Você está na página 1de 35

Redes I – Longa Distância

e Alto Desempenho
Autor: Prof. Ataide Pereira Cardoso Junior
Colaboradoras: Profa. Elisângela Mônaco de Moraes
Profa. Iza Melão
Professor conteudista: Ataide Pereira Cardoso Junior

Graduado em Administração de Empresas, com especialização em Análise de Sistemas, possui diversas certificações
profissionais na área de Redes de Computadores, entre elas, Cisco, HP, Novell, VMWare e Microsoft. É professor
especialista da Universidade Paulista (UNIP) no curso Redes de Computadores desde 2004 e também professor instrutor
da Cisco Network Academy da UNIP.

Dados Internacionais de Catalogação na Publicação (CIP)

C268r Cardoso Junior, Ataíde Pereira.

Redes I: Longa Distância e Alto Desempenho/ Ataíde Pereira


Cardoso Junior. – São Paulo: Editora Sol, 2021.

240 p., il.

Nota: este volume está publicado nos Cadernos de Estudos e


Pesquisas da UNIP, Série Didática, ISSN 1517-9230.

1. Redes. 2. Longa distância. 3. Alto desempenho. I. Título.

CDU 681.324

U510.20 – 21

© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor

Prof. Fábio Romeu de Carvalho


Vice-Reitor de Planejamento, Administração e Finanças

Profa. Melânia Dalla Torre


Vice-Reitora de Unidades Universitárias

Profa. Dra. Marília Ancona-Lopez


Vice-Reitora de Pós-Graduação e Pesquisa

Profa. Dra. Marília Ancona-Lopez


Vice-Reitora de Graduação

Unip Interativa – EaD

Profa. Elisabete Brihy


Prof. Marcello Vannini
Prof. Dr. Luiz Felipe Scabar
Prof. Ivan Daliberto Frugoli

Material Didático – EaD

Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)

Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Deise Alcantara Carreiro – Comissão de Qualificação e Avaliação de Cursos

Projeto gráfico:
Prof. Alexandre Ponzetto

Revisão:
Marcilia Brito
Lucas Ricardi
Sumário
Redes I – Longa Distância e Alto Desempenho

APRESENTAÇÃO.................................................................................................................................................... 11
INTRODUÇÃO......................................................................................................................................................... 11

Unidade I
1 O PROTOCOLO X‑25 E O PONTO A PONTO............................................................................................. 13
1.1 A tecnologia do protocolo X‑25..................................................................................................... 13
1.1.1 Introdução ao X‑25................................................................................................................................. 13
1.1.2 Operação dos equipamentos do protocolo X‑25........................................................................ 13
1.1.3 Os DCE.......................................................................................................................................................... 13
1.1.4 Os PSE........................................................................................................................................................... 13
1.1.5 Packet assembler/disassembler.......................................................................................................... 14
1.1.6 Estabelecimento das sessões X‑25................................................................................................... 15
1.1.7 Os circuitos X‑25...................................................................................................................................... 15
1.1.8 O protocolo X 25...................................................................................................................................... 16
1.1.9 O PLP............................................................................................................................................................. 17
1.1.10 O LAPB....................................................................................................................................................... 18
1.1.11 O protocolo X‑21 Bis............................................................................................................................ 19
1.2 A tecnologia de rede ponto a ponto............................................................................................. 21
1.2.1 A rede ponto a ponto............................................................................................................................. 21
1.2.2 As fases do protocolo ponto a ponto.............................................................................................. 23
1.2.3 O encadeamento das fases de LCP................................................................................................... 25
1.2.4 A autenticação do protocolo ponto a ponto............................................................................... 25

Unidade II
2 O FRAME RELAY................................................................................................................................................ 36
2.1 A tecnologia das redes frame relay................................................................................................ 36
2.1.1 O protocolo frame relay........................................................................................................................ 36
2.1.2 O desenvolvimento do frame relay.................................................................................................. 37
2.1.3 Elementos básicos do protocolo frame relay............................................................................... 38
2.1.4 Circuitos virtuais...................................................................................................................................... 38
2.1.5 Interfaces do protocolo frame relay................................................................................................ 39
2.1.6 Funcionamento do protocolo frame relay..................................................................................... 40
2.1.7 Formato do quadro frame relay......................................................................................................... 41
2.1.8 Faixas de utilização de DLCIs.............................................................................................................. 46
2.1.9 Parâmetros de tráfego do protocolo frame relay....................................................................... 47
2.1.10 Relacionamento entre os parâmetros CIR, EIR, Bc, Be e Tc................................................. 50
2.1.11 Controle de congestionamento do frame relay........................................................................ 53
2.1.12 O protocolo de gerência da interface frame relay.................................................................. 56
2.1.13 Parâmetros configuráveis no protocolo LMI.............................................................................. 60

Unidade III
3 O RÁDIO DIGITAL, OS SATÉLITES E O VPN.............................................................................................. 64
3.1 A tecnologia do rádio digital............................................................................................................ 64
3.1.1 Os rádios digitais...................................................................................................................................... 64
3.1.2 Tecnologias de rádios digitais............................................................................................................. 67
3.1.3 Uma opção viável de conectividade para redes de dados...................................................... 73
3.1.4 Conclusão: selecione o sistema certo para sua aplicação...................................................... 78
3.2 A tecnologia dos satélites de comunicação............................................................................... 79
3.2.1 A história dos satélites de comunicações...................................................................................... 79
3.2.2 Satélites geoestacionários.................................................................................................................... 80
3.2.3 Os satélites VSAT...................................................................................................................................... 83
3.2.4 Satélites terrestres de órbita média................................................................................................. 85
3.2.5 Satélites terrestres de órbita baixa................................................................................................... 85
3.2.6 Comparação entre satélites e fibra ótica....................................................................................... 85
3.3 A tecnologia das redes VPN.............................................................................................................. 87
3.3.1 Histórico...................................................................................................................................................... 87
3.3.2 Tecnologias................................................................................................................................................. 88
3.3.3 Firewall......................................................................................................................................................... 88
3.3.4 Túneis............................................................................................................................................................ 88
3.3.5 Encriptação................................................................................................................................................ 89
3.3.6 Os algoritmos DES e 3DES.................................................................................................................... 90
3.3.7 Chaves.......................................................................................................................................................... 90

