Академический Документы
Профессиональный Документы
Культура Документы
o
1 Edio Novembro de 2007
Copyright Faculdade IBTA
Revises: em Abril 2008 por Luiz Henrique Ferreira.
Nota:
Material didtico desenvolvido pela Faculdade IBTA
para o curso de Sistemas de Transporte de
Informao.
Este material pode ser reproduzido em quaisquer
quantidades pelos SENAI-DR do Acre, Alagoas,
Bahia, Cear, Distrito Federal, Maranho, Paraba,
Piau, Rondnia e Tocantins.
ndice
1. WAN .................................................................................................................................... 1
1.1. Introduo............................................................................................................................ 1
1.2. Padres WAN...................................................................................................................... 2
1.3. Modelo OSI.......................................................................................................................... 2
1.4. Dispositivos WAN................................................................................................................ 4
1.5. Tecnologias de conexo WAN ............................................................................................ 5
2. Camada fsica............................................................................................................................. 7
2.1. Introduo............................................................................................................................ 7
2.2. Meios de comunicao........................................................................................................ 7
2.3. DTE .................................................................................................................................... 9
2.4. DCE .................................................................................................................................... 9
2.5. Servios dedicados e servios comutados.......................................................................... 9
2.6. Largura de banda .............................................................................................................. 10
3. Camada de enlace ................................................................................................................... 11
3.1. Introduo.......................................................................................................................... 11
3.2. Encapsulamento................................................................................................................ 11
3.3. Protocolos de comunicao .............................................................................................. 12
3.4. Protocolo orientado a caractere ........................................................................................ 13
3.5. Protocolo orientado a bit.................................................................................................... 13
3.5.1. SDLC...................................................................................................................... 13
3.5.2. HDLC...................................................................................................................... 16
3.6. Outros protocolos orientados a bit..................................................................................... 17
4. Protocolo PPP.......................................................................................................................... 17
4.1. Introduo.......................................................................................................................... 17
4.2. Estrutura do quadro PPP................................................................................................... 18
4.3. LCP x NCP ........................................................................................................................ 18
4.3.1. LCP - Link Control Protocol .................................................................................... 18
4.3.2. NCP - Network Control Protocol ............................................................................. 20
4.4. Fases da Conexo............................................................................................................. 20
4.5. Protocolos de Autenticao............................................................................................... 22
5. Protocolo X.25.......................................................................................................................... 24
5.1. Introduo.......................................................................................................................... 24
5.2. Funcionamento.................................................................................................................. 24
Copyright Faculdade IBTA
3
STI
Interligao de Redes
e Aplicaes
Mdulo 3
5.3. Camada fsica.................................................................................................................... 25
5.4. Camada de link.................................................................................................................. 27
5.5. Camada de pacotes........................................................................................................... 28
5.6. Recomendaes X.3, X.28 e X.29..................................................................................... 31
5.7. Recomendaes X.32 ....................................................................................................... 31
6. Frame Relay ............................................................................................................................. 32
6.1. Introduo.......................................................................................................................... 32
6.2. Tecnologia Frame Relay.................................................................................................... 32
6.3. Circuitos Virtuais do Frame Relay ..................................................................................... 33
6.4. Arquitetura Frame Relay.................................................................................................... 33
6.5. Controle de chamada do Frame Relay.............................................................................. 34
6.6. Estrutura do quadro Frame Relay ..................................................................................... 35
6.7. Funcionamento do Frame Relay ....................................................................................... 36
6.8. Controle de congestionamento.......................................................................................... 37
6.9. Mecanismos de notificao de congestionamento ............................................................ 39
6.10. Dificuldade no controle de congestionamento................................................................. 40
6.11. Controle para descarte de pacotes ................................................................................. 41
6.12. Nveis de CIR................................................................................................................... 43
6.13. O bit DE sendo controlado pelo usurio final .................................................................. 44
6.14. Notificao explcita de congestionamento ..................................................................... 44
6.15. FECN............................................................................................................................... 44
6.16. BECN............................................................................................................................... 45
6.17. Mecanismos de gerncia................................................................................................. 46
7. ATM Modo de Transmisso Assncrona ........................................................................... 48
7.1. Introduo ......................................................................................................................... 48
7.2. Modelo de referncia ........................................................................................................ 49
7.3. Camada fsica ................................................................................................................... 50
7.4. Camada ATM .................................................................................................................... 51
7.5. Camada de adaptao ..................................................................................................... 52
7.6. Sinalizao ....................................................................................................................... 53
7.6.1. Definio ................................................................................................................ 53
7.6.2. Padronizao ......................................................................................................... 53
7.7. Acesso s redes ATM ....................................................................................................... 54
8. Protocolos de roteamento ..................................................................................................... 55
8.1. Conceitos .......................................................................................................................... 55
8.1.1. Sistemas autnomos ............................................................................................. 56
8.1.2. Vizinhos ................................................................................................................. 56
Copyright Faculdade IBTA
4
STI
Interligao de Redes
e Aplicaes
Mdulo 3
8.1.3. Roteamento esttico x roteamento dinmico ........................................................ 56
8.1.4. Classificao dos protocolos de roteamento ......................................................... 57
8.2. Algoritmo vetor distncia .................................................................................................. 57
8.3. Algoritmo de estado de enlace ......................................................................................... 57
9. IPv6 (IPng) IP de prxima gerao.......................................................................................58
9.1. Histrico.............................................................................................................................. 58
9.2. IPv4 x IPv6 ......................................................................................................................... 59
9.3. Datagrama IPv6..................................................................................................................61
9.4. Fragmentao e remontagem do IPv6 ...............................................................................64
9.5. Roteamento IPv6................................................................................................................65
9.6. Opes do IPv6 ..................................................................................................................65
9.7. Endereamento IPv6 ..........................................................................................................66
9.7.1. Notao IPv6 ...........................................................................................................67
9.7.2. Atribuio de espaos IPv6 .....................................................................................68
9.7.3. Trs tipos de endereos no IPv6 .............................................................................69
9.7.4. Endereos no especificados e de loopback ..........................................................70
9.7.5. Identificadores de interface......................................................................................70
9.7.6. Endereos locais .....................................................................................................71
9.8. Autoconfigurao e renumerao.......................................................................................71
9.9. Migrao para o IPv6..........................................................................................................72
10. Redes sem fio ........................................................................................................................ 74
10.1. Um breve Histrico ..........................................................................................................75
10.2. Conceitos e aplicaes.....................................................................................................76
10.2.1. Redes infra-estruturadas (single-hop) ...................................................................77
10.2.2. Redes independentes (multihop) ...........................................................................78
10.3. WLAN WiFi 802.11 LAN sem fio ........................................................................................79
10.3.1. As partes integrantes do padro IEEE 802.11 ......................................................80
10.3.2. Wi-Fi x IEEE 802.11 .............................................................................................82
10.3.3. A arquitetura 802.11 ..............................................................................................82
10.3.4. Camada fsica .......................................................................................................83
10.3.5. O protocolo MAC 802.11 .......................................................................................84
10.3.6. O quadro MAC 802.11...........................................................................................85
10.3.7. Freqncias e Potncias Regulamentadas em cada Pas ...................................87
10.4. Segurana em redes WLAN.............................................................................................87
10.4.1. WEP Wired Equivalent Privacy...........................................................................87
10.4.2. WPA - Wi-Fi Protected Access ..............................................................................89
10.4.3. IEEE 802.11i ..........................................................................................................91
Copyright Faculdade IBTA
1
STI
Interligao de Redes
e Aplicaes
Mdulo 3
11. Transmisso de Dados pela Rede Eltrica .........................................................................93
11.1. PLC .................................................................................................................................. 93
11.2. Histrico da tecnologia PLC ............................................................................................93
11.3. Vantagens do uso da PLC ...............................................................................................94
11.4. Desvantagens do uso da PLC .........................................................................................94
11.5. Multiplexao e Modulao .............................................................................................95
11.6. Interferncia do PLC na rede eltrica ..............................................................................95
11.7. Segurana .......................................................................................................................95
12. VoIP - Comunicao entre PC e Gateway ..........................................................................96
12.1. RTP (Real Time Protocol - Protocolo de Tempo Real) ....................................................96
12.1.1. RTP bsico ...........................................................................................................96
12.1.2. Campos de cabealho do pacote RTP .................................................................98
12.1.3. RTCP (protocolo de controle RTP) .......................................................................99
12.1.4. Tipos de pacotes RTP ........................................................................................100
12.1.5. Escalabilidade da largura de banda do RTCP ....................................................101
12.2. H.323 ............................................................................................................................. 102
12.2.1. Compresso de udio e vdeo ............................................................................104
12.2.2. Canais H.323 ......................................................................................................105
12.2.3. Gatekeepers .......................................................................................................106
Leitura Complementar ...............................................................................................................107
Referncias Bibliogrficas.........................................................................................................122
Copyright Faculdade IBTA
2
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1. WAN
1.1. Introduo
Nos sistemas de telecomunicaes esto includas tecnologias que vo desde os telgrafos, telex e
fax que esto obsoletos, ou entrando na fase de obsolescncia, at tecnologias do nosso cotidiano
como a telefonia, televiso, radio e a comunicao de dados.
A telecomunicao um termo geral que compreende a transmisso analgica, como telefonia
convencional, rdio e televiso, e digital que processada, genericamente, porcomputadores.
A tecnologia digital introduziu uma varivel nova com a transformao de todos esses diferentes
sinais em dados, permitindo que todos sejam tratados como bits, e dessa forma, viabilizando a sua
integrao.
A comunicao de dados utiliza os servios de telecomunicaes que permite a transmisso e
recepo de dados no formato digital, e em seu processo evolutivo busca a convergncia de redes
atravs da integrao de voz, vdeo e dados.
Uma rede geograficamente distribuda, ou WAN (Wide Area Network), uma rede de comunicao
de dados que tema funo de interligar dispositivos que esto distantes entre si. A definio clssica
"Uma WAN opera alm do escopo geogrfico de uma LAN (Local Area Network) e sua principal
funo interligar as diversas LANs".
Antes do surgimento do computador do tipo Personal Computer (PC) ou da Internet, j existia a
necessidade de transmisso de dados entre computadores situados remotamente, onde
predominava uma estrutura de processamento centralizado, chamados de CPD (Centro de
Processamento de Dados) com o domnio dos mainframes, provendo um processamento
centralizado; o termo predominante nessa poca era o teleprocessamento.
A estrutura WAN suporta o "teleprocessamento", que definido como uma juno das palavras
"telecomunicaes" e "processamento" descrevendo a capacidade de realizar o processamento de
dados distncia.
O teleprocessamento surgiu em virtude da necessidade de se usar recursos e capacidades de um
computador central em diferentes pontos afastados do mesmo. Com isso, os sistemas de
teleprocessamento ofereceriam umservio melhor e mais rpido aos usurios, garantiriam uma boa
competio nas aplicaes comerciais, reduziriam erros e baixariam os custos de operao.
As conexes entre os pontos remotos e CPDerambaseadas emconexes ponto a ponto, atravs de
Linhas Privadas de Comunicao de Dados (LPCD) ou linhas discadas, tambm chamadas de
Conexo Direta Distncia (CDD). No Brasil, a EMBRATEL oferecia os servios de transmisso de
dados chamados de TRANSDATA e de RENPAC.
Oservio TRANSDATAoferece linhas do tipo LPCDou CDD. Por se tratar de umservio de conexo
fsica, permite a utilizao de protocolos diversos, tais como SNA, PPP, TCP/IP, Assncronos, etc. O
servio RENPAC uma rede de comutao de pacotes baseada no protocolo X.25. Atualmente
diversas operadoras oferecem servios de transmisso de dados de diversos tipos com suporte a
diversos protocolos.
Em virtude da necessidade de otimizar os recursos e a troca de informaes entre sistemas
diferentes e distantes, surgiram as redes de computadores complexas.
Copyright Faculdade IBTA
1
STI
Interligao de Redes
e Aplicaes
Mdulo 3
As principais caractersticas da WAN so:
Operam alm do escopo geogrfico das LANs, ou seja, operam em uma ampla rea geogrfica.
Usam prestadoras de servios como a Embratel e a Telefonica para fornecer servios de
comunicao;
Usam vrios tipos de conexes, desde linhas de comunicao seriais, que operam em "baixas
velocidades" quando comparando com as LANs, at linhas de comunicao que operam em altas
velocidades;
Fornecem conectividade em tempo integral ou tempo parcial;
1.2. Padres WAN
Existem organizaes que regulamentam os padres usados nos dispositivos utilizados pela WAN,
as principais so:
ISO - International Organization for Standardization (http://www.iso.org/);
ITU-T - International Telecommunication Union - Telecommunication Standardization Sector
(http://www.itu.int/ITU-T/) -, antiga CCITT - Consultative Committee for International Telegraph
and Telephone;
IETF - Internet Engineering Task Force (http://www.ietf.org);
EIA - Electronic Industries Alliance (http://www.eia.org);
IEEE - Institute of Eletrical and Eletronics Engineers (http://www.ieee.org);
TIA - Telecommunications Industry Association (http://www.tiaonline.org/);
A ITU tem como objetivo padronizar as telecomunicaes no contexto mundial. Em 1947, ITU
passou a ser um rgo das Naes Unidas. Um dos setores do ITU, a ITU-T publica as
recomendaes atravs das publicaes tcnicas de interfaces de telefonia e comunicaes de
dados.
A ISO uma organizao independente fundada em 1946, seus membros so as organizaes
nacionais de padro dos pases, como a ABNT (Associao Brasileira de Normas Tcnicas). AISO
dividida em comisses tcnicas (TC - Technical Commission) e a TC97 trata de computadores e
processamento de informaes. Cada TC tem subcomisses (SC) que, por sua vez, se dividem em
grupos de trabalhos (WG).
A ISO e a ITU-T costumam trabalhar em conjunto, inclusive a ISO um dos membros da ITU-T.
1.3. Modelo OSI
O modelo de referncia OSI (RM - Open System Interconnection) um esquema descritivo criado
pela ISOque define umconjunto de padres dividido em7 camadas, que visama garantir ummelhor
entendimento das funes, maior compatibilidade e interoperabilidade entre os vrios tipos de
tecnologias de rede de diferentes empresas.
Copyright Faculdade IBTA
2
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O RM-OSI foi desenvolvido em 1974 e atravs do esquema descritivo permite detalhar o
funcionamento de uma rede formada por diferentes fornecedores. O modelo conceitual de camada
permite a definio de cada funo e suas caractersticas. Cada camada composta por duas
partes:
Definio de servios que descreve os servios prestados pela camada. Os servios so
endereados atravs do SAP (Service Access Point);
Especificao de protocolo que detalha as regras de conversa entre as camadas de mesmo nvel.
As informaes da camada superior so encapsuladas com informaes relativas camada e
repassadas para a camada inferior. O processo inverso denominado desencapsulamento. A
comunicao entre camadas de mesmo nvel provida pelo protocolo implementado naquela
camada.
As funes das WAN esto descritas, principalmente, nas duas primeiras camadas do modelo OSI:
camada fsica e camada de enlace. Existem determinados protocolos de comunicao utilizados na
WAN que operam at a camada de rede do modelo OSI por atriburem endereamento lgico
definido nessa camada, por exemplo, o protocolo X.25 que definido na camada fsica, enlace e
rede do modelo OSI. As trs primeiras camadas do modelo OSI pertencem ao grupo de mais baixo
nvel, chamado de rede, que trata o processo de transmisso e recepo dos dados.
Figura 1. Modelo OSI e as tecnologias WAN.
Acamada de rede determina o melhor caminho que umpacote dever percorrer entre a sua origeme
destino, sendo tambm responsvel pelo endereamento lgico da rede (IP, IPX...) e notificao de
erros (ICMP). Dispositivos como roteadores atuam nessa camada.
A camada de enlace responsvel por receber os dados das camadas superiores e prepar-los
para a transmisso no meio fsico, e vice-versa. Tambm responsvel por identificao de erros,
topologia da rede, e controle de fluxo. Ethernet 802.3, Frame Relay, HDLC, etc. so exemplos de
protocolos, assim como os Switches so dispositivos que atuam nessa camada.
A camada fsica prov as funes fsicas, mecnicas, eltricas, e processuais, para a ativao e
manuteno do meio fsico entre os sistemas de comunicao. Exemplo: EIA/TIA-232, repetidores,
HUB, concentradores, conectores, cabos, interfaces fsicas, Modem, multiplexadores, sinalizao
analgica e digital, e diversos outros fazem parte desta camada.
Copyright Faculdade IBTA
3
STI
Interligao de Redes
e Aplicaes
Mdulo 3
EIA / TIA-232
X.21
V.35
G.703
SDLC
HDLC
LABP
PPP
Frame-Relay
Rede
Enlace
Fsica
X.25
LABP
X.21
Cada camada do OSI referente a um processo de comunicao em um Host comunica-se com a
camada correspondente, residindo no processo de comunicao em outro Host, considerando que
ambos Hosts desejam se comunicar. Assim, cada camada do OSI solicita e presta servios para as
suas camadas vizinhas, originando aquilo que chamamos de Protocol Data Unit (PDU) e a
comunicao ocorre entre os PDUs e as camadas correspondentes.
1.4. Dispositivos WAN
Para que a WANdesempenhe todas as funes, necessria a utilizao de alguns dispositivos que
efetuam a comunicao entre os equipamentos de terminal de dados (ETD ou DTE - Data Terminal
Equipment), esses dispositivos so designados de equipamentos de comunicao de dados (ECD
ou DCE - Data Communication Equipment).
Modem
O Modem (Modulador/Demodulador) um dispositivo que interpreta sinais digitais e analgicos
modulando o sinal digital em analgico e demodulando o sinal analgico em digital, permitindo que
os dados sejam transmitidos atravs das linhas telefnicas de voz ou LPCP (Linhas Privativas de
Comunicaes de Dados). O Modem um dispositivo que opera da camada 1 do RM-OSI.
Multiplexadores
Os multiplexadores so dispositivos que efetuam a transmisso simultnea de informao de
diversas fontes a mais de um destino pelo mesmo meio fsico. A multiplexao possibilita a
otimizao dos meios de transmisso normalmente capacidade limitada, com a alocao de
diversos sinais de forma simultnea no sistema. So dispositivos que aceitam, geralmente,
diferentes sinais de entrada (voz, vdeo e dados).
As redes E1 e T1 so exemplos de redes que efetuam multiplexao por diviso de tempo (TDM -
Time Division Multiplexing).
Switch WAN
Um Switch Wan um dispositivo que possui mltiplas portas de comunicao, podendo comutar
trfegos do tipo Frame Relay, X.25, ATM, operando na camada 2 do RM-OSI.
Roteador
Os roteadores so equipamentos utilizados para interconectar duas redes, ou mais redes distintas,
atravs dos endereos de origem e destinos de camada 3 do RM-OSI. A interligao pode ocorrer
entre LAN e WAN, devendo ser observado que um circuito de comunicao WAN de baixa
velocidade, quando comparado com as velocidades tpicas das LANs.
4
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.5. Tecnologias de conexo WAN
Os avanos na tecnologia e os dispositivos de comunicaes permitem a configurao de vrias
solues WAN pelos projetistas de rede. Ao selecionar uma soluo WAN apropriada, devemos
avaliar os custos e os benefcios de cada uma com os provedores de servios. As principais
tecnologias WAN so dividas em algumas categorias que citaremos a seguir:
Conexo dedicada ponto a ponto
Uma conexo ponto a ponto baseada num circuito de comunicao preestabelecido entre duas
instalaes em localidades distintas do cliente, atravs de uma rede portadora, tal como uma
companhia telefnica.
Um circuito de comunicao ponto a ponto , normalmente, alugado de um provedor de servios,
sendo assim tambm chamado de linha alugada (leased line), ou ainda, Linhas Privadas de
Comunicao de Dados (LPCD). Para esse circuito, o provedor aloca canais de comunicao, como
pares de fios, e instalaes de hardwares exclusivos, como Modem, tornando essa opo de
tecnologia muito cara. O preo dessa implementao tambm depende da largura de banda
requerida e da distncia entre os pontos conectados.
