Baixe o app para aproveitar ainda mais
Prévia do material em texto
Autor: Prof. Ataide Pereira Cardoso Junior Colaboradoras: Profa. Elisângela Mônaco de Moraes Profa. Iza Melão Redes I – Longa Distância e Alto Desempenho Professor conteudista: Ataide Pereira Cardoso Junior Graduado em Administração de Empresas, com especialização em Análise de Sistemas, possui diversas certificações profissionais na área de Redes de Computadores, entre elas, Cisco, HP, Novell, VMWare e Microsoft. É professor especialista da Universidade Paulista (UNIP) no curso Redes de Computadores desde 2004 e também professor instrutor da Cisco Network Academy da UNIP. © Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem permissão escrita da Universidade Paulista. Dados Internacionais de Catalogação na Publicação (CIP) C268r Cardoso Junior, Ataíde Pereira. Redes I: Longa Distância e Alto Desempenho/ Ataíde Pereira Cardoso Junior. – São Paulo: Editora Sol, 2021. 240 p., il. Nota: este volume está publicado nos Cadernos de Estudos e Pesquisas da UNIP, Série Didática, ISSN 1517-9230. 1. Redes. 2. Longa distância. 3. Alto desempenho. I. Título. CDU 681.324 U510.20 – 21 Prof. Dr. João Carlos Di Genio Reitor Prof. Fábio Romeu de Carvalho Vice-Reitor de Planejamento, Administração e Finanças Profa. Melânia Dalla Torre Vice-Reitora de Unidades Universitárias Profa. Dra. Marília Ancona-Lopez Vice-Reitora de Pós-Graduação e Pesquisa Profa. Dra. Marília Ancona-Lopez Vice-Reitora de Graduação Unip Interativa – EaD Profa. Elisabete Brihy Prof. Marcello Vannini Prof. Dr. Luiz Felipe Scabar Prof. Ivan Daliberto Frugoli Material Didático – EaD Comissão editorial: Dra. Angélica L. Carlini (UNIP) Dr. Ivan Dias da Motta (CESUMAR) Dra. Kátia Mosorov Alonso (UFMT) Apoio: Profa. Cláudia Regina Baptista – EaD Profa. Deise Alcantara Carreiro – Comissão de Qualificação e Avaliação de Cursos Projeto gráfico: Prof. Alexandre Ponzetto Revisão: Marcilia Brito Lucas Ricardi Sumário Redes I – Longa Distância e Alto Desempenho APRESENTAÇÃO ................................................................................................................................................... 11 INTRODUÇÃO ........................................................................................................................................................ 11 Unidade I 1 O PROTOCOLO X-25 E O PONTO A PONTO ............................................................................................ 13 1.1 A tecnologia do protocolo X-25..................................................................................................... 13 1.1.1 Introdução ao X-25 ................................................................................................................................ 13 1.1.2 Operação dos equipamentos do protocolo X-25 ....................................................................... 13 1.1.3 Os DCE ......................................................................................................................................................... 13 1.1.4 Os PSE .......................................................................................................................................................... 13 1.1.5 Packet assembler/disassembler ......................................................................................................... 14 1.1.6 Estabelecimento das sessões X-25 .................................................................................................. 15 1.1.7 Os circuitos X-25 ..................................................................................................................................... 15 1.1.8 O protocolo X 25 ..................................................................................................................................... 16 1.1.9 O PLP ............................................................................................................................................................ 17 1.1.10 O LAPB ...................................................................................................................................................... 18 1.1.11 O protocolo X-21 Bis ........................................................................................................................... 19 1.2 A tecnologia de rede ponto a ponto ............................................................................................ 21 1.2.1 A rede ponto a ponto ............................................................................................................................ 21 1.2.2 As fases do protocolo ponto a ponto ............................................................................................. 23 1.2.3 O encadeamento das fases de LCP .................................................................................................. 25 1.2.4 A autenticação do protocolo ponto a ponto .............................................................................. 25 Unidade II 2 O FRAME RELAY ............................................................................................................................................... 36 2.1 A tecnologia das redes frame relay ............................................................................................... 36 2.1.1 O protocolo frame relay ....................................................................................................................... 36 2.1.2 O desenvolvimento do frame relay ................................................................................................. 37 2.1.3 Elementos básicos do protocolo frame relay .............................................................................. 38 2.1.4 Circuitos virtuais ..................................................................................................................................... 38 2.1.5 Interfaces do protocolo frame relay ............................................................................................... 39 2.1.6 Funcionamento do protocolo frame relay .................................................................................... 40 2.1.7 Formato do quadro frame relay ........................................................................................................ 41 2.1.8 Faixas de utilização de DLCIs ............................................................................................................. 46 2.1.9 Parâmetros de tráfego do protocolo frame relay ...................................................................... 47 2.1.10 Relacionamento entre os parâmetros CIR, EIR, Bc, Be e Tc ................................................ 50 2.1.11 Controle de congestionamento do frame relay ....................................................................... 53 2.1.12 O protocolo de gerência da interface frame relay ................................................................. 56 2.1.13 Parâmetros configuráveis no protocolo LMI ............................................................................. 60 Unidade III 3 O RÁDIO DIGITAL, OS SATÉLITES E O VPN ............................................................................................. 64 3.1 A tecnologia do rádio digital ........................................................................................................... 64 3.1.1 Os rádios digitais ..................................................................................................................................... 64 3.1.2 Tecnologias de rádios digitais ............................................................................................................ 67 3.1.3 Uma opção viável de conectividade para redes de dados ..................................................... 733.1.4 Conclusão: selecione o sistema certo para sua aplicação ..................................................... 78 3.2 A tecnologia dos satélites de comunicação .............................................................................. 79 3.2.1 A história dos satélites de comunicações ..................................................................................... 79 3.2.2 Satélites geoestacionários ................................................................................................................... 80 3.2.3 Os satélites VSAT ..................................................................................................................................... 83 3.2.4 Satélites terrestres de órbita média ................................................................................................ 85 3.2.5 Satélites terrestres de órbita baixa .................................................................................................. 85 3.2.6 Comparação entre satélites e fibra ótica ...................................................................................... 85 3.3 A tecnologia das redes VPN ............................................................................................................. 