Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questionário de Revisão para AV2 e AV3 Disciplina: Rede Banda Larga Noite 1) Quais os circuitos da Rede Frame Relay? Como eles são configurados? (PVC - Permanent Virtual Circuits): Estabelece um comunicação lógica e não física. Parece um circuito privado, mas são virtuais; A largura de banda é compartilhada entre múltiplos sites; Portanto PVCs, provêm conexões não-dedicadas por um meio comum; Caminhos fixos configurados pelo operador do sistema. O PVC é configurado pelo operador na rede através do sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. (SVC - Switched Virtual Circuits), o que permite que circuitos entre nós de destino e de origem sejam estabelecidos dinamicamente. Caminhos criados automaticamente por um protocolo de sinalização (Q.933); Os SVC são criados dinamicamente, baseados na requisição feitas por vários usuários; A rede se encarrega de avaliar o uso de banda gerado por cada usuário e cobrar de acordo; O SVC é um circuito virtual comutado, que é disponibilizado na rede de forma automática, conforme a demanda ou a regra de seu acionamento em caso de contingência (falha do acesso principal). DLCI (Data Link Connection Identifier) que são endereços de circuitos virtuais designados aos PVCs e SVCs; O DLCI permite que haja múltiplos circuitos virtuais, para serem multiplexados usando uma única ligação de rede; São 10 bits com 210 = 1024 possibilidades. Sendo que somente 992 são disponíveis; O DLCI 0 é reservado para controle de chamada e o DLCI 1023 é para troca de informações. Para redes grandes podem ser estendidos para endereços de 17 bits até 24 bits; O Frame Relay foi projetado para a transmissão de informações com o mínimo de atraso possível. ◦ Implementadores decidiram que havia a necessidade dos DTEs adquirirem dinamicamente informações sobre o status da rede. ◦ As extensões para essa transferência de status denominam-se Local Management Interface (LMI). ◦ O campo DLCI de 10 bits aceita os identificadores de VCs entre 0 e 1023. As extensões LMI incluem o seguinte: O mecanismo keepalive que verifica a operacionalidade do VC, mecanismo multicast, controle de fluxo, capacidade de dar significado global aos DLCIs e mecanismo de status do VC. Configurando: Frame Relay é configurado em uma interface serial. Mudar o encapsulamento para Frame Relay: encapsulation frame-relay [cisco | ietf] Cisco: Proprietário da Cisco para conectar a outro roteador Cisco. Vários dispositivos não Cisco também suportam esse tipo de encapsulamento. Esse é o padrão. Ietf: Método de encapsulamento padrão IETF (Internet Engineering Task Force) RFC 1490. Opção se estiver conectando-se a um roteador não Cisco. Atribuir endereço IP a interface: ip address Definir largura de banda: bandwidth Definir o tipo de LMI: frame-relay lmi-type [ansi | cisco | q933a] Em IOS 11.2 ou posterior a LMI é detectada automaticamente, Configurando um mapa estático de Frame Relay O DLCI local precisa ser mapeado estaticamente ao endereço da camada de rede do roteador remoto quando este não suporta ARP Inverso. Controla o tráfego de broadcast e multicast através do PVC. Essas entradas são conhecidas como Mapas Estáticos. frame- relay map protocol protocol-address dlci [broadcast. Configurando um mapa estático de Frame Relay: Mapeamento estático do endereço remoto da camada de rede para o DLCI local. Existem três maneiras diferentes de se alocar canais de comunicação em comutação de circuitos. São elas: • Chaveamento espacial: é estabelecido um caminho entre duas estações por meio de enlaces físicos permanentes durante toda a comunicação. Ao longo desse caminho, uma sucessão de chaves físicas, cada uma em um nó intermediário, formam um circuito através da interconexão entre suas portas; • Chaveamento de freqüências: é estabelecida uma associação entre dois canais de freqüência em cada enlace. Um nó intermediário, ao receber um sinal de uma onda portadora de determinada freqüência, realiza a filtragem e demodulação deste sinal para sua posterior modulação e transmissão na outra freqüência associada; • Chaveamento temporal: é estabelecida uma associação de dois canais de tempo em cada enlace. Cada nó intermediário associa um canal TDM síncrono de uma linha com outro canal TDM síncrono de outra linha, demultiplexando o sinal de um circuito desejado para ser multiplexado e encaminhado para outro nó. 2) Descreva os seguintes protocolos da camada de aplicação: DNS, HTTP, SNMP, MIB e DHCP. DHCP Quando inicializado, o dispositivo que necessita das configurações de IP envia uma mensagem de Descoberta (DHCPDISCOVER) para encontrar um servidor DHCP. Essa mensagem é enviada como um broadcast (255.255.255.255) – Quando os servidores DHCP recebem essa mensagem, eles respondem ao solicitante indicando que estão disponíveis para fornecer os serviços DHCP. O solicitante escolhe um dos servidores e envia uma solicitação por um endereço IP. O servidor DHCP verifica em sua base de dados se as informações do solicitante estão configuradas para um endereço permanente. Se não houver uma atribuição permanente, o servidor DHCP visita sua reserva de endereços disponíveis e envia o primeiro disponível para que seja utilizado pelo solicitante. Endereços IP não- permanentes, ficam disponíveis por um período mediante um aluguel. Quando o tempo de uso se aproxima da metade da duração deste período, o cliente envia uma solicitação ao servidor requisitando uma extensão desse período. Se o servidor DHCP não responder ou negar a solicitação, o cliente espera novamente até que a metade do tempo restante expire e reenvia a solicitação. Para reduzir o tráfego gerado pelas solicitações DHCP, quando muitas máquinas precisam do serviço, as solicitações são enviadas em intervalos aleatórios. Um segundo recurso utilizado para melhorar o desempenho é armazenar algumas informações DHCP localmente. Além do endereço IP e da máscara de subrede, o servidor DHCP pode entregar mais de 90 itens baseados no protocolo IP – como o gateway padrão e os servidores de DNS. SNMP O Simple Network Management Protocol (Protocolo Simples de Gerenciamento de Rede) é utilizado por softwares e hardwares para monitorar vários componentes de redes e sistemas. Pode-se monitorar a utilização de um determinado recurso ou a temperatura de um determinado hardware, gerando avisos que podem ser enviados ou capturados pelos administradores. A aplicação que roda no dispositivo de rede gerenciado é chamada de “agente”. A aplicação executada na estação de gerenciamento é chamada de “gerente”. O SNMP define o formato dos pedidos enviados do gerente para o agente e as respostas que o agente retorna. O SNMP possui três operações básicas: ● GET para obter o valor de um dispositivo ● SET para colocar um valor