Você está na página 1de 35

1

UNIVERSIDADE FEDERAL DE JUIZ DE FORA


INSTITUTO DE CIÊNCIAS EXATAS
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

QoS – QUALIDADE DE SERVIÇO EM TCP/IP

Douglas Clemente Maximiano

JUIZ DE FORA
ABRIL, 2013
2

QoS – QUALIDADE DE SERVIÇO EM TCP/IP

DOUGLAS CLEMENTE MAXIMIANO

Universidade Federal de Juiz de Fora


Instituto de Ciências Exatas
Departamento de Ciência da Computação
Pós Graduação em Redes de Computadores

Orientador: Marcelo F. Moreno

JUIZ DE FORA
ABRIL, 2013
3

QoS – QUALIDADE DE SERVIÇO EM TCP/IP

DOUGLAS CLEMENTE MAXIMIANO

MONOGRAFIA SUBMETIDADA AO CORPO DOCENTE DO INSTITUTO DE


CIÊNCIAS EXATAS DA UNIVERSIDADE FEDERAL DE JUIZ DE FORA COMO
PARTE INTEGRANTE DOS REQUISITOS NECESSÁRIOS PARA OBTENÇÃO DO
GRAU DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES.

Aprovada por:

_______________________________________________
Nome, título
(Presidente)

______________________________________________
Nome, título

___________________________________
Nome, título

JUIZ DE FORA, MG – BRASIL


ABRIL, 2013
4

RESUMO

As redes IPs têm crescido de forma mensurável a cada dia, aumentando em


escala de milhões os números de computadores interligados. Os padrões de crescimento
das redes aumentaram devido às facilidades de utilização da internet por diversos tipos
de aparelhos e também pela homologação do protocolo TCP/IP, como principal meio de
comunicação entres as aplicações. Sendo assim, devido a esta grande massa de
computadores e entre outros aparelhos que utilizam esta topologia de rede, não há um
cenário que mostre a declinação na utilização desta tecnologia.
O protocolo TCP/IP foi criado com o intuito de ser utilizado em qualquer meio
físico de rede, de qualquer tecnologia desenvolvida. Devido à simplicidade com a qual foi
criado e elaborado o protocolo TCP/IP é proveniente que se tenha cuidado com algumas
de suas restrições, como a falta de garantia nas entregas de pacotes, atrasos nas
entregas, entre outras.
Para garantir que tais pacotes não se percam ou se atrasem foi preciso
desenvolver novas tecnologias de monitoramento baseado nas entregas destes pacotes,
de forma a tornar estes tráfegos confiáveis e satisfatórios junto às aplicações.
O objetivo desta monografia é viabilizar algumas de várias alternativas de
qualidade que podem ser utilizado sobre o protocolo TCP/IP, mostrando seus
mecanismos e parâmetros utilizados na garantia e qualidade dos serviços IPs, tais como
as vantagens e desvantagens existentes para cada tecnologia utilizada em QoS.

Palavras-chave: QoS, TCP/IP.


5

LISTAS DE SIGLAS

Wi-Fi - Wireless Fidelity


IEEE – Institute of Electrical and Eletronic Engineers
WLAN – Wireless Local Área Network
CPU – Central Processing Unit
GHz – Giga Hertz
LAN – Local Área Network
WAN – Wide Área Network
Gbps – Giga Bytes por Segundo
TCP / IP – Transmission Control Protocol / Internet Protocol
QoS - Quality of Service
RTP - Real Time Transmission
TTL – Time To Live
SLA - Service Level Agreement
DS - Differentiated Services
6

LISTA DE FIGURAS

Figura 1: Topologia Estrela.


Figura 2: Topologia em Barramento.
Figura 3: Topologia Anel.
Figura 4: Topologia Árvore.
Figura 5: Topologia híbrida.
Figura 6: Modelo OSI.
Figura 7: Modelo OSI-TCP/IP.
Figura 8: Descartes de Pacotes.
Figura 9: Comparação entre Latência e Jitter.
Figura 10: Definição do Skew entre mídias diferentes.
7

PÓS GRADUAÇÃO EM REDES DE COMPUTADORES


2013

SUMÁRIO
INTRODUÇÃO ................................................................................................... 9

1.1 TOPOLOGIA ESTRELA ................................................................................................... 11

1.2 TOPOLOGIA BARRAMENTO ......................................................................................... 12

1.3 TOPOLOGIA ANEL ........................................................................................................... 13

1.4 TOPOLOGIA ÁRVORE ..................................................................................................... 13

1.5 TOPOLOGIA HÍBRIDAS ................................................................................................... 14

1.6 PADRÕES 802.11 ............................................................................................................. 15

1.7 MODELO DE REFERÊNCIA ISO/OSI ........................................................................... 15

1.8 MODELO TCP/IP ............................................................................................................... 17

2 SEGURANÇA EM REDES DE COMPUTADORES ..................................... 18

2.1 POLÍTICAS DE SEGURANÇA ........................................................................................ 18

2.2 CRIPTOGRAFIA ................................................................................................................ 19

2.3 CRIPTOGRAFIA SIMÉTRICA ........................................................................................ 19

2.4 CRIPTOGRAFIA ASSIMÉTRICA ................................................................................... 20

2.5 ASSINATURA DIGITAL .................................................................................................... 20

2.6 CERTIFICADO DIGITAL .................................................................................................. 21

3 DEFINIÇÃO DE QoS .................................................................................... 22

3.1 QUALIDADE DE SERVIÇOS ........................................................................................... 23

3.2 LARGURA DE BANDA NO QOS .................................................................................... 25

3.3 DESCARTES DE PACOTES ........................................................................................... 26

3.4 MELHOR ESFORÇO ........................................................................................................ 29

4 ANÁLISE DE SERVIÇOS QoS...................................................................... 30

4.1 SERVIÇOS DIFERENCIADOS........................................................................................ 30

4.2 SERVIÇOS INTEGRADOS .............................................................................................. 31


8

4.3 PRIORIDADE RELATIVA ................................................................................................. 31

4.4 LABEL SWITCHING .......................................................................................................... 32

