Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos de Redes de Computadores Professor: Rodrigo da Rosa Righi Contato: rrrighi@unisinos.br Aula: 12 - 21 de Maio de 2015 Dia/Horário: Quinta-Feira, 19:30 - 22:23 Agenda Chaveamento em Redes de Computadores Chavemaento por circuito Chaveamento por pacotes X.25 Frame Relay ATM - Asynchronous Transfer Mode MPLS - Multiprotocol Label Switching ADSL VPN Chaveamento em Redes de Computadores B A E F C D 1 4 5 2 3 6 7 Personal computer Personal computer Mainframe Switching Node Personal computer Personal computer Server Figure 10.1 Simple Switching NetworkFigura 1. Chaveamento em redes de computadores Chaveamento por Circuito As ligações entre os nós de chaveamento são normalmente multiplexadas, usando Multiplexação por Divisão de Freqüência (FDM) ou Multiplexação por Divisão de Tempo (TDM). Parte da camada física Normalmente, redes não estão totalmente conectadas. Ou seja, não existe uma ligação entre todos os pares de nós. Entretanto, é desejável ter mais de um caminho para atingir duas estações. Isto habilita confiabilidade para a rede. Redes com Chaveamento por circuito Caminho de comunicação dedicado entre duas estações. O caminho, path, é uma seqüência de ligações conectadas entre os nós de chaveamento da rede. Comunicação com chaveamento por circuitos envolve três fases: Estabelecimento do circuito Transferência dos dados Desconexão do circuito Chaveamento por circuito Chaveamento por cicuitos pode ser ineficiente. A capacidade do canal é sempre dedicada para a duração da conexão, ainda que dados não sejam transferidos. End Office Subscriber Loop Connecting Trunk Connecting Trunk Intercity Trunk Long-distance office Long-distance office End Office Digital PBX Figure 10.2 Example Connection Over a Public Circuit-Switching NetworkFigura 2. Exemplo de Conexão sobre uma Rede com Chaveamento por Circuitos Chaveamento por circuito Estabelecimento de um circuito Figure 10.3 Circuit Establishment a b c d Trunk Trunk End office End office Intermediate exchange Figura 3. Estabelecimento de um circuito Chaveamento por Pacotes Chaveamento por circuitos foi originalmente projetado para redes de telecomunicações para tratar tráfego de voz. Uma das principais características nessa arquitetura é que os recursos dentro da rede estão dedicados a uma chamada particular. Importante: Para conexões de voz, o circuito resultante compreende uma alta taxa de utilização. Entretanto, uma rede com chaveamento por circuitos começou a ser usada para transmissão de dados. Temos os seguintes problemas: numa conexão a linha está na maioria do tempo ociosa e chaveamento por circuitos temos uma taxa de transferência constante. Dispositivos devem ter a mesma taxa de envio e recepção de dados. Isto limita a utilidade da rede em internetworking, onde podemos ter uma variedade de hosts. Application data control information (packet header) packet Figure 10.11 The Use of Packets Packet-Switching Network Figura 4. Uso de uma rede com chaveamento por pacotes Chaveamento por Pacotes Vantagens do chaveamento por pacotes: Eficiência da linha, uma vez que uma ligação entre elementos de chaveamento pode ser compartilhada dinamicamente por vários pacotes no decorrer do tempo. Em contraste, no chaveamento por circuitos, tempo numa ligação entre nós de chaveamento é pré-alocada usando multiplexação por divisão de tempo síncrona. Na maioria do tempo, essa ligação pode estar ociosa. Quando o tráfego está pesado em uma rede com chaveamento por circuitos, algumas chamadas são bloqueadas, ou seja, a própria rede rejeita requisições de conexão adicionais até que a carga da rede caia para níveis aceitáveis. Numa rede com chaveamento por pacotes, pacotes ainda são aceitos, mas entregues com um atraso. Prioridades podem ser usadas em uma rede com chaveamento por pacotes. Se um nó de chaveamento possui uma série de pacotes a transmitir, ele pode enviar aqueles com maior prioridade primeiramente. Importante: chaveamento por pacotes pode ser implementado com a abordagem de datagrama e circuito virtual. Chaveamento por Pacotes Abordagem de datagrama Cada pacote é tratado individualmente, sem referências a pacotes que foram pela rede anteriormente. Cada nó de chaveamento escolhe o próximo nó a receber o pacote, levando em consideração seus nós vizinhos, falhas nas