Unidade IV
4 O VPN E O RDSI................................................................................................................................................. 95
4.1 Gerenciamento de chaves................................................................................................................. 95
4.2 Autenticação........................................................................................................................................... 95
4.2.1 Autenticação de usuários ou dispositivos..................................................................................... 95
4.2.2 Autenticação de dados.......................................................................................................................... 96
4.3 Protocolos de tunelamento e encriptação................................................................................. 96
4.4 Políticas de segurança......................................................................................................................... 97
4.5 Aplicações VPN....................................................................................................................................... 97
4.5.1 Acesso remoto........................................................................................................................................... 97
4.5.2 Acesso remoto antes das VPNs.......................................................................................................... 97
4.5.3 Acesso remoto após as VPNs.............................................................................................................. 98
4.5.4 Intranet........................................................................................................................................................ 98
4.6 Intranet antes das VPNs..................................................................................................................... 98
4.7 Intranet após as VPNs......................................................................................................................... 99
4.8 Produtos VPN.......................................................................................................................................... 99
4.9 Assumindo a responsabilidade na própria companhia.......................................................... 99
4.10 Qualidade de serviço (QoS)...........................................................................................................100
4.11 L2TP (layer 2 tunneling protocol)...............................................................................................100
4.11.1 Protocolo para tunelamento na camada de enlace..............................................................100
4.11.2 Funcionamento.....................................................................................................................................101
4.12 Cabeçalhos L2TP................................................................................................................................102
4.12.1 Ordenação dos quadros....................................................................................................................103
4.12.2 IPSec (protocolo de segurança IP)................................................................................................103
4.12.3 Fundamentos das redes seguras...................................................................................................104
4.12.4 Mudança na comunicação das empresas.................................................................................104
4.13 Qual a função real do IPSec?.......................................................................................................105
4.13.1 Tecnologias envolvendo o IPsec....................................................................................................106
4.13.2 Modos de operação............................................................................................................................108
4.13.3 Associações de segurança (SA – security association)........................................................109
4.13.4 Protocolo de gerenciamento de chaves (IKMP – internet key
management protocol)...................................................................................................................................109
4.14 Autenticação......................................................................................................................................109
4.15 Troca de chaves.................................................................................................................................110
4.16 Utilizando o IKE com o IPSec.......................................................................................................110
4.17 Conclusões...........................................................................................................................................111
4.18 A tecnologia da ISDN......................................................................................................................114
4.18.1 Componentes básicos da ISDN......................................................................................................114
4.18.2 Pontos de referência do ISDN........................................................................................................ 115
4.18.3 As diferenças entre os protocolos de ISDN E, I e Q............................................................... 116
4.18.4 A rede digital de serviços integrados comparados ao modelo OSI................................. 116
4.18.5 A camada de rede do ISDN............................................................................................................. 118
4.18.6 O encapsulamento do protocolo rede digital de serviços integrados........................... 118

Unidade V
5 O RDSI E O WIMAX........................................................................................................................................122
5.1 Topologia ponto a ponto sob ISDN..............................................................................................122
5.2 A conectividade Soho (small office or home office) e o RDSI..........................................125
5.3 O estabelecimento da conectividade BRI..................................................................................127
5.4 A interação dos comandos IOS para switches ISDN.............................................................129
5.5 A interação dos comandos IOS para SPIDs do ISDN.............................................................129
5.6 A tecnologia das redes WiMAX......................................................................................................130
5.6.1 WiMAX IEEE 802.16............................................................................................................................. 130
5.6.2 O Fórum WiMAX.....................................................................................................................................131
5.6.3 As versões WiMAX.................................................................................................................................131
5.6.4 Tecnologia concorrente...................................................................................................................... 132
5.6.5 Histórico da tecnologia...................................................................................................................... 132
5.6.6 Visão geral da tecnologia.................................................................................................................. 133
5.6.7 O relacionamento com o Fórum WiMAX.................................................................................... 133
5.6.8 Camada física e modulação............................................................................................................. 134
5.6.9 Taxas de dados de camada física.................................................................................................... 136
5.6.10 O TDD e o FDD..................................................................................................................................... 136
5.6.11 A camada MAC.................................................................................................................................... 138
5.6.12 A pilha de protocolos........................................................................................................................ 139
5.6.13 WiMAX QoS (qualidade de serviço)............................................................................................ 140
5.6.14 Perda de pacotes.................................................................................................................................141

Unidade VI
6 WIMAX, MULTIPLEXAÇÃO, PDH E SDH..................................................................................................144
6.1 A arquitetura de rede WiMAX........................................................................................................144
6.2 A camada de rede WiMAX...............................................................................................................144
6.3 Segurança...............................................................................................................................................145
6.4 Medidas de segurança WiMAX......................................................................................................147
6.5 Testes de conformidade....................................................................................................................148
6.6 O teste de verificação e validação................................................................................................148
6.7 Teste de produção WiMAX..............................................................................................................150
6.8 Comparando WiMAX FDD e TDD modo duplex......................................................................150
6.9 Os requisitos para WiMAX duplex................................................................................................151
6.10 A tecnologia da multiplexação....................................................................................................151
6.10.1 Introdução à multiplexação............................................................................................................151
6.10.2 Características da multiplexação..................................................................................................151
6.10.3 Características da multiplexação FDM e TDM........................................................................ 152
6.10.4 Canais lógicos e multiplexação.................................................................................................... 154
6.10.5 Multiplexação FDM............................................................................................................................ 155
6.10.6 Sistema multiplex FDM de telefonia: submultiplexação do canal de voz.................. 156
6.10.7 Multiplexação TDM............................................................................................................................ 156
6.10.8 Multiplexadores assíncronos de tempo: ATDM (asynchronous time
division multiplex)........................................................................................................................................... 157
6.11 As tecnologias PDH e SDH.............................................................................................................158
6.11.1 A multiplexação do tempo e o PDH (hierarquia digital plessiocrona).......................... 158
6.11.2 Multiplexação sob o SDH................................................................................................................ 159
6.11.3 Estrutura de um quadro SDH......................................................................................................... 160
6.11.4 Arquitetura SDH...................................................................................................................................161
6.11.5 Técnicas de comutação.................................................................................................................... 162

Unidade VII
7 AS REDES ATM (ASSYNCHROUNOUS TRANSFER MODE)...............................................................167
7.1 A tecnologia das redes ATM............................................................................................................167
7.1.1 Introdução ao ATM............................................................................................................................... 167
7.1.2 Padronização.......................................................................................................................................... 168
7.1.3 O formato básico de uma célula ATM.......................................................................................... 168
7.1.4 Os dispositivos ATM............................................................................................................................. 169
7.1.5 Interfaces de rede ATM........................................................................................................................170
7.1.6 Cabeçalho da célula ATM....................................................................................................................171
7.1.7 Campos do cabeçalho da célula ATM............................................................................................171
7.1.8 Os serviços ATM..................................................................................................................................... 172
7.1.9 Conexões virtuais ATM....................................................................................................................... 172
7.1.10 Operações de comutação ATM..................................................................................................... 173
7.1.11 Modelo de referência ATM.............................................................................................................. 173
7.1.12 Camada física ATM............................................................................................................................ 175
7.1.13 Endereçamento ATM......................................................................................................................... 177
7.1.14 Conexões ATM..................................................................................................................................... 179
7.1.15 ATM e multicasting......................................................................................................................... 179
7.1.16 Qualidade de serviço ATM (QoS).................................................................................................. 180
7.1.17 Sinalização ATM e estabelecimento da conexão....................................................................181
7.1.18 Processo de estabelecimento da conexão ATM......................................................................181
7.1.19 Roteamento e negociação da requisição de conexão........................................................ 182
7.1.20 Mensagens de gerenciamento da conexão ATM................................................................... 182
7.1.21 Lane (lan emulation)....................................................................................................................... 182
7.1.22 Métodos de controle de tráfego.................................................................................................. 188