5 CONCLUSÃO................................................................................................ 33

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................. 34


9

INTRODUÇÃO

Com a expansão e proliferação do uso de computadores em todos os níveis,


seja para jogar, escrever, administrar, navegar, trabalhar com músicas, vídeos, imagens,
web, etc. torna-se cada vez mais necessário o investimento em segurança e qualidade
dos serviços, uma vez que as redes revolucionaram a forma de se usar computadores,
principalmente, depois da Internet.
A maior rede existente no mundo, a Internet, surgiu da evolução de uma rede
privada militar norte-americana, ARPANET, para uma rede multiuso pública. Através da
Internet informações de todos os tipos e assuntos puderam ser disponibilizadas para o
acesso público. Pessoas usam a Internet para se comunicar, seja através de e-mails,
chats, texto, voz e vídeo.
A partir da década de 1990, surgiu então o conceito de redes sem fio e
computação móvel, de modo a suprir a necessidade de um grupo de usuários de se
conectar, através de computadores móveis como palms, notebooks e outros dispositivos.
Essa conexão era feita na rede corporativa onde se trabalhava com computador pessoal
localizado na residência do usuário para acesso a dados remotos.
Outro fator que contribuiu para o desenvolvimento da rede sem fio foi a
impossibilidade de se fazer conexões cabeadas a partir de lugares inacessíveis a
instalações de estruturas de cabeamento como prédios antigos. Dessa forma, foi
necessário desenvolver um meio de transmissão de informações que pudesse transpor
tais barreiras, culminando no desenvolvimento das redes sem-fio que podem transmitir
dados por infravermelho ou ondas de rádio, dispensando o uso de cabos.
As redes conhecidas como IEEE 802.11, Wi-Fi (Wireless Fidelity) ou WLANs,
que são um tipo de rede wireless (sem-fio), são redes que utilizam sinais de rádio para a
sua comunicação. Durante as primeiras décadas de sua existência, as redes de
computadores foram usadas, principalmente por pesquisadores universitários, para
enviar mensagens de correio eletrônico ou por empresas para compartilhar impressoras.
Dessa forma, segurança não era uma preocupação inicial dos projetistas de redes.
Porém, juntamente com estas novas tecnologias sugiram novos meios de
interceptar dados na rede, criando novas preocupações aos administradores de redes no
que se diz respeito às invasões e perdas de dados. Manter a segurança dos dados é
fundamental e ignorar a importância de mantê-los seguros, invariavelmente, resulta numa
série de prejuízos.
10

Com o crescimento da utilização das redes, pessoas passaram a utilizá-las para


realizar operações bancárias e outras ações mais delicadas, que necessitavam de
segurança. As empresas então passaram a necessitar de privacidade, sigilo e controle da
integridade de suas informações e então a segurança das redes passou a ser a maior
preocupação dos projetistas de redes.
Os projetistas, a partir deste momento, deveriam se preocupar com o sigilo,
autenticação e controle de integridade. Dessa forma, passaram a utilizar nas redes
métodos de criptografia para esconder as informações de usuários não autorizados.
Usuários passaram a serem autenticados com assinaturas digitais, senhas e outros
métodos, de forma que as transações feitas por cada um fossem arquivadas e as
transações não pudessem ser interceptadas e entregues com qualidade. Isso se deve à
utilização de certificados digitais que passaram a ser prova da ocorrência de uma
transação determinado por uma certa data e certos termos. A criação de mensagens
falsas foi dificultada através da criptografia, métodos de autenticação e mecanismos de
controle de integridade. Dessa forma, as redes de computadores passaram a ser muito
mais seguras.
A segurança e qualidade nos serviços de redes tende a evoluir sempre em
paralelo com as novas tecnologias para que possam alcançar seus objetivos.
O presente trabalho está sendo dividido nos seguintes capítulos:
No capítulo 1 deste trabalho será abordada uma breve descrição sobre redes de
um modo geral, bem como suas topologias e os padrões 802.11 utilizados nas redes sem
fio.
No capítulo 2, serão abordados assuntos sobre a segurança nas redes, bem
como as políticas que os usuários devem ter conhecimento para sua utilização, além dos
tipos de criptografia, sua utilização com assinatura e certificado digital.
O capítulo 3 tratará sobre algumas definições de QoS como a qualidade de
serviços, utilização da larguras de banda para QoS, formas de descongestionamento
através de descartes de pacotes e o serviço de melhor esforço.
No capítulo 4, serão analisados os tipos de serviços de QoS, como o tipo
serviços diferenciados, serviços integrados, prioridade relativa e label switching.
No capítulo 5, encontra-se a conclusão deste trabalho de acordo com os
assuntos abordados nos capítulos anteriores.
11

1 REDES DE COMPUTADORES

Antes de começarmos a tratar de qualidade em redes de computadores é


fundamental saber em que consiste uma rede propriamente dita. Por definição, redes é
um conjunto de entidades (pessoas, computadores, objetos, etc) interligados uns aos
outros, permitindo assim a troca de informação e/ou materiais, seguindo uma regra pré-
estabelecida ou definida no momento da criação desta rede.
Em redes de computadores serão encontrados alguns tipos de topologias que
são a estrela, barramento, anel, árvore e híbrida1.

1.1 TOPOLOGIA ESTRELA

Na topologia em Estrela, cada dispositivo da rede está interligado através de um


link dedicado. O link dedicado funciona de forma que o tráfego de informações nesta
topologia seja restrito apenas aos dois dispositivos que estiverem se comunicando,
naquele momento. Uma das vantagens de usar a topologia em estrela é a segurança
oferecida devido ao fato de que qualquer informação que viaje ao longo da linha
dedicada, estará disponível apenas para os dispositivos conectados ao link. Com isso,
pode-se evitar que usuários externos obtenham acesso as informações transmitidas
naquela rede. A grande desvantagem no uso desta topologia é o alto custo em relação à
cabeamento e quantidade de interfaces de entrada e saída necessárias ao
funcionamento da rede2.
Segundo COUTO,3 na topologia em estrela é utilizado um Hub (concentrador) e
cabos de par trançado para interligar os computadores uns aos outros, conforme figura 1.
Esta topologia é utilizada em pequenas redes, uma vez que os hubs têm entre 8 a 16
portas, ou seja, esta rede não deve ultrapassar o número de portas acima citado de
computadores e periféricos acoplados neste hub.

1
ROSS, 2008.
2
FOROUZAN, 2006.
3
COUTO, 2005.
12

Figura 1: TOPOLOGIA ESTRELA - 2013


Fonte: www.cceseb.ipbeja.pt/.../topologias/arvore.jpg

1.2 TOPOLOGIA BARRAMENTO

Na topologia em barramento, como mostrado na figura 2, todos os computadores


são interligados por um cabo de dados comum a todos, onde a transmissão de dados é
feita de modo que apenas um computador possa enviar dados e apenas um computador
possa receber estes dados. Nesta topologia, quando um computador está enviando
alguma informação os demais ficam em um processo chamado de escuta. Para entender
melhor este processo, digamos que o computador 1(um) envia uma determinada
informação para o computador 3(três). Neste momento, todos os computadores da rede
com exceção do computador 1(um) ficam esperando esta informação passar pelo
barramento a fim de verificar se o endereço ao qual a informação enviada é destinada a
ele. Caso dois ou mais computadores enviem informações ao mesmo tempo haverá uma
colisão nesta rede e o processo terá que ser novamente reiniciado de modo que apenas
um computador envie as informações por vez4.
Segundo TITTEL5 a topologia de barramento é similar a arquitetura de
barramento que conecta a memória principal à CPU e aos drivers de disco em um
computador. Este barramento consiste em um caminho simples que conecta a ele
mesmo os periféricos na rede, de maneira que somente um destes dispositivos possam
utilizar o barramento por vez.

