Baixe o app para aproveitar ainda mais
Prévia do material em texto
MÓDULO DE: REDES DE COMPUTADORES E REDES DE BANDA LARGA AUTORIA: Ma. Claudia Amigo Copyright © 2009, ESAB – Escola Superior Aberta do Brasil Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 2 Redes de Computadores e Redes de Banda Larga Autoria: CLAUDIA AMIGO Primeira edição: 2011 CITAÇÃO DE MARCAS NOTÓRIAS Várias Marcas Registradas São Citadas No Conteúdo Deste Módulo. Mais Do Que Simplesmente Listar Esses Nomes E Informar Quem Possui Seus Direitos De Exploração Ou Ainda Imprimir Logotipos, O Autor Declara Estar Utilizando Tais Nomes Apenas Para Fins Editoriais Acadêmicos. Declara ainda, que sua utilização tem como objetivo, exclusivamente na aplicação didática, beneficiando e divulgando a marca do detentor, sem a intenção de infringir as regras básicas de autenticidade de sua utilização e direitos autorais. E Por Fim, Declara Estar Utilizando Parte De Alguns Circuitos Eletrônicos, Os Quais Foram Analisados Em Pesquisas De Laboratório E De Literaturas Já Editadas, Que Se Encontram Expostas Ao Comércio Livre Editorial. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 3 Apresentação Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP, transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes FTTx, FSO, WiMAX, LTE e UMB. Objetivos Este é um curso horizontal, que objetiva apresentar ao profissional e/ou estudante uma sólida base a respeito das principais características das redes de computadores e redes banda larga. Ementa Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP, transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes FTTx, FSO, WiMAX, LTE e UMB. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 4 Sobre o Autor Cláudia Amigo: Mestra em Informática pela Universidade Federal do Espírito Santo, 2000; Graduada em Matemática pela Universidade Federal do Espírito Santo, 1994; Trabalha com Educação há mais de 13 anos, além de atuar na área de informática. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 5 SUMÁRIO UNIDADE 1 ........................................................................................................... 8 Conceitos Básicos Sobre Redes ....................................................................... 8 UNIDADE 2 ......................................................................................................... 14 Tipos de Redes ................................................................................................ 14 UNIDADE 3 ......................................................................................................... 18 Modelo de Referência OSI ............................................................................... 18 UNIDADE 4 ......................................................................................................... 23 Modelo de Referência TCP/IP ......................................................................... 23 UNIDADE 5 ......................................................................................................... 26 Endereçamento ................................................................................................ 26 UNIDADE 6 ......................................................................................................... 32 Internet ............................................................................................................. 32 UNIDADE 7 ......................................................................................................... 37 Redes Privadas Virtuais (VPN) ........................................................................ 37 UNIDADE 8 ......................................................................................................... 41 Redes MPLS .................................................................................................... 41 UNIDADE 9 ......................................................................................................... 46 Protocolo de Roteamento para Rede MPLS ................................................... 46 UNIDADE 10 ....................................................................................................... 49 Dispositivos em Redes ..................................................................................... 49 UNIDADE 11 ....................................................................................................... 54 Padrão 802.1* .................................................................................................. 54 UNIDADE 12 ....................................................................................................... 61 Simple Network Management Protocol (SNMP).............................................. 61 UNIDADE 13 ....................................................................................................... 64 Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 6 Remote Network Monitoring MIB (RMON) ...................................................... 64 UNIDADE 14 ....................................................................................................... 71 Power over Ethernet (PoE) .............................................................................. 71 UNIDADE 15 ....................................................................................................... 75 Qualidade de Serviço (QoS) ............................................................................ 75 UNIDADE 16 ....................................................................................................... 79 Técnicas para Alcançar Boa Qualidade de Serviço ........................................ 79 UNIDADE 17 ....................................................................................................... 84 Multicasting IP .................................................................................................. 84 UNIDADE 18 ....................................................................................................... 88 Segurança - Parte 1 ......................................................................................... 88 UNIDADE 19 ....................................................................................................... 93 Segurança – Parte 2 ........................................................................................ 93 UNIDADE 20 ....................................................................................................... 96 Dynamic Host Configuration Protocol (DHCP) ................................................ 96 UNIDADE 21 ..................................................................................................... 101 Transferência e Acesso de Arquivo ............................................................... 101 UNIDADE 22 ..................................................................................................... 104 Tecnologia xDSL ............................................................................................ 104 UNIDADE 23 .....................................................................................................108 Broadband over power-lines (BPL) ................................................................ 108 UNIDADE 24 ..................................................................................................... 115 PDH, SONET, SDH, e OTN ........................................................................... 115 UNIDADE 25 ..................................................................................................... 120 TDM e WDM ................................................................................................... 120 UNIDADE 26 ..................................................................................................... 123 Redes FTTx .................................................................................................... 123 UNIDADE 27 ..................................................................................................... 126 Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 7 Free Space Optics (FSO)............................................................................... 126 UNIDADE 28 ..................................................................................................... 131 Worldwide Interoperability for Microwave Acess (WiMAX) ........................... 131 UNIDADE 29 ..................................................................................................... 135 Long Term Evolution (LTE) ............................................................................ 135 UNIDADE 30 ..................................................................................................... 140 Ultra Mobile Broadband – UMB ..................................................................... 140 GLOSSÁRIO ..................................................................................................... 142 BIBLIOGRAFIA ................................................................................................ 