Unidade VIII
8 MPLS, DWM, DWDM E FSO........................................................................................................................194
8.1 A tecnologia MPLS (multiprotocol label switching)..............................................................194
8.1.1 Histórico da tecnologia MPLS......................................................................................................... 194
8.1.2 Características........................................................................................................................................ 195
8.1.3 Funcionamento do MPLS................................................................................................................... 195
8.1.4 Conceitos básicos.................................................................................................................................. 196
8.1.5 Pilha de rótulos (label stack)............................................................................................................ 197
8.1.6 FEC (forwarding equivalency class)............................................................................................... 197
8.1.7 NHLFE (next hop label forwarding entry)................................................................................... 198
8.1.8 ILM (incoming label mapping)........................................................................................................ 198
8.1.9 FTN (FEC‑to‑NHLFE)............................................................................................................................. 199
8.1.10 LSR (label switch routers)................................................................................................................ 199
8.1.11 LER (label edge routers).................................................................................................................... 199
8.1.12 LSP (label swith path)....................................................................................................................... 199
8.1.13 LDP (label distribuition protocol)................................................................................................. 200
8.1.14 CR‑LDP (constraint‑based routed LDP)..................................................................................... 200
8.1.15 Vizinhos (next‑hops)..........................................................................................................................201
8.1.16 Colegas (peers).....................................................................................................................................201
8.1.17 LSRs upstream e downstream........................................................................................................201
8.1.18 Vínculo de rótulo.................................................................................................................................201
8.1.19 A imposição de um rótulo...............................................................................................................201
8.1.20 Descarte do rótulo..............................................................................................................................202
8.1.21 Troca de um rótulo.............................................................................................................................202
8.1.22 Descoberta dos vizinhos...................................................................................................................202
8.1.23 Estabelecimento e manutenção da sessão...............................................................................202
8.1.24 Anúncio do rótulo.............................................................................................................................. 203
8.1.25 Notificação............................................................................................................................................ 203
8.1.26 LIB (label informations base)......................................................................................................... 204
8.1.27 Padronização........................................................................................................................................ 204
8.1.28 Roteamento no MPLS...................................................................................................................... 204
8.1.29 Mecânica de encaminhamento.................................................................................................... 206
8.1.30 Vantagens do MPLS........................................................................................................................... 206
8.1.31 Formação de VPNs..............................................................................................................................207
8.1.32 Qualidade de serviço......................................................................................................................... 208
8.1.33 Engenharia de tráfego..................................................................................................................... 209
8.2 A tecnologia WDM e a tecnologia DWDM...............................................................................210
8.2.1 História.......................................................................................................................................................210
8.2.2 A tecnologia DWDM............................................................................................................................. 211
8.2.3 Tecnologia WDM, transmissão bidirecional e unidirecional................................................. 211
8.2.4 Tecnologia WDM, a curva característica......................................................................................212
8.2.5 Tecnologia WDM, uma comparação com a TDM......................................................................212
8.2.6 Tecnologia ótica e considerações sobre o WDM, o CWDM e o DWDM...........................214
8.2.7 Multiplexação e demuplexação, transponder e OXC............................................................. 220
8.2.8 DWDM, os amplificadores óticos................................................................................................... 222
8.2.9 Compressão de ganho........................................................................................................................ 223
8.2.10 DWDM – correção de erros............................................................................................................ 225
8.3 A tecnologia do FSO (free space optics)....................................................................................227
8.3.1 História...................................................................................................................................................... 227
8.3.2 A tecnologia no centro da ótica sem fio..................................................................................... 228
8.3.3 O desenvolvimento.............................................................................................................................. 228
8.3.4 Como funciona...................................................................................................................................... 228
8.3.5 FSO: sem fio ou radiofrequência sem fio?.................................................................................. 229
8.3.6 Arquiteturas de FSO..............................................................................................................................231
APRESENTAÇÃO

O objetivo deste livro‑texto é apresentar aos estudantes os conceitos básicos das tecnologias
de redes de computadores, sobretudo aquelas empregadas aos serviços de longa distância e de alto
desempenho, com um forte apelo aos conceitos usados na telecomunicação e na transmissão de dados,
que pertencem à categoria dos assuntos de extrema importância para a formação profissional em redes
de computadores.

Percorrendo o caminho da evolução da tecnologia dos computadores, exploramos as primeiras


tecnologias voltadas para a comunicação de longa distância. Embora algumas pessoas possam entender
que essas tecnologias não fazem parte do contexto da atualidade, a resposta a essa dúvida é de
simples compreensão: elas formam a base do conhecimento das tecnologias de longa distância e de
alto desempenho, envolvendo protocolos que são empregados nos dias de hoje. Esse conhecimento
acumulado traz uma forte compreensão dos conceitos e dos valores aplicados à tecnologia das redes de
comunicação e faz parte do conteúdo necessário ao aprendizado.

Este material é apoiado com enfoque fortemente tecnológico, remetendo essa tecnologia para o
futuro e trazendo a certeza de que esse caminho ainda deve percorrer um longo trajeto.

A abordagem desse conteúdo faz uma clara referência aos conceitos do modelo padrão OSI, com
uma expressiva comparação às tecnologias aqui abordadas. Esses conceitos nos ajudam a compreender
os mecanismos e as argumentações necessárias às referências nele expostas.

Na parte final do material, poderemos contemplar as principais tecnologias que propiciam o alto
desempenho e que servem tanto às redes de longa distância quanto às redes locais, o que, mais uma vez,
fundamenta claramente a necessidade do conhecimento da técnica e de suas aplicabilidades.

INTRODUÇÃO

Este material tem a responsabilidade de colocar nas mãos dos estudantes de redes de computadores
conceitos e fatos sobre as tecnologias de comunicação de dados para as redes de longa distância,
levando‑os ao limite da tecnologia do alto desempenho. Alguns aspectos de grande relevância foram
conceituados neste material envolvendo as soluções e a tecnologia predominantes no mercado de redes
de computadores do Brasil. Provavelmente esses conceitos fazem parte do arcabouço de conhecimento
de grande valia para todas as pessoas que se dedicam à tecnologia.

Nossa missão se inicia trazendo à pauta as tecnologias de rede que se iniciaram no final da
década de 1960, passando por suas evoluções naturais, chegando aos dias de hoje com as aplicações
de extraordinária capacidade de transporte de dados associado às redes públicas de comunicação e
implementando altos níveis de confiabilidade e segurança. Nos apoiamos, sobretudo, nos protocolos de
camada de rede de última geração, sem esquecer do legado dos protocolos da internet e das redes locais.

Entendemos que esses conceitos devem se fazer presentes para a capacitação do profissional de redes
de computadores que trilha o caminho do conhecimento. Sabemos também que a abordagem deste
11
material precisa ter uma dose significativa de tecnologia e não apenas uma conceituação generalista a
respeito do tema. Certamente, esse é o ponto central das preocupações dos profissionais de rede e dos
docentes que propagam a tecnologia a seus alunos.

Ao fim desse material faremos abordagens específicas nas redes de alto desempenho de última
geração, conceituando de forma firme e incisiva as tecnologias de redes ATM e MPLS – esta sim entendida
como a tecnologia da atualidade para as redes de longa distância e que conta ainda com um grau de
alto desempenho na excelência dos seus serviços para os usuários de redes públicas de dados.

12
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

Unidade I
1 O PROTOCOLO X‑25 E O PONTO A PONTO

1.1 A tecnologia do protocolo X‑25

1.1.1 Introdução ao X‑25

O ITU criou e padronizou o protocolo X‑25 para comunicação de redes WAN (wide area network),
que provê o formato de como são estabelecidas e mantidas as conexões entre os equipamentos dos
usuários da rede X‑25. O uso das redes X‑25 compreende a implementação de pacotes PSN (packet
switch network) pelas empresas operadoras de telefonia. Sua forma de cobrança está relacionada ao
consumo de banda do usuário. Em 1970, começou a ser desenvolvida a rede X‑25, que hoje estabelece
conectividade à rede SPDM rede pública de dados.

