Buscar

aula12b-redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fundamentos de Redes de Computadores
Professor: Rodrigo da Rosa Righi
Contato: rrrighi@unisinos.br
Aula: 12 - 21 de Maio de 2015
Dia/Horário: Quinta-Feira, 19:30 - 22:23
Agenda
Chaveamento em Redes de Computadores
Chavemaento por circuito
Chaveamento por pacotes
X.25
Frame Relay
ATM - Asynchronous Transfer Mode
MPLS - Multiprotocol Label Switching
ADSL
VPN
Chaveamento em Redes de Computadores
B
A
E
F
C
D
1
4
5
2
3
6
7
Personal
computer
Personal
computer
Mainframe
Switching
Node
Personal
computer
Personal
computer
Server
Figure 10.1 Simple Switching NetworkFigura 1. Chaveamento em redes de computadores
Chaveamento por Circuito
As ligações entre os nós de chaveamento são normalmente multiplexadas, usando 
Multiplexação por Divisão de Freqüência (FDM) ou Multiplexação por Divisão de 
Tempo (TDM).
Parte da camada física
Normalmente, redes não estão totalmente conectadas. Ou seja, não existe uma ligação 
entre todos os pares de nós. Entretanto, é desejável ter mais de um caminho para 
atingir duas estações. Isto habilita confiabilidade para a rede.
Redes com Chaveamento por circuito
Caminho de comunicação dedicado entre duas estações. O caminho, path, é uma 
seqüência de ligações conectadas entre os nós de chaveamento da rede. 
Comunicação com chaveamento por circuitos envolve três fases:
Estabelecimento do circuito
Transferência dos dados
 Desconexão do circuito
Chaveamento por circuito
Chaveamento por cicuitos pode ser ineficiente. A capacidade do canal é sempre 
dedicada para a duração da conexão, ainda que dados não sejam transferidos. 
End Office
Subscriber Loop
Connecting Trunk
Connecting Trunk Intercity Trunk
Long-distance
office
Long-distance
office
End Office
Digital PBX
Figure 10.2 Example Connection Over a Public Circuit-Switching NetworkFigura 2. Exemplo de Conexão sobre uma Rede com Chaveamento por Circuitos
Chaveamento por circuito
Estabelecimento de um circuito
Figure 10.3 Circuit Establishment
a
b
c
d
Trunk
Trunk
End
office
End
office
Intermediate
exchange
Figura 3. Estabelecimento de um circuito
Chaveamento por Pacotes
Chaveamento por circuitos foi originalmente projetado para redes de telecomunicações para tratar 
tráfego de voz. Uma das principais características nessa arquitetura é que os recursos dentro da rede 
estão dedicados a uma chamada particular. 
Importante: Para conexões de voz, o circuito resultante compreende uma alta taxa de utilização. 
Entretanto, uma rede com chaveamento por circuitos começou a ser usada para transmissão de 
dados. Temos os seguintes problemas: numa conexão a linha está na maioria do tempo ociosa e 
chaveamento por circuitos temos uma taxa de transferência constante. Dispositivos devem ter a 
mesma taxa de envio e recepção de dados. Isto limita a utilidade da rede em internetworking, 
onde podemos ter uma variedade de hosts.
Application data
control information
(packet header)
packet
Figure 10.11 The Use of Packets
Packet-Switching
Network
Figura 4. Uso de uma rede com chaveamento por pacotes
Chaveamento por Pacotes
Vantagens do chaveamento por pacotes:
Eficiência da linha, uma vez que uma ligação entre elementos de chaveamento 
pode ser compartilhada dinamicamente por vários pacotes no decorrer do tempo. 
Em contraste, no chaveamento por circuitos, tempo numa ligação entre nós de 
chaveamento é pré-alocada usando multiplexação por divisão de tempo síncrona. 
Na maioria do tempo, essa ligação pode estar ociosa.
Quando o tráfego está pesado em uma rede com chaveamento por circuitos, 
algumas chamadas são bloqueadas, ou seja, a própria rede rejeita requisições de 
conexão adicionais até que a carga da rede caia para níveis aceitáveis. Numa rede 
com chaveamento por pacotes, pacotes ainda são aceitos, mas entregues com 
um atraso.
Prioridades podem ser usadas em uma rede com chaveamento por pacotes. Se 
um nó de chaveamento possui uma série de pacotes a transmitir, ele pode enviar 
aqueles com maior prioridade primeiramente. 
