Anda di halaman 1dari 0

IRA

INTERLIGAO DE REDES E APLICAES


Autor: Valter Eiiti Takata
Apostila de Teoria
S
i
s
t
e
m
a
s
d
e
T
r
a
n
s
p
o
r
t
e
d
e
I
n
f
o
r
m
a

o
1 Edio Novembro de 2007
Copyright Faculdade IBTA
Revises: em Abril 2008 por Luiz Henrique Ferreira.
Nota:
Material didtico desenvolvido pela Faculdade IBTA
para o curso de Sistemas de Transporte de
Informao.
Este material pode ser reproduzido em quaisquer
quantidades pelos SENAI-DR do Acre, Alagoas,
Bahia, Cear, Distrito Federal, Maranho, Paraba,
Piau, Rondnia e Tocantins.
ndice
1. WAN .................................................................................................................................... 1
1.1. Introduo............................................................................................................................ 1
1.2. Padres WAN...................................................................................................................... 2
1.3. Modelo OSI.......................................................................................................................... 2
1.4. Dispositivos WAN................................................................................................................ 4
1.5. Tecnologias de conexo WAN ............................................................................................ 5
2. Camada fsica............................................................................................................................. 7
2.1. Introduo............................................................................................................................ 7
2.2. Meios de comunicao........................................................................................................ 7
2.3. DTE .................................................................................................................................... 9
2.4. DCE .................................................................................................................................... 9
2.5. Servios dedicados e servios comutados.......................................................................... 9
2.6. Largura de banda .............................................................................................................. 10
3. Camada de enlace ................................................................................................................... 11
3.1. Introduo.......................................................................................................................... 11
3.2. Encapsulamento................................................................................................................ 11
3.3. Protocolos de comunicao .............................................................................................. 12
3.4. Protocolo orientado a caractere ........................................................................................ 13
3.5. Protocolo orientado a bit.................................................................................................... 13
3.5.1. SDLC...................................................................................................................... 13
3.5.2. HDLC...................................................................................................................... 16
3.6. Outros protocolos orientados a bit..................................................................................... 17
4. Protocolo PPP.......................................................................................................................... 17
4.1. Introduo.......................................................................................................................... 17
4.2. Estrutura do quadro PPP................................................................................................... 18
4.3. LCP x NCP ........................................................................................................................ 18
4.3.1. LCP - Link Control Protocol .................................................................................... 18
4.3.2. NCP - Network Control Protocol ............................................................................. 20
4.4. Fases da Conexo............................................................................................................. 20
4.5. Protocolos de Autenticao............................................................................................... 22
5. Protocolo X.25.......................................................................................................................... 24
5.1. Introduo.......................................................................................................................... 24
5.2. Funcionamento.................................................................................................................. 24
Copyright Faculdade IBTA
3
STI
Interligao de Redes
e Aplicaes
Mdulo 3
5.3. Camada fsica.................................................................................................................... 25
5.4. Camada de link.................................................................................................................. 27
5.5. Camada de pacotes........................................................................................................... 28
5.6. Recomendaes X.3, X.28 e X.29..................................................................................... 31
5.7. Recomendaes X.32 ....................................................................................................... 31
6. Frame Relay ............................................................................................................................. 32
6.1. Introduo.......................................................................................................................... 32
6.2. Tecnologia Frame Relay.................................................................................................... 32
6.3. Circuitos Virtuais do Frame Relay ..................................................................................... 33
6.4. Arquitetura Frame Relay.................................................................................................... 33
6.5. Controle de chamada do Frame Relay.............................................................................. 34
6.6. Estrutura do quadro Frame Relay ..................................................................................... 35
6.7. Funcionamento do Frame Relay ....................................................................................... 36
6.8. Controle de congestionamento.......................................................................................... 37
6.9. Mecanismos de notificao de congestionamento ............................................................ 39
6.10. Dificuldade no controle de congestionamento................................................................. 40
6.11. Controle para descarte de pacotes ................................................................................. 41
6.12. Nveis de CIR................................................................................................................... 43
6.13. O bit DE sendo controlado pelo usurio final .................................................................. 44
6.14. Notificao explcita de congestionamento ..................................................................... 44
6.15. FECN............................................................................................................................... 44
6.16. BECN............................................................................................................................... 45
6.17. Mecanismos de gerncia................................................................................................. 46
7. ATM Modo de Transmisso Assncrona ........................................................................... 48
7.1. Introduo ......................................................................................................................... 48
7.2. Modelo de referncia ........................................................................................................ 49
7.3. Camada fsica ................................................................................................................... 50
7.4. Camada ATM .................................................................................................................... 51
7.5. Camada de adaptao ..................................................................................................... 52
7.6. Sinalizao ....................................................................................................................... 53
7.6.1. Definio ................................................................................................................ 53
7.6.2. Padronizao ......................................................................................................... 53
7.7. Acesso s redes ATM ....................................................................................................... 54
8. Protocolos de roteamento ..................................................................................................... 55
8.1. Conceitos .......................................................................................................................... 55
8.1.1. Sistemas autnomos ............................................................................................. 56
8.1.2. Vizinhos ................................................................................................................. 56
Copyright Faculdade IBTA
4
STI
Interligao de Redes
e Aplicaes
Mdulo 3
8.1.3. Roteamento esttico x roteamento dinmico ........................................................ 56
8.1.4. Classificao dos protocolos de roteamento ......................................................... 57
8.2. Algoritmo vetor distncia .................................................................................................. 57
8.3. Algoritmo de estado de enlace ......................................................................................... 57
9. IPv6 (IPng) IP de prxima gerao.......................................................................................58
9.1. Histrico.............................................................................................................................. 58
9.2. IPv4 x IPv6 ......................................................................................................................... 59
9.3. Datagrama IPv6..................................................................................................................61
9.4. Fragmentao e remontagem do IPv6 ...............................................................................64
9.5. Roteamento IPv6................................................................................................................65
9.6. Opes do IPv6 ..................................................................................................................65
9.7. Endereamento IPv6 ..........................................................................................................66
9.7.1. Notao IPv6 ...........................................................................................................67
9.7.2. Atribuio de espaos IPv6 .....................................................................................68
9.7.3. Trs tipos de endereos no IPv6 .............................................................................69
9.7.4. Endereos no especificados e de loopback ..........................................................70
9.7.5. Identificadores de interface......................................................................................70
9.7.6. Endereos locais .....................................................................................................71
9.8. Autoconfigurao e renumerao.......................................................................................71
9.9. Migrao para o IPv6..........................................................................................................72
10. Redes sem fio ........................................................................................................................ 74
10.1. Um breve Histrico ..........................................................................................................75
10.2. Conceitos e aplicaes.....................................................................................................76
10.2.1. Redes infra-estruturadas (single-hop) ...................................................................77
10.2.2. Redes independentes (multihop) ...........................................................................78
10.3. WLAN WiFi 802.11 LAN sem fio ........................................................................................79
10.3.1. As partes integrantes do padro IEEE 802.11 ......................................................80
10.3.2. Wi-Fi x IEEE 802.11 .............................................................................................82
10.3.3. A arquitetura 802.11 ..............................................................................................82
10.3.4. Camada fsica .......................................................................................................83
10.3.5. O protocolo MAC 802.11 .......................................................................................84
10.3.6. O quadro MAC 802.11...........................................................................................85
10.3.7. Freqncias e Potncias Regulamentadas em cada Pas ...................................87
10.4. Segurana em redes WLAN.............................................................................................87
10.4.1. WEP Wired Equivalent Privacy...........................................................................87
10.4.2. WPA - Wi-Fi Protected Access ..............................................................................89
10.4.3. IEEE 802.11i ..........................................................................................................91
Copyright Faculdade IBTA
1
STI
Interligao de Redes
e Aplicaes
Mdulo 3
11. Transmisso de Dados pela Rede Eltrica .........................................................................93
11.1. PLC .................................................................................................................................. 93
11.2. Histrico da tecnologia PLC ............................................................................................93
11.3. Vantagens do uso da PLC ...............................................................................................94
11.4. Desvantagens do uso da PLC .........................................................................................94
11.5. Multiplexao e Modulao .............................................................................................95
11.6. Interferncia do PLC na rede eltrica ..............................................................................95
11.7. Segurana .......................................................................................................................95
12. VoIP - Comunicao entre PC e Gateway ..........................................................................96
12.1. RTP (Real Time Protocol - Protocolo de Tempo Real) ....................................................96
12.1.1. RTP bsico ...........................................................................................................96
12.1.2. Campos de cabealho do pacote RTP .................................................................98
12.1.3. RTCP (protocolo de controle RTP) .......................................................................99
12.1.4. Tipos de pacotes RTP ........................................................................................100
12.1.5. Escalabilidade da largura de banda do RTCP ....................................................101
12.2. H.323 ............................................................................................................................. 102
12.2.1. Compresso de udio e vdeo ............................................................................104
12.2.2. Canais H.323 ......................................................................................................105
12.2.3. Gatekeepers .......................................................................................................106
Leitura Complementar ...............................................................................................................107
Referncias Bibliogrficas.........................................................................................................122
Copyright Faculdade IBTA
2
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1. WAN
1.1. Introduo
Nos sistemas de telecomunicaes esto includas tecnologias que vo desde os telgrafos, telex e
fax que esto obsoletos, ou entrando na fase de obsolescncia, at tecnologias do nosso cotidiano
como a telefonia, televiso, radio e a comunicao de dados.
A telecomunicao um termo geral que compreende a transmisso analgica, como telefonia
convencional, rdio e televiso, e digital que processada, genericamente, porcomputadores.
A tecnologia digital introduziu uma varivel nova com a transformao de todos esses diferentes
sinais em dados, permitindo que todos sejam tratados como bits, e dessa forma, viabilizando a sua
integrao.
A comunicao de dados utiliza os servios de telecomunicaes que permite a transmisso e
recepo de dados no formato digital, e em seu processo evolutivo busca a convergncia de redes
atravs da integrao de voz, vdeo e dados.
Uma rede geograficamente distribuda, ou WAN (Wide Area Network), uma rede de comunicao
de dados que tema funo de interligar dispositivos que esto distantes entre si. A definio clssica
"Uma WAN opera alm do escopo geogrfico de uma LAN (Local Area Network) e sua principal
funo interligar as diversas LANs".
Antes do surgimento do computador do tipo Personal Computer (PC) ou da Internet, j existia a
necessidade de transmisso de dados entre computadores situados remotamente, onde
predominava uma estrutura de processamento centralizado, chamados de CPD (Centro de
Processamento de Dados) com o domnio dos mainframes, provendo um processamento
centralizado; o termo predominante nessa poca era o teleprocessamento.
A estrutura WAN suporta o "teleprocessamento", que definido como uma juno das palavras
"telecomunicaes" e "processamento" descrevendo a capacidade de realizar o processamento de
dados distncia.
O teleprocessamento surgiu em virtude da necessidade de se usar recursos e capacidades de um
computador central em diferentes pontos afastados do mesmo. Com isso, os sistemas de
teleprocessamento ofereceriam umservio melhor e mais rpido aos usurios, garantiriam uma boa
competio nas aplicaes comerciais, reduziriam erros e baixariam os custos de operao.
As conexes entre os pontos remotos e CPDerambaseadas emconexes ponto a ponto, atravs de
Linhas Privadas de Comunicao de Dados (LPCD) ou linhas discadas, tambm chamadas de
Conexo Direta Distncia (CDD). No Brasil, a EMBRATEL oferecia os servios de transmisso de
dados chamados de TRANSDATA e de RENPAC.
Oservio TRANSDATAoferece linhas do tipo LPCDou CDD. Por se tratar de umservio de conexo
fsica, permite a utilizao de protocolos diversos, tais como SNA, PPP, TCP/IP, Assncronos, etc. O
servio RENPAC uma rede de comutao de pacotes baseada no protocolo X.25. Atualmente
diversas operadoras oferecem servios de transmisso de dados de diversos tipos com suporte a
diversos protocolos.
Em virtude da necessidade de otimizar os recursos e a troca de informaes entre sistemas
diferentes e distantes, surgiram as redes de computadores complexas.
Copyright Faculdade IBTA
1
STI
Interligao de Redes
e Aplicaes
Mdulo 3
As principais caractersticas da WAN so:
Operam alm do escopo geogrfico das LANs, ou seja, operam em uma ampla rea geogrfica.
Usam prestadoras de servios como a Embratel e a Telefonica para fornecer servios de
comunicao;
Usam vrios tipos de conexes, desde linhas de comunicao seriais, que operam em "baixas
velocidades" quando comparando com as LANs, at linhas de comunicao que operam em altas
velocidades;
Fornecem conectividade em tempo integral ou tempo parcial;
1.2. Padres WAN
Existem organizaes que regulamentam os padres usados nos dispositivos utilizados pela WAN,
as principais so:
ISO - International Organization for Standardization (http://www.iso.org/);
ITU-T - International Telecommunication Union - Telecommunication Standardization Sector
(http://www.itu.int/ITU-T/) -, antiga CCITT - Consultative Committee for International Telegraph
and Telephone;
IETF - Internet Engineering Task Force (http://www.ietf.org);
EIA - Electronic Industries Alliance (http://www.eia.org);
IEEE - Institute of Eletrical and Eletronics Engineers (http://www.ieee.org);
TIA - Telecommunications Industry Association (http://www.tiaonline.org/);
A ITU tem como objetivo padronizar as telecomunicaes no contexto mundial. Em 1947, ITU
passou a ser um rgo das Naes Unidas. Um dos setores do ITU, a ITU-T publica as
recomendaes atravs das publicaes tcnicas de interfaces de telefonia e comunicaes de
dados.
A ISO uma organizao independente fundada em 1946, seus membros so as organizaes
nacionais de padro dos pases, como a ABNT (Associao Brasileira de Normas Tcnicas). AISO
dividida em comisses tcnicas (TC - Technical Commission) e a TC97 trata de computadores e
processamento de informaes. Cada TC tem subcomisses (SC) que, por sua vez, se dividem em
grupos de trabalhos (WG).
A ISO e a ITU-T costumam trabalhar em conjunto, inclusive a ISO um dos membros da ITU-T.
1.3. Modelo OSI
O modelo de referncia OSI (RM - Open System Interconnection) um esquema descritivo criado
pela ISOque define umconjunto de padres dividido em7 camadas, que visama garantir ummelhor
entendimento das funes, maior compatibilidade e interoperabilidade entre os vrios tipos de
tecnologias de rede de diferentes empresas.
Copyright Faculdade IBTA
2
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O RM-OSI foi desenvolvido em 1974 e atravs do esquema descritivo permite detalhar o
funcionamento de uma rede formada por diferentes fornecedores. O modelo conceitual de camada
permite a definio de cada funo e suas caractersticas. Cada camada composta por duas
partes:
Definio de servios que descreve os servios prestados pela camada. Os servios so
endereados atravs do SAP (Service Access Point);
Especificao de protocolo que detalha as regras de conversa entre as camadas de mesmo nvel.
As informaes da camada superior so encapsuladas com informaes relativas camada e
repassadas para a camada inferior. O processo inverso denominado desencapsulamento. A
comunicao entre camadas de mesmo nvel provida pelo protocolo implementado naquela
camada.
As funes das WAN esto descritas, principalmente, nas duas primeiras camadas do modelo OSI:
camada fsica e camada de enlace. Existem determinados protocolos de comunicao utilizados na
WAN que operam at a camada de rede do modelo OSI por atriburem endereamento lgico
definido nessa camada, por exemplo, o protocolo X.25 que definido na camada fsica, enlace e
rede do modelo OSI. As trs primeiras camadas do modelo OSI pertencem ao grupo de mais baixo
nvel, chamado de rede, que trata o processo de transmisso e recepo dos dados.
Figura 1. Modelo OSI e as tecnologias WAN.
Acamada de rede determina o melhor caminho que umpacote dever percorrer entre a sua origeme
destino, sendo tambm responsvel pelo endereamento lgico da rede (IP, IPX...) e notificao de
erros (ICMP). Dispositivos como roteadores atuam nessa camada.
A camada de enlace responsvel por receber os dados das camadas superiores e prepar-los
para a transmisso no meio fsico, e vice-versa. Tambm responsvel por identificao de erros,
topologia da rede, e controle de fluxo. Ethernet 802.3, Frame Relay, HDLC, etc. so exemplos de
protocolos, assim como os Switches so dispositivos que atuam nessa camada.
A camada fsica prov as funes fsicas, mecnicas, eltricas, e processuais, para a ativao e
manuteno do meio fsico entre os sistemas de comunicao. Exemplo: EIA/TIA-232, repetidores,
HUB, concentradores, conectores, cabos, interfaces fsicas, Modem, multiplexadores, sinalizao
analgica e digital, e diversos outros fazem parte desta camada.
Copyright Faculdade IBTA
3
STI
Interligao de Redes
e Aplicaes
Mdulo 3
EIA / TIA-232
X.21
V.35
G.703
SDLC
HDLC
LABP
PPP
Frame-Relay
Rede
Enlace
Fsica
X.25
LABP
X.21
Cada camada do OSI referente a um processo de comunicao em um Host comunica-se com a
camada correspondente, residindo no processo de comunicao em outro Host, considerando que
ambos Hosts desejam se comunicar. Assim, cada camada do OSI solicita e presta servios para as
suas camadas vizinhas, originando aquilo que chamamos de Protocol Data Unit (PDU) e a
comunicao ocorre entre os PDUs e as camadas correspondentes.
1.4. Dispositivos WAN
Para que a WANdesempenhe todas as funes, necessria a utilizao de alguns dispositivos que
efetuam a comunicao entre os equipamentos de terminal de dados (ETD ou DTE - Data Terminal
Equipment), esses dispositivos so designados de equipamentos de comunicao de dados (ECD
ou DCE - Data Communication Equipment).
Modem
O Modem (Modulador/Demodulador) um dispositivo que interpreta sinais digitais e analgicos
modulando o sinal digital em analgico e demodulando o sinal analgico em digital, permitindo que
os dados sejam transmitidos atravs das linhas telefnicas de voz ou LPCP (Linhas Privativas de
Comunicaes de Dados). O Modem um dispositivo que opera da camada 1 do RM-OSI.
Multiplexadores
Os multiplexadores so dispositivos que efetuam a transmisso simultnea de informao de
diversas fontes a mais de um destino pelo mesmo meio fsico. A multiplexao possibilita a
otimizao dos meios de transmisso normalmente capacidade limitada, com a alocao de
diversos sinais de forma simultnea no sistema. So dispositivos que aceitam, geralmente,
diferentes sinais de entrada (voz, vdeo e dados).
As redes E1 e T1 so exemplos de redes que efetuam multiplexao por diviso de tempo (TDM -
Time Division Multiplexing).
Switch WAN
Um Switch Wan um dispositivo que possui mltiplas portas de comunicao, podendo comutar
trfegos do tipo Frame Relay, X.25, ATM, operando na camada 2 do RM-OSI.
Roteador
Os roteadores so equipamentos utilizados para interconectar duas redes, ou mais redes distintas,
atravs dos endereos de origem e destinos de camada 3 do RM-OSI. A interligao pode ocorrer
entre LAN e WAN, devendo ser observado que um circuito de comunicao WAN de baixa
velocidade, quando comparado com as velocidades tpicas das LANs.
4
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.5. Tecnologias de conexo WAN
Os avanos na tecnologia e os dispositivos de comunicaes permitem a configurao de vrias
solues WAN pelos projetistas de rede. Ao selecionar uma soluo WAN apropriada, devemos
avaliar os custos e os benefcios de cada uma com os provedores de servios. As principais
tecnologias WAN so dividas em algumas categorias que citaremos a seguir:
Conexo dedicada ponto a ponto
Uma conexo ponto a ponto baseada num circuito de comunicao preestabelecido entre duas
instalaes em localidades distintas do cliente, atravs de uma rede portadora, tal como uma
companhia telefnica.
Um circuito de comunicao ponto a ponto , normalmente, alugado de um provedor de servios,
sendo assim tambm chamado de linha alugada (leased line), ou ainda, Linhas Privadas de
Comunicao de Dados (LPCD). Para esse circuito, o provedor aloca canais de comunicao, como
pares de fios, e instalaes de hardwares exclusivos, como Modem, tornando essa opo de
tecnologia muito cara. O preo dessa implementao tambm depende da largura de banda
requerida e da distncia entre os pontos conectados.
Conexo comutada por circuito
As tecnologias comutadas por circuito permitem conexes de dados que podem ser iniciadas
quando necessrio e encerradas quando a comunicao estiver completa. Um exemplo clssico de
implementao da tecnologia comutada por circuito alinha telefnica, chamada de conexo
discada, ou tambm Conexo Direta Distncia (CDD).
A conexo iniciada quanto existe alguma informao a ser transmitida. O n local efetua os
procedimentos de conexo ao n remoto. A rede, por exemplo, a rede telefnica (PSTN - Public
Switch Telephony Network), estabelece a conexo entre o n local e o n remoto. Ento, a conexo
validada e os dados so transmitidos. Quando a transmisso de dados estiver completa, a
chamada terminada.
Conexo comutada por pacote
A comutao de pacotes uma tecnologia WAN em que os usurios compartilham recursos de um
provedor comum. Isso permite que o provedor faa um uso mais eficiente de sua infra-estrutura,
tornando o custo ao cliente muito mais baixo do que os circuitos de comunicao ponto a ponto.
Em uma configurao de comutao de pacotes, as redes dos clientes se conectam rede do
provedor, e muitos clientes compartilham dessa rede. O provedor ento pode criar circuitos virtuais
entre as instalaes dos clientes, porque os pacotes de dados so entregues umao outro atravs da
rede.
Uma rede comutada por pacote pode ser orientada conexo ou no orientada conexo.
As redes comutadas por pacote orientado conexo estabelecem circuitos virtuais. Um circuito
virtual um circuito lgico, ao contrrio de um circuito ponto a ponto, criado para garantir a
comunicao confivel entre dois dispositivos de rede. Existem dois tipos de circuitos virtuais:
Copyright Faculdade IBTA
5
STI
Interligao de Redes
e Aplicaes
Mdulo 3
circuitos virtuais comutados (SVC- Switched Virtual Circuits) e circuitos virtuais permanentes (PVC-
Permanent Virtual Circuits).
SVC circuito virtual estabelecido de forma dinmica por solicitao e encerrado quando a
transmisso concluda. A comunicao pelo SVC consiste em trs fases: estabelecimento de
circuito, transferncia de dados e encerramento de circuito. A fase de estabelecimento envolve a
criao de um circuito virtual entre os dispositivos de origem e de destino. A transferncia de
dados envolve a transmisso de dados entre os dispositivos pelo circuito virtual e a fase de
encerramento de circuito envolve a eliminao do circuito virtual entre os dispositivos de origem e
de destino. Os SVCs so usados emsituaes onde a transmisso de dados entre os dispositivos
espordica. Os SVCs aumentam a largura de banda usada devido s fases de estabelecimento
e de encerramento do circuito, mas diminuem o custo associado constante disponibilidade do
circuito virtual.
PVC umcircuito virtual permanentemente estabelecido que consiste emummodo: transferncia
de dados. Os PVCs so usados em situaes onde a transferncia de dados entre os dispositivos
constante. Os PVCs diminuem o uso da largura de banda associado ao estabelecimento e ao
encerramento dos circuitos virtuais, mas aumentam os custos devido constante disponibilidade
do circuito virtual.
Nas redes comutadas por pacote no orientado conexo inexiste a figura do circuito virtual. Os
pacotes so enviados pela rede at o seu destino sem a prvia definio de um caminho, dessa
forma podem seguir diferentes percursos pela rede assim como chegar de forma desordenada no
destino.
Conexo comutada por clula
As tecnologias de comutao por clula operam da mesma forma que uma tecnologia comutada por
pacote, com a diferena de que o tamanho do pacote fixo.
Em algumas literaturas, podemos encontrar essa tecnologia como uma subdiviso da tecnologia
comutada por pacotes, por trabalharem da mesma forma.
6
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2. Camada fsica
2.1. Introduo
A camada fsica, ou camada 1, define, principalmente, a converso dos quadros enviados pela
camada superior em sinais compatveis com o meio de transmisso, podendo ser:
Sinal eltrico;
Sinal ptico;
Sinal de RF (rdio freqncia).
Os meios de transmisso so compatibilizados com os equipamentos atravs de interfaces fsicas,
como conectores e antenas. Essas interfaces so padronizadas em suas caractersticas fsicas,
eltricas, pticas e/ou RF; o equipamento que efetua a interface denominado genericamente de
DCE (Data Communication Equipment).
As interfaces da camada fsica so responsveis por determinar os padres dos meios de
comunicao, como os citados a seguir:
EIA/TIA-232
V.24
V.35
X.21
G.703
2.2. Meios de comunicao
A camada fsica composta por meios de comunicao para transferirema informao, e podemser
dos seguintes tipos de tecnologia:
Cobre (cabos de pares tranados de cobre), normalmente utilizados no acesso at o usurio final.
ptica (cabos de fibra ptica), usados tanto no acesso como nas redes metropolitanas ou de longa
distncia. Possuem a capacidade de multiplexar vrios comprimentos de onda (vrias cores) e
multiplicam a capacidade de cada fibra.
RF ou Wireless (rdios e satlites), usados tanto no acesso como nas redes metropolitana e de
longa distncia, geralmente em locais onde h menor disponibilidade de outro tipo de
infra-estrutura.
Essas tecnologias permitem a transferncia de informaes podendo constituir uma rede de
comunicao de dados proprietria, ou seja, atravs de meios prprios, na qual o usurio detm a
propriedade do sistema, ou atravs de provedores de servios, que fornecem os meios para
interligar as diversas localidades e cobram pelo servio fornecido, ou ainda, uma soluo mista,
Copyright Faculdade IBTA
7
STI
Interligao de Redes
e Aplicaes
Mdulo 3
sendo parte da rede proprietria e outra provida atravs de uma prestadora de servio de
comunicaes de dados.
Meios de cobre
Os meios mais comuns nas transmisses de dados so baseados no cobre, como exemplos, tm-se
os cabos coaxiais e os pares tranados.
O par tranado, diferente do cabeamento UTP/STP, utiliza para os processos de comunicao um
ou dois pares de fios. Os mesmos pares fsicos, utilizados para ligar um aparelho telefnico, podem
ser utilizados para ligar dispositivos de comunicao de dados. Um par tranado consiste em dois
fios de cobre encapados enrolados de forma helicoidal, o objetivo desse tranado minimizar a
interferncia das ondas eletromagnticas.
O cabo coaxial amplamente utilizado no segmento WAN por apresentar excelente imunidade a
rudos eletromagnticos, e por possuir melhor blindagem pode atingir distncias maiores e
velocidades mais altas que os pares tranados.
Fibra ptica
A fibra ptica atualmente o meio fsico que oferece as melhores caractersticas tcnicas para
transmisso de dados. Rpida, de longo alcance e com alta imunidade a rudos.
As comunicaes comfibra tmorigemnas vrias invenes feitas no sculo XIX, mas foi apenas na
dcada de 60, quando fontes de luz raio laser em estado slido e vidros de alta qualidade (livres de
impurezas) foramintroduzidos, que a comunicao por fibra ptica tornou-se prtica. Seu amplo uso
foi iniciado pelas empresas telefnicas que viram suas vantagens para comunicaes de longa
distncia.
Osistema de transmisso ptico composto por umemissor de luz, ummeio de fibra (geralmente de
vidro) e um receptor. A converso entre sinais eltricos e pticos feita nos transmissores e nos
receptores. Convencionalmente dizemos que o bit 1 representado por umpulso de luz e a ausncia
de luz representa um bit 0.
Wireless
As redes sem fio so largamente utilizadas atualmente. Seja em ambientes fechados ou abertos,
facilitam a mo de obra no que diz respeito estruturao de cabeamento, j que dispensam tal
elemento.
As redes sem fio so compostas por ondas de rdio, que so fceis de gerar e percorrem longas
distncias. As ondas podem ser de baixa ou de alta freqncia. Em baixa freqncia, podem
ultrapassar diversos obstculos, mas perdem muita potncia medida que se afastam da fonte. Em
alta freqncia tendem a viajar em linha reta, mas podem ser facilmente ricocheteadas por
pequenos obstculos e at serem absorvidas pela chuva, diminuindo assim sua rea de captao.
Mas em qualquer freqncia as ondas de rdio podem sofrer interferncias eletromagnticas,
geradas por motores eltricos, lmpadas fluorescentes, etc.
8
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2.3. DTE
O DTE (Data TerminaL Equipment), ou ETD (Equipamento Terminal de Dados), o dispositivo do
usurio de um circuito de rede que serve como fonte de dados, destino de dados ou ambos. O DTE
se conecta a uma rede de dados atravs de um dispositivo DCE, por exemplo, um modem, e
normalmente usa o sinal de sincronismo, chamado de Clock, gerado pelo DCE.
O Clock usado para sincronizar a transmisso de dados entre os dispositivos DCE e DTE.
2.4. DCE
O DCE pode ser o acrnimo de:
Data Circuit-Terminating Equipment, expresso ITU-T;
Data Communications Equipment, expresso EIA.
ODCE, ou ECD(Equipamento de Comunicao de Dados), o conjunto de dispositivos e conexes
com rede de comunicaes de dados do provedor de servios. O DCE fornece uma conexo fsica
com a rede, encaminha o trfego e fornece um sinal de CLOCK.
2.5. Servios dedicados e servios comutados
Os meios transmisses so utilizados para implementar uma infra-estrutura de rede de
comunicaes de dados para transferncia de informaes segura e redundante entre os diversos
pontos de presena do provedor de servios.
Os servios dedicados so providos atravs de:
Linhas Privadas de Comunicao de Dados (LPCD), ou;
Linhas do tipo TDM (Time Division Multiplex);
Os servios comutados tendem a ser mais baratos quando comparados comos servios dedicados.
A anlise de custo deve observar as caractersticas do trfego e a tarifa a ser aplicada.
So exemplos de servios comutados:
Redes telefnicas provendo conexes de atravs de linhas discadas (Comutao por Circuito);
ISDN - Integrated Services Digital Network;
Rede X.25;
Rede Frame Relay;
Rede ATM.
Copyright Faculdade IBTA
9
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2.6. Largura de banda
Um dos parmetros que envolvem a rede de comunicao de dados o desempenho de
transmisso de um canal de comunicao em bits por segundo, chamado de largura de banda.
A largura de banda utilizada para estimar o comportamento de um determinado volume de trfego
na rede.
Para tanto, so utilizados alguns parmetros:
Capacidade (C): Capacidade de uma rede carregar trfego em bits por segundo;
Volume de dados (V): Quantidade de dados a serem transferidos;
Tempo de transmisso (t): Tempo gasto para transmitir um determinado volume de dados em
funo da capacidade do canal de transmisso;
A capacidade de fluxo (Throughput) difere da largura de banda, a largura de banda representa a
capacidade de fluxo terica do canal de comunicao. Fatores externos e fatores intrnsecos ao
canal de comunicao reduzem a taxa de transmisso de dados, assim a capacidade de fluxo
representa a capacidade real de transmisso do canal de comunicao.
A determinao da capacidade de fluxo real implica analisar a capacidade de processamento de um
dispositivo de rede, quantidade de trfego concorrente, retransmisses, etc.
O uso do valor da largura de banda no invalida uma avaliao de desempenho de uma rede
conforme o grau de preciso exigido no projeto.
A tabela a seguir, procura da uma referncia quanto ordem de grandeza de alguns tipos de
aplicaes:
Tipo de aplicao Tamanho em KBytes
Tela de terminal 4
Mensagem de mail 10
Pgina Web (com alguns grficos) 50
Planilha 100
Documento de processador de texto 200
Tela grfica 500
Documento de apresentao 2.000
Imagem de alta qualidade (qualidade de
impresso)
50.000
Objeto multimdia 100.000
Backup de base de dados 1.000.000
Tabela 1. Tamanho estimado das aplicaes.
10
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Algumas velocidades tpicas em redes de comunicaes de dados:
Tecnologia Velocidade
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
GigaBit Ethernet 1.000 Mbps
Token-Ring 16 Mbps
E1 2 Mbps
T1 1,5 Mbps
Tabela 2. Larguras de bandas tpicas.
Existem outros parmetros e dados que trafegam na rede, alm das informaes dos usurios.
Esses dados so necessrios para o perfeito funcionamento da rede e eles consomem recursos da
rede de comunicaes.
Esses parmetros e dados devem ser considerados nos clculos de desempenho para uma maior
preciso dos resultados.
3. Camada de enlace
3.1. Introduo
A principal funo da camada 2 o acesso ao meio, ou seja, a camada de enlace presta servio para
a camada de rede. A base do funcionamento da camada de enlace o protocolo de comunicao.
Assim como, a camada de enlace assegura a transferncia confivel de dados entre sistemas
conectados diretamente por um meio fsico. O meio fsico est freqentemente sujeito a rudos e s
interferncias mais diversas, necessitando, dessa forma, que funes mais inteligentes venham a
suprir suas limitaes que so supridas pela camada 2 do RM-OSI.
3.2. Encapsulamento
O encapsulamento ocorre quando so agregadas informaes de uma camada nos dados de
camada superior. Para a prestao de servio de cada camada, nos dados passados pela camada
superior so acrescentadas informaes pelas quais ela seja responsvel e passe os dados para a
camada inferior.
A camada de enlace captura os pacotes de dados recebidos da camada de rede e transforma-os em
quadros que sero trafegados pela rede. O processo de encapsulamento adiciona informaes
como o endereo de origem, o endereo de destino, dados de controle e o FCS (Frame Check
Sequence).
Copyright Faculdade IBTA
11
STI
Interligao de Redes
e Aplicaes
Mdulo 3
As informaes de endereo permitem que o pacote trafegue pela rede at o seu destinatrio e
encaminhe o retorno com a resposta ao pacote. Nem todos os pacotes possuem o endereo de
origem, assim como o endereo de destino pode ser dispensado.
Quando o destinatrio recebe um quadro, a sua camada de enlace confere se o dado chegou
ntegro, verificando o campo de FCS e podendo dar o tratamento, caso o FCS indique um erro, ou
simplesmente, descartando o pacote recebido.
3.3. Protocolos de comunicao
Protocolo um conjunto de regras preestabelecidas que rege a comunicao de dados entre os
equipamentos de uma rede, com a finalidade de garantir que a troca de informaes esteja sendo
realizada de modo ordenado e sem erros.
Os primeiros protocolos desenvolvidos foram denominados Start/Stop ou TTY, destinados para
transmisses assncronas de baixa velocidade. Em seguida, foram desenvolvidos os protocolos
para transmisses sncronas, orientados a caractere ou a bit.
Protocolo de comunicao assncrona
O protocolo Start/Stop um exemplo de comunicao assncrona. O protocolo apresenta um modo
de transmisso muito simples em relao aos atuais protocolos, sendo utilizado em terminais de
vdeo no buferizados, terminais telex e impressoras de alta velocidade.
Quando um equipamento deseja enviar uma mensagem a outro dispositivo, enviado caractere a
caractere. Antes de cada caractere, enviado umbit de "Start" e, aps o caractere, so enviados um
ou mais bits de "Stop".
Utiliza basicamente seis caracteres especiais para o controle de linha: incio de bloco, procedimento
de seleo, resposta positiva, resposta negativa, erro na linha, fim de transmisso e Reset.
Protocolos de comunicao sncrona
Com o objetivo de melhorar a taxa de eficincia apresentada pelos protocolos de comunicao
assncrona, os protocolos de comunicao sncrona efetuam a transmisso de dados em blocos
(conjunto de caracteres) de dados. O protocolo envia um caractere de controle indicando o inicio e o
fim do bloco, entre esses caracteres de controles so enviados os caracteres de dados. O limite da
quantidade dos caracteres de dados definido pela implementao particular de cada protocolo,
esses protocolos so chamados de protocolos orientados a caractere.
Ocaractere, conforme a codificao, pode ser melhor aproveitado, explorando cada bit do caractere
para informaes de controle. Essa caracterstica define o protocolo orientado a bit.
12
Copyright Faculdade IBTA
STI
Interligao de Redes
e Aplicaes
Mdulo 3
3.4. Protocolo orientado a caractere
BSC
O BSC (Bisynchronous Protocol) foi desenvolvido originalmente pela IBM (International Business
Machines) com o objetivo de permitir a transmisso sncrona entre computador e perifricos
remotamente localizados. Hoje em dia, esse protocolo encontra-se bastante difundido e suas
verses so implementadas em diferentes equipamentos.
O protocolo BSC utilizado em ligaes ponto a ponto ou multiponto, com ligaes dedicadas ou
comutadas. Ele pode aceitar trs cdigos especficos de transmisso: EBCDIC, ASCII, Transcode
(cdigo de 6 bits) , operando no modo Half-Duplex.
3.5. Protocolo orientado a bit
3.5.1. SDLC
OSDLC(Synchronous Data Link Control) foi criado pela IBMpara substituir o BSCpara conexes de
dados dos equipamentos da IBM. O protocolo SDLC o protocolo de comunicao utilizado pelo
SNA (Systems Network Architecture).
Hoje, constitui tambm uma variante do protocolo HDLC da ISO denominado NRM (Normal
Response Mode) e de os outros tipos de enlaces, como o LLC (Logic Link Control) da IEEE. Ele
responsvel pelo controle da transmisso dos dados entre os ns da rede, e sua finalidade
transferir blocos de dados, semerros, entre dispositivos conectados a ummesmo enlace fsico (meio
de transmisso).
OSDLC possui mecanismos de deteco de erros atravs dos quais capaz de trat-los, como, por
exemplo, pedindo a retransmisso de um quadro quando necessrio. A verificao feita
analisando o campo de cheque.
O SNA, alm do SDLC, suporta outro tipo de enlace: o canal de dado, que utilizado nos casos em
que dois dispositivos possam ser diretamente conectados por um cabo. J os enlaces SDLC so
utilizados quando uma conexo curta e direta no vivel, podendo ser implementados por diversos
mtodos, como linhas telefnicas, fibras pticas, transmisso por satlite e enlaces de microondas.
O SDLC, devido a suas origens, no deixou de herdar o "velho conceito" da IBM de hierarquia, onde
umn responsvel por gerenciar e atender s necessidades dos outros ns. Isso est evidenciado
no conceito de Estaes Primrias e Estaes Secundrias. Mesmo assim, fundamental destacar
o irrelevante benefcio que esse protocolo trouxe para o mundo da comunicao de dados, pois
serviu de base para as tecnologias de controle de enlaces presentes atualmente.
As principais caractersticas do SDLC so:
Orientado a bit, ou seja, o SDLC no percebe o fluxo de dados como uma cadeia de caracteres,
mas sim como um fluxo contnuo de bits;
Transmisso sncrona, onde a sincronizao (Clock) dos dados feita na prpria transmisso,
dispensando a utilizao de bits especficos para isso (os chamados "Start Bit" e "Stop Bit"),
melhorando a velocidade de transmisso, almde ser mais seguro que a transmisso assncrona;
Copyright Faculdade IBTA
13
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Full-Duplex, suportando tambmo modo Half-Duplex. Omodo Full-Duplex consiste numtipo de
transmisso em que os dispositivos podem transmitir e receber dados ao mesmo tempo, em um
mesmo enlace. O modo Half-Duplex consiste num tipo de transmisso em que os dispositivos
podem receber ou transmitir dados, mas apenas em uma direo de cada vez, em um mesmo
enlace;
Existe um conceito de diviso de estaes envolvidas em uma transmisso, em primrias e
secundarias;
Oenlace do SDLCpossui dois elementos principais: a estao de enlace e a conexo de enlace. A
conexo de enlace a conexo entre os ns da rede, e geralmente constituda por dois modems
e o circuito que os conecta.
Ocircuito fsico pode ser composto por umcabo de fios tranados, ou umcabo de fibra ptica, ou um
cabo coaxial, ou at mesmo por um enlace por satlite ou microondas. O modem (ou outro
equipamento que exera funo semelhante na conexo), deve converter os sinais binrios para
uma forma compatvel com a conexo fsica que estiver sendo utilizada.
As estaes de enlace consistem no hardware e software do n SNA que controlam a conexo de
enlace em nvel fsico, e preparam os dados para a transmisso. Elas fazem parte da camada de
controle de enlace de dados do SNA.
Estao Primria - Emuma transmisso do SDLC, uma estao sempre controla a transmisso, a
qual tambm responsvel por iniciar a transferncia de dados. Essa estao chamada de
Primria, e ela que autoriza as outras estaes que participam da transmisso a enviar seus
dados. Ela faz uma espcie de centralizao das transmisses.
Estao Secundria - So todas as outras estaes envolvidas em uma transmisso, que s
podem transmitir aps a autorizao da estao primria. Apenas pode haver uma estao
primria, no entanto pode haver vrias estaes secundrias
Todas as comunicaes em um enlace acontecem entre a estao primria e a estao secundria,
ou seja, uma estao secundria no pode transmitir para outra estao secundria. J no HDLC
(High Level Data Link Control), evoluo direta do SDLC, a transmisso entre estaes secundrias
permitida, sendo que por essa razo so chamadas de estaes de enlace adjacentes.
Formas de conexo:
Ponto a ponto;
Multiponto;
Anel ou Lao;
Mista.
O SDLC suporta trs modos de operao de uma estao secundria, os quais uma estao
primria pode estar comandando, so elas:
Modo de inicializao;
Modo desconectado normal;
Modo de resposta normal.
Modo de inicializao - Antes de uma estao secundria entrar na operao propriamente dita,
uma estao fica em modo de inicializao. Comandos especiais de quadro U so usados para
Copyright Faculdade IBTA
14
STI
Interligao de Redes
e Aplicaes
Mdulo 3
passar a estao desse modo para o modo de resposta normal. A estao primria coloca uma
estao secundria em modo de inicializao, quando necessrio realizar alguns procedimentos
de iniciao especficos de hardware.
Modo desconectado normal - O modo desconectado necessrio para evitar que uma estao
secundria aparea inesperadamente no enlace enquanto estiver ocorrendo um processo de
transmisso com outra estao. No modo desconectado normal, a estao fica logicamente e ou
fisicamente desconectada do enlace de dados. Nenhum quadro que transporte dados de usurio
pode ser transmitido ou aceito, embora a estao possa transmitir e aceitar certos tipos de quadros
de controle para mudar o modo, para fazer com que uma estao secundria se identifique ou para
fazer POLL em uma estao secundria. Uma estao secundria entra no modo desconectado
normal nos seguintes casos:
Quando a estao ligada inicialmente ou habilitada para operar no enlace de dados;
Depois de certos tipos de falhas, tais como faltas de energia;
Quando uma estao secundria inicialmente conectada a uma estao primria via linha
comutada;
Depois de uma estao secundria receber um comando de desconexo (DISC) da primria.
Modo de resposta normal (SNRM) - o modo normal de operao do SDLC. Nesse modo de
operao, uma estao identificada como primria (a que envia o comando) e a outra definida
como secundria (a que recebe o comando), alm, claro, de o enlace poder ter mais de uma
estao secundria conectada ao mesmo tempo.
Quando uma estao secundria est operando nesse modo, ela s transmite dados depois de
receber um "Poll" (autorizao) da estao primria. A resposta da estao secundria pode
consistir emumou mais quadros, e a estao deve indicar qual o ltimo quadro de sua resposta.
Estrutura do quadro SDLC
Flag Endereo Controle Dados FCS Flag
8 bits 8 ou 16 bits 8 ou 16 bits N x 8 bits 16 bits 8 bits
Figura 2. Frame SDLC.
A informao transita na rede sob a forma de quadros, sendo essas constitudas por diversos
campos.
Flag - Delimita o incio e a finalizao do quadro/frame, consiste numa seqncia nica de 8 bits,
011111110.
Endereo - Indica o endereo do n destinatrio
Controle - Caracteriza os diferentes tipos de quadros/frames existentes:

Frames de informao;

Frames de superviso;

Frames no numerados.
Copyright Faculdade IBTA
15
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Dados - O campo de dados contm a informao que se pretende enviar ou receber, e o nico
campo de comprimento varivel.
FCS (Frame Check Sequence) - Segue-se um campo CRC (Cyclic Redundancy Code) de 16 bits,
para deteco (mas no correo) de erros;
3.5.2. HDLC
Os protocolos sncronos orientados a bit so mais eficientes, flexveis, e conseqentemente mais
rpidos, comparados com os protocolos sncronos orientados a caractere. O protocolo SDLC foi o
primeiro do conjunto de protocolos da Camada de Enlace de Dados baseado na operao sncrona,
orientado a bit. Aps o surgimento do SDLC, a ISO - International Organization for Standardization -
modificou o SDLC, criando ento o protocolo HDLC - High Level Data Link Control.
A principal diferena entre o HDLC e o SDLC que este suporta apenas o NRM, onde as estaes
secundrias no se comunicam com a primria, a menos que esta o permita. Alm desse, o HDLC
tambm suporta o Asynchronous Response Mode (ARM) onde as estaes secundrias podem
iniciar a comunicao com a primria, sem sua permisso prvia e o Asynchronous Balanced Mode
(ABM) onde cada estao pode atuar como primria ou secundria.
O protocolo HDLC um dos protocolos mais comuns da Camada de Enlace de Dados. As funes
desse protocolo so detectar erros de transmisso e fornecer meios para corrigir tais erros. Inclui
tambm sincronizao de dados e controle de fluxo. um protocolo com transmisso sncrona,
orientado a bit. Esse protocolo pode ser usado tanto em ligaes ponto a ponto ou multiponto.
Umerro pode ocorrer durante a transmisso da informao. comumacontecer isso devido a vrios
fatores envolvidos, como interferncia de sinais eletromagnticos. O controle de erro pode ser feito
atravs dos Bits de Paridade e Checksum, por exemplo. Assim, utilizando uma dessas tcnicas, o
protocolo pode detectar erros e conseqentemente notificar a prxima camada de que o frame deve
ser transmitido novamente.
Os DTEs tm recursos de memria limitados. Assim, se um transmissor ou emissor comear a
enviar a informao numa taxa maior do que a esperada pelo receptor, o receptor comear a perder
frames. Para que isso no ocorra, existe o controle de fluxo que garante a transmisso correta, e
implementa mecanismos como: Continuous RQ, Idle RQ e Go Back N.
O tipo de servio fornecido pelo HDLC depende do modo de operao utilizado.
Copyright Faculdade IBTA
16
STI
Interligao de Redes
e Aplicaes
Mdulo 3
3.6. Outros protocolos orientados a bit
A relao abaixo descreve alguns protocolos de camada 2:
SLIP Serial Line Interface Protocol.
PPP Point-to-point protocol (RFC 1661)
LAPB Link Access Procedure Balanced (usado pelo X.25).
LAPF Link Access Procedure Frame (Frame Relay).
Frame Relay Verso simplificada do enquadramento HDLC.
LAPD Link Access Procedure D-channel (ISDN D).
ISDN Integrated Service Digital Network.
XDSL x Digital Subscriber Line (ADSL, SDSL, VDSL, HDSL)
4. Protocolo PPP
4.1. Introduo
Nos anos 80, a Internet comeou a sofrer um crescimento explosivo no nmero de servidores. A
maioria desses servidores se conectava Internet de diferentes formas. Eram poucos os servidores
que estavam conectados atravs de linhas de comunicaes seriais ponto a ponto, ainda que essas
linhas de comunicaes estavam entre os mais antigos mtodos de comunicao de dados e quase
todos os servidores suportavam conexes ponto a ponto. Vale lembrar que a interface assncrona
EIA/TIA-232-C era essencialmente onipresente.
Esse protocolo foi projetado para padronizar o encapsulamento da Internet, enderear outras
emisses, incluindo a designao e gerenciamento de endereos IP, encapsulamento sncrono "bit
orientado" e assncrono (Start/Stop), multiplexao de protocolo de rede, configurao de link, teste
de qualidade do link, deteco de erros e a opo de negociao de capacidades tais como a
negociao de endereo da camada de rede e a negociao de compresso de dados.
OPPP umprotocolo de comunicao para uma conexo ponto a ponto, foi criado pela IETF, e tem
sua descrio completa na RFC1331. Uma conexo ponto a ponto pode ser estabelecida atravs de
uma ligao telefnica, ou atravs da contratao de uma linha dedicada (LPCD - Linha Privativa de
Comunicaes de Dados).
umprotocolo de nvel 2, usado nos PCs para que estes possamse comunicar Internet atravs de
um modem de alta velocidade. Tambm possvel conectar linhas arrendatrias de WANs atravs
desse protocolo. mais usado nos roteadores TCP/IP.
Oprotocolo PPP enderea essas emisses provendo umextenso Link Control Protocol (LCP) e uma
famlia de Network Control Protocol (NCP) para negociar os parmetros e facilidades de
configurao opcionais.
Copyright Faculdade IBTA
17
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O protocolo PPP prov checagem de erros e suporta os modelos de autenticao PAP e CHAP.
PPP permite os usos de e-mail, programas Browser (Netscape, Iexplore), FTP, TELNET e habilita a
interface grfica do usurio para o acesso Web.
4.2. Estrutura do quadro PPP
Em se tratando de nvel 2, esse pacote encapsulado tem o nome de quadro (frame). O Frame
constitudo por diversos campos; a estrutura do frame do PPP mostrada a seguir.
Flag Endereo Controle Dados FCS Flag
Figura 3. Frame PPP.
Flag: Octeto que indica o comeo ou o fim de um frame. Consiste na seqncia binria 01111110.
Pode-se considerar o flag como separador de frames, pois, uma vez que dois flags estiverem
juntos, o frame considerado vazio e, ento, ignorado.
Endereo: Octeto que contm a seqncia binria 11111111. Se esse octeto estiver com outro
valor, o frame dever ser descartado.
Controle: Octeto que contm a seqncia binria 00000011, o comando de informao no
numerada (Unnumembered Information - UI). Frames comoutros valores devemser descartados.
Protocolo: Dois octetos que indicam qual o protocolo de nvel 3 a ser usado (TCP / IP, Novell IPX,
DECnet, etc.).
Dados: Zero ou mais octetos que contm o datagrama do protocolo especificado no campo
Protocolo. O tamanho mximo desse campo de 1500 octetos.
FCS (Frame Check Sequence): Normalmente constitudo por dois octetos. Esse campo possui o
clculo feito entre todos os bits dos campos descritos acima, no incluindo bits de Start/Stop e bits
ou octetos inseridos para transparncia. Esse campo tambm conhecido como o de Checksum.
4.3. LCP x NCP
Para estabelecer a comunicao do link, primeiramente cada PEERdo link PPPdeve enviar pacotes
LCP para configurar e testar o link de dados, aps isso o NCP negocia o protocolo da camada de
rede e ento os dados podem ser transmitidos. Vamos entender um pouco mais sobre estes
protocolos.
4.3.1. LCP - Link Control Protocol
O protocolo PPP define mais do que apenas um esquema de encapsulamento. Para ser verstil e
portvel, PPP prov uma larga variedade de ambientes no seu link Control Protocol - LCP.
O LCP (Protocolo de Controle de Link) usado para se fazer um acordo automtico nas opes de
formato de encapsulamento, autenticar a identidade do par no link, controlar limites de variantes nos
Copyright Faculdade IBTA
18
STI
Interligao de Redes
e Aplicaes
Mdulo 3
tamanhos dos pacotes, determinar quando umlink est funcionando apropriadamente ou est morto
e detectar outros erros comuns de m configurao.
Formato dos pacotes LCP
H trs classes de pacotes LCP:
Pacotes de configurao de link: Usados para se estabelecer e configurar o link (Configure
Request, Configure ACK, Configure NAK e Configure Reject).
Pacotes de trmino de link: Usados para se terminar um link (Terminate Request e Terminate
ACK).
Pacotes de manuteno de link: Usados para gerenciar e "debugar" o link.
O formato do pacote do LCP dado a seguir:
Code Identifier Length Data
Figura 4.
Code: dado por um octeto e identifica o tipo de pacote do LCP. Quando um pacote recebido
com esse campo invlido, ele automaticamente descartado. Os valores mais comuns para esse
campo so:

Configure Request;

Configure ACK;

Configure NAK;

Configure Reject;

Terminate Request;