em um dispositivo. ● TRAP usado pelo agente para notificar o gerente sobre eventos monitorados Os objetos monitorados pelo SNMP devem ter nomes únicos. Gerente e Agente devem acordar os nomes e significados das operações GET e SET. O conjunto de todos os objetos SNMP é conhecido como MIB (Management Information Base). O padrão SNMP não define o MIB, mas apenas o formato e o tipo de codificação das mensagens. A especificação das variáveis MIB, assim como o significado das operações GET e SET em cada variável, são especificados por um padrão próprio. DNS: É comum aplicações e usuários fazerem referência a um computador através de seu nome e não de seu endereço „ É necessário um mecanismo de mapeamento de nome para endereço e vice-versa, O endereçamento na Interneté dividido em domínios Domínios podem ser divididos em subdomínios, etc. Cada domínio controla a alocação de sub- domínios dentro de seu espaço. Em teoria, um único servidor de nomes com todo o BD DNS poderia ser usado para fazer o mapeamento ¡ Na prática, solução inviável O espaço de nomes do DNS é dividido em zonas de tal forma a não haver sobreposição. MIB: Management Information Base Base de dados onde são armazenadas as informações de gerenciamento Estrutura de árvore Os objetos de uma MIB são definidos usando a notação sintática abstrata (ASN.1) Definição precisa da informação acessível através de um protocolo de gerenciamento Utilizando formato hierárquico e estruturado (árvore), a MIB define a informação de gerenciamento disponível em um dispositivo Todo dispositivo deve usar o formato definido pela MI. HTTP - O HyperText Transfer Protocol é um protocolo de aplicação responsável pelo tratamento de pedidos e respostas entre cliente e servidor na World Wide Web. Ele surgiu da necessidade de distribuir informações pela Internet e para que essa distribuição fosse possível foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores da Web e entendida por todos os computadores ligados à Internet. 3) Estabeleça um comparativo entre comutação por pacotes e comutação por circuitos. A comutação de pacotes não tem reserva de recursos, o meio é compartilhado (multiplexação estatística), o encaminhamento de pacotes é nó a nó (processamento em cada nó), os pacotes precisam ter endereço de destino, não há garantia de entrega (serviço de melhor esforço). A comutação de circuitos usa meio físico dedicado (implica recursos dedicados por conexão e, por outro lado, na limitação de quantos usuários podem reservar o meio). Os recursos dedicados podem oferecer garantias de qualidade, mas também em ociosidade e consequentemente desperdício de recursos. A comutação de circuitos requer estabelecimento e término de conexão. Somente na fase de estabelecimento de conexão é que há processamento nos nós intermediários. 4) Faça um resumo dos tipos de processamento estudados na aula 01. 5) O que é uma rede MPLS? Descreva como é a formação do label. O protocolo MPLS consiste em uma tecnologia de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede. O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s públicas e privadas, tem-se aplicado a implementação do MPLS basicamente para redes IP. Componentes da rede MPLS: Label: Um rótulo pequeno de tamanho fixo, que provê uma representação do cabeçalho do pacote IP. O formato do rótulo depende das características da rede . Em redes comutadas o rótulo é um cabeçalho de 32 bits separado. O formato padrão do cabeçalho MPLS é mostrado na Figura. Cabeçalho do MPLS O campo EXP (Experimental) define a classe de serviço a que um pacote pertence, ou seja, indica a prioridade do pacote. Utilizado principalmente com DiffServ. O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba mais de um label. O campo TTL (Time to Live) tem o mesmo papel que no IP, contar por quantos roteadores o pacote passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele é descartado para evitar possíveis loops. Label Switch Router (LSR) – é um dispositivo (switch ou roteador) com funções de roteamento, como o componente de encaminhamento com troca de rótulos. Função: Responsável pela comutação de pacotes rotulados de acordo com tabelas de comutação pré-processadas. Os LSRs são classificados como: Edge LSRs (Labels Edge Router): LSRs de borda Ingress LERs: Responsável por classificar pacotes não rotulados e adicionar o label apropriado; Egress LERs: Responsável por remover os labels e encaminhar os pacotes IP não rotulados em direção ao destino. Label Distribution Protocol (LDP) – Protocolo que distribui os rótulos e seus significados entre LSRs. Ele atribui rótulos em dispositivos finais e de núcleo para estabelecer LSPs podendo operar em conjunto com protocolos de roteamento como OSPF, RIP, EIGRP e BGP. 6) Qual a diferença entre ruído, interferência, distorção e atenuação? Atenuação A atenuação consiste numa redução da potência do sinal ao longo do meio de transmissão. A atenuação resulta da perda de energia do sinal por absorção ou por fuga de energia. Nos meios de transmissão não guiados (espaço livre), a dispersão da energia pelo espaço pode também ser vista como uma forma de atenuação, uma vez que a potência do sinal que atinge o receptor é menor que a potência emitida. Na Figura 1 está representado o efeito da atenuação num sinal. Distorção A distorção consiste numa alteração da forma do sinal durante a sua propagação desde o emissor até ao receptor. A distorção pode resultar do comportamento não-linear de alguns dos componentes que compõem o percurso do sinal ou pela simples resposta em frequência do meio de transmissão. Na Figura 2 é apresentado um exemplo da distorção sofrida por um sinal digital. Em alguns casos, os efeitos da distorção podem ser corrigidos ou minimizados através de técnicas de condicionamento de sinal tais como filtragem. Interferência A interferência consiste na alteração de alguma das características do sinal transmitido por efeito de um outro sinal exterior ao sistema de transmissão. A forma mais comum de interferência consiste na adição de um sinal exterior ao sinal transmitido. No caso dos sinais eléctricos ou electromagnéticos, a interferência é introduzida por indução electromagnética no meio de transmissão ou no dispositvo receptor (antena). Os efeitos da interferência podem ser minimizados através do isolamento do meio de transmissão, no caso dos meios guiados, por blindagem, através do recurso a técnicas de transmissão balanceadas, por filtragem ou através de técnicas de cancelamento. Em alguns casos é possível identificar a fonte do sinal interferidor e simplesmente elimina-la ou atenuar a potência do sinal emitido. Exemplos de fontes de interferência electromagnética são os motores eléctricos, os interruptores mecânicos, as lâmpadas fluorescentes e, de uma maneira