Importante: chaveamento por pacotes pode ser implementado com a abordagem de 
datagrama e circuito virtual.
Chaveamento por Pacotes
Abordagem de datagrama 
Cada pacote é tratado individualmente, sem referências a pacotes que foram pela rede anteriormente.
Cada nó de chaveamento escolhe o próximo nó a receber o pacote, levando em consideração seus nós 
vizinhos, falhas nas linhas, congesionamentos, etc.
Pacotes para o mesmo destino podem seguir rotas diferentes.
Vantagem: Estabelecimento da conexão não é necessário. Abordagem pertinente para transmissão 
de poucos pacotes. É inerentemente mais confiável.
Abordagem de circuito virtual
Uma rota pré-planejada é estabelecida antes que os pacotes sejam enviados. Uma vez estabelecida, 
todos os pacotes podem ser transmitidos através dela. 
Importante: Uma vez que a rota é fixa por toda a duração da conexão lógica, temos uma abordagem 
similar a usada em chaveamento por circuitos. Um circuito nesse contexto é chamado de circuito 
virtual.
Cada pacote contém o identificador do circuito virtual e os dados. 
Decisões de rota não são necessárias. Chaveamento mais rápido.
Vantagens: transmissão de dados por longos períodos. Reserva de recursos.
Chaveamento 
por Pacotes
2
1
3 2 1
3
(c)
3
1
2
(b)
(a)
(d)
(e)
2 1
3
3
2
1
Figure 10.12 Packet Switching: Datagram Approach
Figura 5. Chaveamento por Pacotes: 
Abordagem Datagrama
Chaveamento 
por Pacotes
2
1
3
2
3 2 1
3
(c)
1
3
(b)
(a)
(d)
(e)
2 1
3
2
1
Figure 10.13 Packet Switching: Virtual-Circuit Approach
Figura 6. Chaveamento por Pacotes: 
Abordagem Circuito Virtual
X.25
Outro aspecto de redes com chaveamento por pacotes deve ser examinado: interface 
entre cada dispositivo e a rede. Uma rede com chaveamento por circuitos fornece um 
caminho de comunicação transparente para os dispositivos que faz com que apareça 
uma ligação direta entre dois dispositivos.
Entretanto, numa rede com chaveamento por pacotes, a estação deve organizar os 
seus dados em pacotes para transmissão. Isto requer um certo nível de cooperação 
entre entre a rede e as estações. Esta cooperação é embutida em uma interface padrão 
e uma das primeiras em escala mundial a ser usada nesse propósito foi a X.25. Lançado 
em 1970.
X.25 estabelece uma interface entre um host e uma rede com chaveamento por 
pacotes. Sua funcionalidade é especificada em 3 níveis:
Físico, Enlace (Data Link) e Pacote
Especialmente, o nível de pacote fornece um serviço de circuito virtual. Este 
serviço habilita clientes da rede a estabelecerem conexões lógicas chamadas circuitos 
virtuais a outros clientes.
X.25
B
A
E
F
C
D
Personal
computer
Personal
computer
Mainframe
Personal
computer
Personal
computer
Server
Figure 10.16 The Use of Virtual Circuits
Packet-Switching
Network
Solid line = physical link
Dashed line = virtual circuit
Figura 7. Uso de circuitos virtuais no x.25
X.25
X.25 foi a primeira rede de dados pública. Ele foi implantado na década de 1970 
quando o serviço telefônico era um monopólio e a companhias telefônicas 
esperavam ter uma única rede telefônica em cada país. 
O X.25 executa esta tarefa ficando responsável pela interpretação de uma onda 
modulada recebida, efetuando a demodulação do sinal e lendo o cabeçalho de cada 
pacote. Quando uma informação entra na interface de rede esse é o primeiro 
protocolo a ser acionado. Muito utilizado hoje para troca de dados dos Pin Pad 
(máquinas de cartão de crédito).
Para usar X.25, um computador primeiramente estabelecia uma conexão a um 
computador remoto através de uma chamadatelefônica. Esta conexão ganhava um 
número de conexão no qual era usado na transferência dos dados, isto porque 
múltiplas conexões poderiam ser abertas ao mesmo tempo.
Ainda sobre o X.25, pacotes de dados eram muito simples, consistindo de 3 bytes de 
cabeçalho e até 128 bytes de dados. O cabeçalho consiste de um número de conexão, o 
número de seqüência do pacote e um número para ACK. Redes desse tipo operaram 
aproximadamente por uma década com relativo sucesso.