Conexo comutada por circuito
As tecnologias comutadas por circuito permitem conexes de dados que podem ser iniciadas
quando necessrio e encerradas quando a comunicao estiver completa. Um exemplo clssico de
implementao da tecnologia comutada por circuito alinha telefnica, chamada de conexo
discada, ou tambm Conexo Direta Distncia (CDD).
A conexo iniciada quanto existe alguma informao a ser transmitida. O n local efetua os
procedimentos de conexo ao n remoto. A rede, por exemplo, a rede telefnica (PSTN - Public
Switch Telephony Network), estabelece a conexo entre o n local e o n remoto. Ento, a conexo
validada e os dados so transmitidos. Quando a transmisso de dados estiver completa, a
chamada terminada.
Conexo comutada por pacote
A comutao de pacotes uma tecnologia WAN em que os usurios compartilham recursos de um
provedor comum. Isso permite que o provedor faa um uso mais eficiente de sua infra-estrutura,
tornando o custo ao cliente muito mais baixo do que os circuitos de comunicao ponto a ponto.
Em uma configurao de comutao de pacotes, as redes dos clientes se conectam rede do
provedor, e muitos clientes compartilham dessa rede. O provedor ento pode criar circuitos virtuais
entre as instalaes dos clientes, porque os pacotes de dados so entregues umao outro atravs da
rede.
Uma rede comutada por pacote pode ser orientada conexo ou no orientada conexo.
As redes comutadas por pacote orientado conexo estabelecem circuitos virtuais. Um circuito
virtual um circuito lgico, ao contrrio de um circuito ponto a ponto, criado para garantir a
comunicao confivel entre dois dispositivos de rede. Existem dois tipos de circuitos virtuais:
Copyright Faculdade IBTA
5
STI
Interligao de Redes
e Aplicaes
Mdulo 3
circuitos virtuais comutados (SVC- Switched Virtual Circuits) e circuitos virtuais permanentes (PVC-
Permanent Virtual Circuits).
SVC circuito virtual estabelecido de forma dinmica por solicitao e encerrado quando a
transmisso concluda. A comunicao pelo SVC consiste em trs fases: estabelecimento de
circuito, transferncia de dados e encerramento de circuito. A fase de estabelecimento envolve a
criao de um circuito virtual entre os dispositivos de origem e de destino. A transferncia de
dados envolve a transmisso de dados entre os dispositivos pelo circuito virtual e a fase de
encerramento de circuito envolve a eliminao do circuito virtual entre os dispositivos de origem e
de destino. Os SVCs so usados emsituaes onde a transmisso de dados entre os dispositivos
espordica. Os SVCs aumentam a largura de banda usada devido s fases de estabelecimento
e de encerramento do circuito, mas diminuem o custo associado constante disponibilidade do
circuito virtual.
PVC umcircuito virtual permanentemente estabelecido que consiste emummodo: transferncia
de dados. Os PVCs so usados em situaes onde a transferncia de dados entre os dispositivos
constante. Os PVCs diminuem o uso da largura de banda associado ao estabelecimento e ao
encerramento dos circuitos virtuais, mas aumentam os custos devido constante disponibilidade
do circuito virtual.
Nas redes comutadas por pacote no orientado conexo inexiste a figura do circuito virtual. Os
pacotes so enviados pela rede at o seu destino sem a prvia definio de um caminho, dessa
forma podem seguir diferentes percursos pela rede assim como chegar de forma desordenada no
destino.
Conexo comutada por clula
As tecnologias de comutao por clula operam da mesma forma que uma tecnologia comutada por
pacote, com a diferena de que o tamanho do pacote fixo.
Em algumas literaturas, podemos encontrar essa tecnologia como uma subdiviso da tecnologia
comutada por pacotes, por trabalharem da mesma forma.
6
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2. Camada fsica
2.1. Introduo
A camada fsica, ou camada 1, define, principalmente, a converso dos quadros enviados pela
camada superior em sinais compatveis com o meio de transmisso, podendo ser:
Sinal eltrico;
Sinal ptico;
Sinal de RF (rdio freqncia).
Os meios de transmisso so compatibilizados com os equipamentos atravs de interfaces fsicas,
como conectores e antenas. Essas interfaces so padronizadas em suas caractersticas fsicas,
eltricas, pticas e/ou RF; o equipamento que efetua a interface denominado genericamente de
DCE (Data Communication Equipment).
As interfaces da camada fsica so responsveis por determinar os padres dos meios de
comunicao, como os citados a seguir:
EIA/TIA-232
V.24
V.35
X.21
G.703
2.2. Meios de comunicao
A camada fsica composta por meios de comunicao para transferirema informao, e podemser
dos seguintes tipos de tecnologia:
Cobre (cabos de pares tranados de cobre), normalmente utilizados no acesso at o usurio final.
ptica (cabos de fibra ptica), usados tanto no acesso como nas redes metropolitanas ou de longa
distncia. Possuem a capacidade de multiplexar vrios comprimentos de onda (vrias cores) e
multiplicam a capacidade de cada fibra.
RF ou Wireless (rdios e satlites), usados tanto no acesso como nas redes metropolitana e de
longa distncia, geralmente em locais onde h menor disponibilidade de outro tipo de
infra-estrutura.
Essas tecnologias permitem a transferncia de informaes podendo constituir uma rede de
comunicao de dados proprietria, ou seja, atravs de meios prprios, na qual o usurio detm a
propriedade do sistema, ou atravs de provedores de servios, que fornecem os meios para
interligar as diversas localidades e cobram pelo servio fornecido, ou ainda, uma soluo mista,
Copyright Faculdade IBTA
7
STI
Interligao de Redes
e Aplicaes
Mdulo 3
sendo parte da rede proprietria e outra provida atravs de uma prestadora de servio de
comunicaes de dados.
Meios de cobre
Os meios mais comuns nas transmisses de dados so baseados no cobre, como exemplos, tm-se
os cabos coaxiais e os pares tranados.
O par tranado, diferente do cabeamento UTP/STP, utiliza para os processos de comunicao um
ou dois pares de fios. Os mesmos pares fsicos, utilizados para ligar um aparelho telefnico, podem
ser utilizados para ligar dispositivos de comunicao de dados. Um par tranado consiste em dois
fios de cobre encapados enrolados de forma helicoidal, o objetivo desse tranado minimizar a
interferncia das ondas eletromagnticas.
O cabo coaxial amplamente utilizado no segmento WAN por apresentar excelente imunidade a
rudos eletromagnticos, e por possuir melhor blindagem pode atingir distncias maiores e
velocidades mais altas que os pares tranados.
Fibra ptica
A fibra ptica atualmente o meio fsico que oferece as melhores caractersticas tcnicas para
transmisso de dados. Rpida, de longo alcance e com alta imunidade a rudos.
As comunicaes comfibra tmorigemnas vrias invenes feitas no sculo XIX, mas foi apenas na
dcada de 60, quando fontes de luz raio laser em estado slido e vidros de alta qualidade (livres de
impurezas) foramintroduzidos, que a comunicao por fibra ptica tornou-se prtica. Seu amplo uso
foi iniciado pelas empresas telefnicas que viram suas vantagens para comunicaes de longa
distncia.
Osistema de transmisso ptico composto por umemissor de luz, ummeio de fibra (geralmente de
vidro) e um receptor. A converso entre sinais eltricos e pticos feita nos transmissores e nos
receptores. Convencionalmente dizemos que o bit 1 representado por umpulso de luz e a ausncia
de luz representa um bit 0.
Wireless
As redes sem fio so largamente utilizadas atualmente. Seja em ambientes fechados ou abertos,
facilitam a mo de obra no que diz respeito estruturao de cabeamento, j que dispensam tal
elemento.
As redes sem fio so compostas por ondas de rdio, que so fceis de gerar e percorrem longas
distncias. As ondas podem ser de baixa ou de alta freqncia. Em baixa freqncia, podem
ultrapassar diversos obstculos, mas perdem muita potncia medida que se afastam da fonte. Em
alta freqncia tendem a viajar em linha reta, mas podem ser facilmente ricocheteadas por
pequenos obstculos e at serem absorvidas pela chuva, diminuindo assim sua rea de captao.
Mas em qualquer freqncia as ondas de rdio podem sofrer interferncias eletromagnticas,
geradas por motores eltricos, lmpadas fluorescentes, etc.
8
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2.3. DTE
O DTE (Data TerminaL Equipment), ou ETD (Equipamento Terminal de Dados), o dispositivo do
usurio de um circuito de rede que serve como fonte de dados, destino de dados ou ambos. O DTE
se conecta a uma rede de dados atravs de um dispositivo DCE, por exemplo, um modem, e
normalmente usa o sinal de sincronismo, chamado de Clock, gerado pelo DCE.
O Clock usado para sincronizar a transmisso de dados entre os dispositivos DCE e DTE.
2.4. DCE
O DCE pode ser o acrnimo de:
Data Circuit-Terminating Equipment, expresso ITU-T;
Data Communications Equipment, expresso EIA.
ODCE, ou ECD(Equipamento de Comunicao de Dados), o conjunto de dispositivos e conexes
com rede de comunicaes de dados do provedor de servios. O DCE fornece uma conexo fsica
com a rede, encaminha o trfego e fornece um sinal de CLOCK.
2.5. Servios dedicados e servios comutados
Os meios transmisses so utilizados para implementar uma infra-estrutura de rede de
comunicaes de dados para transferncia de informaes segura e redundante entre os diversos
pontos de presena do provedor de servios.
Os servios dedicados so providos atravs de:
Linhas Privadas de Comunicao de Dados (LPCD), ou;
Linhas do tipo TDM (Time Division Multiplex);
Os servios comutados tendem a ser mais baratos quando comparados comos servios dedicados.
A anlise de custo deve observar as caractersticas do trfego e a tarifa a ser aplicada.
So exemplos de servios comutados:
Redes telefnicas provendo conexes de atravs de linhas discadas (Comutao por Circuito);
ISDN - Integrated Services Digital Network;
Rede X.25;
Rede Frame Relay;
Rede ATM.
Copyright Faculdade IBTA
9
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2.6. Largura de banda
Um dos parmetros que envolvem a rede de comunicao de dados o desempenho de
transmisso de um canal de comunicao em bits por segundo, chamado de largura de banda.
A largura de banda utilizada para estimar o comportamento de um determinado volume de trfego
na rede.
Para tanto, so utilizados alguns parmetros:
Capacidade (C): Capacidade de uma rede carregar trfego em bits por segundo;
Volume de dados (V): Quantidade de dados a serem transferidos;
Tempo de transmisso (t): Tempo gasto para transmitir um determinado volume de dados em
funo da capacidade do canal de transmisso;
A capacidade de fluxo (Throughput) difere da largura de banda, a largura de banda representa a
capacidade de fluxo terica do canal de comunicao. Fatores externos e fatores intrnsecos ao
canal de comunicao reduzem a taxa de transmisso de dados, assim a capacidade de fluxo
representa a capacidade real de transmisso do canal de comunicao.
A determinao da capacidade de fluxo real implica analisar a capacidade de processamento de um
dispositivo de rede, quantidade de trfego concorrente, retransmisses, etc.
O uso do valor da largura de banda no invalida uma avaliao de desempenho de uma rede
conforme o grau de preciso exigido no projeto.
A tabela a seguir, procura da uma referncia quanto ordem de grandeza de alguns tipos de
aplicaes:
Tipo de aplicao Tamanho em KBytes
Tela de terminal 4
Mensagem de mail 10
Pgina Web (com alguns grficos) 50
Planilha 100
Documento de processador de texto 200
Tela grfica 500
Documento de apresentao 2.000
Imagem de alta qualidade (qualidade de
impresso)
50.000
Objeto multimdia 100.000
Backup de base de dados 1.000.000
Tabela 1. Tamanho estimado das aplicaes.
10
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Algumas velocidades tpicas em redes de comunicaes de dados:
Tecnologia Velocidade
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
GigaBit Ethernet 1.000 Mbps
Token-Ring 16 Mbps
E1 2 Mbps
T1 1,5 Mbps
Tabela 2. Larguras de bandas tpicas.
Existem outros parmetros e dados que trafegam na rede, alm das informaes dos usurios.
Esses dados so necessrios para o perfeito funcionamento da rede e eles consomem recursos da
rede de comunicaes.
Esses parmetros e dados devem ser considerados nos clculos de desempenho para uma maior
preciso dos resultados.
3. Camada de enlace
3.1. Introduo
A principal funo da camada 2 o acesso ao meio, ou seja, a camada de enlace presta servio para
a camada de rede. A base do funcionamento da camada de enlace o protocolo de comunicao.
Assim como, a camada de enlace assegura a transferncia confivel de dados entre sistemas
conectados diretamente por um meio fsico. O meio fsico est freqentemente sujeito a rudos e s
interferncias mais diversas, necessitando, dessa forma, que funes mais inteligentes venham a
suprir suas limitaes que so supridas pela camada 2 do RM-OSI.
3.2. Encapsulamento
O encapsulamento ocorre quando so agregadas informaes de uma camada nos dados de
camada superior. Para a prestao de servio de cada camada, nos dados passados pela camada
superior so acrescentadas informaes pelas quais ela seja responsvel e passe os dados para a
camada inferior.
A camada de enlace captura os pacotes de dados recebidos da camada de rede e transforma-os em
quadros que sero trafegados pela rede. O processo de encapsulamento adiciona informaes
como o endereo de origem, o endereo de destino, dados de controle e o FCS (Frame Check
Sequence).
Copyright Faculdade IBTA
11
STI
Interligao de Redes
e Aplicaes
Mdulo 3
As informaes de endereo permitem que o pacote trafegue pela rede at o seu destinatrio e
encaminhe o retorno com a resposta ao pacote. Nem todos os pacotes possuem o endereo de
origem, assim como o endereo de destino pode ser dispensado.
Quando o destinatrio recebe um quadro, a sua camada de enlace confere se o dado chegou
ntegro, verificando o campo de FCS e podendo dar o tratamento, caso o FCS indique um erro, ou
simplesmente, descartando o pacote recebido.
3.3. Protocolos de comunicao
Protocolo um conjunto de regras preestabelecidas que rege a comunicao de dados entre os
equipamentos de uma rede, com a finalidade de garantir que a troca de informaes esteja sendo
realizada de modo ordenado e sem erros.
Os primeiros protocolos desenvolvidos foram denominados Start/Stop ou TTY, destinados para
transmisses assncronas de baixa velocidade. Em seguida, foram desenvolvidos os protocolos
para transmisses sncronas, orientados a caractere ou a bit.
Protocolo de comunicao assncrona
O protocolo Start/Stop um exemplo de comunicao assncrona. O protocolo apresenta um modo
de transmisso muito simples em relao aos atuais protocolos, sendo utilizado em terminais de
vdeo no buferizados, terminais telex e impressoras de alta velocidade.
Quando um equipamento deseja enviar uma mensagem a outro dispositivo, enviado caractere a
caractere. Antes de cada caractere, enviado umbit de "Start" e, aps o caractere, so enviados um
ou mais bits de "Stop".
Utiliza basicamente seis caracteres especiais para o controle de linha: incio de bloco, procedimento
de seleo, resposta positiva, resposta negativa, erro na linha, fim de transmisso e Reset.
Protocolos de comunicao sncrona
Com o objetivo de melhorar a taxa de eficincia apresentada pelos protocolos de comunicao
assncrona, os protocolos de comunicao sncrona efetuam a transmisso de dados em blocos
(conjunto de caracteres) de dados. O protocolo envia um caractere de controle indicando o inicio e o
fim do bloco, entre esses caracteres de controles so enviados os caracteres de dados. O limite da
quantidade dos caracteres de dados definido pela implementao particular de cada protocolo,
esses protocolos so chamados de protocolos orientados a caractere.
Ocaractere, conforme a codificao, pode ser melhor aproveitado, explorando cada bit do caractere
para informaes de controle. Essa caracterstica define o protocolo orientado a bit.
12
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
3.4. Protocolo orientado a caractere
BSC
O BSC (Bisynchronous Protocol) foi desenvolvido originalmente pela IBM (International Business
Machines) com o objetivo de permitir a transmisso sncrona entre computador e perifricos
remotamente localizados. Hoje em dia, esse protocolo encontra-se bastante difundido e suas
verses so implementadas em diferentes equipamentos.
O protocolo BSC utilizado em ligaes ponto a ponto ou multiponto, com ligaes dedicadas ou
comutadas. Ele pode aceitar trs cdigos especficos de transmisso: EBCDIC, ASCII, Transcode
(cdigo de 6 bits) , operando no modo Half-Duplex.
3.5. Protocolo orientado a bit
3.5.1. SDLC
OSDLC(Synchronous Data Link Control) foi criado pela IBMpara substituir o BSCpara conexes de
dados dos equipamentos da IBM. O protocolo SDLC o protocolo de comunicao utilizado pelo
SNA (Systems Network Architecture).
Hoje, constitui tambm uma variante do protocolo HDLC da ISO denominado NRM (Normal
Response Mode) e de os outros tipos de enlaces, como o LLC (Logic Link Control) da IEEE. Ele
responsvel pelo controle da transmisso dos dados entre os ns da rede, e sua finalidade
transferir blocos de dados, semerros, entre dispositivos conectados a ummesmo enlace fsico (meio
de transmisso).
OSDLC possui mecanismos de deteco de erros atravs dos quais capaz de trat-los, como, por
exemplo, pedindo a retransmisso de um quadro quando necessrio. A verificao feita
analisando o campo de cheque.
O SNA, alm do SDLC, suporta outro tipo de enlace: o canal de dado, que utilizado nos casos em
que dois dispositivos possam ser diretamente conectados por um cabo. J os enlaces SDLC so
utilizados quando uma conexo curta e direta no vivel, podendo ser implementados por diversos
mtodos, como linhas telefnicas, fibras pticas, transmisso por satlite e enlaces de microondas.
O SDLC, devido a suas origens, no deixou de herdar o "velho conceito" da IBM de hierarquia, onde
umn responsvel por gerenciar e atender s necessidades dos outros ns. Isso est evidenciado
no conceito de Estaes Primrias e Estaes Secundrias. Mesmo assim, fundamental destacar
o irrelevante benefcio que esse protocolo trouxe para o mundo da comunicao de dados, pois
serviu de base para as tecnologias de controle de enlaces presentes atualmente.
As principais caractersticas do SDLC so:
Orientado a bit, ou seja, o SDLC no percebe o fluxo de dados como uma cadeia de caracteres,
mas sim como um fluxo contnuo de bits;
Transmisso sncrona, onde a sincronizao (Clock) dos dados feita na prpria transmisso,
dispensando a utilizao de bits especficos para isso (os chamados "Start Bit" e "Stop Bit"),
melhorando a velocidade de transmisso, almde ser mais seguro que a transmisso assncrona;
Copyright Faculdade IBTA
13
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Full-Duplex, suportando tambmo modo Half-Duplex. Omodo Full-Duplex consiste numtipo de
transmisso em que os dispositivos podem transmitir e receber dados ao mesmo tempo, em um
mesmo enlace. O modo Half-Duplex consiste num tipo de transmisso em que os dispositivos
podem receber ou transmitir dados, mas apenas em uma direo de cada vez, em um mesmo
enlace;
Existe um conceito de diviso de estaes envolvidas em uma transmisso, em primrias e
secundarias;
Oenlace do SDLCpossui dois elementos principais: a estao de enlace e a conexo de enlace. A
conexo de enlace a conexo entre os ns da rede, e geralmente constituda por dois modems
e o circuito que os conecta.
Ocircuito fsico pode ser composto por umcabo de fios tranados, ou umcabo de fibra ptica, ou um
cabo coaxial, ou at mesmo por um enlace por satlite ou microondas. O modem (ou outro
equipamento que exera funo semelhante na conexo), deve converter os sinais binrios para
uma forma compatvel com a conexo fsica que estiver sendo utilizada.
As estaes de enlace consistem no hardware e software do n SNA que controlam a conexo de
enlace em nvel fsico, e preparam os dados para a transmisso. Elas fazem parte da camada de
controle de enlace de dados do SNA.