geral, todos os dispositivos eléctricos incluindo os próprios sistemas de transmissão. É muito frequente os sistemas de transmissão serem afectados por interferência produzida por outros sistemas de transmissão semelhantes que operam em bandas de frequência próximas da do sistema em causa. Um outro tipo de interferência ocorre quando vários pares entrançados são agrupados para constituir um só cabo, observando-se interferência mútua entre os sinais que se propagam em cada um dos pares entrançados. Na Figura 3 está representado um sinal afectado por interferência. Ruído O ruído consiste numa alteração de alguma das características do sinal transmitido por efeito de um outro sinal exterior ao sistema de transmissão, ou gerado pelo próprio sistemas de transmissão. Ao contrário da interferência, estes sinais indesejados são de natureza aleatória, não sendo possível prevêr o seu valor num instante de tempo futuro. Em muitos casos, o ruído é produzido pelos próprios equipamentos activos utilizados para implementar os sistemas de transmissão, tais como os amplificadores utilizados nos receptores e repetidores. Estes dispositivos produzem ruído, de origem térmica e de origem quântica, o qual passa a ser processado juntamente com o sinal desejado nos andares subsequentes.O ruído pode ser aditivo (soma-se ao sinal) ou multiplicativo (o sinal resultante é o produto do sinal transmitido pelo ruído). Uma vez que o ruído é um processo aleatório, este deve ser descrito e tratado com recurso a métodos estatísticos. O ruído diz-se branco quando a sua densidade espectral de potência média é constante a todas as frequências; diz-se colorido no caso contrário. As características do ruído são ainda descritas através da função densidade de probabilidade da sua amplitude. Diz-se então que o ruído segue uma distribuição Normal (Gaussiana), de Poisson, etc. Uma das formas de ruído mais utilizadas para modelar este aspecto de um sistema de transmissão é o Ruído Branco Aditivo e Gaussiano (AWGN – Additive White Gaussian Noise). Os efeitos do ruído no desempenho dos sistemas de transmissão podem ser minimizados através da utilização de técnicas de projecto dos circuitos mais cuidadas e através de filtragem. No entanto, e dada a natureza aleatória do ruído, não é possível eliminar completamente o ruído num sistema de transmissão. Os efeitos do ruído fazem-se sentir através de uma deterioração da qualidade do sinal transmitido nos sistemas de transmissão analógicos e através da introdução de erros nos sistemas de transmissão digital. Nos sistemas de transmissão analógicos, a qualidade do sinal recebido mede-se através da relação entre a potência do sinal e a potência do ruído – relação sinal/ruído (SNR – Signal to Noise Ratio). Nos sistemas de transmissão digital, o desempenho mede-se através da probabilidade de ocorrerem erros, frequentemente erros de bit – probabilidade de erro de bit (BER – Bit Error Rate). 7) Estabeleça 5 diferenças entre a rede Frame-Relay a rede X.25. FRAME RELAY E X.25 O Frame Relay tem sobrecarga inf erior à do X.25, pois possui menos recursos. Por exemplo, o Frame Relay n ão fornece correção de erros. Além disso, as in stalações WAN modern as oferecem serviços De conexão mais confiáveis e um grau mais elevado de conexão mais confiáveis e um grau mais elevado de confiabilidade do que as instalações mais antigas. Ao d etectar erros, o nó Frame Rela y simplesmente d escarta os pacotes sem notificação. Qualquer correção de erros necessária, como retransmissão de dados, é deixada p ara os pontos de extremidad e. Isso torna a propagação de cliente a clien te pela rede muito rápida. 8) Faça um resumo sobre o modelo OSI, descrevendo as setes camadas, suas funções e citando quais protocolos são encontradas nas mesmas. 7 – Aplicação: Onde estão protocolos envolvidos com as aplicações, que serão utilizadas para promover uma interação entre o dispositivo e o usuário; 6 – Apresentação: Ela é quem faz a conversão dos formatos de caracter, para que eles possam ser usados na transmissão; 5 – Sessão: Responsável pela comunicação entre dois processos que estão em máquinas diferentes, ela que controla o início, fim ou reinicialização da comunicação entre a aplicação que esta na origem e no destino; 4 – Transporte: Detecção e eliminação de erros, controle de fluxos de dados da Origem até o destino, assim como a ordenação dos dados. 3 – Rede: É responsável pelo endereçamento dos dispositivos, o caminho da origem até o destino; 2 – Enlace: Ela é responsável pela detecção e eventualmente a correção de erros, faz o controle de fluxos de dados entre os dispositivos; 1 – Física: Ela que estabelece a conexão real entre os dispositivos, responsável pelo tipo de característica elétrico, ótico, eletromagnético; Camada de Rede Esta camada é responsável pela conexão lógica entre dois pontos, para isso, cuida do roteamento e do tráfego de dados da rede. As rotas podem seguir tabelas estáticas, amarradas à rede ou podem ser determinadas no início de cada conversação, ou de maneira mais dinâmica ainda, podem ser determinadas para cada apacote, conforme o estado da rede. Segundo Piccinin, o roteamento pode ser: • Direto – quando os dois hosts estão na mesma rede física; • Indireto – quando os hosts estão em redes distintas, neste caso, necessitam de uma gateway para efetuar o encaminhamento dos datagramas as redes de destinos. Camada de Transporte Esta camada aceita os dados da camada de sessão, quebra em unidades menores quando necessário e repassa esses dados para a camada de rede, certificando-se de que os dados chegam corretamente ao outro extremo. A camada de transporte tem três fases: • Fase de estabelecimento – estabelecimento de conexões entre funções de serviços das camadas mais altas, além do estabelecimento da qualidade do serviço; • Fase de transferência – transfere os dados obedecendo à qualidade descrita na fase anterior; • Fase de terminação – esta fase é responsável pelo encerramento da conexão e por notificar ambas as partes. Camada de Sessão Através da camada de sessão os usuários de diferentes máquinas podem estabelecer sessões entre elas. Uma sessão permite o transporte de dados, assim como, a camada de transporte, seu diferencial é oferecer serviços aperfeiçoados, que possibilitam a existência de aplicações como o login em um sistema remoto de tempo compartilhado ou a transferência de arquivos entre duas máquinas. A camada de sessão é responsável por: • Intercâmbio de dados; • Controle de conversação; • Sincronização de diálogos; • Gerenciamento de atividades; • Relatório de exceções. Camada de Apresentação A camada de apresentação se preocupa com a sintaxe e com a semântica das informações transmitidas. Esta camada é responsável por: • Transformação de dados; • Formatação de dados; • Sintaxe de seleção. Camada de aplicação Esta camada é a que representa o usuário final no modelo OSI. Baseada em pedidos de um usuário da rede, esta camada seleciona serviços a serem fornecidos por funções das camadas mais baixas. 