Figura 2: TOPOLOGIA EM BARRAMENTO - 2013


Fonte: superdicaspc.blogspot.com

4
TORRES, 2009.
5
TITTEL, 2002.
13

1.3 TOPOLOGIA ANEL

Na Topologia em Anel, os dispositivos geralmente são conectados através de


hubs ou repetidores utilizando cabos coaxiais ou fibra ótica, no caso de anéis óticos. A
informação na topologia anel percorre em um único sentido da rede. Esta transmissão é
feita de maneira que a informação passe por todos os computadores até que chegue ao
seu destino. Quando outro dispositivo devolve uma resposta esta mesma deverá seguir o
mesmo sentido até que chegue ao dispositivo de destino, conforme figura 3. A vantagem
desta topologia consiste na facilidade de montagem e manutenção da rede, além de em
caso de quebra deste anel, o administrador de rede perceberá de imediato a falha na
comunicação. A desvantagem é que se um único computador for desligado ou
desconectado desta rede, toda ela irá parar de funcionar. A menos que se crie uma
topologia de anel duplo ou de chaveamento capaz de redirecionar as conexões
endereçadas ao ponto de quebra6.

Figura 3: TOPOLOGIA ANEL - 2013


Fonte: fapers.hdfree.com.br

1.4 TOPOLOGIA ÁRVORE

Na figura 4, Topologia em árvore, entende-se essencialmente por uma série de


nós interligados. Geralmente, existe um nó central onde outros nós se interligam. Esta
ligação é realizada através de equipamentos de rede ou derivados e as conexões das
estações são realizadas do mesmo modo que no sistema de nó padrão.
Uma das desvantagens dessa topologia é que cada sinal de rede nesta
ramificação deverá se propagar por dois caminhos diferentes; a menos que estes
caminhos estejam perfeitamente mapeados, os sinais terão velocidades de propagação
diferentes e sendo assim transmitirão os sinais de diferentes maneiras7.

6
FOROUZAN, 2006.
7
TORRES, 2009.
14

Figura 4: TOPOLOGIA ÁRVORE - 2013


Fonte: www.cceseb.ipbeja.pt/.../topologias/arvore.jpg

1.5 TOPOLOGIA HÍBRIDAS

Constantemente, as empresas necessitam criar vários ambientes de redes de


forma que atendam da melhor maneira seus equipamentos e funcionários. Estes
ambientes diversificados são chamados de redes híbridas. Na topologia híbrida é
possível que mesmo havendo falhas em um backbone, outras áreas da rede continuem
funcionando perfeitamente. Um exemplo simples de rede híbrida acontece quando uma
rede de barramento conecta duas redes em estrela, de forma que se o barramento falhar,
ainda teremos as duas redes funcionando independentemente. Outro exemplo notável de
rede híbrida é a anel-estrela, conforme figura 5. Nesta topologia, um conjunto de redes
estrela são interligadas por meio de uma rede em anel. Esta topologia é a mais utilizada
em redes híbridas, além de ter uma maior tolerância a falhas do que a topologia
barramento estrela8.

Figura 5: TOPOLOGIA HÍBRIDA - 2013


Fonte: http://www.baboo.com.br/conteudo/articlefiles/5666-image001.jpg

8
SCRIMGER, LASALLE, PARIHAR, 2002.
15

1.6 PADRÕES 802.11

A Wi-Fi é um conjunto de padrões 802.11 desenvolvido pelo comitê IEEE. Este


conjunto de tecnologia tornou-se a de mais rápida adoção dos últimos anos no mundo
computacional e os padrões mais utilizados são os 802.11a, 802.11b e 802.11g e a mais
nova 802.11n9.

1.7 MODELO DE REFERÊNCIA ISO/OSI

Devido a grande a variedade de sistemas operacionais, interfaces de rede,


tecnologia entre outras variáveis, e a necessidade de interconexão entre estes sistemas
computacionais, em 1977 a International Standards Organization - ISO, criou-se um sub-
comitê para o desenvolvimento de padrões de comunicação, chamado como modelo de
referência, Open Systems Interconnection – OSI.
Lembrando que o modelo OSI é apenas um modelo que especifica as funções a
serem implementadas pelos fabricantes de dispositivos de redes e não como devem ser
implementadas. A maneira como estas funções serão implementadas é de livre escolha
da empresa ou organização que desenvolve os equipamentos.
O modelo ISO/OSI é constituído por sete camadas conforme descrito na figura 6:

9
JARDIM, 2007.
16

Figura 6: MODELO OSI - 2013


Fonte: http://farm3.static.flickr.com/2540/3922736398_0360d824a4_o.jpg

Antes do desenvolvimento do modelo de camada ISO/OSI, o Departamento de


Defensa dos Estados Unidos, também conhecido como DoD, definiu seu próprio modelo
de rede conhecido como modelo Internet de rede ao qual foi denominado posteriormente
como modelo de camadas TCP/IP.
17

1.8 MODELO TCP/IP

O Departamento de Defesa dos Estados Unidos – DoD, de acordo com as


necessidades e avanço da tecnologia implementaram um novo modelo de redes,
chamado TCP/IP na qual utilizavam a comutação de pacotes baseada em uma camada
de interligação de redes sem conexões (Tanenbaum, 2003).
A maioria das aplicações consiste em pares de processos comunicantes, sendo
que, os dois processos de cada par enviam mensagens um para o outro de maneira que
esses processos se comuniquem identificando seus respectivos remetentes e
destinatários, realizando desta maneira inúmeras inter-conexões. (Kurose, 2003).
Para identificar o endereço do destinatário o modelo TCP/IP verifica o número de
porta da aplicação e endereço de host para que o destinatário possa receber a
mensagem corretamente. Quando o destino é alcançado, o processo é inverso.
Da mesma forma que o modelo OSI, no modelo TCP/IP temos as camadas da
arquitetura, conforme figura 7.

Figura 7: MODELO OSI-TCP/IP - 2013


Fonte:http://www2.dc.uel.br/~sakuray/EspecComunicacao%20de%20dados/Carlos%20T
revisan%20-%20Danilo%20Filitto/tcpip.htm
18

2 SEGURANÇA EM REDES DE COMPUTADORES

Em concordância com CARUSO10, há tempos que as redes de computadores


adquiriram um alto nível de importância e poder de processamento. Tradicionalmente,
redes ligadas aos chamados mainframes eram relativamente seguras contra vírus,
hackers, entre outros meios de acessos não seguros.
A maioria dos problemas de segurança em redes é causada por usuários
internos, e é por este motivo que neste tipo de ambiente há uma preocupação mais
intensa e mais firme, já há algumas décadas.
Em ambientes de redes com maior escala são utilizadas ferramentas de
segurança específicas, que protegem relativamente bem contra a maioria dos riscos.
Entretanto, não se deve descuidar, pois as redes estão se interligando com as
redes públicas e redes privadas externas, e juntamente com o crescimento destas redes
existe uma boa cultura técnica relacionada a estes ambientes e várias ferramentas
capazes de invadir as redes privadas através das redes públicas como a internet. Uma
quebra de segurança neste tipo de ambiente é questão apenas de tempo.

