
artigo_mpls_em_redes. php

TIC TAC. Las redes MPLS son la solución para proporcionar los nuervos servicios
demandados de las empresas. [Internet]. Local Desconhecido. [acesso em 08 de junho de
2010]. Disponível em: http://tic-tac.teleco.uvigo.es/profiles/blogs/las-redes-mpls-son-la-
solucion.

146
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
ORACLE. Bridging Overview. [Internet]. Local Desconhecido. [acesso em 08 de junho de
2010]. Disponível em: http://download.oracle.com/docs/cd/E19963-01/html/821-
1458/rbridgesoverview.html.

OCTAVA Puere Digital Interconnects. 5 x 1 HDMI Switch - V1.3 Full 1080P with Deep
Color Support. [Internet]. Local Desconhecido. [acesso em 10 de junho de 2010].
Disponível em: http://www.octavainc.com/HDMI%20switch%205port.htm.

Camp User. Como compartilhar a internet banda larga. [Internet]. Local Desconhecido.
[acesso em 12 de junho de 2011]. Disponível em:
http://www.campuser.com.br/dica_internet.php.

AXIS Communication. [Internet] Tecnologias de rede. Local desconhecido. [acesso em 19


de junho de 2011]. Disponível em: http://www.axis.com/pt/products/
video/about_networkvideo/ip_networks.htm.

STRAUBENHARDT, K. J. Power over Ethernet (PoE), Brasil. rti – Redes, Telecom e


Instalações (Voz, Dados e Imagem – Instalações e Tecnologias), São Paulo, n. 127. p.
52-61, 2010.

FITZGERAL, D.; DENNIS, A. Business Data Communications & Network. Hoboken: John
Wiley & Sons, 2009. 610 p.

Archnet. [Internet]. ATL60 series BroadBand Power Line Modem offers up to 14 Mbps
Data Speed on the power line. © 2011-2015 Local desconhecido. [acesso em 25 de junho
de 2011]. Disponível em: http://www.archnetco.com/english/product/network.htm.

µSysCom. [Internet] The Power of Secure Communications. Local desconhecido. [acesso


em 25 de junho de 2011]. Disponível em: http://www.usyscom.com/Portals/0/smartgrids.jpg

PIXMANIA. [Internet] NETGEAR CONJUNTO DE 2 ADAPTADORES CPL 200 MB


XAVB101. Local desconhecido. [acesso em 25 de junho de 2011]. Disponível em:
http://www.pixmania.com/pt/pt/1174365/art/netgear/conjunto-de-2-adaptadores.html

147
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Tecnologia em dia. [Internet] Tutorial – Multiplexação – TDM e FDM. Local desconhecido.
[acesso em 26 de junho de 2011]. Disponível em:
http://tecnologiaemdia.blogspot.com/2007/09/tutorial-multiplexao-tdm-e-fdm.html

Blog UGF Redes. [Internet] Resumo Multiplexação WDM. Local desconhecido. [acesso em
26 de junho de 2011]. Disponível em: http://ugfredes.wordpress.com/2010/11/11/resumo-
multiplexao-wdm/

Bibliografia complementar.

http://www.arandanet.com.br/midiaonline/rti/

148
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil

Você também pode gostar