X.25
O X.25 trabalha com três camadas do modelo OSI:
■ Camada Física: define as características mecânicas e eléctricas da interface do 
Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex.
■ Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos 
dados na ligação física entre o DTE (Data Terminal Equipment) e o DCE (Data 
Communications Equipment). Responsável pelo sincronismo, detecção e 
correcção de erros durante a transmissão.
■ Camada de Rede: responsável pelo empacotamento dos dados. Define se a 
transmissão será realizada por Circuito Virtual (conexões temporárias, 
estabelecidas somente no momento da comunicação) ou por Circuito Virtual 
Permanente (conexões permanentes, não existe a necessidade de realizar uma 
chamada para estabelecer conexão).
No Brasil, as redes X.25 são administradas e operadas por empresas de telefônia 
(operadoras de telecomunicações). Ainda em uso, o serviço X.25 está perdendo 
espaço devido aos sistemas de interligação baseados em Frame Relay e ADSL.
Frame Relay
Frame Relay é projetado para fornecer uma transmissão mais eficiente que 
X.25. O padrão Frame Relay foi maturado antes que ATM e os equipamentos para 
ela também. Sendo assim, hoje em dia temos uma larga quantidade de equipamentos 
baseados em Frame Relay.
Visão histórica:
X.25 consegue tratar com pacotes para controle da conexão, multiplexação de 
circuitos virtuais, controle de fluxo e de erros
Sendo assim, X.25 coloca uma sobrecarga considerável. Essa sobrecarga era 
justificável quando existia uma probabilidade significativa de erro em 
quaisquer das ligações da rede. Hoje em dia, as redes empregam tecnologias de 
transmissão digital confiável com alta qualidade e confiabilidade. Assim, a 
sobrecarga de X.25 não se justifica nos tempos atuais.
Frame Relay foi projetada para eliminar a sobrecarga de X.25 e as principais 
diferenças são:
Multiplexação é feita na camada 2 ao invés da 3, eliminando uma camada de 
processamento e não tem controle de fluxo e de erro hop-by-hop.
Frame Relay
Em 1980, redes X.25 foram largamente substituídas por um outro tipo chamado Frame 
Relay. A essência do Frame Relay é que ela é uma rede orientada a conexão sem 
controle de erros e sem controle de fluxo. Uma vez que era orientada a conexão, 
pacotes eram sempre entregues em ordem. 
As propriedades de entrega em ordem, sem controle de erros e sem controle 
de fluxo tornaram a tecnologia Frame Relay um sucesso para redes WANs. 
Sua principal aplicação é a interconexão de LANs de várias empresas. Frame Relay 
atingiu um sucesso moderado e pode ser vista nos tempos de hoje.
Uma rede Frame Relay é composta por:
Equipamentos de usuários (PCs, estações de trabalho, servidores, computadores 
de grande porte, etc.) e suas respectivas aplicações;
Equipamentos de acesso com interface Frame Relay (bridges, roteadores de acesso, 
dispositivos de acesso Frame Relay - FRAD, etc.);
Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão 
com canais E1 ou T1, etc.).
X.25 e Frame Relay
A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de 
acesso. Os frames gerados são enviados aos equipamentos de rede, cuja função é 
basicamente transportar esse frames até o seu destino, usando os procedimentos de 
chaveamento ou roteamento próprios do protocolo.
A rede Frame Relay é sempre 
representada por uma nuvem, 
já que ela não é uma simples 
conexão física entre 2 pontos 
distintos. A conexão entre 
esses pontos é feita através 
de um circuito virtual 
(virtual circuit) configurado 
com uma determinada 
banda. A alocação de banda 
física na rede é feita pacote a 
pacote, quando da transmissão 
dos dados.
 
Figura 8. Exemplo de uma rede Frame Relay
Frame Relay
Figuras 9 e 10. Outros exemplos de estruturas de 
redes Frame Relay
Frame Relay
A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras 
tecnologias:
Custo de propriedade reduzido (equipamentos mais simples);
Padrões estáveis e largamente utilizados, o que possibilita a implementação de 
plataformas abertas e plug-and-play;
Interoperabilidade com outros protocolos e aplicações, tais como ATM e TCP/IP
Importante: Entretanto, para as vantagens do Frame Relay serem efetivas, 2 requisitos 
devem ser atendidos:
Os equipamentos de usuário devem utilizar aplicações com protocolos 
inteligentes, que controle o fluxo das informações enviadas e recebidas;
A rede de transporte deve ser virtualmente a prova de falhas.