Estao Primria - Emuma transmisso do SDLC, uma estao sempre controla a transmisso, a
qual tambm responsvel por iniciar a transferncia de dados. Essa estao chamada de
Primria, e ela que autoriza as outras estaes que participam da transmisso a enviar seus
dados. Ela faz uma espcie de centralizao das transmisses.
Estao Secundria - So todas as outras estaes envolvidas em uma transmisso, que s
podem transmitir aps a autorizao da estao primria. Apenas pode haver uma estao
primria, no entanto pode haver vrias estaes secundrias
Todas as comunicaes em um enlace acontecem entre a estao primria e a estao secundria,
ou seja, uma estao secundria no pode transmitir para outra estao secundria. J no HDLC
(High Level Data Link Control), evoluo direta do SDLC, a transmisso entre estaes secundrias
permitida, sendo que por essa razo so chamadas de estaes de enlace adjacentes.
Formas de conexo:
Ponto a ponto;
Multiponto;
Anel ou Lao;
Mista.
O SDLC suporta trs modos de operao de uma estao secundria, os quais uma estao
primria pode estar comandando, so elas:
Modo de inicializao;
Modo desconectado normal;
Modo de resposta normal.
Modo de inicializao - Antes de uma estao secundria entrar na operao propriamente dita,
uma estao fica em modo de inicializao. Comandos especiais de quadro U so usados para
Copyright Faculdade IBTA
14
STI
Interligao de Redes
e Aplicaes
Mdulo 3
passar a estao desse modo para o modo de resposta normal. A estao primria coloca uma
estao secundria em modo de inicializao, quando necessrio realizar alguns procedimentos
de iniciao especficos de hardware.
Modo desconectado normal - O modo desconectado necessrio para evitar que uma estao
secundria aparea inesperadamente no enlace enquanto estiver ocorrendo um processo de
transmisso com outra estao. No modo desconectado normal, a estao fica logicamente e ou
fisicamente desconectada do enlace de dados. Nenhum quadro que transporte dados de usurio
pode ser transmitido ou aceito, embora a estao possa transmitir e aceitar certos tipos de quadros
de controle para mudar o modo, para fazer com que uma estao secundria se identifique ou para
fazer POLL em uma estao secundria. Uma estao secundria entra no modo desconectado
normal nos seguintes casos:
Quando a estao ligada inicialmente ou habilitada para operar no enlace de dados;
Depois de certos tipos de falhas, tais como faltas de energia;
Quando uma estao secundria inicialmente conectada a uma estao primria via linha
comutada;
Depois de uma estao secundria receber um comando de desconexo (DISC) da primria.
Modo de resposta normal (SNRM) - o modo normal de operao do SDLC. Nesse modo de
operao, uma estao identificada como primria (a que envia o comando) e a outra definida
como secundria (a que recebe o comando), alm, claro, de o enlace poder ter mais de uma
estao secundria conectada ao mesmo tempo.
Quando uma estao secundria est operando nesse modo, ela s transmite dados depois de
receber um "Poll" (autorizao) da estao primria. A resposta da estao secundria pode
consistir emumou mais quadros, e a estao deve indicar qual o ltimo quadro de sua resposta.
Estrutura do quadro SDLC
Flag Endereo Controle Dados FCS Flag
8 bits 8 ou 16 bits 8 ou 16 bits N x 8 bits 16 bits 8 bits
Figura 2. Frame SDLC.
A informao transita na rede sob a forma de quadros, sendo essas constitudas por diversos
campos.
Flag - Delimita o incio e a finalizao do quadro/frame, consiste numa seqncia nica de 8 bits,
011111110.
Endereo - Indica o endereo do n destinatrio
Controle - Caracteriza os diferentes tipos de quadros/frames existentes:
Frames de informao;
Frames de superviso;
Frames no numerados.
Copyright Faculdade IBTA
15
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Dados - O campo de dados contm a informao que se pretende enviar ou receber, e o nico
campo de comprimento varivel.
FCS (Frame Check Sequence) - Segue-se um campo CRC (Cyclic Redundancy Code) de 16 bits,
para deteco (mas no correo) de erros;
3.5.2. HDLC
Os protocolos sncronos orientados a bit so mais eficientes, flexveis, e conseqentemente mais
rpidos, comparados com os protocolos sncronos orientados a caractere. O protocolo SDLC foi o
primeiro do conjunto de protocolos da Camada de Enlace de Dados baseado na operao sncrona,
orientado a bit. Aps o surgimento do SDLC, a ISO - International Organization for Standardization -
modificou o SDLC, criando ento o protocolo HDLC - High Level Data Link Control.
A principal diferena entre o HDLC e o SDLC que este suporta apenas o NRM, onde as estaes
secundrias no se comunicam com a primria, a menos que esta o permita. Alm desse, o HDLC
tambm suporta o Asynchronous Response Mode (ARM) onde as estaes secundrias podem
iniciar a comunicao com a primria, sem sua permisso prvia e o Asynchronous Balanced Mode
(ABM) onde cada estao pode atuar como primria ou secundria.
O protocolo HDLC um dos protocolos mais comuns da Camada de Enlace de Dados. As funes
desse protocolo so detectar erros de transmisso e fornecer meios para corrigir tais erros. Inclui
tambm sincronizao de dados e controle de fluxo. um protocolo com transmisso sncrona,
orientado a bit. Esse protocolo pode ser usado tanto em ligaes ponto a ponto ou multiponto.
Umerro pode ocorrer durante a transmisso da informao. comumacontecer isso devido a vrios
fatores envolvidos, como interferncia de sinais eletromagnticos. O controle de erro pode ser feito
atravs dos Bits de Paridade e Checksum, por exemplo. Assim, utilizando uma dessas tcnicas, o
protocolo pode detectar erros e conseqentemente notificar a prxima camada de que o frame deve
ser transmitido novamente.
Os DTEs tm recursos de memria limitados. Assim, se um transmissor ou emissor comear a
enviar a informao numa taxa maior do que a esperada pelo receptor, o receptor comear a perder
frames. Para que isso no ocorra, existe o controle de fluxo que garante a transmisso correta, e
implementa mecanismos como: Continuous RQ, Idle RQ e Go Back N.
O tipo de servio fornecido pelo HDLC depende do modo de operao utilizado.
Copyright Faculdade IBTA
16
STI
Interligao de Redes
e Aplicaes
Mdulo 3
3.6. Outros protocolos orientados a bit
A relao abaixo descreve alguns protocolos de camada 2:
SLIP Serial Line Interface Protocol.
PPP Point-to-point protocol (RFC 1661)
LAPB Link Access Procedure Balanced (usado pelo X.25).
LAPF Link Access Procedure Frame (Frame Relay).
Frame Relay Verso simplificada do enquadramento HDLC.
LAPD Link Access Procedure D-channel (ISDN D).
ISDN Integrated Service Digital Network.
XDSL x Digital Subscriber Line (ADSL, SDSL, VDSL, HDSL)
4. Protocolo PPP
4.1. Introduo
Nos anos 80, a Internet comeou a sofrer um crescimento explosivo no nmero de servidores. A
maioria desses servidores se conectava Internet de diferentes formas. Eram poucos os servidores
que estavam conectados atravs de linhas de comunicaes seriais ponto a ponto, ainda que essas
linhas de comunicaes estavam entre os mais antigos mtodos de comunicao de dados e quase
todos os servidores suportavam conexes ponto a ponto. Vale lembrar que a interface assncrona
EIA/TIA-232-C era essencialmente onipresente.
Esse protocolo foi projetado para padronizar o encapsulamento da Internet, enderear outras
emisses, incluindo a designao e gerenciamento de endereos IP, encapsulamento sncrono "bit
orientado" e assncrono (Start/Stop), multiplexao de protocolo de rede, configurao de link, teste
de qualidade do link, deteco de erros e a opo de negociao de capacidades tais como a
negociao de endereo da camada de rede e a negociao de compresso de dados.
OPPP umprotocolo de comunicao para uma conexo ponto a ponto, foi criado pela IETF, e tem
sua descrio completa na RFC1331. Uma conexo ponto a ponto pode ser estabelecida atravs de
uma ligao telefnica, ou atravs da contratao de uma linha dedicada (LPCD - Linha Privativa de
Comunicaes de Dados).
umprotocolo de nvel 2, usado nos PCs para que estes possamse comunicar Internet atravs de
um modem de alta velocidade. Tambm possvel conectar linhas arrendatrias de WANs atravs
desse protocolo. mais usado nos roteadores TCP/IP.
Oprotocolo PPP enderea essas emisses provendo umextenso Link Control Protocol (LCP) e uma
famlia de Network Control Protocol (NCP) para negociar os parmetros e facilidades de
configurao opcionais.
Copyright Faculdade IBTA
17
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O protocolo PPP prov checagem de erros e suporta os modelos de autenticao PAP e CHAP.
PPP permite os usos de e-mail, programas Browser (Netscape, Iexplore), FTP, TELNET e habilita a
interface grfica do usurio para o acesso Web.
4.2. Estrutura do quadro PPP
Em se tratando de nvel 2, esse pacote encapsulado tem o nome de quadro (frame). O Frame
constitudo por diversos campos; a estrutura do frame do PPP mostrada a seguir.
Flag Endereo Controle Dados FCS Flag
Figura 3. Frame PPP.
Flag: Octeto que indica o comeo ou o fim de um frame. Consiste na seqncia binria 01111110.
Pode-se considerar o flag como separador de frames, pois, uma vez que dois flags estiverem
juntos, o frame considerado vazio e, ento, ignorado.
Endereo: Octeto que contm a seqncia binria 11111111. Se esse octeto estiver com outro
valor, o frame dever ser descartado.
Controle: Octeto que contm a seqncia binria 00000011, o comando de informao no
numerada (Unnumembered Information - UI). Frames comoutros valores devemser descartados.
Protocolo: Dois octetos que indicam qual o protocolo de nvel 3 a ser usado (TCP / IP, Novell IPX,
DECnet, etc.).
Dados: Zero ou mais octetos que contm o datagrama do protocolo especificado no campo
Protocolo. O tamanho mximo desse campo de 1500 octetos.
FCS (Frame Check Sequence): Normalmente constitudo por dois octetos. Esse campo possui o
clculo feito entre todos os bits dos campos descritos acima, no incluindo bits de Start/Stop e bits
ou octetos inseridos para transparncia. Esse campo tambm conhecido como o de Checksum.
4.3. LCP x NCP
Para estabelecer a comunicao do link, primeiramente cada PEERdo link PPPdeve enviar pacotes
LCP para configurar e testar o link de dados, aps isso o NCP negocia o protocolo da camada de
rede e ento os dados podem ser transmitidos. Vamos entender um pouco mais sobre estes
protocolos.
4.3.1. LCP - Link Control Protocol
O protocolo PPP define mais do que apenas um esquema de encapsulamento. Para ser verstil e
portvel, PPP prov uma larga variedade de ambientes no seu link Control Protocol - LCP.
O LCP (Protocolo de Controle de Link) usado para se fazer um acordo automtico nas opes de
formato de encapsulamento, autenticar a identidade do par no link, controlar limites de variantes nos
Copyright Faculdade IBTA
18
STI
Interligao de Redes
e Aplicaes
Mdulo 3
tamanhos dos pacotes, determinar quando umlink est funcionando apropriadamente ou est morto
e detectar outros erros comuns de m configurao.
Formato dos pacotes LCP
H trs classes de pacotes LCP:
Pacotes de configurao de link: Usados para se estabelecer e configurar o link (Configure
Request, Configure ACK, Configure NAK e Configure Reject).
Pacotes de trmino de link: Usados para se terminar um link (Terminate Request e Terminate
ACK).
Pacotes de manuteno de link: Usados para gerenciar e "debugar" o link.
O formato do pacote do LCP dado a seguir:
Code Identifier Length Data
Figura 4.
Code: dado por um octeto e identifica o tipo de pacote do LCP. Quando um pacote recebido
com esse campo invlido, ele automaticamente descartado. Os valores mais comuns para esse
campo so:
Configure Request;
Configure ACK;
Configure NAK;
Configure Reject;
Terminate Request;
Terminate ACK.
Identifier: um octeto que serve para comparar pedidos e respostas. Quando esse pacote
recebido com um valor invlido, ele descartado.
Length: um campo com dois octetos que indica qual o tamanho do pacote, incluindo os
campos Code e Identifier.
Data: Zero ou mais octetos que foram indicados por Length. O Formato desse campo
determinado pelo campo Code.
Uma vez que o link esteja estabelecido, o par deve ser autenticado. Essa fase no obrigatria.
Ento, o PPP envia pacotes de NCP com a finalidade de escolher e configurar um ou mais
protocolos da camada de rede. Depois dessa fase, os datagramas de cada protocolo de camada de
rede devem ser enviados pelo link.
Copyright Faculdade IBTA
19
STI
Interligao de Redes
e Aplicaes
Mdulo 3
4.3.2. NCP - Network Control Protocol
Os links do protocolo PPP eliminam muitos problemas com as famlias correntes de protocolos de
rede. Por ocasio, a designao e gerenciamento dos endereos IP, que um problema mesmo em
ambiente de LAN, especialmente difcil sobre links de ponto a ponto de Circuit-Switched.
Esses problemas so solucionados pela famlia dos NCP - Network Control Protocol (Protocolo de
Controle de Rede).
Cada uma dessas famlias gerencia as necessidades requeridas pelo respectivo protocolo de rede.
A comunicao continuar at que um pacote de LCP ou NCP executar a desconexo do enlace.
Tambm poder haver algum evento externo que causar a queda do link, tal como a expirao de
algum contador de inatividade.
4.4. Fases da Conexo
Link Dead - Indica que o nvel fsico ainda no est pronto. Quando estiver pronto, o PPP passar
para a fase de estabelecimento do link.
Estabelecimento do link - OLCP usado para estabelecer a conexo. Esta fase melhor descrita
nesse trabalho na parte de abertura do link PPP. Qualquer pacote recebido que no seja LCP
automaticamente descartado.
Abertura do link PPP - Para abrir umlink PPP, o protocolo segue uma seqncia de eventos coma
finalidade de que os dois pontos definam um acordo sobre a configurao a ser usada.
Figura 5.
Por eventos, entenda-se:
Recepo de comandos externos, tais como: Open e Close;
Expirao do contador de Timeout;
Recepo de pacotes do par.
As aes incluem a inicializao do contador e a transmisso de pacotes para o par.
Copyright Faculdade IBTA
20
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Dead Estabelecimento Autenticao
Rede Trmino
Up Aberto
Sucesso /
Nada
Falhou
Fechando
Falhou
Down
Essa seqncia descrita em um diagrama de estados simplificado, representado pelo autmato a
seguir.
Figura 6.
Eventos:
Open: Open administrativo;
Close: Close administrativo;
TO+: Timeout com contador menor que zero;
RCR+: Receive - Configure - Request (bom);
RCR-: Receive - Configure - Request (mau);
RCA: Receive - Configure - ACK
RCN: Receive - Configure - NAK/REJ;
RTA: Receive - Terminate - ACK.
Aes:
scr: Send - Configure - Request;
scn: Send - Configure - NAK/REJ;
sta: Send - Terminate - ACK;
str: Send - Terminate - Request;
sca: Send - Configure - ACK.
Passo 1: Primeiramente, a mquina encontra-se no estado Fechado. Envia-se um pedido de
configurao (scr).
Passo 2: Passa-se, ento, para um estado no qual o contador de Timeout est sendo incrementado
(Req-Sent), sem, no entanto, se receber ou enviar um ACK de configurao.
Copyright Faculdade IBTA
21
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Fechado Fechando Aberto
ACK Enviado ACK Recebido
RTA Close
RCA
sra
Open
Req-Sent
RCR
sta
TO+
str
RCN TO+ RCR+ RCR-
RCN TO+
sra
RCR+
RCR-
RCR+
RCR-
scn
scr
TO+
scr
Passo 3: O contador de Timeout continua a ser incrementado. Existem duas possibilidades de
estados seguintes: ACK Recebido ou ACK Enviado.
Passo 4: Caso seja recebido umACK de configurao (RCA) e o pedido de configurao foi aceito, a
mquina estar no estado ACK Recebido. A ao seguinte enviar umACK de configurao (sca) e
o prximo estado do link passa a ser Aberto. Por outro lado, se o pedido de configurao no for
aceito, envia-se, novamente, o pedido de configurao (scr) e o estado da mquina volta a ser
Req-Sent. O contador no resetado.
Passo 5: Se, ao invs disso, um ACK de configurao for enviado (sca) e o pedido de configurao
foi aceito (RCR+), o estado da mquina ser ACK Enviado.Deve-se ficar esperando o recebimento
do ACK. Se o pedido for negado, envia-se o scn, que significa que a configurao ou foi rejeitada ou
desconhecida.
Passo 6: Em ambos estados (ACK Enviado e ACK Recebido), se o contador de Timeout chegar ao
seu limite, deve-se novamente enviar o pedido de configurao (scr) e voltar ao estado Req-Sent.
Passo 7: Uma vez o link Aberto, o contador de Timeout parado. O link permanecer nesse estado
at que se envie um pedido de trmino (str) ou at que o administrador da rede (humano ou
programa) indique que a rede no permite trfego. O estado passa a ser Fechando.
Passo 8: No caso de se ter enviado o pedido de trmino, um contador de Timeout inicializado. Se
este chegar ao seu limite, o link fechado. Se o link receber um ACK de trmino (RTA),
imediatamente fechado, ficando como ltima tarefa a ao de se enviar um ACK de trmino (sta).
4.5. Protocolos de Autenticao
Essa fase opcional. Em alguns links pode ser desejvel que o par requeira autenticao antes que
os pacotes de nvel de protocolo de rede comecema ser trocados. Aopo de configurao concede
um meio para se negociar o uso de um protocolo de autenticao especfico. Por Default, a
autenticao no necessria.
No h nenhum impedimento para que a autenticao no seja Full-Duplex ou que protocolos
diferentes sejam usados em ambas direes. perfeitamente aceitvel que protocolos diferentes
sejam usados cada um em uma direo. No entanto, isso depende dos protocolos especficos que
sero negociados.
O formato da Opo de Configurao do Protocolo de Autenticao mostrado abaixo:
Type Length Atentiction
Protocol
Data
Figura 7.
Type: um octeto que indica que a opo de autenticao;
Length: um octeto que indica qual o tamanho do pacote;
Authentication Protocol: So dois octetos que indicam qual o protocolo de autenticao
desejado. Os valores desse campo so sempre os mesmos que os valores do campo de Protocolo
Copyright Faculdade IBTA
22
STI
Interligao de Redes
e Aplicaes
Mdulo 3
de Camada de Link de Rede do PPP, para que seja o mesmo protocolo de autenticao. Os
valores mais comuns nesse campo so:
r
i
o
C
I
R
prioridade com as CIR adaptadas para os requerimentos das suas aplicaes e um conjunto de
canais virtuais com baixa prioridade com a CIR igual a zero.
Quando a CIR acordada emzero (Bc = zero), o intervalo de medio para essa conexo definido
por:
Sumarizando, a tabela a seguir contm as configuraes conhecidas dos parmetros vlidos,
conforme I.370.
CIR Bc Be Intervalo de medio (Tc)
> 0 > 0 > 0 Tc = (Bc/CIR)
> 0 > 0 = 0 Tc = (Be/Taxa de acesso)
= 0 = 0 > 0 Tc = (Be/Taxa de acesso)
Tabela 5.
Existem alguns provedores que configuram o CIR para o valor zero. Deste modo, tudo que for
transmitido pelo cliente ter o bit DE ativado e, portanto, no ser prioritrio quando houver
congestionamento. Por este motivo esse servio mais barato.
6.13. O bit DE sendo controlado pelo usurio final
O bit DE tambm pode ser marcado pelo sistema final que origina o quadro de transmisso. Isso
permite que o usurio decida quais quadros so menos importantes e, portanto, devero ser mais
vulnerveis para descarte.
6.14. Notificao explcita de congestionamento
Atravs desse mecanismo, a operao da rede colocada emumponto de equilbrio desejvel para
que uma certa qualidade de servio possa ser satisfeita. Para que isto acontea, a rede utiliza os bits
de controle de congestionamento FECN e BECN do campo de endereo.