87 3.3.1 Histórico ..................................................................................................................................................... 87 3.3.2 Tecnologias ................................................................................................................................................ 88 3.3.3 Firewall ........................................................................................................................................................ 88 3.3.4 Túneis ........................................................................................................................................................... 88 3.3.5 Encriptação................................................................................................................................................ 89 3.3.6 Os algoritmos DES e 3DES ................................................................................................................... 90 3.3.7 Chaves ......................................................................................................................................................... 90 Unidade IV 4 O VPN E O RDSI ................................................................................................................................................ 95 4.1 Gerenciamento de chaves ................................................................................................................ 95 4.2 Autenticação .......................................................................................................................................... 95 4.2.1 Autenticação de usuários ou dispositivos .................................................................................... 95 4.2.2 Autenticação de dados ......................................................................................................................... 96 4.3 Protocolos de tunelamento e encriptação ................................................................................ 96 4.4 Políticas de segurança ........................................................................................................................ 97 4.5 Aplicações VPN ...................................................................................................................................... 97 4.5.1 Acesso remoto .......................................................................................................................................... 97 4.5.2 Acesso remoto antes das VPNs ......................................................................................................... 97 4.5.3 Acesso remoto após as VPNs ............................................................................................................. 98 4.5.4 Intranet ....................................................................................................................................................... 98 4.6 Intranet antes das VPNs .................................................................................................................... 98 4.7 Intranet após as VPNs ........................................................................................................................ 99 4.8 Produtos VPN ......................................................................................................................................... 99 4.9 Assumindo a responsabilidade na própria companhia ......................................................... 99 4.10 Qualidade de serviço (QoS) ..........................................................................................................100 4.11 L2TP (layer 2 tunneling protocol) ..............................................................................................100 4.11.1 Protocolo para tunelamento na camada de enlace .............................................................100 4.11.2 Funcionamento ....................................................................................................................................101 4.12 Cabeçalhos L2TP ...............................................................................................................................102 4.12.1 Ordenação dos quadros ...................................................................................................................103 4.12.2 IPSec (protocolo de segurança IP) ...............................................................................................103 4.12.3 Fundamentos das redes seguras ..................................................................................................104 4.12.4 Mudança na comunicação das empresas ................................................................................104 4.13 Qual a função real do IPSec? ......................................................................................................105 4.13.1 Tecnologias envolvendo o IPsec ...................................................................................................106 4.13.2 Modos de operação ...........................................................................................................................108 4.13.3 Associações de segurança (SA – security association)........................................................109 4.13.4 Protocolo de gerenciamento de chaves (IKMP – internet key management protocol) ..................................................................................................................................109 4.14 Autenticação .....................................................................................................................................109 4.15 Troca de chaves ................................................................................................................................110 4.16 Utilizando o IKE com o IPSec ......................................................................................................110 4.17 Conclusões ..........................................................................................................................................111 4.18 A tecnologia da ISDN .....................................................................................................................114 4.18.1 Componentes básicos da ISDN .....................................................................................................114 4.18.2 Pontos de referência do ISDN ....................................................................................................... 115 4.18.3 As diferenças entre os protocolos de ISDN E, I e Q .............................................................. 116 4.18.4 A rededigital de serviços integrados comparados ao modelo OSI ................................ 116 4.18.5 A camada de rede do ISDN ............................................................................................................ 118 4.18.6 O encapsulamento do protocolo rede digital de serviços integrados .......................... 118 Unidade V 5 O RDSI E O WIMAX .......................................................................................................................................122 5.1 Topologia ponto a ponto sob ISDN .............................................................................................122 5.2 A conectividade Soho (small office or home office) e o RDSI .........................................125 5.3 O estabelecimento da conectividade BRI .................................................................................127 5.4 A interação dos comandos IOS para switches ISDN ............................................................129 5.5 A interação dos comandos IOS para SPIDs do ISDN ............................................................129 5.6 A tecnologia das redes WiMAX .....................................................................................................130 5.6.1 WiMAX IEEE 802.16 ............................................................................................................................ 130 5.6.2 O Fórum WiMAX ....................................................................................................................................131 5.6.3 As versões WiMAX ................................................................................................................................131 5.6.4 Tecnologia concorrente ..................................................................................................................... 132 5.6.5 Histórico da tecnologia ..................................................................................................................... 132 5.6.6 Visão geral da tecnologia ................................................................................................................. 133 5.6.7 O relacionamento com o Fórum WiMAX ................................................................................... 133 5.6.8 Camada física e modulação ............................................................................................................ 