1.1.2 Operação dos equipamentos do protocolo X‑25

Podemos dividir em três tipos de ativos a infraestrutura das redes X‑25: ela é constituída
inicialmente pelos DTE (data terminal equipments), pelos DCE (data carrier equipments) e pelos
PSE (packet switch equipments).

1.1.2.1 Os DTE

Os DTE (data terminal equipment) são os equipamentos finais que comunicam os usuários às
redes X‑25. Eles são classificados como terminais computadores, impressoras, servidores e notebooks e
localizam‑se internamente na rede do usuário.

1.1.3 Os DCE

Os DCE (data carrier equipment) são os equipamentos de comunicação que fazem o perímetro
da nuvem X‑25. Exemplos: os modems de suítes, que são a interface entre os aparelhos DTE e os
aparelhos PSE.

1.1.4 Os PSE

Os PSE (packet switch equipment) são switches que compõem a infraestrutura interna da nuvem
da rede da operadora de telefonia para os serviços de 25. Têm uma função plástica de permitir a
transferência dos dados entre os dispositivos DTEs para outros, através da rede X‑25.

13
Unidade I

X-25
DCE

Terminal DTE

PSE

PSE PSE
DCE

PSE

PSE PSE DCE


Terminal DTE
PSE

Terminal DTE

Figura 1 – Topologia da rede X‑25

1.1.5 Packet assembler/disassembler

Um equipamento coadjuvante no processo de transmissão de dados da rede X‑25 é o PAD (packet


assembler disassembler), usado no momento que um equipamento de terminal de usuário não
implementa completamente as funções do X‑25. O PAD que fica localizado entre o terminal do usuário
e o terminal de discagem possui três funções principais:

• bufferização;

• construção;

• desconstrução dos pacotes X‑25.

A bufferização é uma área usada para gravar dados até que os equipamentos de terminal de usuário
e de transmissão interna da rede estejam prontos a processar os dados. Sua função clássica é realizar o
packet assembler, ou construção do pacote, e o packet disassembler, ou desconstrução do pacote.

Os dados do buffer do pacote são transmitidos e recebidos pelos equipamentos de terminal de


usuário. Ele também constrói os dados da saída dos pacotes e os envia para o equipamento de discagem
(DCE), sendo também responsável pela inclusão do cabeçalho X‑25. Finalmente, o packet disassembler
é responsável pela desconstrução dos pacotes recebidos antes de enviar o equipamento do usuário na
ponta remota.

14
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

X-25
DCE

PSE

X-25 PSE PSE


DCE
Dados PAD PSE

PSE PSE DCE

Terminal DTE PSE

Dados

Construção e Buffer
desconstrução dos
pacotes

Figura 2 – Construção e desconstrução do PAD em redes X‑25

1.1.6 Estabelecimento das sessões X‑25

Invariavelmente, as sessões X‑25 são estabelecidas quando o equipamento de usuário terminal contrata
outro e solicita uma sessão para sua transmissão de dados. Os equipamentos terminais de usuário recebem
essa solicitação e podem, nesse momento, aceitar ou recusar a conexão. Se tal solicitação é aceita, os dois
sistemas iniciam o processo de transferência de informações no formato full duplex. A qualquer instante,
qualquer um dos dois equipamentos envolvidos na transmissão pode encerrar a sessão. Depois que a sessão é
encerrada, uma nova comunicação é necessária para o restabelecimento de uma nova transmissão de dados.

1.1.7 Os circuitos X‑25

O circuito virtual é uma conexão lógica que é criada para possibilitar a comunicação entre dois
equipamentos dentro de uma rede. Ele compreende a existência de um caminho lógico bidirecional
dentro da nuvem da operadora que permite a comunicação de dados de um comunicando, um terminal
de usuário para outro, no formato da rede X‑25.

Se observarmos a estrutura física de uma rede X‑25, podemos perceber que a comunicação e os
circuitos passam por diversos nós intermediários compostos de modems, retransmissores e switches
que são usados como encaminhadores de dados. Múltiplos circuitos virtuais ou conexões lógicas podem
ser multiplexados em um único circuito físico ou uma única conexão física, então os circuitos virtuais
são demuplexados na ponta remota, e os dados serão enviados aos usuários terminais em seu destino.
Observe, na figura a seguir, o exemplo de demuplexação e multiplexação dos circuitos para os X‑25.
15
Unidade I

Origem Destino

Circuito virtual

Circuito virtual
Circuito físico
Circuito virtual

Circuito virtual

Multiplexação Demultiplexação

Figura 3 – Multiplexação e demuplexação sobre circuitos X‑25

Existem dois tipos virtuais: os dinâmicos e os permanentes. Os virtuais dinâmicos, chamados de SVC
(switched virtual circuit ou circuito virtual comutado), são circuitos temporários usados na transferência
de dados de forma esporádica. Seu funcionamento depende de dois equipamentos de terminal de usuário
que estabeleçam, mantenham e encerrem sua sessão toda vez que houver a necessidade de enviar
dados de um lado a outro. Já os circuitos permanentes são conexões estabelecidas permanentemente,
usadas para transferência dos dados de uma forma constante. Eles são chamados de PVC (permanent
virtual circuit ou circuitos virtuais permanentes) e, ao contrário dos dinâmicos, não precisam estabelecer
ou iniciar uma sessão e também não precisam terminar uma sessão ao fim da transferência dos dados,
pois estarão sempre ativos.

A transferência básica em formato X‑25 começa quando um equipamento terminal de usuário, de


uma origem específica, acionar um circuito virtual, que deve ser usado como cabeçalho, integrado a
cada pacote de dados, ao enviar esse pacote para o equipamento de discagem (DCE) no qual ele está
conectado. A partir desse ponto, o equipamento (DCE) examina esse cabeçalho para determinar em qual
circuito virtual ele será enviado.

Nesse ponto, o PSE interno da nuvem recebe o datagrama vindo do terminal de discagem da borda
da nuvem (DCE), examina o cabeçalho e o encaminha ao devido circuito até o próximo equipamento PSE
X‑25. Esse datagrama, então, passa por todos os equipamentos (PSEs) envolvidos do circuito, até chegar
ao destino final. Quando ele chega ao destino final, o último equipamento de discagem tem a tarefa de
desconstruir o datagrama X‑25 e entrega ao terminal DTE de destino.

1.1.8 O protocolo X 25

Apenas as três primeiras camadas do modelo OSI – a camada física, a camada de enlace e camada de
rede – são operáveis na tecnologia X‑25. Podemos identificar na camada física os seguintes protocolos
que atuam no X‑25.

• X‑21;

• RS‑232;

• EIA‑449;

16
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

• EIA‑530;

• G‑703.

Podemos, também, identificar que na camada 2, camada de enlace, existe a presença apenas do
protocolo LAPB.

Já na camada 3, camada de rede, o protocolo atuante para as redes X‑25 é o PLP.