2.1 POLÍTICAS DE SEGURANÇA

Segurança de rede envolve várias medidas para se proteger de possíveis


ameaças, sejam elas físicas como, por exemplo, fogo causado por algum curto circuito,
desastres naturais, ambiente inadequados, sabotagem ou até mesmo uso ilegítimo por
pessoas não autorizadas. Segundo GALLO11, não há soluções fáceis quando a questão
envolvida é a segurança em redes. Entretanto, o mais prudente é adquirir uma boa
política de segurança na empresa como plano de recuperação de desastre, política de
backup, dar ao usuário acesso somente as áreas ou nível do sistema que for inerente ao
seu trabalho, definir permissões de arquivos, ter pessoas responsáveis para testar e
monitorar a segurança, entre outros métodos. Porém, de todas as medidas, a mais
importante é a de manter o usuário ciente da política de segurança e os motivos pelos
quais foram implantadas. A ética de rede refere-se especificamente pela conduta moral
adotada pelos usuários para a utilização responsável e adequada da rede e seus
recursos. A utilização da rede deve ser feita por todos, sem nenhuma exceção, de
maneira consciente e privilegiada. A Division Advsory Panel (DAP) da National Science

10
CARUSO, STEFFEN, 1999.
11
GALLO, HANCOCK, 2003.
19

Foundation (NSF) Division of Networking and Communications Research and Information


(DNCRI) define como não ética:

“qualquer atividade que, de propósito ou por negligência: corrompa o uso


intencional das redes; gaste recursos por estas ações (pessoas, largura de
banda ou computador); destrua a integridade da informação computacional;
comprometa a privacidade de usuário ou consuma recursos não planejados
12
para controle e erradicação .”

2.2 CRIPTOGRAFIA

A criptografia, segundo SANTOS13, é o estudo dos princípios e técnicas pelas


quais a informação pode ser transformada de suas formas originais para pequenos
fragmentos de códigos quando enviadas para o seu destinatário. Ao receber estes
pequenos fragmentos somente quem obtiver a chave para recodificar e montar os
mesmos, é que poderá ler a mensagem de forma correta.
Em concordância com o autor acima TITTEL14, descreve a criptografia como:

“Uma maneira de impedir que pessoa não-autorizada tenha acesso às


informações que cruzam uma rede é tornar o conteúdo das mensagens ilegível,
só podendo ser compreendida pelo destinatário pretendido. Pode-se conseguir
isso com mecanismos de hashing (“picotagem”) criptográfico. Utiliza-se o termo
criptologia para referir à ciência de criar e quebrar códigos. A criptoanálise é o
termo usado para a quebra de código.”

2.3 CRIPTOGRAFIA SIMÉTRICA

Como o próprio nome sugere, a criptografia simétrica, baseia-se na simetria das


chaves, ou seja, uma única chave é utilizada para criptografar uma mensagem ou arquivo
e esta mesma chave será utilizada para descriptografar esta mensagem. A criptografia
simétrica também é conhecida como criptografia de chave secreta, de chave única ou
criptografia clássica.
A desvantagem deste tipo de criptografia se dá pelo fato de que como uma única
chave é utilizada por um par de entidades comunicantes, a segurança deve ser muito
rigorosa, além de que se houver um grande número de entidades comunicando-se

12
GALLO, HANCOCK, 2003, p.524.
13
SANTOS, 2008, p.56.
14
TITTEL, 2003.
20

através desta metodologia, deverão ser distribuídas várias cópias de chaves, tornando
assim o gerenciamento das mesmas mais onerosas15.

2.4 CRIPTOGRAFIA ASSIMÉTRICA

Para DUARTE16, a criptografia assimétrica utiliza um par de chaves ao invés de


uma única como é feito na criptografia simétrica. Este par de chaves é diferente entre si e
relaciona matematicamente através de um algoritmo, de forma que um texto
criptografado por uma chave possa apenas ser decifrado pela a outra chave a qual se faz
o par. As chaves encontradas na criptografia assimétrica são chamadas de chaves
públicas ou chaves privadas. As chaves públicas podem ser conhecidas por qualquer
pessoa ou público, já a privada somente deve ser conhecida pelo seu titular.
Em concordância com o autor acima, COUTO17 afirma que, a criptografia
assimétrica envolve duas chaves distintas, que são: as chaves privadas ou públicas,
podendo utilizar qualquer uma delas para cifrar a mensagem. Entretanto, somente a
chave inversa deverá ser utilizada para decifrar a mensagem recebida. Por exemplo, se o
emissor utilizar a chave pública do receptor para enviar a mensagem, o receptor deverá
utilizar a chave privada para decifrá-la. Uma das desvantagens de se utilizar a criptografia
assimétrica está relacionada com a lentidão do processo pelo fato de utilizar algoritmos
matemáticos mais complexos.

2.5 ASSINATURA DIGITAL

A assinatura digital é um atributo do conteúdo de uma mensagem e sua


assinatura. A assinatura digital serve a um propósito idêntico ao de uma assinatura do
mundo real, uma assinatura de próprio punho. É uma ferramenta de autenticação ou de
veracidade de um dado ou informação enviada. As assinaturas digitais, assim como as
criptografias, utilizam algoritmos matemáticos complementares, sendo um para assinar e
outro para autenticação18.
A assinatura digital funciona da seguinte maneira:

15
COUTO, 2005.
16
DUARTE, 2009.
17
IBIDEM, 2005.
18
SANTOS, 2008.
21

19
Primeiramente, uma função hash é executada ao longo do conteúdo da
mensagem. Então o resultado hash é transformado em uma assinatura digital
usando a chave privada do assinante. Uma assinatura digital é usualmente
adicionada à uma mensagem.
O receptor verifica a assinatura executando o algoritmo de verificação em cima
do conteúdo original da mensagem (excluindo a assinatura em si) e da chave
20
pública do transmissor.

Contudo, segundo o autor acima, uma assinatura por si só não garante total
privacidade da mensagem enviada, pois esta assinatura é adicionada à mensagem
enviada de modo aberto, tornando-a assim possível de ser vista em trânsito.

2.6 CERTIFICADO DIGITAL

Os certificados digitais funcionam como uma identidade digital na internet,


correios eletrônicos, transações on-line, redes virtuais privadas, transações eletrônicas,
assinaturas de documentos, entre outros meios eletrônicos. Na prática, o certificado
digital funciona como uma carteira de identidade virtual que permite a identificação
segura do autor de uma mensagem ou transação feita nos meios virtuais. Teoricamente
falando, o certificado digital é um documento eletrônico que através de procedimentos
matemáticos e lógicos confirmam a integridade das informações e a autoria das
transações21.