6.15. FECN
Quando os quadros passamatravs dos ns da rede, o bit FECN(Notificao de Congestionamento
Explicito para Frente) ser marcado informando a condio de sobrecarga da rede, baseado na
medida de utilizao do buffer e do processador (a rede deve sempre tentar evitar o
congestionamento marcando o bit FECN antes que se torne necessrio o descarte de quadros;
Copyright Faculdade IBTA
44
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Tc = Be/Taxa de acesso.
existem vrias tcnicas para determinar quando marcar o FECN, e a implementao depende do
fabricante). Na recepo, a chegada de quadros cujo bit FECNest marcado significa a presena de
congestionamento em algum ponto no caminho do circuito virtual. O congestionamento
comunicado s camadas mais altas (acima da camada 2 ou camada de transporte) depois de ter
recebido uma certa porcentagem de bit FECN observado um intervalo de tempo. O receptor ento
ajusta sua taxa de recebimento e imediatamente avisa o transmissor para diminuir a taxa de
transmisso at a rede se normalizar novamente. Dessa forma no h nenhuma notificao clara de
congestionamento transmitido do n congestionado para os usurios finais, ou seja, receptor e
transmissor, os usurios finais retomam a operao normal utilizando inicializao gradual lenta
baseada em temporizador ou outro mecanismo apropriado.
6.16. BECN
OBECN(Notificao de Congestionamento Explicito para Trs) trata-se de ummecanismo adicional
ao FECN, onde o n, prevendo o congestionamento, marca o bit BECN dos quadros transportados
na direo reversa (isto , na direo do transmissor) no mesmo circuito virtual (note que o circuito
virtual necessita ser bidirecional e ter algum dado passando na direo reversa). Recebendo o bit
BECN, o transmissor deve imediatamente diminuir sua taxa e aument-la gradativamente com o
tempo (mecanismo semelhante j foi descrito para o bit FECN). Se o usurio no prestar ateno ao
indicador de BECN, as filas nos enlaces, ou dentro do n, sero formadas e o congestionamento
poder ocorrer.
A figura a seguir ilustra o envio dos bits marcados FECN/BECN para o destino e origem
respectivamente.
Figura 21.
importante notar que a resposta notificao de congestionamento explcita depende dos
protocolos e dos mecanismos de controle de fluxo empregados pelos pontos terminais. O BECN
seria tipicamente usado por protocolos capazes de controlar o fluxo de trfego na origem (por
exemplo: SNA) e o FECNseria tipicamente usado por protocolos que implementamcontrole de fluxo
no destino (por exemplo: no X.25 esta funo implantada reduzindo o tamanho da janela).
Embora esses dois bits de notificao de congestionamento explicita forneammecanismos efetivos
para controlar o congestionamento da rede, os padres FRno especificamas aes que devemser
tomadas pelos equipamentos que recebem as notificaes. Os padres apenas sugerem uma
resposta ao congestionamento, mas deixam apenas uma opo para o uso dos bits BECN/FECN,
Copyright Faculdade IBTA
45
STI
Interligao de Redes
e Aplicaes
Mdulo 3
N
B
N
A
N
C
BECN FECN
REDE
FRAME RELAY
N
Congestionado
TE TE
assim como a reao a eles pelos usurios. Assim sendo, o uso e o suporte desses mecanismos
pelos servios e provedores de equipamentos de FR no universal.
6.17. Mecanismos de gerncia
CLLM - Consolidated Link Layer Management
O BECN um mecanismo de retorno que funciona muito bem se o trfego no canal virtual for
simtrico, ou seja, existe o mesmo fluxo de dados do receptor para o transmissor. Caso o trfego
entre o receptor e o transmissor no seja simtrico, pode o sinal de congestionamento no ser
recebido em tempo real (caso no existam dados passando na direo oposta), uma vez que as
mensagens de notificao so carregadas dentro do quadro de dados e no so transmitidas para o
usurio como mensagens no solicitadas. Para solucionar esses casos, o ANSI e o CCITT
desenvolveram um mecanismo de sinalizao opcional chamado CLLM, que usado em um DLCI
separado e existe para passar mensagens de controle do nvel de enlace para o usurio. O CLLM
pode utilizar DLCIs na faixa de 992-1007 (existemdiferenas quanto a esta numerao). Quando um
n de rede torna-se congestionado, pode ser utilizado o mecanismo FECN e BECN, ou uma
mensagem CLLM, ou ambos. O CLLM contm uma lista dos DLCIs que provavelmente esto
causando o congestionamento, solicitando implicitamente que o usurio suspenda temporariamente
a transmisso nos referidos DLCIs. possvel tambm que o CLLM contenha uma lista de DLCIs
no ativos.
Oformato do CLLMcontm tambmumcdigo de 1 byte para a causa do congestionamento, a qual
indica trfego demasiado, queda de facilidade ou equipamento ou uma ao de manuteno. Existe
tambm um cdigo para causa desconhecida que no deve ser ignorada pelo terminal; cada valor
tambm indica se a causa de curto ou de longo prazo.
Assim como os bits FECN/BECN o CLLM no obrigatrio e alguns fabricantes o consideram
desnecessrio.
A figura ilustra o envio da mensagem CLLM, para o terminal de origem.
Figura 22.
Copyright Faculdade IBTA
46
STI
Interligao de Redes
e Aplicaes
Mdulo 3
N
B
N
A
REDE
FRAME RELAY
N
Congestionado
N
C
ROTEADOR ROTEADOR
ROTEADOR
Dados
do Usurio
Mensagem
CLLM
Caso os mecanismos acima no estejam implementados ou no sejam tomadas as aes
necessrias pelos terminais, a rede comear a descartar quadros baseados no bit DE a fim de
evitar o congestionamento severo com degradao do servio.
LMI - Local Management Inteface
O Frame Relay define a possibilidade de utilizao de LMI, que uma interface de gerenciamento
local que foi desenvolvida em 1990. Oferece um nmero de caractersticas (chamadas extenses)
para controlar redes complexas. As extenses do LMI incluem mensagens de status do circuito
virtual e descrevem os DLCI configurados.
Essas mensagens do LMI so usadas relatar periodicamente no status dos PVCS, impedindo que os
dados sejam emitidos para PVCS que esto inoperantes.
Notificao implcita de congestionamento
Uma outra maneira para detectar o congestionamento utilizar mecanismos existentes mais
simplificados, tais como temporizar recebimento de quadros, atrasos, Trhoughput reduzido,
deteco de perdas de quadros, etc. Emvirtude da infra-estrutura confivel atravs da qual as redes
operam, os usurios podem antecipar atravs dessas informaes que est ocorrendo
congestionamento na rede, e tomar as devidas providncias para a normalizao do trfego.
O princpio para todos os usurios o mesmo da perda de quadro dentro da rede:
Se um quadro detectado como tendo sido perdido, o usurio deve diminuir seu Throughput
oferecido a 25% da taxa atual.
Tendo diminudo sua taxa oferecida, o usurio pode aument-la por umfator de 0,125 vezes o CIR
acordado depois de qualquer intervalo de medio acordado no qual nenhumdos quadros perdido
detectado.
Uma opo a mais diminuir a taxa de crescimento a 0,0625 vezes o Throughput acordado, uma
vez que a taxa oferecida atinge a metade da taxa na qual a perda do quadro foi originalmente
detectada.
Deve ser notado que os mecanismos de controle de congestionamento descritos anteriormente so
parte de um gerenciamento mais global, e dessa forma so complementares, podendo ser usados
em conjunto.
Novamente, caso no haja reao do usurio, a rede deve proteger-se descartando quadros de
quaisquer circuitos adequados no evento que o congestionamento no liberado.
Concluindo, a responsabilidade e os procedimentos conjuntos entre o usurio terminal e a rede
devem ser possveis de ser verificados pela rede. A inicializao da recuperao do
congestionamento responsabilidade da rede. O usurio terminal deve auxiliar a rede continuando
os procedimentos de preveno. A recuperao de congestionamento usada para ajudar a
controlar a carga oferecida nas redes severamente congestionadas e mover dessa situao para a
condio sem congestionamento.
Copyright Faculdade IBTA
47
STI
Interligao de Redes
e Aplicaes
Mdulo 3
7. ATM Modo de Transmisso Assncrona
7.1. Introduo
Coma evoluo e a migrao das tecnologias voltadas para ambientes de redes, como por exemplo
videoconferncias, tornou-se necessrio que estas possussem uma maior taxa de transmisso e,
almdisso, pudessemagrupar a rede telefnica, de TV a cabo e a rede de dados emuma nica rede
de comunicaes integrada.
O conceito de Redes Digitais de Servios Integrados de Faixa Estreita
1
veio inicialmente tentar
atender s necessidades impostas pela evoluo das tecnologias. Com a possibilidade de alta taxa
de transmisso decorrente da evoluo do meio fsico (fibra ptica), e tambm da queda de seu
preo, surgiu uma rede mais rpida, flexvel e baseada em protocolos simples e eficientes,
conhecida como Rede Digital de Servios Integrados de Faixa Larga
2
em que sua implementao
representada pela rede ATMou Asynchronous Transfer Mode (Modo de Transmisso Assncrona).
A histria e a evoluo das redes ATM, bem como sua normatizao atravs das recomendaes
do ITU-T, aconteceramdentro do contexto da evoluo da Rede Digital de Servios Integrados Faixa
Larga.
A designao Rede Digital de Servios Integrados de Faixa Larga e a introduo do caractere B
(broadband) na designao dos pontos de referncia e dos grupos funcionais servem para
diferenci-los dos respectivos elementos na N-ISDN (narrowband), ou seja, do conceito de Redes
Digitais de Servios Integrados de Faixa Estreita.
Assim como ocorreu com a tecnologia Frame Relay, a ATM surgiu para uso interno tecnologia
RDSI-FL, mas mostrou-se to eficiente que passou a ter seu desenvolvimento prprio e hoje est
amplamente difundida, tanto em rede local (LAN) como em provedores de servio (WAN).
O ATM uma tecnologia de transmisso e comutao de dados que pode ser usada em diversas
aplicaes, desde transmisso de voz e vdeo em tempo real, at simplesmente na transmisso de
dados entre computadores.
Com sua utilizao na transmisso de dados, a caracterstica mais relevante que as redes ATM
podemser aplicadas tanto emredes de computadores locais (LAN) como emredes remotas (WAN).
uma tecnologia que trabalha como mesmo princpio das redes comutadas por pacote orientadas
conexo. Sua taxa de transferncia varia entre 25 e 622 Mbps, embora j existam taxas na faixa dos
Gbps. Seu uso mais comum est na faixa de 155 Mbps, da a sua grande utilizao tanto em LAN
quanto em WAN ( s comparar com as velocidades normais de uma LAN de 100 Mbps e de uma
WAN em 2 Mbps para o Frame Relay).
1
RDSI - Rede Digital de Servios Integrados, ou ISDN Integrated Services Digital Network, ou ainda, RDSI-FE
Copyright Faculdade IBTA
48
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Rede Digital de Servios Integrados de Faixa Estreita, ou N-ISDN Narrowband Integrated Services Digital Network;
2
RDSI-FL Rede Digital de Servios Integrados de Faixa Larga, ou B-ISDN Broadband Integrated Services Digital
Network;
Nesta tecnologia, a diviso em canais digitais de usurio e canais de sinalizao no mais perdura,
j que todos os dados, sejam eles de usurio, gerenciamento, controle, ou sinalizao, so
encapsuladas em unidades de 53 bytes, chamadas clulas, que por sua vez trafegam todas juntas
nos meios fsicos de comunicao.
7.2. Modelo de referncia
A figura a seguir representa as camadas e planos para o modelo de referncia do ATM.
Figura 23. Modelo de referncia
So definidos os planos:
Plano do usurio (user plane) Prov a transferncia de informao do usurio. Mecanismos
referentes ao controle de fluxo e recuperao de erros so includos.
Plano de controle (control plane) Realiza funes de controle de chamada e de conexo. Inclui
as funes de sinalizao necessrias no estabelecimento, superviso e liberao de uma
chamada ou conexo.
Plano de gerenciamento Inclui dois tipos de funes:
Campo de endereo 1 Endereo MAC da estao sem fio que deve receber o quadro.
Campo de endereo 3 Endereo da BSS (que consiste emAP e estaes semfio) que pode
ser a placa conectada entre o AP e um roteador.
Campo de nmero de seqncia Sempre que a estao recebe corretamente um quadro
devolve um reconhecimento. Como reconhecimentos podem ser perdidos, a utilizao de
nmeros de seqncia permite que o receptor distinga entre um quadro recm-transmitido e a
retransmisso de um quadro anterior e qual ao tomar.
Campo de durao O 802.11 permite que uma estao transmissora reserve o canal durante
um perodo que inclui o tempo para transmitir seu quadro de dados e o tempo para transmitir um
reconhecimento. Esse valor de durao includo no campo de durao do quadro.
Campo de controle Contm alguns subcampos. Os subcampos tipo e subtipo so utilizados
para distinguir os quadros de associao, ACK e dados. Os campos de e para so utilizados para
definir os significados dos diferentes campos de endereo, dependendo da utilizao nos modos
infra-estruturados ou ad-hoc e, no caso de infra-estrutura, mudam dependendo do emissor do
quadro ser uma estao sem fio ou um AP. O campo WEP (Wireless equivalent privacy) indica se
est sendo ou no utilizada a criptografia.
Copyright Faculdade IBTA
86
STI
Interligao de Redes
e Aplicaes
Mdulo 3
10.3.7. Freqncias e Potncias Regulamentadas em cada Pas
Padro Regio/Pas Freqncia Potncia
802.11b & g Amrica do Norte 2,4-2,4835 GHz 1000 mW
802.11b & g Europa 2,4-2,4835 GHz 100 mW
802.11b & g Japo 2,4-2,497 GHz 10 mW
802.11b & g Espanha 2,4-2,4875 GHz 100 mW
802.11b & g Frana 2,4-2,4835 GHz 100 mW
802.11a Amrica do Norte 5,15-5,25 GHz 40 mW
802.11a Amrica do Norte 5,25-5,35 GHz 200 mW
802.11a Amrica do Norte 5,47-5,725 GHz no aprovado
802.11a Amrica do Norte 5,725-5,825 GHz 800 mW
Tabela 9
10.4. Segurana em redes WLAN
Segurana umas das preocupaes das redes sem fio. Desde o seu surgimento, diversos
protocolos tm sido desenvolvidos para garantir comunicaes seguras.
Existemriscos potenciais de segurana comas comunicaes semfio, uma vez que uminvasor no
precisa de acesso fsico rede comfio tradicional para acessar os dados. Embora as comunicaes
semfio compatveis coma especificao 802.11 no possamser recebidas por simples scanners ou
receptores de ondas curtas, as informaes podem ser capturadas por equipamentos especiais ou
outros dispositivos 802.11. Asegurana da rede obtida atravs de vrios mtodos de autenticao.
Os mtodos mais comuns de segurana so Wired Equivalent Privacy (WEP) e Wi-Fi Protected
Access (WPA). Esses mtodos de criptografia de dados esto disponveis somente no modo de
infra-estrutura. As redes sem fio ad-hoc no podem utilizar nenhuma dessas formas de criptografia
de dados porque no existem dispositivos que controlam o acesso rede ou a transferncia de
dados entre dispositivos sem fio. Devido a inmeras falhas do mtodo WEP, o IEEE padronizou o
mtodo IEEE 802.11i.
10.4.1. WEP Wired Equivalent Privacy
O protocolo WEP - Wired Equivalent Privacy um esquema de criptografia esttica do padro IEEE
802.11 que fornece autenticao entre um host e um ponto de acesso sem fio utilizando uma
abordagem de chaves simtricas compartilhadas e atuando na camada de enlace.
Uma chave WEP (ou chave de rede) uma senha compartilhada utilizada para criptografar e
descriptografar comunicaes de dados sem fio que s podem ser lidas por outros computadores
que tenham a mesma chave. O WEP no especifica um algoritmo de gerenciamento de chaves,
portanto, admitimos que o host e o ponto de acesso sem fio concordaram com uma chave por meio
de um mtodo fora da banda.
Copyright Faculdade IBTA
87
STI
Interligao de Redes
e Aplicaes
Mdulo 3
A chave WEP armazenada em cada computador da rede de modo que os dados possam ser
criptografados e descriptografados medida que so transmitidos por ondas de rdio na rede sem
fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabticos ou 10 nmeros
hexadecimais) ou de 128 bits (13 caracteres alfabticos ou 26 nmeros hexadecimais).
O processo de autenticao realizado em quatro etapas:
Uma estao (host) sem fio requisita autenticao por meio de um ponto de acesso.
O ponto de acesso responde requisio da autenticao com um valor de 128 bits.
O host sem fio criptografa esse valor usando a chave simtrica que compartilha com o ponto de
acesso.
O ponto de acesso decripta o valor criptografado pelo host.
Se o valor decriptado corresponder ao valor enviado originalmente pelo host, ento esse ser
autenticado pelo ponto de acesso. O algoritmo criptogrfico do protocolo WEP ilustrado na figura
abaixo:
Figura 46. Algoritmo criptogrfico Protocolo WEP 802.11.
O algoritmo assume que ambos os lados (host e ponto de acesso) conhecem a chave simtrica
secreta de 40 bits, Ks. Alm disso, um vetor de inicializao (Initialization Vector - IV) de 24 bits
anexado chave de 40 bits criando uma chave de 64 bits que ser utilizada para criptografar um
nico quadro. O IV mudar de um quadro para outro e, por conseguinte, cada quadro ser
criptografado com uma chave de 64 bits diferente.
Figura 47. Quadro WEP 802.11.
A criptografia efetuada da seguinte forma:
calculado um valor de CRC de 4 bytes para a carga til que gera um ICV (Integrity Check Value)
que anexado ao final do quadro.
A carga e os 4 bytes so ento criptografados usando um codificador seqencial RC4. Esse
codificador quando recebe um valor de chave (neste caso, a chave de 64 bits (K
s
,IV), o algoritmo
Copyright Faculdade IBTA
88
STI
Interligao de Redes
e Aplicaes
Mdulo 3
802.11
Header
IV LLC SNAP Carga til ICV
WEP Encrypted
RC4 produz uma seqncia de valores de chaves K
1
IV
, K
2
IV
, K
3
IV
, ... que so utilizados para
criptografar os dados e o valor de CRC em um quadro. A criptografia efetuada fazendo
OU-exclusivo do i-simo byte de dados, di, com a i-sima chave, K
i
IV
, na corrente de valores de
chaves gerada pelo par (K
s
,IV) para produzir o i-simo byte do texto cifrado, C
i
. Ovalor de IV muda
de um quadro para o seguinte e est includo em texto aberto no cabealho de cada quadro WEP
802.11 criptografado.
Oreceptor pega a chave simtrica secreta de 40 bits que compartilha como emissor, anexa o IV e
utiliza a chave de 64 bits resultante (que idntica chave utilizada para efetuar a criptografia)
para decriptar o quadro: di = Ci XOR K
i
IV
.
Figura 48. Processo de autenticao com chave compartilhada e algoritmo RC4.
Mas o WEP tambm possui deficincias. Como o caso das chaves fracas do RC4. Outra
preocupao envolve os bits do CRC transmitidos no quadro para detectar bits alterados na carga
til, por exemplo, um ataque que modifique o contedo criptografado por um texto sem nexo. Com o
clculo de CRC para o texto, pode produzir umquadro 802.11 que ser aceito pelo receptor. OWEP
no possui tcnicas de integridade de mensagens para detectar a interferncia ou substituio de
contedo.
10.4.2. WPA - Wi-Fi Protected Access
Omtodo WPA oferece proteo de dados e controle de acesso para uma rede local semfio atravs
de uma chave mestra compartilhada e surge em respostas s deficincias do WEP.
Em uma rede corporativa, essa chave pode ser uma chave dinmica atribuda por um servidor de
autenticao para oferecer controle de acesso e gerenciamento centralizados, como um servidor
Radius, por exemplo.