Terminate ACK.
Identifier: um octeto que serve para comparar pedidos e respostas. Quando esse pacote
recebido com um valor invlido, ele descartado.
Length: um campo com dois octetos que indica qual o tamanho do pacote, incluindo os
campos Code e Identifier.
Data: Zero ou mais octetos que foram indicados por Length. O Formato desse campo
determinado pelo campo Code.
Uma vez que o link esteja estabelecido, o par deve ser autenticado. Essa fase no obrigatria.
Ento, o PPP envia pacotes de NCP com a finalidade de escolher e configurar um ou mais
protocolos da camada de rede. Depois dessa fase, os datagramas de cada protocolo de camada de
rede devem ser enviados pelo link.
Copyright Faculdade IBTA
19
STI
Interligao de Redes
e Aplicaes
Mdulo 3
4.3.2. NCP - Network Control Protocol
Os links do protocolo PPP eliminam muitos problemas com as famlias correntes de protocolos de
rede. Por ocasio, a designao e gerenciamento dos endereos IP, que um problema mesmo em
ambiente de LAN, especialmente difcil sobre links de ponto a ponto de Circuit-Switched.
Esses problemas so solucionados pela famlia dos NCP - Network Control Protocol (Protocolo de
Controle de Rede).
Cada uma dessas famlias gerencia as necessidades requeridas pelo respectivo protocolo de rede.
A comunicao continuar at que um pacote de LCP ou NCP executar a desconexo do enlace.
Tambm poder haver algum evento externo que causar a queda do link, tal como a expirao de
algum contador de inatividade.
4.4. Fases da Conexo
Link Dead - Indica que o nvel fsico ainda no est pronto. Quando estiver pronto, o PPP passar
para a fase de estabelecimento do link.
Estabelecimento do link - OLCP usado para estabelecer a conexo. Esta fase melhor descrita
nesse trabalho na parte de abertura do link PPP. Qualquer pacote recebido que no seja LCP
automaticamente descartado.
Abertura do link PPP - Para abrir umlink PPP, o protocolo segue uma seqncia de eventos coma
finalidade de que os dois pontos definam um acordo sobre a configurao a ser usada.
Figura 5.
Por eventos, entenda-se:
Recepo de comandos externos, tais como: Open e Close;
Expirao do contador de Timeout;
Recepo de pacotes do par.
As aes incluem a inicializao do contador e a transmisso de pacotes para o par.
Copyright Faculdade IBTA
20
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Dead Estabelecimento Autenticao
Rede Trmino
Up Aberto
Sucesso /
Nada
Falhou
Fechando
Falhou
Down
Essa seqncia descrita em um diagrama de estados simplificado, representado pelo autmato a
seguir.
Figura 6.
Eventos:
Open: Open administrativo;
Close: Close administrativo;
TO+: Timeout com contador menor que zero;
RCR+: Receive - Configure - Request (bom);
RCR-: Receive - Configure - Request (mau);
RCA: Receive - Configure - ACK
RCN: Receive - Configure - NAK/REJ;
RTA: Receive - Terminate - ACK.
Aes:
scr: Send - Configure - Request;
scn: Send - Configure - NAK/REJ;
sta: Send - Terminate - ACK;
str: Send - Terminate - Request;
sca: Send - Configure - ACK.
Passo 1: Primeiramente, a mquina encontra-se no estado Fechado. Envia-se um pedido de
configurao (scr).
Passo 2: Passa-se, ento, para um estado no qual o contador de Timeout est sendo incrementado
(Req-Sent), sem, no entanto, se receber ou enviar um ACK de configurao.
Copyright Faculdade IBTA
21
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Fechado Fechando Aberto
ACK Enviado ACK Recebido
RTA Close
RCA
sra
Open
Req-Sent
RCR
sta
TO+
str
RCN TO+ RCR+ RCR-
RCN TO+
sra
RCR+
RCR-
RCR+
RCR-
scn
scr
TO+
scr
Passo 3: O contador de Timeout continua a ser incrementado. Existem duas possibilidades de
estados seguintes: ACK Recebido ou ACK Enviado.
Passo 4: Caso seja recebido umACK de configurao (RCA) e o pedido de configurao foi aceito, a
mquina estar no estado ACK Recebido. A ao seguinte enviar umACK de configurao (sca) e
o prximo estado do link passa a ser Aberto. Por outro lado, se o pedido de configurao no for
aceito, envia-se, novamente, o pedido de configurao (scr) e o estado da mquina volta a ser
Req-Sent. O contador no resetado.
Passo 5: Se, ao invs disso, um ACK de configurao for enviado (sca) e o pedido de configurao
foi aceito (RCR+), o estado da mquina ser ACK Enviado.Deve-se ficar esperando o recebimento
do ACK. Se o pedido for negado, envia-se o scn, que significa que a configurao ou foi rejeitada ou
desconhecida.
Passo 6: Em ambos estados (ACK Enviado e ACK Recebido), se o contador de Timeout chegar ao
seu limite, deve-se novamente enviar o pedido de configurao (scr) e voltar ao estado Req-Sent.
Passo 7: Uma vez o link Aberto, o contador de Timeout parado. O link permanecer nesse estado
at que se envie um pedido de trmino (str) ou at que o administrador da rede (humano ou
programa) indique que a rede no permite trfego. O estado passa a ser Fechando.
Passo 8: No caso de se ter enviado o pedido de trmino, um contador de Timeout inicializado. Se
este chegar ao seu limite, o link fechado. Se o link receber um ACK de trmino (RTA),
imediatamente fechado, ficando como ltima tarefa a ao de se enviar um ACK de trmino (sta).
4.5. Protocolos de Autenticao
Essa fase opcional. Em alguns links pode ser desejvel que o par requeira autenticao antes que
os pacotes de nvel de protocolo de rede comecema ser trocados. Aopo de configurao concede
um meio para se negociar o uso de um protocolo de autenticao especfico. Por Default, a
autenticao no necessria.
No h nenhum impedimento para que a autenticao no seja Full-Duplex ou que protocolos
diferentes sejam usados em ambas direes. perfeitamente aceitvel que protocolos diferentes
sejam usados cada um em uma direo. No entanto, isso depende dos protocolos especficos que
sero negociados.
O formato da Opo de Configurao do Protocolo de Autenticao mostrado abaixo:
Type Length Atentiction
Protocol
Data
Figura 7.
Type: um octeto que indica que a opo de autenticao;
Length: um octeto que indica qual o tamanho do pacote;
Authentication Protocol: So dois octetos que indicam qual o protocolo de autenticao
desejado. Os valores desse campo so sempre os mesmos que os valores do campo de Protocolo
Copyright Faculdade IBTA
22
STI
Interligao de Redes
e Aplicaes
Mdulo 3
de Camada de Link de Rede do PPP, para que seja o mesmo protocolo de autenticao. Os
valores mais comuns nesse campo so:

C023: O protocolo a ser usado o Protocolo de Autenticao de Senha (Password


Authentication Protocol);