7 - Aplicação

6 - Apresentação
Outros seviços
5 - Sessão

4 - Transporte

3 - Rede PLP

2 - Enlace LAP-B
Conjunto de
protocolo X-25
1 - Física X-21 bis, EIA/TIA 232,
EIA/TIA 449, EIA 530,
G.703

Figura 4 – Comparação do modelo OSI e as camadas para o X‑25

1.1.9 O PLP

O PLP é a camada de rede existente no protocolo X‑25. Ele gerencia a troca de pacotes entre os
equipamentos terminais de usuário orientado pelos circuitos virtuais. O PDP também pode existir sobre
a implementação do LLC2 (logical link control) em redes locais e sobre a interface dos serviços digitais
de redes integradas ISDN (integrated services digital network ou rede digital de serviços integrados),
rodando sobre a camada 2 do protocolo LAPB.

O PLP possui cinco modos de operação:

• call setup;

• data transfer;

• idle;

17
Unidade I

• call clearing;

• restarting.

O PLP também integra quatro tipos de campos para o pacote de dados:

• GFI (general format identifier): identifica os pacotes, se há dados de usuário, dados de controle,
tipos de janelas e se é necessária a confirmação do pacote.

• LCI (logical channel identifier): identifica o circuito virtual através da interface local DTE/DCE.

• PTI (packet type identifier): identifica o pacote como um dos 17 tipos diferentes de pacotes PLP.

• User data: contém dados de usuário das camadas superiores.

1.1.10 O LAPB

O LAPB é um protocolo de camada de 2. Essa camada de dados é responsável pelo gerenciamento


e comunicação entre os equipamentos de terminal de usuário (DTE) e os equipamentos terminais de
discagem (DCE) da borda da nuvem. O LAPB é um protocolo orientado a conexão que deve identificar se
os datagramas estão corretamente ordenados e livres de erros.

Existem três tipos de quadros usados no LAPB: o information, o supervisor e o unnumbered.

O quadro information transporta as informações das camadas superiores e também algumas


informações do controle à função do campo. Esse quadro ainda inclui a sequência, o controle de fluxo,
a detecção de erros e sua eventual correção. O canto informação também envia os cremes de dados
sequenciais enumerados.

O quadro supervisor transporta as informações da rede, tais como requisição e suspensão de


transmissão. Ele faz o relatório de status e a confirmação do recebimento dos quadros de informação e
dos números sequenciais recebidos.

O quadro unnumbered transporta as informações do controle da rede, como setup do link, desconexão
e relatório de erros. Ele não trafega números sequenciais.

Saiba mais

Você pode explorar mais conteúdo sobre o protocolo X‑25, acessando


o website do ITU‑T:

<https://www.itu.int/en/ITU‑T/Pages/default.aspx>.

18
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

1.1.11 O protocolo X‑21 Bis

O protocolo X‑21 é um protocolo da camada física usado com frequência nas conexões para definir
os procedimentos elétricos e mecânicos usados especificamente para o meio físico, ou seja, para a
ativação e desativação das conexões junto ao meio físico.

Responsável pela conexão dos equipamentos terminais de usuário e os equipamentos terminais de


discagem, ele suporta conexões do tipo ponto a ponto. Sua velocidade é de 19,2 quilômetros por segundo no
formato 5; na transmissão dos dados, é full‑duplex e opera sobre quatro fios ou dois pares de fios metálicos.

A figura a seguir mostra um comparativo do protocolo RFB em relação ao protocolo físico X‑21 Bis.

GFI LCI PTI Dados


4 bits 12 bits 8 bits tamanho variável

Cabeçalho do pacote Dados do usuário


PLP – X-25

GFI LCI PTI Dados


tamanho
4 bits 12 bits 8 bits variável

Quadro LAP-B

Torrent bits X-21 bis

Figura 5 – Trailer do datagrama X‑25

1.1.11.1 O formato do quadro LAPB

O quadro LAPB possui um cabeçalho (header), dados encapsulados e elementos de demarcação


(flags) de início e de fim. A ilustração que segue mostra o formato do frame LAPB e a sua relação com
o pacote PLP e o frame X‑21 Bis.

Os campos LAPB:

• Flag: delimita o começo e o fim do frame LAPB.

• Address: indica se o frame transporta um comando ou uma resposta.

• Control: qualifica frame de resposta e comando e indica se o frame é um I‑frame (dados), S‑frame
ou U‑frame, ambos de controle. Esse campo também contém o número de sequência e a sua
função (por exemplo, se é um disconnect).

19
Unidade I

• Data: contém dados da camada superior em formato de um pacote PLP encapsulado.

• FCS: verifica erro e garante integridade dos dados transmitidos.

Quadro LAP-B flag endereço controle dados fcs flag

GFI LCI PTI Dados


tamanho
Pacote PLP 4 bits 12 bits 8 bits variável

Quadro LAP-B fcs flag

Torrent bits X-21 bis

Figura 6 – Campos do pacote LAP‑B

1.1.11.2 Endereço: o formato X‑121

Os endereços X‑121 são usados pela camada PLP do protocolo X‑25, mais precisamente no setup
da chamada para estabelecer SVCs (switched virtual circuit ou circuito virtual dinâmico). A ilustração a
seguir mostra o formato do endereço X‑121.

O campo do endereço X‑121 inclui o IDN (international data number), que consiste em dois campos:
o DNIC (data network identification code) e o NTN (national terminal number).

O DNIC é um campo opcional que identifica o valor correto para o PSN, que mostra a localidade do
equipamento DTE de destino.

Já o NTN identifica o exato equipamento DTE no PSN para o qual o pacote é destinado.

Lembrete

O modelo X‑25 foi baseado no conceito de telefonia tradicional para


estabelecer circuitos confiáveis por meio de uma rede compartilhada,
mas usando software para criar “chamadas virtuais” através da rede.
Essas chamadas interconectam equipamentos de terminal de dados (DTE)

20
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

fornecendo pontos de extremidade aos usuários, que se assemelham a


conexões ponto a ponto. Cada ponto de extremidade pode estabelecer
muitas chamadas virtuais separadas para diferentes pontos.

DNIC NTN
4 bytes 10 bytes

County PSN
3 bytes 1 byte

Figura 7 – Detalhe do pacote NTN

1.2 A tecnologia de rede ponto a ponto

1.2.1 A rede ponto a ponto

No fim da década de 1980, o protocolo SLIP (serial line internet protocol) promovia uma limitação do
crescimento da internet. O protocolo PPP (ponto a ponto ou point per point) chegou para resolver problemas
de conectividade remota com a internet. Ainda, o ponto a ponto foi um importante meio para a atribuição de
endereços IP de forma dinâmica a distância e ainda permite o uso de vários protocolos adjacentes.

O ponto a ponto atribui conexões de roteador para roteador e conexões de host para rede por
circuitos síncronos e assíncronos.

O ponto a ponto é um protocolo da WAN muito popular e abrangente, porque oferece todos os
seguintes recursos:

• Controle de configuração de enlace de dados.

• Atribuição dinâmica de endereços IP.

• Multiplexação do protocolo de rede.

• Configuração de link e teste de qualidade do link.

• Detecção de erros.

• Opções de negociação para recursos como a negociação de endereços da camada de rede e as


negociações de compactação de dados.
21
Unidade I

Vários
encapsulamentos
de protocolo utilizando
NCP sob o PPP

TCP/IP Encapsulamento TCP/IP


Novell IPX ponto a ponto Novell IPX
Apple talk WAN Apple talk

Configuração e controle do
link usando LCP sob PPP

Figura 8 – Arquitetura de protocolos ponto a ponto

O ponto a ponto usa uma arquitetura em camadas. Com suas funções de nível inferior, o ponto a
ponto pode usar:

• Meios físicos síncronos: como os que conectam redes ISDN (integrated services digital network).