134 5.6.9 Taxas de dados de camada física ................................................................................................... 136 5.6.10 O TDD e o FDD .................................................................................................................................... 136 5.6.11 A camada MAC ................................................................................................................................... 138 5.6.12 A pilha de protocolos ....................................................................................................................... 139 5.6.13 WiMAX QoS (qualidade de serviço) ........................................................................................... 140 5.6.14 Perda de pacotes ................................................................................................................................141 Unidade VI 6 WIMAX, MULTIPLEXAÇÃO, PDH E SDH .................................................................................................144 6.1 A arquitetura de rede WiMAX .......................................................................................................144 6.2 A camada de rede WiMAX ..............................................................................................................144 6.3 Segurança ..............................................................................................................................................145 6.4 Medidas de segurança WiMAX .....................................................................................................147 6.5 Testes de conformidade ...................................................................................................................148 6.6 O teste de verificação e validação ...............................................................................................148 6.7 Teste de produção WiMAX..............................................................................................................150 6.8 Comparando WiMAX FDD e TDD modo duplex .....................................................................150 6.9 Os requisitos para WiMAX duplex ...............................................................................................151 6.10 A tecnologia da multiplexação ...................................................................................................151 6.10.1 Introdução à multiplexação ...........................................................................................................151 6.10.2 Características da multiplexação .................................................................................................151 6.10.3 Características da multiplexação FDM e TDM ....................................................................... 152 6.10.4 Canais lógicos e multiplexação ................................................................................................... 154 6.10.5 Multiplexação FDM ........................................................................................................................... 155 6.10.6 Sistema multiplex FDM de telefonia: submultiplexação do canal de voz ................. 156 6.10.7 Multiplexação TDM ........................................................................................................................... 156 6.10.8 Multiplexadores assíncronos de tempo: ATDM (asynchronous time division multiplex) .......................................................................................................................................... 157 6.11 As tecnologias PDH e SDH ............................................................................................................158 6.11.1 A multiplexação do tempo e o PDH (hierarquia digital plessiocrona) ......................... 158 6.11.2 Multiplexação sob o SDH ............................................................................................................... 159 6.11.3 Estrutura de um quadro SDH ........................................................................................................ 160 6.11.4 Arquitetura SDH ..................................................................................................................................161 6.11.5 Técnicas de comutação ................................................................................................................... 162 Unidade VII 7 AS REDES ATM (ASSYNCHROUNOUS TRANSFER MODE) ..............................................................167 7.1 A tecnologia das redes ATM ...........................................................................................................167 7.1.1 Introdução ao ATM .............................................................................................................................. 167 7.1.2 Padronização ......................................................................................................................................... 168 7.1.3 O formato básico de uma célula ATM ......................................................................................... 168 7.1.4 Os dispositivos ATM ............................................................................................................................ 169 7.1.5 Interfaces de rede ATM .......................................................................................................................170 7.1.6 Cabeçalho da célula ATM ...................................................................................................................1717.1.7 Campos do cabeçalho da célula ATM ...........................................................................................171 7.1.8 Os serviços ATM .................................................................................................................................... 172 7.1.9 Conexões virtuais ATM ...................................................................................................................... 172 7.1.10 Operações de comutação ATM .................................................................................................... 173 7.1.11 Modelo de referência ATM ............................................................................................................. 173 7.1.12 Camada física ATM ........................................................................................................................... 175 7.1.13 Endereçamento ATM ........................................................................................................................ 177 7.1.14 Conexões ATM .................................................................................................................................... 179 7.1.15 ATM e multicasting ........................................................................................................................ 179 7.1.16 Qualidade de serviço ATM (QoS) ................................................................................................. 180 7.1.17 Sinalização ATM e estabelecimento da conexão ...................................................................181 7.1.18 Processo de estabelecimento da conexão ATM .....................................................................181 7.1.19 Roteamento e negociação da requisição de conexão........................................................ 182 7.1.20 Mensagens de gerenciamento da conexão ATM .................................................................. 182 7.1.21 Lane (lan emulation) ...................................................................................................................... 182 7.1.22 Métodos de controle de tráfego ................................................................................................. 188 Unidade VIII 8 MPLS, DWM, DWDM E FSO .......................................................................................................................194 8.1 A tecnologia MPLS (multiprotocol label switching) .............................................................194 8.1.1 Histórico da tecnologia MPLS......................................................................................................... 194 8.1.2 Características ....................................................................................................................................... 195 8.1.3 Funcionamento do MPLS .................................................................................................................. 195 8.1.4 Conceitos básicos ................................................................................................................................. 196 8.1.5 Pilha de rótulos (label stack) ........................................................................................................... 197 8.1.6 FEC (forwarding equivalency class) .............................................................................................. 197 8.1.7 NHLFE (next hop label forwarding entry) .................................................................................. 