C223: O protocolo a ser usado o Protocolo de Autenticao de Handshake de Desafios


(Challenge Handshake Authentication Protocol).
Data: Zero ou mais octetos que contm dados adicionais requeridos por algum protocolo em
particular.
Como dito anteriormente, a fase de autenticao de uma sesso PPP opcional. Depois do
estabelecimento do enlace e da escolha do protocolo de autenticao, o ponto destino pode ser
autenticado. A autenticao, se usada, ocorre antes do incio da fase de configurao do protocolo
da camada de rede.
As opes de autenticao exigem que o lado do enlace que faz a chamada insira informaes de
autenticao para ajudar a garantir que o usurio obtenha permisso do administrador de rede para
fazer a chamada. Os pares de roteadores trocam mensagens de autenticao.
Quando estiver configurando a autenticao PPP, voc poder selecionar o Password
Authentication Protocol (PAP) ou o Challenge Handshake Authentication Protocol (CHAP). Em
geral, o CHAP o protocolo preferencial.
PAP - Password Authentication Protocol
O PAP fornece um mtodo simples para que um n remoto estabelea sua identidade, usando o
Handshake duplo. Aps a concluso da fase de estabelecimento do enlace PPP, um par nome de
usurio/senha enviado repetidamente pelo n remoto atravs do enlace at que a autenticao
seja confirmada ou que a conexo seja encerrada.
O PAP no um protocolo de autenticao muito eficaz. As senhas so enviadas pelo enlace em
texto claro e no h nenhuma proteo contra reproduo ou contra repetidos ataques de tentativa e
erro. O n remoto controla a freqncia e a temporizao das tentativas de registro.
CHAP - Challenge Handshake Authentication Protocol
O CHAP usado para verificar periodicamente a identidade do n remoto, usando um Handshake
triplo. Isso feito no momento do estabelecimento inicial do enlace e pode ser repetido a qualquer
momento, depois que o enlace tiver sido estabelecido. OCHAP oferece recursos como a verificao
peridica para melhorar a segurana, o que o torna mais eficiente que o PAP. O PAP s faz a
verificao uma vez, o que o torna vulnervel reproduo de modem e ao de Hackers. Alm
disso, o PAP permite que o usurio que faz a chamada tente obter a autenticao quando desejar
(sem antes receber um desafio), o que o torna vulnervel aos ataques violentos, enquanto o CHAP
no permite que o usurio que faz a chamada tente obter uma autenticao sem um desafio.
Aps a concluso da fase de estabelecimento do enlace PPP, o host envia uma mensagem de
desafio ao n remoto. O n remoto responde com um valor. O host compara a resposta com seu
prprio valor. Se o valor corresponde, a autenticao confirmada. Do contrrio, a conexo
encerrada.
Copyright Faculdade IBTA
23
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O CHAP oferece proteo contra ataques de reproduo atravs do uso de um valor de desafio
varivel que exclusivo e imprevisvel. O uso de desafios repetidos visa a limitar o tempo de
exposio a qualquer ataque. O roteador local (ou um outro servidor de autenticao, como o
Netscape Commerce Server) controla a freqncia e a temporizao dos desafios.
5. Protocolo X.25
5.1. Introduo
O X.25 um conjunto de protocolos especificados pelo ITU-T que define uma disciplina de
comunicao entre equipamentos DTE (hosts, terminais, roteadores) e uma rede de pacotes, que
pode ser pblica ou privada.
Disciplina regulariza o estabelecimento da conexo, transmisso e recepo de dados, desconexo
e controle do fluxo de dados entre os equipamentos que fazem uso dessa rede de pacotes.
De forma diferente das tecnologias ponto a ponto, as redes de comutao de pacotes permitem que
um equipamento a elas conectado possa transmitir e receber dados de vrios equipamentos,
utilizando para isso um nico meio fsico de comunicao.
5.2. Funcionamento
Essa tecnologia est descrita nas trs camadas inferiores do modelo OSI. Apesar de chamarmos as
camadas de nveis, essa nomenclatura antiga. O ideal chamarmos de camada 3, 2 e 1.
Camada 7 Aplicao
Camada 6 Apresentao
Camada 5 Sesso
Camada 4 Transporte
Camada 3 Rede Pacote
Camada 2 Enlace Link
Camada 1 Fsica Fsica
Basicamente, nas camadas 3, 2 e 1, o X.25 estabelece padres que so vinculados sua estrutura
fsica. Exemplo: na camada 3, a arquitetura do X.25 utiliza o prprio protocolo X.25; na camada 2
utiliza o protocolo LAP-B e na camada 1 utiliza o padro fsico X.21. Tudo isso permite a utilizao de
qualquer protocolo de camadas superiores, como o TELNET, SNMP, TFTP (camada 7) e TCP
(camada 4).
As redes X.25 trabalham com estabelecimento de conexo, ou seja, antes de comear a enviar os
dados, o equipamento de origem faz uma chamada para o equipamento de destino.
Copyright Faculdade IBTA
24
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os equipamentos de origem e de destino so definidos como os DTE's e os equipamentos que
fazem a chamada atravs da nuvem so os DCE's. A especificao X.25 trabalha apenas entre o
DTE e o DCE, em cada ponta; porm, nada impede que a tecnologia usada para trafegar os dados
atravs da nuvem utilize tambm X.25.
5.3. Camada fsica
Esse nvel define as caractersticas mecnicas e eltricas da interface entre o DTE (Host) e a rede
(DCE). Os documentos que definem o X.25 no especificam um padro para esse nvel, de forma
que podem ser adotados quaisquer padres de comunicao serial. O padro mais comum o da
interface serial RS-232 adotada internacionalmente pela ITU-T como V.24.
Para as velocidades de acesso igual ou superiores a 64 kbps, o padro de interface recomendado
o V.35 ou V.36. A transmisso da seqncia de bits feita em modo sncrono, Full-Duplex, com a
seqncia de informaes mantida. A qualidade do servio fornecido ao nvel 2 pelo nvel 1 funo
dos meios fsicos de transmisso que compem as conexes.
Especificao X.21
O protocolo X.25 tambm trabalha com a especificao X.21 em seu nvel fsico. Essa
especificao, como todas as outras de camada fsica, especifica qual deve ser o conector utilizado,
quais os pinos que sero utilizados, bem como suas funcionalidades, e as caractersticas eltricas.
Tudo isso entre o DTE e o DCE.
Para esse padro, o conector utilizado o DB-15. Veja a figura seguinte.
Figura 8.
Copyright Faculdade IBTA
25
STI
Interligao de Redes
e Aplicaes
Mdulo 3
A pinagem desse conector representada.
Pino Aplicao Originado pelo
1 No utilizado ____
2 Transmisso DTE
3 Controle DTE
4 Recepo DCE
5 Indicao DCE
6 Temporizao dos bits DCE
7 Temporizao dos bytes DCE
8 Terra ____
9 Transmisso DTE
10 Controle DTE
11 Recepo DCE
12 Indicao DCE
13 Temporizao dos bits DCE
14 Temporizao dos bytes DCE
15 No utilizado ____
Tabela 3.
Os pinos 2/9 e 3/10 so utilizados pelo DTE para transmitir dados para o DCE.
Os pinos 4/11 e 5/12 so utilizados pelo DCE para transmitir dados para o DTE. Assim vemos que
a referncia para os termos transmisso e recepo o ponto DTE.
Os pinos 6/13 so utilizados para emitir um Clock (sincronismo) que indica o incio e o fim de cada
bit.
Os pinos 7/14 so utilizados para emitir um Clock (sincronismo) que indica o incio e o fim de um
byte. Dificilmente esses pinos so utilizados.
O X.25 ainda suporta dois padres para essa camada. So eles: V.35 e EIA RS-232C.
Interfaces sncronas e assncronas
O X.25 foi desenvolvido para trabalhar em redes seriais sncronas. Assim, quando queremos
conectar um PC a uma rede de pacotes X.25 precisamos instalar uma placa de comunicao
sncrona. Essa placa junto ao PCtema funo de umDTE. Comisso e mais umsistema operacional
apropriado, esse micro poder tornar-se um servidor de WAN para uma rede.
Copyright Faculdade IBTA
26
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Entretanto possvel obter acesso a uma rede X.25 utilizando uma interface serial assncrona (por
exemplo, a porta COM 1 de um PC). Para isso existe um servio do X.25 conhecido como PAD
(Packet Assembler/Disassembler), que segue as recomendaes X.3, X.28 e X.29 definidas
tambm pelo ITU-T.
Esse acesso feito por uma linha discada e normalmente usado por PCs que emulem terminais,
ou por terminais de acesso.
5.4. Camada de link
Essa camada garante a transmisso confivel dos dados entre o DTE e o DCE, e est definida pelo
protocolo LAP-B (Link Access Protocol-Balanced - Protocolo de Acesso Ligao Balanceada).
Esse protocolo define o enquadramento dos dados, procedimentos de controle de fluxo e mtodos
de verificao de erro. Na figura seguinte podemos ver o enquadramento da camada de Link, comos
dados recebidos da camada de pacote.
Figura 9.
A estrutura do quadro LAPB baseia-se no protocolo HDLC (High Level Data Link Control, ou
Controle de Ligao de Dados de Alto Nvel), o protocolo de maior influncia dessa camada j
desenvolvida.
Flag
[8 bits]
Endereo
[ 8 bits]
Controle
[8 bits]
Dados Checksum
[8 bits]
Flag
[8 bits]
Figura 10.
Flag: Indica o incio e o fim de um quadro. definido com o valor 01111110b ou 7Eh.
Endereo: Utilizado para enderear o DCE e DTE. Porm, como cada conexo j identificada na
camada de pacote (nmero do canal na figura 1.6), esse campo utilizado para identificar o
sentido dos comandos e das respostas de comandos entre o DTE e o DCE. Quando o valor 1d,
os comandos vo do DTE para o DCE e as respostas do DCE para o DTE. Quando o valor 3d, os
comandos vo do DCE para o DTE e as respostas do DTE para o DCE.
Controle: Indica o tipo de quadro.
Dados: Campo de tamanho varivel que traz os dados que vieram das camadas superiores.
Checksum: usado para garantir a integridade dos dados.
Copyright Faculdade IBTA
27
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Cabealho
X.25
Cabealho
LAPB
rea de dados
rea de dados
Enquadramento
LABP
Quadro LABP
Pacote X.25
5.5. Camada de pacotes
O nvel de pacotes define como as chamadas so estabelecidas, mantidas e terminadas, e como os
dados e informaes de controle so formatados ou empacotados. Esses procedimentos no mais
se referem a comunicao entre o DTE e o DCE, como no nvel 2, mas sim entre dois DTES (Hosts)
da rede.
A unidade de informao ao nvel de pacote delimitada incio e no fim. O tamanho mximo da
unidade de informao no nvel 3 pode ser limitado ou no, conforme o tipo de servio oferecido. A
unidade de informao com tamanho limitado geralmente associada ao termo pacote de dados,
da o termo redes de pacotes associado s redes que utilizam X.25.
A camada de rede fornece endereos em nvel de rede para que as entidades da camada superior,
ou seja, nvel 4 (aplicativos ou transporte), possam se identificar mutuamente, O endereamento
nesse nvel pode ser independente daquele utilizado pelas camadas inferiores. Entre dois
endereos de rede, pode existir mais de uma conexo de rede estabelecida. A camada de rede
fornece camada superior os pontos de terminao da conexo que, associados aos endereos de
rede, permitem a identificao precisa de uma conexo.
A possibilidade de roteamento para uma conexo entre dois endereos de rede atravs de sistemas
intermedirios caracteriza uma das funes bsicas do nvel de pacotes.
O nvel de pacotes tambm pode fornecer servios de controle de fluxo e seqenciamento de
informaes transmitidas para dada conexo de rede.
EsSa camada especifica um servio de circuito virtual comutado por pacote para transportar os
dados X.25. Os circuitos virtuais estabelecidos podem ser permanentes (PVC - Permanent Virtual
Circuit) ou ser apenas uma chamada (SVC - Switched Virtual Circuit).
Para cada circuito virtual (PVC ou SVC) temos a atribuio de umnmero de canal. Esse nmero de
canal utiliza 12 bits. Esses 12 bits so separados em 4 bits para identificar o grupo que o canal
pertence e 8 bits para identificar o nmero do canal dentro do grupo. O grupo/canal de valor 0 (zero)
reservado.
Assim, temos dois tipos de pacotes: os que estabelecem e finalizam a conexo e os que transmitem
dados. Porm, para os PVC's no h necessidade de pacotes de chamada, pois a conexo
permanente.
O esquema de endereamento usado pelas redes X.25 dado por uma norma padro conhecida
como X.121. Cada um dos endereos fsicos X.121 consiste de um nmero de 14 dgitos, com 10
dgitos atribudos pelo fornecedor que prov o servio X.25. Similar aos nmeros de telefone, uma
atribuio de um provedor popular inclui um cdigo de rea baseado na localizao geogrfica.
Estabelecimento de SVC
Os pacotes de chamada so utilizados pelas conexes SVC para estabelecer uma chamada. Uma
vez a chamada estabelecida, podero ser abertas at 4.095 canais entre os dois DTE's (4 bits de
grupo e 8 bits de canal, menos o valor 0 - 212 -1=4.095).
O formato do quadro de chamada.
Copyright Faculdade IBTA
28
STI
Interligao de Redes
e Aplicaes
Mdulo 3
0010
[4 bits]
Nmero do
canal
Tipo
[8 bits]
Comprimento
do Endereo
DTE de
Origem
[4 bits]
Comprimento
do Endereo
DTE de
Destino
[4 bits]
Endereo
do DTE de
Origem
Endereo
do DTE de
Destino
Comprimento
do Campo
Servios [8
bits]
Servios Dados
Grupo
[4bits]
Canal
[8 bits]
Figura 11.
0010: Indica o incio do quadro.
Nmero do canal: Indica o nmero do canal e a que grupo pertence. Pode haver at 4.095 canais
abertos, quando temos uma conexo estabelecida.
Tipo: Indica o tipo de pacote. Exemplo, para pacotes que contenham a solicitao de
estabelecimento de chamada, o valor 00001011b ou 0Bh.
Comprimento do endereo DTE de origem: Define (em bits) o tamanho do endereo do DTE de
origem.
Comprimento do endereo DTE de destino: Define (em bits) o tamanho do endereo do DTE de
destino.
Endereo do DTE de origem: Campo de tamanho varivel (definido pelo campo comprimento),
que determina o valor do endereo do DTE de origem.
Endereo do DTE de destino: Campo de tamanho varivel (definido pelo campo comprimento),
que determina o valor do endereo do DTE de destino.
Comprimento do campo servios: Define (em bits) o tamanho do campo de servios.
Servios: Esse campo serve para comunicar ou configurar servios adicionais emredes X.25. Um
exemplo seria a velocidade de transmisso. Esse campo no especificado na documentao de
X.25 (especificao padro), e, portanto varia de acordo com a empresa que est implementando
a rede.
Dados: Campo de tamanho varivel que traz os dados que vieram das camadas superiores.
Tipos de pacotes de chamada
Call Request o pacote utilizado para solicitar o estabelecimento de uma chamada.
Call Accept o pacote utilizado para responder de forma positiva solicitao de estabelecimento
de chamada.
Clear Request o pacote utilizado para encerrar uma chamada.
Copyright Faculdade IBTA
29
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 12.
Pacote de dados
A transmisso de dados pode ser feita por dois tipos de pacotes. Esses pacotes se diferem no
tamanho mximo da janela. Emumdeles, a origempode enviar at 8 pacotes e receber apenas uma
confirmao, no outro pode enviar at 128 pacotes. Esses dois tipos de pacotes so chamados de
Mdulo 8 e Mdulo 128. Veja a seguir o formato do quadro de dados.
Q D X X Nmero do canal Nmero de
confirmao
[3 ou 7 bits]
M [1 bits] Nmero do
pacote
[3 ou 7 bits]
0 [1 bits] Dados
[4 bits] Grupo
[4bits]
Canal
[8 bits]
Figura 13.
Bit Q: um bit qualificador de dados
Bit D: umbit usado para confirmao de entrega; se estiver em1, a confirmao de pacotes ser
requerida.
Bits X: Definemo tipo do mdulo utilizado; se foremde valor 01, o pacote mdulo 8. Se forem10,
o mdulo 128.
Nmero do canal: Indica o nmero do canal e a que grupo pertence. Pode haver at 4.095 canais
abertos quando temos uma conexo estabelecida.
Copyright Faculdade IBTA
30
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Origem Destino
Incoming call
(A,y)
call
accepted (y)
(Y)
clear
indication
(y)
Estabelecimento
de conexo
Transferncia
de dados
Trmino
da conexo
Data
call request
(B,x)
call
connected (x)
(X)
clear request
(x)
clear
confirmation
(x)
clear
confirmation
(y)
Nmero de confirmao: o nmero de confirmao de recebimento de pacotes. Exemplo: se o
ltimo pacote recebido for de valor 2001, o nmero de confirmao ser 2002. A quantidade de
bits desse campo depende do mdulo utilizado.
Bit M: Indica mais dados. Quando uma informao dividida emvrios pacotes (mximo de 8 para
mdulo 8 e 128 para mdulo 128), todos os pacotes so transmitidos com esse bit em 1, com
exceo do ltimo, que ter o bit em 0, indicando, portanto, fim dos pacotes.
Nmero do pacote: o nmero de seqncia que o pacote recebe, uma vez que a informao
original tenha sido dividida. A quantidade de bits desse campo depende do mdulo utilizado.
Bit 0: um valor permanente.
Dados: Campo de tamanho varivel que traz os dados que vieram das camadas superiores.
5.6. Recomendaes X.3, X.28 e X.29
Pelo fato de ser bastante complexo, o protocolo X.25 implica recursos normalmente no disponveis
em equipamentos de dados mais simples e de baixo custo, como o caso dos terminais
assncronos.
Para permitir o acesso desses terminais, as redes comutadas de pacotes possuem interface PAD
(Packet Assembler/Disassembler), cuja funo principal exatamente o empacotamento e o
desempacotamento de dados, ou seja, o PAD recebe os caracteres originados por um terminal
Start/Stop e forma pacotes para transmisso atravs de rede, executando a operao inversa no
sentido rede/terminal. Dessa forma pode-se dizer que o PADatua como umconversor de protocolo.
O PAD pode ser visto pela rede como um terminal X.25. No entanto, isso no obriga que o PAD seja
um equipamento parte do n de comutao da rede, ou seja, essa funo pode estar residente no
mesmo hardware que o resto das funes do n.
5.7. Recomendaes X.32
Essa recomendao do ITU-T define os aspectos funcionais e os procedimentos de interface
terminal/modem, permitindo o acesso de umterminal modo pacote (que opera comX.25) a uma rede
de pacotes, atravs de uma rede comutada por circuitos. No caso do Brasil, essa recomendao
atender interligao de terminais, trabalhando com protocolo X.25, acessando RENPAC via
rede telefnica (acesso comutado).
Trs servios podero ser suportados pela recomendao X.32: servio no identificado, onde o
usurio no ter vnculo comercial com a empresa mantenedora da rede de pacotes (no Brasil, a
empresa a EMBRATEL com a RENPAC); servio identificado, onde o usurio ter vinculo
comercial com a empresa mantenedora da rede de pacotes; servio personalizado, que atender o
usurio com vnculo comercial e com caractersticas de servios compatveis com as suas
necessidades, tais como identidade do ETD, mtodo de identificao do ETD, endereo do ETD e
registro, designao de canais lgicos, facilidades opcionais (locao temporria, rediscagem de
segurana).
Copyright Faculdade IBTA
31
STI
Interligao de Redes
e Aplicaes
Mdulo 3
6. Frame Relay
6.1. Introduo
O X.25 foi criado na dcada de 70 quando a velocidade mxima de transmisso era de 64Kbps em
redes analgicas. Com o surgimento de redes digitais, cuja qualidade de transmisso so melhores
que as redes analgicas, muitos controles existentes no X.25 deixaram de ter sentido.
OFrame Relay umprotocolo pblico de chaveamento por pacote e foi criado para ser umprotocolo
rpido, sem confirmao de entrega. Por ser utilizado em redes digitais, onde a taxa de erros
quase 0, o Frame Relay dispensa as confirmaes, tornando-se assim uma tecnologia de
comutao de pacote muito mais rpida do que o X.25, seu antecessor.
6.2. Tecnologia Frame Relay
A princpio, a tecnologia Frame Relay foi criada como um componente da ISDN (outra tecnologia de
WAN, porm comutada por circuito), para que esta incorporasse a caracterstica de comutao por
pacote (que a rede X.25 possua). Com todas as vantagens encontradas no Frame Relay, ele
passou a ser desenvolvido como uma tecnologia separada do ISDN.
O Frame Relay est descrito nas duas primeiras camadas do modelo OSI.
Alm disso, ele visa a eliminar uma grande parte do cabealho da clula utilizada no X.25,
diminuindo o processamento das clulas nos ns. Vejamos algumas caractersticas do X.25, de
modo a facilitar o entendimento do Frame Relay:
Pacotes de controle de chamadas transportados no mesmo canal e no mesmo circuito virtual que
os pacotes de dados;
Ocorrncia da multiplexagem dos circuitos virtuais no nvel de rede;
Ocorrncia do controle de erro e de endereamento nos nveis de enlace e de rede.
Essas caractersticas implicam um cabealho muito grande para as clulas a serem transportadas.
Almdisso, o transporte dessas clulas envolve sempre o envio de umreconhecimento de recepo
(Acknowledgment) da parte de cada n da rede por onde a clula passa para o n anterior. O
processamento da clula nos ns deve manter, ainda, o circuito virtual compatvel com o
gerenciador de chamadas e controle de erros/endereos do protocolo. Toda essa complexidade no
cabealho necessria em virtude da suscetibilidade da informao influncia dos rudos
introduzidos pelos canais da rede.
Com o desenvolvimento da tecnologia de transmisso digital e a crescente utilizao das fibras
pticas como meio de transmisso (necessria na RDSI-FL devido largura de faixa), a qualidade
da transmisso aumentou muito, de modo que todo esse controle de erros se tornou exagerado e
subutiliza a capacidade efetiva de altas taxas de transmisso de dados de uma RDSI. Aproveitando
isto, o Frame Relay visa a diminuir o tempo de processamento das clulas nos ns, eliminando uma
Copyright Faculdade IBTA
32
STI
Interligao de Redes
e Aplicaes
Mdulo 3
parte do cabealho da clula original X.25. Isso faz com que o Frame Relay possua algumas
diferenas em relao ao X.25, como:
Eliminao completa do nvel de rede, pois o roteamento e a multiplexao dos caminhos virtuais
ocorrem no nvel de enlace;
No possui campo de controle, de modo que no h o processamento de "Acknowledgmentes",
"Rejects", mecanismos de janela ou qualquer outro tipo de controle de fluxo (diminuindo o
processamento nos ns de comutao da rede);
No existe controle de erro nemde endereamento fima fim(estes ocorrememumnvel mais alto,
se necessrio, porm, o controle de erro n a n eliminado totalmente);
Sinalizao do controle de chamada transportado num caminho virtual diverso do usurio (ns
intermedirios no precisam manter seus status ou processar mensagens relativas a controle de
chamadas em conexo fim a fim).
Figura 14.
6.3. Circuitos Virtuais do Frame Relay
OFrame Relay prov uma comunicao orientada conexo na camada de enlace da camada OSI.
Isto significa que uma comunicao entre dois dispositivos definida atravs de uma conexo. Essa
conexo provida por um circuito virtual estabelecido na rede Frame Relay.
O circuito virtual do Frame Relay pode ser uma conexo PVC (Permanent Virtual Circuits) ou SVC
(Switched Virtual Circuits).
6.4. Arquitetura Frame Relay
Na arquitetura Frame Relay so considerados dois planos distintos: o plano de controle (C) e o plano
de usurio (U).
O plano de controle diz respeito conexo e desconexo das conexes lgicas, enquanto o plano
do usurio envolve a transferncia de dados entre assinantes. O protocolo utilizado para
transferncia de dados entre os usurios finais o Q.922, que nada mais do que uma verso
melhorada do LAPD (I.441/Q.921).
Porm, apenas as principais funes do Q.922 so utilizadas pela rede Frame Relay
:
Copyright Faculdade IBTA
33
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Implementado
pela rede e
pela interface
LAPB
X.25
X.21
Q922+
Q922++
Camada
Fsica
Implementado pela
interface, mas no
pela rede
Implementado pela
rede e pela interface
Delimitao de quadros, sincronismo e transparncia;
Multiplexao/demultiplexao de quadros atravs do campo de endereo;
Superviso dos quadros para mant-los no tamanho ideal (nem muito grande nem muito
pequeno);
Deteco de erros de congestionamento;
Funes de controle de congestionamento.
Para o plano do usurio, o Q.922 presta servios de transferncia de dados entre assinantes sem
controle de erro nem de fluxo. J no plano de controle, o Q.922 utilizado de forma a gerar uma
conexo confivel, com controle de fluxo e de erros. Como o controle de erros ocorre em uma
camada mais alta, os quadros praticamente no sofrem processamento nos ns da rede. Na figura
14 podemos ver uma comparao entre o Frame Relay e o X.25 e seus processamentos.
6.5. Controle de chamada do Frame Relay
Na operao Frame Relay um usurio nunca conectado diretamente a outro, existe sempre uma
ligao entre o usurio e o chamado frame-handler, o que chamado de conexo de acesso.
Existindo essa ligao, possvel multiplexar vrias conexes lgicas (conexes Frame Relay)
sobre essa conexo de acesso, sendo que essas conexes lgicas podem ser discadas ou
semi-permanentes (nesta, nenhum protocolo de controle de chamada necessrio).
Call Control Protocol
O protocolo de controle de chamada envolve a troca de mensagens entre o usurio e o
Frame-Handler, sobre uma conexo previamente estabelecida.
H duas maneiras de se enviar uma mensagem do usurio para o Frame-Handler:
As mensagens so transmitidas em clulas sobre o mesmo canal de conexo Frame Relay,
usando a mesma estrutura de quadro desta;
As mensagens so transmitidas em clulas com formatos diferentes da citada acima (quadros
LAPD).
Nos dois casos, o conjunto de mensagens umsubconjunto das mensagens utilizadas no protocolo
I.451/Q.931, sendo que alguns parmetros utilizados so diferentes, mas as mensagens utilizadas
pelo controle de chamada Frame Relay so idnticas s utilizadas pelo controle de conexo de
acesso no modo pacote.
Bearer Capability
um parmetro utilizado para requisitar um servio de portadora a ser suprido pela rede. Ao
contrrio de muitas mensagens que passam da fonte para o destino, essa utilizada pela rede no
estabelecimento da conexo.
Copyright Faculdade IBTA
34
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Link-Layer Core Parameters
Relacionado com servio de troca de dados, essa informao trocada entre cada usurio final e a
rede. Nessa mensagem esto includos os parmetros:
MaximumFrame Size: Tamanho mximo do quadro embytes - ou octetos - que pode ser negocia-
do entre os usurios, porm sem ultrapassar o valor mximo permitido;
Request/Agreed Throughput: Nmero mdio de bits de informao transportada por segundo;
Maximum Frame Rate Value: Nmero mximo de quadros por segundo que pode ser enviado
atravs da interface usurio-rede;
Burst Size: Total de quadros acumulados que podem ultrapassar o valor mximo permitido;
Minumum Acceptable Througput: Mnimo de bits que a rede pode suportar; menos que este
mnimo a ligao desfeita.
Link-Layer Protocol Parameters
Parmetros relacionados com a requisio de dados fim a fim, entre dois usurios e que ocorre de
forma transparente para a rede. Alguns parmetros aqui includos so:
Window Value: Valor mximo da janela de controle de endereos, podendo ser um valor entre 1
e 127;
Acknowledgement-Timer Value: Tempo de espera por um reconhecimento antes de uma
retransmisso, expresso em dcimos de segundos;
Mode Of Operation: Indica se os nmeros utilizados sero de 3 ou de 7 bits.
6.6. Estrutura do quadro Frame Relay
Flag Endereo Informao FCS Flag
1B 2-4B Varivel 2B 1B
Figura 15. Formato do quadro
Flag: Indica o incio e o fim de um quadro. definido com o valor 01111110b ou 7Eh.
Endereo: Utilizado para enderear o destinatrio do frame;
Informao: Campo de tamanho varivel que traz os dados que vieramdas camadas superiores.
FCS: usado para garantir a integridade dos dados.
Copyright Faculdade IBTA
35
STI
Interligao de Redes
e Aplicaes
Mdulo 3
6.7. Funcionamento do Frame Relay
O funcionamento de uma rede com suporte para tecnologia Frame Relay consiste basicamente em
rotear os quadros baseado em seu campo de endereo (Data Link Connection Identifier - DLCI).
Para entender melhor, analisaremos o formato de um quadro FR.
8 7 6 5 4 3 2 1
DLCI (alta ordem) C / R
0 / 1
EA
0
DLCI (baixa ordem) FECN BECN DE EA
1
Figura 16. Campo Endereo - 2 octetos - Padro.
C/R - Comando/resposta
EA - Extenso do campo de endereo
DE - Indicador de prioridade de descarte
BECN - Notificao de congestionamento explcito para trs
FECN - Notificao de congestionamento explcito para frente
DLCI - Identificador do link de conexo
8 7 6 5 4 3 2 1
DLCI (alta ordem) C / R
0 / 1
EA
0
DLCI FECN BECN DE EA
0
DLCI (baixa ordem) EA
1
Figura 17. Campo Endereo - 3 octetos.
8 7 6 5 4 3 2 1
DLCI (alta ordem) C / R
0 / 1
EA
0
DLCI FECN BECN DE EA
0
Copyright Faculdade IBTA
36
STI
Interligao de Redes
e Aplicaes
Mdulo 3
DLCI EA
0
DLCI (baixa ordem) EA
1
Figura 18. Campo Endereo - 4 octetos.
Como podemos ver, no existem quadros de controle no frame relay, apenas um tipo de quadro,
utilizado para transportar dados do usurio. O campo de endereo possui um comprimento tpico de
2 octetos, mas pode ser estendido para 3 ou 4. ele quem leva o DLCI, com 10, 17 ou 24 bits.
ODLCI temsignificado apenas local; aps o final de cada conexo local, atribudo clula umnovo
DLCI, ao qual o quadro deve ser encaminhado (caso se desejasse usar o mesmo DLCI at o usurio
final, precisaria de um gerenciamento global do campo de endereo). O comprimento do campo de
endereo depende dos bits EA (Extended Address).
O bit CR no utilizado pelo protocolo, pois destinado aplicao, e os bits restantes esto
relacionados ao controle de congestionamento (sero discutidos mais frente). Quando em DLCI
tivermos carregado o valor zero, h a conexo entre o FRS e o usurio. DLCI=8191 exclusivo para
procedimentos de gerenciamento. Se quisermos incluir umcontrole adicional de conexo fima fim, o
seu quadro pode ser transportado dentro do campo de informaes. Como esse protocolo
implementado destinado especificamente para os usurios finais, ele ser transparente para a
rede.
6.8. Controle de congestionamento
Um dos parmetros crticos de um projeto de uma rede Frame Relay o controle de
congestionamento. Basicamente, uma rede Frame Relay uma rede baseada em filas, onde em
cada Frame Relay Switch (FRS) h uma fila de quadros para cada link de sada. Se a taxa emque os
quadros chegam e se enfileiram for maior que a taxa em que eles podem ser transmitidos, a fila
cresce sem limites e o retardo de um quadro muito alto.
Mesmo se a taxa de chegada de quadros for menor do que a taxa de transmisso, a fila crescer
dramaticamente quando as duas taxas tiverem seus valores aproximadamente iguais. Via de regra,
quando o espao em que os quadros so enfileirados atinge mais de 80% de utilizao, o
comprimento da fila cresce assustadoramente.
Consideremos umn e seus Links de sada (transmisso). Como emcada link h quadros chegando
e partindo, podemos considerar que existem dois Buffers em cada link: um que recebe os quadros e
outro que armazena os quadros que esperam para serem transmitidos. Na prtica, deve haver dois
Buffers de tamanho fixo para cada link, ou uma memria comum disponvel para todos os
processamentos locais envolvendo Buffers. Nesse caso podemos considerar que cada link possui
dois Buffers de tamanho varivel, sem esquecer que a soma das suas capacidades constante.
De qualquer maneira, os quadros chegam e so armazenados nos Buffers de entrada
correspondentes e so examinados pelo FRS, que os roteia para os seus Buffers de sada
correspondentes. Os quadros que esto na fila no buffer de sada so enviados o mais rapidamente
possvel, mas se os quadros que chegam esto a uma taxa maior do que a capacidade de
processamento do FRS (por processamento entende-se, no caso, as tomadas de decises de
roteamento) ou a taxa maior que a capacidade de eliminao das clulas dos Buffers de sada, os
quadros podem chegar sem que haja memria disponvel para armazen-los.
Copyright Faculdade IBTA
37
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Quando uma situao de saturao como essa detectada, pode haver duas maneiras de se lidar
com o problema. Uma simplesmente eliminar os quadros enviados que no puderem ser
armazenados (desde que haja possibilidade de retransmisso). A outra o que chamamos
realmente de "controle de congestionamento". Essa tcnica consiste em limitar a taxa de entrada de
quadros, quando se est na iminncia de um congestionamento.
Figura 19. Curva de congestionamento.
Podemos ver pelos grficos da "Figura 19. Curva de congestionamento" o efeito do
congestionamento de uma maneira geral. O primeiro mostra a relao entre a demanda da rede
(nmero de quadros entregues ao destinatrio por unidade de tempo) e a entrada (nmero de
quadros recebidos de todos os assinantes).
Sob taxas mais baixas, a utilizao da rede (sada) cresce linearmente com o aumento da taxa de
entrada dos dados, at um certo ponto (ponto A), a partir do qual a sada comea a crescer menos
que a entrada e, por conseqncia, a rede entra em um estado de congestionamento suave.
Caso a taxa de entrada continue a crescer, haver um ponto (ponto B) em que a taxa de sada
diminui com a taxa de entrada. Isso acontece porque os Buffers so limitados e quando um deles
est saturado, ele comea a descartar alguns quadros. Quanto mais quadros so transmitidos
(aumento na taxa de transmisso), mais Buffers ficaro saturados.
Dessa maneira, enquanto o sistema tenta eliminar os acmulos, os usurios esto bombardeando o
sistema com quadros novos e retransmitidos. Por causa da demora de reconhecimento, que ocorre
em um nvel mais alto, at quadros que foram transmitidos com sucesso podem vir a ser
retransmitidos, fazendo com que o usurio pense que o quadro no chegou ao FRS, tornando a
Copyright Faculdade IBTA
38
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Demanda
da rede
Sem
congestionamento
Congestionamento
suave
Congestionamento
severo
Carga oferecida
A B
A B
Carga oferecida
Atraso
capacidade efetiva do sistema praticamente nula. No segundo grfico, est plotado o atraso mdio
que um quadro leva ao atravessar a rede. Esse atraso aumenta de maneira extraordinria quando a
rede entra em congestionamento. Torna-se necessrio, ento, evitar a saturao da rede,
aplicando-se uma tcnica de controle de congestionamento.
Os objetivos de uma tcnica de controle de congestionamento so definidos pelo ITU-T, em I.3xx,
como:
Minimizar a perda de quadros;
Minimizar a possibilidade de um dos usurios monopolizar os recursos da rede, em detrimento de
outros usurios;
Ser de fcil implementao e ocupar pouco espao na rede e nos usurios finais
Gerar trfego adicional mnimo na rede;
Distribuir os recursos da rede igualmente entre os usurios;
Limitar a propagao dos efeitos de congestionamento a outras redes e elementos parte desta;
Operar efetivamente independentemente do fluxo em ambas as direes entre usurios finais;
Minimizar a variao da qualidade do servio entregue conexo durante o congestionamento;
Por exemplo, conexes lgicas individuais no devem experimentar degradaes sbitas quando
ocorrerem congestionamentos.
No caso da rede Frame Relay, o problema do controle de congestionamento particularmente difcil,
devido aos poucos recursos existentes no cabealho da clula para controle do trfego de quadros.
Por causa disso, o controle de congestionamento se torna uma responsabilidade da rede e do
usurio final, uma vez que a rede possui melhores condies de monitorar o grau de
congestionamento que est ocorrendo, enquanto que os usurios possuem maior facilidade de
controlar o congestionamento, limitando o fluxo.
Comisso, podemos definir duas tcnicas de controle de congestionamento utilizadas: preveno de
congestionamento com sinalizao explcita e recuperao de congestionamento com sinalizao
implcita.
6.9. Mecanismos de notificao de congestionamento
Ocongestionamento na rede de umservio FRocorre quando o trfego que chega numrecurso (Ex:
memria, banda possante, processador), excede o nvel planejado da rede. Pode tambm ocorrer
por outras razes (Ex: falha de equipamento). O impacto do congestionamento da rede a
degradao do desempenho em termos de Throughput e retardo.
O mecanismo de gerenciamento de congestionamento, como os outros mecanismos, opcional na
implementao do equipamento, mas eles iro afetar sua performance.
O trfego que entra na rede chamado de "trfego oferecido". medida que a carga oferecida
aumenta, a vazo atual da rede aumenta linearmente. O comeo do congestionamento
Copyright Faculdade IBTA
39
STI
Interligao de Redes
e Aplicaes
Mdulo 3
representado pelo ponto A, que quando a rede no pode mais suprir a necessidade de trfego da
rede e comea o controle de trfego.
Se o trfego que entra continua a aumentar, ele alcana o estado de trfego de congestionamento
severo no ponto B, que quando a vazo efetiva da rede comea a decrementar em vista dos
nmeros de retransmisses. Isso causa que um dado frame seja transmitido vrias vezes antes
obter sucesso em sua transmisso.
No caso de congestionamento severo, a vazo total da rede pode ser diminuda, e a nica maneira
de recuper-la que os dispositivos dos usurios reduzam o trfego deles. Por essa razo, alguns
mecanismos tiveram de ser desenvolvido para notificar o dispositivo do usurio que um
congestionamento est ocorrendo e que eles precisamdiminuir a carga de dados oferecida rede.
A rede deveria ser apta a detectar quando o ponto de congestionamento est se aproximando
(Ponto A) ao invs de esperar at que o Ponto B seja alcanado antes de notificar os dispositivos das
pontas para reduzir o trfego A notificao antecipada pode evitar que umcongestionamento severo
ocorra.
As especificaes ANSI definem os mecanismos usados para indicar a existncia de
congestionamento na rede. Existem dois tipos de mecanismos para minimizar, detectar e recuperar
uma situao de congestionamento, que tambm acaba por prover um controle de fluxo:
Notificao de congestionamento explicita e implicita;
Controle de descarte;
Esses mecanismos usam bits especficos contidos no cabealho de cada frame.
6.10. Dificuldade no controle de congestionamento
O desafio de controlar o congestionamento no FR particularmente difcil em virtude da rede de FR
possuir poucos mecanismos para esse controle. O protocolo foi reduzido para otimizar o
"Throughtput" e aumentar a eficincia da rede, como conseqncia no existente, por exemplo,
controle de fluxo, sendo este feito somente pelas camadas superiores.
So definidos 02 nveis de congestionamento de impacto sobre a classe de servio. O nvel alm do
qual o retardo de trnsito da rede Frame Relay aumenta numa taxa mais rpida que a taxa na qual a
carga oferecida foi aumentada, isto devido entrada da rede num estado de congestionamento
moderado. Esse o limite que a rede pode garantir classe de servio negociada. Umacrscimo na
carga oferecida pode causar uma degradao na classe de servio. Ooutro nvel aquele em que a
rede comea a descartar quadros para controlar o nvel de congestionamento existente e impedir
dano adiciona1 aos servios fornecidos pela rede.
Ambos os nveis de congestionamento (moderado e severo) so valores dinmicos determinados
pela condio instantnea dos recursos da rede. O usurio terminal pode perceber o movimento do
nvel moderado para o severo sem aumentar a carga oferecida (Ex: devido falha de recurso ou
reconfigurao dentro da rede). Os valores limites so determinados em relao aos objetivos da
Qualidade de Servio (QoS) da rede para o usurio terminal. Redes especiais podem definir valores
diferentes, refletindo os diferentes objetivos de desempenho (Ex: para o suporte de diferentes graus
de servio), embora dentro da mesma rede.
O controle do congestionamento uma responsabilidade conjunta da rede e do usurio final. A rede
est em uma melhor posio para monitorar o grau de congestionamento, enquanto o usurio final
est na melhor posio para controlar o congestionamento limitando o fluxo de trfego.
Copyright Faculdade IBTA
40
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O controle de descarte trata dos procedimentos adotados pela rede, baseados em parmetros de
controle, para que no caso de necessidade de descarte de quadros, a rede garanta "justia" entre os
usurios, oferecendo um servio de qualidade para os mesmos, evitando assim o descarte
indiscriminado de quadros.
Os algoritmos para a preveno de congestionamento so usados assim que a rede nota
congestionamento para com isso minimizar o efeito do mesmo na rede. So mecanismos explcitos
de sinalizao da rede para os usurios (que ainda no conseguem enxergar o congestionamento),
para que estes adotem algum tipo de controle no envio ou recebimento dos quadros e com isso
evitem o congestionamento.
Os procedimentos para a recuperao da rede devido a congestionamento so usados para evitar
que a rede colapse em face de um congestionamento severo. Esses procedimentos so iniciados
tipicamente quando a rede j comeou a descartar quadros por motivo de congestionamento. As
perdas desses quadros sero notadas por algumas camadas superiores e serviro como uma
sinalizao implcita.
A tabela abaixo lista tcnicas de controle do congestionamento definidas em vrios documentos da
ITU-T e ANSI Tcnicas de Controle do Congestionamento no Frame Relay:
Tcnica Tipo Funo Elementos-Chave
Controle de descarte. Estratgia de
descarte.
Indica para a rede quais
quadros devem ser
descartados.
Bit DE
Notificao explcita
de congestionamento
para trs
Preveno de
congestionamento.
Prov orientao para os
sistemas finais sobre
congestionamento na rede.
Bit BECN ou mensagem CLLM.
Notificao explcita
de congestionamento
para frente
Preveno de
congestionamento.
Prov orientao para os
sistemas finais sobre
congestionamento na rede.
Bit FECN
Notificao de
congestionamento
implcito.
Recuperao da
rede devido a
congestionamento.
Os sistemas finais percebem
o congestionamento devido
perda de quadros.
Nmeros de seqncia no PDU
da camada superior
Tabela 4.
6.11. Controle para descarte de pacotes
O controle de descarte feito atravs do bit DE (Discard Eligibility), esse um mecanismo pelo qual
o usurio, ou a rede, pode sinalizar que determinados quadros podem ser descartados se houver
problemas de rede ou de congestionamento. O bit DE caracteristicamente marcado quando o
usurio est transmitindo dados durante o perodo da rajada.
Embora uma rede Frame Relay seja apta de descartar quaisquer dados em qualquer instante, a
maioria das implementaes projetada para descartar primeiramente os quadros com o DE
marcado. Ento uma questo muito importante : Como e por quem deve o bit DE ser marcado? A
resposta est na classe de servio que o usurio tenha requisitado e que a rede concordou em
atender sob condies normais.
Abaixo esto descritos os parmetros de classe de servio inclusos em um tpico servio de rede
frame relay que afetam o desempenho da rede no nvel de acesso:
Copyright Faculdade IBTA
41
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Access Rate (Taxa de Acesso): A taxa de acesso (em bps) a velocidade mxima na qual os
dados podemser passados para a rede, e est definida pela velocidade da linha do circuito entre o
usurio e a rede. Para uma rede frame relay essa taxa apenas representa a velocidade com que
os dados so enviados para a rede, e no a mxima taxa de dados permitidos pela rede.
Committed Rate Measurement Interval - Tc (Intervalo de medida da taxa acordada): Significa o
intervalo de tempo considerado para a medida das taxas utilizadas para transferncias de
informao, que pode ser visto como o tempo de durao de uma rajada de dados (expresso em
segundos).
Committed Information Rate - CIR (Taxa de informao acordada): a taxa na qual a rede acorda
em aceitar dados do usurio garante a transferncia desses dados sobre condies normais de
funcionamento, ou seja, o CIR o mnimo Throughput (quantidade de informao) garantido pela
rede em condies normais de funcionamento. O CIR deve ser sempre menor ou igual taxa de
acesso, sendo expresso em kbits/s. Definido por cada DLCI numa conexo Frame Relay, o CIR
a quantidade de dados (Committed Burst - Bc) que permitida entrar na rede durante umintervalo
de tempo Tc.
Burst Size (Tamanho de Rajadas): Em redes Frame Relay o usurio, por perodos pequenos de
tempo, capaz de transmitir dados alm da taxa comprometida (CIR) pela rede, desde que a
mdia da taxa de transferncia no ultrapasse o CIR. Isso chamado de "Burst" (rajadas) de
dados e deve ser cuidadosamente controlado pela rede. Se existe capacidade de reserva dentro
da rede Frame Relay (em virtude dos seus usurios estarem trafegando abaixo do CIR), ela
capaz de conduzir os dados adicionais de umdeterminado usurio at o seu destino semque haja
uma sobrecarga da mesma. Se a rede est impossibilitada (por qualquer motivo) de transportar as
rajadas de dados, est livre para descartar esses dados sem notificar o usurio. O usurio
necessita implementar algum mecanismo de deteco e recuperao dos dados perdidos.
Existemdois parmetros de Burst (rajada) que podemser configurados numa rede Frame Relay: o
Committed Burst Size - Bc (Tamanho Mximo da Rajada Acordada) e o Excess Burst Size - Be
(Tamanho mximo do excesso da rajada), que so expressos em kbits e definidos para um
intervalo de tempo Tc.
Committed Burst Size - Bc: Representa a quantidade mxima de dados que a rede garante
transportar em condies normais de operao durante um perodo de tempo (Tc).
A relao entre o CIR e Bc dada por:
Bc = CIR x Tc
Exemplo: Taxa de acesso = 128 kbps, CIR = 64 kbps, Tc = 2 seg Bc = 128 kbits
EIR =
Bc +Be
Tc
Taxa de Acesso
Excess Burst Size - Be: a quantidade mxima de dados, durante o perodo de tempo Tc, no qual o
usurio pode exceder o Committed Burst Size (Bc)
Deve ser enfatizado que os parmetros CIR, Bc e Be so configurados para cada um dos circuitos
virtuais de uma rede Frame Relay.
Voltamos ento pergunta de como o bit DE deve ser marcado. Uma vez que a conexo foi admitida
pela rede, o n precisa monitorar constantemente o fluxo de trfego da conexo para garantir que a
utilizao real dos recursos da rede no exceder o especificado no contrato de trfego (parmetros
de controle). As restries na taxa de transferncia de informao permitem que a rede intervenha,
quando necessrio, no processo de transferncia at a aplicao destino e descarte quadros
medida que a taxa subscrita seja excedida. Tal procedimento ocorre da seguinte maneira:
Copyright Faculdade IBTA
42
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Caso o somatrio do nmero de bits contido em um ou em alguns quadros recebidos durante o
intervalo Tc for menor que Bc, os quadros sero transmitidos sem marca.
Quando o somatrio do nmero de bit contido em um ou em alguns quadros recebidos durante o
intervalo Tc maior que Bc, mas menor que (Bc+Be), os quadros excedentes so marcados com o
bit DE (Discard Elgibility) no cabealho. Quadros marcados so submetidos rede e podem ser
descartados, caso os recursos da rede tornem-se escassos.
Quando o somatrio do nmero de bit contido em um ou em alguns quadros recebidos durante o
intervalo Tc for maior que (Bc+Be), esses quadros excedentes sero imediatamente descartados
pela rede.
A figura abaixo baseada na recomendao I.370 e ilustra o relacionamento dos parmetros de
controle de congestionamento: taxa de acesso, CIR, Tc, Bc, Be e bit DE. Durante o intervalo Tc 4
(quatro) quadros so transmitidos na rede. Os quadros 1 e 2 so aceitos como vlidos porque o
somatrio dos bits contidos nos quadros 1 e 2 no ultrapassa o Bc. O quadro 3 ser marcado com o
bit DE (DE=1), a chegada do quadro 3 temcomo conseqncia que o somatrio dos quadros 1, 2 e 3
excedem Bc, mas no excedem (Bc+Be). O quadro 4 ser descartado imediatamente, pois excede
os parmetros de controle de conexo permitidos.
Figura 20.
6.12. Nveis de CIR
O uso dos valores da CIR permite que sejam alocadas diferentes seqncias de dados
multiplexados em um mesmo canal de acesso. Uma aplicao com um alto Throughput requer uma
CIR maior do que uma aplicao com baixo Throughput. A nica restrio que o total da taxa de
dados alocada no ultrapasse a taxa de acesso do canal. possvel estabelecer uma conexo de
frame relay com a CIR igual a zero, isto simplesmente significa que a rede no tem nenhum
comprometimento de entregar os quadros dessa conexo, mas usar qualquer capacidade
disponvel para faz-lo. Um cenrio tpico deste caso seria ter um nmero de conexes com alta
Copyright Faculdade IBTA
43
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nmero de bit
Capacidade
Mxima
Bc + Be
Bc
Tc = Intervalo de Medida
B
a
n
d
a
G
a
r
a
n
t
i
d
a
Tempo
Frame 1 Frame 2 Frame 3 Frame 4
DE = 0 DE = 0 Marcado com
DE = 1
Descartado
Quadros Descartados
Quadros Marcados
T
a
x
a
d
e
A
c
e
s
s
o
A
t
i
v
i
d
a
d
e
d
o
U
s
u

