LIVRO - Redes e Sistemas de Telecomunicações
256 pág.

LIVRO - Redes e Sistemas de Telecomunicações


DisciplinaPropagação e Antenas126 materiais1.651 seguidores
Pré-visualização48 páginas
pelos telefones como sendo de uso doméstico e, como conseqüência,
pode receber certos serviços especiais (ex: billing). O principal uso das
RSIDs no PBS é a possibilidade de que um telefone celular ou um PCS
possa ser usado como telefone cordless em conjunto com uma estação-
base residencial.
Location ID
Todos os telefones PCS mostram o nome da carrier wireless que está pro-
vendo o serviço. Se o telefone também tem cobertura WOS, a location ID
poderá mostrar o nome da companhia, conforme mostrado na Figura 2.28,
ou um banner de sistema, informando aos usuários que eles entraram em
um sistema privativo. Isso poderá ser particularmente importante, quando
existir uma diferença de preço no serviço e que deve ser informado aos
usuários. O nome identificador ou o banner são removidos quando o usuá-
rio deixa a área de cobertura WOS.
Wireless 112211
Figura 2.28
112222
3 Redes
Redes Privadas Virtuais (VPN) pela Internet
Definição
É uma rede que usa a infra-estrutura aberta e distribuída da Internet para
transmitir dados entre sites corporativos.
As empresas estão descobrindo que as soluções usadas no passado para
formação de WAN's entre matriz e filiais como linhas dedicadas alugadas,
ou circuitos frame relay não são suficientemente flexíveis para, por exem-
plo, criar rapidamente conexões com novos parceiros, ou mesmo fornecer
suporte necessário às equipes de campo, ou para implementar a figura do
"telecommuter" (ter o empregado em casa trabalhando). Enquanto isso, o
crescimento substancial das atividades que exigem mobilidade, estão fa-
zendo com que se invista muito em bancos de modems, servidores de
acesso remoto e pesados encargos telefônicos. A tendência de conectivi-
dade móvel está se confirmando rapidamente. Estimativas feitas nos EUA
mostram que mais de 80% da força de trabalho terá pelo menos um equi-
pamento de computação móvel (ex: lap top + celular).
As VPNs usando a Internet têm um enorme potencial de resolver muitos
desses problemas de business networking. As VPNs possibilitam aos ge-
rentes de rede conectar filiais e equipes de projeto à corporação de forma
econômica, além de prover acesso remoto aos empregados reduzindo os
requisitos técnicos para equipamentos e suporte.
Ao invés de depender de linhas alugadas ou portas frame-relay, uma VPN
baseada na Internet usa uma infra-estrutura aberta e distribuída para
transportar seus dados. As companhias que fazem uso dessa solução es-
tabelecem conexão para um determinado ponto de presença (POP) de
determinado provedor de serviços Internet (ISP), deixando por conta deste
Redes 112233
que os dados sejam transmitidos às destinações apropriadas através de
suas redes e da Internet.
Pelo fato da Internet ser uma rede pública com transmissão aberta, as
VPNs fazem uso de criptografia de dados que protege os mesmos contra
invasões de partes não autorizadas, somado ao fato de que as VPNs não
ficam limitadas aos sites corporativos (matriz e filiais). Como vantagem
adicional, os VPNs podem prover conectividade segura à força de trabalho
móvel através do POP de uma ISP local para onde esses empregados
fariam a conexão.
Benefícios
Ao mesmo tempo que as VPNs oferecem economia sobre outros métodos
de comunicação (linhas alugadas, chamadas de longa distância, etc.), elas
oferecem outras vantagens como a economia dos custos indiretos resul-
tante da redução das necessidades de treinamento, de equipamentos,
além do aumento da flexibilidade e da escalabilidade.
Tecnologias VPN
As duas preocupações primárias quando se desenvolve uma VPN sobre a
Internet são a segurança e a performance.
Os protocolos TCP/IP não foram desenvolvidos tendo essas preocupações
em mente pelo fato de que os usuários e suas aplicações originariamente
não requeriam nenhum aspecto forte de segurança, nem uma garantia de
performance. No entanto, se as VPNs se oferecem como uma opção con-
fiável, tecnologias visando garantir os aspectos de segurança e de perfor-
mance devem ser adicionados à Internet. Em linhas gerais, as VPNs ne-
cessitam do provimento de quatro funções críticas para garantir a seguran-
ça dos dados:
Autenticação: para garantir que os dados se originem da fonte que reivin-
dicou o acesso.