9) O que é DSL? Quais suas subdivisões? Quais as famílias estudadas? O DSL é uma tecnologia de conexão permanente. Isso significa que, diferentemente do ISDN e do serviço de modem analógico convencional, que são chaveados por circuito, você não precisa discar para um provedor de serviço e estabelecer uma conexão. Uma conexão DSL lembra uma conexão privada e, portanto, o serviço está sempre disponível para transmissão ou recepção de dados. Conexões DSL são ligações dedicadas ponto-a-ponto. Isto é um contraste com o serviço de modem a cabo, que é baseada em barramento e envolve assinantes múltiplos compartilhando a largura de banda do canal; Já que a largura de banda do canal não é compartilhada, o DSL oferece melhor segurança e largura de banda dedicada entre a estação de chaveamento da companhia e o cliente. O DSL mantém o tráfego de dados separado da rede de voz. As ligações de voz são segregadas do tráfego de dados por um divisor de linha e direcionadas para o chaveador de voz da companhia telefônica para transmissão pela PSTN; Sinais de dados, contudo, são agregados por um multiplexador de acesso DSL (DSLAM) que alimenta diretamente um chaveador de dados para transmissão pela rede tronco de dados. Os serviços DSL podem ser divididos em três tipos: O DSL simétrico – que transmite a mesma taxa de bits tanto no sentido do usuário para a rede (upstream) quanto no sentido da rede para o usuário (downstream); O DSL assimétrico – que transmite a taxa de downstream maior que a taxa de upstream; O DSL simétrico e assimétrico – que pode transmitir nos dois modos. DSL simétrico: O HDSL possibilita comunicação simétrica a taxa de 1,544 Mbps, utilizando dois pares de cobre, e a taxa de 2048 Mbpscom três pares de cobre. Atinge distâncias de até quatro quilômetros; O SDSL é uma versão do HDSL que opera nas mesmas taxas do HDSL, mas requer somente um par metálico, atingindo distâncias máximas de 3,4 quilômetros; O SHDSL é a mais nova versão do SDSL e suporta taxas de até 2,3Mbps e distâncias de 6,6 quilômetros ADSL - Asymmetric DSL A "Asymmetric Digital Subscriber Line" (ADSL) ou "Linha Assimétrica Digital de Assinante" é a variante mais comum da família DSL. O seu conceito diz que os usuários finais requisitam mais dados (efetuam downloads) do que os enviam (efetuam uploads), o que define uma assimetria no caminho dos dados, e justifica uma faixa de freqüências muito maior para o envio de dados da Internet para o usuário do que o contrário. Além disso, as companhias telefônicas, ao estabelecerem quantidades limitadas de transferência de dados, impedem que milhares de conexões ativas em um mesmo DSLAMpossam criar interferência (mesmo considerando a atenuação de sinal, um número muito alto de conexões em um mesmo ponto poderia criar interferência no lado das estações telefônicas, interferindo na qualidade do serviço). Dessa maneira, as companhias garantem uma qualidade de serviço razoável fazendo uso de uma característica natural do uso da Internet. Topo HDSL - High bit-rate DSL Desenvolvido inicialmente pela Bellcore, a "High-Bit-Rate Digital Subscriber Line" (HDSL) ou "Linha Digital de Assinante de Alta Taxa de (transferência de) Bits" foi regulamentada pela ANSI (EUA) e pela ETSI (Europa) e cobre transmissões de dados feitas com o padrão T1 (método de transmissão digital para multiplexar canais de voz ou de dados) a uma velocidade de 784kbps em cada um dos dois pares de cabos trançados utilizados, alcançando, no máximo, 1.5Mbps, aproximadamente, de taxa de transferência de dados. Outra característica sua é a simetria na conexão, ao contrário da ADSL. Além disso, a HDSL utiliza a banda de transmissão de voz, impedindo o uso simultâneo do telefone convencional. Como a HDSL faz bom uso da tecnologia T1, seu uso é uma boa escolha para as situações onde o T1 é presente (geralmente em escritórios comerciais dos EUA). Topo IDSL - ISDN DSL (Integrated Services Digital Network DSL) IDSL é a sigla para Integrated Services Digital Network (ISDN) Digital Subscriber Line, ou Linha Digital de Assinante com ISDN e ISDN, ou Rede Digital de Serviços Integrados, é a idéia de centralizar em um único meio de transmissão todos os tipos de transferência de dados dos usuários residenciais tradicionais, incluindo telefone, Internet e televisão a cabo. Suas características principais são o serviço dedicado (ao contrário do ISDN convencional, discado) e a taxa de 128kbps de transferência de dados através das linhas de telefone, de maneira digital, ao invés da tradicional forma analógica. Para isso, é necessária uma conexão direta digital com a central da companhia telefônica. Como a velocidade da IDSL é significantemente mais baixa que a de outros tipos de DSL, a IDSL é usada em lugares onde não há outra opção de DSL, onde há uma vantagem econômica oferecida pela companhia telefônica ou, ainda, onde a localização do usuário final excede a distância máxima estabelecida para conexões ADSL, já que a IDSL não conta com problemas de limitação de distância. RADSL - Rate Adaptative DSL Rate Adaptive DSL (RADSL) ou DSL de Taxa Adaptativa é a variação da tecnologia DSL onde o modem RADSL ajusta a velocidade de envio de dados do cliente (que depende, geralmente, da distância e de ruídos) para que haja uma boa qualidade na velocidade de download. O motivo desse ajuste ser benéfico para o usuário torna-se claro ao lembrarmos que a velocidade média de transmissão de dados ao usarmos a tecnologia ADSL é inversamente proporcional à distância entre o modem do usuário e o modem da central telefônica. Como há a variação da velocidade conforme há a da distância, uma tecnologia que adapte as bandas usadas para transferência, como a RADSL, tem a capacidade de manter os usuários a distâncias diferentes com taxas de download semelhantes - às custas, claro, das velocidades de upload. Através dessa técnica, o serviço torna-se mais tolerante a erros causados pelo ruído e pela perda do sinal originada pela distância. Topo SDSL - Symmetric DSL A Linha Simétrica Digital de Assinante (Symmetric DSL) difere da ADSL no fato de que a assimetria pressuposta por esta não é verdadeira, ou não vale ser aproveitada. Ou seja, há simetria nas velocidades de download e de upload feitos pelo usuário. Em compensação, a linha telefônica fica obstruída para uso simultâneo, já que todas as larguras de bandas são divididas para o download e o upload. Uma solução que algumas companhias telefônicas que oferecem esse serviço costumam adotar é diminuir a taxa de ambos os tipos de transmissão (envio/recebimento) e disponibilizar a linha telefônica em paralelo ou oferecer uma segunda linha telefônica ao cliente, para que este não deixe de usar o telefone convencional enquanto utiliza o modem SDSL. Topo VDSL - Very high bit-rate DSL A VDSL ou Linha Digital de Assinante de Velocidade Muito Alta permite fornecer ao usuário velocidades muito altas de transferências de dados, que chegam, na teoria, a até 52Mbps. Tal velocidade é possível pelo fato de que são utilizadas linhas de fibra ótica para fazer a comunicação do cliente com as centrais telefônicas. Essa é uma taxa realmente assombrosa de velocidade, mas tem o viés de ser possível apenas a distâncias muito pequenas. No entanto, esse viés tende a ser superado - ainda que parcialmente - em breve, já que a implantação de fibra ótica até os usuários finais (ou, ao menos, até os entroncamentos imediatamente anteriores aos usuários finais) está se tornando uma realidade. Com isso, a atenuação de sinal passa a ser um problema secundário (já que a atenuação existente na fibra ótica é muito pequena). 10) Como funciona a rede ATM? Quais os tipos de circuitos envolvidos? A tecnologia ATM utiliza a multiplexação e comutação de pacotes para prover um serviço de transferência de dados orientado a conexão, em modo assíncrono, para atender as necessidades de diversos tipos de aplicações de dados, voz, áudio e vídeo. Diferentemente dos protocolos X.25 e Frame Relay, entre outros, o ATM utiliza um pacote de tamanho fixo denominado célula (cell). Uma célula possui 53 bytes, sendo 48 para a informação útil e 5 para o cabeçalho. Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Na tecnologia ATM as conexões de rede são de 2 tipos: UNI (User-Network Interface), que é a conexão entre equipamentos de acesso ou de usuário e equipamentos de rede, e NNI (Network Node Interface), que é a conexão entre equipamentos de rede. No primeiro caso, informações de tipo de serviço são relevantes para a forma como estes serão tratados pela rede, e referem-se a conexões entre usuários finais. No segundo caso, o controle de tráfego é função única e exclusiva das conexões virtuais configuradas entre os equipamentos de rede. O protocolo ATM foi concebido através de uma estrutura em camadas, porém sem a pretensão de atender ao modelo OSI. A figura abaixo apresenta sua estrutura e compara com o modelo OSI. No modelo ATM todas as camadas possuem funcionalidades de controle e de usuário (serviços), conforme apresentadona figura. A descrição de cada camada e apresentada a seguir: Física: provê os meios para transmitir as células ATM. A sub-camada TC (Transmission Convergence) mapeia as células ATM no formato dos frames da rede de transmissão (SDH, SONET, PDH, etc.). A sub-camada PM (Physical Medium) temporiza os bits do frame de acordo com o relógio de transmissão. ATM: é responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais. Esta camada também processa os diferentes tipos e classes de serviços e controla o tráfego da rede. Nos equipamentos de rede esta camada trata todo o tráfego de entrada e saída, minimizando o processamento e aumentando a eficiência do protocolo sem necessitar de outras camadas superiores. AAL: é responsável pelo fornecimento de serviços para a camada de aplicação superior. A sub-camada CS (Convergence Sublayer) converte e prepara a informação de usuário para o ATM, de acordo com o tipo de serviço, além de controlar as conexões virtuais. A sub-camada SAR (Segmentation and Reassembly) fragmenta a informação para ser encapsulada na célula ATM. A camada AAL implementa ainda os respectivos mecanismos de controle, sinalização e qualidade de serviço. Os parágrafos a seguir descrevem as conexões virtuais, a célula ATM e os tipos de serviços. Conexões Virtuais (Virtual Connections) A tecnologia ATM é baseada no uso de conexões virtuais. O ATM implementa essas conexões virtuais usando 3 conceitos: TP (Transmission Path): é a rota de transmissão física (por exemplo, circuitos das redes de transmissão SDH/SONET) entre 2 equipamentos da rede ATM. VP (Virtual Path): é a rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. O VP usa como infraestrutura os TP’s. Um TP pode ter um ou mais VP’s. Cada VP tem um identificador VPI (Virtual Paths Identifier), que deve ser único para um dado TP. VC (Virtual Channel): é o canal virtual configurado também entre 2 equipamentos adjacentes da rede ATM. O VC usa como infraestrutura o VP. Um VP pode ter um ou mais VC’s, Cada VC tem um identificador VCI (Virtual Channel Identifier), que também deve ser único para um dado TP. A figura a seguir ilustra esses conceitos. A partir desses conceitos, definem-se 2 tipos de conexões virtuais: VPC (Virtual Paths Connection): é a conexão de rota virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VPC é uma coleção de VP’s configuradas para interligar origem e destino. VCC (Virtual Channel Connection): é a conexão de canal virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VCC é uma coleção de VC’s configuradas para interligar origem e destino. Essas conexões são sempre bidirecionais, embora a banda em cada direção possa ter taxas distintas ou até mesmo zero. Aos serem configuradas, apenas os identificadores VPI/VCI nas conexões UNI da origem e do destino tem os mesmos valores. Nas conexões NNI entre equipamentos os valores de VPI/VCI são definidos em função da disponibilidade de VP’s ou VC’s, conforme mostra a figura a seguir. O ATM é um protocolo orientado a conexão. A rede estabelece uma conexão através de um procedimento de sinalização, ou seja, um pedido de estabelecimento de conexão é enviado pela origem até o destinatário através da rede. Se o destinatário concorda com a conexão, um VCC/VPC é estabelecido na rede, definido o VPI/VCI da conexão entre as UNI de origem e de destino, e alocando os recursos dos VP’s e/ou VC’s ao longo da rota. Como o ATM usa a técnica de roteamento para enviar as células, ao configurar um VPC ou VCC, o sistema usa como parâmetros os endereços ATM dos equipamentos de origem e destino, e o VPI/VCI adotado. Essas informações são então enviadas para as tabelas de roteamento dos equipamentos de rede, que usam para encaminhar as células. Em cada equipamento as células dos VPC’s são encaminhadas de acordo com o seu VPI, e as células dos VCC’s de acordo com a combinação VPI/VCI. A partir dessas conexões virtuais o ATM implementa todos os seus serviços. Em especial, o ATM implementa também os circuitos virtuais (VC) mais comuns, quais sejam: PVC (Permanent Virtual Circuit): esse circuito virtual é configurado pelo operador na rede através do sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. Seu encaminhamento através dos equipamentos da rede pode ser alterado ao longo do tempo devido à falhas ou