Frame Relay
O fluxo básico das informações em uma rede Frame Relay é descrito a seguir:
As informações são enviadas através da rede Frame Relay usando o DLCI, que especifica o 
destinatário do frame;
Se a rede tiver algum problema ao processar o frame devido à falhas ou ao congestionamento 
nas linhas de dados, os frames são simplesmente descartados;
A rede Frame Relay não executa a correção de erros, pois ela considera que o protocolo da 
aplicação de usuário executa a recuperação de falhas através da solicitação de retransmissão dos 
frames perdidos;
A recuperação de falhas executada pelo protocolo da aplicação, embora confiável, apresenta 
como resultado o aumento do atraso (delay), do processamento de frames e do uso de banda, o 
que torna imprescindível que a rede minimize o descarte de frames;
A rede Frame Relay requer circuitos da rede de transmissão com baixas taxas de erros e 
falhas para apresentar boa eficiência;
Em redes de transmissão de boa qualidade, o congestionamento é de longe a causa mais 
freqüente de descarte de frames, demandando da rede Frame Relay a habilidade de evitar e 
reagir rapidamente ao congestionamento como forma de determinar a sua eficiência.
Frame Relay
Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o 
processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades 
básicas da camada de enlace de dados (layer 2) são implementadas, tais como a 
verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro.
Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como 
verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre 
outras, não são duplicadas na rede Frame Relay.
Frame Relay
Comparações X.25 e Frame Relay
X.25 fornece qualidade de serviço e entrega sem erros, enquanto o Frame Relay foi projetado para 
fazer a comutação de dados o mais rápido possível sobre uma rede com baixo índice de erros. Frame 
Relay elimina uma série de procedimentos de alto nível e campos usados no x.25. Quando Frame 
Realy detecta um erro, o pacote simplesmente é descartado.
X.25 prepara e envia pacotes, enquanto o Frame Relay prepara e envia frames. Pacotes X.
25 contem vários campos usados para verificação de erros e controle de fluxo. Os frames do Frame 
Relay apresentam uma camada de enlace expandida que habilita para os nós o direcionamento de 
frames para seus destinos com o mínimo de processamento. 
Uma rede X.25 com chaveamento por pacotes tipicamente aloca uma largura de banda fixa através de 
cada acesso X.25, independente da carga. Isso é ineficaz para aplicações dinâmicas. Redes Frame 
Relay podem dinamicamente alocar largura de banda.
Frame Relay é uma alternativa barata a links dedicados epodem ser usados em redes de larga 
cobertura. 
Frame Relay
Uso de Frame Relay
Outra característica interessante do Frame Relay é o CIR(Committed 
information rate). O Frame Relay é um protocolo de redes estatístico, 
voltado principalmente para o tráfego tipo rajada, em que a sua infra-
estrutura é compartilhada pela operadora de telefonia e, conseqüen-
temente, tem um custo mais acessível do que uma linha privada. Isto 
significa que quando um usuário de serviços de telecomunicações contrata 
uma linha Frame Relay com 128 kb/s, não quer dizer que ele tenha 
alocado na rede da operadora esta banda todo o tempo, pois, já que 
a infra-estrutura é compartilhada, haverá momentos em que 
ocorrerá congestionamentos. No ato da assinatura do contrato com a 
operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, 
a que o usuário escolher, e no momento do congestionamento, a operadora 
garante que terá disponível a banda correspondente ao CIR. 
Asynchronous Tranfer Mode (ATM)
Outra rede orientada a conexão é a ATM. A razão para seu nome é dada pelo fato que em sistemas 
telefônicos, a maioria das transmissões é síncrona (de acordo com um clock) e ATM não.
ATM foi projetada por volta dos anos 90 com a idéia de resolver os problemas de redes e 
telecomunicações emergentes como voz, dados, televisão a cabo, telex, telégrafo, sinais de 
cigarro, praticamente tudo em um único sistema integrado que poderia fazer tudo para 
todos. Isso não aconteceu!
Circuitos virtuais ATM
Uma vez que pacotes de setup devem trafegar pela subnet, todos os roteadores no caminho devem 
fazer uma entrada nas suas tabelas internas avisando a existência de uma conexão e as reservas dos 
recursos necessárias.
Conexões são chamadas de circuitos virtuais. 
Importante: a maioria das redes ATM também suporta circuitos virtuais permanentes.