19
Hash – é uma seqüência de bits geradas por um algoritmo de dispersão em geral representada
em base hexadecimal.
20
DAVIDSON, PETERS, et-all, 2008-p.233.
21
INSTITUTO NACIONAL DA TECNOLOGIA DA INFORMAÇÃO, 2010.
22

3 DEFINIÇÃO DE QoS

Há uma grande necessidade de se implantar na rede, técnicas para garantir que


uma aplicação tenha condições de bom funcionamento. Nas redes, sejam elas internet ou
na intranet, existem várias aplicações com necessidades de acesso diferenciado.
Porém quando todas as aplicações utilizam o mesmo meio de
comunicação e juntamente com estes meios, os dados disputam a limitada banda por
onde trafegam, na grande maioria dos casos toda a banda disponível é completamente
utilizada, prejudicando outras aplicações. Um exemplo claro onde ocorre este tipo de
problema são os programas de compartilhamento de arquivos P2P (peer to peer), que
podem causar um congestionamento generalizado na rede.
O congestionamento pode ser facilmente identificado quando ocorre excesso de
pacotes em uma sub-rede, ou parte dela, degradando o desempenho da mesma,
dizemos então que houve um congestionamento.
Uma situação grave de congestionamento que pode ocorrer é o chamado
deadlock. Esta situação ocorre quando o acesso a uma determinada aplicação utiliza
grande parte da banda de rede, prejudicando de tal maneira que os roteadores ficam
incapazes de suportar o tráfego e começam a perder os pacotes transmitidos pela rede22.
Este controle de congestionamento na internet é padrão, pois o descarte de
pacotes é prejudicial para a rede pelo fato de que para cada pacote descartado é gerado
um erro na transmissão, sendo assim, será solicitado a retransmissão de parte do pacote
ou até mesmo o pacote todo, aumentando ainda mais o tráfego na rede.
Para que não ocorra o congestionamento na rede é necessário tratar estas
perdas antes de entrar na condição de impasse ou mais conhecido como deadlock e
causar problemas muito mais graves. Aplicações como as de telefonia IP ou de missões
críticas, não devem ser incluídas neste cenário de impasses, pois sempre têm que ter o
estado disponível.
Porém, quando o congestionamento é causado por uma aplicação, da qual o uso
da mesma é imprescindível, faz-se necessário a utilização de controle de fluxo de dados,
pois desta maneira pode-se evitar o congestionamento causado por esta aplicação.
É extremamente importante lembrar que somente o controle de fluxo de dados
não garante que o congestionamento não ocorrerá, ele apenas irá garantir o isolamento e
controle deste congestionamento.

22
TANENBAUM, 2003.
23

3.1 QUALIDADE DE SERVIÇOS

De acordo com a aplicação de cada usuário pode-se definir parâmetros


específicos de Qualidade de Serviço – QoS. Tais parâmetros são definidos em termos de
latência, largura de banda e jitter, de forma a obter mais qualidade ao longo da rede.
Segundo Dantas (2002), pode-se definir QoS como: “Capacidade da rede de
fornecer tratamento especial a certos tipos de tráfego previsivelmente”.
A Camada de Rede no QoS é vista como uma camada importante devido ao fato
ser responsável pela transferência de dados de um ponto a outro ou fim-a-fim como
muitos conhecem. Nesta camada o Protocol Data Unit tem a designação de detectar
ocorrência de erros nos pacotes enviados pela rede.
Outra camada a ser considerada no QoS é a Camada de Transporte que recebe
da Camada de Rede os serviços prestados por ela. Se o serviço da Camada de Rede
estiver sem falhas, a Camada de Transporte realizará seu trabalho sem maiores
problemas. Porém, se houver falhas na Camada de Rede ocorrerá que a Camada de
Transporte deverá servir como uma ponte entre o que é transportado e o que a Camada
de Rede oferece, ou seja, a Camada de Transporte terá que corrigir as falhas vindas da
Camada de Rede.(Tanenbaum, 2003)
Segundo LEAL, 2004:
“Ainda que à primeira vista o conceito de qualidade de serviço seja vago
(fazer com que todos concordem sobre o que significa um serviço “bom” não é uma
tarefa simples), a QoS pode ser definida por um número específico de parâmetros.
O serviço de transporte pode permitir ao usuário determinar os valores preferenciais,
os valores aceitáveis e os valores mínimos para vários parâmetros de serviço no
momento em que uma conexão é estabelecida. Alguns parâmetros também podem
ser usados no transporte sem conexão. É tarefa da camada de transporte examinar
esses parâmetros e, dependendo do(s) tipo(s) de serviço(s) de rede disponível(eis),
determinar se é possível realizar o serviço solicitado. Os parâmetros típicos para a
qualidade de serviço da camada de transporte são mostrados a seguir:

;
;
;
;
;
;

Observe que poucas redes ou protocolos oferecem todos esses parâmetros. Muitas
apenas tentam reduzir a taxa de erros da melhor maneira possível. Outras têm
arquiteturas de QoS mais elaboradas. O retardo no estabelecimento da conexão é o
24

tempo transcorrido entre a solicitação de uma conexão de transporte e o


recebimento de sua confirmação pelo usuário do serviço de transporte. Nessa
característica também está incluído o retardo do processamento na entidade de
transporte remota. O exemplo de todos os parâmetros que medem um retardo,
quando menor o retardo, melhor o serviço. A Probabilidade de falha no
estabelecimento da conexão é a possibilidade de a conexão não se estabelecer
dentro de um período máximo estabelecido devido a, por exemplo, um
congestionamento na rede, à falta de espaço de tabela em algum lugar ou a outros
problemas internos. O parâmetro throughput calcula o número de bytes de dados do
usuário transmitidos por segundo durante um determinado intervalo de tempo. O
throughput é medido separadamente para cada direção. O retardo de trânsito
calcula o tempo transcorrido desde o envio de uma mensagem pelo usuário de
transporte da máquina de origem até seu recebimento pelo usuário de transporte da
máquina de destino. A exemplo do throughput, cada direção do transporte é
analisada separadamente. A taxa de erros residuais calcula o número de
mensagens perdidas ou corrompidas em porcentagem do total enviado. Na teoria, a
taxa de erros residuais deveria ser zero, pois o trabalho da camada de transporte é
esconder os erros da camada de rede. Na prática, essa taxa pode apresentar um
valor (baixo) finito. O parâmetro de Proteção oferece uma forma de o usuário de
transporte especificar seu interesse no fato de a camada de transporte fornecer
proteção contra a leitura, ou a modificação, de dados por parte de terceiros (que
utiliza “grampos” para violar a comunicação). O parâmetro de Prioridade oferece ao
usuário de transporte um modo de indicar que algumas conexões são mais
importantes do que outras e, em caso de congestionamento, garantir que as
conexões de maior prioridade sejam atendidas primeiras. Por fim, o parâmetro de
Resiliência oferece à camada de transporte a probabilidade de finalizar uma
conexão espontaneamente devido a problemas internos ou a congestionamento. O
parâmetros QoS são especificados pelo usuário de transporte quando uma conexão
é solicitada. Os valores mínimo e máximo aceitáveis podem ser fornecidos. Às
vezes, ao conhecer os valores de QoS, a camada de transporte percebe
imediatamente que alguns deles não podem ser alcançados. Nesse caso, ela
informa ao responsável pela chamada que a tentativa de conexão falhou sem sequer
tentar contato com o destino. O relatório da falha especifica o que a causou. Em
outros casos, a camada de transporte sabe que não pode alcançar o objetivo
desejado (por exemplo, um throughput de 600Mbps), mas pode atingir uma taxa
mais baixa, porém aceitável (por exemplo, 150Mbps). Em seguida, a camada de
transporte envia a taxa mais baixa e a mínima aceitável para a máquina remota e
solicita o estabelecimento de uma conexão. Se a máquina remota não puder
administrar o valor sugerido, mas conseguir administrar qualquer valor acima do
mínimo, a camada de transporte fará uma contra proposta. Se a máquina remota
não puder trabalhar com qualquer valor acima do mínimo, ela rejeitará a tentativa de
conexão. Por fim, o usuário de transporte da máquina de origem é informado do fato
de que a conexão foi estabelecida ou rejeitada. Se a conexão tiver sido
25

estabelecida, o usuário será informado dos valores dos parâmetros acordados.Esse


procedimento é chamado de negociação de opção (option negotiation).”