linhas, congesionamentos, etc. Pacotes para o mesmo destino podem seguir rotas diferentes. Vantagem: Estabelecimento da conexão não é necessário. Abordagem pertinente para transmissão de poucos pacotes. É inerentemente mais confiável. Abordagem de circuito virtual Uma rota pré-planejada é estabelecida antes que os pacotes sejam enviados. Uma vez estabelecida, todos os pacotes podem ser transmitidos através dela. Importante: Uma vez que a rota é fixa por toda a duração da conexão lógica, temos uma abordagem similar a usada em chaveamento por circuitos. Um circuito nesse contexto é chamado de circuito virtual. Cada pacote contém o identificador do circuito virtual e os dados. Decisões de rota não são necessárias. Chaveamento mais rápido. Vantagens: transmissão de dados por longos períodos. Reserva de recursos. Chaveamento por Pacotes 2 1 3 2 1 3 (c) 3 1 2 (b) (a) (d) (e) 2 1 3 3 2 1 Figure 10.12 Packet Switching: Datagram Approach Figura 5. Chaveamento por Pacotes: Abordagem Datagrama Chaveamento por Pacotes 2 1 3 2 3 2 1 3 (c) 1 3 (b) (a) (d) (e) 2 1 3 2 1 Figure 10.13 Packet Switching: Virtual-Circuit Approach Figura 6. Chaveamento por Pacotes: Abordagem Circuito Virtual X.25 Outro aspecto de redes com chaveamento por pacotes deve ser examinado: interface entre cada dispositivo e a rede. Uma rede com chaveamento por circuitos fornece um caminho de comunicação transparente para os dispositivos que faz com que apareça uma ligação direta entre dois dispositivos. Entretanto, numa rede com chaveamento por pacotes, a estação deve organizar os seus dados em pacotes para transmissão. Isto requer um certo nível de cooperação entre entre a rede e as estações. Esta cooperação é embutida em uma interface padrão e uma das primeiras em escala mundial a ser usada nesse propósito foi a X.25. Lançado em 1970. X.25 estabelece uma interface entre um host e uma rede com chaveamento por pacotes. Sua funcionalidade é especificada em 3 níveis: Físico, Enlace (Data Link) e Pacote Especialmente, o nível de pacote fornece um serviço de circuito virtual. Este serviço habilita clientes da rede a estabelecerem conexões lógicas chamadas circuitos virtuais a outros clientes. X.25 B A E F C D Personal computer Personal computer Mainframe Personal computer Personal computer Server Figure 10.16 The Use of Virtual Circuits Packet-Switching Network Solid line = physical link Dashed line = virtual circuit Figura 7. Uso de circuitos virtuais no x.25 X.25 X.25 foi a primeira rede de dados pública. Ele foi implantado na década de 1970 quando o serviço telefônico era um monopólio e a companhias telefônicas esperavam ter uma única rede telefônica em cada país. O X.25 executa esta tarefa ficando responsável pela interpretação de uma onda modulada recebida, efetuando a demodulação do sinal e lendo o cabeçalho de cada pacote. Quando uma informação entra na interface de rede esse é o primeiro protocolo a ser acionado. Muito utilizado hoje para troca de dados dos Pin Pad (máquinas de cartão de crédito). Para usar X.25, um computador primeiramente estabelecia uma conexão a um computador remoto através de uma chamadatelefônica. Esta conexão ganhava um número de conexão no qual era usado na transferência dos dados, isto porque múltiplas conexões poderiam ser abertas ao mesmo tempo. Ainda sobre o X.25, pacotes de dados eram muito simples, consistindo de 3 bytes de cabeçalho e até 128 bytes de dados. O cabeçalho consiste de um número de conexão, o número de seqüência do pacote e um número para ACK. Redes desse tipo operaram aproximadamente por uma década com relativo sucesso. X.25 O X.25 trabalha com três camadas do modelo OSI: ■ Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex. ■ Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE (Data Terminal Equipment) e o DCE (Data Communications Equipment). Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão. ■ Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão). No Brasil, as redes X.25 são administradas e operadas por empresas de telefônia (operadoras de telecomunicações). Ainda em uso, o serviço X.25 está perdendo espaço devido aos sistemas de interligação baseados em Frame Relay e ADSL. Frame Relay Frame Relay é projetado para fornecer uma transmissão mais eficiente que X.25. O padrão Frame Relay foi maturado antes que ATM e os equipamentos para ela também. Sendo assim, hoje em dia temos uma larga quantidade de equipamentos baseados em Frame Relay. Visão histórica: X.25 consegue tratar com pacotes para controle da conexão, multiplexação de circuitos virtuais, controle de fluxo e de erros Sendo assim, X.25 coloca uma sobrecarga considerável. Essa sobrecarga era justificável quando existia uma probabilidade significativa de erro em quaisquer das ligações da rede. Hoje em dia, as redes empregam tecnologias de transmissão digital confiável com alta qualidade e confiabilidade. Assim, a sobrecarga de X.25 não se justifica nos tempos atuais. Frame Relay foi projetada para eliminar a sobrecarga de X.25 e as principais diferenças são: Multiplexação é feita na camada 2 ao invés da 3, eliminando uma camada de processamento e não tem controle de fluxo e de erro hop-by-hop. Frame Relay Em 1980, redes X.25 foram largamente substituídas por um outro tipo chamado Frame Relay. A essência do Frame Relay é que ela é uma rede orientada a conexão sem controle de erros e sem controle de fluxo. Uma vez que era orientada a conexão, pacotes eram sempre entregues em ordem. As propriedades de entrega em ordem, sem controle de erros e sem controle de fluxo tornaram a tecnologia Frame Relay um sucesso para redes WANs. Sua principal aplicação é a interconexão de LANs de várias empresas. Frame Relay atingiu um sucesso moderado e pode ser vista nos tempos de hoje. Uma rede Frame Relay é composta por: Equipamentos de usuários (PCs, estações de trabalho, servidores, computadores de grande porte, etc.) e suas respectivas aplicações; Equipamentos de acesso com interface Frame Relay (bridges, roteadores de acesso, dispositivos de acesso Frame Relay - FRAD, etc.); Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão com canais E1 ou T1, etc.). X.25 e Frame Relay A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de acesso. Os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transportar esse frames até o seu destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo. A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de um circuito virtual (virtual circuit) configurado com uma determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão dos dados. Figura 8. Exemplo de uma rede Frame Relay Frame Relay Figuras 9 e 10. Outros exemplos de estruturas de redes Frame Relay Frame Relay A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras tecnologias: Custo de propriedade reduzido (equipamentos mais simples); Padrões estáveis e largamente utilizados, o que possibilita a implementação de plataformas abertas e plug-and-play; Interoperabilidade com outros protocolos e aplicações, tais como ATM e TCP/IP Importante: Entretanto, para as vantagens do Frame Relay serem efetivas, 2 requisitos devem ser atendidos: Os equipamentos de usuário devem utilizar aplicações com protocolos inteligentes, que controle o fluxo das informações enviadas e recebidas; A rede de transporte deve ser virtualmente a prova de falhas. Frame Relay O fluxo básico das informações em uma rede Frame Relay é descrito a seguir: As informações são enviadas através da rede Frame Relay usando o DLCI, que especifica o destinatário do frame; Se a rede tiver algum problema ao processar o frame devido à falhas ou ao congestionamento nas linhas de dados, os frames são simplesmente descartados; A rede Frame Relay não executa a correção de erros, pois ela considera que o protocolo da aplicação de usuário executa a recuperação de falhas através da solicitação de retransmissão dos frames perdidos; A recuperação de falhas executada pelo protocolo da aplicação, embora confiável, apresenta como resultado o aumento do atraso (delay), do processamento de frames e do uso de banda, o que torna imprescindível que a rede minimize o descarte de frames; A rede Frame Relay requer circuitos da rede de transmissão com baixas taxas de erros e falhas para apresentar boa eficiência; Em redes de transmissão de boa qualidade, o congestionamento é de longe a causa mais freqüente de descarte de frames, demandando da rede Frame Relay a habilidade de evitar e reagir rapidamente ao congestionamento como forma de determinar a sua eficiência. Frame Relay Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades básicas da camada de enlace de dados (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro. Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre outras, não são duplicadas na rede Frame Relay. Frame Relay Comparações X.25 e Frame Relay X.25 fornece qualidade de serviço e entrega sem erros, enquanto o Frame Relay foi projetado para fazer a comutação de dados o mais rápido possível sobre uma rede com baixo índice de erros. Frame Relay elimina uma série de procedimentos de alto nível e campos usados no x.25. Quando Frame Realy detecta um erro, o pacote simplesmente é descartado. X.25 prepara e envia pacotes, enquanto o Frame Relay prepara e envia frames. Pacotes X. 25 contem vários campos usados para verificação de erros e controle de fluxo. Os frames do Frame Relay apresentam uma camada de enlace expandida que habilita para os nós o direcionamento de frames para seus destinos com o mínimo de processamento. Uma rede X.25 com chaveamento por pacotes tipicamente aloca uma largura de banda fixa através de cada acesso X.25, independente da carga. Isso é ineficaz para aplicações dinâmicas. Redes Frame Relay podem dinamicamente alocar largura de banda. Frame Relay é uma alternativa barata a links dedicados epodem ser usados em redes de larga cobertura. Frame Relay Uso de Frame Relay Outra característica interessante do Frame Relay é o CIR(Committed information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infra- estrutura é compartilhada pela operadora de telefonia e, conseqüen- temente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infra-estrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente ao CIR. Asynchronous Tranfer Mode (ATM) Outra rede orientada a conexão é a ATM. A razão para seu nome é dada pelo fato que em sistemas telefônicos, a maioria das transmissões é síncrona (de acordo com um clock) e ATM não. ATM foi projetada por volta dos anos 90 com a idéia de resolver os problemas de redes e telecomunicações emergentes como voz, dados, televisão a cabo, telex, telégrafo, sinais de cigarro, praticamente tudo em um único sistema integrado que poderia fazer tudo para todos. Isso não aconteceu! Circuitos virtuais ATM Uma vez que pacotes de setup devem trafegar pela subnet, todos os roteadores no caminho devem fazer uma entrada nas suas tabelas internas avisando a existência de uma conexão e as reservas dos recursos necessárias. Conexões são chamadas de circuitos virtuais. Importante: a maioria das redes ATM também suporta circuitos virtuais permanentes. O ATM surgiu em 1990 e é o nome dado a Asynchronous Transfer Mode. Foi desenhado como um protocolo de comunicação de alta velocidade que não depende de nenhuma topologia de rede específica. Usa uma tecnologia de comutação de células de alta velocidade que pode tratar tanto dados como vídeo e áudio em tempo real. Asynchronous Tranfer Mode (ATM) ATM é uma boa opção para redes que precisam tratar com tráfego de dados alta vazão (como transferência de arquivos) e transmissões real-time com baixa latância como são os requisitos de vídeo e voz. ATM usa um modelo orientado a conexão no qual um circuito virtual é estabelecido entre dois pontos finais antes da passagem dos dados de fato. ATM é o principal protocolo usado sobre backbones Sonet/SDH. Traffic Shapping - Usado para otimizar ou garantir desempenho, aumentar o uso da banda disponível. Traffic Policing - Se um circuito está excendendo o tráfego contratado, a rede pode retirar a célula da rede ou ainda, marcá-la como não prioritária. Figuras 11. Exemplo de placa de rede ATM Asynchronous Tranfer Mode (ATM) Cada conexão possui um identificador de conexão.Uma vez que a conexão foi estabelecida, ambos os lados podem começar a transmissão de dados. A idéia básica por trás do ATM é a transmissão de informações em pacotes de tamanho pequeno e fixo chamado célula. Uma célula apresenta 53 bytes, 5 bytes para cabeçalho e 48 para payload. Figura 12. Comnicação com circuito virtual ATM Figura 13. Célula ATM Asynchronous Tranfer Mode (ATM) Parte do header é o identificador da conexão. Esta informação permite que cada roteador conheça como rotear cada célula de entrada. Importante: Roteamento de células é feito em hardware com altas taxas de velocidade. De fato, o principal argumento de ter células com tamanho fixo é que é fácil construir roteadores para tratar células com tamanho pequeno e fixo. Pacotes IPs com tamanho variável devem ser roteados