198 8.1.8 ILM (incoming label mapping) ....................................................................................................... 198 8.1.9 FTN (FEC-to-NHLFE) ............................................................................................................................ 199 8.1.10 LSR (label switch routers) ............................................................................................................... 199 8.1.11 LER (label edge routers) ................................................................................................................... 199 8.1.12 LSP (label swith path) ...................................................................................................................... 199 8.1.13 LDP (label distribuition protocol) ................................................................................................ 200 8.1.14 CR-LDP (constraint-based routed LDP) .................................................................................... 200 8.1.15 Vizinhos (next-hops) .........................................................................................................................201 8.1.16 Colegas (peers) ....................................................................................................................................201 8.1.17 LSRs upstream e downstream .......................................................................................................201 8.1.18 Vínculo de rótulo ................................................................................................................................201 8.1.19 A imposição de um rótulo ..............................................................................................................201 8.1.20 Descarte do rótulo .............................................................................................................................202 8.1.21 Troca de um rótulo ............................................................................................................................202 8.1.22 Descoberta dos vizinhos ..................................................................................................................202 8.1.23 Estabelecimento e manutenção da sessão ..............................................................................202 8.1.24 Anúncio do rótulo ............................................................................................................................. 203 8.1.25 Notificação ........................................................................................................................................... 203 8.1.26 LIB (label informations base) ........................................................................................................ 204 8.1.27 Padronização ....................................................................................................................................... 204 8.1.28 Roteamento no MPLS ..................................................................................................................... 204 8.1.29 Mecânica de encaminhamento ................................................................................................... 206 8.1.30 Vantagens do MPLS .......................................................................................................................... 206 8.1.31 Formação de VPNs .............................................................................................................................207 8.1.32 Qualidade de serviço ........................................................................................................................ 208 8.1.33 Engenharia de tráfego .................................................................................................................... 209 8.2 A tecnologia WDM e a tecnologia DWDM ..............................................................................210 8.2.1 História ......................................................................................................................................................210 8.2.2 A tecnologia DWDM ............................................................................................................................ 211 8.2.3 Tecnologia WDM, transmissão bidirecional e unidirecional ................................................ 211 8.2.4 Tecnologia WDM, a curvacaracterística .....................................................................................212 8.2.5 Tecnologia WDM, uma comparação com a TDM .....................................................................212 8.2.6 Tecnologia ótica e considerações sobre o WDM, o CWDM e o DWDM ..........................214 8.2.7 Multiplexação e demuplexação, transponder e OXC ............................................................ 220 8.2.8 DWDM, os amplificadores óticos................................................................................................... 222 8.2.9 Compressão de ganho ....................................................................................................................... 223 8.2.10 DWDM – correção de erros ........................................................................................................... 225 8.3 A tecnologia do FSO (free space optics)....................................................................................227 8.3.1 História ..................................................................................................................................................... 227 8.3.2 A tecnologia no centro da ótica sem fio .................................................................................... 228 8.3.3 O desenvolvimento ............................................................................................................................. 228 8.3.4 Como funciona ..................................................................................................................................... 228 8.3.5 FSO: sem fio ou radiofrequência sem fio? ................................................................................. 229 8.3.6 Arquiteturas de FSO .............................................................................................................................231 11 APRESENTAÇÃO O objetivo deste livro-texto é apresentar aos estudantes os conceitos básicos das tecnologias de redes de computadores, sobretudo aquelas empregadas aos serviços de longa distância e de alto desempenho, com um forte apelo aos conceitos usados na telecomunicação e na transmissão de dados, que pertencem à categoria dos assuntos de extrema importância para a formação profissional em redes de computadores. Percorrendo o caminho da evolução da tecnologia dos computadores, exploramos as primeiras tecnologias voltadas para a comunicação de longa distância. Embora algumas pessoas possam entender que essas tecnologias não fazem parte do contexto da atualidade, a resposta a essa dúvida é de simples compreensão: elas formam a base do conhecimento das tecnologias de longa distância e de alto desempenho, envolvendo protocolos que são empregados nos dias de hoje. Esse conhecimento acumulado traz uma forte compreensão dos conceitos e dos valores aplicados à tecnologia das redes de comunicação e faz parte do conteúdo necessário ao aprendizado. Este material é apoiado com enfoque fortemente tecnológico, remetendo essa tecnologia para o futuro e trazendo a certeza de que esse caminho ainda deve percorrer um longo trajeto. A abordagem desse conteúdo faz uma clara referência aos conceitos do modelo padrão OSI, com uma expressiva comparação às tecnologias aqui abordadas. Esses conceitos nos ajudam a compreender os mecanismos e as argumentações necessárias às referências nele expostas. Na parte final do material, poderemos contemplar as principais tecnologias que propiciam o alto desempenho e que servem tanto às redes de longa distância quanto às redes locais, o que, mais uma vez, fundamenta claramente a necessidade do conhecimento da técnica e de suas aplicabilidades. INTRODUÇÃO Este material tem a responsabilidade de colocar nas mãos dos estudantes de redes de computadores conceitos e fatos sobre as tecnologias de comunicação de dados para as redes de longa distância, levando-os ao limite da tecnologia do alto desempenho. Alguns aspectos de grande relevância foram conceituados neste material envolvendo as soluções e a tecnologia predominantes no mercado de redes de computadores do Brasil. Provavelmente esses conceitos fazem parte do arcabouço de conhecimento de grande valia para todas as pessoas que se dedicam à tecnologia. Nossa missão se inicia trazendo à pauta as tecnologias de rede que se iniciaram no final da década de 1960, passando por suas evoluções naturais, chegando aos dias de hoje com as aplicações de extraordinária capacidade de transporte de dados associado às redes públicas de comunicação e implementando altos níveis de confiabilidade e segurança. Nos apoiamos, sobretudo, nos protocolos de camada de rede de última geração, sem esquecer do legado dos protocolos da internet e das redes locais. Entendemos que esses conceitos devem se fazer presentes para a capacitação do profissional de redes de computadores que trilha o caminho do conhecimento. Sabemos também que a abordagem deste 12 material precisa ter uma dose significativa de tecnologia e não apenas uma conceituação generalista a respeito do tema. Certamente, esse é o ponto central das preocupações dos profissionais de rede e dos docentes que propagam a tecnologia a seus alunos. Ao fim desse material faremos abordagens específicas nas redes de alto desempenho de última geração, conceituando de forma firme e incisiva as tecnologias de redes ATM e MPLS – esta sim entendida como a tecnologia da atualidade para as redes de longa distância e que conta ainda com um grau de alto desempenho na excelência dos seus serviços para os usuários de redes públicas de dados. 