reconfigurações de rotas, porém as portas de cada extremidade são mantidas fixas e de acordo com a configuração inicial. SVC (Switched Virtual Circuit): esse circuito virtual disponibilizado na rede de forma automática, sem intervenção do operador, como um circuito virtual sob demanda, para atender, entre outras, as aplicações de Voz que estabelecem novas conexões a cada chamada. O estabelecimento de uma chamada é comparável ao uso normal de telefone, onde a aplicação de usuário especifica um número de destinatário para completar a chamada, e o SVC é estabelecido entre as portas de origem e destino. Estrutura da Célula A célula do protocolo ATM utiliza a estrutura simplificada com tamanho fixo de 53 bytes apresentada na figura a seguir. O campo de Cabeçalho carrega as informações de controle do protocolo. Devido a sua importância, possui mecanismo de detecção e correção de erros para preservar o seu conteúdo. Ele é composto por 5 bytes com as seguintes informações: VPI (Virtual Path Identifier), com 12 bits, representa o número da rota virtual até o destinatário da informação útil, e tem significado local apenas para a porta de origem. Nas conexões UNI o VPI pode ainda ser dividido em 2 campos: o GFC (Generic Flow Control), com 4 bits, que identifica o tipo de célula para a rede, e o VPI propriamente dito, com 8 bits. VCI (Virtual Channel Identifier), com 16 bits, representa o número do canal virtual dentro de uma rota virtual específica. Também se refere ao destinatário da informação útil e tem significado local apenas para a porta de origem. PT (Payload Type), com 3 bits, identifica o tipo de informação que a célula contém: de usuário, de sinalização ou de manutenção. CLP (Cell Loss Priority), com 1 bit, indica a prioridade relativa da célula. Células de menor prioridade são descartadas antes que as células de maior prioridade durante períodos de congestionamento. HEC (Header Error Check), com 8 bits, é usado para detectar e corrigir erros no cabeçalho. O campo de Informação Útil, com 384 bits(48 bytes) carrega as informações de usuário ou de controle do protocolo. A informação útil é mantida intacta ao longo de toda a rede, sem verificação ou correção de erros. A camada ATM do protocolo considera que essas tarefas são executadas pelos protocolos das aplicações de usuário ou pelos processos de sinalização e gerenciamento do próprio protocolo para garantir a integridade desses dados. Quando é informação de usuário, o conteúdo desse campo é obtido a partir da fragmentação da informação original executada na camada AAL de acordo com o serviço. O campo pode ainda servir de preenchimento nulo, nos casos de serviços da taxa constante de bits. Quando a informação é de controle do protocolo, o primeiro byte é usado como campo de controle e os demais bytes contem informação de sinalização, configuração e gerenciamento da rede. Classes de Serviços O tratamento dos diversos tipos de serviços do ATM é feito na camada AAL. Para tanto foram definidos tipos de serviços, baseado na qualidade de serviço esperada: CBR, VBR, ABR e UBR. O serviço CBR (Constant Bit Rate) é aplicado a conexões que necessitam de banda fixa (estática) devidoaos requisitos de tempo bastante apertados entre a origem e o destino. Aplicações típicas deste serviço são: áudio interativo (telefonia), distribuição de áudio e vídeo (televisão, pay-per-view, etc), áudio e vídeo on demand, e emulação de circuitos TDM. O serviço VBR (Variable Bit Rate) pode ser de tempo real ou não. Na modalidade tempo real (rt-VBR), é aplicado a conexões que tem requisitos apertados de tempo entre origem e destino, porém a taxa de bits pode variar. Aplicações típicas deste serviço são voz com taxa variável de bits e vídeo comprimido (MPEG, por exemplo). Na modalidade não tempo real (nrt-VBR), o VBR pode ser utilizado com ou sem conexão, a destina-se a conexões que, embora críticas e com requisitos de tempo apertados, podem aceitar variações na taxa de bits. Aplicações típicas deste serviço são os sistemas de reserva de aviação, home banking, emulação de LAN’s e interligação de redes com protocolos diversos (interação com redes Frame Relay, etc.). O serviço ABR (Available Bit Rate) é aplicado a conexões que transportam tráfego em rajadas que podem prescindir da garantia de banda, variando a taxa de bits de acordo com a disponibilidade da rede ATM. Aplicações típicas deste serviço também são as interligações entre redes (com protocolo TCP/IP, entre outros) e a emulação de LAN’s onde os equipamentos de interfaces têm funcionalidades ATM. O serviço UBR (Unspecified Bit Rate) é aplicado a conexões que transportam tráfego que não tem requisitos de tempo real e cujos requisitos e atraso ou variação do atraso são mais flexíveis. Aplicações típicas deste serviço também são as interligações entre redes e a emulação de LAN’s que executam a transferência de arquivos e emails. 11) Descreva os roteadores MPLS e o processo de inserção e retirada de label. Os roteadores que compõem redes MPLS são chamados de LSR (Label Switching Routers) ou LER (Label Edge Routers), dependendo da sua função na rede. Um LSR é um roteador de núcleo da rede MPLS, participa do estabelecimento de LSP (Label Switching Paths) usando protocolos de distribuição de rótulos, sendo capaz de realizar a expedição de pacotes rotulados de maneira muito eficiente, como também encaminhamento IP convencional. Um LSP (Label Switched Path) é o caminho percorrido por pacotes MPLS entre dois LRS quaisquer conforme a definição de uma FEC. Conforme Enne (2009, p.41) “Uma FEC representa, em uma visão básica, o prefixo do endereço IP de destino de pacotes MPLS ou o próprio endereço IP de destino, que se constituiu no elemento de FEC único para definição do caminho a ser seguido por esses pacotes na rede [...]” É possível atribuir vários FECs ao mesmo LSP, e vários LSPs à mesma FEC, resultando na facilidade da agregação de fluxos multicast. Os rótulos são associados à FECs como resultado de um evento que indica a necessidade dessa associação. Estes eventos podem ser de dois tipos: Data Driven: a associação é efetuada quando chega a um LSR com tráfego identificado como sendo candidato à Label Switching. As associações de rótulos a FECs só são estabelecidas quando necessário, resultando num menor número de entradas na tabela de expedição; Control Driven: as associações são feitas como consequência da atividade do plano de controle e são independentes da informação a transportar. A escalabilidade deste método é superior à do Data-Driven, sendo por esta razão usada em MPLS. 12) Descreva o cabeçalho da tecnologia ATM. O campo de Cabeçalho carrega as informações de controle do protocolo. Devido a sua importância, possui mecanismo de detecção e correção de erros para preservar o seu