O ATM surgiu em 1990 e é o nome dado a Asynchronous Transfer Mode. Foi desenhado 
como um protocolo de comunicação de alta velocidade que não depende de nenhuma 
topologia de rede específica. Usa uma tecnologia de comutação de células de alta 
velocidade que pode tratar tanto dados como vídeo e áudio em tempo real.
Asynchronous Tranfer Mode (ATM)
ATM é uma boa opção para redes que precisam 
tratar com tráfego de dados alta vazão (como 
transferência de arquivos) e transmissões real-time 
com baixa latância como são os requisitos de vídeo e 
voz. ATM usa um modelo orientado a conexão no 
qual um circuito virtual é estabelecido entre dois 
pontos finais antes da passagem dos dados de fato. 
ATM é o principal protocolo usado sobre 
backbones Sonet/SDH.
Traffic Shapping - Usado para otimizar ou 
garantir desempenho, aumentar o uso da banda 
disponível.
Traffic Policing - Se um circuito está excendendo 
o tráfego contratado, a rede pode retirar a célula da 
rede ou ainda, marcá-la como não prioritária. 
Figuras 11. Exemplo de placa de rede ATM
Asynchronous Tranfer Mode (ATM)
Cada conexão possui um identificador de conexão.Uma vez que a conexão foi 
estabelecida, ambos os lados podem começar a transmissão de dados. A idéia básica 
por trás do ATM é a transmissão de informações em pacotes de tamanho pequeno e 
fixo chamado célula. Uma célula apresenta 53 bytes, 5 bytes para cabeçalho e 48 
para payload.
Figura 12. 
Comnicação 
com circuito 
virtual ATM
Figura 13. 
Célula ATM
Asynchronous Tranfer Mode (ATM)
Parte do header é o identificador da conexão. Esta informação permite que cada 
roteador conheça como rotear cada célula de entrada. 
Importante: Roteamento de células é feito em hardware com altas taxas de 
velocidade. De fato, o principal argumento de ter células com tamanho fixo é que 
é fácil construir roteadores para tratar células com tamanho pequeno e fixo.
Pacotes IPs com tamanho variável devem ser roteados por software, que 
naturalmente é um processo devagar. 
Além disso, um hardware ATM pode ser configurado para copiar uma célula de 
entrada para múltiplas linhas de saída. Uma propriedade que é requerida para o 
tratamento de programas de televisão no qual é feito um broadcast para vários 
receptores.
Todas as células seguem a mesma rota até o destino. Importante: a entrega de 
uma célula não é garantida, mas a sua ordem sim. Se as células 1 e 2 são enviadas nessa 
ordem, se ambas chegarem, elas sempre serão entregues na ordem 1 e depois 2. Mas 
uma ou mesmo as duas células podem ser perdidas. 
Importante: embora a garantia não é perfeita, é melhor do que é fornecido pela 
Internet (Pacotes IP podem chegar fora de ordem).
Asynchronous Tranfer Mode (ATM)
Redes ATM são organizadas como WANs tradicionais, com linhas e roteadores. A 
velocidade comum para redes ATM é 155 Mbit/s e 622 Mbit/s, embora velocidades 
maiores possam ser encontradas.
155 Mbit/s - Transmissão de televisão com alta definição
622 Mbits/s engloba 4 canais de 155 Mbit/s.
ATM possui o seu próprio modelo de referência, diferentes do modelo OSI e do 
TCP/IP. Ele consiste em três camadas: Física, ATM, Adaptação ATM.
A camada física lida com o meio de transmissão. Podemos usar cabos ou fibras 
ópticas. ATM foi construído para ser independente de meio de transmissão.
A camada ATM lida com células e transporte de células. Ela define o layout e informa 
o que cada campo do cabeçalho informa. Controle de congestionamento também é 
localizado aqui.
Uma vez que as aplicações não lidam diretamente com células, a camada acima da 
camada ATM permite aos usuários a transmissão de pacotes maiores que uma célula. 
A camada de adaptação (AAL) trata com segmentação e remontagem de célula.
Asynchronous Tranfer Mode (ATM)
O modelo de ATM tridimensional. O plano do usuário lida com transporte de 
dados, controle de fluxo, controle de erros e outras funções. Em contraste, o plano de 
controle trata o gerenciamento da conexão. O plano e a camada de gerenciamento 
trtam questões como gerenciamento de recursos e coordenação entre camadas.