13 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO Unidade I 1 O PROTOCOLO X‑25 E O PONTO A PONTO 1.1 A tecnologia do protocolo X‑25 1.1.1 Introdução ao X‑25 O ITU criou e padronizou o protocolo X-25 para comunicação de redes WAN (wide area network), que provê o formato de como são estabelecidas e mantidas as conexões entre os equipamentos dos usuários da rede X-25. O uso das redes X-25 compreende a implementação de pacotes PSN (packet switch network) pelas empresas operadoras de telefonia. Sua forma de cobrança está relacionada ao consumo de banda do usuário. Em 1970, começou a ser desenvolvida a rede X-25, que hoje estabelece conectividade à rede SPDM rede pública de dados. 1.1.2 Operação dos equipamentos do protocolo X‑25 Podemos dividir em três tipos de ativos a infraestrutura das redes X-25: ela é constituída inicialmente pelos DTE (data terminal equipments), pelos DCE (data carrier equipments) e pelos PSE (packet switch equipments). 1.1.2.1 Os DTE Os DTE (data terminal equipment) são os equipamentos finais que comunicam os usuários às redes X-25. Eles são classificados como terminais computadores, impressoras, servidores e notebooks e localizam-se internamente na rede do usuário. 1.1.3 Os DCE Os DCE (data carrier equipment) são os equipamentos de comunicação que fazem o perímetro da nuvem X-25. Exemplos: os modems de suítes, que são a interface entre os aparelhos DTE e os aparelhos PSE. 1.1.4 Os PSE Os PSE (packet switch equipment) são switches que compõem a infraestrutura interna da nuvem da rede da operadora de telefonia para os serviços de 25. Têm uma função plástica de permitir a transferência dos dados entre os dispositivos DTEs para outros, através da rede X-25. 14 Unidade I Terminal DTE Terminal DTE Terminal DTE X-25 PSE PSE PSEPSE PSEPSE PSE PSEPSE PSE DCE DCE DCE Figura 1 – Topologia da rede X-25 1.1.5 Packet assembler/disassembler Um equipamento coadjuvante no processo de transmissão de dados da rede X-25 é o PAD (packet assembler disassembler), usado no momento que um equipamento de terminal de usuário não implementa completamente as funções do X-25. O PAD que fica localizado entre o terminal do usuário e o terminal de discagem possui três funções principais: • bufferização; • construção; • desconstrução dos pacotes X-25. A bufferização é uma área usada para gravar dados até que os equipamentosde terminal de usuário e de transmissão interna da rede estejam prontos a processar os dados. Sua função clássica é realizar o packet assembler, ou construção do pacote, e o packet disassembler, ou desconstrução do pacote. Os dados do buffer do pacote são transmitidos e recebidos pelos equipamentos de terminal de usuário. Ele também constrói os dados da saída dos pacotes e os envia para o equipamento de discagem (DCE), sendo também responsável pela inclusão do cabeçalho X-25. Finalmente, o packet disassembler é responsável pela desconstrução dos pacotes recebidos antes de enviar o equipamento do usuário na ponta remota. 15 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO X-25 PSE PSE PSEPSE PSEPSE PSE PSEPSE PSE DCE DCE DCE Terminal DTE Dados Dados PAD X-25 BufferConstrução e desconstrução dos pacotes Figura 2 – Construção e desconstrução do PAD em redes X-25 1.1.6 Estabelecimento das sessões X‑25 Invariavelmente, as sessões X-25 são estabelecidas quando o equipamento de usuário terminal contrata outro e solicita uma sessão para sua transmissão de dados. Os equipamentos terminais de usuário recebem essa solicitação e podem, nesse momento, aceitar ou recusar a conexão. Se tal solicitação é aceita, os dois sistemas iniciam o processo de transferência de informações no formato full duplex. A qualquer instante, qualquer um dos dois equipamentos envolvidos na transmissão pode encerrar a sessão. Depois que a sessão é encerrada, uma nova comunicação é necessária para o restabelecimento de uma nova transmissão de dados. 1.1.7 Os circuitos X‑25 O circuito virtual é uma conexão lógica que é criada para possibilitar a comunicação entre dois equipamentos dentro de uma rede. Ele compreende a existência de um caminho lógico bidirecional dentro da nuvem da operadora que permite a comunicação de dados de um comunicando, um terminal de usuário para outro, no formato da rede X-25. Se observarmos a estrutura física de uma rede X-25, podemos perceber que a comunicação e os circuitos passam por diversos nós intermediários compostos de modems, retransmissores e switches que são usados como encaminhadores de dados. Múltiplos circuitos virtuais ou conexões lógicas podem ser multiplexados em um único circuito físico ou uma única conexão física, então os circuitos virtuais são demuplexados na ponta remota, e os dados serão enviados aos usuários terminais em seu destino. Observe, na figura a seguir, o exemplo de demuplexação e multiplexação dos circuitos para os X-25. 16 Unidade I Circuito físico Origem Multiplexação Destino Demultiplexação Circuito virtual Circuito virtual Circuito virtual Circuito virtual Figura 3 – Multiplexação e demuplexação sobre circuitos X-25 Existem dois tipos virtuais: os dinâmicos e os permanentes. Os virtuais dinâmicos, chamados de SVC (switched virtual circuit ou circuito virtual comutado), são circuitos temporários usados na transferência de dados de forma esporádica. Seu funcionamento depende de dois equipamentos de terminal de usuário que estabeleçam, mantenham e encerrem sua sessão toda vez que houver a necessidade de enviar dados de um lado a outro. Já os circuitos permanentes são conexões estabelecidas permanentemente, usadas para transferência dos dados de uma forma constante. Eles são chamados de PVC (permanent virtual circuit ou circuitos virtuais permanentes) e, ao contrário dos dinâmicos, não precisam estabelecer ou iniciar uma sessão e também não precisam terminar uma sessão ao fim da transferência dos dados, pois estarão sempre ativos. A transferência básica em formato X-25 começa quando um equipamento terminal de usuário, de uma origem específica, acionar um circuito virtual, que deve ser usado como cabeçalho, integrado a cada pacote de dados, ao enviar esse pacote para o equipamento de discagem (DCE) no qual ele está conectado. A partir desse ponto, o equipamento (DCE) examina esse cabeçalho para determinar em qual circuito virtual ele será enviado. Nesse ponto, o PSE interno da nuvem recebe o datagrama vindo do terminal de discagem da borda da nuvem (DCE), examina o cabeçalho e o encaminha ao devido circuito até o próximo equipamento PSE X-25. Esse datagrama, então, passa por todos os equipamentos (PSEs) envolvidos do circuito, até chegar ao destino final. Quando ele chega ao destino final, o último equipamento de discagem tem a tarefa de desconstruir o datagrama X-25 e entrega ao terminal DTE de destino. 1.1.8 O protocolo X 25 Apenas as três primeiras camadas do modelo OSI – a camada física, a camada de enlace e camada de rede – são operáveis na tecnologia X-25. Podemos identificar na camada física os seguintes protocolos que atuam no X-25. • X-21; • RS-232; • EIA-449; 17 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO • EIA-530; • G-703. Podemos, também, identificar que na camada 2, camada de enlace, existe a presença apenas do protocolo LAPB. Já na camada 3, camada de rede, o protocolo atuante para as redes X-25 é o PLP. 7 - Aplicação 5 - Sessão 2 - Enlace LAP-B 6 - Apresentação 3 - Rede PLP 4 - Transporte Outros seviços 1 - Física X-21 bis, EIA/TIA 232, EIA/TIA 449, EIA 530, G.703 Conjunto de protocolo X-25 Figura 4 – Comparação do modelo OSI e as camadas para o X-25 1.1.9 O PLP O PLP é a camada de rede existente no protocolo X-25. Ele gerencia a troca de pacotes entre os equipamentos terminais de usuário orientado pelos circuitos virtuais. O PDP também pode existir sobre a implementação do LLC2 (logical link control) em redes locais e sobre a interface dos serviços digitais de redes integradas ISDN (integrated services digital network ou rede digital de serviços integrados), rodando sobre a camada 2 do protocolo LAPB. O PLP possui cinco modos de operação: • call setup; • data transfer; • idle; 18 Unidade I • call clearing; • restarting. O PLP também integra quatro tipos de campos para o pacote de dados: • GFI (general format identifier): identifica os pacotes, se há dados de usuário, dados de controle, tipos de janelas e se é necessária a confirmação do pacote. • LCI (logical channel identifier): identifica o circuito virtual através da interface local DTE/DCE. • PTI (packet type identifier): identifica o pacote como um dos 17 tipos diferentes de pacotes PLP. • User data: contém dados de usuário das camadas superiores. 