3.2 LARGURA DE BANDA NO QOS

Embora seja impossível obter controle total do tráfego na rede utilizando


regras de fluxo ponto a ponto, algumas redes tentam evitar o congestionamento na banda
de rede através do controle de fluxo. Para evitar estes congestionamentos existem
parâmetros que devem ser implantados nas QoS (Soares, 1995).
A capacidade de transmissão de uma banda de rede é medida através da
largura de banda expressa em Kbps (KILOBITS) ou Mbps (Megabits) por segundo.
Quando se fala em largura de banda se refere a capacidade máxima ou mínima de
transmissão de uma conexão, No entanto, a medida em que a quantidade de transmissão
se aproxima da largura máxima da banda, fatores negativos, tais como atrasos na
transmissão começam a aparecer, deteriorando a qualidade na transmissão.
A largura de uma banda de rede pode ser comparada, para melhor
entendimento, com uma tubulação de água. Quanto maior o diâmetro do tubo, mais
informações podem ser transmitidas simultaneamente através dele. Por este motivo a
banda disponível nos meios de comunicações devem acompanhar as necessidades do
tráfego através de novas aplicações.
Segundo ROSS (2011), tanto na intranet quanto na internet um dos assuntos
mais importantes atualmente tem sido a largura de banda. Este fato ocorre devido ao
número cada vez maior de pessoas que estão utilizando a internet, seja por motivos
informais ou mesmo formal, como as empresas. A quantidade de dados que são
transmitidos pela rede vem crescendo a cada dia de maneira exponencial.
Aplicativos como Sistemas de Vídeo Conferências e Áudios, tais como o Real
Vídeo, Internet Phone, Real Áudio, entre outros, necessitam muito mais de largura de
banda em comparação com aplicativos utilizados nos primórdios da internet.
A largura de banda, seja ela baixa ou não, ocorrem problemas nas transmissões
de tempo real causados por eventuais interrupções ou mesmo paradas definitivas.
Mesmo uma transmissão utilizando RTP – Transmissão em Tempo Real depende
diretamente do serviço de entrega IP subjacente. Para isso, são necessários conceitos de
QoS específicos para aplicativos de transmissão em tempo real de forma a garantir a
qualidade na transmissão. Um exemplo que demonstra o QoS específico poderia ser a
de um fluxo de dados que consiste de um stream de vídeo entre dois hosts determinados.
Para que haja a conexão de vídeo os dois hosts, são necessários dois fluxos de dados,
onde cada aplicativo que inicia tal fluxo deve especificar a QoS exigida para esta
26

transmissão. Se o aplicativo de vídeo conferência necessitar de no mínimo 128kbps de


largura de banda e de um retardo de pacote de 100ms para garantir a exibição de vídeo
contínua, a QoS tratará esta conexão para que o vídeo seja transmitido (DANTAS, 2002).

3.3 DESCARTES DE PACOTES

O descarte de pacote ocorre quando o controle de congestionamento ao verificar


se um pacote ao chegar a um determinado nó da rede existe espaço suficiente para
armazená-lo, caso a resposta seja negativa, este pacote simplesmente é descartado,
conforme figura 8. O grande problema com este método é que devido ao descarte de
pacotes, o protocolo de transporte TCP, ao verificar a falta de algum pacote solicitará o
reenvio de toda a transação ou parte dela que esteja faltando. O descarte indiscriminado
destes pacotes ao invés de melhorar o tráfego da rede pode prejudicar ainda mais, pois o
pacote descartado pode ser exatamente uma confirmação que liberaria o buffer do nó.
A forma adequada para melhorar esse mecanismo seria marcando os pacotes
que tem precedência sobre outro, desta maneira o nó faz uma escolha de qual pacote
deve descartar para receber o restante da mensagem (SANTOS, 2008).

Figura 8: DESCARTES DE PACOTES


Fonte:http://www.teleco.com.br/imprimir.asp?pagina=/tutoriais/tutorialqosotm/pa

gina_3.asp

3.3 NECESSIDADES DAS APLICAÇÕES EM QoS

Apesar de atualmente com a convergência de aplicações em um mesmo meio


físico, ou seja, tudo que se possa transformar em bits utilizando o mesmo meio físico,
como por exemplo, voz, dados, áudio, vídeo, imagens, entre outros, as aplicações
continuam tendo necessidades e características bem diferentes uma das outras.
Alguns exemplos que podem ser citados são:
 Dados, que não há tanta preocupação com latência e jitter;
27

 Vídeo, que além de exigir latência e jitter baixos, ainda necessita de skew
baixo, para manter o sincronismo entre vídeo e voz;
 Voz, que exige latência e jitter baixos.
Segundo Leal (2004):
“Latência
Em redes de computadores, latência é o tempo que um pacote leva da
origem ao destino. Caso esse atraso seja muito grande, prejudica uma
conversação através da rede, tornando difícil o diálogo e a interatividade
necessária para certas aplicações. Á medida que o atraso aumenta, as
conversas tendem a se entrelaçar, ou seja, uma pessoa não sabe se a outra
a ouviu e continua falando. Após alguns milisegundos vem à resposta do
interlocutor sobre a primeira pergunta efetuada, misturando as vozes. Num
atraso muito grande, as pessoas devem começar a conversar utilizando
códigos, tipo “câmbio”, quando terminam de falar e passam a palavra ao
outro. Os principais responsáveis pela latência são os atrasos de
transmissão, de codificação e de empacotamento, que podem ser definidos
da seguinte forma:
 Atraso de transmissão: tempo após a placa de rede ter
transmitido o pacote até ele chegar na placa de rede do computador destino.
Esse tempo envolve uma série de fatores, como o atraso no meio físico (por
exemplo, fibra ótica, UTP, wireless), processamento em cada roteador ou
switch intermediário (por exemplo, para trocar o TTL do pacote e decidir sua
rota), fila de espera em cada roteador e switch intermediário, e assim por
diante;
 Atraso de codificação e decodificação: sinais como voz e vídeo
normalmente é codificado em um padrão, tipo PCM (G.711 a 64Kbps) para
voz, ou H.261 para vídeo. Essa codificação gasta um tempo de
processamento na máquina. Alguns protocolos gastam menos, como o
G.711, que ocupa menos de 1ms de codificação /PAS 97a/, porém, requer
64Kbps de banda. Alguns protocolos de voz, como o G.729, requerem 25ms
de codificação, mas ocupam apenas 8Kbps de banda;
 Atraso de empacotamento e desempacotamento: depois de
codificado, o dado deve ser empacotado na pilha OSI a fim de ser transmitido
na rede, e isso gera um atraso. Por exemplo, numa transmissão de voz a
64Kbps, ou 8000 byte por segundo, tem-se que, para preencher um pacote
de dados contendo apenas 100 bytes, vai levar 12,5ms. Mais 12,5ms serão
necessários no destino a fim de desempacotar os dados. Além da latência, a
existência do jitter é outro fator de atraso na comunicação entre duas
pessoas.
Jitter
Utilizar somente a latência não é suficiente para definir a qualidade de
transmissão, pois as redes não conseguem garantir uma entrega constante
de pacotes ao destino. Assim, os pacotes chegam de forma variável, como
28

mostra a figura 9, ocasionando o jitter, que nada mais é do que uma flutuação
na latência, ou variação estatística do retardo.