• Meios físicos assíncronos: como os que usam o serviço básico de telefonia para conexões dial‑up
de modem.

Com suas funções de nível superior, o ponto a ponto suporta ou ainda encapsula vários protocolos
da camada de rede usando placas de rede. Esses protocolos de camada superior incluem:

• BCP (bridge control protocol).

• IPCP (internet protocol control protocol).

• IPXCP (internetwork packet exchange control protocol).

IP IPX Outros protocolos de camada 3

IPCP IPXCP Outros protocolos Camada


Network Control Protocol de rede
PPP
Autenticação, outras opções Camada
Link Control Protocol de enlace

Meios físicos Camada


síncronos ou assíncronos física

Figura 9 – Arquitetura ponto a ponto

22
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

A seguir, temos um diagrama da aplicação dos campos funcionais que contém códigos padronizados,
sobretudo para indicar o tipo do protocolo da camada de rede que o ponto a ponto encapsula:

Flag Endereço Controle Protocolo fcs


Dados variável
1 byte 1 byte 1 byte 2 byte 2~4bytes

Figura 10 – Trailer do datagrama do protocolo LAP‑D

Definição dos campos:

• Flag: indica o começo ou o fim de um quadro e consiste na sequência binária 01111110.

• Endereço: consiste no endereço de broadcast padrão, que é a sequência binária 11111111.

• Controle: 1 byte que consiste na sequência binária 00000011, que requer a transmissão de dados
do usuário em um quadro sem sequência. É oferecido um serviço de link sem conexão similar ao
do LLC (logical link control) Tipo 1.

• Protocolo: 2 bytes que identificam o protocolo encapsulado no campo de dados do quadro.

• Dados: 0 ou mais bytes que contêm o datagrama para o protocolo especificado no campo de
protocolo. Ao final do campo de dados encontramos uma sequência de flags de fechamento,
sendo deixados 2 bytes para o campo FCS (frame check sequence). O tamanho máximo padrão do
campo de dados é de 1.500 bytes.

• FCS (frame check sequence ou quadro de checagem da sequência): normalmente, 16 bits (2 bytes).
É recomendável observar a presença de caracteres extras adicionados a um quadro para fins de
controle de erros.

1.2.2 As fases do protocolo ponto a ponto

O protocolo ponto a ponto atende a requisitos do método de estabelecimento, configuração,


manutenção e encerramento de uma conexão ponto a ponto. Para estabelecer comunicações mediante
um link ponto a ponto, o ponto a ponto passa por quatro fases distintas:

• Negociação da configuração e estabelecimento do link: um nó ponto a ponto de origem envia


quadros LCP para configurar e estabelecer o enlace de dados.

• Determinação da qualidade do link: o link é testado para determinar se sua qualidade é suficiente
para ativar os protocolos da camada de rede. Observe que essa é uma fase opcional.

• Negociação da configuração do protocolo da camada de rede: o nó ponto a ponto de origem


envia quadros NCP para escolher e configurar protocolos da camada de rede. Os protocolos da
camada de rede escolhidos, como IP, Novell IPX e AppleTalk, são configurados, e os pacotes de
cada protocolo da camada de rede podem ser enviados.

23
Unidade I

• Encerramento do link: o link permanece configurado para as comunicações até que os quadros
LCP ou NCP fechem o link ou até que ocorra algum evento externo (por exemplo, um timer de
inatividade atinja o tempo limite ou um usuário intervenha).

Quadros LCP e NCP


Sessões das redes ponto a ponto
• Fase de estabelecimento do link
• Fase de qualidade do link
• Fase dos protocolos da camada de rede
• Fase de encerramento do link

Figura 11 – Fases do estabelecimento de conexões ponto a ponto

1.2.2.1 As três classes dos quadros LCP

O LCP (logical control protocol ou controle lógico de protocolo) possui três classes de enquadramento
para atender às fases de operação do protocolo ponto a ponto, que são:

• Quadros de estabelecimento de link: usados para estabelecer e configurar um link.

• Quadros de encerramento de link: usados para encerrar um link.

• Quadros de manutenção de link: usados para gerenciar e fazer o debug de um link.

Estes quadros LCP são usados para realizar o trabalho de cada uma das fases LCP:

1. Estabelecimento do link.

2. Qualidade do link.

3. Protocolo da camada de rede.

4. Encerramento do link.

Na fase de negociação da configuração e estabelecimento do link, cada elemento/dispositivo ponto


a ponto envia pacotes LCP para configurar e estabelecer o enlace de dados.

24
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

1.2.3 O encadeamento das fases de LCP

Os pacotes LCP possuem um campo de opção de configuração que dá permissão de os dispositivos


negociarem o uso de opções, como MTU (maximum transmission unit), compactação de determinados
campos ponto a ponto e protocolo de autenticação de link.

Caso uma das opções de configuração não esteja incluída em um pacote LCP, consideramos o valor
padrão para essa opção de configuração.

Ainda, antes que qualquer datagrama da camada de rede (por exemplo, IP) seja trocado, o LCP deve,
primeiro, verificar a conexão e negociar os parâmetros de configuração.

Essa fase deverá estar concluída quando um quadro de confirmação da configuração for enviado
ou recebido. O LCP permite a existência de uma fase de determinação da qualidade do link, em caráter
opcional, após a fase de estabelecimento do link e negociação da configuração.

Na fase de determinação da qualidade do link, ele é testado para determinar se a sua qualidade é
suficiente para ativar os protocolos da camada de rede.

Ainda, após o estabelecimento do link e o protocolo de autenticação ser escolhido, a estação de


trabalho do usuário ou cliente pode ser autenticada. A autenticação, se usada, ocorre antes do início da
fase de configuração do protocolo da camada de rede.

O LCP pode atrasar a transmissão das informações do protocolo da camada de rede até essa
fase ser concluída.

1.2.4 A autenticação do protocolo ponto a ponto

O ponto a ponto suporta dois protocolos de autenticação: PAP ( password authentication


protocol) e Chap (challenge handshake authentication protocol). Esses protocolos estão
detalhados no RFC 1334 – PPP Authentication Protocols, na fase de negociação da configuração
e estabelecimento do link.

As opções de autenticação solicitam que o lado do link que faz a chamada inicie com informações
de autenticação, para reforçar a garantia de que o usuário tenha a permissão do administrador de rede
para fazer a chamada. Os roteadores pares trocam mensagens de autenticação.

Na fase de autenticação, o protocolo ponto a ponto poderá selecionar o PAP ou o Chap. Em geral, o
Chap é o protocolo preferencial.

25
Unidade I

Lembrete

O PPP é comumente usado como um protocolo de camada de enlace


de dados para conexão em circuitos síncronos e assíncronos, onde ele
predominou sobre o antigo protocolo de linha serial internet (SLIP) e as
normas mandatadas pelas operadoras de telefonia, como o protocolo de
acesso à ligação, equilibrada (LAPB) no conjunto de protocolos X‑25. O
único requisito para PPP é que o circuito fornecido deve ser duplex. O PPP
foi projetado para funcionar com inúmeros protocolos de camada de rede,
incluindo protocolo de internet (IP), pacotes Novell (IPX), NBF, DECnet e
AppleTalk. Como SLIP, esta é uma conexão de internet completa através de
linhas telefônicas via modem. É mais confiável nas questões de tráfego e
segurança porque ele verifica duas vezes a passagem dos pacotes, para se
certificar de que os pacotes de internet cheguem intactos. Ele promove o
reenvio de todos os pacotes incompletos ou danificados.