Em um ambiente domstico ou de empresas pequenas, o WPA executado em um modo especial
chamado PSK-Pre-Shared Key (chave pr-compartilhada) que utiliza chaves ou senhas inseridas
manualmente para fornecer a segurana. A criptografia WPA normalmente configurada utilizando
o software do servidor da Web incorporado (EWS).
Copyright Faculdade IBTA
89
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Conhecido como WEP2 ou TRIK (Temporal Key Integrity Protocol) a primeira verso WPA, criado
em2003, atravs do conjunto de membros da Wi-Fi Aliana e de membros do IEEE preocupados em
aumentar o nvel de segurana das redes semfio para combater algumas vulnerabilidades do WEP.
Esse protocolo foi desenhado para ser compatvel com o padro 802.11i. Para efetuar a migrao
para WPA necessria apenas a atualizao de software. Opadro 802.11i ser estudado a seguir.
O WPA atua em duas reas distintas:
Primeira rea Onde visa substituir completamente o WEP. Essa primeira rea trata da
cifrao dos dados, que tem por objetivo garantir a privacidade das informaes que so
trafegadas.
Segunda rea Foca a autenticao do usurio (rea no coberta pelo WEP) utilizando os
padres 802.1x e EAP.
q
Detalhes do WPA
O WPA foi criado pela Wi-Fi Alliance, um grupo de indstrias, que detm os direitos sobre a marca
Wi-Fi e certifica os dispositivos que carregam este marca. O WPA projetado para uso com um
servidor de autenticao, que distribui diferentes chaves para cada usurio, entretanto, ele tambm
pode ser utilizado em um esquema menos seguro, chamado de modo PSK (Pre-Shared Key, chave
previamente compartilhada), onde todo usurio compartilha a mesma chave.
AWi-Fi Alliance criou o WPApara permitir a introduo de redes seguras baseadas no padro, antes
do grupo de desenvolvimento do IEEE 802.11i terminar o trabalho. A Wi-Fi Alliance tambm
antecipou a certificao WPA2 baseada na verso final do IEEE 802.11i. Alm disso, as tags nos
campos dos quadros foram feitas intencionalmente diferentes do IEEE 802.11i para evitar a
confuso em implementaes WPA / WPA2 unificadas.
Os dados so criptografados utilizando a tcnica RC4, com uma chave de 128 bits e um vetor de
inicializao de 48 bits (IV). A principal melhoria do WPA sobre o WEP o TKIP (Temporal Key
Integrity Protocol, protocolo de integridade de chave temporal), que dinamicamente muda as chaves
conforme o sistema utilizado. Combinando isso ao uso de umvetor de inicializao muito maior, foi
possvel superar os bem conhecidos ataques de descoberta de chave empregados no WEP.
Alm da autenticao e encriptao, o WPA tambm proporciona um esquema aprimorado de
garantia de integridade dos dados. A verificao utilizada no WEP (CRC-32) era inerentemente
insegura, permitindo que dados fossem alterados, e que o campo de CRC fosse atualizado, sem a
necessidade de se conhecer a chave de criptografia. Um cdigo de autenticao mais seguro,
conhecido como MIC (Message Integrity Code, Cdigo de Integridade de Mensagens), usado no
WPA, que inclusive implementa um contador de quadros, prevenindo ataques de repetio de
quadros.
Com aumento do tamanho das chaves e do vetor de inicializao, e com um sistema de integridade
mais seguro, a vulnerabilidade das redes sem fio IEEE 802.11 foi bastante reduzida em relao ao
WEP.
q
WPA2
OWPA2 implementa todos os elementos obrigatrios do padro 802.11i. Adicionando os algoritmos
de encriptao AES e CCMP, este ltimo considerado um dos algoritmos mais seguros da
atualidade. E nos dias de hoje, todo equipamento carregando a marca Wi-Fi implementa
necessariamente o esquema WPA2. O suporte dos sistemas operacionais
Copyright Faculdade IBTA
90
STI
Interligao de Redes
e Aplicaes
Mdulo 3
q
Segurana no modo PSK
Omodo PSK (Pre-Shared Key, Chave Previamente Compartilhada), tambmconhecido como modo
"Personal", projetado para redes sem fio em residncias e escritrios pequenos, onde invivel a
introduo de um servidor de autenticao (como um servidor RADIUS). Ambas os esquemas WPA
e WPA2 permitem a utilizao em modo PSK. Neste modo, cada usurio deve inserir a senha
compartilhada, para acessar a rede. Esta senha pode possuir de 8 a 63 caracteres ASCII ou 64
dgitos hexadecimais (256 bits). Quando utilizado a senha em ASCII empregado um algoritmo de
hash, que reduz a senha de 504 bits (63 caracteres x 8 bits) para 256 bits, usando neste clculo
tambmo nome da rede (SSID). Achave geralmente armazenada no computador do usurio, para
evitar a necessidade de reinseri-la sempre que o usurio se conectar a rede sem fio, assim como
tambm armazenada nos gateways e access-points.
A fraqueza deste modo de operao do WPA e WPA2 est na vulnerabilidade das senhas que os
usurios definem, justamente porque em geral so palavras, datas, ou expresses que podem ser
descobertas com alguns mtodos de ataque (como ataque de dicionrio, que testa uma srie de
palavras). Esta fraqueza pode ser diminuda com uso de pelo menos 14 letras randomicamente
escolhidas, ou a combinao de diferentes palavras e smbolos como ! % $ @, entre outros.
Muitos fabricantes de access-points e gateways incluem em seus equipamentos mtodos de
gerao automtica de chaves fortes, e distribuio destas chaves para os usurios atravs de uma
interface de software ou hardware, que informam automaticamente ao sistema operacional a chave
a ser utilizada, de maneira transparente para o usurio.
Esse protocolo trs algumas vantagens sobre o WEP:
Melhoria na criptografia dos dados na utilizao do protocolo de chave temporria (TRIK) que
possibilita a criao de chaves por pacotes.
Funo detectora de erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24
como no WEP, e um mecanismo de distribuio de chaves.
Melhoria no processo de autenticao de usurios que efetua a autenticao de cada usurio
antes mesmo de ter acesso rede atravs de um servidor de autenticao central.
WPA tem por objetivo proteger via chaves dinmicas as redes nos padres 802.11 b e g onde
efetuada a troca dessas chaves a toda hora na transmisso sem fio.
10.4.3. IEEE 802.11i
Enquanto o WEP oferece criptografia fraca, somente um nico modo de realizar autenticao e
nenhum mecanismo de distribuio de chaves, o IEEE 802.11i fornece formas de criptografia muito
mais robustas, um conjunto extensvel de mecanismos de autenticao e um mecanismo de
distribuio de chaves.
A figura abaixo d um quadro geral da estrutura 802.11i:
Copyright Faculdade IBTA
91
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 49. Arquitetura geral 802.11i.
Alm do cliente sem fio e do ponto de acesso, o 802.11i define um servidor de autenticao com o
qual o APpode se comunicar. Aseparao entre o servidor de autenticao e o APpermitemque um
nico servidor de autenticao atenda a muitos Aps centralizando as decises referentes
autenticao e ao acesso dentro de um servidor isolado.
O funcionamento do 802.11i tem quatro etapas:
Descoberta Nesta fase, o AP anuncia sua presena e as formas de autenticao e criptografia
que podemser oferecidas ao n cliente semfio. Ocliente ento requisita as formas especficas de
autenticao e criptografia que deseja. Embora o cliente e o AP j estejamtrocando mensagens, o
cliente ainda no foi autenticado nem tem uma chave de criptografia, portanto, sero necessrias
diversas outras etapas antes que o cliente possa se comunicar comumhost arbitrrio pelo canal.
Autenticao mtua e gerao de chave mestra (Master Key MK) A autenticao ocorre entre
o cliente sem fio e o servidor de autenticao. Nesta fase, o ponto de acesso age essencialmente
como uma passagem, transmitindo mensagens entre o cliente e o servidor de autenticao. O
protocolo extensvel de autenticao (Extensible Authentication Protocol EAP) [RFC 2284]
define os formatos de mensagem fim-a-fim utilizados em um modo simples de interao
requisio/resposta entre o cliente e o servidor de autenticao. As mensagens EAP so
encapsuladas utilizando EAPoL (EAP por LAN) e enviadas pelo enlace sem fio 802.11. Essas
mensagens EAP so desencapsuladas no ponto de acesso e ento reencapsuladas utilizando o
protocolo Radius para transmisso ao servidor de autenticao por UDP/IP.
Gerao de Chave Mestra de Par (Pairwise Master Key PMK Generation) A MK um segredo
compartilhado que somente o cliente e o servidor de autenticao conhecem e usam para gerar
uma segunda chave, a PMK, que enviada ento ao AP. Neste ponto, o cliente e o AP possuem
uma chave compartilhada e autenticaram-se mutuamente e esto prontos para comear a operar
na rede.
Copyright Faculdade IBTA
92
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Gerao de chave temporria (Temporal Key TK Generation) Coma PMK, o cliente semfio e o
AP agora podem gerar chaves adicionais que sero usadas para comunicao. A Chave
Temporria (TK) de particular interesse e ser utilizada para realizar a criptografia na camada de
enlace de dados enviados pelo enlace sem fio a um host remoto arbitrrio.
11. Transmisso de Dados pela Rede Eltrica
11.1. PLC
PLC (Power Line Communications) a tecnologia que utiliza uma das redes mais utilizadas em
todos o mundo: a rede de energia eltrica. A idia desta tecnologia no nova; entretanto, apenas
agora com os recentes equipamentos de conectividade a tecnologia est sendo avaliada por
algumas empresas. Ela consiste em transmitir dados e voz em banda larga pela rede de energia
eltrica. Como utiliza uma infra-estrutura j disponvel, no necessita de obras em uma edificao
para ser implantada.
A PLC trabalha na camada 2 do modelo OSI, ou seja, na camada de Enlace. Sendo assim, pode ser
agregada a uma rede TCP/IP j existente, alm de poder trabalhar em conjunto com outras
tecnologias de camada 2.
Figura 50 Exemplo de substituio de cabo UTP Cross-Over por PLC.
11.2. Histrico da tecnologia PLC
Sistemas de Powerline Carrier, chamados tambm de OPLAT (Ondas Portadoras em Linhas de
Alta Tenso), tmsido utilizados pelas empresas de energia eltrica desde a dcada de 1920. Esses
sistemas foram e ainda so utilizados para telemetria, controle remoto e comunicaes de voz. Os
equipamentos so muito robustos e normalmente tem uma vida til superior a trinta anos. Somente
recentemente, com o avano de instalao de fibras pticas e barateamento de sistemas de
Copyright Faculdade IBTA
93
STI
Interligao de Redes
e Aplicaes
Mdulo 3
telecomunicaes, diversas empresas de energia eltrica decidiram abandonar o Carrier. Como
resposta, os fabricantes esto deixando de produzir estes equipamentos por falta de demanda.
Algumas poucas aplicaes de banda estreita em residncias e sistemas de segurana e
automao predial utilizam ainda sistemas de Powerline Carrier de banda estreita, baixa velocidade
e com modulao analgica.
Em 1991, Dr. Paul Brown da Norweb Communications (Norweb a empresa de Energia Eltrica da
cidade de Manchester, Inglaterra) iniciou testes com comunicao digital de alta velocidade
utilizando linhas de energia. Entre 1995 e 1997, ficou demonstrado que era possvel resolver os
problemas de rudo e interferncias e que a transmisso de dados de alta velocidade poderia ser
vivel.
Em outubro de 1997, a Nortel e Norweb anunciaram que os problemas associados ao rudo e
interferncia das linhas de energia estavam solucionados. Dois meses depois, foi anunciado pelas
mesmas empresas o primeiro teste de acesso Internet, realizado numa escola de Manchester. Com
isso, foi lanada uma nova idia para negcios de telecomunicaes que a Nortel/Norweb
chamaram de Digital Powerline.
Em maro de 1998, a Nortel e a Norweb criaram uma nova empresa intitulada de NOR.WEB DPL
com o propsito de desenvolver e comercializar Digital PowerLine (DPL). Todas as empresas
eltricas do mundo estavam pensando em se tornar provedores de servios de telecomunicaes,
utilizando seus ativos de distribuio. Devemos lembrar que o setor de telecomunicaes estava
passando por um crescimento explosivo no mundo (celular e Internet), e, particularmente no Brasil,
estava em curso a maior privatizao de empresas de telecomunicaes.
O acompanhamento dos desenvolvimentos e progressos da tecnologia Powerline era feito na
poca, no Brasil, pelo Subcomit de Comunicaes do GCOI, e a APTEL, que foi criada em abril de
1999, realizou o seu primeiro Seminrio em setembro de 1999, com o tema: Tecnologia Powerline
Communications (PLC)
Vale tambmlembrar que na Europa em1997 foi criado o PLCFrume, em1998, a UTClanou nos
USA o Power Line Telecommunications Forum (PLTF).
Atualmente, temos diversos produtos comerciais com tecnologia Powerline Communications e o
prprio FCC (Federal Communications Commission) fez diversas declaraes sobre a viabilidade
desta tecnologia.
11.3. Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC que, por utilizar a rede de energia eltrica, qualquer
"ponto de energia" pode se tornar um ponto de rede, ou seja, s preciso plugar o equipamento de
conectividade (que normalmente um modem) na tomada, e pode-se utilizar a rede de dados. Alm
disso, a tecnologia suporta altas taxas de transmisso, podendo chegar a at 40 Mbps em faixas
freqncia de 1,7MHz a 30 Mhz.
11.4. Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL), que qualquer "ponto de energia" pode
se tornar um ponto de interferncia, ou seja, todos os outros equipamentos que utilizam
radiofreqncia, como receptores de rdio, telefones sem fio, alguns tipos de interfone e,
Copyright Faculdade IBTA
94
STI
Interligao de Redes
e Aplicaes
Mdulo 3
dependendo da situao, at televisores, podem sofrer interferncia. A tecnologia usa a faixa de
freqncias de 1,7MHz a 30 MHz, com espalhamento de harmnicos at freqncias mais altas.
11.5. Multiplexao e Modulao
A tecnologia PLCutiliza a tcnica de multiplexao de sinais OFDM(Orthogonal Frequency Division
Multiplexing), e pode utilizar as modulaes por QAM (Quadrature Amplitude Modulation) e PSK
(Phase Shift Modulation).
11.6. Interferncia do PLC na rede eltrica
A PLC no interfere em nenhum eletrodomstico, pois as freqncias utilizadas por ela no so
usadas por nenhum eletrodomstico, podendo conviver sem problemas com os outros
equipamentos. No entanto, parte da banda de rdio de onda mdia - 1,7 a 3 MHz - e toda a onda
curta - 3 a 30 MHz - ficam completamente prejudicadas e inutilizveis. Outros equipamentos podem
causar interferncias em uma rede PLC, como motores de escova e os dimmers de luz. Entre os
motores domsticos, destacam-se os secadores de cabelos, aspiradores e as furadeiras eltricas.
Alm desses, chuveiros eltricos tambm podem interferir na PLC.
Outro ponto importante da PLC a conexo com equipamentos bloqueadores de freqncia (filtros
de linha) e os equipamentos isoladores (estabilizadores) ou que sejam alimentados por fontes
chavedas (no-breaks): os equipamentos PLC no podem ser ligados nestes.
No caso dos no-breaks, a sada da rede eltrica isolada, e nos filtros de linha as altas freqncias
so bloqueadas, o que impossibilita o funcionamento da rede.
A interferncia da PLC ocorre na faixa de 1,6 a 30 MHz, principalmente nos equipamentos de
comunicao das foras armadas e no controle de trfego areo. O fato que estudos devem ser
feitos para que exista uma recomendao para o uso da PLC em locais prximo a aeroportos,
unidades militares, portos, etc. O uso irregular da PLC pode trazer srios problemas para o servio
mvel aeronutico e controle de trfego areo que usam a faixa de HF para estabelecer seus
enlaces de comunicaes.
11.7. Segurana
Toda comunicao do PLC criptografada. Alguns protocolos como o HomePlug 1.0 utilizam
criptografia DES de 56 bits. Os dados esto sempre em rede local porque esta tecnologia no
ultrapassa a caixa eltrica da casa.
Copyright Faculdade IBTA
95
STI
Interligao de Redes
e Aplicaes
Mdulo 3
12. VoIP - Comunicao entre PC e Gateway
12.1. RTP (Real Time Protocol - Protocolo de Tempo Real)
Muitas vezes, quando utilizada uma aplicao multimdia (aplicaes que transmitem e recebem
dados de udio e vdeo) o lado remetente anexa campos de cabealho s pores de udio/vdeo
antes de pass-los camada de transporte. Esses cabealhos contm nmeros de seqncia e
marcas de tempo, adicionando algumas funcionalidades no suportadas pelo protocolo UDP, porm
no chegando a complexidade do protocolo TCP. E como a maioria das aplicaes de rede
multimdia pode fazer uso destas funcionalidades, conveniente ter uma estrutura de pacote
padronizada que inclua campos para dados de udio/vdeo, nmeros de seqncia e marcas de
tempo, bem como outros campos potencialmente teis. O RTP, definido no RFC 1889, um padro
desse tipo. Ele pode ser usado para transportar formatos comuns como PCM e GSM para som e
MPEG1 e MPEG2 para vdeo. Ele pode tambm ser usado para transportar formatos de som e de
vdeo proprietrios.
Nesta seo, faremos uma pequena introduo ao RTP e a seu protocolo companheiro, o RTCP.
Discutiremos, tambm, o papel do RTP no padro H.323 para audioconferncia e videoconferncia
interativas em tempo real. Para mais detalhes sobre o RTP, consulte o site de Henning Schulzrinne
[Schulzrinne, 1999], que traz muitas informaes sobre o assunto. Osite da Free Phone [Freephone,
1999], que descreve uma aplicao de telefone por Internet que usa RTP, tambm uma fonte
preciosa de informao.
12.1.1. RTP bsico
O RTP comumente roda sobre UDP. Pores de dados de udio e vdeo geradas pelo lado
remetente de uma aplicao de multimdia so encapsuladas em pacotes RTP. Cada pacote RTP,
por sua vez, encapsulado em um segmento UDP. Como o RTP fornece servios (como marcas de
tempo e nmeros de seqncia) s aplicaes de multimdia, ele pode ser visto como uma
subcamada da camada de transporte, como ilustrado na figura a seguir:
Figura 51
Da perspectiva do desenvolvedor da aplicao, contudo, o RTP no faz parte da camada de
transporte, mas da camada de aplicao. Isso porque o desenvolvedor tem de integrar o RTP
Copyright Faculdade IBTA
96
STI
Interligao de Redes
e Aplicaes
Mdulo 3
aplicao. Para o lado remetente da aplicao, o desenvolvedor deve escrever o cdigo de
aplicao para criar os pacotes de encapsulamento RTP. A aplicao ento envia os pacotes RTP
para dentro da porta de interface UDP. De maneira semelhante, no lado receptor da aplicao, os
pacotes RTP entram na aplicao atravs de uma porta de interface UDP. Portanto, o
desenvolvedor deve programar um cdigo na aplicao para extrair as pores de mdia dos
pacotes RTP. Isso ilustrado na figura a seguir:
Figura 52
Como exemplo, considere o uso do RTP para transportar voz. Suponha que a fonte de voz esteja
codificada (isto , amostrada, quantizada e digitalizada) emPCMa 64 Kbps. Suponha tambmque a
aplicao colete os dados em pores de 20 milissegundos, isto , 160 bytes por poro. A
aplicao precede cada poro dos dados de udio com um cabealho RTP que contm o tipo de
codificao de udio, um nmero de seqncia e uma marca de tempo. A poro de udio,
juntamente como cabealho RTP, forma o pacote RTP. Opacote RTP , ento, enviado para dentro
da porta de interface UDP. No lado receptor, a aplicao recebe o pacote RTP da interface da sua
porta. Ela extrai a poro de udio do pacote RTP e usa os campos de cabealho do pacote RTP
para decodificar e reproduzir adequadamente a poro de udio.