Figura 9: COMPARAÇÃO ENTRE LATÊNCIA E JITTER - 2013


Fonte: QoS – QUALIDADE DE SERVIÇO EM TCP/IP. Universidade Federal de Lavras -
Departamento de Ciência da Computação - Pós-Graduação Administração em Redes Linux. 2004

A conseqüência do jitter é que a aplicação no destino deve criar um


buffer cujo tamanho vai depender do jitter, gerando mais atraso na
conversação. Esse buffer vai servir como uma reserva para manter a taxa de
entrega constante no interlocutor. Daí a importância de latência e jitter baixos
em determinadas aplicações sensíveis a esses fatores, como
videoconferência.
Skew
O skew é um parâmetro utilizado para medir a diferença entre os tempos
de chegada de diferentes mídias que deveriam estar sincronizadas, como
mostra
Figura 10. Em muitas aplicações existe uma dependência entre duas mídias,
como áudio e vídeo, ou vídeo e dados. Assim, numa transmissão de vídeo, o
áudio deve estar sincronizado com o movimento dos lábios (ou levemente
atrasado, visto que a luz viaja mais rápido que o som, e o ser humano
percebe o som levemente atrasado em relação à visão). Outro exemplo é
quando se tem uma transmissão de áudio explicativo e uma seta percorrendo
a figura associada.”
29

Figura 10: DEFINIÇÃO DO SKEW ENTRE MÍDIAS DIFERENTES - 2013


Fonte: QoS – QUALIDADE DE SERVIÇO EM TCP/IP. Universidade Federal de Lavras -
Departamento de Ciência da Computação - Pós-Graduação Administração em Redes Linux. 2004

3.4 MELHOR ESFORÇO

Este é um serviço que funciona de forma que a rede fará o possível para
entregar a mensagem ao seu destino. Este serviço também é conhecido como estado
sem QoS, que é o comportamento predominante utilizado pela internet.
Este serviço funciona como uma única fila, utilizando o processo FIFO – First in
First out, ou seja, o primeiro que chega é o primeiro que sai. Desta maneira não utiliza
tratamento diferenciado para o tráfego das aplicações, podendo uma determinada
aplicação enviar qualquer quantidade de dados sem precisar pedir permissão ou
notificação a rede.
Segundo Tanenbaum (2002), este tipo de serviço não é uma escolha
recomendável para redes sensíveis a atrasos ou flutuações de banda devido ao fato de
uma única aplicação conseguir congestionar totalmente a rede, caso ela seja maior que a
largura da banda de rede.
Outro exemplo seria as redes de telefonia por IP, que precisam de uma
quantidade fixa e constante de banda para garantir o funcionamento correto deste meio
de comunicação. Neste caso o melhor esforço provocaria falhas nas ligações,
interrupções durante chamadas ou até mesmo um atraso não tolerável na rede.
30

4 ANÁLISE DE SERVIÇOS QoS

Para garantir uma boa QoS é preciso mais do que somente o aumento na
largura de banda, pois quando se trata de múltiplos usuários em redes compartilhadas e
na maioria das vezes redes de longas distâncias, pode ocorrer congestionamentos, e por
consequência provocar atrasos para determinadas aplicações que são inadmissíveis para
sua correta transmissão, como é o caso das vídeo conferências e voz.
Algumas das maneiras que se pode executar a QoS para os serviços com
aplicações críticas são: serviços diferenciados, serviços integrados, prioridade relativa e
label switching, conforme veremos a seguir.

4.1 SERVIÇOS DIFERENCIADOS

Segundo Tanenbaum (2003), os Serviços Diferenciados ou também conhecidos


por DS foram desenvolvidos com objetivo de fornecer classes diferenciadas de serviços
para tráfego de internet e suporte a vários tipos de aplicações e requisitos específicos de
negócios.
O DS controla de forma previsível certa quantidade de pacotes em um momento
planejado. Os DS diferentemente dos serviços integrados possibilita a discriminação
progressivamente de serviços na internet sem precisar de estados por fluxos e de
sinalização a cada salto, ou seja, não é preciso reservar QoS em cada fluxo.
O DS divide o tráfego de internet em diferentes classes com diferentes requisitos
de QoS. Um dos serviços utilizados no DS é o SLA – Service Level Agreement ou
traduzindo Acordo de Nivel de Serviço. O SLA é um acordo entre o prestador de serviço e
o cliente que em detalhes a classificação do tráfego e o serviço de encaminhamento que
o cliente deve receber. Neste caso o SLA deve fazer cumprir o QoS no qual o cliente
contratou, garantindo o melhor tráfego na rede. Desta forma o responsável por
administrar a rede deve definir planos de ação de modo a medir e garantir o desempenho
da rede de acordo com o tráfego combinado entre o cliente e o provedor de serviços.
Para conseguir separar pacotes de dados de acordo com cada cliente o DS
utiliza pacotes de IP’s modificados em um campo específico. Este tipo de DS pode ser
utilizado devido a um pequeno padrão de bits, chamado de byte DS, no qual cada pacote
da rede é tratado através de uma marcação, feita por um pacote de IP que realiza o
encaminhamento dos pacotes específicos para cada nó da rede ao qual se destinam.
31

O processo em que o byte DS utiliza é espaçamento do octeto ou também


chamado de TOS, no cabeçalho IP. Assim todo o tráfego da rede em um domínio recebe
um serviço que depende da classe de tráfego que o byte DS determina.
Segundo Leal (2004), para os DS oferecerem o SLA é preciso combinar alguns
mecanismos, como configurar os bits do byte DS, condicionar os pacotes marcados de
acordo com o QoS de cada cliente e utilizar os bits para determinar como os pacotes
serão tratados pelos roteadores.

4.2 SERVIÇOS INTEGRADOS

Segundo Dantas(2002), o IS – Integrated Services é um modelo de arquitetura


de serviço para internet, no qual baseia-se em serviço de tempo real que disponibiliza
funções para reservar larguras de banda na internet. Este modelo foi desenvolvido pelo
IETF – Internet Engineering Task Force para otimizar os recursos de utilização das redes
de acordo com os novos aplicativos, como é o caso das multimídias em tempo real,
garantindo a QoS. Devido aos congestionamentos e retardo dos roteadores, os
aplicativos em tempo real não funcionavam muito bem na internet, pois a mesma utiliza o
método de melhor tentativa.
Programas que utilizam transmissão de vídeo e áudio, vídeo conferência,
necessitam de uma garantia fim a fim de largura de banda para manter a qualidade dos
mesmos. Os IS tornaram isso possível através da divisão do tráfego da internet utilizando
a melhor tentativa de tráfego padrão para o uso tradicional e tráfego de fluxo de dados
para aplicativos com QoS.
Os serviços de IS foram implementados de uma melhor forma nos roteadores de
internet que passaram a ser capazes de proporcionar uma QoS apropriada para cada
fluxo de dados, de acordo com cada modelo ou necessidade de serviço. A função que
proporciona aos roteadores esta qualidade de serviço diferenciada é chamada de
controle de tráfego. (COUTO, 2005).