conteúdo. Ele é composto por 5 bytes com as seguintes informações: VPI (Virtual Path Identifier), com 12 bits, representa o número da rota virtual até o destinatário da informação útil, e tem significado local apenas para a porta de origem. Nas conexões UNI o VPI pode ainda ser dividido em 2 campos: o GFC (Generic Flow Control), com 4 bits, que identifica o tipo de célula para a rede, e o VPI propriamente dito, com 8 bits. VCI (Virtual Channel Identifier), com 16 bits, representa o número do canal virtual dentro de uma rota virtual específica. Também se refere ao destinatário da informação útil e tem significado local apenas para a porta de origem. PT (Payload Type), com 3 bits, identifica o tipo de informação que a célula contém: de usuário, de sinalização ou de manutenção. CLP (Cell Loss Priority), com 1 bit, indica a prioridade relativa da célula. Células de menor prioridade são descartadas antes que as células de maior prioridade durante períodos de congestionamento. HEC (Header Error Check), com 8 bits, é usado para detectar e corrigir erros no cabeçalho. 13) Explique os parâmetros de tráfego da rede Metro Ethernet. Por que Metro-Ethernet? Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas.Esse conceito surgiu, pois, de acordo com alguns estudos, o tráfego de dados estaria superando o tráfego de voz nas redes metropolitanas, portanto seria mais interessante utilizar uma infra-estrutura de transmissão de dados do que uma TDM (Time Division Multiplexing), criada para a transmissão de voz. E, como já vimos anteriormente, Ethernet é uma escolha lógica, devido ao seu baixo custo, flexibilidade e facilidade de manutenção e operação. Serviços Metro Ethernet O esquema básico do serviço Metro Ethernet é ilustrado abaixo. O provedor da MEN (Metro Ethernet Network) provê o serviço Metro Ethernet aos seus clientes. A ponta do cliente (CE) é conectada à MEN por meio da interface de rede do usuário (UNI). Isso ocorre por meio de uma interface Ethernet comum, operando a 10Mbps, 100Mbps, ou 1000Mbps. Sob a perspectiva do provedor da MEN, os serviços podem ser oferecidos baseados em diversas tecnologias e protocolos, como SONET, WDM, MPLS, FRAME RELAY, etc. Mas sob a perspectiva do assinante, a conexão é sempre feita por meio de uma interface Ethernet comum. Conexão Virtual Ethernet Uma EVC (Conexão Virtual Ethernet), consiste na associação de uma ou mais interfaces de rede do usuário (UNIs). EVCs têm como funções principais o estabelecimento de uma conexão (ponto a ponto ou multiponto) entre duas ou mais UNIs, transferindo quadros Ethernet entre elas e garantindo que não haverá comunicação entre sites que não façam parte de uma EVC (similar a segurança e privacidade oferecida pelos PVCs Frame Relay).Um quadro Ethernet não deve nunca retornar a interface que o originou, e o quadro não deve ser alterado no caminho entre a sua origem até o seu destino.O MEF (Metro Ethernet Forum) define dois tipos de serviços: Ethernet Line e Ethernet LAN. Ethernet Line O serviço Ethernet Line ou linha Ethernet, corresponde a comunicação ponto-a-ponto entre duas UNIs, conforme a figura abaixo ilustra: Uma mesma UNI pode ser associada à mais de uma E-Line simultaneamente, do mesmo modo que vários PVCs podem ser associados à uma mesma interface física em uma rede Frame-Relay. Ethernet LAN O serviço Ethernet LAN oferece conectividade multiponto entre duas ou mais UNIs. Quadros transmitidos podem ser recebidos por duas ou mais outras UNIs. Sob a perspectiva do assinante a MEN assemelha-se a uma LAN. Quando uma nova UNI é integrada, simplesmente conecta-se essa nova UNI ao mesmo EVC para que esta UNI tenha conectividade multi-site. Comparando com o serviço Frame Relay verificamos que o E-LAN, nesse tipo de conectividade, é muito mais simples. O Frame Relay cria um serviço multiponto por meio de vários serviços ponto-a-ponto, a cada inclusão de site é necessário criarnovos PVCs em todas as pontas envolvidas. No caso de uma E-LAN, isso não é necessário, assim como em uma LAN tradicional. A Interface física Ethernet A interface sob o ponto de vista do assinante é uma interface padrão estabelecida pelo comitê IEEE 802.3. Perfis de largura de banda O MEF definiu três tipos de atributos para perfis de banda: I) Largura de banda por UNI II) Largura de banda por EVC III) Largura de banda por identificador de CoS. Estes baseiam-se nos seguintes parâmetros de tráfego: CIR (Commited Information Ratio) CBS (Commited Burst Size) EIR (Extended Information Ratio) EBS (Extended Information Size) Entrega de Quadros Os provedores de serviço definem quais tipos de quadros serão permitidos (transmitidos) e quais serão proibidos (descartados). Alguns provedores entregam todos os tipos, outros têm algumas restrições. O serviço E-LAN suporta o aprendizado dos endereços, e os quadros com endereços Unicast, Multicast ou Broadcast desconhecidos vão ser entregues para todas as UNIs, já os quadros com endereço MAC conhecido vão ser entregues para as UNI as quais o endereço foi aprendido. Quadros Unicast São quadros definidos pelo endereço MAC de destino. Esse atributo especifica se o quadro unicast deve ser descartado, entregue ou entregue condicionalmente (condições que devem ser especificadas). Quadros Multicast São quadros com o endereço MAC destino na faixa de 01-00-5E-00-00-00 até 01-00-5E-7F- FF-FF. Esse atributo especifica se o quadro unicast deve ser descartado, entregue ou entregue condicionalmente (condições que devem ser especificadas). Quadros Broadcast São quadros com o endereço MAC destino FF-FF-FF-FF-FF-FF. Esse atributo especifica se o quadro unicast deve ser descartado, entregue ou entregue condicionalmente (condições que devem ser especificadas). 14) Quais protocolos foram estudados este semestre? Qual a diferença entre eles? 15) O que é SNA? SNA (System Network Architecture) é uma arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal, ou ainda entre dois programas de aplicação. SNA consiste em um conjunto de protocolos, formatos e sequências operacionais que controlam o fluxo de informação dentro de uma rede de comunicação de dados ligada a um mainframe IBM, micro computadores, controladoras de comunicação e terminais. 