por software, que naturalmente é um processo devagar. Além disso, um hardware ATM pode ser configurado para copiar uma célula de entrada para múltiplas linhas de saída. Uma propriedade que é requerida para o tratamento de programas de televisão no qual é feito um broadcast para vários receptores. Todas as células seguem a mesma rota até o destino. Importante: a entrega de uma célula não é garantida, mas a sua ordem sim. Se as células 1 e 2 são enviadas nessa ordem, se ambas chegarem, elas sempre serão entregues na ordem 1 e depois 2. Mas uma ou mesmo as duas células podem ser perdidas. Importante: embora a garantia não é perfeita, é melhor do que é fornecido pela Internet (Pacotes IP podem chegar fora de ordem). Asynchronous Tranfer Mode (ATM) Redes ATM são organizadas como WANs tradicionais, com linhas e roteadores. A velocidade comum para redes ATM é 155 Mbit/s e 622 Mbit/s, embora velocidades maiores possam ser encontradas. 155 Mbit/s - Transmissão de televisão com alta definição 622 Mbits/s engloba 4 canais de 155 Mbit/s. ATM possui o seu próprio modelo de referência, diferentes do modelo OSI e do TCP/IP. Ele consiste em três camadas: Física, ATM, Adaptação ATM. A camada física lida com o meio de transmissão. Podemos usar cabos ou fibras ópticas. ATM foi construído para ser independente de meio de transmissão. A camada ATM lida com células e transporte de células. Ela define o layout e informa o que cada campo do cabeçalho informa. Controle de congestionamento também é localizado aqui. Uma vez que as aplicações não lidam diretamente com células, a camada acima da camada ATM permite aos usuários a transmissão de pacotes maiores que uma célula. A camada de adaptação (AAL) trata com segmentação e remontagem de célula. Asynchronous Tranfer Mode (ATM) O modelo de ATM tridimensional. O plano do usuário lida com transporte de dados, controle de fluxo, controle de erros e outras funções. Em contraste, o plano de controle trata o gerenciamento da conexão. O plano e a camada de gerenciamento trtam questões como gerenciamento de recursos e coordenação entre camadas. As camadas física e de adaptação são subdivididas em duas camadas Figura 14. Camadas ATM Asynchronous Tranfer Mode (ATM) Figura 15. Funções das camadas de ATM MPLS Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado pelo IETF - Internet Engineering Task Force através da RFC-3031 e opera numa camada OSI intermediária às definições tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5". O label é um identificador curto, de tamanho fixo e significado local. Todo pacote ao entrar numa rede MPLS recebe um label. Este pode ser pensado como uma forma abreviada para o cabeçalho do pacote. Desta forma os roteadores só analisam os labels para poder encaminhar o pacote. O MPLS pode utilizar as seguintes redes de acesso: Acesso xDSL (Digital Subscriber Line): Acesso que utiliza à rede de acesso ADSL das operadoras. Geralmente opera com velocidades simétricas de 128 a 512 kbps (sem garantia de banda mínima). Frame Relay: Utiliza como acesso as redes Frame legada e nas velocidades de 64 a 2048 kbps. ATM (Asynchronous Transfer Mode): Utiliza como acesso à rede MPLS, a rede ATM nas velocidades de 2 a 155 Mbps. TDM (Time Division Multiplex): Utiliza acessos determinísticos nas velocidades de 1Mbps a 18 Mbps. Rede Metro Ethernet: Utiliza como acesso à rede IP MPLS da Operadora, a rede Metro Ethernet nas velocidades de 1Mbps a 1Gbps (restrito aos locais atendidos pela rede Metro-ethernet da Operadora ou via projeto especial). Acessos Wireless: Pode ser fornecido através de rádios digitais (tecnologia pré WiMAX), distância até 16 Km e velocidade até 54 Mbps. MPLS O MPLS permite assegurar que a transmissão de determinadospacotes tenham perdas ou atrasos imperceptíveis em função da capacidade de uma gestão de tráfego mais eficaz, possibilitando assim maior qualidade dos serviços e conseqüentemente maior confiabilidade. É normalmente utilizado em empresas de telecomunicações responsáveis por backbones que se utilizam de BGP4, QoS e SLA para aumentar sua credibilidade quanto à disponibilidade de seus serviços. MPLS é uma tecnologia de encaminhamento de pacotes baseada em rótulos (labels) que funciona, basicamente, com a adição de um rótulo nos pacotes de tráfego (O MPLS é indiferente ao tipo de dados transportado, pelo