1.2.4.1 O protocolo PAP

O protocolo PAP fornece um método simples para que a entidade de um nó remoto estabeleça sua
identidade, usando o handshake duplo. No final da fase de estabelecimento do link ponto a ponto, uma
sequência par nome do usuário/senha é enviada repetidamente pelo nó remoto pelo link até que ocorra
a confirmação da autenticação ou a conexão seja encerrada.

O PAP não é um protocolo de autenticação eficiente. O motivo principal é que as senhas são enviadas
pelo link em texto claro e não existe qualquer tipo de proteção contra reprodução ou contra ataques
sucessivos de tentativa e erro. O nó remoto controla a frequência e a temporização das tentativas de logon,
então o LCP deve, primeiro, abrir a conexão. Essa fase será concluída quando um quadro de confirmação da
configuração tiver sido enviado ou recebido. O LCP permite haver uma fase de determinação da qualidade
do link opcional após a fase de estabelecimento do link e negociação da configuração.

O Chap é usado para verificar periodicamente a identidade do nó remoto, usando um handshake


triplo. Isso é feito no momento do estabelecimento inicial do link e pode ser repetido a qualquer
momento depois que o link tiver sido estabelecido. O Chap oferece recursos como a verificação periódica
para melhorar a segurança, o que torna o Chap mais eficiente do que o PAP. O PAP só faz a verificação
uma vez, o que o torna vulnerável à reprodução de modem e à ação de hackers. Além disso, o PAP
permite que o usuário que faz a chamada tente obter a autenticação quando desejar (sem antes receber
um desafio), tornando‑o vulnerável aos ataques violentos, enquanto o Chap não permite que o usuário
que faz a chamada tente obter uma autenticação sem um desafio.

Após a conclusão da fase de estabelecimento do link ponto a ponto, o host envia uma mensagem
de desafio ao nó remoto. O nó remoto responde com um valor, e o host compara a resposta com seu
próprio valor. Se o valor corresponde, a autenticação é confirmada. Do contrário, a conexão é encerrada.

26
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

1.2.4.2 O protocolo Chap

O protocolo Chap é uma versão mais requintada do protocolo PAP. Ele oferece proteção contra
ataques de reprodução mediante o uso de um valor de desafio variável que é exclusivo e imprevisível.

O uso de desafios repetidos visa limitar o tempo de exposição a qualquer ataque. O roteador local (ou
qualquer outra entidade de autenticação, como o Netscape Commerce Server), entidade que detém, na
camada de aplicação, o controle do desafio de autenticação, determina a frequência e a temporização
dos desafios.

1.2.4.3 O cenário de autenticação PAP/Chap

Aqui temos o registro do uso do protocolo PAP/Chap na negociação e na autenticação de entidades


em ambiente ponto a ponto. Esses registros mostram as evidências do processo de autenticação em
momento/fase na negociação da autenticação que ocorre na camada enlace e também o desdobramento
da continuidade de transmissão de mensagens usando o protocolo em questão.

Seguem exemplos de transações na fase de autenticação do protocolo ponto a ponto.

Registro de chamada

O roteador identificado como 766‑1 inicia uma chamada discada ao receptor 3640‑1:

Os usuários executam a discagem para

Roteador 766-1 Comutador 3640-1

Figura 12 – Fases do estabelecimento do dial‑in

O diagrama mostra essas etapas:

• A chamada é recebida em 3640‑1. A interface de entrada é configurada com o comando ppp


authentication chap.

• O LCP negocia Chap e MD5 para obter mais informações sobre como determiná‑la.

• Um desafio da Chap de 3640‑1 para o roteador de chamada é necessário nessa chamada.

27
Unidade I

Registro de desafio

Segue a atribuição do desafio proposto neste diagrama entre as entidades 766‑1 e 3646‑1:

Os usuários executam a discagem para

Roteador 766-1 Comutador 3640-1

01 ID randômico 3640-1

Figura 13 – Desafio Chap

A figura apresentada nos mostra as etapas na autenticação de Chap entre os dois roteadores:

• Um pacote de desafio de Chap é criado com as seguintes características:

— 01: identificador do tipo de pacote de desafio.

— ID: o número sequencial que identifica o desafio.

— Random: um número razoavelmente aleatório gerado pelo roteador.

— 3640‑1: o nome de autenticação do desafiante.

• A identificação e os valores aleatórios são mantidos no roteador chamado.

• O pacote de desafio é enviado para o roteador de chamada. Uma lista dos desafios mais importantes
é mantida.

28
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

Registro de resposta

Interceptação do procedimento de cifra no formato MD5 no intercâmbio de mensagens dos pares


766‑1 e 3640‑1:

Os usuários executam a discagem para

Roteador 766-1 Comutador 3640-1

Usuário: 3640-1
Senha: pc1

01 ID randômico 3640-1

MDS hash

Figura 14 – Formação da cifra MD5 para um pacote Chap em redes ponto a ponto

A figura apresentada nos mostra como o pacote de desafio é recebido do “ponto” e como é processado
pela cifra (MD5). O roteador processa o pacote de desafio de Chap de entrada da seguinte maneira:

• O valor ID é colocado no gerador de hash MD5.

• O valor random é colocado no gerador de hash MD5.

O nome 3640‑1 é usado para procurar a senha. O roteador procura uma entrada que corresponda
ao nome de usuário no desafio.

Nesse exemplo, ele procura:

• username 3640‑1 password pc1.

A senha é alimentada no gerador de hash MD5.

O resultado é o desafio de Chap com hash MD5 unidirecional que é enviado novamente na resposta
de Chap.

29
Unidade I

Resposta: próxima fase de autenticação

Os usuários executam a discagem para

Roteador 766-1 Comutador 3640-1

Usuário: 3640-1
Senha: pc1

01 ID randômico 3640-1

02 ID hash 766-1

MDS hash

Figura 15 – A formação da cifra MD5 para um pacote Chap fase 2 em redes ponto a ponto

A figura apresentada nos mostra como o pacote de resposta de Chap enviado ao autenticador é criado.

• O pacote de resposta é montado a partir destes componentes:

— 02: identificador de tipo de pacote de resposta Chap.

— ID: copiada do pacote de desafio.

— hash: a saída do gerador de hash MD5 (as informações misturadas do pacote de desafio).

— 766‑1: o nome de autenticação desse dispositivo. Isso é necessário para que o peer procure a
entrada de nome de usuário e a senha necessária para verificar a identidade.

• O pacote de resposta é então enviado ao desafiante.

Saiba mais

Você pode conhecer um pouco mais sobre a aplicação do protocolo


PAP/Chap em conexões ponto a ponto no site de suporte da Cisco Systems:

30
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

ENTENDENDO e configurando a autenticação de PPP Chap. Cisco.


Setembro, 2014. Disponível em: <https://www.cisco.com/c/pt_br/support/
docs/wan/point‑to‑point‑protocol‑ppp/25647‑understanding‑ppp‑chap.
html>. Acesso em: 9 jan. 2018.