As camadas física e de adaptação são subdivididas em duas camadas
Figura 14. Camadas ATM
Asynchronous Tranfer Mode (ATM)
Figura 15. 
Funções das 
camadas de 
ATM
MPLS
Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das 
redes de comutação de pacotes. O MPLS é padronizado pelo IETF - Internet Engineering Task Force através 
da RFC-3031 e opera numa camada OSI intermediária às definições tradicionais do Layer 2 (Enlace) e Layer 3 
(Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5".
O label é um identificador curto, de tamanho fixo e significado local. Todo pacote ao entrar numa rede MPLS 
recebe um label. Este pode ser pensado como uma forma abreviada para o cabeçalho do pacote. Desta forma os 
roteadores só analisam os labels para poder encaminhar o pacote.
O MPLS pode utilizar as seguintes redes de acesso:
Acesso xDSL (Digital Subscriber Line): Acesso que utiliza à rede de acesso ADSL das operadoras. 
Geralmente opera com velocidades simétricas de 128 a 512 kbps (sem garantia de banda mínima).
Frame Relay: Utiliza como acesso as redes Frame legada e nas velocidades de 64 a 2048 kbps.
ATM (Asynchronous Transfer Mode): Utiliza como acesso à rede MPLS, a rede ATM nas velocidades de 2 
a 155 Mbps.
TDM (Time Division Multiplex): Utiliza acessos determinísticos nas velocidades de 1Mbps a 18 Mbps.
Rede Metro Ethernet: Utiliza como acesso à rede IP MPLS da Operadora, a rede Metro Ethernet nas 
velocidades de 1Mbps a 1Gbps (restrito aos locais atendidos pela rede Metro-ethernet da Operadora ou via 
projeto especial).
Acessos Wireless: Pode ser fornecido através de rádios digitais (tecnologia pré WiMAX), distância até 16 
Km e velocidade até 54 Mbps.
MPLS
O MPLS permite assegurar que a transmissão de 
determinadospacotes tenham perdas ou atrasos 
imperceptíveis em função da capacidade de uma gestão de 
tráfego mais eficaz, possibilitando assim maior qualidade dos 
serviços e conseqüentemente maior confiabilidade. É 
normalmente utilizado em empresas de telecomunicações 
responsáveis por backbones que se utilizam de BGP4, QoS e 
SLA para aumentar sua credibilidade quanto à disponibilidade 
de seus serviços.
MPLS é uma tecnologia de encaminhamento de pacotes 
baseada em rótulos (labels) que funciona, basicamente, com a 
adição de um rótulo nos pacotes de tráfego (O MPLS é 
indiferente ao tipo de dados transportado, pelo que pode ser 
tráfego IP ou outro qualquer) à entrada do backbone 
(chamados de roteadores de borda) e, a partir daí, todo o 
encaminhamento pelo backbone passa a ser feito com base 
neste rótulo. Comparativamente ao encaminhamento IP, o 
MPLS torna-se mais eficiente uma vez que dispensa a 
consulta das tabelas de routing.
Figura 16. Organização do MPLS: 
entre a camada de rede e enlace
MPLS
Utilização
Os produtos que as operadoras utilizam baseados em MPLS permitem que elas possam 
agregar valor ao seus produtos, pois passam a não oferecer apenas banda, mas um tráfego 
diferenciado com: Multimídia (Voz, Vídeo e Dados) e aplicações críticas, com garantias 
aplicáveis de QoS, através das seguintes classes de serviço:
Multimídia: priorização de tráfego dos pacotes multimídia (ex.: vídeo conferência, etc.).
Voz: priorização de tráfego dos pacotes de voz (ex.: interligação de PABX, telefonia IP, 
etc.).
Dados Expressos: priorização de tráfego de dados de aplicações críticas (ex.: SAP, etc.).
Dados: tráfego de dados sem priorização (Best Effort).
Vantagens
■ Melhor desempenho no encaminhamento de pacotes;
■ Criação de caminhos (Label Switching Paths) entre os roteadores;
■ Possibilidade de associar requisitos de QoS, baseados nos rótulos carregados pelos 
pacotes.
MPLS
Questões técnicas
■ MPLS dispensa o chaveamento baseado em células de ATM. Células ATM são pequenas 
e não necessárias dentro das redes modernas, uma vez que redes ópticas modernas (2008 
em diante) são muito rápidas (acima de 40 Gigabit/s) e um tráfego de pacotes com 1500 
bytes não representa uma sobrecarga significativa no sistema de filas.