1.1.10 O LAPB O LAPB é um protocolo de camada de 2. Essa camada de dados é responsável pelo gerenciamento e comunicação entre os equipamentos de terminal de usuário (DTE) e os equipamentos terminais de discagem (DCE) da borda da nuvem. O LAPB é um protocolo orientado a conexão que deve identificar se os datagramas estão corretamente ordenados e livres de erros. Existem três tipos de quadros usados no LAPB: o information, o supervisor e o unnumbered. O quadro information transporta as informações das camadas superiores e também algumas informações do controle à função do campo. Esse quadro ainda inclui a sequência, o controle de fluxo, a detecção de erros e sua eventual correção. O canto informação também envia os cremes de dados sequenciais enumerados. O quadro supervisor transporta as informações da rede, tais como requisição e suspensão de transmissão. Ele faz o relatório de status e a confirmação do recebimento dos quadros de informação e dos números sequenciais recebidos. O quadro unnumbered transporta as informações do controle da rede, como setup do link, desconexão e relatório de erros. Ele não trafega números sequenciais. Saiba mais Você pode explorar mais conteúdo sobre o protocolo X-25, acessando o website do ITU-T: <https://www.itu.int/en/ITU-T/Pages/default.aspx>. 19 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO 1.1.11 O protocolo X‑21 Bis O protocolo X-21 é um protocolo da camada física usado com frequência nas conexões para definir os procedimentos elétricos e mecânicos usados especificamente para o meio físico, ou seja, para a ativação e desativação das conexões junto ao meio físico. Responsávelpela conexão dos equipamentos terminais de usuário e os equipamentos terminais de discagem, ele suporta conexões do tipo ponto a ponto. Sua velocidade é de 19,2 quilômetros por segundo no formato 5; na transmissão dos dados, é full-duplex e opera sobre quatro fios ou dois pares de fios metálicos. A figura a seguir mostra um comparativo do protocolo RFB em relação ao protocolo físico X-21 Bis. GFI 4 bits GFI 4 bits LCI 12 bits LCI 12 bits PTI 8 bits PTI 8 bits Dados tamanho variável Dados tamanho variável Cabeçalho do pacote Cabeçalho do pacote PLP – X-25PLP – X-25 Dados do usuárioDados do usuário Quadro LAP-B Torrent bits X-21 bis Figura 5 – Trailer do datagrama X-25 1.1.11.1 O formato do quadro LAPB O quadro LAPB possui um cabeçalho (header), dados encapsulados e elementos de demarcação (flags) de início e de fim. A ilustração que segue mostra o formato do frame LAPB e a sua relação com o pacote PLP e o frame X-21 Bis. Os campos LAPB: • Flag: delimita o começo e o fim do frame LAPB. • Address: indica se o frame transporta um comando ou uma resposta. • Control: qualifica frame de resposta e comando e indica se o frame é um I-frame (dados), S-frame ou U-frame, ambos de controle. Esse campo também contém o número de sequência e a sua função (por exemplo, se é um disconnect). 20 Unidade I • Data: contém dados da camada superior em formato de um pacote PLP encapsulado. • FCS: verifica erro e garante integridade dos dados transmitidos. GFI 4 bits LCI 12 bits PTI 8 bits Dados tamanho variável Quadro LAP-B Quadro LAP-B Pacote PLP Torrent bits X-21 bis flag endereço controle dados fcs fcs flag flag Figura 6 – Campos do pacote LAP-B 1.1.11.2 Endereço: o formato X‑121 Os endereços X-121 são usados pela camada PLP do protocolo X-25, mais precisamente no setup da chamada para estabelecer SVCs (switched virtual circuit ou circuito virtual dinâmico). A ilustração a seguir mostra o formato do endereço X-121. O campo do endereço X-121 inclui o IDN (international data number), que consiste em dois campos: o DNIC (data network identification code) e o NTN (national terminal number). O DNIC é um campo opcional que identifica o valor correto para o PSN, que mostra a localidade do equipamento DTE de destino. Já o NTN identifica o exato equipamento DTE no PSN para o qual o pacote é destinado. Lembrete O modelo X-25 foi baseado no conceito de telefonia tradicional para estabelecer circuitos confiáveis por meio de uma rede compartilhada, mas usando software para criar “chamadas virtuais” através da rede. Essas chamadas interconectam equipamentos de terminal de dados (DTE) 21 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO fornecendo pontos de extremidade aos usuários, que se assemelham a conexões ponto a ponto. Cada ponto de extremidade pode estabelecer muitas chamadas virtuais separadas para diferentes pontos. DNIC 4 bytes County 3 bytes PSN 1 byte NTN 10 bytes Figura 7 – Detalhe do pacote NTN 1.2 A tecnologia de rede ponto a ponto 1.2.1 A rede ponto a ponto No fim da década de 1980, o protocolo SLIP (serial line internet protocol) promovia uma limitação do crescimento da internet. O protocolo PPP (ponto a ponto ou point per point) chegou para resolver problemas de conectividade remota com a internet. Ainda, o ponto a ponto foi um importante meio para a atribuição de endereços IP de forma dinâmica a distância e ainda permite o uso de vários protocolos adjacentes. O ponto a ponto atribui conexões de roteador para roteador e conexões de host para rede por circuitos síncronos e assíncronos. O ponto a ponto é um protocolo da WAN muito popular e abrangente, porque oferece todos os seguintes recursos: • Controle de configuração de enlace de dados. • Atribuição dinâmica de endereços IP. • Multiplexação do protocolo de rede. • Configuração de link e teste de qualidade do link. • Detecção de erros. • Opções de negociação para recursos como a negociação de endereços da camada de rede e as negociações de compactação de dados. 22 Unidade I TCP/IP Novell IPX Apple talk TCP/IP Novell IPX Apple talk Encapsulamento ponto a ponto WAN Configuração e controle do link usando LCP sob PPP Vários encapsulamentos de protocolo utilizando NCP sob o PPP Figura 8 – Arquitetura de protocolos ponto a ponto O ponto a ponto usa uma arquitetura em camadas. Com suas funções de nível inferior, o ponto a ponto pode usar: • Meios físicos síncronos: como os que conectam redes ISDN (integrated services digital network). • Meios físicos assíncronos: como os que usam o serviço básico de telefonia para conexões dial-up de modem. Com suas funções de nível superior, o ponto a ponto suporta ou ainda encapsula vários protocolos da camada de rede usando placas de rede. Esses protocolos de camada superior incluem: • BCP (bridge control protocol). • IPCP (internet protocol control protocol). • IPXCP (internetwork packet exchange control protocol). Autenticação, outras opções Link Control Protocol Meios físicos síncronos ou assíncronos IPCP IPXCP Outros protocolos Network Control ProtocolPPP IP IPX Outros protocolos de camada 3 Camada de rede Camada de enlace Camada física Figura 9 – Arquitetura ponto a ponto 23 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO A seguir, temos um diagrama da aplicação dos campos funcionais que contém códigos padronizados, sobretudo para indicar o tipo do protocolo da camada de rede que o ponto a ponto encapsula: Flag 1 byte Endereço 1 byte Controle 1 byte Protocolo 2 byte Dados variável fcs 2~4bytes Figura 10 – Trailer do datagrama do protocolo LAP-D Definição dos campos: • Flag: indica o começo ou o fim de um quadro e consiste na sequência binária 01111110. • Endereço: consiste no endereço de broadcast padrão, que é a sequência binária 11111111. • Controle: 1 byte que consiste na sequência binária 00000011, que requer a transmissão de dados do usuário em um quadro sem sequência. É oferecido um serviço de link sem conexão similar ao do LLC (logical link control) Tipo 1. • Protocolo: 2 bytes que identificam o protocolo encapsulado no campo de dados do quadro. • Dados: 0 ou mais bytes que contêm o datagrama para o protocolo especificado no campo de protocolo. Ao final do campo de dados encontramos uma sequência de flags de fechamento, sendo deixados 2 bytes para o campo FCS (frame check sequence). O tamanho máximo padrão do campo de dados é de 1.500 bytes. • FCS (frame check sequence ou quadro de checagem da sequência): normalmente, 16 bits (2 bytes). É recomendável observar a presença de caracteres extras adicionados a um quadro para fins de controle de erros. 1.2.2 As fases do protocolo ponto a ponto O protocolo ponto a ponto atende a requisitos do método de estabelecimento, configuração, manutenção e encerramento de uma conexão ponto a ponto. Para estabelecer comunicações mediante um link ponto a ponto, o ponto a ponto passa por quatro fases distintas: • Negociação da configuração e estabelecimento do link: um nó ponto a ponto de origem envia quadros LCP para configurar e estabelecer o enlace de dados. • Determinação da qualidade do link: o link é testado para determinar se sua qualidade é suficiente para ativar os protocolos da camada de rede. Observe que essa é uma fase opcional. • Negociação da configuração do protocolo da camada de rede: o nó ponto a ponto de origem envia quadros NCP para escolher e configurar protocolos da camada de rede. Os protocolos da camada de rede escolhidos, como IP, Novell IPX e AppleTalk, são configurados, e os pacotes de cada protocolo da camada de rede podem ser enviados. 