Controle do acesso: para evitar que pessoas não autorizadas ganhem
acesso à rede.
Confidencialidade: para prevenir que qualquer um possa ler ou copiar os
dados enquanto estão sendo transportados.
112244 Redes e Sistemas de Telecomunicações
Integridade dos dados: para garantir que ninguém adultere os dados en-
quanto são transportados.
Vários sistemas baseados em senhas e em resposta a desafios (challen-
ge-response systems), tais como o Challenge Handshake Authentication
Protocol (CHAP) e o Remote Authentication Dial-In User Service (RA-
DIUS), além dos sistemas baseados em tokens e certificação digital, po-
dem ser usados para autenticar usuários em uma VPN. A privacidade da
informação corporativa enquanto viaja é guardada na encriptação dos da-
dos.
Em VPNs, virtual implica em que a rede é dinâmica, com conexões sendo
estabelecidas de acordo com as necessidades organizacionais. Também
significa que a rede é formada logicamente indiferente da formação física
da rede de apoio (Internet). Diferentemente das redes formadas por linhas
alugadas, as VPNs não mantêm permanentes os pontos finais que formam
a rede corporativa. Ao invés disso, quando a conexão entre dois sites é
necessária, ela é criada; quando a conexão não é mais necessária, ela é
removida, liberando recursos de banda e de rede para outros usos. Dessa
forma, as conexões que formam a VPN não têm a mesma característica do
que as conexões do tipo hard wired usadas na LAN, por exemplo.
O túnel é a tecnologia que possibilita que uma rede envie seus dados por
conexões feitas em outra rede, trabalhando com o conceito de encapsula-
mento de um dado protocolo de rede dentro de pacotes transportados por
uma segunda rede. Por exemplo, a tecnologia PPTP da Microsoft possibi-
lita que as organizações usem a Internet para transmitir seus dados atra-
vés de uma virtual private network (VPN). Isso é feito mediante a incorpo-
ração do seu próprio protocolo de rede nos pacotes TCP/IP transportados
pela Internet.
Os túneis podem consistir de dois tipos de pontos finais, quer um compu-
tador individual, quer uma LAN, com gateway de segurança (roteador ou
firewall). Somente duas combinações desses pontos finais, entretanto, são
normalmente considerados no projeto de VPNs.
No primeiro caso, a formação de túnel LAN-to-LAN, um gateway de segu-
rança em cada ponto serve como interface entre o túnel e a LAN privada.
No segundo caso, que é a formação do túnel client-to-LAN, é o tipo geral-
mente estabelecido por um usuário móvel que quer se conectar a uma
LAN corporativa. O usuário móvel inicia a criação do túnel a fim de trocar
tráfego com a rede corporativa. Para fazer isso, ele roda um software es-
Redes 112255
pecial em seu computador para comunicar com o gateway de proteção do
destino.
Quatro protocolos diferentes foram sugeridos para a criação de VPNs na
Internet:
" point-to-point tunneling protocol (PPTP),
" layer-2 forwarding (L2F),
" layer-2 tunneling protocol (L2TP),
" IP security protocol (IPSec).
Uma razão para esse número de protocolos é que, para algumas compa-
nhias, o VPN é o substituto dos servidores de acesso remoto, permitindo
que os usuários móveis e filiais disquem para uma rede protegida, via ISP.
Para outros, a VPN consiste de tráfego viajando em um túnel seguro na
Internet entre LANs protegidas. PPTP, L2F, and L2TP são direcionados
para dial-ups VPNs, enquanto IPSec's têm o foco nas soluções LAN\u2013to\u2013
LAN. A inclusão, pela Microsoft, de um cliente PPTP no Windows 98 pratica-
mente garante seu uso continuado pelos próximos anos, embora isso não
garanta que esse protocolo se torne o padrão formal.
A título de exemplo, destaque-se com mais detalhes o protocolo PPTP.
Pode-se citar que o protocolo mais usado para acesso remoto à Internet é
o Point-to-Point Protocol (PPP). O PPTP é construído