Se uma aplicao incorporar o RTP - emvez de umesquema proprietrio para fornecer tipo de carga
til, nmero de seqncia ou marcas de tempo -, ela interoperar mais facilmente com as outras
aplicaes de rede multimdia. Por exemplo, se duas empresas diferentes desenvolvemumsoftware
de telefone por Internet e ambas incorporamo RTP a seu produto, pode haver alguma chance de um
usurio que estiver usando um dos produtos de telefone por Internet se comunicar com um usurio
que estiver usando o outro produto de telefone por Internet. No final desta seo, veremos que o
RTP foi incorporado a uma parte importante de um padro de telefonia por Internet.
Devemos enfatizar que o RTP, em si, no fornece nenhum mecanismo que assegure a entrega de
dados a tempo nemfornece outras garantias de qualidade de servio; ele no garante nemmesmo a
entrega dos pacotes nem evita a entrega de pacotes fora de ordem. Na verdade, o encapsulamento
realizado pelo RTP somente visto nos sistemas finais. Os roteadores no distinguem os
datagramas IP que carregam pacotes RTP dos datagramas IP que no os carregam.
O RTP permite que seja atribuda a cada fonte (por exemplo, uma cmera ou um microfone) sua
prpria e independente corrente de pacotes RTP. Por exemplo, para uma videoconferncia entre
dois participantes, quatro correntes RTP podem ser abertas - duas correntes para transmitir o udio
(uma em cada direo) e duas correntes para o vdeo (novamente, uma em cada direo). Contudo,
muitas tcnicas de codificao populares - incluindo o MPEG1 e o MPEG2 - conjugam udio e vdeo
em uma nica corrente durante o processo de codificao. Quando udio e vdeo so conjugados
pelo codificador, somente uma corrente RTP gerada em cada direo.
Copyright Faculdade IBTA
97
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os pacotes RTP no so limitados s aplicaes unicast. Eles podem tambm ser enviados sobre
rvores multicast um-para-muitos e muitos-para-muitos. Para uma sesso multicast
muitos-para-muitos, todos os remetentes e fontes da sesso em geral usam o mesmo grupo
multicast para enviar suas correntes RTP. As correntes multicast RTP que existem em conjunto,
como udio e vdeo que emanam de mltiplos remetentes em uma aplicao de videoconferncia,
pertencem a uma sesso RTP.
12.1.2. Campos de cabealho do pacote RTP
Como mostra a figura a seguir, os quatro principais campos de cabealho do pacote RTP so os
campos de tipo da carga til, nmero de seqncia, marca de tempo e identificador da fonte.
Tipo de Carga til Nmero de
Seqencial
Marca de Tempo Identificador de
Sincronizao da
Fonte
Campos Variados
Ocampo de tipo de carga til do pacote RTPtem7 bits de comprimento. Para uma corrente de udio,
o campo de tipo de carga til serve para indicar o tipo de codificao de udio (por exemplo, PCM,
modulao delta adaptativa, codificao por previso linear) que est sendo usada. Se um
remetente decidir mudar a codificao no meio de uma sesso, ele poder informar a mudana ao
receptor por meio desse campo de tipo de carga til. O remetente pode mudar de cdigo para
aumentar a qualidade do udio ou para diminuir a taxa de bits da corrente RTP. A tabela a seguir
apresenta alguns dos tipos de carga til de udio correntemente suportados pelo RTP.
Nmero do Tipo de
Carga til
Formato de udio Taxa de Amostragem Vazo
0 Lei-u do PCM 8 kHz 64 kbps
1 1016 8 kHz 4,8 kbps
3 GSM 8 kHz 13 kbps
7 LPC 8 kHz 2,4 kbps
9 G.722 8 kHz 48-64 kbps
14 udio MPEG 90 kHz -
15 G.728 8 kHz 16 kbps
Tabela 10
Para uma corrente de vdeo, o tipo de carga til usado para indicar o tipo de codificao de vdeo
(por exemplo, JPEGcommovimento, MPEG1, MPEG2, H.261). De novo, o remetente pode mudar a
codificao de vdeo durante a sesso. A tabela abaixo apresenta alguns tipos de carga til de vdeo
atualmente suportados pelo RTP.
Copyright Faculdade IBTA
98
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nmero do Tipo de Carga til Formato de udio
26 Motion JPEG
31 H.261
32 Vdeo MPEG1
33 Vdeo MPEG2
Tabela 11
Os outros campos importantes so:
Campo do nmero de seqncia. O campo do nmero de seqncia tem comprimento de 16
bits. O nmero de seqncia incrementado de uma unidade a cada pacote RTP enviado e
pode ser usado pelo receptor para detectar perda de pacotes e restaurar a seqncia de
pacotes. Por exemplo, se o lado receptor da aplicao receber uma corrente de pacotes RTP
com uma lacuna entre os nmeros de seqncia 86 e 89, ento o receptor saber que os
pacotes 87 e 88 esto faltando. O receptor poder, ento. tentar ocultar os dados perdidos.
Campo de marca de tempo. O campo de marca de tempo tem 32 bits de comprimento. Ele
reflete o instante da amostragem do primeiro byte do pacote RTP. Como vimos na seo
anterior, o receptor pode usar marcas de tempo para remover a variao de atraso dos pacotes
introduzida na rede e fornecer a recepo sincronizada. A marca de tempo derivada de um
relgio de amostragem no remetente. Como exemplo, para udio, o relgio de marca de tempo
incrementado de uma unidade para cada perodo de amostragem (por exemplo, a cada 125
milissegundos para um relgio de amostragem de 8 kHz); se a aplicao de udio gerar
pores consistindo em 160 amostras codificadas, ento a marca de tempo aumentar em 160
para cada pacote RTP enquanto a fonte estiver ativa. O relgio de marca de tempo continua a
aumentar a uma taxa constante, mesmo que a fonte esteja inativa.
Identificador de sincronizao da fonte (synchronization source identifier - SSRC). O campo
SSRC tem 32 bits de comprimento. Ele identifica a fonte da corrente RTP. Em geral, cada fonte
de uma sesso RTP tem um SSRC distinto. O SSRC no o endereo IP do remetente. mas
um nmero atribudo aleatoriamente pela fonte quando uma nova corrente iniciada. A
probabilidade de que seja atribudo o mesmo SSRC a duas correntes muito pequena. Se isso
acontecer, as duas fontes escolhero novos valores SSRC.
12.1.3. RTCP (protocolo de controle RTP)
O RFC 1889 tambm especifica o RTCP, um protocolo que uma aplicao de rede multimdia pode
usar juntamente com o RTP. Como mostrado no cenrio multicast da figura a seguir, os pacotes
RTCP so transmitidos por cada participante de uma sesso RTP para todos os outros participantes
da sesso usando IP multicast. Para uma sesso RTP h, tipicamente, umnico endereo multicast
e todos os pacotes RTPe RTCPpertencentes sesso usamo endereo multicast. Os pacotes RTP
e RTCP se distinguem um dos outros pelo uso de nmeros de porta distintos.
Copyright Faculdade IBTA
99
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 53
Os pacotes RTCP no encapsulam pores de udio ou de vdeo. Em vez disso, eles so enviados
periodicamente e contm relatrios de remetente e/ou receptor com dados estatsticos que podem
ser teis para a aplicao. Esses dados estatsticos contm nmero de pacotes enviados, nmero
de pacotes perdidos e variao de atraso entre chegadas. A especificao RTP [RFC 1889] no
determina qual aplicao deve realizar essa realimentao de informao; isso depende do
desenvolvedor da aplicao. Os remetentes podem usar as informaes de realimentao, por
exemplo. para modificar suas taxas de transmisso. A realimentao de informaes tambm pode
ser utilizada para finalidades de diagnstico; por exemplo, receptores podem determinar se os
problemas so locais, regionais ou globais.
12.1.4. Tipos de pacotes RTP
Para cada corrente RTP que um receptor recebe como parte de uma sesso, ele gera um relatrio
de recepo. O receptor agrega seus relatrios de recepo a um nico pacote RTCP. O pacote
ento enviado para a rvore multicast que congrega todo o conjunto de participantes da sesso. O
relatrio de recepo contm diversos campos; os mais importantes so relacionados a seguir:
O SSRC da corrente RTP, para a qual o relatrio de recepo est sendo gerado.
A frao de pacotes perdida dentro da corrente RTP. Cada receptor calcula o nmero de
pacotes RTP perdidos dividido pelo nmero de pacotes RTP enviados como parte da corrente.
Se o remetente receber relatrios de recepo mostrando que os receptores esto recebendo
apenas uma pequena frao dos pacotes transmitidos por ele, ele poder passar para uma taxa
de codificao mais baixa, com o objetivo de diminuir o congestionamento da rede e melhorar a
taxa de recepo.
O ltimo nmero de seqncia recebido na corrente de pacotes RTP.
Copyright Faculdade IBTA
100
STI
Interligao de Redes
e Aplicaes
Mdulo 3
A variao de atraso entre chegadas. que calculada como o tempo mdio entre chegadas
para os sucessivos pacotes da corrente RTP.
Para cada corrente RTP que um remetente estiver transmitindo, ele cria e transmite pacotes de
relatrio de remetente RTCP. Esses pacotes englobaminformao sobre a corrente RTP, incluindo:
O SSRC da corrente RTP.
A marca de tempo e o tempo do relgio fsico (tempo real) do pacote da corrente RTP gerado
mais recentemente.
O nmero de pacotes enviados na corrente.
O nmero de bytes enviados na corrente.
Os relatrios de remetente podem ser usados para sincronizar diferentes correntes de mdia dentro
de uma sesso RTP. Por exemplo, considere uma aplicao de videoconferncia para a qual cada
remetente gera duas correntes RTP independentes, uma para vdeo e uma para udio. As marcas
de tempo desses pacotes RTPesto vinculadas aos relgios de amostragemde vdeo e udio. e no
ao tempo do relgio fsico (isto , ao tempo real). Cada relatrio de remetente RTCP contm, para o
pacote gerado mais recentemente da corrente RTP associada, a marca de tempo do pacote RTP e o
tempo do relgio fsico referente criao do pacote. Assim, os pacotes de relatrio de remetente
RTCP associam o relgio de amostragem ao relgio de tempo real. Os receptores podem usar essa
associao dos relatrios de remetente para sincronizar a reproduo de udio e vdeo.
Para cada corrente RTP que um remetente est transmitindo, ele cria e transmite pacotes de
descrio da fonte. Esses pacotes contminformaes sobre a fonte, como o endereo de e-mail do
remetente, o nome do remetente e a aplicao que gera a corrente RTP. Eles contm tambm o
SSRC da corrente RTP associada. Eles fornecem a correspondncia entre o identificador da fonte
(isto , o SSRC) e o nome do usurio/hospedeiro.
Os pacotes RTCP so empilhveis, ou seja, os relatrios de recepo do receptor, os relatrios de
remetentes e as descries da fonte podem ser concatenados dentro de um nico pacote. O pacote
resultante , ento, encapsulado dentro de um segmento UDP e repassado para o interior da rvore
multicast.
12.1.5. Escalabilidade da largura de banda do RTCP
Voc j deve ter observado que o RTCP apresenta um problema potencial de escalabilidade.
Considere, por exemplo, uma sesso RTP consistindo em um remetente e um grande nmero de
receptores. Se cada um dos receptores gerar periodicamente pacotes RTCP, ento a taxa de
transmisso agregada dos pacotes RTCP poder exceder em muito a taxa dos pacotes RTP
enviados pelo remetente. Observe que o total de trfego RTP enviado rvore multicast no muda
medida que o nmero de receptores aumenta, ao passo que o total de trfego RTCP aumenta
linearmente com o nmero de receptores. Para resolver esse problema de escalabilidade, o RTCP
muda a taxa com a qual um participante envia pacotes RTCP para dentro da rvore multicast em
razo do nmero de participantes da sesso. Alm disso, como os participantes enviam pacotes de
controle para todos os outros, cada um deles pode estimar o nmero de participantes da sesso
[Friedman, 19991].
O RTCP tenta limitar seu trfego a 5 por cento da largura de banda da sesso. Por exemplo,
suponha que haja um remetente que est enviando vdeo a uma taxa de 2 Mbps. O RTCP tenta
Copyright Faculdade IBTA
101
STI
Interligao de Redes
e Aplicaes
Mdulo 3
limitar seu trfego a 5 por cento de 2 Mbps, ou a 100 Kbps, como a seguir. O protocolo d 75 por
cento dessa taxa, ou seja, 75 Kbps, aos receptores; d os restantes 25 por cento da taxa, ou seja, 25
Kbps, ao remetente. Os 75 Kbps ofertados aos receptores so compartilhados igualmente entre
eles. Assim, se houver R receptores, cada receptor conseguir enviar trfego RTCP a uma taxa de
75/R Kbps e o remetente conseguir enviar trfego RTCP a uma taxa de 25 Kbps. Um participante
(remetente ou receptor) determina o perodo de transmisso do pacote RTCP calculando
dinamicamente o tamanho mdio do pacote RTCP(para toda a sesso) e dividindo o tamanho mdio
do pacote RTCP pela taxa alocada a ele, participante. Em sntese, o perodo para transmitir pacotes
RTCP para um remetente :
T =
nmero de remetentes
* (tamanho mdio do pacote RTCP)
0,25 0,05 largura de banda da sesso
E o perodo para transmisso de pacotes RTCP para um receptor :
T =
nmero de receptores
* (tamanho mdio do pacote RTCP).
0,75 0,05 largura de banda da sesso
12.2. H.323
O H.323 um padro para audioconferncia e videoconferncia entre sistemas finais na Internet.
Como ilustrado na figura a seguir, o padro tambm abrange a maneira como os sistemas finais
ligados Internet se comunicam com telefones ligados s redes normais de telefonia de comutao
de circuitos. Em princpio, se todos os fabricantes de telefonia por Internet e de videoconferncia se
ativessem ao H.323, todos os produtos estariam habilitados a operar entre si e poderiam se
comunicar com telefones comuns. Discutiremos o H.323 nesta seo, pois ele fornece um contexto
de aplicao para o RTP. Na verdade, veremos a seguir que o RTP parte integral do padro H.323.
Copyright Faculdade IBTA
102
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 54
Os terminais H.323 podem ser dispositivos autnomos (por exemplo, telefones Web e WebTVs) ou
aplicaes de um PC (por exemplo, telefone por Internet ou software de videoconferncia). O
equipamento H.323 tambm contm gateways e gatekeepers. Os gateways permitem a
comunicao entre os terminais H.323 e os telefones comuns de uma rede telefnica de comutao
de circuitos. Os gatekeepers, que so opcionais, fornecem a traduo de endereos, a autorizao,
o gerenciamento de largura de banda, a contabilizao e a tarifao. Discutiremos os gatekeepers
com mais detalhes ao final desta seo.
O padro H.323 uma especificao guarda-chuva que inclui:
Uma especificao que estabelece o modo como os terminais negociam codificaes de
udio/vdeo. Como o H.323 suporta uma variedade de padres de codificao de udio e vdeo,
preciso um protocolo para permitir que os terminais comunicantes cheguem a um acordo
quanto a uma codificao comum.
Uma especificao que estabelece como as pores de udio e vdeo so encapsuladas e
enviadas rede. Como voc j deve ter adivinhado, a que o RTP entra em cena.
Uma especificao que estabelece como os terminais se comunicam com seus respectivos
gatekeepers.
Uma especificao que estabelece como os telefones por Internet se comunicam por meio do
gateway com os telefones comuns da rede pblica de telefonia por comutao de circuitos.
No mnimo, cada terminal H.323 tem de suportar o padro de compresso de voz G.711. O G.711
usa PCM para gerar voz digitalizada a 56 Kbps ou 64 Kbps. Embora o H.323 exija que cada terminal
seja habilitado a voz (por meio do G.711), as habilitaes para vdeo so opcionais. Como o suporte
Copyright Faculdade IBTA
103
STI
Interligao de Redes
e Aplicaes
Mdulo 3
de vdeo opcional, os fabricantes de terminais podem vender tanto terminais de voz mais simples
como terminais mais complexos que suportam udio e vdeo.
Figura 55
Como mostra a figura acima, o H.323 tambm requer que todos os terminais H.323 usem os
seguintes protocolos:
RTP. O lado remetente de um terminal encapsula todas as pores de mdia dentro de pacotes
RTP. Ele ento passa os pacotes RTP para o UDP.
H.245. Protocolo de controle 'fora da banda' para controlar a mdia entre os terminais H.323.
Esse protocolo usado para negociar um padro de compresso comum de udio e vdeo que
ser empregado por todos os terminais participantes de uma sesso.
Q.931. Protocolo de sinalizao para estabelecer e encerrar chamadas. Esse protocolo fornece
funcionalidades de telefonia tradicional (por exemplo, tons de discar e campainha) aos terminais
e equipamentos H323.
Protocolo de canal RAS (registro/admisso/status). Protocolo que permite que os terminais se
comuniquem com um gatekeeper (se um gatekeeper estiver presente).
12.2.1. Compresso de udio e vdeo
O padro H.323 suporta um conjunto especfico de tcnicas de compresso de udio e vdeo.
Vamos considerar, primeiramente, o udio. Como acabamos de mencionar, todos os terminais
H.323 devem suportar o padro G.711 de codificao de voz. Por causa dessa exigncia, dois
terminais H.323 sempre podero usar o G.711 como default e se comunicar. Mas o H.323 permite
que os terminais suportem uma variedade de outros padres de compresso de voz, incluindo
Copyright Faculdade IBTA
104
STI
Interligao de Redes
e Aplicaes
Mdulo 3
G.723.1, G.722, G.728 e G.729. Muitos desses padres comprimem a voz em taxas compatveis
com os modems discados de 28,8 Kbps. Por exemplo, o G.723.1 comprime a voz tanto para 5,3
Kbps quanto para 6,3 Kbps, com qualidade de som comparvel do G.711.
Como mencionamos anteriormente, as habilitaes para vdeo para um terminal H.323 so
opcionais. Contudo, se um terminal suportar vdeo, ento ele dever (no mnimo dos mnimos)
suportar o padro de vdeo QCIF H.261 (176 x 144 pixels). Um terminal habilitado para vdeo pode
opcionalmente suportar outros esquemas H.261, incluindo os padres CIF, 4CIF. 16CIF e H.263.
Como o padro H.323 est em evoluo, provavelmente vai suportar uma lista maior de esquemas
de compresso de udio e vdeo.
12.2.2. Canais H.323
Quando um terminal participa de uma sesso H.323, ele mantm diversos canais, como mostra a
figura a seguir. Examinando a figura, vemos que um terminal pode suportar muitos canais
simultneos de mdia RTP. Para cada tipo de mdia, haver, tipicamente, umcanal de mdia de envio
e um canal de mdia de recebimento; assim, se udio e vdeo forem enviados em correntes RTP
separadas, haver, caracteristicamente, quatro canais de mdia. Acompanhando os canais de mdia
RTP, h umcanal de controle de mdia RTCP, como discutimos anteriormente. Todos os canais RTP
e RTCP rodam sobre UDP. Alm dos canais RTP/RTCP, so requeridos dois outros canais: o canal
de controle de chamadas e o canal de sinalizao de chamadas. O canal de controle de chamadas,
H.245, uma conexo TCP que transporta mensagens de controle H.245. Suas principais tarefas
so: (1) abrir e fechar canais de mdia e (2) negociar capacidades de habilitao, isto , antes de
enviar mensagens, os terminais entram em um acordo com relao ao algoritmo de codificao que
vo usar. OH.245, umprotocolo de controle para aplicaes interativas emtempo real, anlogo ao
RTSP. Por fim, o canal de sinalizao de chamadas, Q.931, fornece funcionalidades da telefonia
clssica, como tom de discar e campainha.
Figura 56
Copyright Faculdade IBTA
105
STI
Interligao de Redes
e Aplicaes
Mdulo 3
12.2.3. Gatekeepers
O gatekeeper um dispositivo opcional do H.323. Cada gatekeeper responsvel por uma zona
H.323. Umcenrio tpico de utilizao do gatekeeper mostrado na figura abaixo. Nesse cenrio, os
terminais H.323 e o gatekeeper esto ligados mesma LAN e a zona H.323 a prpria LAN.