Registro de verificação Chap

Modo da verificação do desafio de autenticação do par de entidades 766‑1 e 3640‑1:

Os usuários executam a discagem para

Roteador 766-1 Comutador 3640-1

Usuário: 3640-1
Senha: pc1

Usuário: 766-1
01 ID randômico 3640-1 Senha: pc1

02 ID hash 766-1

MDS hash MDS

hash

Figura 16 – A formação da cifra MD5 para um pacote Chap fase 3 em redes ponto a ponto

A figura apresentada nos mostra a maneira que o desafiante processa o pacote de resposta. Essas são
as etapas envolvidas quando o pacote de resposta de Chap é processado (no autenticador):

• O ID é utilizado para localizar o pacote de desafio original.

• O ID é alimentado no gerador de mistura MD5.

• O valor aleatório do desafio original é alimentado no gerador de hash do MD5.

31
Unidade I

• O nome 766‑1 é utilizado para procurar a senha de uma das seguintes fontes:

— Banco de dados de nome de usuário e senha local.

— Servidor RADIUS ou TACACS+.

• A senha é alimentada no gerador de hash MD5.

• O valor de hash recebido no pacote de resposta é comparado ao valor de hash MD5 calculado. A
autenticação do Chap será bem‑sucedida se o valor calculado e o valor de hash recebido forem iguais.

Registro de resultado

A imagem a seguir mostra o registro de sucesso na negociação de autenticação Chap entre as


entidades 766‑1 e 3640‑1:

Os usuários executam a discagem para

Roteador 766-1 Comutador 3640-1

Usuário: 3640-1
Senha: pc1

Usuário: 766-1
01 ID randômico 3640-1 Senha: pc1

02 ID hash 766-1

03 ID “bem vindo”

MDS hash MDS

hash

Figura 17 – A formação da cifra MD5 para um pacote Chap fase 4 em redes ponto a ponto

A imagem apresentada nos mostra a mensagem de sucesso enviada ao roteador de chamada. Ela
envolve estas etapas:

32
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

• Se a autenticação for bem‑sucedida, um pacote de sucesso de Chap será criado a partir destes
componentes:

— 03: tipo de mensagem de êxito de Chap.

— ID: copiada do pacote de resposta.

• O campo da mensagem dá boas‑vindas à entidade correspondente. Trata‑se de simplesmente


uma mensagem de texto que forneça uma explicação legível por usuário.

• Se a autenticação falhar, um pacote de falha de Chap será criado a partir destes componentes:

— 04: tipo de mensagem de falha de Chap.

— ID: copiada do pacote de resposta.

— O campo nos mostra uma falha da autenticação da entidade correspondente, o que nos fornece
uma explicação transparente por usuário.

• O pacote com êxito ou com falha é, em seguida, enviado ao roteador de chamada.

Esse exemplo nos mostra uma autenticação unidirecional. Em uma autenticação bidirecional, todo
esse processo é repetido. Porém, o roteador de chamada começa o desafio inicial.

Resumo

Observamos nesta unidade a profundidade dos conceitos das redes X‑25,


que não devem, de forma alguma, serem entendidos como tecnologias do
passado. A alta carga de conhecimento da tecnologia da construção dos
trailers e dos PDUs, sem esquecer os conceitos absorvidos pela formulação dos
circuitos virtuais, sejam eles permanentes ou dinâmicos, nos traz informações
relevantes para entender os novos momentos da tecnologia da atualidade.

A tecnologia X‑25 é um dos mais antigos serviços de comutação de


pacotes disponíveis. Foi desenvolvida antes do modelo de referência OSI.
O conjunto de protocolos é projetado como três camadas conceituais, que
correspondem estreitamente às três camadas inferiores do modelo OSI –
este, de sete camadas. O protocolo X‑25 foi desenvolvido no grupo VII de
estudo ITU‑T (anteriormente estava a cargo do CCITT) baseado em vários
projetos de rede de dados emergentes.

Várias atualizações e adições foram trabalhadas no padrão e,


eventualmente, registradas na série ITU, referenciada em livros técnicos
33
Unidade I

que descrevem os sistemas de telecomunicações. A especificação X‑25 é


apenas parte do conjunto maior de especificações da série X em redes de
dados públicos. A rede de dados públicos era o nome comum dado à coleção
internacional de provedores X‑25. Sua rede combinada teve grande cobertura
global durante a década de 1980 e 1990. As redes X‑25 publicamente
acessíveis (CompuServe, Tymnet, Euronet, PSS, Datapac, Datanet 1 e Telenet)
foram estabelecidas, na maioria dos países, durante as décadas de 1970 e
1980, para reduzir o custo de acesso a vários serviços on‑line.

A partir do início da década de 1990, na América do Norte, o uso de redes


X‑25 (predominantes por Telenet e Tymnet) passaram a ser substituídas
por frame relay, serviço atual oferecido pelas companhias telefônicas
nacionais. A maioria dos sistemas que exigem X‑25 atualmente usam TCP/
IP, porém é possível transportar X‑25 sobre TCP/IP quando necessário. As
redes X‑25 ainda estão em uso em todo o mundo. Uma variante chamada
AX‑25 também é amplamente utilizada por rádio amador em formato de
redes de pacotes.

As redes ponto a ponto aprimoram nossos conceitos sobre


conectividade de longa distância, principalmente na atribuição de circuitos
que conectam redes de computadores a outras redes de computadores,
em qualquer parte do planeta. Ao aplicar valiosos conceitos das camadas
físicas, enlace e redes, podemos materializar cenários complexos e
extremamente funcionais, agregando segurança e alta disponibilidade
com essa nova formulação de redes.

Exercícios

Questão 1. (AOCP, 2012) O protocolo de autenticação do tipo desafio/resposta, que usa o esquema
de hash MD5 para criptografar a resposta e requer o uso de uma senha criptografada reversível, é
conhecido como:

A) Kerberos.

B) MS‑Chap.

C) Tacacs.

D) Chap.

E) NAT.

Resposta correta: alternativa D.


34
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO

Análise das alternativas

A) Alternativa incorreta.

Justificativa: a Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações


usuário/servidor, que funciona como a terceira parte nesse processo, oferecendo autenticação ao usuário.

B) Alternativa incorreta.

Justificativa: o MS‑Chap é o protocolo Chap (challenge handshake authentication protocol) da


Microsoft que é baseado em senha e amplamente usado como um método de autenticação nos VPNs
baseados em PPTP (point to point tunneling protocol).

C) Alternativa incorreta.

Justificativa: o TACACS (terminal access controller access‑control system) é um protocolo de


autenticação remota usado para comunicação com servidores de autenticação, comumente em redes
UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação
para verificar se o usuário tem acesso à rede.

D) Alternativa correta.

Justificativa: o Chap (challenge handshake authentication protocol) é um protocolo de autenticação


de desafio‑resposta que usa o esquema de hash MD5 (Message Digest 5) padrão da indústria para
criptografar a resposta.

E) Alternativa incorreta.

Justificativa: o NAT (network address translation) faz a tradução dos endereços IP e portas TCP da
rede local para a internet.

Questão 2. (FCC, 2009) O equipamento que proporciona a montagem e desmontagem de pacotes


entre redes de transmissão assíncrona e de comutação de pacotes é o:

A) MUX.

B) PSN.

C) PLP.

D) PAD.

E) NAP.

Resolução desta questão na plataforma.

35

Você também pode gostar