24 Unidade I • Encerramento do link: o link permanece configurado para as comunicações até que os quadros LCP ou NCP fechem o link ou até que ocorra algum evento externo (por exemplo, um timer de inatividade atinja o tempo limite ou um usuário intervenha). Quadros LCP e NCP Sessões das redes ponto a ponto • Fase de estabelecimento do link • Fase de qualidade do link• Fase dos protocolos da camada de rede • Fase de encerramento do link Figura 11 – Fases do estabelecimento de conexões ponto a ponto 1.2.2.1 As três classes dos quadros LCP O LCP (logical control protocol ou controle lógico de protocolo) possui três classes de enquadramento para atender às fases de operação do protocolo ponto a ponto, que são: • Quadros de estabelecimento de link: usados para estabelecer e configurar um link. • Quadros de encerramento de link: usados para encerrar um link. • Quadros de manutenção de link: usados para gerenciar e fazer o debug de um link. Estes quadros LCP são usados para realizar o trabalho de cada uma das fases LCP: 1. Estabelecimento do link. 2. Qualidade do link. 3. Protocolo da camada de rede. 4. Encerramento do link. Na fase de negociação da configuração e estabelecimento do link, cada elemento/dispositivo ponto a ponto envia pacotes LCP para configurar e estabelecer o enlace de dados. 25 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO 1.2.3 O encadeamento das fases de LCP Os pacotes LCP possuem um campo de opção de configuração que dá permissão de os dispositivos negociarem o uso de opções, como MTU (maximum transmission unit), compactação de determinados campos ponto a ponto e protocolo de autenticação de link. Caso uma das opções de configuração não esteja incluída em um pacote LCP, consideramos o valor padrão para essa opção de configuração. Ainda, antes que qualquer datagrama da camada de rede (por exemplo, IP) seja trocado, o LCP deve, primeiro, verificar a conexão e negociar os parâmetros de configuração. Essa fase deverá estar concluída quando um quadro de confirmação da configuração for enviado ou recebido. O LCP permite a existência de uma fase de determinação da qualidade do link, em caráter opcional, após a fase de estabelecimento do link e negociação da configuração. Na fase de determinação da qualidade do link, ele é testado para determinar se a sua qualidade é suficiente para ativar os protocolos da camada de rede. Ainda, após o estabelecimento do link e o protocolo de autenticação ser escolhido, a estação de trabalho do usuário ou cliente pode ser autenticada. A autenticação, se usada, ocorre antes do início da fase de configuração do protocolo da camada de rede. O LCP pode atrasar a transmissão das informações do protocolo da camada de rede até essa fase ser concluída. 1.2.4 A autenticação do protocolo ponto a ponto O ponto a ponto suporta dois protocolos de autenticação: PAP (password authentication protocol) e Chap (challenge handshake authentication protocol). Esses protocolos estão detalhados no RFC 1334 – PPP Authentication Protocols, na fase de negociação da configuração e estabelecimento do link. As opções de autenticação solicitam que o lado do link que faz a chamada inicie com informações de autenticação, para reforçar a garantia de que o usuário tenha a permissão do administrador de rede para fazer a chamada. Os roteadores pares trocam mensagens de autenticação. Na fase de autenticação, o protocolo ponto a ponto poderá selecionar o PAP ou o Chap. Em geral, o Chap é o protocolo preferencial. 26 Unidade I Lembrete O PPP é comumente usado como um protocolo de camada de enlace de dados para conexão em circuitos síncronos e assíncronos, onde ele predominou sobre o antigo protocolo de linha serial internet (SLIP) e as normas mandatadas pelas operadoras de telefonia, como o protocolo de acesso à ligação, equilibrada (LAPB) no conjunto de protocolos X-25. O único requisito para PPP é que o circuito fornecido deve ser duplex. O PPP foi projetado para funcionar com inúmeros protocolos de camada de rede, incluindo protocolo de internet (IP), pacotes Novell (IPX), NBF, DECnet e AppleTalk. Como SLIP, esta é uma conexão de internet completa através de linhas telefônicas via modem. É mais confiável nas questões de tráfego e segurança porque ele verifica duas vezes a passagem dos pacotes, para se certificar de que os pacotes de internet cheguem intactos. Ele promove o reenvio de todos os pacotes incompletos ou danificados. 1.2.4.1 O protocolo PAP O protocolo PAP fornece um método simples para que a entidade de um nó remoto estabeleça sua identidade, usando o handshake duplo. No final da fase de estabelecimento do link ponto a ponto, uma sequência par nome do usuário/senha é enviada repetidamente pelo nó remoto pelo link até que ocorra a confirmação da autenticação ou a conexão seja encerrada. O PAP não é um protocolo de autenticação eficiente. O motivo principal é que as senhas são enviadas pelo link em texto claro e não existe qualquer tipo de proteção contra reprodução ou contra ataques sucessivos de tentativa e erro. O nó remoto controla a frequência e a temporização das tentativas de logon, então o LCP deve, primeiro, abrir a conexão. Essa fase será concluída quando um quadro de confirmação da configuração tiver sido enviado ou recebido. O LCP permite haver uma fase de determinação da qualidade do link opcional após a fase de estabelecimento do link e negociação da configuração. O Chap é usado para verificar periodicamente a identidade do nó remoto, usando um handshake triplo. Isso é feito no momento do estabelecimento inicial do link e pode ser repetido a qualquer momento depois que o link tiver sido estabelecido. O Chap oferece recursos como a verificação periódica para melhorar a segurança, o que torna o Chap mais eficiente do que o PAP. O PAP só faz a verificação uma vez, o que o torna vulnerável à reprodução de modem e à ação de hackers. Além disso, o PAP permite que o usuário que faz a chamada tente obter a autenticação quando desejar (sem antes receber um desafio), tornando-o vulnerável aos ataques violentos, enquanto o Chap não permite que o usuário que faz a chamada tente obter uma autenticação sem um desafio. Após a conclusão da fase de estabelecimento do link ponto a ponto, o host envia uma mensagem de desafio ao nó remoto. O nó remoto responde com um valor, e o host compara a resposta com seu próprio valor. Se o valor corresponde, a autenticação é confirmada. Do contrário, a conexão é encerrada. 27 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO 1.2.4.2 O protocolo Chap O protocolo Chap é uma versão mais requintada do protocolo PAP. Ele oferece proteção contra ataques de reprodução mediante o uso de um valor de desafio variável que é exclusivo e imprevisível. O uso de desafios repetidos visa limitar o tempo de exposição a qualquer ataque. O roteador local (ou qualquer outra entidade de autenticação, como o Netscape Commerce Server), entidade que detém, na camada de aplicação, o controle do desafio de autenticação, determina a frequência e a temporização dos desafios. 1.2.4.3 O cenário de autenticação PAP/Chap Aqui temos o registro do uso do protocolo PAP/Chap na negociação e na autenticação de entidades em ambiente ponto a ponto. Esses registros mostram as evidências do processo de autenticação em momento/fase na negociação da autenticação que ocorre na camada enlace e também o desdobramento da continuidade de transmissão de mensagens usando o protocolo em questão. Seguem exemplos de transações na fase de autenticação do protocolo ponto a ponto. Registro de chamada O roteador identificado como 766-1 inicia uma chamada discada ao receptor 3640-1: Os usuários executam a discagem para Roteador 766-1 Comutador 3640-1 Figura 12 – Fases do estabelecimento do dial-in O diagrama mostra essas etapas: • A chamada é recebida em 3640-1. A interface de entrada é configurada com o comando ppp authentication chap. • O LCP negocia Chap e MD5 para obter mais informações sobre como determiná-la. • Um desafio da Chap de 3640-1 para o roteador de chamada é necessário nessa chamada. 28 Unidade I Registro de desafio Segue a atribuição do desafio proposto neste diagrama entre as entidades 766-1 e 3646-1: Os usuários executam a discagem para Roteador 766-1 Comutador 3640-1 3640-1randômicoID01 Figura 13 – Desafio Chap A figura apresentadanos mostra as etapas na autenticação de Chap entre os dois roteadores: • Um pacote de desafio de Chap é criado com as seguintes características: — 01: identificador do tipo de pacote de desafio. — ID: o número sequencial que identifica o desafio. — Random: um número razoavelmente aleatório gerado pelo roteador. — 3640-1: o nome de autenticação do desafiante. • A identificação e os valores aleatórios são mantidos no roteador chamado. • O pacote de desafio é enviado para o roteador de chamada. Uma lista dos desafios mais importantes é mantida. 