16) O que é uma rede ISDN? Quais os componentes? Explique SDN é a sigla para Integrated Services Digital Network. Essa tecnologia também recebe o nome de RDSI - Rede Digital de Serviços Integrados. Trata-se de um serviço disponível em centrais telefônicas digitais, que permite acesso à internet e baseia-se na troca digital de dados, onde são transmitidos pacotes por multiplexagem (possibilidade de estabelecer várias ligações lógicas numa ligação física existente) sobre condutores de "par-trançado". A tecnologia ISDN já existe há algum tempo, tendo sido consolidada entre os anos de 1984 e 1986. Através do uso de um equipamento adequado, uma linha telefônica convencional é transformada em dois canais de 64 Kb/s, onde é possível usar voz e dados ao mesmo tempo, sendo que cada um ocupa um canal. Também é possível usar os dois canais para voz ou para dados. Visto de modo grosso, é como se a linha telefônica fosse transformada em duas. Um computador com ISDN também pode ser conectado a outro que utilize a mesma tecnologia, um recurso interessante para empresas que desejem conectar diretamente filiais com a matriz, por exemplo. A tecnologia ISDN possui um padrão de transmissão que possibilita aos sinais que trafegam internamente às centrais telefônicas serem gerados e recebidos em formato digital no computador do usuário, sem a necessidade de um modem. No entanto, para que um serviço ISDN seja ativado em uma linha telefônica é necessário a instalação de equipamentos ISDN no local de acesso do usuário e a central telefônica deve estar preparada para prover o serviço de ISDN. Como funcionam os equipamentos ISDN A largura de banda de uma linha analógica convencional é de 4 KHz. Numa linha digital ISDN esse valor é de 128 Kb/s, o que faz com que o sinal de 4 KHz não exista mais, pois a interface da central de comutação na outra "ponta da linha" não trabalha mais com sinais analógicos. Os circuitos eletrônicos da central telefônica efetuam a equalização e detecção do sinal digital a 128 Kb/s transmitido a partir do equipamento do usuário. Essa técnica de transmissão na linha digital é a conhecida como "Híbrida com Cancelamento de Eco". O equipamento do usuário recebe o fio do telefone proveniente da rede telefônica e disponibiliza duas ou mais saídas: uma para o aparelho telefônico e a outra para a conexão com o computador, geralmente via cabo serial. Quando o equipamento do usuário é informado pela central telefônica que chegará até ele uma chamada telefônica, ou quando o usuário aciona o aparelho telefônico para realizar uma ligação, automaticamente um dos dois canais utilizados na transmissão à 128 Kb/s passa a transmitir os dados à 64 Kb/s enquanto o usuário utiliza o telefone para voz, no canal disponibilizado. Após o término do uso de voz, o canal volta a ser usado para a transmissão de dados à 128 Kb/s. No entanto, é importante frisar que o equipamento de ISDN do usuário tem que ter suporte a este mecanismo (conhecido como call bumping), caso contrário esse recurso pode não funcionar e o usuário não receber a ligação. Formas de uso do ISDN É possível usar duas formas de comunicação com ISDN, a serem vistas a seguir. Acesso básico - BRI A primeira forma é o acesso básico destinado ao usuário doméstico ou pequenas empresas: ISDN-BRI (Basic Rate Interface), onde é possível ligar vários equipamentos terminais. A ligação de acesso básico põe sempre à disposição dois canais, possibilitando assim o uso máximo de dois equipamentos ou ligações simultaneamente. No entanto, é possível conectar até 8 equipamentos ao ISDN, mas somente dois poderão utilizar a tecnologia ao mesmo tempo. O reconhecimento do serviço é feito pelo MSN (Multiple Subscriber Number) que determina a qual dos equipamentos se destina a ligação. O ISDN-BRI também pode servir como substituto para acessos telefônicos tradicionais e é composto, conforme já citado, de dois canais de dados (B channels) de 64 Kb/s, e um canal de sinalização de 16 Kb/s (D channel). Acesso primário - PRI A segunda forma é o acesso primário (Primary Multiplex), que permite a utilização de, no máximo, 30 canais, com taxa de transmissão de 2048 kbits. Neste caso, o ISDN é fornecido diretamente da central telefônica e não através de um linha telefônica convencional. O acesso primário possibilita a comunicação simultânea em 30 equipamentos, sendo portanto, útil a empresas de porte médio e grande e a provedores de acesso à internet. Este tipo de ISDN também possui um canal D, que opera a 64 Kb/s. O canal D Independente do tipo de ISDN usado (BRI ou PRI) há um canal, denominado D (D channel), também conhecido como "canal de dados", que é responsável por manter uma "reserva" de 8.000 bits e também informações necessárias aos dois canais B, como protocolo de transmissão de dados, tipo de equipamento, além de informações de interesse da companhia telefônica, como taxas, data e horas de conexão, enfim. Com a combinação das características do canal D com o equipamento de hardware adequado é que se tornar possível "juntar" os canais B para transmitir dados com maior rapidez. Os Protocolos No tecnologia ISDN, existem basicamente 4 protocolos significativospara o usuário. Todos os protocolos são utilizados no canal útil e não no canal de dados. São eles: V.110: o protocolo de velocidade V.110 é um processo de transmissão que existe desde os princípios da tecnologia ISDN. Os dados são transmitidos em até 38.400 bit/s. O restante da capacidade (até 64 kbits) fica ocupado com pacotes de dados redundantes; V.120: é o sucessor do V.110 e possui poucas diferenças em relação ao primeiro. A principal é que nele os dados são transmitidos em até 54.000 bit/s; X.75 e T70NL: ambos são mais recentes e conseguem aproveitar integralmente a capacidade de transmissão do Canal B. Foram estes protocolos que permitiram à tecnologia ISDN ser uma solução viável para acesso à internet. 17) Faça um comparativo entre modelo OSI e o TCP/IP. ambos têm camadas; ambos têm camadas de aplicação, embora incluam serviços muito diferentes; ambos têm camadas de transporte e de rede comparáveis; a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos; os profissionais da rede precisam conhecer ambos. Diferenças o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação; o TCP/IP combina as camadas física e de enlace do OSI em uma camada; o TCP/IP parece ser mais simples por ter menos camadas; os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio. 18) Quais as principais características de uma rede DSL? Dentre as características da tecnologia DSL podemos citar que há melhora no acesso remoto para usuários da Internet e disponibiliza serviços de alta velocidade para interconexão de redes locais, é aplicável em qualquer transmissão digital, superando as limitações conhecidas dos sistemas analógicos em relação à banda larga, há otimização da largura de banda com velocidades que, dependendo do comprimento do par e da freqüência do sinal, podem variar de 128Kbps a 52Mbps. 19) O que é Rede Banda Larga? Para que serve? Banda Larga é um termo que é usado para descrever serviços de acesso à Internet de alta velocidade com a capacidade de controlar grandes volumes de informação e, além de acesso à rede, pode ser usado para opções avançadas como vídeo-conferência, música ao vivo/concertos, voz sobre IP, VPNs e aplicações semelhantes.
Compartilhar