144 CRÉDITOS DAS FIGURAS .............................................................................. 146 Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 8 UNIDADE 1 Objetivo: Adquirir os conceitos básicos relacionados a Redes de Computadores. Conceitos Básicos Sobre Redes Introdução Uma rede de computadores existe quando dois ou mais dispositivos são interligados visando o compartilhamento de recursos físicos e lógicos. Embora oficialmente não exista qualquer classificação teórica que determine quais são as características necessárias para caracterizar uma determinada rede, dois métodos de classificação informais têm se destacado: a classificação através da tecnologia de transmissão e pela escala. Tecnologia de Transmissão Em se tratando de tecnologia de transmissão dois tipos se destacam: enlace por difusão e ponto a ponto. Enlace por Difusão Um Enlace por Difusão (broadcasting) ocorre quando um pacote é transmitido a todos os dispositivos presentes na rede. Nesse tipo de enlace há um único canal de comunicação, o qual é partilhado por todos os equipamentos conectados a rede. Existe ainda um tipo especial de difusão chamado multidifusão (multicasting), que ocorre quando algumas máquinas, da rede, recebem uma determinada mensagem. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 9 Enlace ponto a ponto No enlace ponto a ponto (uniscasting), a conexão acontece entre pares de máquinas individuais. Escala Este é um critério alternativo e consiste em classificar as redes conforme o tamanho físico. Utilizando este critério é possível dividi-las em quatro tipos: redes locais (LAN – Local Area Network), redes metropolitanas (MAN – Metropolitan Area Network), redes geograficamente distribuídas (WAN – Wide Area Network), inter-redes. Redes Locais (LAN) São redes privadas e largamente utilizadas para interligar computadores e outros dispositivos possibilitando o compartilhamento de recursos e troca de informações. As redes do tipo local possuem três principais características: tamanho, tecnologia de transmissão e topologia. As redes locais possuem tamanho máximo igual a 10 km. A tecnologia de transmissão em quase sua totalidade é realizada através de cabo par trançado e podem admitir as topologias lógica e física. Redes Metropolitanas (MAN) Este tipo de rede é utilizado para abranger uma determinada região, em geral um bairro, um conjunto de bairros ou até uma cidade. TV a cabo e WiMAX (Worldwide Interoperability for Microwave Access) são os dois tipos de redes metropolitanas mais conhecidas. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 10 Redes Geograficamente Distribuídas (WAN) As redes denominadas WAN são aquelas que abrangem uma grande área geográfica, com frequência um país ou continente. Estas redes são compostas por um conjunto de máquinas denominadas hosts conectados através de uma sub-rede de comunicação. Essas sub-redes pertencem geralmente a uma empresa de telefonia, enquanto os hosts são normalmente computadores pessoais. Uma rede WAN é composta por dois elementos: as linhas de transmissão e os elementos de comutação. As linhas de transmissão servem para transportar os bits, entre dois ou mais pontos, podendo ser classificadas como: fios de cobre, fibra óptica ou enlaces de rádio. Já os elementos de comutação são dispositivos especializados, denominados roteadores, que conectam três ou mais linhas de transmissão. Inter-redes São redes que conectam redes de distintas características. A inter-rede mais famosa é a Internet. Técnicas de Comunicação Existem três formas de se prover comunicação entre computadores: a orientada a conexão (comutação de circuitos), a sem conexão (comutação de pacotes) e a híbrida que consiste na união de ambas. As redes que utilizam a comutação de circuitos atuam formando uma conexão dedicada. Quando uma comunicação orientada a conexão está sendo executada nenhuma outra atividade realizada na rede atenua a capacidade do circuito. Esta é a grande vantagem oferecida por esta conexão. Já a desvantagem é o custo fixo independente da utilização. Um Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 11 exemplo deste tipo de ligação é os sistemas de comunicação utilizados para interligar uma agência bancária com a direção geral de um determinado banco. Em uma rede sem conexão, os dados são divididos em pequenas partes, denominadas pacotes, que são multiplexados permitindo a várias fontes de informação compartilhar um único canal de transmissão. A vantagem apresentada por este tipo de conexão é que várias comunicações podem ocorrer de forma paralela, logo o custo é menor. A desvantagem é que ao haver aumento de pares de conexões a capacidade disponibilizada para cada par diminui. A comunicação disponibilizada por provedores é um exemplo desse tipo de conexão. Topologia A Topologia é considerada o mapa da rede. Existem dois tipos de Topologia: Física e a Lógica. Topologia Física A topologia física mostra por quais locais os cabos de rede passam e onde estão localizados as estações e os pontos de conexão (switch (operam na camada 2), roteadores (operam na camada 3), gateways (servidor com dois cartões de interface de rede utilizado para também realizar encaminhamento de pacotes. Há três tipos fundamentais de topologia física: barramento, anel e estrela (Figura 1.1). Figura 1.1: Tipos de Topologia Física Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 12 Topologia Lógica A Topologia Lógica refere-se aos locais percorridos pelas mensagens durante o trânsito dainformação entre os usuários. Ela é utilizada para definir: espécie de informação utilizada, tipo de conexão, tamanho da informação, modo de transmissão e a cartão de interface de rede a ser utilizada. Os três tipos de topologia lógicas possíveis são: arcnet, token ring (IEEE 802.5) e ethernet (IEEE 802.3). Os dois primeiros tipos, cujas ilustrações dos cartões de interface de redes são mostradas na figura 1.2 foram bastante utilizados até o final da década de 1990. Figura 1.2: Exemplos de cartão de interface de rede (a) arcnet (b) token ring Cabeamento Estruturado O Cabeamento Estruturado estuda a disposição organizada e padronizada de conectores e meios de transmissão em redes. Os atuais tipos de cabeamento mais utilizados são par trançado (UTP e STP) e fibra óptica. O UTP – Unshielded Twisted Pair ou par trançado sem blindagem diferencia do STP – Shield Twisted Pair ou par trançado com blindagem pelo fato deste ser resistente a interferências externas. Um cabo para transmissão de dados e alcance de 100 m é classificado ainda por categoria conforme a taxa de transmissão (Tabela 1.1). Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 13 Tabela 1.1: Categorias de cabeamento Categoria Taxa de dados (Mbps) até Observação 3 10 5 1.000 5e 1.000 Menor atenuação que à apresentada na categoria 5 6 10.000 7 100.000 Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 14 UNIDADE 2 Objetivo: Conhecer os tipos de redes mais utilizados nos atuais sistemas de telecomunicações assim como verificar as características de redes que serviram de base para as atuais. Tipos de Redes Introdução Uma Rede de Computadores pode ser definida como a interligação de dois ou mais computadores ou dispositivos visando compartilhar recursos físicos e lógicos. Os tipos de redes mais comuns são: X.25, Frame Relay, ATM e Ethernet. X.25 X.25 foi a primeira rede pública de dados orientada a conexão desenvolvida na década de 1970. Para utilizar a X.25, primeiro o microcomputador estabelecia uma conexão com um microcomputador remoto, através de uma chamada telefônica. Após o estabelecimento da conexão, a mesma recebia um número de vinculação que seria utilizado em pacotes de transferência de dados, os quais continham um cabeçalho de 3 Bytes e até 128 Bytes com dados. Na década de 1980, as redes X.25 foram substituídas em grande parte por um novo tipo de rede chamada Frame Relay. Frame Relay O Frame Relay também é uma rede orientada a conexão sem controle de erros e de fluxo. Sendo uma rede orientada a conexão os pacatos eram entregues em ordem (quando eram Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 15 entregues). Sua aplicação mais destacada é a interconexão de redes instaladas em várias filiais de uma empresa. Asynchronous Transfer Mode (ATM) Projetado no início da década de 1990 as redes ATM objetivavam transmitir informação em qualquer formato seja ele voz, dados, televisão a cabo, etc., porém isso não se concretizou. Ela é uma rede orientada a conexão. Suas conexões são denominadas circuitos virtuais, embora o ATM também admita circuitos virtuais permanentes, que são conexões permanentes entre dois hosts. Uma rede ATM transmite todas as informações em pequenos pacotes de tamanhos fixos denominados células. Estas células possuem 53 Bytes dos quais 5 formam o cabeçalho e 48 a informação útil. Ethernet Ethernet é a denominação concedida à tecnologia LAN desenvolvida pela Xérox PARC no início da década de 1970 e padronizada pelo Instituto dos Engenheiros Eletricistas e Eletrônicos (IEEE) sob de padrão 802.3. Capacidade Na padronização, a Ethernet operava a uma taxa única de 10 Mbit/s e era formalmente conhecida como 10Base – T. Após isso, vieram as versões de 100 Mbit/s (100 Base – T ou Fast Ethernet) e 1000 Mbit/s (1000 Base – T ou Gigabit Ethernet). Hoje, a quase totalidade das estações utilizam cartões de interface de redes compatíveís com o modelo 10/100 Ethernet que aceita conexão a 10 ou 100 Mit/s. No entanto, já encontra-se no mercado a preços relativamente competitivo o padrão 10/100/1000 Ethernet possibilitando conexão a 10, 100 ou 1000 Mbit/s. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 16 Em um futuro não muito distante a tendência é acontecer a migração para o padrão 10 GbE (Gigabit Ethernet) que suporta taxas de transferência de dados de até 10 Gbit/s. Características A Ethernet foi projetada para ser uma tecnologia de barramento compartilhado, que suporta broadcast, executa a política do melhor esforço (best-effort), pois não fornece informações ao emissor se o pacote foi entregue ou não, e possui controle de acesso distribuído. O controle de acesso da Ethernet é distribuído, uma vez que a Ethernet não possui autoridade central para conceder acesso. O esquema de acesso é denominado Carrier Sense Multiple Access with Colision Detection (CSMA/CD). Ele é CSMA, pois várias máquinas acessam uma Ethernet de maneira simultânea e cada máquina determina se a rede encontra-se ociosa ou não, através da verificação da presença de uma onda portadora, e é CD em virtude de cada estação monitorar o cabo enquanto ocorre a transmissão, buscando detectar se um sinal externo interfere na referida transmissão. Quando uma colisão é detectada a transmissão é abortada até que esta atividade termine, instante em que a transmissão é reiniciada. Em relação ao endereçamento, a Ethernet define um esquema de endereçamento de 48 bits, o qual server para identificar os cartão de interface de rede (placa de rede), este endereçamento é denominado de endereço Ethernet. Para fornecer um desses endereços, cada fabricante compra blocos de endereços Ethernet do Institute of Electric Engineering and Eletronic (IEEE). Tais endereços também recebem a denominação de endereços físicos, MAC address, endereço de hardware, ou endereço de camada 2. Um endereço pode ser classificado da seguinte forma: O endereço físico de uma interface de rede (endereço unicast); O endereço de broadcast da rede (todos os campos do frame Ethernet são preenchidos com o número 1); Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 17 Um endereço multicast. O formato do frame Ethernet é de tamanho variável com tamanho mínimo de 64 octetos (8 Bytes, com 1 Byte = 8 bits) e além de identificar a origem e o destino, cada frame transmitido pela Ethernet contém um preâmbulo para auxiliar o sincronismo das interfaces de recebimento, um campo de tipo de frame que identifica o tipo de dado que está sendo transportado no frame, um campo de dados utilizado para transportar a informação desejada (pay load) e um Cyclic Redundancy Check (CRC) para detectar erros de transmissão. A detecção ocorre da seguinte forma: o emissor calcula o CRC como um função dos dados existentes no frame e o receptor recalcula o CRC para verificar se o pacote foi recebido intacto, se o valor for diferente o pacote foi recebido com erro. A Tabela 2.1 mostra os tipos mais comuns de Ethernet existentes. Tabela 2.1: Tipos mais comuns de Ethernet. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 18 UNIDADE 3 Objetivo: Conhecer as características do Modelo de Referência OSI. Modelo de Referência OSI Introdução O modelo OSI é fundamentado em uma proposta desenvolvida pela ISO (International Standards Organization) como passo inicial em direção à padronização internacional dos protocolos empregados nas diversas camadasde rede. Este modelo é denominado Modelo de Referência ISO, pois ele trata as interconexões de sistemas abertos. O modelo OSI possui sete camadas conforme mostra a figura 3.1. Figura 3.1: Modelo OSI Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 19 Camada Física A Camada Física é a responsável por tratar a transmissão dos bits através de um canal de comunicação. Por ser a camada mais baixa do modelo OSI, ela necessita garantir que o bit 1 enviado pelo transmissor chegue ao receptor, para isso é preciso tratar questões como: tensão a ser utilizada na representação dos bits 0 e 1, duração em nanossegundos do bit, possibilidade de haver ou não a transmissão em ambos os sentidos de forma simultânea, especificação de como ocorre o início e o término da transmissão tanto no transmissor como no receptor, além de determinar a quantidade de pinos que o conector de rede possuirá e quais suas respectivas finalidades. Camada de Enlace A função da Camada de Enlace é converter o canal de transmissão bruto em uma linha que aparente ser livre de erros de transmissão não detectados pela camada de rede. Para realizar este serviço, a camada de enlace exige que o transmissor divida os dados de entrada em quadros de dados e os transmita de maneira sequencial. Caso a transmissão aconteça de forma correta o receptor retorna um quadro de confirmação. Outro assunto que a camada de enlace trata é impedir que um transmissor rápido envie uma quantidade excessiva de informação a um receptor lento. Para isso, é necessário um mecanismo que regule o tráfego informando ao transmissor quanto espaço a memória do receptor tem no instante da transmissão. Camada de Rede A operação da sub-rede é controlada pela camada de rede. Nesta camada é determinada a forma como os pacotes são roteados entre a origem e o destino. Estas rotas podem ser determinadas através de tabelas estáticas, no início da conversão, ou dinamicamente, sendo que a determinação para cada pacote reflete a carga atual da rede. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 20 Outra função da camada de rede é controlar o congestionamento. Caso haja diversos pacotes na sub-rede compartilha-se o mesmo caminho. A qualidade do serviço também é uma questão tratada na camada de rede. Camada de transporte A função básica da Camada de Transporte é aceitar dados da camada de sessão, dividi-los em unidades menores, repassá-las à camada de rede e assegurar a chegada de todos os fragmentos à outra extremidade. É também atribuição da Camada de Transporte determinar que tipo de serviço deve ser fornecido à camada de sessão. A camada de transporte e as camadas superiores são consideradas camadas fim a fim, isto significa que um aplicativo da máquina de origem mantém uma conversação com aplicativo semelhante existente na máquina de destino, através do uso de cabeçalhos de mensagens e das mensagens de controle. Nas camadas de 1 a 3 os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos, conforme mostra a figura 3.2. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 21 Figura 3.2: Representação da Comunicação realizada entre as camadas. Camada de Sessão A Camada de Sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, como: controle de quem deve transmitir em cada momento, impedir que as partes tentem executar a mesma operação crítica ao mesmo tempo e também executar a verificação periódica de transmissões longas visando permitir a continuação da transmissão a partir do ponto em que ocorreu uma falha. Camada de Apresentação Esta camada efetua a conversão de diferentes códigos (ASCII, EBDCDIC e Unicode) e formatos. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 22 Camada de Aplicação É a camada mais alta no modelo OSI. Ela é responsável pela comunicação direta entre o usuário do microcomputador e a rede. A figura 3.3 abaixo mostra as funções, protocolos e dispositivos utilizados em cada camada do modelo OSI. Figura 3.3: Camadas OSI e suas respectivas funções, protocolos e dispositivos. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 23 UNIDADE 4 Objetivo: Conhecer as principais características do modelo de referência TCP/IP utilizado na ARPANET e sua sucessora a INTERNET. Modelo de Referência TCP/IP Introdução Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os protocolos existentes, isso forçou a criação de uma nova arquitetura de referência que ficou conhecida como Transmission Control Protocol/Internet Protocol (TCP/IP), cujas funções e as camadas são mostradas na figura 4.1. Figura 4.1: Modelo TCP/IP e suas respectivas funções Camada Host/Rede Esta camada é responsável por aceitar datagramas IP e transmiti-los por rede específica. Uma interface de rede pode consistir em um driver de dispositivo ou um subsistema complexo, que usa seu próprio protocolo de enlace de dados. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 24 Camada Inter-rede A Camada de Inter-redes define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). A tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede, além de garantir que esses pacotes trafegarão independentemente até o seu destino. Camada de Transporte A finalidade da Camada de Transporte é permitir que as entidades pares dos hosts de origem e destino mantenham uma conversação. A Camada de Transporte pode regular o fluxo de informações. Esta camada também pode oferecer transporte confiável, garantindo que os dados sejam recebidos sem erros e em sequência. Nesta camada atua dois protocolos: o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). O TCP é um protocolo destinado a conexões confiáveis que permite a entrega sem erros de um fluxo de Bytes originário de uma determinada máquina em qualquer computador da inter- rede. O UDP é um protocolo sem conexão e não confiável destinado a aplicações que não desejem controle de fluxo nem manutenção da sequência das mensagens enviadas, e desejem fornecer seus próprios recursos para tal finalidade. Camada de Aplicação No modelo TCP/IP não foram incluídas as camadas de sessão e apresentação presentes no modelo OSI, por que não se sentiu necessidade de inclui-las. Nessa camada, contém todos os protocolos de mais alto nível. Neste nível mais alto, os usuários requisitam programas aplicativos que acessam serviços disponibilizados pelo TCP/IP. A aplicação interage com o Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 25 protocolo da camada de transporte para enviar ou receber dados. Cada programa aplicativo escolhe o estilo de transporte necessário, que pode ser uma sequência de mensagens individuais ou um fluxo contínuo de Bytes. Características Conforme Coumer [2006] as principais características apresentadas pelo TCP/IP são: Independência da tecnologia de rede: mesmo o TCP/IP sendo baseado em tecnologia de comutação de pacotes, ele é independente de qualquer modelo ou marca de hardware; Interconexão universal: a interconexão de redes TCP/IP possibilita a comunicação de qualquer par de computadores aos quais se conecta. Confirmações fim a fim: os protocolos de rede TCP/IP fornecem confirmações entre a origem e o destino final, e não entre máquinas sucessivas ao longo do caminho,mesmo que a origem e destino não se conectem a uma rede física comum. Padrões de protocolo de aplicação: além dos serviços básicos em nível de transporte, os protocolos TCP/IP incluem padrões para diversas aplicações comuns, incluindo e- mail, transferência de arquivos e login remoto. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 26 UNIDADE 5 Objetivo: Entender as questões relacionadas aos esquemas de endereçamento IPv4 e IPv6. Endereçamento Introdução O endereçamento é a parte do projeto que auxilia o TCP/IP a ocultar detalhes da rede física permitindo a rede resultante parecer uma única entidade uniforme. Esquema do Endereçamento A internet é considerada uma rede como qualquer outra rede física. No entanto, a esta rede é uma estrutura virtual implementada exclusivamente sobre software. Desta forma, os projetistas possuem autonomia para definir características como: formato e tamanho do pacote, endereço, técnicas de entrega, etc., pois nada é definido pelo hardware. Sendo assim, foi escolhido um formato para os endereços semelhante ao endereçamento utilizados em redes físicas, em que cada dispositivo pertencente a rede recebia um endereço inteiro de 32 bits, denominado endereço IP. Conceitualmente, esses endereços são formados por pares (netid, hostid). O netid identifica uma rede enquanto o hostid identifica o dispositivo presente na rede. No esquema de endereçamento original, chamado classful, cada endereço IP possui um dos três formatos apresentados na figura 5.1. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 27 Figura 5.1: Formas de Endereçamento IP. Neste esquema de endereçamento a classe do endereço é determinada a partir dos três primeiros bits intitulados de bits de alta ordem. Na classe A estão as redes compostas por mais 65.536 dispositivos. Conforme a figura 5.1 mostra, dos 32 bits existentes 24 identificam os hosts (microcomputadores), 7 bits a rede e o 1 bit a classe. As redes classificadas como B são aquelas cuja quantidade de microcomputadores é igual ou menor que 65.536 e maior que 256. Nestas redes são alocados 14 bits para o netid, 16 bits para o hostid e 2 bits para identificar a classe da rede. Já a classe C identifica as redes com até 256 hosts. Nesta classe, 8 bits identifica o host, 21 bits a rede e 3 bits a classe de rede. A figura 5.2 apresenta as faixas de endereçamento utilizadas nas inúmeras redes que adotam o protocolo TCP/IP. Há dois endereços com funções especiais: 0.0.0.0 utilizado quando os microcomputadores estão sendo inicializados e 255.255.255.255 que permite transmissão simultânea de pacotes a todos os endereços da rede. Figura 5.2: Endereço IP em função de cada classe. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 28 IPv4 O datagrama IP é composto por um cabeçalho mais os dados. Este cabeçalho é formado por uma parte fixa e outra variável. A parte fixa possui 20 Bytes. A parte variável pode alcançar um tamanho máximo de 40 Bytes. Quando um datagrama não possui o tamanho mínimo determinado para a parte física ele é descartado por má formação. A descrição do cabeçalho ilustrado pela figura 5.3 é feita a seguir. Figura 5.3: Cabeçalho IPv4. O campo “Versão” possui quatro bits e armazena a versão do protocolo. O “IHL (Internet Hearder Lenght)” é responsável por determinar o tamanho máximo da parte variável do protocolo. O “tipo de serviço” é um campo utilizado para diferenciar classes de serviços. O “Tamanho total” representa o comprimento do datagrama. “Identificação” é um rótulo que identifica o datagrama. Os campos “NF” e “MF” são campos binários sinalizadores. O campo “Identificação do fragmento” funciona como um índice e indica ao protocolo IP a sequência de remontagem dos fragmentos. O campo “Tempo para viver” representa o tempo em Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 29 segundos que o datagrama pode existir na inter-rede. O campo “Protocolo” indica qual protocolo está acima do IP. O campo “Checksum do protocolo” armazena um valor em função da quantidade dados, que é recalculado na recepção visando verificar se o datagrama chegou corretamente. Os campos endereço da fonte e destino são auto explicativo enquanto o campo “Opções” é utilizado para superar possíveis deficiências do protocolo ou implementação de campos não contemplados em todas as redes. IPv6 Com o esgotamento dos endereços de IPv4 foi necessário implantar um novo protocolo chamado SIPP (Simple Internet Protocol Plus) e designado IPv6. Este protocolo é uma junção de duas das três melhores propostas apresentadas e publicadas na IEEE Network em 1993. O novo protocolo aceita mais de 3,4 x 1038 de endereços, mais ou menos 80 x 1027 de vezes maior que a quantidade atual. O cabeçalho (Figura 5.4) é formado por 8 campos descritos a seguir. Figura 5.4: Cabeçalho IPv6. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 30 O primeiro campo de 4 bit denominado “Versão” é auto explicativo e vale sempre 4 (100 em binário) no IPv4 e 6 (110 em binário) no IPv6. O segundo campo designado “Classe de Tráfego” é utilizado para distinguir os pacotes com diferentes requisitos em tempo real. O campo denominado “Identificação de Fluxo” permite que as estações de origem e destino configurem uma falsa conexão contendo atributos e necessidades específicas. O campo “Tamanho de dados” mostra o número de Bytes que seguem após o cabeçalho. O campo “Próximo cabeçalho” informa quais dos seis cabeçalhos de extensão, que são opcionais e podem ser criados para fornecer informações extras, seguem esse cabeçalho. O campo “Limite de saltos” é semelhante ao campo “Tempo de viver” do IPv4 e é utilizado para impedir que os pacotes tenham duração infinita. Os dois últimos campos designam os endereços de origem e de destino. O IPv6 atende aos objetivos propostos, mantendo os bons recursos do IP e reduzindo ou até descartando características consideradas ruins do IPv4. Embora seja incompatível com o IPv4, o IPv6 é compatível com todos os demais protocolos considerados auxiliares da internet, tais como: TCP,UDP, ICMP,IGMP,OSPF,BGP e DNS. Os principais propósitos do IPv6 são: Simplificar o protocolo permitindo aos roteadores processarem os pacotes com maior rapidez; Oferecer maior segurança no que diz respeito à autenticação e privacidade; Proporcionar maior importância ao tipo de serviço em particular aos casos de dados em tempo real; Reduzir o tamanho das tabelas de roteamento; Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 31 Já as principais características do IPv6 são: O IPv6 é limitado em 128 bits representado por 8 grupos com 4 dígitos hexadecimais em cada um deles, separados por dois pontos, como por exemplo 2002:0acd5:86ae:0000:123f:5fed:0472:362f. Este endereço pode também ser representado assim: 2002:0acd5:86ae:0:123f:5fed:0472:362f ou 2002:0acd5:86ae::123f:5fed:0472:362f. Simplificação do cabeçalho através da redução da quantidade de campo (7 contra 13 do IPv4), o que possibilita maior rapidez de processamento. Fortalecimento da segurança; Mais atenção a qualidade de serviço; Alguns campos considerados até então obrigatórios agora são opcionais. TEMA I Embora o estoque de endereços disponíveis em IPv4 estejam finalizando, o ritmo de implantação do IPv6 tem sido bastante vagaroso. Quais são os motivos de tal vagarosidade? Falta de divulgação, informações ou é despreocupação das empresas? Copyright © 2009,ESAB – Escola Superior Aberta do Brasil 32 UNIDADE 6 Objetivo: Discutir os principios e ideias que resultaram na internet, maior rede existente no Planeta Terra. Internet Introdução A Internet já participa do cotidiano de quantidade significativa da população. O sucesso não planejado desta rede pode ser creditado à diversidade de informações e especialmente conteúdo multimídia disponibilizados através deste instrumento. História A Internet que se conhece teve origem em meados da década de 1970 quando as agências do governo dos Estados Unidos observaram a importância e o potencial da tecnologia de redes. Esta percepção resultou na criação da DARPA (Defense Research Projects Agency). Este investimento originou no início da década de 1980 a ARPANET, que em 1987 alcançou 20.000 computadores em universidades, governo e laboratórios de pesquisa. Porém, o que alavancou esta tecnologia foi a invenção em 1993 da world wide web (WWW) pelo físico e cientista da Computação, o inglês Tim Bernes Lee. Serviços da Internet Os serviços da Internet se dividem em dois tipos: serviços em nível de aplicação e em nível de rede. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 33 Os serviços em nível de aplicação mais populares e difundidos na internet são: World Wide Web: a web possibilita aos usuários visualizar documentos contendo texto e gráficos, através de links que interligam os documentos. Correio eletrônico (e-mail): o correio eletrônico permite ao usuário redigir uma correspondência e enviá-la para um ou mais indivíduos. Além disso, é possível incluir anexos que consistem em qualquer tipo de arquivo. Transferência de arquivo: esta aplicação disponibiliza para o usuário a possibilidade de enviar ou receber uma cópia de um determinado arquivo de dados. Login e desktop remotos: estes serviços oferecem ao usuário condições de ele acessar e utilizar um microcomputador de forma remota a partir de outro como se estivesse no local. Os serviços em nível de rede são: Connectionless Packet Delivery Service: o serviço de distribuição de pacotes sem conexão possibilita a rede TCP/IP encaminhar pequenas mensagens de um computador para o outro, fundamentado na informação de endereço informada na mensagem. A vantagem desse serviço é a eficiência e a desvantagem é a falta de confiabilidade. Reliable Stream Transport Service: o serviço de transporte de fluxo confiável possibilita a conexão entre a camada de aplicação de um determinado computador e a camada de aplicação existente em outro computador. Após a interligação é possível enviar uma grande quantidade de volume de dados através dessa conexão como se fosse uma conexão direta. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 34 Sub-redes As sub-redes são uma solução encontrada para resolver um problema comum, o contínuo crescimento de tamanho de todas as redes. Por exemplo, uma empresa pode iniciar com 2 micros e depois de alguns anos pode alcançar 20.000, esse problema que se tornou comum, foi o motivo pelo qual se resolveu permitir que uma rede fosse dividida em diversas partes para uso interno, continuando externamente a funcionar como única rede. Qualquer uma dessas redes possuem seu próprio roteador, conectado a um roteador principal conforme mostrado na figura 6.1. A divisão em sub-redes necessita que o roteador principal tenha uma máscara de sub rede indicando a divisão entre o número de rede, sub rede e host. Figura 6.1: Layout das redes atuais. Domain Name System (DNS) O DNS é um sistema que mapeia o nome para endereço na internet. Ele possui dois aspectos independentes: a especificação da sintaxe do nome e das regras para delegar autoridade sobre os nome (aspecto abstrato) e a implementação de uma sistema de computação distribuído que associa de forma eficiente nome a endereço (aspecto concreto). Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 35 Esse sistema utiliza conjunto de caracteres hierárquico denominado nomes de domínio, que são sequências de subnomes separados por um caractere delimitador, o ponto. Cada subnome é conhecido no sistema DNS como label. Domínios de Nível Superior Os nomes de Nível Superior são divididos em dois tipos: geográficos e organizacional. O primeiro separa as máquinas por país e o segundo por segmento econômico da organização. A tabela 6.1 abaixo mostra alguns domínios de internet de Nível Superior Tabela 6.1: Domínios de Internet de Nível Superior e Respectivos Significados. Nome do domínio Significa aero Setor de transporte aéreo arpa Domínio de infraestrutura biz Negócios com Organização comercial Coop Associações cooperativas edu Instituição educacional gov Governo info Informação int Organização de tratado internacional mil Segmento militar museum Museus name Individuos net Principais centros de suporte de rede org Organizações diferentes das citadas pro Profissionais credenciados Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 36 IAB O Internet Architecture Board (IAB) é um comitê de arquitetura de internet formado em 1983 que concentrava suas ações na coordenação de pesquisa e desenvolvimento dos protocolos TCP e IP e coube a ele decidir quais protocolos comporia o conjunto TCP/IP. Documentação Como a tecnologia TCP/IP não é proprietária ela não pertence a nenhum fornecedor, sociedade profissional ou agência de padrões. Assim, a documentação referente aos protocolos, padrões e políticas está disponibilizada em repositórios on-line e se encontra disponível no endereço http://www.ietf.org. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 37 UNIDADE 7 Objetivo: Conhecer as principais características da redes privadas virtuais (VPNs). Redes Privadas Virtuais (VPN) Introdução As Redes Privadas Virtuais (VPN – Virtual Private Network) (Figura 7.1) nasceram da necessidade que as empresas sentiram em diminuir os elevados custos com o aluguel de circuitos dedicados. Uma rede é considerada privada quando a tecnologia responsável pela conexão assegura que a comunicação entre qualquer par de computadores permanece oculta de estranhos, e é designada virtual, pois ela não requer circuitos alugados. Entre as arquiteturas que suportam redes privadas virtuais estão: X.25, Frame Relay, ATM e IP. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 38 Figura 7.1: Representação de uma Rede Privada Virtual. Construção de uma VPN A construção de uma VPN é possível utilizando duas técnicas: tunelamento e criptografia. O tunelamento é realizado utilizando um servidor e um cliente com o programa Secure Shell instalado e funcionando. Este tunelamento é realizado através de algoritmos que utilizam chaves pública e privada. Já a criptografia que no grego significa “escrita secreta” é arte de criar mensagens cifradas. A criptografia é considerada uma Função Matemática do tipo: C = EK(P). Nesta representação P são os dados a ser transmitido, K é a chave que gera o texto cifrado C. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 39 Execução de uma VPN A execução de uma rede privada virtual é realizada em três fases: Estabelecimento do circuito virtual: durante esta fase, a camada de transporte remetente conecta-se a camada de rede, define o endereço do agente receptor e aguarda até a rede estabelecer o circuito virtual. A camada de rede responsabiliza-se por determinaro caminho entre o remetente e o destinatário, o número de circuitos virtuais para cada enlace e por adicionar um registro na tabela de cada roteador ao longo do caminho. Além destas obrigações a camada de rede também pode reservar recursos, como largura de banda, ao longo do caminho que compreende o circuito virtual. Transferência de dados: após o estabelecimento do circuito virtual inicia-se o fluxo de pacotes. Encerramento do circuito virtual: este encerramento inicia-se quando o remetente (ou o destinatário) avisa à camada de rede que o circuito virtual deve ser encerrado. A camada de rede retransmite este aviso ao outro lado da rede efetuando em seguida a atualização das tabelas de repasse existentes em cada roteador, ao longo do caminho, avisando que o circuito deixou de existir. As mensagens que indicam o início e o encerramento de um circuito virtual bem como as mensagens transitadas entre os roteadores para estabelecer o circuito são designadas mensagens de sinalização. Já os protocolos utilizados na troca destas mensagens são denominados protocolos de sinalização. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 40 VPN utilizando endereços privados A VPN destaca-se por oferecer às organizações as mesmas opções de endereçamentos contidas em uma rede privada. Assim, caso os microcomputadores da VPN não necessitem de acesso à internet é possível configurar este tipo de rede para utilizar endereços IP arbitrários, caso contrário um endereçamento híbrido pode ser utilizado. A diferença entre os dois é que no endereçamento privado é necessário um endereço IP globalmente válido em cada site para suportar o tunelamento. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 41 UNIDADE 8 Objetivo: Adquirir conhecimento sobre os fundamentos das redes MPLS. Redes MPLS Introdução No contexto das redes de computadores, o Multi Protocol Label Switching (MPLS) é considerado um mecanismo de transporte de dados que pertence à família das redes de comutação de pacotes. O MPLS é padronizado pelo Internet Engineering Task Force (IETF) através da RFC 3031 e opera entre as camadas 2 e 3. Mecanismos do MPLS Uma propriedade fundamental de uma rede MPLS é o fato dela poder ser utilizada para transportar múltiplos tipos de tráfego através do núcleo da rede, através de uma técnica denominada tunelamento. Essa técnica é uma potente ferramenta, pois só os roteadores de entrada e saída precisa entender o tráfego que transitará pelo túnel. Logo, os roteadores contidos no núcleo da rede só precisam repassar os pacotes MPLS sem considerar o conteúdo aumentando a rapidez do tráfego da rede. Além desta propriedade principal o MPLS apresenta as seguintes características: Dependendo do protocolo utilizado é possível rotear o tráfego de forma explicita; A recursão pode ser utilizada, ou seja, podem existir túneis dentro de túneis; Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 42 Existe proteção contra falsificação de dados, pois o único lugar onde os dados podem ser inseridos é nas extremidades do túnel. No tunelamento IP os dados podem ser inseridos em qualquer lugar; O overhead do encapsulamento é considerado baixo, apenas 4 Bytes por cabeçalho MPLS. Descrição de uma Rede MPLS Uma rede MPLS é composta por dispositivos de borda conhecidos como roteadores de legenda de borda ou Label Edge Routers (LERs) estes dispositivos também são chamados de roteadores provedores de borda, podendo ser de roteadores de ingresso e egresso, e roteadores de núcleo conhecidos como Label Switiching Routers (LSRs) que podem executar três operações: pop, swap, push. Pop: a etiqueta do topo é retirada. O pacote é encaminhado com a pilha de etiquetas restantes ou como um pacote sem etiqueta; Swap: a etiqueta do topo é substituída por uma nova etiqueta; Push: a etiqueta do topo é retirada e um ou mais etiquetas podem ser adicionadas. Uma rede em malha de túneis unidirecionais, conhecida como Label Switched Paths (LSPs), é construída entre os roteadores de borda (LERs) possibilitando que um pacote ingressado em uma LER possa ser transportado até a LER apropriada. Quando os pacotes entram em uma rede, o roteador de ingresso determina qual a Forwarding Equivalence Class (FEC) os pacotes pertencem. Pacotes que são expedidos para o mesmo ponto de egresso recebem a mesma FEC. Pacotes com a mesma FEC são encaminhados com o mesmo label MPLS. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 43 A figura 8.1 mostra que o pacote emitido pela rede Ethernet é puramente IP. Ao passar pelo roteador de acesso a rede MPLS (roteador 1) ele recebe a etiqueta MPLS e passa a ser transportado através de uma VPN MLPS passando por dois outros roteadores denominados LSR intermediários (roteadores 2 e 3), que não precisam saber o conteúdo do pacote, até chegar ao roteador 4 (LSR de egresso) onde o pacote volta a ser puramente IP. Figura 8.1: Rede MPLS. Encapsulamento O MPLS não requer a utilização de uma tecnologia de rede orientada à conexão. No entanto, redes convencionais não fornecem uma maneira de encaminhar um rótulo em conjunto com Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 44 um pacote. Assim, o encapsulamento é utilizado para que no ato do encapsulamento do datagrama seja inserido também um cabeçalho permitindo ao rótulo MPLS trafegar em conjunto com o datagrama. Benefícios Os benefícios de executar o MPLS em uma rede são: Uso de uma infraestrutura de rede unificada que permite etiquetar os pacotes de ingresso com base no endereço de destino ou outros critérios pré-configurados, mudando todo o tráfego através de uma infraestrutura comum. Além disso, é possível transportar outros protocolos além do IP, como: IPv4, IPv6, Ethernet, PPP, HDLC; Ótimo fluxo de tráfego, por meio da criação automática dos circuitos virtuais; A otimização do uso da infraestrutura, através da engenharia de tráfego, que possibilita orientar o tráfego na rede através de caminhos alternativos ao caminho de menor custo oferecido pelo roteamento IP; Utilização do modelo par-a-par em VPN MPLS permitindo que roteadores prestadores de serviços se conectem diretamente com os roteadores clientes através da camada 3. Etiquetas MPLS Um pacote MPLS é composto pelos cabeçalhos MPLS e IP além dos dados IP conforme estrutura apresentada na figura 8.2. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 45 Figura 8.2: Sintaxe de um pacote MPLS. O cabeçalho MPLS é composto por 4 campos e um total de 32 bits. O primeiro campo denominado etiqueta MPLS contém 20 bits para armazenar os valores da etiqueta. O segundo campo composto de três bits é utilizado para definir a qualidade do serviço (QoS). O campo 2, contendo 1 bit, indica qual etiqueta é a base da pilha. Esse valor é 1 caso a etiqueta esteja na base da pilha e zero caso se encontre em qualquer outra posição. O quarto campo é o tempo de vida (time to live) define a quantidade de tempo que o frame pode movimentar-se entre os roteadores MPLS de origem e destino, o valor contido no TTL é decrescido a cada salto, isso evita que o pacote permaneça em loop indefinido. Forwarding Equivalence Class (FEC) Uma FEC é grupo ou fluxo de pacotes que são encaminhados ao longo de um mesmo caminho e são tratados com a mesma prioridade. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 46 UNIDADE 9 Objetivo: Conhecer as principaistécnicas de roteamento utilizadas em redes MPLS. Protocolo de Roteamento para Rede MPLS Introdução Um protocolo de roteamento é um padrão de comunicação que possibilita a troca de informações concernentes à construção de uma tabela de roteamento. Esses protocolos possuem mecanismos para compartilhar informações de rotas entre os dispositivos que efetuam roteamento dentro de uma determinada rede, permitindo que seja encaminhado os pacotes do referido protocolo roteado. Os protocolos de roteamento utilizados em redes MPLS são: OSPF, OSPF-TE, BGP. OSPF O OSPF (Open SPF) é um protocolo baseado em um algoritmo conhecido como estado do enlace, ou Shortest Path First (SPF). Esse algoritmo exige que cada roteador participante da rede receba ou calcule as informações de topologia. Estas informações indicam que cada roteador possui um mapa mostrando todos os outros roteadores e as redes às quais eles se conectam. Características As principais características do OSPF são: Padrão aberto, possibilitando a qualquer um implementá-lo sem pagar taxa de licença; Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 47 Presença do roteamento de serviço, possibilitando a instalação de múltiplas rotas para um mesmo destino, sendo uma para cada prioridade ou tipo de serviço. Execução do balanceamento de carga. O OSPF utiliza esta técnica quando diversas rotas são escolhidas para um mesmo destino a um mesmo custo (prioridade). O OSPF distribui de forma igual todas as rotas. Facilita a gerência da rede à medida que permite a criação de várias sub-redes autônomas, denominadas áreas, dentro de uma grande rede. Possibilita a criação de uma topologia virtual que abstraia os detalhes da conexão física. O início da conexão entre dois roteadores é realizado com uma mensagem denominada hello. Recomendado para realização de roteamento em um único sistema autônomo existente em cada organização. Tipos de Redes As interfaces OSPF reconhecem de forma automática três tipos de redes: Multiacesso com broadcast; Multiacesso sem broadcast; Redes ponto a ponto; Um quarto tipo, a ponto-multiponto, é possível ser configurado manualmente. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 48 OSPF–TE Essa é a versão 2 do OSPF criado para adicionar a capacidade de engenharia de tráfego, ou traffic engineering (TE) entre as áreas. O principal objetivo do OSPF-TE é oferecer ao cliente o que ele deseja. Supondo que há várias rotas para um mesmo local com várias taxas de transmissão e o cliente dependa de um enlace com taxa de transmissão de 10 Mbps. No roteamento OSPF- TE o roteador só vai se manter conectado aos enlaces que atendem a demanda do cliente, os demais serão eliminados. BGP (Border Gateway Protocol) Enquanto o OSPF é recomendado para ser utilizado em sistemas autônomos, o BGP é voltado para interligar os diversos sistemas autônomos. Este protocolo é projetado para permitir a imposição de muitos tipos de normas de roteamento no tráfego entre sistemas autônomos. Em geral, essas normas são configuradas manualmente em cada roteador BGP e, portanto, não fazem parte do protocolo em si. Os pares de roteadores BGP se interligam através de conexões TCP possibilitando uma comunicação confiável e a ocultação dos detalhes da rede que está sendo utilizada. Há três categorias de redes que utilizam o BGP. A primeira são as redes stub as quais são acessadas através de um único roteador. A segunda categoria são as redes multiconectadas que se conectam a mais de um provedor de serviço de internet. A última é a rede trânsito, como os backbones, cujo objetivo é tratar pacotes de terceiros, mediante uma remuneração, que possuam restrições. Outra característica marcante do roteador BGP é o fato de ele fornecer a cada roteador vizinho o caminho exato que está utilizando. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 49 UNIDADE 10 Objetivo: Adquirir conhecimentos sobre os dispositivos de uso comum em redes de computadores. Dispositivos em Redes Introdução A transferência de quadros e pacotes de um segmento para outro pode ser feita de diversas maneiras, mas para tornar essa transferência possível é necessária a presença de equipamentos como repetidores, bridges, switches, hubs, roteadores e gateways (Tabela 10.1) que atuam em camadas diferentes e por isto utilizam fragmentos de informações diferentes para decidir como realizar a comutação. Tabela 10.1: Dispositivos existentes em cada camada. Camada Dispositivo Aplicação Gateway de aplicação Transporte Gateway de transporte Rede Roteador Enlace de dados Bridge, switch Física HUB HUB São dispositivos (Figura 10.1), que possuem várias entradas denominadas portas, que se conectam eletricamente. Os quando de informação que chegam a essas portas são distribuídos a todas as outras. Caso dois quadros cheguem ao mesmo tempo ele se colidem. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 50 Figura 10.1: Hubs. Bridge Uma bridge (Figura 10.2) conecta duas ou mais redes locais. Quando o quadro chega, o aplicativo da Bridge extrai o endereço de destino do cabeçalho do quadro e confere com os existentes em uma tabela buscando verificar qual é o destino do quadro. Figura 10.2: Representação de dois segmentos de redes interligados por uma bridge. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 51 Switches Um switch (Figura 10.3) é semelhante a uma bridge, no entanto o switch é utilizado para conectar dispositivos em uma mesma rede. Os switches não perdem quadros por colisão, porém se o quadro chega com uma maior velocidade este dispositivo fica se espaço na memória e precisa descarta-lo. Figura 10.3: Switch interligando vários dispositivos em uma mesma rede local. Roteador Este elemento (Figura 10.4) é diferente, pois quando um pacote entra no roteador o cabeçalho do quadro e CRC são retirados, e o pacote é repassado ao aplicativo de roteamento. Este aplicativo utiliza o cabeçalho do pacote para escolher uma porta de saída. Outra característica pertencente aos roteadores é não saber identificar se os pacotes vieram de uma rede local ou de ligação ponto a ponto. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 52 Figura 10.4: Localização do roteador na rede. Gateways Estes dispositivos (Figura 10.5) são divididos em dois tipos. Os gateways de transporte e de aplicação. Os gateways de transporte são utilizados para conectar dois computadores que utilizam diferentes protocolos de transporte orientados a conexões. Eles podem, por exemplo, conectar um microcomputador que utiliza TCP/IP a outro que utiliza protocolo ATM. Já os gateways de aplicação reconhecem o formato e o conteúdo dos dados e convertem mensagens de um formato para outro. Nesta situação o gateway de correio eletrônico converte mensagens da internet em short mensagens service (SMS) para telefones móveis. Figura 10.5: Gateway. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 53 Antes de dar continuidades aos seus estudos é fundamental que você acesse sua SALA DE AULA e faça a Atividade 1 no “link” ATIVIDADES. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 54 UNIDADE 11 Objetivo: Conhecer as principais características do padrão 802.1* especificador das relações entre o IEEE e o modelo OSI. Padrão 802.1*Introdução O padrão 802.1 apresenta a relação existente entre os padrões IEEE e o modelo OSI juntamente com as questões de interconectividade e supervisão de redes. Spanning Tree Protocol (STP – 802.1d) Este protocolo é projetado para prevenir a ocorrência de loops entre bridges. Os loops são a origem do broadcast storm que causam instabilidades nas tabelas de endereços MAC. O broadcast storm ocorre devido à repetição do broadcast, fenômeno que conduz a rede ao colapso. A figura 11.1 mostra o funcionamento de um broadcast storm. Nela é possível verificar que a estação de origem envia para a bridge A um frame broadcast. A bridge A envia uma cópia para as bridges B e C que repetem o procedimento de forma indefinida. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 55 Figura 11.1: Broadcast Storm. A instabilidade da tabela de endereços MAC acontece quando a bridge A assume que os endereços MAC para o PC, diretamente conectado a ela, diretamente ligado a ela é originado em uma bridge diferente. O funcionamento do spanning tree acontece da seguinte forma: Uma bridge denominada Bridge Raiz é escolhida na rede. Essa bridge fornecerá a todas as outras o caminho mais curto possível. Esse caminho será calculado para cada uma das bridges conectadas com a raiz. O caminho mais curto é mantido e os demais são quebrados. Essa quebra é realizada colocando as portas em estado de bloqueio. Cada bridge que suporta spanning tree envia frames chamados bridge protocol data units (BPDUs) a cada dois segundos. Estes frames contém informações que permite as demais bridges as seguintes funções: eleger uma bridge raiz, determinar o melhor caminho para a bridge raiz, determinar a porta raiz em cada bridge e a porta designada em cada segmento, eleger uma determinada brigde em cada segmento e bloquear portas. As spanning tree possibilitam que uma porta de determinada bridge encontre-se nos seguintes estados: iniciando, bloqueada, ouvindo, aprendendo, encaminhando e não encaminhando. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 56 As novas spanning tree contam com novos recursos como: portfast que permite a uma porta iniciar diretamente no estado de encaminhamento, BPDU Guard que desabilita uma porta configurada com PortFast de receber o BPDU, UplinkFast responsável por bloquear os estados de ouvir e aprender permitindo a rede se recuperar mais rapidamente após uma falha e Backbonefast encarregado de detectar falhas em ligações indiretas Os problemas mais comuns em spanning tree são: Dupla incompatibilidade – quando uma bridge continua recebendo e processando BPDUs em suas portas mesmo quando elas estão bloqueadas. Enlace unidirecional – quando um enlace está habilitado para transmitir em uma única direção. Para combater esses problemas pode-se: utilizar um roteador em vez de switch para redundâncias e também não permitirque a spanning tree eleja a bridge raiz de forma dinâmica. Rapid Spanning Tree (RSTP – 802.1w) O 802.1w introduziram algumas novas características no protocolo spanning tree. Detectar falha da bridge raiz em até três vezes o tempo padrão de 6 segundos; Permitir a configuração das portas como de borda caso elas estejam conectadas a LANs que não possuem bridges em anexo; Ao contrário do Spanning Tree Protocol (STP), o RSTP responde a bridge protocol data units (BPDUs) enviadas pela bridge raiz. RSTP mantém detalhes do backup concernente ao descarte de portas evitando o timeout se a porta vier a falhar. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 57 QoS na camada MAC (802.1p) O termo QoS (do inglês Qualit of Service) é utilizado para descrever qualquer uma das funções que limitam e/ou garantem a quantidade de largura de banda usada, assim como aquelas funções que priorizam certo tráfego em detrimento a outro. A qualidade de serviço (QoS) é implantada para prevenir que os dados saturem um enlace a tal ponto que novos dados não possam ter acesso a ele. São três os mecanismos de QoS: marcação de pacotes, policiamento de pacotes e agendamento de pacotes. A marcação decide qual prioridade é destinada a um determinado pacote e sua respectiva rotulação. O policiamento encarrega-se das ações que o roteador tem de tomar fundamentadas na marcação existentes nos pacotes. O agendamento é responsável pela forma como os pacotes são entregues e conforme ordem determinada pelo policiamento dos pacotes marcados. QoS define a prioridade do pacote através dos campos classe de serviços presente no protocolo IPv4 (Figura 5.3) ou classe de tráfego existente no protocolo IPv6 (Figura 5.4). Os tipos de qualidade de serviço existentes são: Weighted Fair Queuing (WFQ) – o enfileiramento justo ponderado é o mecanismo padrão de enfileiramento em enlaces seriais com taxa de dados menor ou igual a 2 Mbps. Class-Based Weighted Fair Queuing (CBWFQ) - enfileiramento justo ponderado baseado em classe permite ao usuário configurar classes de tráfego atribuindo prioridades e filas. CBWFQ é a base para o enfileiramento de baixa latência. Prioridade de fila – diversas filas são criadas e cada classe de pacote é destinada à fila apropriada. Fila personalizada – utilizada para solucionar problemas específicos em que a voz não seja a preocupação. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 58 Low-Latency Queuing (LLQ) – a fila de baixa latência é fundamentada em CBWFQ com uma estrita baixa prioridade de fila. Ela é empregada para enviar pacotes com a menor latência possível. Sua utilidade é principalmente em voz e vídeo. Formação de tráfego – este tipo é ligeiramente diferente de outras formas de filas. A formação monitora o tráfego e quando um limite é alcançado os pacotes são enfileirados até um ponto determinado pelo administrador. Esta técnica pode ser aproveitada para maximizar a utilização da largura de banda ou adequar o ritmo dos pacotes em uma ligação remota. Integrate Service (Intserv) A arquitetura de serviços integrados (Intserv) foi desenvolvida pelo Internet Engineering Task Force (IETF) para garantir qualidade de serviço específica às sessões de aplicações individuais. As duas características principais do Intserv são: Recursos reservados: O roteador precisa saber qual a quantidade de seus recursos (buffers e largura de banda de enlace) já está reservada a sessões em andamento. Estabelecimento de chamada: A sessão que exige garantias de QoS deve, inicialmente, ser habilitada de que possa garantir que suas exigências de QoS fim-a- fim sejam exercidas. Por exigir a participação de cada roteador no trajeto, é necessário que cada um destes dispositivos determine os recursos locais exigidos pela sessão, considere a quantidade de seus recursos que já estão comprometidos com outras sessões em andamento e determine se há recursos suficientes para satisfazer as exigências de qualidade de serviço por salto da sessão naquele roteador sem que haja a violação das garantias de QoS concedidas a uma sessão que já foi aceita. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 59 Differserv (Differentiated services) A arquitetura Diffserv visa prover a capacidade de manipular diferentes classes de tráfego de formas diversas dentro da internet. Esta arquitetura consiste em dois conjuntos de elementos funcionais: Funções de borda - classificação dos pacotes e condicionamento do tráfego: Na borda de entrada da rede os pacotes que chegam são marcados. Esta marca identifica a classe de tráfego a qual o pacote pertence. Isto possibilitaque diferentes classes de tráfego recebam serviços diferenciados dentro do núcleo. Função central – envio: Quando o pacote marcado com serviço diferenciado chega a um roteador habilitado para diffserv, ele é repassado até seu próximo salto conforme o comportamento por salto associado à classe do pacote. Virtual Local Area Network (VLAN - 802.1q) Uma VLAN (Figura 11.2) é uma rede logicamente independente. As VLANs se fundamentam em switches especialmente projetados para reconhecê-las. A configuração de uma rede baseada em VLAN exige que o administrador de rede decida quantas VLANs haverá, quais computadores estarão em cada VLAN e o nome de cada VLAN. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 60 Figura 11.2: Exempo de VLANs. As VLANs são identificadas por cores possibilitando a impressão de diagramas de cores apresentando o layout físico das máquinas. Para as VLANs funcionarem corretamente, é necessário definir tabelas de configuração nas pontes ou nos switches, que informarão quais são as VLANs acessíveis através de cada uma das portas. Multiples Spanning Tree Protocol (MSTP – 802.1s) O padrão 802.1s incorporado posteriormente ao padrão 802.1q define uma extensão para Rapid Spanning Tree Protocol (RSTP) possibilitando a utilização ainda maior de VLANs. A principal característica da MSTP é incluir todas as informações em uma única. Esta ação não só reduz a quantidade de BPDUs necessárias para uma LAN enviar informações sobre cada spanning tree para cada VLAN como também garante a compatibilidade com o Spanning Tree Protocol (STP) clássico. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 61 UNIDADE 12 Objetivo: Conhecer os princípios básicos do protocolo de gerenciamento SNMP utilizado para informar sobre os problemas na rede. Simple Network Management Protocol (SNMP) Introdução A elevada quantidade de dispositivos presentes nas redes dificultou o gerenciamento das mesmas. Para atender à crescente necessidade de um padrão para gerenciar dispositivos IP foi introduzido o Simple Network Management Protocol (SNMP). Definição Este protocolo fornece aos seus usuários um conjunto de operações que permite gerenciar dispositivos contidos na rede de forma remota. Qualquer dispositivo que execute um aplicativo que permita a recuperação de informações SNMP pode ser gerenciado. Esta possibilidade também abrange software como servidores webs e banco de dados. SNMPv1 e SNMPv2 Há quatro entidades que compõe o modelo de gestão SNMP: estação gestora, agente gestora, base de informação gestora (do inglês Management Information Base) e protocolo de rede gestor. O SNMP utiliza o User Datagram Protocol (UDP), como protocolo de transporte dos dados entre gestor e agentes. A opção pelo UDP é em virtude da inexistência de conexão fim a fim Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 62 entre agente e gestor quando os datagramas são enviados e recebidos. Este aspecto torna o UDP incerto visto que não existe garantia de entrega do datagrama, isso encarrega à aplicação SNMP de verificar se os datagramas foram perdidos durante o caminho ou não. O SNMP usa a porta 161 para enviar e receber solicitações e a porta 162 para receber valores não solicitados das estações gerenciadas. Cada dispositivo que implementa SNMP deve usar estas portas como padrão. Essas versões baseiam-se em palavras chaves. Estas palavras chaves formam textos simples que permite a qualquer aplicativo baseado em SNMP acesso a informações de um determinado dispositivo que gerencia a informação. Há três tipos de operações suportadas: Read-only: permite a estação gestora buscar o valor de um objeto da estação gerida; Read-write: permite a estação gestora buscar e alterar o valor de um objeto da estação gerida; Trap: permite que a estação remota envie, sem ter sido solicitada, o valor de um objeto para a estação gestora. SNMPv3 A mais importante mudança existente na versão 3 é que ela abandona a notificação de gerentes e agentes. Tanto os gerentes quanto os agentes passaram a serem denominados de entidades SNMP. Cada entidade consiste de um SNMP motor e um ou mais SNMP aplicações. Esses novos conceitos são importantes, pois definem uma arquitetura em vez de simplesmente um conjunto de mensagens. SNMP Motor O motor é composto por quatro peças: o despachante, o subsistema de processamento de mensagens, o subsistema de segurança e o subsistema de controle de acesso. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 63 O trabalho do despachante é enviar e receber mensagens. Ele tenta determinar a versão de cada mensagem recebida, se a versão é suportada a mensagem é encaminhada para o subsistema de processamento de mensagens. Ele também encaminha mensagens SNMP a outras entidades. O subsistema de processamento de mensagens prepara as mensagens para ser enviada e extrai os dados das mensagens recebidas. Um subsistema de processamento de mensagens pode conter múltiplos módulos de processamento de mensagens. O subsistema de segurança providencia autenticação e serviços privados. A autenticação baseada em usuário utiliza os algoritmos MD5 (do inglês Message-Digest algorithm 5) ou SHA (do inglês Secure Hash Algoritm) para autenticar usuários sem a necessidade do envio de senha. O serviço de privacidade usa o algoritmo DES (do inglês Data Encryption Standard) para criptografar e descriptografar mensagens SNMP. O subsistema de controle de acesso é responsável por controlar o acesso a objetos da base de informação gestora. SNMP Aplicações Há cinco tipos de aplicações: Gerador de comandos: permite que haja consultas e solicitações a entidades como roteador, switch, host etc. Respondedor de comandos: define os tipos de solicitações. Originador de notificação: gera SNMP sem solicitações e notificações. Recebedor de notificações: recebe notificações não solicitadas e mensagens informativas. Proxy expedidor: facilita o trânsito da mensagem entre as entidades. Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 64 UNIDADE 13 Objetivo: Estudar o padrão RMON que oferece monitoramento remoto e uma arquitetura de gerenciamento de forma distribuída. Remote Network Monitoring MIB (RMON) Introdução O gerenciamento remoto de uma rede constitui em uma atividade capaz de contribuir de forma decisiva para o funcionamento contínuo desta, uma vez que garante uma satisfatória qualidade dos serviços oferecidos pelo maior tempo possível. Entre os recursos oferecidos pelas ferramentas de gerenciamento remoto de redes estão: aviso antecipado de problemas ou da ocorrência deles, captura automática de dados, gráficos de utilização de hosts em tempo real ou de eventos da rede, etc. Conforme dados estatísticos os custos de uma rede se dividem em 30% para aquisição de equipamentos e 70% no gerenciamento. A redução desses custos pode ser realizada através de medidas como: Proteção do investimento: esta ação é efetuada adquirindo equipamentos que estejam fundamentados em uma mesma infraestrutura e possibilitem atualizações constantes sem que haja a necessidade da realização da troca do produto. Aumento da disponibilidade: quanto maior for o tempo em que a rede esteja funcionando sem problemas, maior será sua capacidade de produzir. Esta maior disponibilidade depende do equipamento e dos aplicativos nele existentes. Em relação aos equipamentos é necessário que a rede utilize dispositivos que possuam sistemas de redundância em seus diversos níveis,
Compartilhar