r
i
o
C
I
R
prioridade com as CIR adaptadas para os requerimentos das suas aplicaes e um conjunto de
canais virtuais com baixa prioridade com a CIR igual a zero.
Quando a CIR acordada emzero (Bc = zero), o intervalo de medio para essa conexo definido
por:
Sumarizando, a tabela a seguir contm as configuraes conhecidas dos parmetros vlidos,
conforme I.370.
CIR Bc Be Intervalo de medio (Tc)
> 0 > 0 > 0 Tc = (Bc/CIR)
> 0 > 0 = 0 Tc = (Be/Taxa de acesso)
= 0 = 0 > 0 Tc = (Be/Taxa de acesso)
Tabela 5.
Existem alguns provedores que configuram o CIR para o valor zero. Deste modo, tudo que for
transmitido pelo cliente ter o bit DE ativado e, portanto, no ser prioritrio quando houver
congestionamento. Por este motivo esse servio mais barato.
6.13. O bit DE sendo controlado pelo usurio final
O bit DE tambm pode ser marcado pelo sistema final que origina o quadro de transmisso. Isso
permite que o usurio decida quais quadros so menos importantes e, portanto, devero ser mais
vulnerveis para descarte.
6.14. Notificao explcita de congestionamento
Atravs desse mecanismo, a operao da rede colocada emumponto de equilbrio desejvel para
que uma certa qualidade de servio possa ser satisfeita. Para que isto acontea, a rede utiliza os bits
de controle de congestionamento FECN e BECN do campo de endereo.
6.15. FECN
Quando os quadros passamatravs dos ns da rede, o bit FECN(Notificao de Congestionamento
Explicito para Frente) ser marcado informando a condio de sobrecarga da rede, baseado na
medida de utilizao do buffer e do processador (a rede deve sempre tentar evitar o
congestionamento marcando o bit FECN antes que se torne necessrio o descarte de quadros;
Copyright Faculdade IBTA
44
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Tc = Be/Taxa de acesso.
existem vrias tcnicas para determinar quando marcar o FECN, e a implementao depende do
fabricante). Na recepo, a chegada de quadros cujo bit FECNest marcado significa a presena de
congestionamento em algum ponto no caminho do circuito virtual. O congestionamento
comunicado s camadas mais altas (acima da camada 2 ou camada de transporte) depois de ter
recebido uma certa porcentagem de bit FECN observado um intervalo de tempo. O receptor ento
ajusta sua taxa de recebimento e imediatamente avisa o transmissor para diminuir a taxa de
transmisso at a rede se normalizar novamente. Dessa forma no h nenhuma notificao clara de
congestionamento transmitido do n congestionado para os usurios finais, ou seja, receptor e
transmissor, os usurios finais retomam a operao normal utilizando inicializao gradual lenta
baseada em temporizador ou outro mecanismo apropriado.
6.16. BECN
OBECN(Notificao de Congestionamento Explicito para Trs) trata-se de ummecanismo adicional
ao FECN, onde o n, prevendo o congestionamento, marca o bit BECN dos quadros transportados
na direo reversa (isto , na direo do transmissor) no mesmo circuito virtual (note que o circuito
virtual necessita ser bidirecional e ter algum dado passando na direo reversa). Recebendo o bit
BECN, o transmissor deve imediatamente diminuir sua taxa e aument-la gradativamente com o
tempo (mecanismo semelhante j foi descrito para o bit FECN). Se o usurio no prestar ateno ao
indicador de BECN, as filas nos enlaces, ou dentro do n, sero formadas e o congestionamento
poder ocorrer.
A figura a seguir ilustra o envio dos bits marcados FECN/BECN para o destino e origem
respectivamente.
Figura 21.
importante notar que a resposta notificao de congestionamento explcita depende dos
protocolos e dos mecanismos de controle de fluxo empregados pelos pontos terminais. O BECN
seria tipicamente usado por protocolos capazes de controlar o fluxo de trfego na origem (por
exemplo: SNA) e o FECNseria tipicamente usado por protocolos que implementamcontrole de fluxo
no destino (por exemplo: no X.25 esta funo implantada reduzindo o tamanho da janela).
Embora esses dois bits de notificao de congestionamento explicita forneammecanismos efetivos
para controlar o congestionamento da rede, os padres FRno especificamas aes que devemser
tomadas pelos equipamentos que recebem as notificaes. Os padres apenas sugerem uma
resposta ao congestionamento, mas deixam apenas uma opo para o uso dos bits BECN/FECN,
Copyright Faculdade IBTA
45
STI
Interligao de Redes
e Aplicaes
Mdulo 3
N
B
N
A
N
C
BECN FECN
REDE
FRAME RELAY
N
Congestionado
TE TE
assim como a reao a eles pelos usurios. Assim sendo, o uso e o suporte desses mecanismos
pelos servios e provedores de equipamentos de FR no universal.
6.17. Mecanismos de gerncia
CLLM - Consolidated Link Layer Management
O BECN um mecanismo de retorno que funciona muito bem se o trfego no canal virtual for
simtrico, ou seja, existe o mesmo fluxo de dados do receptor para o transmissor. Caso o trfego
entre o receptor e o transmissor no seja simtrico, pode o sinal de congestionamento no ser
recebido em tempo real (caso no existam dados passando na direo oposta), uma vez que as
mensagens de notificao so carregadas dentro do quadro de dados e no so transmitidas para o
usurio como mensagens no solicitadas. Para solucionar esses casos, o ANSI e o CCITT
desenvolveram um mecanismo de sinalizao opcional chamado CLLM, que usado em um DLCI
separado e existe para passar mensagens de controle do nvel de enlace para o usurio. O CLLM
pode utilizar DLCIs na faixa de 992-1007 (existemdiferenas quanto a esta numerao). Quando um
n de rede torna-se congestionado, pode ser utilizado o mecanismo FECN e BECN, ou uma
mensagem CLLM, ou ambos. O CLLM contm uma lista dos DLCIs que provavelmente esto
causando o congestionamento, solicitando implicitamente que o usurio suspenda temporariamente
a transmisso nos referidos DLCIs. possvel tambm que o CLLM contenha uma lista de DLCIs
no ativos.
Oformato do CLLMcontm tambmumcdigo de 1 byte para a causa do congestionamento, a qual
indica trfego demasiado, queda de facilidade ou equipamento ou uma ao de manuteno. Existe
tambm um cdigo para causa desconhecida que no deve ser ignorada pelo terminal; cada valor
tambm indica se a causa de curto ou de longo prazo.
Assim como os bits FECN/BECN o CLLM no obrigatrio e alguns fabricantes o consideram
desnecessrio.
A figura ilustra o envio da mensagem CLLM, para o terminal de origem.
Figura 22.
Copyright Faculdade IBTA
46
STI
Interligao de Redes
e Aplicaes
Mdulo 3
N
B
N
A
REDE
FRAME RELAY
N
Congestionado
N
C
ROTEADOR ROTEADOR
ROTEADOR
Dados
do Usurio
Mensagem
CLLM
Caso os mecanismos acima no estejam implementados ou no sejam tomadas as aes
necessrias pelos terminais, a rede comear a descartar quadros baseados no bit DE a fim de
evitar o congestionamento severo com degradao do servio.
LMI - Local Management Inteface
O Frame Relay define a possibilidade de utilizao de LMI, que uma interface de gerenciamento
local que foi desenvolvida em 1990. Oferece um nmero de caractersticas (chamadas extenses)
para controlar redes complexas. As extenses do LMI incluem mensagens de status do circuito
virtual e descrevem os DLCI configurados.
Essas mensagens do LMI so usadas relatar periodicamente no status dos PVCS, impedindo que os
dados sejam emitidos para PVCS que esto inoperantes.
Notificao implcita de congestionamento
Uma outra maneira para detectar o congestionamento utilizar mecanismos existentes mais
simplificados, tais como temporizar recebimento de quadros, atrasos, Trhoughput reduzido,
deteco de perdas de quadros, etc. Emvirtude da infra-estrutura confivel atravs da qual as redes
operam, os usurios podem antecipar atravs dessas informaes que est ocorrendo
congestionamento na rede, e tomar as devidas providncias para a normalizao do trfego.
O princpio para todos os usurios o mesmo da perda de quadro dentro da rede:
Se um quadro detectado como tendo sido perdido, o usurio deve diminuir seu Throughput
oferecido a 25% da taxa atual.
Tendo diminudo sua taxa oferecida, o usurio pode aument-la por umfator de 0,125 vezes o CIR
acordado depois de qualquer intervalo de medio acordado no qual nenhumdos quadros perdido
detectado.
Uma opo a mais diminuir a taxa de crescimento a 0,0625 vezes o Throughput acordado, uma
vez que a taxa oferecida atinge a metade da taxa na qual a perda do quadro foi originalmente
detectada.
Deve ser notado que os mecanismos de controle de congestionamento descritos anteriormente so
parte de um gerenciamento mais global, e dessa forma so complementares, podendo ser usados
em conjunto.
Novamente, caso no haja reao do usurio, a rede deve proteger-se descartando quadros de
quaisquer circuitos adequados no evento que o congestionamento no liberado.
Concluindo, a responsabilidade e os procedimentos conjuntos entre o usurio terminal e a rede
devem ser possveis de ser verificados pela rede. A inicializao da recuperao do
congestionamento responsabilidade da rede. O usurio terminal deve auxiliar a rede continuando
os procedimentos de preveno. A recuperao de congestionamento usada para ajudar a
controlar a carga oferecida nas redes severamente congestionadas e mover dessa situao para a
condio sem congestionamento.
Copyright Faculdade IBTA
47
STI
Interligao de Redes
e Aplicaes
Mdulo 3
7. ATM Modo de Transmisso Assncrona
7.1. Introduo
Coma evoluo e a migrao das tecnologias voltadas para ambientes de redes, como por exemplo
videoconferncias, tornou-se necessrio que estas possussem uma maior taxa de transmisso e,
almdisso, pudessemagrupar a rede telefnica, de TV a cabo e a rede de dados emuma nica rede
de comunicaes integrada.
O conceito de Redes Digitais de Servios Integrados de Faixa Estreita
1
veio inicialmente tentar
atender s necessidades impostas pela evoluo das tecnologias. Com a possibilidade de alta taxa
de transmisso decorrente da evoluo do meio fsico (fibra ptica), e tambm da queda de seu
preo, surgiu uma rede mais rpida, flexvel e baseada em protocolos simples e eficientes,
conhecida como Rede Digital de Servios Integrados de Faixa Larga
2
em que sua implementao
representada pela rede ATMou Asynchronous Transfer Mode (Modo de Transmisso Assncrona).
A histria e a evoluo das redes ATM, bem como sua normatizao atravs das recomendaes
do ITU-T, aconteceramdentro do contexto da evoluo da Rede Digital de Servios Integrados Faixa
Larga.
A designao Rede Digital de Servios Integrados de Faixa Larga e a introduo do caractere B
(broadband) na designao dos pontos de referncia e dos grupos funcionais servem para
diferenci-los dos respectivos elementos na N-ISDN (narrowband), ou seja, do conceito de Redes
Digitais de Servios Integrados de Faixa Estreita.
Assim como ocorreu com a tecnologia Frame Relay, a ATM surgiu para uso interno tecnologia
RDSI-FL, mas mostrou-se to eficiente que passou a ter seu desenvolvimento prprio e hoje est
amplamente difundida, tanto em rede local (LAN) como em provedores de servio (WAN).
O ATM uma tecnologia de transmisso e comutao de dados que pode ser usada em diversas
aplicaes, desde transmisso de voz e vdeo em tempo real, at simplesmente na transmisso de
dados entre computadores.
Com sua utilizao na transmisso de dados, a caracterstica mais relevante que as redes ATM
podemser aplicadas tanto emredes de computadores locais (LAN) como emredes remotas (WAN).
uma tecnologia que trabalha como mesmo princpio das redes comutadas por pacote orientadas
conexo. Sua taxa de transferncia varia entre 25 e 622 Mbps, embora j existam taxas na faixa dos
Gbps. Seu uso mais comum est na faixa de 155 Mbps, da a sua grande utilizao tanto em LAN
quanto em WAN ( s comparar com as velocidades normais de uma LAN de 100 Mbps e de uma
WAN em 2 Mbps para o Frame Relay).

1
RDSI - Rede Digital de Servios Integrados, ou ISDN Integrated Services Digital Network, ou ainda, RDSI-FE
Copyright Faculdade IBTA
48
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Rede Digital de Servios Integrados de Faixa Estreita, ou N-ISDN Narrowband Integrated Services Digital Network;
2
RDSI-FL Rede Digital de Servios Integrados de Faixa Larga, ou B-ISDN Broadband Integrated Services Digital
Network;
Nesta tecnologia, a diviso em canais digitais de usurio e canais de sinalizao no mais perdura,
j que todos os dados, sejam eles de usurio, gerenciamento, controle, ou sinalizao, so
encapsuladas em unidades de 53 bytes, chamadas clulas, que por sua vez trafegam todas juntas
nos meios fsicos de comunicao.
7.2. Modelo de referncia
A figura a seguir representa as camadas e planos para o modelo de referncia do ATM.
Figura 23. Modelo de referncia
So definidos os planos:
Plano do usurio (user plane) Prov a transferncia de informao do usurio. Mecanismos
referentes ao controle de fluxo e recuperao de erros so includos.
Plano de controle (control plane) Realiza funes de controle de chamada e de conexo. Inclui
as funes de sinalizao necessrias no estabelecimento, superviso e liberao de uma
chamada ou conexo.
Plano de gerenciamento Inclui dois tipos de funes:

Gerenciamento de camada (layer management) Responsvel pelas funes de


gerenciamento dos recursos e dos parmetros das diversas subcamadas ATM.