Figura 57
Se a zona tiver um gatekeeper, ento se exigir que os terminais H.323 da zona se comuniquem
com ele usando o protocolo RAS, que roda sobre TCP. A traduo de endereos um dos mais
importantes servios do gatekeeper. Cada terminal pode ter um apelido para o endereo, tal como o
nome da pessoa que est usando o terminal, seu endereo de e-mail e assim por diante. O gateway
traduz esses apelidos de endereos para endereos IP. Esse servio de traduo de endereos
semelhante ao servio DNS. Outro servio do gatekeeper o gerenciamento da largura de banda: o
gatekeeper pode limitar o nmero de conferncias simultneas em tempo real, a fim de economizar
largura de banda para outras aplicaes que esto rodando na LAN. Opcionalmente, as chamadas
H.323 podem ser roteadas por meio do gatekeeper, o que til para a tarifao.
O terminal H.323 deve fazer seu registro no gatekeeper de sua zona. Quando a aplicao H.323
chamada no terminal, este usa o RAS para enviar seu endereo IP e seu apelido (fornecido pelo
usurio) ao gatekeeper. Se o gatekeeper estiver presente na zona, cada terminal da zona deve
entrar em contato com ele para pedir permisso para fazer uma chamada. Uma vez que tenha
permisso, o terminal pode enviar ao gatekeeper um endereo de e-mail, apelido ou extenso de
telefone para o terminal que ele quer chamar e que pode estar em outra zona. Se necessrio, o
gatekeeper vai escolher outros gatekeepers em outras zonas para resolver o endereo IP.
Copyright Faculdade IBTA
106
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Leitura Complementar
1. Protocolo OSPF
1.1. Introduo
OSPF (Open Shortest Path First) um protocolo de roteamento feito para redes baseadas no
protocolo TCP/IP. O OSPF foi criado quando o protocolo RIP (Routing Information Protocol)
mostrou-se cada vez menos eficiente para atender a redes grandes e heterogneas.
O objetivo do OSPF, como protocolo de roteamento, transmitir informaes de roteamento para
qualquer roteador dentro da rede organizacional para o estabelecimento da tabela de rotas para o
encaminhamento dos pacotes de dados pela rede TCP/IP. um protocolo de roteamento de estado
de enlace de padro aberto.
Opadro aberto do OSPF significa que qualquer pessoa pode ler as regras ou o padro do protocolo
e reproduzir o cdigo do protocolo. Dessa forma, o protocolo de roteamento no tem um proprietrio
exclusivo tomando-se disponvel a qualquer pessoa.
A tecnologia que foi selecionada a tecnologia de estado de enlace, que foi projetada para ser muito
eficiente na forma em que propaga as atualizaes, permitindo o suporte para redes grandes.
Esse protocolo de roteamento foi criado por um comit e foi desenvolvido pelo grupo de trabalho de
IGP (Interior Gateway Protocol) da IETF (Intemet Engineering Task Force). Este grupo de trabalho
projetou um IGP baseado no algoritmo SPF (Shortest Path First, menor rota primeiro), voltado para
uso na Intemet.
Sendo assim, destacam-se duas caractersticas principais no OSPF:
um protocolo aberto, o que significa que suas especificaes so de domnio pblico e podem
ser encontradas na RFC(Request For Comments) - efetuar consulta no http://www.rfc-editor.org.
um protocolo baseado no algoritmo SPF, tambm chamado de algoritmo de DIJKSTRA, nome
do criador do algoritmo.
1.2. Comparando o OSPF com o RIP
Orpido crescimento das redes baseadas no protocolo TCP/IP levou o protocolo RIP ao seu limite e
passou a ser umproblema para redes grandes, o OSPF se prope a superar os limites impostos pelo
RIP. Relacionamos a seguir algumas comparaes entre o RIP e OSPF:
Copyright Faculdade IBTA
107
STI
Interligao de Redes
e Aplicaes
Mdulo 3
RIP
OSPF
Limite de 15 hops, ou seja, no consegue
encaminhar um pacote por mais de 15 hops (15
roteadores).
No tem limites de hops.
Efetuar broadcast peridico de toda a tabela de
rotas que consomem muito recurso de rede.
As atualizaes da tabela de rotas ocorrem somente
quando h alguma modificao no estado de enlace.
A convergncia de rede depende do tempo do
BROADCAST da tabela de rotas do RIP.
Aconvergncia de rede mais rpida pois o processo de
atualizao de rotas mais eficiente quando comparado
com o RIP.
Tabela 1.
1.3. Algoritmo SPF
OOSPF umprotocolo de estado de enlace, ou seja, o seu funcionamento baseado no circuito de
comunicao conectado na interface do roteador. O estado do enlace representa o funcionamento
do circuito de comunicao e a interface do roteador conectado nesse circuito. O conjunto dos
estados de enlace de um roteador compe a base de dados dos estados de enlace (Link-State
Database).
Oalgoritmo de roteamento SPF (Shortest Path First) a base do funcionamento do protocolo OSPF.
Quando um roteador com o OSPF ligado, ele carrega as estruturas de dados do protocolo de
roteamento e espera por indicaes de protocolos de camadas mais baixas de que suas interfaces
esto funcionando, ou seja, cria a base de dados dos estados de enlace.
Assim na inicializao do roteador ou quando algum circuito de comunicao muda seu estado de
funcionamento, o roteador gera o anncio do estado do enlace (LSA Link-State Advertisement),
esse LSA representa o conjunto de estado de enlace do roteador.
Para o OSPF, umvizinho umroteador que compartilha o mesmo enlace de rede, ou seja, o mesmo
segmento fsico. Para detectar seus vizinhos, um roteador que esteja executando o OSPF envia e
recebe um pacote do protocolo OSPF, denominado protocolo HELLO. Uma vez determinada a
vizinhana, verificado as permisses para troca de pacotes de roteamento, assim estabelecido a
adjacncia. A troca de LSA ocorre entre os roteadores adjacentes.
A troca de LSA entre todos os roteadores chamada de flooding. Cada roteador que recebe a
atualizao do estado de enlace (LSU Link-State Update) atualiza o banco de dados de estado de
enlace e propaga o LSU para os demais roteadores.
Quando o banco de dados de cada roteador est completo, ou seja, com a topologia completa da
rede, o roteador calcula a rvore de caminho mais curto (shortest path first) para todos os destinos. O
roteador usa o algoritmo de DIJKSTRA para determinar a rvore. A rede destino, associada ao custo
e ao prximo salto formam a tabela de roteamento IP.
No caso de a rede OSPF no mudar o estado do enlace, como alterar o custo de um circuito de
comunicao ou criar ou remover uma rede, o protocolo no gera trfego na rede, apenas umpacote
de keepalive. Se qualquer estado de enlace se alterar, essa informao divulgada pela rede via
pacotes de estado de enlace e o algoritmo de DIJKSTRA executado novamente para atualizar a
tabela de rotas.
O caminho mais curto calculado usando o algoritmo de DIJKSTRA. O algoritmo denomina de raiz
(root) o roteador onde executado, e a rvore de caminho mais curto baseada na raiz. Cada
Copyright Faculdade IBTA
108
STI
Interligao de Redes
e Aplicaes
Mdulo 3
roteador tem uma viso particular da topologia da rede apesar de todos os roteadores possurem o
mesmo banco de dados de estado de enlace.
O custo, tambm chamado de mtrica, de uma interface no OSPF indica a capacidade de
encaminhamento de um pacote pela interface. O custo da interface inversamente proporcional
largura de banda (bandwidth). O custo de um circuito de comunicao de 56 Kbps maior que o
custo de um segmento LAN de 10 Mbps.
1.4. LSA Link-State Advertisement
Existem diversos tipos de anncios de estado de enlace (LSAs) que normalmente so usados.
Segue abaixo detalhamento de LSAs que se concentra apenas nos anncios enviados entre
roteadores na mesma rea e no mesmo segmento.
1.4.1. LSA Tipo 1 - Enlace de roteador
Esse LSA gerado para cada rea a que o roteador pertena. Esse LSA fornece os estados de
enlace para todos os outros roteadores dentro de uma rea e inundado para uma rea e
identificado como LSA de Tipo 1.
1.4.2. LSA Tipo 2 - Enlace de rede
Esse LSA enviado pelo roteador designado e lista todos os roteadores no segmento para os quais
ele o roteador designado e tem um relacionamento de vizinho. O LSA inundado para toda a rea
e identificado como LSA de Tipo 2.
1.4.3. LSA Tipo 3 - Enlace de resumo de rede
Esse LSA enviado entre reas e resume as redes IP de uma rea para outra. Ele gerado por um
ABR e identificado como LSA de Tipo 3.
1.4.4. LSA Tipo 4 - Enlace de resumo ASBR externo AS
Esse LSA enviado para um roteador que se conecta com o mundo externo (ASBR). Ele enviado
do roteador de borda de rea para o roteador de limites do sistema autnomo. OLSA contmo custo
da mtrica do ABR para o ASBR e identificado como LSA de Tipo 4.
1.4.5. LSA Tipo 5 - Enlace externo
Esse LSA originado por roteadores de limites AS e inundado por todo o AS. Cada anncio externo
descreve uma rota para um destino em um outro sistema autnomo. As rotas default do AS tambm
podem ser descritas por anncios externos de AS. Ele identificado como LSA de Tipo 5.
Copyright Faculdade IBTA
109
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.4.6. LSA Tipo 7 Enlace externo do NSSA
Identificados como Tipo 7, esses LSA so criados pelo ASBR e residem em uma rea que no esta
totalmente em STUB (NSSA). Esse LSA muito semelhante a um LSA externo de sistema
autnomo. A diferena que ele est contido na rea do NSSA e no propagado para outras
reas.
1.5. rea
Oprotocolo OSPF permite que se divida uma rede TCP/IP emreas. Oobjetivo da diviso limitar o
processo de flooding dentro de uma rea. Assim o processo de flooding e a execuo do algoritmo
de DIJKSTRA so limitados s ocorrncias dentro da rea. Cada roteador na rea possui a mesma
tabela de topologia, o roteador da rea chamado de roteador interno. A rea definida em cada
interface na configurao do OSPF.
O OSPF suporta 65536 reas, sendo que todas as reas definidas devem estar ligadas fsica ou
logicamente rea 0 (zero). A rea 0 chamada de backbone e os roteadores da rea 0 so
chamados de roteadores de backbone.
Os roteadores que pertencem a mais de uma rea so chamados de roteadores de borda de rea
(ABR Area Border Router). Os ABRs mantm as informaes da rea de backbone e das demais
reas s quais esto conectados.
Roteadores que atuam como interface entre o protocolo OSPF e outros protocolos de roteamento
com IGRP, EIGRP, RIP, etc. ou outros domnios do protocolo OSPF so designados de ASBR
(Autonomous System Boundary Router).
A principal considerao a ser feita acerca da estrutura no OSPF diz respeito ao modo como as
reas so divididas. Essa considerao importante porque ela afeta o esquema endereamento IP
dentro da rede.
Uma rede OSPF funciona melhor comuma estrutura hierrquica, emque o movimento dado de uma
rea para outra abrange apenas um subconjunto do trfego dentro da propriamente dita.
E importante lembrar que, comtodo o trfego entre reas disseminado pelo backbone, a reduo de
sobrecarga () feita atravs de uma estrutura hierrquica. Quanto menor o nmero de LSAs de
resumo que precisarem ser encaminhados para a rea de backbone, maior a vantagem para toda a
rede. Isso permitir que a rede cresa facilmente porque sua sobrecarga reduzida a um nvel
mnimo.
A nica rea obrigatria a rea 0, tambm conhecida como rea de backbone ou rea 0.0.0.0.
Almda rea de backbone, que conecta as outras reas, as redes OSPF usamvrios outros tipos de
reas. Observe a seguir os diferentes tipos de reas.
1.5.1. rea de backbone
Esta rea normalmente denominada rea 0 e se conecta a todas as outras reas. Ela pode
propagar todos os LSA, menos os de Tipo 7, que seriam convertidos em LSA de Tipo 5 pelo ABR.
Existemalgumas restries que controlam a criao de uma rea de STUB ou totalmente emSTUB,
restries essas que so necessrias porque nenhuma rota externa aceita nessas reas:
Nenhuma rota externa permitida.
Copyright Faculdade IBTA
110
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nenhum enlace virtual aceito.
Nenhuma redistribuio permitida.
Nenhum roteador ASBR aceito.
No existe a rea de backbone.
Todos os roteadores so configurados para serem roteadores de STUB.
1.5.2. rea convencional ou padro
Esta rea se conecta ao backbone sendo considerada uma entidade em si mesma.
Todo roteador temconhecimento de todas as redes da rea, e cada umdeles possui o mesmo banco
de dados de topologia. No entanto, sob a perspectiva do roteador e de sua posio dentro da rea,
as tabelas de roteamento so exclusivas.
1.5.3. rea de STUB
Esta uma rea que no aceita rotas de resumo externas. Os LSAs bloqueados so dos Tipos 4
(LSA de enlace de resumo gerados pelos ABRs) e 5. A nica maneira de um roteador de dentro da
rea poder se comunicar com o lado externo do sistema autnomo configurando-se uma rota
default. Todo roteador dentro da rea pode ver qualquer rede que esteja dentro da rea e as redes
(resumidas ou no) dentro de outras reas. Normalmente, esse tipo de rea usado em uma
estrutura de rede hub-and-spoke.
1.5.4. rea totalmente em STUB
Esta rea no aceita LSA de resumo das outras reas nem LSA de resumo externo ao sistema
autnomo. Os LSAs bloqueados so dos Tipos 3, 4 e 5. A nica maneira de se comunicar como lado
externo atravs de uma rota default configurada. Uma rota default indicada atravs de 0.0.0.0.
Esse tipo de rea muito til para localidades remotas que possuem poucas redes e uma
conectividade limitada com o restante da rede, e uma soluo patenteada oferecida somente pela
Cisco.
A Cisco recomenda essa soluo para os casos em que h uma instituio formada exclusivamente
por solues da Cisco porque ela mantm bancos de dados de topologia e tabelas de roteamento
com o menor tamanho possvel
1.5.5. rea no STUB (NSSA)
Esta rea usada principalmente para se conectar a ISP ou quando necessria uma
redistribuio. Na maioria dos casos, idntica a rea de STUB. As rotas externas no so
propagadas para dentro ou para fora da rea e ela no aceita LSAs de Tipo 4 ou 5. Essa parece ser
uma contradio, visto que j se mencionou que este tipo de rea era usado para se conectar a um
ISP ou para redistribuio, sendo os dois tipos rotas externas para o OSPF. Ela contraditria, e
essa rea foi projetada para a exceo. Como possveis exemplos, podemos citar uma rea com
Copyright Faculdade IBTA
111
STI
Interligao de Redes
e Aplicaes
Mdulo 3
algumas redes de STUB, mas com conexo a um roteador que executa apenas RIP, ou uma rea
com sua prpria conexo a um recurso da Internet necessrio apenas a um setor especifico.
A criao de uma rea que seja vista como uma rea de STUB, mas que possa receber rotas
externas que no sero propagadas para a rea de backbone e, portanto, para o restante do domnio
do OSPF envolve a criao de um NSSA. Um outro tipo de LSA, o Tipo 7, criado para o NSSA.
Esse LSA pode ser originado e comunicado por toda a rea, mas no ser propagado para outras
reas, nem para a rea 0. Se as informaes precisarem ser propagadas por todo o AS, elas sero
convertidas em um LSA de Tipo 5 no ABR NSSA. Nem sempre possvel projetar a rede e
determinar onde a redistribuio ocorrer. O RFC 1587 trata desse assunto.
1.5.6. OSPF em uma nica rea
Configurar o protocolo de roteamento OSPF dentro de uma rea relativamente fcil. No entanto a
dificuldade de se trabalhar comeste protocolo justamente compreender como se deve configur-lo
para se obter um bom desempenho na rede.
Para configurar o protocolo OSPF considere quatro pontos importantes:
Ativar o protocolo OSPF.
Escolher as interfaces do roteador.
Identificar uma rea.
Id do roteador.
Para ativar o OSPF em um roteador dentro de uma nica rea so necessrias duas etapas:
Comando PROCESS O comando ROUTER OSPF PROCESS (nmero) inserido no modo de
configurao global e usado para identificar com qual processo o roteador trabalhar dentro de
uma rea especifica. Isso se faz necessrio, pois o protocolo OSPF utilizado para redes grandes
e que possuem muitos roteadores e pode acontecer de estar rodando nesta rede processos
diferentes.
Comando NETWORK - O comando NETWORK inserido depois de se ter decidido qual o protocolo
de roteamento se deve usar e usado no modo de configurao especifica. A configurao das
networks define na verdade quais so as interfaces do roteador que receberam e transmitiram as
atualizaes de roteamento da rede. No entanto diferente dos protocolos de roteamento com RIP
ou o IGRP onde necessrio somente declarar os endereos de rede da interface que
participaram na troca da tabela de roteamento, no OSPF necessria declarar o endereo de
rede, uma mscara curinga e a rea em que este roteador ir atuar.
O ID do roteador em uma rede trabalhando com protocolo OSPF identifica para este roteador as
origens das atualizaes LSA que cruzam a rede. Normalmente esse ID possui o formato de um
endereo IP que pode ser definido pelo administrador da rede. No caso de um ID no ser definido o
prprio roteador ir procurar na rede o endereo IP mais elevado.
Para configurar o ID do roteador manualmente use o endereo da interface de Loopback do seu
roteador. A interface de Loopback uma interface que no existe fisicamente mais somente
virtualmente o que neste caso lhe da mais poder, pois sendo uma interface virtual ela nunca fica
inativa aumentando assim sua confiabilidade.
Depois que se cria uma interface de loopback se faz necessrio atribuir um endereo IP nesta
interface. Normalmente o endereo que colocado so os endereos privativos como: 10.0.0.0,
Copyright Faculdade IBTA
112
STI
Interligao de Redes
e Aplicaes
Mdulo 3
172.16.0.0 e 192.68.10.0 estes endereos so escolhidos, pois no caso de se resolver alguns
problemas na rede estes endereos so de fcil identificao.
1.5.7. OSPF em mltiplas reas
Uma das principais vantagens do OSPF sua capacidade de dimensionar e suportar redes de
grande porte, o que feito atravs da criao de reas a partir de grupos de sub-redes.
rea umagrupamento lgico de roteadores que esto executando o OSPF combanco de dados de
topologia idntica, sendo uma subdiviso do domnio OSPF de uma rede. A criao de mltiplas
reas uma boa soluo para os casos de redes em crescimento, ou redes de grande porte, pois
permite que os dispositivos encarregados do roteamento IP mantenhamo controle e a conectividade
em toda a rede.
A diviso da AS (Autonomous System) em reas permite que roteadores em cada rea mantenham
seus prprios bancos de dados de topologia, o que limita o tamanho desses bancos de dados. Os
enlaces externos e de resumo asseguram a conectividade entre reas e redes que estejam fora da
AS
Essas reas se comunicam com outras reas, trocando informaes de roteamento, no entanto
nesta troca de tabela passa apenas o que for realmente necessrio para conectividade. Dessa
forma, umroteador no fica sobrecarregado pela totalidade da rede da empresa. Isso uma questo
muito importante, pois este protocolo de roteamento de estado de enlace consome mais CPUe mais
memria.
Diante da natureza hierrquica da rede OSPF, notar que existem roteadores operando dentro de
uma rea, roteadores conectando reas e roteadores conectando o sistema da empresa ou
autnomo ao mundo externo.
Cada roteador tem uma determinada caracterstica e um conjunto de diferentes responsabilidades,
dependendo da sua posio e da funcionalidade dentro da estrutura hierrquica do OSPF.
1.5.8. Roteador Interno
Em uma rea, a funcionalidade do roteador simples. Ele responsvel pela manuteno de um
banco de dados atualizado e exato de qualquer sub-rede dentro da rea. Tambm responsvel por
encaminhar dados para outras reas ou redes pelo caminho mais curto.
As atualizaes de roteamento est confinada dentro da prpria rea. Todas as interfaces nesse
roteador esto dentro da mesma rea
1.5.9. Roteador de backbone
As regras de projeto do OSPF precisam que todas as reas estejam conectadas atravs de uma
nica rea, conhecida como rea de backbone ou rea 0(zero).