■ MPLS é capaz de trabalhar com pacotes de tamanho variável. ATM deve 
segmentar a transferência de grandes quantidades de dados em pacotes fixos de 53 bytes. 
■ Ao mesmo tempo, MPLS tenta preservar a característica de engenharia de tráfego 
que tornaram Frame Relay e ATM atrativas para redes de larga cobertura.
■ Importante: MPLS foi projetada desde o início para trabalhar junto com o IP. Assim, 
modernos roteadores suportam MPLS e IP nativamente permitindo flexibilidade a 
operadores de rede. As incompatibilidades de ATM e IP fazem com que a camada de 
adaptação seja complexa, o que nos leva a pensar que MPLS é o mais indicado para as 
redes atuais.
MPLS
Uma vez que cabeçalho MPLS não faz parte da camada de rede de um pacote ou da camada de 
enlace, MPLS é extensível. Essa propriedade significa que é possível construir chaveadores 
MPLS que podem repassar ambos pacotes IP e células ATM. Esta característica garante a 
denominação Multiprotocol do MPLS.
O primeiro problema consiste em onde colocar um Label. Uma vez que pacotes IP não foram 
projetados para circuitos virtuais, não existe um campo disponível para números de circuitos 
virtuais dentro do cabeçalho IP. Por essa razão, o novo cabeçalho MPLS deve ser 
colocado na frente de cabeçalho IP. Numa linha roteador-roteador usando PPP como 
protocolo de enlace, incluindo cabeçalhos PPP, MPLS, IP e TCP.
Cabeçalho MPLS: Label carrega um índice. O campo QoS indica a classe de serviço. O campo 
S está relacionado com o uso de múltiplos Labels em redes hierárquicas.
Figura 17. 
Cabeçalho MPLS
ADSL
ADSL - Asymmetric Digital Subscriber Line
A razão para que os modems sejam lentos é que os telefones foram inventados 
para transportar a voz humana e o sistema como um todo foi otimizado para 
esse propósito.
Clientes ADSL tem a sua linha conectada a um diferente tipo de switch. Um 
switch que não limita a velocidade do local loop. 
Requisitos = ADSL deve ser um serviço que deve trabalhar com tecnologia de cabos 
de par trançado UTP-3 existens nos local loops. Além disso, ADSL não deve 
afetar máquinas de telefone e fax já existentes. ADSL deve ser mais rápido 
que 56 Kbps. Por fim, a idéia é que sua cobrança aconteça de mês em mês, ao 
invés de minutos.
 A primira empresa de Telecom a oferecer ADSL foi a AT&T e trabalhava com o 
spectrum disponível no local loop em três bandas de freqüência: POTS (Plain Old 
Telephone Service), Upstream e Downstream. Para isso, utiliza-se a técnica de 
FDM - Multiplexação por divisão de freqüência.
Uma alternativa chamada MDT (Discrete MultiTone) divide o spectrum de 1.1 MHz 
do local loop em 256 canais independentes de 4312.5 Hz.
ADSL
Os provedores geralmente anunciam o ADSL como um serviço para as pessoas 
conectarem-se à Internet do seguinte modo: o canal de comunicação é mais 
amplo e rápido para receber e menor e mais lento para enviar.
Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo 
ou dinâmico. O endereço fixo pode ser mais vantajoso para aqueles que usam a 
conexão ADSL para jogos via Internet, para se conectarem a servidores Web e 
numa rede virtual privada. Para usuários domésticos, o endereço IP dinâmico 
pode ser uma vantagem, pois dificulta o ataque de hackers.
Em julho de 2002 foi criada a tecnologia ADSL2, que logo foi aprovada pela 
ITU-T como G.992.3 e G.992.4, essa variante da tecnologia de ADSL possui 
taxas de dowstream de até 24 Mbps e upstream de 1 Mbps, possui uma melhor 
modulação que o ADSL normal e possui um reordenador de tonalidades para 
dissipar os sinais de interferência causados pelas ondas de rádio AM para ter um 
melhor ganho devido a nova modulação utilizada.
ADSL
Canal 0 é usado para POTS. Canais 1 até o 5 não são usados. Esse intervalo é deixado 
para que não ocorra interferência entre voz e dados. O restante dos 250 canais são 
usados para controle do upstream e downstream.
Importante: Em princípio, cada um dos canais pode ser usado para comunicação 
full-duplex, mas harmônicos e crosstalks limitam esse uso. 