Gerenciamento de plano (plane management) Responsvel pelas funes de


gerenciamento como um todo e pela coordenao dos diversos planos.
Copyright Faculdade IBTA
49
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Application
Presentation
Session
Transport
Network
Data link
Physical
Management plane
Control plane User plane
Higher
layers
Higher
layers
ATM adaptation layer
ATM layer
Physical layer
P
l
a
n
e
m
a
n
a
g
e
m
e
n
t
L
a
y
e
r
m
a
n
a
g
e
m
e
n
t
OSI reference model
Os planos de controle e gerenciamento devem oferecer suporte aos servios oferecidos pelo plano
do usurio.
Os planos do usurio e de controle possuem em comum a camada fsica e ATM. As camadas
superiores e de adaptao ATM so, normalmente, diferentes.
Neste modelo, pode-se identificar trs camadas:
Camada fsica Prov a transmisso de clulas ATM atravs do meio fsico, que conecta dois
dispositivos ATM. Esta camada constituda de trs nveis: seco de regenerador, seco digital
e via de transmisso.
Camada ATM comum a todos os servios, provendo o servio de transferncia de clulas.
constituda de dois nveis referentes, respectivamente, via virtual (VP) e ao canal virtual (VC).
Camada de adaptao ATM dependente do servio prestado. Mapeia informaes das
camadas superiores em clulas ATM a serem transportadas atravs da rede B-ISDN e obtm as
informaes das clulas, as monta adequadamente e as entrega s camadas superiores.
Figura 24. Camadas ATM
As camadas superiores e a camada de adaptao ATM provem interfaces e servios para
aplicaes de usurio final incluindo Frame Relay, SMDS, IP e outros protocolos.
Devem ser suportadas aplicaes envolvendo a transmisso de voz, dados de pacote, vdeo e
imagem.
7.3. Camada fsica
A camada fsica subdivida em duas subcamadas:
Copyright Faculdade IBTA
50
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Camada Enlace
Camadas OSI
ATM
Camada
AAL
CS
SAR
ATM
TC
PM
PHY Camada Fsica
Subcamada
subcamada do Meio Fsico (PM Physical Medium);
subcamada de Convergncia de Transmisso (TC Transmission Convergenge).
A subcamada PM efetua todas as funes dependentes do meio. Prov a transmisso de bits,
incluindo o seu alinhamento, e o bit timing, e, se necessrio, a converso de sinais eltricos/pticos.
As funes de bit timing englobam a gerao e recepo de formas de ondas adequadas ao meio,
insero e extrao de informaes de bit timing e, se necessrio, a codificao de linha.
A subcamada TC transforma o fluxo de clulas emumfluxo estvel de bits para transmisso atravs
do meio fsico. Realiza 3 funes:
Desacoplamento de taxa de clula.
Gerao e verificao de seqncia de HEC.
Delineamento de clula.
Os meios fsicos de transmisso utilizados podem ser fibra ptica, cabo coaxial e par tranado. Para
que a transmisso seja efetuada deve haver um mapeamento/adaptao da clula ao meio de
transmisso utilizado.
A tabela a seguir mostra algumas taxas de transmisso padronizadas pelo ITU-T, e pelo
ATM-Frum:
Taxa de transmisso
STM-1 155,52 Mbps
STM-4 622,08 Mbps
STM-16 2,5 Gbps
E1 2,048 Mbps
E3 34,368 Mbps
E4 139,264 Mbps
DS1 1,544 Mbps
DS2 6,312 Mbps
DS3 44,736 Mbps usando PLCP
STS-1 51,84 Mbps
STS-3c 155,52 Mbps
STS-12c 622,08 Mbps
TAXI PHY 100 Mbps
IBM TR PHY 25,6 Mbps
Cell Based 155,52 Mbps
Cell Based 622,08 Mbps
Tabela 6. Taxas de transmisso
7.4. Camada ATM
As principais funes da camada ATM esto relacionadas ao cabealho da clula e so:
Copyright Faculdade IBTA
51
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Controle de fluxo genrico definido apenas para a interface UNI de redes B-ISDN. Permite
controlar o trfego ATM na rede do cliente, evitando condies de sobrecarga na UNI.
Gerao e extrao de cabealho de clula Ao receber o campo de informao da clula da
camada AAL, gerado o seu cabealho para que a mesma possa ser transmitida. Na recepo, tal
cabealho extrado e o campo de informao da clula entregue camada AAL.
Converso de VPI/VCI Nos Switches VP ocorre sempre converso dos valores do VPI e nos
Switches VC ocorre converso tanto dos valores do VPI como do VCI das clulas recebidas e
encaminhadas adiante.
Multiplexao e demultiplexao de clulas Na transmisso, clulas de VPs e VCs individuais
so multiplexadas em uma cadeia de clulas. Na recepo, ocorre a demultiplexao, em que as
clulas recebidas em uma cadeia so encaminhadas ao respectivo VP ou VC.
Antes de analisar as funes da camada ATM ser necessrio descrever a clula, seu cabealho e
os diferentes tipos existentes.
7.5. Camada de adaptao
A camada de adaptao (AAL ATM Adaptation Layer) situa-se antes da camada ATM e
responsvel pela segmentao dos servios de seus formatos nativos (originais), para clulas ATM
de tamanho fixo. E temcomo funo compatibilizar e oferecer os servios desejados pelas camadas
superiores, efetuando as adaptaes necessrias.
Figura 25. Camada de adaptao
A camada de adaptao recebe a informao da classe de servio a ser transmitido pela rede,
alguns de taxa varivel, outros de taxa fixa de transmisso, e segmenta essas informaes nas
clulas. Essa informao sobre o tipo de servio que deve ser oferecido vem desde onde foi
originado o servio at a camada de adaptao, que o tratar conforme a necessidade da classe em
que ele se enquadra. No recebimento extrai as informaes das clulas e as remonta em seu
formato original.
a primeira camada de protocolo fim a fim do modelo de referncia da B-ISDN.
Copyright Faculdade IBTA
52
STI
Interligao de Redes
e Aplicaes
Mdulo 3
AAL AAL
ATM
Fsica
ATM
Fsica
ATM
Fsica
ATM
Fsica
AAL AAL
Comutador Comutador
AAL AAL
ATM
Fsica
ATM
Fsica
ATM
Fsica
ATM
Fsica
AAL AAL
Comutador Comutador
7.6. Sinalizao
O plano de controle responsvel pela sinalizao necessria para ativar, manter e desativar
conexes e trata dos seguintes aspectos:
Estabelecimento de conexes virtuais (SVC).
Endereamento e roteamento.
7.6.1. Definio
o processo utilizado para o estabelecimento, superviso e liberao de conexes ATM de forma
dinmica. Todo o procedimento de sinalizao de competncia do plano de controle, que utiliza a
camada ATM para o transporte das clulas com informaes de sinalizao.
7.6.2. Padronizao
O ITU-T definiu um protocolo de sinalizao para ATM baseado nos protocolos Q.931 da ISDN e
Q.933 do Frame Relay.
Figura 26. Arquitetura de protocolo de sinalizao do plano de controle
A recomendao Q.2931 (anteriormente denominada Q.93B) especifica a sinalizao B-ISDN na
UNI.
A recomendao Q.2931 abrange especificaes para SAAL e camadas superiores.
Copyright Faculdade IBTA
53
STI
Interligao de Redes
e Aplicaes
Mdulo 3
MTP3
SSCF - NNI
Q.2140
SSCOP
Q.2110
AAL5
ATM
Fsica
N
Usurio
UNI
N
de
acesso
N
de
trnsito
DSS2
Q.2931
SSCF - UNI
Q.2130
SSCOP
Q.2110
AAL5
ATM
Fsica
B-ISUP
Camada Superior
AAL de Sinalizao
(AAL)
NNI
MTP3
SSCF - NNI
Q.2140
SSCOP
Q.2110
AAL5
ATM
Fsica
N
Usurio
UNI
N
de
acesso
N
de
trnsito
DSS2
Q.2931
SSCF - UNI
Q.2130
SSCOP
Q.2110
AAL5
ATM
Fsica
B-ISUP
Camada Superior
AAL de Sinalizao
(AAL)
NNI
-
N
Usurio
N
de
acesso
N
de
trnsito
-
B-
Camada Superior
O Comit Tcnico do Frum ATM (ATM Forums Technical Committee TC) definiu tambm um
protocolo de sinalizao na interface UNI. A interface UNI verso 2.0 permitia apenas conexes
virtuais permanentes (PVCs). J a interface UNI verso 3.0 define os procedimentos para
estabelecer, manter e terminar conexes ATM atravs da UNI.
7.7. Acesso s redes ATM
As LANs e MANs operaminternamente, na sua maioria, comservios no-orientados conexo. As
redes geograficamente distribudas baseadas em servio de datagrama so redes que operam com
servio no-orientado conexo. A Internet que utiliza IP um exemplo. comum, porm, tanto em
LAN e MAN como em WAN a utilizao de protocolos de mais alto nvel que oferecem servio
orientado conexo, por exemplo, o TCP.
As redes ATM, por outro lado, esto em situao oposta. Internamente as redes ATM operam no
modo orientado conexo, sendo necessrio oferecer servio no-orientado conexo como forma
de viabilizar a interoperabilidade com LAN e MAN, e muito discutido como oferecer tal servio.
Internamente rede Consiste em oferecer o servio no-orientado conexo diretamente na
UNI.
Externamente rede Consiste em oferecer o servio no-orientado conexo indiretamente
utilizando, de alguma forma, conexes j existentes na rede.
Segundo a ITU-T (I.364 e I.211), essas duas formas bsicas de fornecer servios correspondem s
abordagens direta e indireta.
A ligao de LAN e MAN a uma rede ATM, tanto na abordagem direta como na indireta, feita
atravs de dispositivos ou funes externas rede, denominadas Interworking Unit IWU ou
Interworking Functions IWF.
As IWUs so em geral switches privativos que implementam, de um lado, o ambiente local do
usurio (como um HUB) e de outro, o acesso s conexes virtuais internas da rede ATM.
Copyright Faculdade IBTA
54
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 27. Interworking Unit IWU
8. Protocolos de roteamento
8.1. Conceitos
Adeterminao do caminho para o trfego atravs de uma nuvemde rede ocorre na camada de rede
(camada 3) e permite que umroteador avalie os caminhos disponveis para umdestino e estabelea
o encaminhamento de um pacote.
Os servios de roteamento usam as informaes da topologia de rede para definir os caminhos de
rede. Essas informaes podem ser configuradas pelo administrador de rede ou coletadas atravs
de processos dinmicos sendo executados na rede.
A camada de rede proporciona entrega de pacote pelo melhor caminho, de acordo com a mtrica
definida nas redes interconectadas. A camada de rede usa a tabela de roteamento IP para enviar
pacotes da rede de origem rede de destino. Depois que o roteador determinar que caminho deva
ser usado, ele efetua o encaminhando o pacote, leva o pacote que aceitou em uma interface e o
encaminha para outra interface ou porta que reflita o melhor caminho para o destino do pacote.
Para ser realmente prtica, a rede deve apresentar consistncia nos caminhos disponveis entre os
roteadores. Os endereos IP configurados nas interfaces dos roteadores so trocados entre os
mesmos, viabilizando o processo de roteamento e permitindo a troca de pacotes de uma rede de
origem para uma rede de destino. Usando esses endereos, a camada de rede pode fornecer uma
conexo que interconecta redes independentes.
Copyright Faculdade IBTA
55
STI
Interligao de Redes
e Aplicaes
Mdulo 3
LAN
ou
MAN
Facilidades
de Comutao
ATM
IWU
LAN
ou
MAN
IWU IWU
LAN
ou
MAN
8.1.1. Sistemas autnomos
Umgrupo de redes e roteadores controlados atravs de uma nica administrao chamado de um
sistema autnomo (Autonomous System, ou simplesmente AS). Assim as redes e roteadores que
esto sob uma mesma poltica so administrados pela prpria entidade que os possui.
Oque ocorre internamente a umAS no ser conhecido por outros sistemas autnomos, diminuindo
a complexidade da Intemet global. Para a comunicao com o mundo externo, ou seja, com os
demais sistemas autnomos, deve ser utilizado pelo menos um dos roteadores do AS para trocar
informaes com os demais ASs e garantir a alcanabilidade entre suas redes.
Para cada AS atribudo um AS Number, que uma identificao nica que o identifica para os
demais sistemas autnomos. Dessa forma, a Intemet global deixou de ser vista como um grande
grupo de redes locais interligadas, mas agora como umconjunto de sistemas autnomos que trocam
anncios de rotas para suas redes entre si.
Uma analogia a sistemas autnomos seria imaginar que a Intemet hoje formada por um conjunto
de nuvens, interligadas entre si, garantindo que sempre exista algumcaminho para qualquer ponto
da Intemet.
Os administradores de um sistema autnomo so livres para escolher os mecanismos internos de
propagao de roteamento.
8.1.2. Vizinhos
Dois roteadores so chamados de vizinhos entre si se eles estiverem diretamente conectados,
logicamente ou fisicamente:
Vizinhos internos so roteadores que esto em um mesmo sistema autnomo;
Vizinhos externos so roteadores que interligam dois sistemas autnomos .
8.1.3. Roteamento esttico x roteamento dinmico
O processo de configurao do roteamento interno a um AS pode ser feito de duas formas. Uma
delas esttica, ou seja, baseada na configurao manual de rotas j que emgeral no existe mais
que umcaminho para chegar a determinada rede ou roteador do AS. A desvantagemdesta forma de
configurao que, na ocorrncia de alguma mudana na rede ou falha emalguma das conexes, o
administrador deve fazer todas as alteraes necessrias para restabelecimento da comunicao
manualmente. Tambm se torna bvio que a confiabilidade e o tempo de resposta a problemas
possam no ser satisfatrios.
J a forma dinmica, baseia-se na utilizao de protocolos de roteamento que automatizam tal
tarefa, ou seja, que fazem o anncio de rotas e deteco do melhor caminho de forma automtica,
sem a interveno do administrador da rede. Caso a deciso seja de utilizar um protocolo dinmico
em um AS, dever ser utilizado um protocolo tipo IGP para tal tarefa. J para a configurao externa
de um AS dever obrigatoriamente ser utilizado um protocolo tipo EGP, visto que no existe outra
forma de propagao das redes pertencentes a ele. Os protocolos dinmicos so baseados em
algoritmos.
Copyright Faculdade IBTA
56
STI
Interligao de Redes
e Aplicaes
Mdulo 3
8.1.4. Classificao dos protocolos de roteamento
Os protocolos de roteamento dividem-se em dois grupos explicados a seguir:
EGP(Exterior Gateway Protocol) Grupo de protocolos utilizados para a comunicao inter as, ou
seja, usado para a comunicao entre roteadores que se encontram em diferentes sistemas
autnomos. Os protocolos deste tipo garantem que todos os sistemas autnomos pela Internet
mantenham informaes consistentes para garantir o funcionamento do roteamento global.
Exemplo de protocolo deste grupo seria o BGP.
IGP (Interior Gateway Protocol) Grupo de protocolos utilizados na comunicao intra as, ou
seja, usados para comunicao entre roteadores em um mesmo sistema autnomo. Hoje este
grupo representado por vrios protocolos, como RIP, OSPF, IGRP, entre outros.
Figura 28.
8.2. Algoritmo vetor distncia
O algoritmo vetor distncia, tambm definido como algoritmo de Bellman-Ford, trabalha baseado no
conceito de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas
e a distncia para alcan-las.
Geralmente, a distncia calculada pelo nmero de next hops necessrios para alcanar uma
determinada rede. Otermo hop caracteriza-se pela passagementre umroteador e outro. Esse termo
poderia ser equivalente a palavra salto. Sendo assim, cada roteador, ao receber os anncios de
todos os demais, calcula o caminho timo baseado no menor nmero de hop para chegar a
determinada rede.
Vale lembrar tambm que cada roteador ao receber as informaes de outras redes incrementa o
nmero de hop e anuncia as rotas divulgadas para os demais roteadores.
8.3. Algoritmo de estado de enlace
O algoritmo de estado de enlace, tambm definido como algoritmo link state, trabalha baseado no
conceito de que cada roteador possui informaes sobre as redes que esto conectadas a ele e,
Copyright Faculdade IBTA
57
STI
Interligao de Redes
e Aplicaes
Mdulo 3
B
AS 1
C
A
IGP
IGP
B
AS 2
C
A
EGP
IGP
IGP
IGP
periodicamente, testa para determinar se cada enlace est ativo. Com estas informaes cada
roteador divulga uma lista sobre o status de cada conexo, dizendo se estas esto ativas ou inativas.
Baseado nessas informaes, quando um roteador recebe um conjunto de mensagens sobre o
estado dos enlaces das redes prximas a ele, aplicado o algoritmo SPF de DIJKSTRA. Este
algoritmo aplicado baseado nas informaes de cada roteador e feito localmente a cada um
destes, para o clculo das melhores rotas para todos os destinos a partir de uma mesma origem.
Em termos de expanso, este algoritmo tem vantagem sobre o Vetor Distncia, pois o clculo do
melhor caminho feito localmente e no depende do clculo de roteadores intermedirios. Outra
vantagem que devido a suas caractersticas, este algoritmo converge mais rapidamente devido
utilizao de flooding para divulgao do estado de seus enlaces, ou seja, divulga de forma mais
eficaz os melhores caminhos para suas redes a todos os roteadores conectados.
9. IPv6 (IPng) IP de prxima gerao
9.1. Histrico
No comeo do desenvolvimento do protocolo IP, por volta da dcada de 60, no se imaginava que a
Internet alcanaria a dimenso atual.
Na poca, os projetistas argumentaram que a Internet seria suficiente para novas aplicaes, tanto
em endereamento como em suporte para aplicaes e que o crescimento da Internet esgotaria os
endereos disponveis, porm com o surgimento do NAT e CIDR para fornecer extenso para os
endereos, em termos de projeo de crescimento, estes no se esgotariam at 2022. Infelizmente,
com a demanda de crescimento do uso da Internet, temos enfrentado cada vez mais o problema de
endereamento IP e falta de suporte para as aplicaes, e acreditamos no poder esperar at 2022
para a migrao de verso do protocolo, pois a Internet temexperimentado umaumento exponencial
ininterrupto.
A verso 4 do protocolo IP foi a primeira verso que permaneceu quase inalterada desde o seu
surgimento, no final da dcada de 1970. A longevidade da verso 4 mostra que o projeto flexvel e
poderoso. A verso nmero 5 do protocolo, foi descartada para evitar posteriores confuses e
ambigidade, e pulada depois de uma srie de erros e implementaes mal-sucedidas.
Foramnecessrios vrios anos para que o IETF pudesse projetar uma nova verso desse protocolo:
a verso 6. No fim de um primeiro momento, o projeto ficou conhecido como SIP (Simple IP), porm
hoje essa nomenclatura usada para Session Initial Protocol, no mais se referenciando ao Simple
IP. O Simple IP tornou-se base para uma proposta estendida que inclua idias de outras propostas,
e ficou conhecida como SIPP (Simple IP Plus).
Ao final dessa fase do projeto, o IETF decidiu atribuir reviso do IP o nome de IPv6 (ele tambm
conhecido como IPng IP The Next Generation).
medida que a Internet se expande para acomodar as novas aplicaes, no s a arquitetura que
evolui, os protocolos tendema acompanhar, bemcomo as formas de endereamento, como o caso
do IP. Sendo assim, devemos analisar esse crescimento no s pelo mbito do endereamento,
mas tambm do desenvolvimento de novas aplicaes que demandam recursos e servios, porm
nem sempre o protocolo est prontamente otimizado para oferecer. Por exemplo, um aumento no
interesse das aplicaes em multimdia criou a demanda de protocolos que pudessem transferir
imagens e som com eficcia.
Copyright Faculdade IBTA
58
STI
Interligao de Redes
e Aplicaes
Mdulo 3
De modo semelhante, o interesse pela comunicao de udio e vdeo em tempo real criou a
demanda por protocolos que pudessem garantir a entrega de informaes dentre de um retardo fixo
de transmisso, bem como protocolos que pudessem sincronizar corrente de dados de vdeo e
udio. Tambm essas aplicaes requerem comunicaes seguras.
Embora a fora motriz por trs desse fenmeno de crescimento seja relacionada a aplicaes de
computadores, verificamos a demanda cada vez maior de vrios outros mercados, como:
Dispositivos pessoais de comunicao PDAs, telefones celulares e outros dispositivos de
comunicao sem fio endereveis na rede. Todos esses dispositivos requerem um endereo
nico e devem ser capazes de reconfigurao automtica com um endereo correto quando
passam de uma localidade remota para outra.
Entretenimento em rede Vdeo sob demanda, estreos, CDs e televiso interativa sero
acessveis via Internet. Por exemplo, no universo de televiso conectada rede, toda TV torna-se
uma mquina da Internet e precisa de um endereo IP.
Dispositivos controlados por rede Uma gama de dispositivos de aplicaes simples, tais
como dispositivos eletrnicos de segurana, etc. controlados por chaveamento analgico,
atualmente, sero controlados via rede de pacotes e necessitam de endereamento para acesso
rede.
Cada um desses mercados enorme, e todos tm uma caracterstica em comum: precisam ser
postos na tabela e o IPv4 no tem como suportar essa gama de aplicaes. Por exemplo, haver
necessidade de roteamento em larga escala, configurao e reconfigurao automtica,
autenticao e encriptao de dados internamente.
Para tal, o IPv6 resolve o problema de limite de endereamento do IPv4, permite simplificar as
funes dos roteadores, suporta nativamente funes de segurana e oferece suporte para
tratamento de trfego de aplicaes multimdia, como vrias outras caractersticas que sero
abordadas mais adiante.
9.2. IPv4 x IPv6
O IPv6 prov soluo para os problemas atuais de endereamento e ainda prov a funcionalidade
necessria ao mercado emergente. Projetado como uma evoluo do IPv4, o IPv6 mantma maioria
das funes do IPv4, tornando algumas das funes raramente (ou no) usadas pelo IPv4 como
opcionais e adicionando novas funes no existentes.
Conceitualmente as duas verses do protocolo IP so muito prximas (IPv4 e IPv6), mas em termos
de caractersticas existem muitas diferenas. Por exemplo, o IPv6 ainda admite entrega sem
conexo (ou seja, cada datagrama roteado independentemente), permite que o emissor escolha o
tamanho de um datagrama e exige que o emissor especifique o nmero mximo de saltos que um
datagrama pode fazer antes de ser entregue, incluindo tambm as facilidades para fragmentao e
roteamento de origem. Por outro lado, usa endereos maiores e acrescenta novos recursos,
revisando completamente o formato do datagrama, substituindo o campo de opes de tamanho
varivel do IPv4 por uma srie de cabealhos de tamanho fixo.
Podemos agrupar essas mudanas em categorias:
Formato do pacote Existem duas diferenas importantes: suporte a campos para garantia de
qualidade de servio e existncia de cabealhos de extenso. No IPv4, existe o campo TOS (Type
of Service), que usado pela estao origem para definir a prioridade do pacote e para tratar, de
maneira diferenciada, os pacotes de maior prioridade. No caso do IPv6, alm de um campo
Copyright Faculdade IBTA
59
STI
Interligao de Redes
e Aplicaes
Mdulo 3
equivalente ao TOS, denominado campo de prioridade, tem-se, tambm, um campo de rtulo de
fluxo (Flow Label). Esse campo pode ser empregado para realizar label ou tag switching,
podendo ser definidos diversos fluxos na rede, associados a tipos de trfego diferentes,com
tratamento diferenciado pelos roteadores e switches. Os cabealhos de extenso do IPv6, por sua
vez, so empregados para fins de roteamento, fragmentao e autenticao. A figura abaixo,
mostra a diferena entre os campos dos pacotes IPv4 e IPv6.
Figura 29. Datagrama IPv4 x IPv6.
Tamanho de endereamento O novo tamanho do endereo a mudana mais observvel. O
IPv6 tem um endereo de tamanho 128 bits contra o do IPv4 que tem 32. O endereamento
considerado uma das restries mais srias do IPv4. No IPv4, os campos de endereo tm32 bits
e so definidas cinco classes de endereos: A, B, C, D e E. Normalmente, um endereo IP
subdivido em dois subcampos: endereo da rede e endereo do host. No IPv6, os campos de
endereo tm 128 bits, sendo que parte dele pode conter o endereo fsico local da interface ou
host. Isso implica que em muitos casos ser possvel dispensar a utilizao de um protocolo do
tipo ARP (Address Resolution Protocol), responsvel pela traduo de endereos lgicos em
fsicos, usado no caso do IPv4.
Fragmentao A fragmentao de pacotes IPv4 realizada usualmente pelos gateways. No
caso do IPv6, isso feito pela estao origem. Tanto o IPv4 como IPv6 suportam os protocolos
bsicos de roteamento. Contudo, no IPv6, pode-se optar por definir a rota na origem, ou seja, a
estao origem determina a rota at o destino e as informaes sobre essa rota so transmitidas
no prprio cabealho de extenso de roteamento do pacote IPv6.
Trs tipos de endereo Unicast, multicast e anycast.
Hierarquia de endereo entendida O IPv6 utiliza o espao de endereo maior para criar nveis
adicionais de hierarquia de endereamento, por exemplo, permitindo que um ISP aloque blocos
de endereos para um cliente.
Formato de cabealho flexvel O formato do cabealho completamente diferente e
incompatvel com a verso anterior, incluindo um conjunto de informaes opcionais no
cabealho.
Copyright Faculdade IBTA
60
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Version IHL Type of
Service
Total Length Version Traffic Class Flow Label
Identification FLAGS Fragment
OffSet
Payload Length Nest Header Hop Limit
Time to Live Protocol Header Checksum Source Address
Source Address Destination Address
Destination Address Cabealho do datagrama - IPv6
Options Padding
Cabealho do datagrama - IPv4
Nome do campo mantido do IPv4 para o IPv6
Nome e posio de campos alterados no IPv6
Campos no mantidos no IPv6
Campos novos no IPv6
Opes avanadas O IPv6 permite que um datagrama inclua informaes de controle
opcionais e proviso para extenso do protocolo; ao invs de especificar todos os detalhes, a
capacidade de extenso do protocolo permite que o IETF adapte o protocolo ao novo hardware de
redes e novas aplicaes.
Suporte para auto-reconfigurao e auto-reendereamento O IPv6 permite que os
computadores em uma rede isolada atribuam endereos locais automaticamente com suporte
DHCP, que um servidor gerente renumere redes em um site dinamicamente e que o pacote seja
roteado automaticamente para outro novo endereo.
Suporte para alocao de recursos O IPv6 inclui uma abstrao de fluxo e bits para a
especificao de servio diferente (DiffServ).
Segurana Suporte autenticao, privacidade e confidencialidade dos dados. No que diz
respeito segurana, no IPv4 no so suportados mecanismos de segurana. No IPv6 so
definidos dois cabealhos de segurana: o primeiro contm informaes de autenticao, o
segundo transporta informaes de segurana que sero empregadas para decriptografar os
dados do pacote IPv6.
9.3. Datagrama IPv6
O IPv6 cria o conceito de cabealho bsico (necessrio) e de extenso (opcionais).
Na figura abaixo, ilustrado um formato geral de um datagrama IPv6.
Figura 30. Formato geral do datagrama IPv6. Fonte: RFC 1752, RFC 1883, RFC 2373.
O IPv6 trata das especificaes de tamanho de datagrama de uma nova maneira. Primeiro,como o
tamanho do cabealho bsico fixado em 40 octetos, o cabealho bsico no inclui um campo para
o tamanho do cabealho. Em segundo lugar, o IPv6 substitui o campo de tamanho do datagrama do
IPv4 por um campo de Tamanho do payload que especifica o nmero de octetos transportados no
datagrama, excluindo o prprio cabealho. Assim, um datagrama IPv6 pode conter 64K de octetos
de dados.
O paradigma de um cabealho de base fixa por um conjunto de cabealhos de extenso foi
escolhido como um compromisso entre a generalidade e a eficincia. Para ser totalmente geral, o
IPv6 precisa incluir mecanismos de modo a dar suporte s funes como fragmentao, roteamento
de origem e autenticao. Porm, a escolha de alocar campos fixos no cabealho do datagrama
para todos os mecanismos ineficaz, pois a maioria dos datagramas no usa todos os mecanismos,
desta forma, o grande tamanho do IPv6 aumenta a ineficincia. Por exemplo, ao enviar um
datagrama por uma nica rede local, um cabealho que contm campos de endereos vazios pode
ocupar uma frao substancial de cada frame.
O cabealho de extenso do IPv6 funciona de modo semelhante s opes do IPv4 um emissor
pode escolher quais cabealhos de extenso incluir em determinado datagrama e quais omitir.
Copyright Faculdade IBTA
61
STI
Interligao de Redes
e Aplicaes
Mdulo 3
40 octetos Opcionais
Cabealho Ipv6
Cabealho de
extenso
...
Cabealho de
extenso
Payload
Assim, os cabealhos de extenso oferecem o mximo de flexibilidade. Desta forma, entendemos
que os cabealhos de extenso do IPv6 so semelhantes ao campo Opes do IPv4. Cada
datagrama inclui cabealhos de extenso somente para as facilidades que o datagrama utiliza.
Embora deva acomodar endereos maiores, um cabealho bsico IPv6 contm menos informaes
do que na verso anterior. As opes a alguns dos campos fixos que aparecememumcabealho de
datagrama IPv4 foram movidas para os cabealhos de extenso no IPv6.
Em geral, as mudanas no cabealho do datagrama refletem as mudanas no protocolo. A figura
abaixo mostra o contedo e o formato de um cabealho IPv6 bsico. Vrios campos em um
cabealho bsico do IPv6 correspondem diretamente aos campos em um cabealho IPv4:
Figura 31. Formato e contedos de um cabealho bsico IPv6. O tamanho de cada campo dado embits.
Fonte: RFC 1752, RFC 1883, RFC 2373.
V (Version) Esse campo de 4 bits especifica o nmero da verso do protocolo. Para o IPv6 esse
valor 0110.
TC (Traffic Class) Especifica a prioridade do pacote de dados. Dividido em dois grupos: no
primeiro (prioridade de 0 a 7) corresponde a pacotes que podem responder a controle de
congestionamento, a exemplo das redes Frame Relay. O segundo (prioridade de 8 a 15)
corresponde a pacotes que no respondem a controle de congestionamento, usado normalmente
para dados crticos como voz e vdeo. Almdisso, umnovo mecanismo no IPv6 admite reserva de
recurso e permite que umroteador associe cada datagrama a determinada alocao de recurso. A
abstrao bsica, um fluxo, consiste em um caminho por uma Internet junto qual roteadores
intermedirios garantem uma qualidade de servio especfica
FL (FlowLabel) Campo de rtulo de fluxo corresponde a pacotes que necessitamde tratamento
especial. Um de seus usos prover qualidade de servio (QoS) via RSVP. Esse campo no
cabealho bsico contm informaes que os roteadores utilizam para associar um datagrama a
um fluxo especfico e prioridade. Por exemplo, duas aplicaes que precisam enviar vdeo podem
exigir que um assinante especifique a qualidade de servio desejada e depois use um fluxo para
limitar o trfego que um computador especfico ou aplicao enviam. Observe que os fluxos
tambm podem ser usados dentro de uma determinada organizao para gerenciar recursos da
rede e garantir que todas as aplicaes recebam uma fatia justa. Um roteador usa a combinao
de endereo de origemdo datagrama e identificador de fluxo ao associar umdatagrama a umfluxo
especfico.
PL (Payload Length) Especifica o comprimento dos dados do usurio que seguemo cabealho.
No IPv4, o campo correspondente inclua o cabealho e os dados.
NH (Next Header) Esse campo substitui o campo de protocolo do IPv4. NH especifica o tipo de
cabealho que segue o cabealho do IPv6. Ele permite que extenses de cabealho possam ser
inseridas entre o cabealho do IP e do TCP (ou do UDP) que precedem os dados do usurio. Um
exemplo desses campos o uso de cabealhos para autenticao IPSec e criptografia para
segurana. Esse campo substitui os campos de comprimento do cabealho e opes do IPv4.
HL (Hop Limit) Esse campo de limite de saltos usado para especificar o nmero de segundos
emque umpacote pode permanecer ativo na Internet. Ovalor desse campo decrementado em1
segundo cada vez que ele passa pelo roteador. O campo Limite de salto, corresponde ao campo
Tempo de vida (TTL-time-to-live) do IPv4. Diferente do IPv4, que interpreta um tempo de vida
Copyright Faculdade IBTA
62
STI
Interligao de Redes
e Aplicaes
Mdulo 3
DA V TF FL PL NH HL SA
128 4 4 24 16 8 8 128
como uma combinao de contagem de saltos e tempo mximo, o IPv6 interpreta o valor como
dado um limite restrito sobre o nmero mximo de saltos que um datagrama pode fazer antes de
ser descartado.
SA(Source Address) Esse o endereo IP de origem. Temo mesmo propsito do SA do IPv4,
difere apenas no tamanho e localizao no pacote.
DA (Destination Address) Esse o endereo IP de destino. Da mesma forma que o SA, o DA
tem o mesmo propsito do IPv4, diferenciado pelo tamanho e localizao no pacote.
Conforme mencionado acima, podemos observar que as principais caractersticas so:
Um campo de tamanho de cabealho foi eliminado e o campo de tamanho do datagrama foi
substitudo por um campo de Tamanho do payload (PL-Payload Length).
O tamanho dos campos de endereo de origem e destino foi aumentado para 16 octetos cada um
(128 bits).
A informao de fragmentao foi movida para fora dos campos fixos no cabealho bsico para
um cabealho de extenso.
Ocampo Tempo de vida (TTL-Time To Live) foi substitudo por umcampo limite de saltos (HL -
Hop Limit).
OTipo de servio (Service Type) teve o nome alterado para Classe de trfego (Traffic Class) e
entendido como um campo Rtulo de fluxo (Flow Label).
O campo Protocolo (Protocol) foi substitudo por um campo que especifica o tipo do prximo
cabealho.
Em resumo, cada datagrama IPv6 comea com um cabealho bsico de 40 octetos, que inclui
campos para os endereos de origem e destino, o limite mximo de saltos, a classe de trfego, o
rtulo de fluxo e o tipo do prximo cabealho. Assim, um datagrama IPv6 precisa conter pelo menos
40 octetos alm dos dados.
Cada um dos cabealhos bsico e de extenso contm um campo Prximo cabealho (Next
Header) que os roteadores intermedirios e o destino final utilizam para desmembrar o datagrama.
O processamento seqencial o campo Prximo cabealho em cada cabealho diz o que
aparece em seguida, conforme pode ser visto na figura abaixo:
Figura 32. Trs datagramas com (A) somente um cabealho bsico, (B) um cabealho bsico e uma extenso e (C) um
cabealho bsico mais duas extenses.
Copyright Faculdade IBTA
63
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Cabealho bsico
Prximo = TCP
Segmento TCP
(A)
Cabealho bsico
Prximo = Route
Cabealho route
Prximo =TCP
Segmento TCP
(B)
Cabealho bsico
Prximo = route
Cabealho route
Prximo=Auth
Cabealho Auth
Prximo =TCP
Segmento TCP
(C)
Para agilizar o processamento, o IPv6 exige que os cabealhos de extenso utilizados por
roteadores intermedirios sejam colocados antes dos cabealhos de extenso usados pelo destino
final. OIPv6 usa o termos cabealho salto a salto (hop-a-hop header) para se referir a umcabealho
de extenso que um roteador intermedirio precisa processar. Assim, os cabealhos salto a salto
precedem os cabealhos fim a fim.
9.4. Fragmentao e remontagem do IPv6
A fragmentao de datagramas IPv6 atravs de um cabealho de extenso, para identificar que
um datagrama um fragmento. Assim como no IPv4, o IPv6 providencia para que o destino final
realize a remontagem do datagrama. Porm, os projetistas escolheram fazer mudanas que evitam
a fragmentao por roteadores. Lembre-se de que o IPv4 requer que um roteador intermedirio
fragmente qualquer datagrama que seja muito grande para a MTU da rede que ele precisa
atravessar.
Na figura que segue, ilustramos o esquema de cabealho de extenso para a fragmentao de um
datagrama:
Figura 33. Formato de um cabealho de extenso de fragmento.
O IPv6 retm a funcionalidade de fragmentao bsica. Cada fragmento precisa ser mltiplo de 8
octetos, o nico bit no campo Mmarca o ltimo fragmento, como o bit More Fragments do IPv4, e o
campo Identificao do datagrama transporta um ID exclusivo que o receptor usa para agrupar
fragmentos (o IPv6 expande o campo de Identificao do IPv4 para 32 bits, a fim de acomodar
redes de maior velocidade). Finalmente o campo RS atualmente reservado; os dois bits so
definidos como zero na transmisso e ignorados pelo receptor.
No IPv6, a fragmentao fim a fim, sendo que nenhuma fragmentao ocorre nos roteadores
intermedirios. A origem que responsvel pela fragmentao tem duas escolhas: ela pode usar a
MTU mnima garantida de 1280 octetos ou realizar a descoberta de MTU do caminho (Path MTU
Discovery) para identificar a MTU mnima ao longo do caminho at o destino. De qualquer forma, a
origem fragmenta o datagrama de modo que cada fragmento seja menor que a MTU esperada do
caminho.
A motivao para usar a fragmentao fim a fim est em sua capacidade de reduzir o overhead em
roteadores e permitir que cada roteador trate de mais datagramas por tempo unitrio. Porm, a
fragmentao de fima fimtemuma conseqncia importante: ela altera a suposio fundamental do
IPv4 de que as rotas mudam dinamicamente.
Para entender a conseqncia da fragmentao fima fim, lembre-se de que o IPv4 foi projetado para
permitir que as rotas mudema qualquer hora. Por exemplo, se uma rede ou roteador falhar, o trfego
poder ser roteado por umcaminho diferente. A principal vantagemdesse sistema a flexibilidade
o trfego pode ser roteado ao longo de um caminho alternativo sem atrapalhar o servio, sem
informar a origem ou o destino. Porm, no IPv6, as rotas no podem ser alteradas to facilmente,
pois uma mudana em uma rota pode alterar tambm a MTU do caminho. Se a MTU do caminho ao
Copyright Faculdade IBTA
64
STI
Interligao de Redes
e Aplicaes
Mdulo 3
0 8 16 29 31
Prximo cabealho Reservado Offset de fragmento RS M
Identificao do Datagrama
longo de uma nova rota for menor que a MTU do caminho ao longo da rota original, ento um
roteador intermedirio precisar fragmentar o datagrama ou a origem ter de ser informada.
O problema pode ser resumido desta forma: Um protocolo de Internet que usa a fragmentao fim a
fim exige que o emissor descubra a MTU do caminho para cada destino e fragmente qualquer
datagrama de sada que seja maior do que a MTU do caminho. A fragmentao de fim a fim no
acomoda mudanas de rota.
Para resolver o problema de mudanas de rota que afetam a MTU do caminho, o IPv6 inclui uma
nova mensagem de erro do ICMP. Quando umroteador descobrir que a fragmentao necessria,
ela enviar a mensagem de volta origem. Ao receber tal mensagem, a origem realizar outra
descoberta de MTU do caminho para determinar uma nova MTU mnima e depois fragmentar os
datagramas de acordo com o novo valor.
9.5. Roteamento IPv6
O IPv6 retm a capacidade para um emissor especificar uma rota de origem solta, atravs de um
cabealho de extenso separado. Diferente do IPv4, emque o roteamento de origem fornecido por
opes, o IPv6 usa apenas uma.
Como mostra na figura abaixo, os quatro primeiros campos do cabealho de roteamento so fixos. O
Tipo de roteamento (Routing Type) especifica o tipo de informao de roteamento; o nico tipo
que foi definido, tipo 0, corresponde ao roteamento de origemsolto. Ocampo Dados especficos do
tipo (Type-Specific Data) contm uma lista de endereos de roteadores atravs dos quais o
datagrama precisa passar. O campo Seg restantes (Seg Left) especifica o nmero total de
endereos da lista. Finalmente, o campo Tamanho do cabealho extenso (Hdr Ext Len)
especifica o tamanho do cabealho de roteamento.
Figura 34. Formato de um cabealho de roteamento IPv6. Somente o tipo 0 (rota de origem solta) est definido
atualmente.
9.6. Opes do IPv6
Pode parecer que os cabealhos de extenso do IPv6 substituem completamente as opes do
IPv4. Porm, os projetistas propemdois cabealhos de extenso adicionais do IPv6 para acomodar
informaes diversificadas no includas nos outros cabealhos de extenso. Os cabealhos
adicionais so um cabealho de extenso salto a salto e um cabealho de extenso fim a fim. Como
o nome sugere, os dois cabealhos separam o conjunto de opes que devem ser examinadas em
cada salto do conjunto que so apenas interpretadas no destino.
Embora cada um dos dois cabealhos de opo tenha um cdigo de tipo exclusivo, os dois
cabealhos utilizam o formato ilustrado na figura a seguir:
Copyright Faculdade IBTA
65
STI
Interligao de Redes
e Aplicaes
Mdulo 3
0 8 16 24 31
Prximo cabealho Tamanho cabealho de
extenso
Tipo de roteamento Seg. restantes
Dados especficos do tipo
Figura 35. Formato de um cabealho de extenso de opo do IPv6.
Como sempre, o campo Prximo cabealho indica o tipo de cabealho que vememseguida. Como
um cabealho de opo no tem tamanho fixo, o campo rotulado como Tamanho do Cabealho