A rea 0 tambm conhecida como rea 0.0.0.0 nos outros roteadores e um roteador dentro dessa
rea conhecido como roteador de backbone. Ele pode ser um roteador interno ou um roteador de
borda de rea.
Copyright Faculdade IBTA
113
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.5.10. Roteador de borda de rea (ABR)
Esse roteador responsvel por conectar duas ou mais reas. Ele armazena umbanco de dados de
topologia completo para cada rea a que est conectado e envia atualizaes de LSA entre as
reas.
Essas atualizaes so atualizaes de resumo das sub-redes que esto dentro de uma rea. E
dentro da borda da rea que o resumo deve ser configurado para o OSPF porque ali que os LSAs
usam as atualizaes de roteamento reduzidas para minimizar a sobrecarga de roteamento na
redee nos roteadores.
Quando um roteador est configurado como um ABR, ele gera LSAs de resumo e inunda-os para a
rea de backbone. As rotas geradas dentro de uma rea so do Tipo 1 ou do Tipo 2 e so injetadas
como resumos do Tipo 3 no backbone. Esses resumos so injetados pelos outros ABRs em suas
prprias reas, a menos que estejam configurados como reas totalmente em STUB. Qualquer LSA
de Tipo 3 ou 4 que seja recebido do backbone ser encaminhado para uma rea pelo ABR.
O backbone tambm encaminhar rotas externas das duas maneiras, a menos que o ABR seja um
roteador STUB. Nesse caso, elas estaro bloqueadas.
1.5.11. Roteador de limites do sistema autnomo (ASBR)
Para se conectar ao mundo externo ou a qualquer outro protocolo de roteamento, voc precisa sair
do domnio do OSPF. O OSPF um protocolo de roteamento interno ou IGP (Interior Gateway
Protocol) o termo gateway uma denominao antiga para se referir a um roteador.
O roteador configurado para realizar essa tarefa o ASBR. Se houver qualquer redistribuio entre
outros protocolos para OSPF em um roteador, ele ser um ASBR. Embora voc possa colocar esse
roteador em qualquer parte dentro da estrutura hierrquica do OSPF, ele deve ficar na rea de
backbone. Como qualquer trfego que estiver saindo do domnio do OSPF provavelmente sair da
rea do roteador, recomendvel posicionar o ASBR em um local central pelo qual todo o trfego
que estiver saindo de sua rea ter de passar.
1.6. Seleo de caminho do OSPF entre reas
A tabela de roteamento de um roteador depende dos seguintes fatores:
Da posio do roteador na rea e o status da rede
Do tipo de rea em que o roteador esta localizado
Da existncia de mltiplas reas no domnio
Da existncia de comunicaes fora do sistema autnomo.
O roteador recebe LSA, constri o banco de dados de topologia e executa o algoritmo DIJKSTRA a
partir do qual o SPF escolhido e inserido na tabela de roteamento. Por isso, a tabela de roteamento
a concluso do processo de tomada de decises. Ela contm informaes sobre como essa
deciso foi tomada, inclusive a mtrica de cada enlace, o que permite ao administrador ver a
operao da rede.
Cada LSA exerce uma influncia diferente no processo de tomada de decises. Eprefervel escolher
uma rota interna (dentro da rea) para uma rede remota do que para mltiplas reas transversais
Copyright Faculdade IBTA
114
STI
Interligao de Redes
e Aplicaes
Mdulo 3
para chegar ao mesmo lugar. Almde criar umtrfego desnecessrio, o caminho por mltiplas reas
tambm pode gerar um loop dentro da rede.
A tabela de roteamento reflete as informaes de topologia de rede e indica onde a rede remota est
localizada em relao ao roteador local.
Observe a seguir a ordem em que o roteador processar os LSA:
O LSA interno (Tipos 1 e 2).
Os LSAs do AS (Tipos 3 e 4). Se houver uma rota para a rede escolhida dentro da rea (Tipo 1 ou
2), esse caminho ser mantido.
Os LSAs externos (Tipo 5).
1.7. Forma de comunicao do OSPF
Para entender o modo como um protocolo OSPF se comunica e cria seu banco de dados
necessrio levar emconsiderao como est estruturado o meio fsico. OOSPF identifica cinco tipos
diferentes de redes ou topologias.
1.7.1. Acesso mltiplo de broadcast
O tipo BMA(Broadcast Multiple Access), ou acesso mltiplo de broadcast, trabalha em qualquer
rede, seja fsica ou lgica, em uma LAN, como Ethernet, Token Ring ou FDDI. Em um ambiente
assim, o OSPF envia o trfego multicast sendo que um roteador ser o roteador designado e um
outro roteador ser o roteador designado de reserva.
q
Designated Router (DR)
O roteador designado ou Designated Router (DR) o roteador responsvel por criar adjacncias
com todos os vizinhos em uma rede multiacesso, como Ethernet ou FDDI. O DR representa a rede
multiacesso, no sentido de que garante que cada roteador no enlace ter o mesmo banco de dados
de topologia. Assim ele responsvel pela manuteno da tabela de topologia do segmento.
Se os roteadores estiverem conectados a um segmento de broadcast, um roteador no segmento
receber a responsabilidade de manter adjacncias comtodos os roteadores desse segmento. Esse
roteador conhecido como o roteador designado e escolhido por um processo de eleio.
Opacote HELLOdo OSPF carrega as informaes que determinamo DRe o BDR. A escolha feita,
normalmente, pelo endereo IP mais elevado.
A utilizao de roteadores designados em redes de multiacesso visa a diminuir o volume de
informao que seria necessrio para a manuteno do banco de dados de LSA. Sem esse
mecanismo todos os roteadores do segmento deveriam enviar informaes para todos. Com o DR
os roteadores enviam somente para o DR e este distribui os dados para os todos os roteadores do
segmento.
Em um anel FDDI, que forma o backbone do campus ou do prdio, cada roteador deve formar uma
adjacncia com qualquer outro roteador no segmento. Embora o protocolo HELLO no seja
exclusivamente dedicado networking, a manuteno de relacionamentos requer ciclos de CPU
adicionais.
Copyright Faculdade IBTA
115
STI
Interligao de Redes
e Aplicaes
Mdulo 3
q
Backup Designated Router (BDR)
O roteador que funciona como reserva para os casos em que o roteador designado (DR) falhar. O
BDR no executa nenhuma das funes do DR enquanto o DR est operando normalmente
Dentro de umambiente de rede sabemos que nemtudo funciona como deveria funcionar existe uma
possibilidade real de algum roteador de uma rede falhar, neste caso se a falha ocorrer em um
roteador designado (o principal) temos umponto crtico, e esta falha pode fazer comque a rede pare
de funcionar.
Com o roteador designado de reserva, existe uma redundncia na rede o que proporciona maior
segurana. Como um substituto, o roteador designado de reserva conhece todas as rotas do
segmento.
Isso faz com que todos os roteadores tm uma adjacncia, no apenas com o roteador designado,
mas tambm com o roteador designado de reserva.
1.7.2. Ponto a ponto
Quando se tem um roteador conectado diretamente a um outro roteador. Um exemplo tpico seria
uma linha serial. Nesse caso, o OSPF no precisa de um roteador designado nem de um roteador
designado de reserva.
1.7.3. Ponto a multiponto
quando uma interface simples se conecta a vrios destinos. A rede principal trata as outras redes
como uma seqncia de circuitos de ponto a ponto e replica pacotes LSA para cada circuito. O
endereamento do trfego da rede multicast. Neste ambiente no existe a escolha do DR nem do
BDR, no entanto essa tecnologia usa uma sub-rede IP.
Fisicamente, algumas redes de ponto a multiponto no podem suportar trfego multicast nem
broadcast. Nesses casos, necessria uma configurao especial.
1.7.4. Non-Broadcast Multiple Access (NBMA)
O NBMA fisicamente semelhante a uma linha de ponto a ponto, mas pode-se ter muitos destinos.
Como exemplos dessa tecnologia podemos citar as nuvens WAN, como X.25 e Frame Relay.
O NBMA usa uma rede com interconexo total ou parcial. O OSPF considera-a como uma rede de
broadcast e ela ser representada por uma sub-rede IP.
Essa tecnologia exige que se escolha os roteadores vizinhos e configure manualmente os
roteadores DR e BDR. Os roteadores DR e BDR so escolhidos e o DR gerar um LSA para a rede.
ODRe o BDRdevemestar diretamente conectados a seus vizinhos. Todo o trfego da rede enviado
entre vizinhos ser replicado para cada circuito fsico usando endereos unicast porque os
endereos multicast e broadcast no so compreendidos.
Copyright Faculdade IBTA
116
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.7.5. Enlaces virtuais
Oenlace virtual uma conexo direta na viso dos dispositivos de rede das extremidades. Oenlace
virtual poder ser definido atravs de diversas conexes reais.
A conexo virtual pode ser utilizada quando uma determinada rea remota no tem conexo fsica
direta com a rea 0. Assim estabelecida uma conexo virtual atravs de uma rea intermediria
que adjacente a essa rea remota e a rea 0.
Embora o OSPF trate esse enlace como uma conexo direta de um nico salto com a rea de
backbone, ela uma conexo virtual que encapsula atravs da rede. O trfego da rede OSPF
enviado em datagramas unicast por esses enlaces.
1.8. Processo de Eleio DR e BDR
A escolha dos roteadores designados e os roteadores designados de reserva dentro de um
ambiente de rede pode ocorrer de duas formas:
Dinamicamente
Manualmente
1.8.1. Eleio dinmica
Quando um roteador selecionado dinamicamente, esta escolha ocorre com base no endereo IP
ou no ID do roteador mais elevado na rede, atravs do protocolo HELLO.
Depois da escolha dos roteadores designados e os designados de reserva todos os roteadores no
meio fsico de broadcast se comunicaro diretamente com os roteadores designados.
Neste ponto, tanto como os roteadores designados como os designados de reserva recebem as
atualizaes da rede dos demais vizinhos, no entanto apenas os roteadores designados respondem
estas atualizaes enviando mensagens de multicast aos roteadores conectados pelo qual seja de
sua responsabilidade.
1.8.2. Eleio Manual
Para se fazer a escolha de uma roteador designado na rede de maneira manual primeiro
necessrio definir prioridades s interfaces dos roteadores da rede.
Esta prioridade varia de 0 a 255 sendo ela diretamente proporcional, ou seja, quando maior a
prioridade maior ser a possibilidade de este roteador ser escolhido como o roteador designado.
Se acontecer que mais de um roteador no segmento tenha prioridade idntica, o processo de
escolha selecionar o roteador que tiver o maior ID.
A escolha do roteador designado segue a seqncia descrita:
1. Todos os vizinhos divulgam as suas devidas prioridades. Neste caso diferente de 0.
2. O vizinho com a maior prioridade escolhido como o DR.
3. O vizinho com a segunda maior prioridade escolhido como o BDR.
Copyright Faculdade IBTA
117
STI
Interligao de Redes
e Aplicaes
Mdulo 3
4. Se houver prioridades iguais, sero usadas as IDs de roteadores mais altas.
1.9. Funcionamento do protocolo OSPF
Quando o protocolo OSPF iniciado, gerado um pacote chamado HELLO. funo do pacote
HELLO determinar quem sero os roteadores vizinhos quando se usa o OSPF.
Se a rede for BMA ou NBMA, ser determinado do DR (roteadores designados).
Os roteadores designados tm a funo de centralizar e disseminar as informaes de roteamento
nas redes BMA e NBMA.
Quando os bancos de dados de topologia so idnticos ou esto sincronizados, os vizinhos so
considerados totalmente adjacentes.
A utilizao de adjacncias e um relacionamento de vizinhos proporcionam uma convergncia bem
mais rpida da rede do que a obtida pelo RIPv1, porque o RIPv1 precisa esperar que as atualizaes
incrementais que ocorrempor padro a cada 30 segundos e os temporizadores holdown expiremem
cada roteador para a atualizao poder ser enviada.
A convergncia em uma rede RIPv1 pode levar alguns minutos. O problema resultante a confuso
que criada pelas diferentes tabelas de roteamento mantidas em diferentes roteadores durante
esse tempo. Esse problema pode resultar em loops de roteamento.
1.10. Tabela de roteamento no OSPF
O protocolo OSPF toma suas decises de caminhos com base nas tabelas de roteamento. Existem
duas formas de como ele monta esta tabela:
Quando se adiciona a rede um novo roteador.
Quando h uma alterao da topologia na rede.
1.10.1. Quando se adiciona rede um novo roteador
Quando j existe uma rede trabalhando com o protocolo OSPF e um novo roteador inserido neste
meio, este novo roteador encarregado de criar sua prpria tabela de roteamento, para isso ele
envia pacotes e aguarda o retomo deles para tomar suas decises.
O primeiro pacote a ser enviado o protocolo HELLO. Ele usado para encontrar seus vizinhos e
determinar quem o roteador designado e o roteador designado de reserva. Alem disso a
propagao constante desse protocolo mantm o roteador transmissor no banco de dados de
topologia dos que detectarem a mensagem.
Feito isso enviado o descritor do banco de dados para enviar informaes de resumo para que os
vizinhos sincronizem bancos de dados sobre a topologia. No entanto, visto que as informaes que
so enviadas e recebidas contm apenas informaes resumidas pode ser que haja a necessidade
de informaes mais detalhadas. Neste caso enviada uma solicitao de estado de enlace. Esta
solicitao faz com que o roteador receba no campo do descritor de banco de dados novas
informaes.
Copyright Faculdade IBTA
118
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os pacotes de atualizao de estado de enlace ou pacotes LSA so emitidos em resposta
solicitao de informaes do banco de dados no pacote de solicitao de estado de enlace e os
pacotes de notificao de estado de enlace notificam a atualizao do estado de enlace.
1.10.2. Quando h uma alterao da topologia na rede
Uma tabela de roteamento contm informaes de todos os caminhos possveis na rede. No OSPF
esta tabela de roteamento chamada de banco de dados de roteamento, pois estas informaes
sobre a rede so armazenadas em um banco de dados atravs do algoritmo SPF (Shortest Path
First).
Os roteadores que usam este algoritmo sero capazes de determinar o melhor caminho para cada
rede e criar uma rvore SPF. Se uma rede remota apresenta mtrica igual, o SPF incluir todos os
caminhos e equilbrios de carga que os dados roteados transmitirem entre si.
As mudanas de topologia em um banco de dados na tabela de roteamento do OSPF so tratadas
da seguinte forma:
O roteador seleciona a primeira entrada da atualizao, a primeira rede que contm informaes
sobre o estado de seu enlace.
O roteador verifica se o tipo de LSA poder ser aceito por esse roteador:
Se o LSA for aceito, o roteador realiza uma consulta em seu banco de dados de topologia.
Se a entrada LSA no estiver no banco de dados de topologia, ela imediatamente transmitida
para todas as interfaces OSPF, exceto para a interface de recebimento.
Se a entrada LSA estiver no banco de dados de topologia, o roteador precisa saber se o novo LSA
possui um nmero seqencial mais atual.
Se os nmeros seqenciais forem idnticos, o roteador calcular a soma de verificao dos LSAs
e usar o LSA que tiver a maior soma de verificao.
Se os nmeros das somas de verificao forem idnticos, o roteador verificar o campo MaxAge
para saber qual a atualizao mais recente.
Depois de verificada que a LSU recebida a mais atual, o roteador verificar se ela chegou fora do
perodo de espera, antes de um outro clculo ser permitido (minsLSarrival). Se a nova entrada LSA
passar nesses testes, esta ser transmitida para todas as interfaces OSPF, menos para a interface
de recebimento.
Acpia atual substitui a entrada LSA anterior. Se no houver uma entrada, a cpia atual ser apenas
colocada no banco de dados.
O LSA recebido notificado.
Copyright Faculdade IBTA
119
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2. Protocolo IS-IS
2.1. Introduo
O protocolo do roteamento do IS-IS tem-se tornado cada vez mais popular, pelos prestadores de
servio ISP (Internet Service Provider). O protocolo IS-IS um protocolo de estado de enlace, ao
contrrio do distncia-vetor protocolo como Interior Gateway Routing Protocol (IGRP) e o Routing
Information Protocol (RIP).
Tanto o RIP como o IGRP possui limitaes em relao ao tamanho das redes que iro administrar.
O RIP devido s suas caracterstica consegue administrar no mximo 15 roteadores dentro de um
sistema autnomo j o IGRP consegue administrar 255 roteadores. Considerando que devido ao
crescimento do uso das redes em todo o mundo os sistemas autnomos tambm cresceram, hoje
cada vez mais comum observar sistemas autnomos possuir bem mais de 255 roteadores. Neste
caso protocolos de roteamento vetor de distncia como os mencionados no oferecem suporte para
tais redes.
O protocolo IS-IS um protocolo relativamente novo e um protocolo do estado de enlace que
permite a convergncia muito rpida para redes grandes. tambmumprotocolo muito flexvel e foi
projetado para incorporar caractersticas principais da borda tais como a engenharia do trfego de
MPLS. O protocolo de estado de enlace oferece diversas vantagens sobre protocolos do
distncia-vetor, pois converge de forma mais rpida, suporta redes maiores e so menos
vulnerveis a loop de roteamento.
Outras caractersticas do IS-IS incluem:
roteamento hierrquico;
VLSM;
rpida convergncia;
altamente escalonvel.
OIS-IS umIGP da OSI (Open SystemInterconnection) especificado no International Organization
For Standardization (ISO) 10589. O protocolo projetado para operar no servio de rede sem
conexo da OSI (CLNS Connectionless Network Service). Os dados so transportados usando o
protocolo especificado em ISO 8473.
O protocolo IS-IS define uma hierarquia de 2 nveis e usado para suportar domnios grandes do
roteamento. Uma rede de grande porte pode ser dividida emreas. Cada sistema definido emuma
rea.
O roteamento dentro da mesma rea controlado pelo primeiro nvel de hierarquia e o roteamento
interno rea chamado de roteamento de nvel 1. Onde se conhece a topologia da sua rea,
incluindo a identificao e o status up/down dos outros roteadores da rea.
Os roteadores da sua rea conhecem tambm quais roteadores so roteadores nvel 2 que iro
permitir o roteamento do trfego para destinatrios que estejam fora do limite da rea, de forma que
todo o trfego externo ser encaminhado por roteadores de nvel 2.
O roteamento em reas diferentes controlado pelo segundo nvel de hierarquia, ou seja, o
roteamento entre os de nvel 1 efetuado atravs do nvel 2. Onde se conhece a identificao e o
status up/down dos outros roteadores nvel 2 do domnio de roteamento.
Copyright Faculdade IBTA
120
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os roteadores de nvel 2 conhecem quais destinos so alcanados por cada um dos outros
roteadores de nvel 2 (tanto diretamente quanto indiretamente via roteamento nvel 1). E apenas
roteadores de nvel 2 podemtrocar pacotes de dados ou informaes de roteamento comroteadores
externos localizados fora do domnio de roteamento.
Figura 1 Hierarquia IS-IS
Copyright Faculdade IBTA
121
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea Y rea W
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea Z
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea X
Nvel 2 de hierarquia
Referncias Bibliogrficas
Gallo, M. A., Hancock, W.M., Comunicao entre computadores e tecnologia de rede, Editora
Thomson
Torres, G., Rede de computadores, Editora Axcel Books
Alencar, M.S., Sistemas de Comunicaes, Editora rica
Sites
http://www.ciscotrainingbr.com/
http://www.technetbrasil.com.br
http://penta2.ufrgs.br/
http://www.technetbrasil.com.br
http://www.linhadecodigo.com.br
http://www.juliobattisti.com.br
http://www.teleco.com.br
http://www.clubedohardware.com.br/pagina/redes
http://www.projetoderedes.com.br/tutoriais/tutorial_rede_telefonica_comutada_01.php
http://www.gtrh.tche.br/ovni/roteamento3/rip.htm
http://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm
Copyright Faculdade IBTA
122
STI
Interligao de Redes
e Aplicaes
Mdulo 3