Uma divisão comum é ter 32 canais para upstream e o restante para 
downstream. Isso porque normalmente os usuários fazem download ao invés de 
upload para os servidores.
Figura 1. 
Divisão do 
spectrum de 
1.1 MHz em 
três 
conjuntos: 
Voz, 
Upstream e 
DownStream 
ADSL
Uma representação típica e inicial de ADSL pode ser vista na figura a seguir. Técnicos 
da empresa de telefônia instalam um NID (Network Interface Device) na casa do 
cliente. Ele é representado por uma caixa e sinaliza o fim de propriedade da 
companhia telefônica e o início da propriedade do cliente. 
Próximo ao NID, há o Splitter - filtro analógico que separa a freqüência usada no 
POTS do restante. O sinal POTS é roteado para um telefone ou aparelho de fax e o 
sinal de dados segue para o modem ADSL. Modems ADSL são normalmente externos 
ao computador e são ligados a este por cabos de rede e conectadores RJ45.
No outro lado do cabo, no estabelecimento do Departamento Telefônico, um 
splitter correspondente é instalado. Aqui a porção de voz do sinal é filtrada e enviada 
para o switch de voz. O restante do sinal é enviado para um novo tipo de dispositivo 
chamado DSLAM (Digital Subscriber Line Access Multiplexer). DSLAM é um 
processador de sinal digital assim como um model ADSL. 
Separar o sistema de voz de ADSL é relativamente fácil para a companhia 
telefônica. Compra-se simplesmente um DSLAM e um splitter e coloca-se clientes 
ADSL nesse splitter.
ADSL
Figura. Estrutura de uma instalação ADSL típica envolvendoa companhia telefônica e os recursos do cliente
ADSL
Desvantagem de ADSL inicial:
Necessidade de instalar equipamento na casa do usuário. Alto custo de operação.
Alternativa = Uso sem splitter foi padronizado. A diferença é que um 
microfiltro deve ser inserido no soquete de cada telefone. Desse microfiltro saem 
ligações para o próprio modem ADSL e para o aparelho de telefone.
Atualidade: Não há a necessidade da empresa telefônica realizar uma tarefa de 
manutenção na propriedade do cliente para ativar sinal ADSL. Basta ela 
habilitar acesso para o cliente em seu switch DSLAM. Entretanto, técnicos 
terceirizados normalmente vão até a casa do cliente para certificar o serviço 
oferecido e medir e/ou ajustar a qualidade do sinal oferecido. 
ADSL é somente um padrão para a camada física.
Principal idéia é oferecer um serviço para o cliente de telefônia.
VPN = Virtual Private Network
“Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída 
sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés 
de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para 
conectar redes remotas, utiliza-se a infra-estrutura da Internet. 
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado 
está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença 
espalhados pelo mundo. 
Conexões com a Internet podem ter um custo mais baixo que links 
dedicados, principalmente quando as distâncias são grandes, esse tem sido o 
motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet 
para conectar a rede privada.
Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, 
(L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-
Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a 
criptografia entre os hosts da rede privada.
VPN = Virtual Private Network
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada 
é uma ótima solução em termos de custos mas, não em termos de privacidade, 
pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por 
qualquer equipamento. Então como fica a questão da segurança e a confidencialidade 
das informações da empresa? 
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre 
hosts da rede privada de forma que, se os dados forem capturados durante a 
transmissão, não possam ser decifrados. Os túneis virtuais habilitam o 
tráfego de dados criptografados pela Internet e esses dispositivos, são 
capazes de entender os dados criptografados formando uma rede virtual segura 
sobre a rede Internet.
Importante: Uso de túneis com sinais criptografados para a viabilização segura de uma 
VPN.
VPN = Virtual Private Network
Implementação. Primeira possibilidade: 
A primeira forma compreende um simples host em trânsito, conectado em um 
provedor Internet e através dessa conexão, estabelece um túnel com a rede 
remota. A figura abaixo demonstra essa forma.
Figura 3. Implementando uma VPN: Primeira possibilidade envolve um host 
que se conecta a uma rede remota usando um túnel
VPN = Virtual Private Network
Implementação. Segunda possibilidade: 
Na segunda forma, duas redes se interligam através de hosts com link dedicado ou 
discado via internet, formando assim um túnel entre as duas redes. A figura abaixo 
ilustra essa forma.
Figura 4. Implementando uma VPN: Segunda possibilidade envolveduas redes 
que se conectam através de hosts com link dedicado ou discado a Internet.

Outros materiais