que pode ser tráfego IP ou outro qualquer) à entrada do backbone (chamados de roteadores de borda) e, a partir daí, todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo. Comparativamente ao encaminhamento IP, o MPLS torna-se mais eficiente uma vez que dispensa a consulta das tabelas de routing. Figura 16. Organização do MPLS: entre a camada de rede e enlace MPLS Utilização Os produtos que as operadoras utilizam baseados em MPLS permitem que elas possam agregar valor ao seus produtos, pois passam a não oferecer apenas banda, mas um tráfego diferenciado com: Multimídia (Voz, Vídeo e Dados) e aplicações críticas, com garantias aplicáveis de QoS, através das seguintes classes de serviço: Multimídia: priorização de tráfego dos pacotes multimídia (ex.: vídeo conferência, etc.). Voz: priorização de tráfego dos pacotes de voz (ex.: interligação de PABX, telefonia IP, etc.). Dados Expressos: priorização de tráfego de dados de aplicações críticas (ex.: SAP, etc.). Dados: tráfego de dados sem priorização (Best Effort). Vantagens ■ Melhor desempenho no encaminhamento de pacotes; ■ Criação de caminhos (Label Switching Paths) entre os roteadores; ■ Possibilidade de associar requisitos de QoS, baseados nos rótulos carregados pelos pacotes. MPLS Questões técnicas ■ MPLS dispensa o chaveamento baseado em células de ATM. Células ATM são pequenas e não necessárias dentro das redes modernas, uma vez que redes ópticas modernas (2008 em diante) são muito rápidas (acima de 40 Gigabit/s) e um tráfego de pacotes com 1500 bytes não representa uma sobrecarga significativa no sistema de filas. ■ MPLS é capaz de trabalhar com pacotes de tamanho variável. ATM deve segmentar a transferência de grandes quantidades de dados em pacotes fixos de 53 bytes. ■ Ao mesmo tempo, MPLS tenta preservar a característica de engenharia de tráfego que tornaram Frame Relay e ATM atrativas para redes de larga cobertura. ■ Importante: MPLS foi projetada desde o início para trabalhar junto com o IP. Assim, modernos roteadores suportam MPLS e IP nativamente permitindo flexibilidade a operadores de rede. As incompatibilidades de ATM e IP fazem com que a camada de adaptação seja complexa, o que nos leva a pensar que MPLS é o mais indicado para as redes atuais. MPLS Uma vez que cabeçalho MPLS não faz parte da camada de rede de um pacote ou da camada de enlace, MPLS é extensível. Essa propriedade significa que é possível construir chaveadores MPLS que podem repassar ambos pacotes IP e células ATM. Esta característica garante a denominação Multiprotocol do MPLS. O primeiro problema consiste em onde colocar um Label. Uma vez que pacotes IP não foram projetados para circuitos virtuais, não existe um campo disponível para números de circuitos virtuais dentro do cabeçalho IP. Por essa razão, o novo cabeçalho MPLS deve ser colocado na frente de cabeçalho IP. Numa linha roteador-roteador usando PPP como protocolo de enlace, incluindo cabeçalhos PPP, MPLS, IP e TCP. Cabeçalho MPLS: Label carrega um índice. O campo QoS indica a classe de serviço. O campo S está relacionado com o uso de múltiplos Labels em redes hierárquicas. Figura 17. Cabeçalho MPLS ADSL ADSL - Asymmetric Digital Subscriber Line A razão para que os modems sejam lentos é que os telefones foram inventados para transportar a voz humana e o sistema como um todo foi otimizado para esse propósito. Clientes ADSL tem a sua linha conectada a um diferente tipo de switch. Um switch que não limita a velocidade do local loop. Requisitos = ADSL deve ser um serviço que deve trabalhar com tecnologia de cabos de par trançado UTP-3 existens nos local loops. Além disso, ADSL não deve afetar máquinas de telefone e fax já existentes. ADSL deve ser mais rápido que 56 Kbps. Por fim, a idéia é que sua cobrança aconteça de mês em mês, ao invés de minutos. A primira empresa de Telecom a oferecer ADSL foi a AT&T e trabalhava com o spectrum disponível no local loop em três bandas de freqüência: POTS (Plain Old Telephone Service), Upstream e Downstream. Para isso, utiliza-se a técnica de FDM - Multiplexação por divisão de freqüência. Uma alternativa chamada MDT (Discrete MultiTone) divide o spectrum de 1.1 MHz do local loop em 256 canais independentes de 4312.5 Hz. ADSL Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para receber e menor e mais lento para enviar. Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers. Em julho de 2002 foi criada a tecnologia ADSL2, que logo foi aprovada pela ITU-T como G.992.3 e G.992.4, essa variante da tecnologia de ADSL possui taxas de dowstream de até 24 Mbps e upstream de 1 Mbps, possui uma melhor modulação que o ADSL normal e possui um reordenador de tonalidades para dissipar os sinais de interferência causados pelas ondas de rádio AM para ter um melhor ganho devido a nova modulação utilizada. ADSL Canal 0 é usado para POTS. Canais 1 até o 5 não são usados. Esse intervalo é deixado para que não ocorra interferência entre voz e dados. O restante dos 250 canais são usados para controle do upstream e downstream. Importante: Em princípio, cada um dos canais pode ser usado para comunicação full-duplex, mas harmônicos e crosstalks limitam esse uso. Uma divisão comum é ter 32 canais para upstream e o restante para downstream. Isso porque normalmente os usuários fazem download ao invés de upload para os servidores. Figura 1. Divisão do spectrum de 1.1 MHz em três conjuntos: Voz, Upstream e DownStream ADSL Uma representação típica e inicial de ADSL pode ser vista na figura a seguir. Técnicos da empresa de telefônia instalam um NID (Network Interface Device) na casa do cliente. Ele é representado por uma caixa e sinaliza o fim de propriedade da companhia telefônica e o início da propriedade do cliente. Próximo ao NID, há o Splitter - filtro analógico que separa a freqüência usada no POTS do restante. O sinal POTS é roteado para um telefone ou aparelho de fax e o sinal de dados segue para o modem ADSL. Modems ADSL são normalmente externos ao computador e são ligados a este por cabos de rede e conectadores RJ45. No outro lado do cabo, no estabelecimento do Departamento Telefônico, um splitter correspondente é instalado. Aqui a porção de voz do sinal é filtrada e enviada para o switch de voz. O restante do sinal é enviado para um novo tipo de dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer). DSLAM é um processador de sinal digital assim como um model ADSL. Separar o sistema de voz de ADSL é relativamente fácil para a companhia telefônica. Compra-se simplesmente um DSLAM e um splitter e coloca-se clientes ADSL nesse splitter. ADSL Figura. Estrutura de uma instalação ADSL típica envolvendoa companhia telefônica e os recursos do cliente ADSL Desvantagem de ADSL inicial: Necessidade de instalar equipamento na casa do usuário. Alto custo de operação. Alternativa = Uso sem splitter foi padronizado. A diferença é que um microfiltro deve ser inserido no soquete de cada telefone. Desse microfiltro saem ligações para o próprio modem ADSL e para o aparelho de telefone. Atualidade: Não há a necessidade da empresa telefônica realizar uma tarefa de manutenção na propriedade do cliente para ativar sinal ADSL. Basta ela habilitar acesso para o cliente em seu switch DSLAM. Entretanto, técnicos terceirizados normalmente vão até a casa do cliente para certificar o serviço oferecido e medir e/ou ajustar a qualidade do sinal oferecido. ADSL é somente um padrão para a camada física. Principal idéia é oferecer um serviço para o cliente de telefônia. VPN = Virtual Private Network “Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo. Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada. Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to- Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada. VPN = Virtual Private Network A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa? Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Importante: Uso de túneis com sinais criptografados para a viabilização segura de uma VPN. VPN = Virtual Private Network Implementação. Primeira possibilidade: A primeira forma compreende um simples host em trânsito, conectado em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota. A figura abaixo demonstra essa forma. Figura 3. Implementando uma VPN: Primeira possibilidade envolve um host que se conecta a uma rede remota usando um túnel VPN = Virtual Private Network Implementação. Segunda possibilidade: Na segunda forma, duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura abaixo ilustra essa forma. Figura 4. Implementando uma VPN: Segunda possibilidade envolveduas redes que se conectam através de hosts com link dedicado ou discado a Internet.
Compartilhar