4.3 PRIORIDADE RELATIVA

Neste modelo a prioridade relativa, é configurada uma determinada precedência


para o pacote e os nós ao longo do caminho executa esta regra no momento de
encaminhá-los. O comportamento configurado neste modelo é de atraso relativo ou
descarte por prioridade.
32

A arquitetura DS pode ser considerada uma lapidação desse modelo, devido ao


fato de especificar minuciosamente importância dos domínios de tráfego, bem como os
condicionadores de tráfego. Alguns exemplos desse tipo de QoS são os modelos de
precedência do IPv4 definido na RFC 791 - Request for Comments, a prioridade das redes
Token Ring (IEEE 802.5) e a interpretação das classes de tráfego dada no protocolo
IEEE 802.1p. O RFC é um documento que descreve os padrões de cada protocolo da
Internet previamente a serem considerados um padrão.(LEAL, 2004).

4.4 LABEL SWITCHING

Com o intuito de diminuir o esforço computacional e aumentar a escalabilidade


do protocolo de sinalização, principalmente nos routers core, este modelo está dotado
dum mecanismo de identificação de reservas por labels.
Cada label representa, em cada router, a posição de memória alocada que
contem a estrutura de dados com a informação relativa à reserva. Existem 3 campos
relativos a este processo em cada estrutura de dados:
 O campo “label”, que representa a reserva localmente;
 O campo “b_label” que representa a reserva no router anterior (usado em
mensagens enviadas para trás);
 O campo “f_label” que representa a reserva no router seguinte.
Este processo cria uma ligação da reserva ao longo do caminho, em que o label
num nó será o “b_label” no seguinte, e o “f_label” será o “label” no anterior.
Deste modo, podemos, em qualquer altura, obter a identificação da reserva para
o nó onde necessitamos de enviar a mensagem.
Este mecanismo pode igualmente servir para detectar alterações da rota da
reserva, a diferença entre o campo “RSVP_Hop” e o valor guardado na estrutura de
dados relativa à reserva em questão indica que o caminho foi alterado, podendo assim
proceder à respectiva alteração da rota.
33

5 CONCLUSÃO

Extensões futuras do módulo de controle do plano de ação podem implementar


um mecanismo de prioridade que permita aos usuários enviar requisições de reservas
com prioridade mais alta que outras. Se os roteadores no caminho excederem suas
capacidades de roteamento, as requisições de prioridade mais alta serão favorecidas.
Isso pode ser implementado com um sistema de cobrança que exija do usuário as
requisições de reserva de prioridade mais alta. Se for suportado IS na Internet, terá que
ser assumido que o tráfego de melhor tentativa ainda é oferecido. Não pode acontecer de
alguns roteadores ficarem bloqueados com reservas RSVP e não puderem processar o
tráfego de melhor tentativa. Essa pode ser mesmo uma descrição econômica de plano de
ação a ser tomada pelos provedores de acesso.
Um cenário concebível é que uma metade da capacidade de roteamento seja
usada para reservas de fluxos RSVP e a outra para o tráfego convencional de melhor
tentativa.
Pode ser que algum dia, se isso acontecer, serviços RSVP de ponta a
ponta estejam sendo usados na Internet. No momento, os IS são usados de
preferência em intranets de empresas para fornecer multimídia e outros dados em tempo
real ao usuário final. Por exemplo, se todos os roteadores em uma intranet suportarem
RSVP, uma transmissão de vídeo poderá ser transmitida por motivos educacionais para
todas as estações de trabalho de uma empresa.
Com a tendência de convergência a qualquer coisa sobre IP, a preocupação
com a garantia dos serviços tem crescido e com isso a necessidade de implantação de
técnicas eficientes para tal. Com isso, mais e mais técnicas e mecanismos de QoS vêm
surgindo todos os dias principalmente em roteadores proprietários e na comunidade
software livre.
34

REFERÊNCIAS BIBLIOGRÁFICAS

CARUSO, Carlos A. A., STEFFEN, Flavio Deny. Segurança em Informática e de


Informações. São Paulo: SENAC, 1999.

COUTO, Sérgio Pereira. Decifrando a Fortaleza Digital. Universo dos Livros: 2005.

DANTAS, Maria. Tecnologia de Redes de Comunicação e Computadores.


Rio de Janeiro: Axcel Books do Brasil, 2002.

DAVIDSON, Jonathan, PETERS, James, BATHIA, Manoj, KALIDINDI, Satishi,


MUKERJEE, Sudipto. Fundamentos de Voip – Uma abordagem sistêmica para a
abordagem de Voz sobre IP. Porto Alegre: Artmed Editora SA, 2008.

DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro:


Axcel Books do Brasil, 2000.

GALLO, Michael A, HANCOCK, William M. Comunicação entre Computadores e


Tecnologias de Redes. São Paulo: Pioneira Thomson Learning, 2003.

JARDIM, Fernando de Moraes. Treinamento Avançado em Redes Wireless. São


Paulo: Digerati Books, 2007.

KUROSE, James F., Redes de Computadores e a Internet: uma nova abordagem. James
F. Kurose, Keith W. Ross. 1. ed. São Paulo. Addison Wesley, 2003.

LEAL, Marco Aurélio A. QoS – QUALIDADE DE SERVIÇO EM TCP/IP. Universidade


Federal de Lavras - Departamento de Ciência da Computação - Pós-Graduação
Administração em Redes Linux. 2004. 100p.

ROSS, Júlio. Redes de Computadores. Rio de Janeiro: Antenna Edições Técnicas,


2011.

SANTOS, Alfredo. Quem Mexeu no Meu Sistema? : Segurança em Sistemas de


Informação. Rio de Janeiro: Brasport, 2008.
35

SCRIMGER, Rob; LASALLE, Paul; PARIHAR, Mridula. TCP/IP – A Bíblia. Rio de


Janeiro: Elsevier. 2002 – 9ª reimpressão.

SOARES, L.F.G.; LEMOS. G.; COLCHER, S. Redes de Computadores: das LANs,


MANs e WANs às redes ATM. Rio de Janeiro: Campus. 1995.

TANENBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza.


Elsevier, 2003.

TANENBAUM, Andrews S., Redes de computadores – Tradução da 4ª Edição, 2003.

TITTEL, Ed. Rede de computadores. Porto Alegre: Bookman, 2002.

TITTEL, Ed. Teoria e problemas de rede de computadores. Trad.Walter da Cunha


Borelli. – Porto Alegre: Bookman, 2003.

TORRES, Gabriel. Segurança Básica em Redes Sem Fio. Disponível em


<http://www.clubedohardware.com.br/artigos/963>.Publicado em 27 ago.2009. Acessado
em 14 mar.2013.

Você também pode gostar