29 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO Registro de resposta Interceptação do procedimento de cifra no formato MD5 no intercâmbio de mensagens dos pares 766-1 e 3640-1: Os usuários executam a discagem para Roteador 766-1 Comutador 3640-1 3640-1randômicoID Usuário: 3640-1 Senha: pc1 01 MDS hash Figura 14 – Formação da cifra MD5 para um pacote Chap em redes ponto a ponto A figura apresentada nos mostra como o pacote de desafio é recebido do “ponto” e como é processado pela cifra (MD5). O roteador processa o pacote de desafio de Chap de entrada da seguinte maneira: • O valor ID é colocado no gerador de hash MD5. • O valor random é colocado no gerador de hash MD5. O nome 3640-1 é usado para procurar a senha. O roteador procura uma entrada que corresponda ao nome de usuário no desafio. Nesse exemplo, ele procura: • username 3640-1 password pc1. A senha é alimentada no gerador de hash MD5. O resultado é o desafio de Chap com hash MD5 unidirecional que é enviado novamente na resposta de Chap. 30 Unidade I Resposta: próxima fase de autenticação Os usuários executam a discagem para Roteador 766-1 Comutador 3640-1 3640-1 766-1 randômico hash ID ID Usuário: 3640-1 Senha: pc1 01 02 MDS hash Figura 15 – A formação da cifra MD5 para um pacote Chap fase 2 em redes ponto a ponto A figura apresentada nos mostra como o pacote de resposta de Chap enviado ao autenticador é criado. • O pacote de resposta é montado a partir destes componentes: — 02: identificador de tipo de pacote de resposta Chap. — ID: copiada do pacote de desafio. — hash: a saída do gerador de hash MD5 (as informações misturadas do pacote de desafio). — 766-1: o nome de autenticação desse dispositivo. Isso é necessário para que o peer procure a entrada de nome de usuário e a senha necessária para verificar a identidade. • O pacote de resposta é então enviado ao desafiante. Saiba mais Você pode conhecer um pouco mais sobre a aplicação do protocolo PAP/Chap em conexões ponto a ponto no site de suporte da Cisco Systems: 31 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO ENTENDENDO e configurando a autenticação de PPP Chap. Cisco. Setembro, 2014. Disponível em: <https://www.cisco.com/c/pt_br/support/ docs/wan/point-to-point-protocol-ppp/25647-understanding-ppp-chap. html>. Acesso em: 9 jan. 2018. Registro de verificação Chap Modo da verificação do desafio de autenticação do par de entidades 766-1 e 3640-1: Os usuários executam a discagem para Roteador 766-1 Comutador 3640-1 3640-1 766-1 randômico hash ID ID Usuário: 3640-1 Senha: pc1 Usuário: 766-1 Senha: pc101 02 MDS MDShash hash Figura 16 – A formação da cifra MD5 para um pacote Chap fase 3 em redes ponto a ponto A figura apresentada nos mostra a maneira que o desafiante processa o pacote de resposta. Essas são as etapas envolvidas quando o pacote de resposta de Chap é processado (no autenticador): • O ID é utilizado para localizar o pacote de desafio original. • O ID é alimentado no gerador de mistura MD5. • O valor aleatório do desafio original é alimentado no gerador de hash do MD5. 32 Unidade I • O nome 766-1 é utilizado para procurar a senha de uma das seguintes fontes: — Banco de dados de nome de usuário e senha local. — Servidor RADIUS ou TACACS+. • A senha é alimentada no gerador de hash MD5. • O valor de hash recebido no pacote de resposta é comparado ao valor de hash MD5 calculado. A autenticação do Chap será bem-sucedida se o valor calculado e o valor de hash recebido forem iguais. Registro de resultado A imagem a seguir mostra o registro de sucesso na negociação de autenticação Chap entre as entidades 766-1 e 3640-1: Os usuários executam a discagem para Roteador 766-1 Comutador 3640-1 3640-1 “bem vindo” 766-1 randômico hash ID ID ID Usuário: 3640-1 Senha: pc1 Usuário: 766-1 Senha: pc101 03 02 MDS MDShash hash Figura 17 – A formação da cifra MD5 para um pacote Chap fase 4 em redes ponto a ponto A imagem apresentada nos mostra a mensagem de sucesso enviada ao roteador de chamada. Ela envolve estas etapas: 33 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO • Se a autenticação for bem-sucedida, um pacote de sucesso de Chap será criado a partir destes componentes: — 03: tipo de mensagem de êxito de Chap. — ID: copiada do pacote de resposta. • O campo da mensagem dá boas-vindas à entidade correspondente. Trata-se de simplesmente uma mensagem de texto que forneça uma explicação legível por usuário. • Se a autenticação falhar, um pacote de falha de Chap será criado a partir destes componentes: — 04: tipo de mensagem de falha de Chap. — ID: copiada do pacote de resposta. — O campo nos mostra uma falha da autenticação da entidade correspondente, o que nos fornece uma explicação transparente por usuário. • O pacote com êxito ou com falha é, em seguida, enviado ao roteador de chamada. Esse exemplo nos mostra uma autenticação unidirecional. Em uma autenticação bidirecional, todo esse processo é repetido. Porém, o roteador de chamada começa o desafio inicial. Resumo Observamos nesta unidade a profundidade dos conceitos das redes X-25, que não devem, de forma alguma, serem entendidos como tecnologias do passado. A alta carga de conhecimento da tecnologia da construção dos trailers e dos PDUs, sem esquecer os conceitos absorvidos pela formulação dos circuitos virtuais, sejam eles permanentes ou dinâmicos, nos traz informações relevantes para entender os novos momentos da tecnologia da atualidade. A tecnologia X-25 é um dos mais antigos serviços de comutação de pacotes disponíveis. Foi desenvolvida antes do modelo de referência OSI. O conjunto de protocolos é projetado como três camadas conceituais, que correspondem estreitamente às três camadas inferiores do modelo OSI – este, de sete camadas. O protocolo X-25 foi desenvolvido no grupo VII de estudo ITU-T (anteriormente estava a cargo do CCITT) baseado em vários projetos de rede de dados emergentes. Várias atualizações e adições foram trabalhadas no padrão e, eventualmente, registradas na série ITU, referenciada em livros técnicos 34 Unidade I que descrevem os sistemas de telecomunicações. A especificação X-25 é apenas parte do conjunto maior de especificações da série X em redes de dados públicos. A rede de dados públicos era o nome comum dado à coleção internacional de provedores X-25. Sua rede combinada teve grande cobertura global durante a década de 1980 e 1990. As redes X-25 publicamente acessíveis (CompuServe, Tymnet, Euronet, PSS, Datapac, Datanet 1 e Telenet) foram estabelecidas, na maioria dos países, durante as décadas de 1970 e 1980, para reduzir o custo de acesso a vários serviços on-line. A partir do início da década de 1990, na América do Norte, o uso de redes X-25 (predominantes por Telenet e Tymnet) passaram a ser substituídas por frame relay, serviço atual oferecido pelas companhias telefônicas nacionais. A maioria dos sistemas que exigem X-25 atualmente usam TCP/ IP, porém é possível transportar X-25 sobre TCP/IP quando necessário. As redes X-25 ainda estão em uso em todo o mundo. Uma variante chamada AX-25 também é amplamente utilizada por rádio amador em formato de redes de pacotes. As redes ponto a ponto aprimoram nossos conceitos sobre conectividade de longa distância, principalmente na atribuição de circuitos que conectam redes de computadores a outras redes de computadores, em qualquer parte do planeta. Ao aplicarvaliosos conceitos das camadas físicas, enlace e redes, podemos materializar cenários complexos e extremamente funcionais, agregando segurança e alta disponibilidade com essa nova formulação de redes. Exercícios Questão 1. (AOCP, 2012) O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta e requer o uso de uma senha criptografada reversível, é conhecido como: A) Kerberos. B) MS-Chap. C) Tacacs. D) Chap. E) NAT. Resposta correta: alternativa D. 35 REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO Análise das alternativas A) Alternativa incorreta. Justificativa: a Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, que funciona como a terceira parte nesse processo, oferecendo autenticação ao usuário. B) Alternativa incorreta. Justificativa: o MS-Chap é o protocolo Chap (challenge handshake authentication protocol) da Microsoft que é baseado em senha e amplamente usado como um método de autenticação nos VPNs baseados em PPTP (point to point tunneling protocol). C) Alternativa incorreta. Justificativa: o TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação, comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede. D) Alternativa correta. Justificativa: o Chap (challenge handshake authentication protocol) é um protocolo de autenticação de desafio-resposta que usa o esquema de hash MD5 (Message Digest 5) padrão da indústria para criptografar a resposta. E) Alternativa incorreta. Justificativa: o NAT (network address translation) faz a tradução dos endereços IP e portas TCP da rede local para a internet. Questão 2. (FCC, 2009) O equipamento que proporciona a montagem e desmontagem de pacotes entre redes de transmissão assíncrona e de comutação de pacotes é o: A) MUX. B) PSN. C) PLP. D) PAD. E) NAP. Resolução desta questão na plataforma.
Compartilhar