especifica o tamanho total do cabealho. A rea rotulada com Uma ou mais opes representa
uma seqncia de opes individuais.
A figura abaixo ilustra que cada opo individual codificada com um tipo, tamanho e valor; as
opes no esto alinhadas ou preenchidas.
Figura 36. Codificao de uma opo individual em um cabealho de extenso de opo do IPv6.
As opes do IPv6 seguem o mesmo formato das opes do IPv4. Cada opo comea com um
campo Tipo de um octeto, seguido por um campo de Tamanho de um octeto. Se a opo exigir
dados adicionais, os octetos que constituem o Valor vm aps o Tamanho.
Os bits de alta ordem de cada campo Tipo da opo especificam como um host ou roteador dever
descartar um datagrama se no atender opo:
Bits tipo Significado
00 Pular essa opo
01 Descartar datagrama: no enviar mensagem ICMP
10 Descartar datagrama: enviar mensagem ICMP origem
11 Descartar datagrama: enviar mensagem ICMP se no multicast
Tabela 7. Bits e significado.
Alm disso, o terceiro bit no campo Tipo especifica se a opo poder mudar em trnsito.
importante ter essa informao para autenticao o contedo de uma opo que pode mudar em
trnsito tratado como zeros, para fins de autenticao.
9.7. Endereamento IPv6
No IPv6, cada endereo ocupa 16 octetos, quatro vezes a mais que o IPv4. Esse espao de
endereamento grande garante ao IPv6 qualquer esquema de atribuio de endereos.
Copyright Faculdade IBTA
66
STI
Interligao de Redes
e Aplicaes
Mdulo 3
0 8 16 31
Prximo cabealho Tamanho do
cabealho
Uma ou mais opes....
... uma ou mais opes
0 8 16
Tipo Tamanho Valor
difcil compreender o tamanho do espao de endereos no IPv6. Um modo de examinar isso
relaciona a magnitude ao tamanho da populao: o espao de endereos to grande que cada
pessoa no planeta pode ter endereos suficientes para ter sua prpria Internet. Uma segunda forma
de pensar relaciona-se ao espao fsico disponvel: a superfcie da terra temaproximadamente 5,1 x
10
8
Km
2
, significando que existem mais de 10
24
endereos por m
2
na superfcie da terra. Outra forma
de entender o tamanho relaciona-se ao esgotamento de endereos. Por exemplo, considere quanto
tempo levaria para atribuir todos os endereos possveis. Um inteiro de 16 octetos pode manter 2
128
valores. Assim, o espao de endereos maior do que 3,4 x 10
38
. Se os endereos forem atribudos
na velocidade de um milho de endereos a cada microssegundo, seriam necessrios mais de 10
20
anos para atribuir todos os endereos possveis.
Sendo assim, temos 2128 possibilidades de endereos, ou seja, 3,4x10
38
. Isso poderia ser
comparado a 1030 IPs por pessoa no planeta.
O valor 3,4x10
38
igual a 340.282.366.920.463.374.607.432.768.211.456 endereos IPv6.
Figura 37. Espao de endereamento IPv6.
Os primeiros octetos (n) so usados como Global Routing Prefix, a fim de identificar um endereo
especial como o multicast ou para identificar um endereo atribudo a uma mesma rede. Os
prximos octetos (m) podem ser utilizados para uma melhor administrao dos endereos,
atribuindo-os a uma sub-rede. Por fim, os octetos restantes (n-m) identificam uma interface
especfica dentro de uma sub-rede (link) e necessariamente precisa ser nico dentro daquela
sub-rede.
Figura 38. Exemplo de alocao de Endereamento IPv6.
9.7.1. Notao IPv6
Embora solucione o problema de capacidade de endereamento, o tamanho de endereo grande
impe um novo problema: a notao binria impraticvel, uma vez que os endereos so
manipulados por seres humanos. A notao decimal, com ponto usada para o IPv4 no torna esses
endereos suficientemente compactos tambm.
Para entender por que, considere um nmero de 128 bits, por exemplo, expresso em notao
decimal com pontos: 104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255.
Agora veja quando o valor mostrado antes em notao decimal com ponto traduzido para a
notao hexadecimal se torna: 68E6:8C64:FFFF:0:1180:96A:FFFF.
Copyright Faculdade IBTA
67
STI
Interligao de Redes
e Aplicaes
Mdulo 3
128 bits
XXXX = Cada X representa um valor hexadecimal
Network Prefix Sub-rede Interface ID
XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX
*001 = Unicast Global
001* Global Routing Prefix Subnet ID Interface ID
Provider Site Host
3 bits 45 bits 16 bits 64 bits
Um endereo IPv6 se difere do IPv4 tambm na aparncia. Os endereos IPv6 so agrupados em
classes, como acontecia no IPv4. Contudo, o delimitador no o ponto. Os endereos IPv6 so
expressos na forma hexadecimal usando dois pontos (:) como delimitadores e cada bloco possui 16
bits em notao hexadecimal. A notao hexadecimal com dois pontos tem a vantagem bvia de
exigir menos dgitos e menos caracteres separadores que o decimal pontuado.
A notao hexadecimal possui duas formas de representao: padro e abreviada.
Na notao padro, cada bloco (conjunto de 16 bits) representado por um hexadecimal, por
exemplo: FE80:0000:0000:0000:0202:B3FF:FE1E:8329
Na opo abreviada, duas tcnicas a tornam extremamente til. Primeiro permite a compactao de
zeros, em que uma seqncia de zeros repetidos substituda por um par de sinais de dois pontos.
Por exemplo, o endereo: FF05:0:0:0:0:0:0:0:B3, poderia ser escrito desta forma: FF05::B3. A
primeira simplificao possvel quando uma das divises do endereo (16 bits) possui apenas
zeros, neste caso no necessrio escrever todos os zeros.
Para garantir que a compactao de zeros produza uma interpretao no ambgua, a proposta
especifica que ela pode ser aplicada apenas uma vez em qualquer endereo. A compactao de
zero especialmente til quando usada com o esquema de atribuio de endereo proposto, pois
muitos endereos tero seqncias contguas de zeros.
Em segundo lugar, a notao hexa com dois pontos incorpora os sufixos decimais pontuados,
veremos que essas combinaes devem ser usadas durante a transio do IPv4 para o IPv6, pois o
IPv6 d suporte aos formatos IPv4, chamados de embutidos e de transio. Por exemplo, a
seqncia a seguir uma notao hexa com dois pontos vlida: 0:0:0:0:0:0:128:10.2.1
Observe que, embora os nmeros separados por sinais de dois pontos especifiquem o valor de uma
quantidade de 16 bits, os nmeros na parte decimal com ponto especificam, cada um, o valor de um
octeto. Naturalmente, a compactao de zeros pode ser usada com o nmero anterior para produzir
uma seqncia hexa de dois pontos equivalente, muito semelhante a um endereo IPv4:
::128.10.2.1. Esse endereo chamado de IPv6 compatvel ao IPv4 e usado para representar ns
que do suporte ao IPv6, mas fazem roteamento de pacotes IPv4.
O endereo acima ainda poderia ser escrito como ::FFFF:128.10.2.1. Esse endereo chamado de
IPv4 mapeado em IPv6 e usado para representar ns IPv4 que do suporte ao IPv6.
Finalmente, o IPv6 estende a notao tipo CIDR, permitindo que umendereo seja seguido por uma
barra e um inteiro que especifica um nmero de bits. Por exemplo: 12AB::CD30:0:0:0:0/60
especifica os primeiros 60 bits do endereo ou 12AB00000000CD3 em hexadecimal.
9.7.2. Atribuio de espaos IPv6
Existem duas questes envolvendo o particionamento de um endereo IPv6: como gerenciar a
atribuio de endereo e como mapear um endereo a uma rota.
A primeira questo trata do problema prtico de criar uma hierarquia de autoridade. Ao contrrio da
Internet atual, usa uma hierarquia de dois nveis de prefixo de rede (atribuda por umISP) e sufixo de
host (atribudo por uma organizao); o espao de endereos grande no IPv6 permite uma
hierarquia multinvel ou hierarquias mltiplas.
A segunda questo trata da eficincia computacional. Independente da hierarquia de autoridade que
atribui endereos, um roteador precisa examinar cada datagrama e escolher um caminho at o
destino. Para manter baixo o custo dos roteadores de alta velocidade, o tempo de processamento
exigido para escolher um caminho precisa ser mantido pequeno.
Copyright Faculdade IBTA
68
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Foi proposta a atribuio de blocos de endereos de uma maneira semelhante ao esquema utilizado
para o IPv4.
Apenas 15% dos espaos de endereos possveis foram atribudos. O IETF usar as partes
restantes medida que a demanda crescer. Apesar da atribuio esparsa, os endereos foram
escolhidos para tornar o processamento mais eficiente. Por exemplo, o octeto de alta ordem de um
endereo distingue entre multicast (todos os bits em 1) e unicast (uma mistura de 0s e 1s).
O primeiro campo de um endereo IPv6 um prefixo de comprimento varivel, o qual especifica as
vrias categorias de endereo. Embora os oito primeiros bits de umendereo sejamsuficientes para
identificar seu tipo, o espao de endereos no particionado em sees de um mesmo tamanho.
Exemplos de alguns espaos j atribudos pelo IETF
3
:
001 Unicast global.
1111 1111 Endereo multicast.
101 Especifica um endereo unicast com provedor IPv6, o qual atribudo a ns conectados
diretamente na Internet.
1111 1110 10 Especifica um endereo de link local, o qual atribudo a sites isolados na rede.
Um site isolado aquele cujos ns so conectados rede, mas rede no tem um roteador
conectado Internet.
1111 1110 11 Designa endereos de sites locais, os quais so atribudos a sites comroteadores,
mas no conectados Internet.
0000 0000 0000 0000 0000 0000 Designa um endereo IPv6 compatvel com IPv4.
Embora o prefixo 0000 0000 seja rotulado como Reservado, os projetistas planejam usar uma
pequena frao dos endereos nessa seo para codificar os endereos IPv4. Em particular,
qualquer endereo que comea com 80 bits 0 seguidos por 16 bits 1 ou 16 bits 0 contm endereo
IPv4 nos 32 bits de baixa ordem. O valor de campo de 16 bits indica se o n tambm tem um
endereo de unicast IPv6 convencional.
9.7.3. Trs tipos de endereos no IPv6
Assim como no IPv4, o IPv6 associa um endereo a uma conexo de rede especfica e no a um
computador especfico, e as atribuies de endereo so semelhantes ao IPv4: um roteador IPv6
possui dois ou mais endereos e um host; IPv6 com uma conexo de rede s precisa de um
endereo. O IPv6 tambm retm a hierarquia de endereos do IPv4 em que uma rede fsica recebe
um prefixo. Porm, para tornar a atribuio e a modificao mais fceis, o IPv6 permite que vrios
prefixos sejam atribudos a determinada rede e que um computador tenha vrios endereos
simultneos atribudos determinada interface.
Em geral, um endereo de destino em um datagrama cai em uma das trs categorias:
Unicast Identifica uma nica interface de um n IPv6.
Anycast Conjunto de interfaces e roteadores com um mesmo prefixo.
Multicast Grupos de interfaces. No existem endereos broadcast.
_________________________
3
Informaes adicionais podem ser pegas nas RFCs 1884, 2073, 2373 e 2374.
Copyright Faculdade IBTA
69
STI
Interligao de Redes
e Aplicaes
Mdulo 3
O IPv6 no usa os termos broadcast ou broadcast direcionado para se referir a uma entrega a todos
os computadores em uma rede fsica ou a uma sub-rede IP lgica. Em vez disso, ele usa o termo
multicast, e trata o broadcast como uma forma especial de multicast, onde o hardware envia um
pacote de multicast a todos os computadores da rede, exatamente como umpacote de broadcast e o
hardware de interface de cada computador filtra todos os pacotes de multicast.
Para ver por que o IPv6 escolhe o multicast como abstrao central em vez de broadcast, considere
as aplicaes em vez de examinar o hardware adjacente. Uma aplicao precisa se comunicar com
uma nica aplicao ou com um grupo de aplicaes. A comunicao direta tratada melhor por
meio de unicast; a comunicao em grupo melhor por multicast ou broadcast. Para prover o
mximo de flexibilidade, a inscrio no grupo no deve ser determinada pelas conexes de rede,
pois os membros do grupo podem residir em locais quaisquer. O uso do broadcast para toda a
comunicao em grupo no se expande para tratar de uma Internet to grande quanto a Internet
global. Assim, alm do seu prprio endereo de unicast, cada roteador precisa aceitar pacotes
endereados aos grupos multicast All Routers para o seu ambiente local.
9.7.4. Endereos no especificados e de loopback
Assim, como no IPv4, alguns endereos IPv6 recebem significado especial. Por exemplo, o
endereo tudo zero: 0:0:0:0:0:0:0:0 um endereo no especificado, que no pode ser atribudo a
qualquer computador ou usado como destino. Ele s usado como endereo de origem durante a
inicializao por um computador que ainda no descobriu o seu endereo. Outro exemplo o
endereo de loopback que ser entregue mquina local, ou seja, ele nunca deve ser usado como
endereo de destino em um datagrama que sai: 0:0:0:0:0:0:0:1.
Alm dos endereos no especificado e de loopaback, existe o aggregatable unicast address. Esse
tipo de endereo IPv6 identificado pela seqncia de bits 001 nos 3 primeiros bits de mais alta
ordem do endereo, serve para agregar prefixos de rede (sumarizao).
9.7.5. Identificadores de interface
Os 64 bits de baixa ordem de um endereo unicast do IPv6 identificam uma interface de rede
especfica.
OIPv6 no usa ARPpara traduzir umendereo IP emumendereo de hardware. Emvez disso, IPv6
usa um protocolo de descoberta de vizinho (Neighbor Discovery Protocol) disponvel em uma
nova verso do ICMP (ICMPv6) para permitir que um n determine quais computadores so seus
vizinhos conectados diretamente.
Para garantir a interoperabilidade, todos os computadores precisam usar a mesma codificao para
um endereo de hardware. Conseqentemente, os padres IPv6 especificam exatamente como
codificar vrias formas de endereo de hardware. No caso mais simples, o endereo de hardware
colocado diretamente no endereo IPv6.
Duas codificaes de exemplo ajudam a esclarecer o conceito. Por exemplo, o IEEE define um
formato de endereo globalmente exclusivo de 64 bits conhecido como EUI-64. A nica mudana
necessria quando se codifica um endereo EUI-64 em um endereo IPv6 consiste em inverter o bit
6 no octeto de alta ordem do endereo, que indica se o endereo conhecido como sendo
globalmente exclusivo.
Uma mudana mais complexa exigida para um endereo Ethernet convencional de 48bits. Os bits
de endereo original no so contguos na forma codificada. Em vez disso, 16 bits com o valor
Copyright Faculdade IBTA
70
STI
Interligao de Redes
e Aplicaes
Mdulo 3
hexadecimal FFFF
16
so inseridos no meio. Alm disso, o bit 6, que indica se o endereo possui
escopo global, alterado de 0 para 1. Os bits restantes do endereo, incluindo o bit de grupo
(rotulado com g), a ID da empresa que fabricou a interface (rotulada com c) e a extenso do
fabricante so copiados.
9.7.6. Endereos locais
Alm dos endereos de unicast globais o IPv6 inclui prefixos para endereos de unicast que
possuem escopo local. O padro define endereos locais ao enlace (link-local address) que so
restritos a uma nica rede.
Outras formas de endereos restritos tambm foram propostas. Os roteadores honram as regras de
escopo no seguinte sentido: umroteador nunca encaminha umdatagrama que contmumendereo
de escopo local fora do escopo especificado (ou seja, fora da rede local).
Os endereos locais ao enlace oferecem comunicao por uma nica rede fsica sem perigo de o
datagrama ser encaminhado pela Internet. Por exemplo, ao realizar a descoberta de vizinho, um n
IPv6 usa um endereo local ao enlace. As regras de escopo especificam que somente
computadores da mesma rede fsica do emissor recebero mensagens de descoberta do vizinho.
De modo semelhante, os computadores conectados a uma rede isolada (ou seja, uma rede que no
possui roteadores conectados) podem usar endereos locais ao enlace para se comunicar.
9.8. Autoconfigurao e renumerao
O IPv6 foi elaborado para dar suporte autoconfigurao.
A autoconfigurao de endereos permitir uma operao plug-and-play de hosts na Internet.
Quando a mquina for ligada, deve automaticamente associar um endereo IP sua interface de
rede.
Existem duas formas de autoconfigurao no IPv6:
Configurao stateful Onde h um servidor de configurao com o qual o host se comunica.
Configurao stateless Onde o host constri seu endereo IP a partir do seu endereo de
interface de rede, que nico
4
, aplicado apenas para hosts e no para roteadores. No necessita
de configurao manual, mas no especifica os servidores de DNS, o prefixo, lifetime e default
route, assumem que a interface tem um nico interface ID.
Com base no seu endereo de placa de rede, resta, portanto, saber o prefixo ao qual o host
pertencer. Uma forma usar o prefixo de uso local, que atende a essa necessidade. Para redes
que no esto conectadas, uma tima soluo. Para redes conectadas, o roteador dessa rede
deve informar aos hosts o devido prefixo da rede.
Duas facilidades discutidas anteriormente tornam a autoconfigurao possvel e eficiente:
endereamento local ao enlace e identificadores de interface embutidos.
_________________________
4
Maiores informaes, consulte a RFC 2462
Copyright Faculdade IBTA
71
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Para iniciar a autoconfigurao, um computador gera um endereo local ao enlace combinando o
prefixo local ao enlace: 1111 1110 10 com 54 bits zero e seu identificador de interface de 64 bits.
Ao verificar que o endereo local ao enlace exclusivo, um computador usa o endereo para enviar
uma solicitao de roteador (router solicitation) que requisita informaes adicionais de um
roteador. Se um roteador estiver presente na rede, o roteador responde enviando um anncio de
roteador (router advertisement) para informar ao computador sobre os prefixos que podem ser
usados para endereos globais. Quando chega um anncio de roteador, o computador torna o
emissor seu roteador default. Finalmente, uma flag no anncio diz ao computador se deve contar
com a autoconfigurao ou usar uma configurao gerenciada convencional,ou seja, DHCP.
Para facilitar a renumerao da rede, o IPv6 permite que os roteadores limitem o tempo que um
computador pode reter um prefixo. Para fazer isso, um anncio do roteador especifica dois valores
de tempo para cada prefixo: um tempo de vida vlido e um tempo de vida preferido. Um host precisa
escutar anncios de roteador adicional. Quando o tempo de vida preferido de um prefixo expira, o
prefixo permanece vlido, mas o host precisa usar outro prefixo para a comunicao, quando
possvel. Quando o tempo de vida vlido expira, o host precisa parar de usar o prefixo, mesmo que a
comunicao existente esteja em andamento.
A idia por trs da renumerao simples: anunciar umnovo prefixo (ou seja, adicional), esperar um
pouco e desativar o uso do prefixo antigo. Porm, na prtica, essas transies so difceis.
Conexes de transporte de longa durao sero terminadas quando houver mudana; um servidor
que se vincula a um endereo existente no receber contato no novo endereo; e o roteamento
precisa ser alterado. Durante a transio, cada interface ter vrios endereos, e os tempos de vida
do endereo precisam ser coordenados com o DNS para evitar que sejam utilizadas vrias cpias
em cache dos registros de recurso para endereos antigos. Assim, a renumerao no direta em
um sentido prtico.
9.9. Migrao para o IPv6
O IPv6 no apenas uma atualizao de verso do IPv4, mas uma verso completamente nova.
Seu endereamento diferente, seus cabealhos so mais especficos, ele prov mais opes,
inclusive para segurana e controle de fluxo, e d suporte mobilidade juntamente com outras
caractersticas. A converso ser lenta e no ser feita em uma noite. Nem todo usurio ir mudar
para o IPv6 at uma data especificada.
A migrao para o IPv6 sem interromper as operaes existentes na rede IPv4 uma questo
importante, para que as operaes durante a migrao para o IPv4 sejam vlidas. O atual plano de
migrao para o IPv6 d suporte a vrios tipos de transies.
Figura 39. Estrutura geral de um endereo unicast baseado em provedor IPv6. Valores expressos em bits.
Fonte: RFC 2050, RFC 2073, RFC 2074.
Registry ID Identifica a organizao responsvel pela atribuio do endereo Internet. O
registry atribui o ID do provedor.
Copyright Faculdade IBTA
72
STI
Interligao de Redes
e Aplicaes
Mdulo 3
010
Registry ID
Provider ID Subscriber ID Intrasubscriber
3 5 n 56 - n 64
Provider ID Identifica o provedor de servios Internet (ISP). O comprimento especfico desse
campo uma funo do registry que atribui essa parte do endereo. Em uma configurao,
pode ter de 16 a 24 bits. O ISP atribui o subscriber ID.
Subscriber ID Identifica o usurio de forma nica. O comprimento desse campo depende da
estratgia do provedor para estruturao e atribuio de subscribers IDs. Em uma configurao,
tem de 24 a 32 bits.
Intrasubscriber Identifica a parte local do endereo (isto , se rede local ou mquina). Esse
campo pode ser subdividido em um campo de sub-rede e um campo de ID da
mquina/interface. Por exemplo, na rede Ethernet, os 16 bits de maior ordem desse campo
podem ser usados para especificar uma sub-rede e o restante para atribuir um endereo
Ethernet/802.3MAC (48 bits).
Os desafios da migrao compreendem, entre outros aspectos:
Atualizaes incrementais sero permitidas. Qualquer dispositivo pode ser atualizado para o
IPv6, independentemente de outros dispositivos na rede, com exceo do DNS, que deve ser
atualizado com os endereos IPv6.
Desenvolvimento incremental tambm ser suportado. Novos ns IPv6 podem ser instalados a
qualquer hora sem a necessidade de quaisquer outras modificaes.
A transio deve dar suporte aos endereos IP existentes. Se um n IPv4 for atualizado para o
IPv6, ele no dever ter um novo endereo, mas continuar com o seu endereo IPv4.
Essa transio dever ser feita em duas fases: na primeira, ambos os dispositivos IPv4 e IPv6
devem coexistir; na segunda, apenas os dispositivos IPv6. Durante a primeira fase, acredita-se que
ns IPv4 e IPv6 iro interoperar, novos dispositivos IPv6 sero introduzidos de forma incremental
com poucas interdependncias, e usurios finais, administradores de sistemas e operadores de
sistemas sero capazes de fazer a transio sem muita dificuldade.
Copyright Faculdade IBTA
73
STI
Interligao de Redes
e Aplicaes
Mdulo 3
10. Redes sem fio
Oambiente de computao dos ltimos anos nos coloca frente de um grande desafio: permitir que
quaisquer informaes ou recursos possam ser acessados e utilizados em qualquer lugar e a
qualquer momento. Este desafio envolve o uso de dispositivos portteis (laptops, palmtops, PDAs,
etc) interligados em rede atravs de sistemas de rdio ou infravermelho. Independente do tipo do
dispositivo porttil, a maioria deles dever ter a capacidade de se comunicar comoutros dispositivos
mveis e, possivelmente, com a parte fixa da rede. A esse ambiente de computao d-se o nome
de computao mvel.
O uso de tecnologias sem fio (wireless), as quais eliminam a necessidade de um usurio manter-se
fisicamente conectado a uma estrutura fixa , sem dvida, o fator chave desta computao. Sua
utilizao, no entanto, tardou a ser empregada devido a algumas limitaes que no permitiram que
a tecnologia sem fio sasse do papel como, por exemplo, o alto preo dos dispositivos portteis, a
no interoperabilidade e a baixa taxa de transferncia que inicialmente era oferecida.
Apostando nesta tecnologia, em 1990 o Institute of Electrical and Electronics Engineers IEEE
constituiu um grupo de trabalho denominado Working Group 802.11 com o objetivo de tentar
solucionar problemas relacionados com a tecnologia sem fio e criar padres abertos que pudessem
torn-la uma realidade. Aps sete anos de estudos, mais precisamente em junho de 1997, o padro
IEEE 802.11 foi efetivamente aprovado.
OIEEE, coma finalidade de criar padres para redes semfio, definiu umnvel fsico para redes onde
as transmisses so realizadas na freqncia de rdio ou infravermelho e um protocolo de controle
de acesso ao meio, o DFWMAC (Distributed Foundation Wireless MAC).
O padro IEEE 802.11 tem, entre outras, as seguintes premissas: suportar diversos canais,
sobrepor diversas redes na mesma rea de canal, apresentar robustez com relao interferncia,
possuir mecanismos para evitar ns escondidos e oferecer privacidade e controle de acesso ao
meio.
Na figura abaixo o padro IEEE 802.11 ilustrado, comparando com o modelo padro de redes de
computadores, o RM-OSI da ISO (Reference Model Open Systems Interconnection of the
International Standardization Organization).
Copyright Faculdade IBTA
74
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 40. Modelo OSI x IEEE 802.11.
A utilizao das redes sem fio permite que usurios de sistemas de computao mvel possam
acessar recursos, incluindo diferentes tipos de servios, em qualquer instante de tempo e de
qualquer lugar de origem, eliminando, assim, todas as restries de tempo e de espao.
Entretanto, hoje, comos constantes desenvolvimentos associados ao fator chave de no haver mais
as limitaes iniciais, outros so os fatores que tm emergido e tornado possvel o desenvolvimento
e a utilizao desta computao mvel dada, por exemplo, a miniaturizao continuada e o
crescente poder de processamento que vm sendo agregados aos dispositivos portteis.
10.1. Um breve Histrico
1989: o Federal Communications Commission (FCC), rgo americano responsvel pela
regulamentao do uso do espectro de freqncias, autorizou o uso de trs faixas de freqncia;
1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou umcomit para definio
de um padro para conectividade sem fio;
1997: aps sete anos de pesquisa e desenvolvimento, o comit de padronizao da IEEE aprovou
o padro IEEE802.11; nessa verso inicial, as taxas de transmisso nominal atingiam1 e 2 Mbps;
1999: foram aprovados os padres IEEE 802.11b e 802.11a, que usam as freqncias de 2,4 e 5
GHz e so capazes de atingir taxas nominais de transmisso de 11 e 54 Mbps, respectivamente.
O padro 802.11b, apesar de atingir taxas de transmisso menores, ganhou fatias maiores de
mercado do que 802.11a; as razes para isso foram basicamente duas: primeiro, as interfaces
802.11b eram mais baratas do que as 802.11a e, segundo, as implementaes de 802.11b foram
lanadas no mercado antes do que as implementaes de 802.11a. Alm disso, nesse ano foi
Copyright Faculdade IBTA
75
STI
Interligao de Redes
e Aplicaes
Mdulo 3
criada a Wireless Ethernet Compatibility Alliance (WECA), que se organizou com o objetivo de
garantir a interoperabilidade entre dispositivos de diferentes fabricantes;
2000: surgiram os primeiros hot spots, que so reas pblicas onde possvel acessar a Internet
por meio das redes IEEE 802.11. A WECA lanou o selo Wireless Fidelity (Wi-Fi) para atestar a
aderncia dos produtos s especificaes; mais tarde o termo Wi-Fi tornou-se umsinnimo de uso
abrangente das tecnologias IEEE 802.11;
2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de
lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de
segurana Wired Equivalent Privacy (WEP) inseguro;
2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lanou o protocolo Wi-Fi Protected
Access (WPA) em substituio ao protocolo WEP;
2003: o comit de padronizao da IEEE aprovou o padro IEEE 802.11g que, assim como
802.11b trabalha na freqncia de 2,4 GHz, mas alcana at 54 Mbps de taxa nominal de
transmisso. Aprovou tambm, sob a sigla IEEE 802.11f, a recomendao de prticas para
implementao de handoff;
2004: a especificao 802.11i aumentou consideravelmente a segurana, definindo melhores
procedimentos para autenticao, autorizao e criptografia;
2005: foi aprovada a especificao 802.11e, agregando qualidade de servio (QoS) s redes IEEE
802.11. Foram lanados comercialmente os primeiros pontos de acesso trazendo
pr-implementaes da especificao IEEE 802.11e;
2006: surgiram as pr-implementaes do padro 802.11n, que usa mltiplas antenas para
transmisso e recepo, Multiple-Input Multiple-Output (MIMO), atingindo taxa nominal de
transmisso de at 600 Mbps.
10.2. Conceitos e aplicaes
A palavra wireless provm do ingls wire (fio, cabo); less (sem), ou seja, sem fios. Wireless ento
caracteriza qualquer tipo de conexo para transmisso de informao sem a utilizao de fios ou
cabos. Uma rede sem fio um conjunto de sistemas conectados por tecnologia de rdio atravs do
ar. Pela extrema facilidade de instalao e uso, as redes sem fio esto crescendo cada vez mais.
Dentro deste modelo de comunicao enquadram-se vrias tecnologias, como Wi-Fi, InfraRed
(infravermelho), bluetooth e Wi-Max.
Dentro deste modelo de comunicao sem fio, enquadram-se tecnologias de curto, mdio e longo
alcance de comunicao como:
raios infravermelhos (InfraRed);
bluetooth;
rede sem fio (wireless).
De acordo coma tecnologia e a distncia, as taxas de transmisso esto divididas conforme ilustra a
figura abaixo:
Copyright Faculdade IBTA
76
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 41. Padres x taxas de transmisso.
Na figura vemos os padres 802.11{a,g} e 802.11b, que so padres para LANs sem fio, e sero
abordados mais especificamente nos tens que seguem. O padro 1 Mbps ou IEEE 802.15 est
associado tecnologia bluetooth, os demais (UMTS/WCMA, CDMA2000, IS-95 CDMA e GSM) so
tecnologias celulares e ambos no sero explorados nesse contedo.
As aplicaes de rede esto dividas em dois tipos: aplicaes indoor e aplicaes outdoor.
Basicamente, se a rede necessita de comunicao entre dois ambientes, a comunicao realizada
por uma aplicao outdoor (dois prdios de uma mesma empresa, por exemplo). A comunicao
dentro de cada um dos prdios caracterizada como indoor. A comunicao entre os dois prdios
realizada por uma aplicao outdoor.
As aplicaes so muitas, desde a telefonia celular s implementaes mais complexas de dados
sobre redes sem fio. Aqui estudaremos as redes locais Wireless, ou WLAN.
Segundo o grupo de trabalho 802.11 do IEEE, quanto arquitetura, as redes sem fio podem ser
classificadas como:
Redes infra-estruturadas.
Redes independentes (ad hoc).
Uma outra taxonomia diz, ainda, que estas redes sem fio podem tambm ser classificadas como
nico-hop (single-hop) e mltiplo hop (multihop).
10.2.1. Redes infra-estruturadas (single-hop)
Redes infra-estruturadas so aquelas em que o dispositivo mvel est em contato direto com uma
estao de suporte mobilidade (ESM) na rede fixa. Este tipo de rede sem fio semelhante ao da
telefonia celular, onde toda a comunicao deve necessariamente passar pela central, mesmo que
estes dispositivos mveis estejam a uma distncia em que possam, eventualmente, comunicar-se
diretamente.
Tomando-se como base a figura abaixo, verifica-se que a rea total de servio dividida em vrias
regies de servios menores, denominadas clulas. Em cada clula, ao menos uma ESM alocada
para fornecer servio de rede para os hosts mveis contidos nesta clula.
Copyright Faculdade IBTA
77
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 42. Modelo de comunicao em redes mveis infra-estruturadas.
Pacotes originados a partir de hosts mveis residentes na clula A sero sempre encaminhados
ESM desta mesma clula em um nico hop. De posse do pacote, a ESM da clula A verifica se o
destino est contido na mesma clula ou no. Se sim, entrega o pacote a este em um nico hop. No
entanto, se o destino estiver em uma outra clula, a ESM entregar o pacote respectiva ESM da
clula de destino e esta por sua vez, atravs de um nico hop, entregar o pacote ao host mvel de
destino.
Hoje, nota-se em escala crescente o uso deste tipo de rede no s no mbito da telefonia celular
como tambm em um ambiente interno (indoor), onde o usurio provido de um dispositivo mvel
pode se conectar a uma rede local (LAN) atravs de uma conexo sem fio, o que, em outras
palavras, caracteriza as tecnologias WLANs. No entanto, a utilizao deste tipo de rede em um
ambiente externo (outdoor) ainda vista em uma escala bem menor quando comparada com as
WLANs. Um exemplo para a utilizao das redes mveis infra-estruturadas voltadas para o
ambiente outdoor a rede Ricochet
5
.
10.2.2. Redes independentes (multihop)
As redes independentes so aquelas que no necessitam de uma infra-estrutura fixa, podendo
fornecer maior flexibilidade. Elas so tambm referenciadas como redes ad hoc. A origem do termo
ad hoc vemdo latime literalmente significa para isto. Trazendo este significado para o contexto das
redes de computadores, teremos dispositivos compatveis de comunicao sem fio configurados
para estabelecer uma rede efmera que pode se mover arbitrariamente e sem a presena de uma
entidade central criada exclusivamente para tal fim (isto).
Uma rede mvel ad hoc, referida pelo Internet Engineering Task Force IETF como Manet Mobile
Ad hoc NETwork, consiste de plataformas mveis, simplesmente referenciadas como ns, os quais
esto livres para se moverem arbitrariamente. Esses ns podem estar, por exemplo, localizados em
avies, carros, caminhes ou at mesmo em pessoas, atravs de pequenos dispositivos.
_________________________
5
A Ricochet Micro Cellular Data Network uma rede sem fio com trfego somente de dados e que opera com
velocidades tpicas de 176 Kbps e rajadas de at 400 Kbps. Construda pela Ricochet Networks Incorporation, sua
arquitetura baseada em uma rede digital de comutao de pacotes que usa transmisso por radiofreqncia do
tipo espalhamento espectral, uma topologia de rede do tipo mesh e protocolo de comunicao IP. Atualmente esta
rede est sendo comercialmente oferecida somente na regio de Denver, Colorado USA.
Copyright Faculdade IBTA
78
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Clula A
Clula B
Clula C
Clula D
Clula E
Dispositivos
Mveis
ESM
Como mostra a figura abaixo, nas redes mveis ad hoc no existem pontos de acesso, ou seja, no
existem estaes de suporte mobilidade quando comparadas com as redes infra-estruturadas.
Figura 43. Modelo de comunicao em redes mveis ad hoc.
Neste tipo de rede, se, por exemplo, todos os ns estivessem dentro de uma mesma rea de
cobertura de transmisso, eles poderiam comunicar-se diretamente entre si e, neste caso, nenhum
roteamento seria necessrio e a rede ad hoc, por definio, seria considerada uma rede totalmente
conectada. No entanto, quando os ns (de origem e de destino) no estiverem dentro de uma
mesma rea de alcance, outros ns mveis, tambm conhecidos como ns intermedirios, podero
ser usados para encaminhar os pacotes at o destino, utilizando assim, umroteamento denominado
multihop.
Nesta categoria de redes h vrios tipos de redes, que so: Redes Locais sem Fio ou WLAN
(Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan
Area Network), Redes de Longa Distncia semFio ou WWAN (Wireless Wide Area Network), Redes
WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless
Personal Area Network).
10.3. WLAN WiFi 802.11 LAN sem fio
Presentes em diversos locais, de aeroportos a ambientes residenciais, as LANs sem fio tm-se
tornado cada vez mais a tecnologia de acesso na Internet de hoje. Embora muitas tecnologias sem
fio para redes locais tenham sido desenvolvidas na dcada de 90, uma classe particular de padres
predominou o ambiente: a LAN sem fio IEEE 802.11, tambm conhecida como Wi-Fi.
H diversos protocolos para tecnologia de LANs sem fio, entre eles o 802.11b, 802.11a e 802.11g,
cada uma com caractersticas distintas de distncia, taxas e freqncias de transmisso, conforme
ilustrado na tabela abaixo:
Copyright Faculdade IBTA
79
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Dispositivos
Mveis
Padro Faixa de freqncia Taxa de dados
802.11b 2.4-2.485 GHz At 11Mbps
802.11a 5.1-5.8 GHz At 54Mbps
802.11g 2.4-2485GHz At 54Mbps
Tabela 8. Caractersticas dos padres IEEE 802.11.
Os trs padres utilizam o mesmo protocolo de acesso ao meio CSMA/CA , tambm utilizam a
mesma estrutura de quadros de camada de enlace. Todos os trs tm a mesma capacidade de
reduzir sua taxa de transmisso para alcanar distncias maiores e permitem modo de
infra-estrutura e modo ad hoc.
A LAN sem fio 802.11b tem uma taxa de dados de 11Mbps, que mais do que suficiente para a
maioria das redes residenciais com acesso Internet por cabo de banda larga ou por DSL. LANs
802.11b operam na faixa de freqncia no licenciada de 2.4 a 2.485GHz, competindo por espectro
de freqncia com telefones e fornos de microondas de 2.4GHz. LANs sem fio 802.11a podem
funcionar a taxas de bits significativamente mais altas, pormemfreqncias mais altas. Entretanto,
porque operam a uma freqncia mais alta, a distncia de transmisso destas LANs mais curta
para um dado nvel de potncia, e elas sofrem mais com a propagao multivias. LANs sem fio
802.11g, que operamna mesma faixa de freqncia mais baixa das LANs de 802.11b, pormcomas
taxas de transmisso mais altas da 802.11a, devem permitir que os usurios tenham o melhor dos
dois mundos.
10.3.1. As partes integrantes do padro IEEE 802.11
802.11a: Chega a alcanar velocidades de 54 Mbps dentro dos padres da IEEE e de 72 a 108
Mbps por fabricantes no padronizados. Esta rede opera na freqncia de 5 GHz e inicialmente
suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens so a velocidade,
a gratuidade da freqncia que usada e a ausncia de interferncias. A maior desvantagem a
incompatibidade com os padres no que diz respeito a Access Points 802.11 b e g, quanto a
clientes, o padro 802.11a compatvel tanto com 802.11b e 802.11g na maioria dos casos, j se
tornando padro na fabricao dos equipamentos.
802.11b: Alcana uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22
Mbps, oferecida por alguns fabricantes no padronizados. Opera na freqncia de 2.4 GHz.
Inicialmente suporta 32 utilizadores por ponto de acesso. Umponto negativo neste padro a alta
interferncia tanto na transmisso como na recepo de sinais, porque funcionam a 2,4 GHz
equivalentes aos telefones mveis, fornos microondas e dispositivos Bluetooth. O aspecto
positivo o baixo preo dos seus dispositivos, a largura de banda gratuita bem como a
disponibilidade gratuita em todo mundo. O 802.11b amplamente utilizado por provedores de
internet sem fio.
802.11d: Habilita o hardware de 802.11 operar em vrios pases aonde ele no pode operar hoje
por problemas de compatibilidade, por exemplo, o IEEE 802.11a no opera na Europa.
802.11e: O 802.11e agrega qualidade de servio (QoS) s redes IEEE 802.11. Neste mesmo ano
foram lanados comercialmente os primeiros pontos de acesso trazendo pr-implementaes da
especificao IEEE 802.11e. Em suma, 802.11 permite a transmisso de diferentes classes de
trfego, alm de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmisso
em rajadas, otimizando a utilizao da rede.
Copyright Faculdade IBTA
80
STI
Interligao de Redes
e Aplicaes
Mdulo 3
802.11f: Recomenda prtica de equipamentos de WLAN para os fabricantes de tal forma que os
Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).
802.11g: Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de
54 Mbps. Funciona dentro da freqncia de 2,4 GHz. Tem os mesmos inconvenientes do padro
802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens tambm
so as velocidades de operao. Usa autenticao WEP esttica. Torna-se por vezes difcil de
configurar, como Home Gateway devido sua freqncia de rdio.
802.11h: Verso do protocolo 802.11a (Wi-Fi) que vai ao encontro comalgumas regulamentaes
para a utilizao de banda de 5 GHz na Europa. O padro 802.11h conta com dois mecanismos
que otimizam a transmisso via rdio: a tecnologia TPC permite que o rdio ajuste a potncia do
sinal de acordo coma distncia do receptor; e a tecnologia DFS, que permite a escolha automtica
de canal, minimizando a interferncia em outros sistemas operando na mesma banda.
802.11i: Criado para aperfeioar as funes de segurana do protocolo 802.11 seus estudos
visam avaliar, principalmente, os seguintes protocolos de segurana:

Wired Equivalent Protocol (WEP)

Temporal Key Integrity Protocol (TKIP)

Advanced Encryption Standard (AES)

IEEE 802.1x para autenticao e segurana


O grupo de trabalho 802.11i vem trabalhando na integrao do AES com a subcamada MAC, uma
vez que o padro at ento utilizado pelo WEP e WPA, o RC4, no robusto o suficiente para
garantir a segurana das informaes que circulam pelas redes de comunicao sem fio.
O principal benefcio do projeto do padro 802.11i sua extensibilidade permitida, porque se uma
falha descoberta numa tcnica de criptografia usada, o padro permite facilmente a adio de uma
nova tcnica sem a substituio do hardware.
802.11j: Diz respeito s bandas que operam as faixas 4.9GHz e 5 GHz, disponveis no Japo.
802.11k: Possibilita um meio de acesso para Access Points (APs) transmitir dados de
gerenciamento. O IEEE 802.11k o principal padro da indstria que esto agora em
desenvolvimento e permitir transies transparentes do Conjunto Bsico de Servios (BSS) no
ambiente WLAN Esta norma fornece informaes para a escolha do melhor ponto de acesso
disponvel que garanta o QoS necessrio.
802.11n: Em fase final de homologao. Tem sua largura de banda de 104 Mbps e opera nas
faixas de 2,4Ghz e 5 ghz. Promete ser o padro wireless para distribuio de mdia, pois
oferecer, atravs de configuraes MIMO (Multiple Input, Multiple Output), taxas mais altas de
transmisso (at 600 Mbps), maior eficincia na propagao do sinal e ampla compatibilidade
reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmisso sem fio
para o padro HDTV, como de um ambiente altamente compartilhado, empresarial ou no.
802.11p: Utilizado para implementao veicular.
802.11r: Padroniza o handoff (processo de troca de gateways, quando uma estao est em
movimento) rpido quando um cliente wireless se reassocia quando estiver se locomovendo de
um ponto de acesso para outro na mesma rede.
802.11s: Padroniza "self-healing/self-configuring" nas Redes Mesh (malha).
802.11t: Normas que provm mtodos de testes e mtricas.
802.11u: Interoperabilidade com outras redes mveis/celular.
Copyright Faculdade IBTA
81
STI
Interligao de Redes
e Aplicaes
Mdulo 3
802.11v: o padro de gerenciamento de redes sem fio para a famlia IEEE 802.11, mas ainda
est em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de
definir o padro 802.11v, est trabalhando em um aditivo ao padro 802.11 para permitir a
configurao de dispositivos clientes conectados a redes 802.11. O padro pode incluir
paradigmas de gerncia similares aos utilizados em redes celulares.
10.3.2. Wi-Fi x IEEE 802.11
Wi-Fi Foi uma marca licenciada originalmente pela Wi-Fi Alliance para descrever a tecnologia de
redes sem fio embarcadas (WLAN) baseadas no padro IEEE 802.11. O termo Wi-Fi foi escolhido
como uma brincadeira com o termo "Hi-Fi" e pensa-se geralmente que uma abreviatura para
wireless fidelity, no entanto a Wi-Fi Alliance no reconhece isso. Comumente o termo Wi-Fi
entendido como uma tecnologia de interconexo entre dispositivos semfio, usando o protocolo IEEE
802.11.
10.3.3. A arquitetura 802.11
O padro IEEE 802.11 define uma arquitetura para as redes sem fio baseada na diviso da rea
coberta pela rede em clulas. Essas clulas so denominadas de BSA (Basic Service Area). O
tamanho da BSA (clula) depende das caractersticas do ambiente e da potncia dos
transmissores/receptores usados nas estaes. Outros elementos fazem parte do conceito da
arquitetura de rede sem fio, quais sejam:
BSS (Basic Service Set) Representa um grupo de estaes comunicando-se por radiodifuso
ou infravermelho em uma BSA.
Ponto de acesso (Access Point AP) So estaes especiais responsveis pela captura das
transmisses realizadas pelas estaes de sua BSA destinadas a estaes localizadas emoutras
BSAs, retransmitindo-as, usando um sistema de distribuio.
Sistema de distribuio Representa uma infra-estrutura de comunicao que interliga
mltiplas BSAs para permitir a construo de redes cobrindo reas maiores que uma clula.
ESA (Extend Service Area) Representa a interligao de vrias BSAs pelo sistema de
distribuio atravs dos APs.
ESS (Extend Service Set) Representa um conjunto de estaes formado pela unio de vrios
BSSs conectados por um sistema de distribuio.
A figura abaixo mostra os principais componentes da arquitetura LAN sem fio 802.11.
Copyright Faculdade IBTA
82
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 44. Arquitetura da LAN 802.11.
Como acontece com os dispositivos Ethernet, cada estao 802.11 tem um endereo MAC de 6
bytes que armazenado no suporte lgico inaltervel do adaptador da estao (isto , na placa da
interface de rede 802.11). Cada AP tambm tem um endereo MAC para sua interface sem fio.
Como no Ethernet, esses endereos MAC so administrados pelo IEEE e so globalmente
exclusivos.
As LANs sem fio que disponibilizam APs normalmente so denominadas infra-estruturadas, e,
nesse contexto, infra-estrutura quer dizer os APs juntamente com a infra-estrutura de Ethernet
cabeada que interconecta os APs a um roteador.
Porm, as estaes 802.11 tambm podem se agrupar e formar uma rede ad hoc rede sem
nenhum controle central e sem nenhuma conexo com o mundo externo. Neste caso, a rede
formada conforme a necessidade por equipamentos mveis que, por acaso, esto prximos uns dos
outros, tm a necessidade de se comunicar e no dispe de infra-estrutura de rede no local em que
se encontram. Desta forma, a troca de dados se d sem a existncia de um AP centralizado.
Apesar dos elementos que fazem parte da arquitetura sem fio possibilitar a construo de uma rede
abrangendo reas maiores do que umambiente local, o projeto do IEEE 802.11 limita o padro IEEE
802.11 s redes locais, com ou sem infra-estrutura.
10.3.4. Camada fsica
O padro IEEE 802.11 trata da tecnologia sem fio enfocando as redes locais sem fio (WLAN).
O IEEE 802.11 estabelece a padronizao das camadas fsica e de enlace para redes sem fio.
A camada fsica implementada atravs de trs diferentes especificaes:
FHSS Frequency Hopping Spread Spectrum.
Copyright Faculdade IBTA
83
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Hub, comutador
ou roteador
Internet
AP
BSS 1
AP
BSS 2
DSSS Direct Sequence Spread Spectrum.
IR Infrared.
Essas redes basicamente utilizam radiofreqncia para a transmisso de dados na camada fsica
atravs de duas tcnicas, conhecidas como FHSS (Frequency Hopping Spread Spectrum) e DSSS
(Direct Sequence Spread Spectrum), codificando dados e modulando sinais de modos diferentes
para equilibrar velocidade, distncia e capacidade de transmisso. A escolha da tcnica DSSS ou
FHSS depender de vrios fatores relacionados com a aplicao dos usurios e o ambiente onde a
rede operar.
As especificaes FHSS e DSSS operam na freqncia de 2,4 GHz denominada banda ISM
(Industrial Scientific and Medical), cujo uso liberado sem necessidade de licenciamento.
Para o DSSS, seguindo a regulamentao do FCC (Federal Communications Commission) dos
Estados Unidos, esto disponveis 11 canais na banda ISM, sendo a potncia mxima permitida de
4W. Estes 11 canais so parcialmente sobrepostos de forma que em um mesmo site so possveis
at trs diferentes canais vizinhos operando sem interferncia.
Essas tcnicas transmitem os quadros de dados enviando-os por vrios canais disponveis dentro
de uma freqncia, ao invs de usar um nico canal, possibilitando, dessa forma, a transmisso
simultnea de vrios quadros.
A tcnica DSSS distribui o sinal emcima de uma gama extensiva da faixa de freqncia e reorganiza
os pacotes no receptor. A tcnica FHSS envia segmentos curtos de dados que so transmitidos
atravs de freqncias especficas, controlando o fluxo com o receptor, que negocia velocidades
menores comparadas s velocidades oferecidas pela tcnica DSSS, mas menos suscetveis a
interferncias.
As WLANs baseadas em radiofreqncia usam as faixas de freqncia ISM (Industrial - Scientific -
Medical), que assumem freqncias de 900MHz, 2.4GHz e 5GHz. Quanto maior a freqncia, maior
a quantidade de informao que um dispositivo pode enviar num canal. As primeiras WLANs
operavam na freqncia de 900 MHz, atingindo uma taxa de 256 Kbps. O padro IEEE 802.11
aumentou a taxa de transmisso para 1 Mbps, usando a tcnica FHSS, e posteriormente para 2
Mbps, usando a tcnica DSSS, trabalhando na freqncia de 2.4 GHz.
A maioria das empresas optou pela tcnica DSSS porque oferece freqncias mais altas do que a
FHSS.
Outras formas de transmisso tambm podem ser usadas em redes locais sem fio, como a
transmisso em infravermelho (IR), por exemplo. Mas transmisses com infravermelho no
atravessam certos tipos de materiais, apesar de poderem enviar mais dados do que a transmisso
com radiofreqncia.
Por isso a transmisso atravs de radiofreqncia acaba sendo o padro adotado nas transmisses
WLAN atravs das tcnicas DSSS e FHSS.
O padro 802.11 usa as duas tcnicas, enquanto que outras tecnologias, como o HomeRF e
Bluetooth, usam apenas a tcnica FHSS, que mais eficiente para ambientes que possuem outros
trficos de rdio, como reas pblicas abertas, por exemplo.
10.3.5. O protocolo MAC 802.11
Uma vez associada a um AP, uma estao sem fio pode comear a enviar e receber quadros de
dados de e para o ponto de acesso. Porm, como vrias estaes podem querer transmitir quadros
de dados ao mesmo tempo sobre o mesmo canal, preciso um protocolo de acesso mltiplo para
Copyright Faculdade IBTA
84
STI
Interligao de Redes
e Aplicaes
Mdulo 3
coordenar as transmisses. Aqui, estao significa um dispositivo mvel ou um AP. Para tal, as
estaes mveis utilizam o protocolo de acesso aleatrio ao meio: CSMA/CA Collision Sension
Medium Access/Collision Avoidance.
O CSMA/CA um protocolo da subcamada MAC (Media Access Control) da camada de enlace que
incorpora modificaes do CSMA/CD (Carrier Sense Multiple Access/Colision Detection) para
comunicaes de redes locais convencionais. No CSMA/CA dispositivos esperam um canal limpo
para evitar colises. Depois de cada transmisso, a rede entra em um modo onde as estaes s
podem comear a transmitir em canais a ela pr-alocados. Ao terminar a transmisso, a estao
alocada ao primeiro intervalo tem o direito de transmitir sem probabilidades de coliso. Se no
transmitir, o direito passa a estao para o segundo0. Se no houver transmisso, a rede entra num
estado onde o CSMA comum utilizado podendo ocorrer colises. Se, enquanto transmite, a
estao detectar que uma outra tambm est transmitindo, ela abortar a sua transmisso e tentar
transmitir novamente aps uma unidade de tempo aleatria. Diferente do CSMA/CD utilizado nas
redes Ethernet cabeadas, o protocolo CSMA/CA no implementa deteco de coliso. Em vez de
usar deteco de coliso como o CSMA/CD, ou 802.3, o 802.11 usa tcnicas de preveno de
coliso. Outra caracterstica diferente no CSMA/CA que devido s taxas relativamente altas de
erros de bits emcanais semfio, o 802.11 usa umesquema de reconhecimento/retransmisso (ARQ)
de camada de enlace.
Dois mtodos CSMA/CA so previstos:
No primeiro mtodo, semelhante ao mecanismo utilizado nas redes Ethernet, as estaes que
desejam transmitir escutam o meio. Quando o canal est livre, a estao transmite, caso esteja
ocupado ela aguarda a transmisso em andamanto finalizar-se, espera um tempo aleatrio e
repete o procedimento de escutar o meio. Aps transmitir, a estao aguarda uma confirmao
ACK (Acknowledgement) da estao receptora. Caso receba umACK a transmisso ocorreu com
sucesso, caso contrrio haver retransmisso.
No segundo mtodo denominado Virtual Carrier Sense, a estao antes de transmitir reserva o
meio por um determinado perodo de tempo atravs de um pacote RTS (Request to Send) que
confirmado via pacote CTS (Clear toc Send), o qual faz com que todas as estaes da rede
atualizem seus NAV (Network Allocation Vector) de forma a reservar o meio para a estao
solicitante pelo intervalo de tempo estipulado. A partir deste ponto a estao efetua a transmisso
e aguarda confirmao ACK da recepo.
10.3.6. O quadro MAC 802.11
Embora o quadro seja muito similar ao Ethernet 802.3, contm alguns campos especficos para sua
utilizao em canais sem fio.
Na figura abaixo est ilustrado o quadro 802.11. Os nmeros acima de cada um dos campos
representam os comprimentos dos campos em bytes e os nmeros acima de cada um dos
subcampos no campo de controle do quadro representam os valores em bits:
Copyright Faculdade IBTA
85
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 45. Formato do quadro 802.11.
Carga til Corresponde a um datagrama IP ou a um pacote ARP. Embora o comprimento
permitido seja 2.312 bytes, normalmente menor que 1.500. Como um quadro Ethernet, um
quadro 802.11 inclui uma verificao de redundncia cclica (CRC) de modo que o receptor possa
detectar erros de bits no quadro recebido.
Campos de endereos Contm quatro campos destinados a endereos, cada um com seis
bytes. Os trs primeiros so necessrios para mover o datagrama de camada de enlace de uma
estao sem fio, passando por um AP, at uma interface de roteador. O quarto campo de
endereo usado somente em caso de redes ad hoc.

Campo de endereo 2 Endereo MAC da estao que transmite o quadro.

Campo de endereo 1 Endereo MAC da estao sem fio que deve receber o quadro.

Campo de endereo 3 Endereo da BSS (que consiste emAP e estaes semfio) que pode
ser a placa conectada entre o AP e um roteador.
Campo de nmero de seqncia Sempre que a estao recebe corretamente um quadro
devolve um reconhecimento. Como reconhecimentos podem ser perdidos, a utilizao de
nmeros de seqncia permite que o receptor distinga entre um quadro recm-transmitido e a
retransmisso de um quadro anterior e qual ao tomar.
Campo de durao O 802.11 permite que uma estao transmissora reserve o canal durante
um perodo que inclui o tempo para transmitir seu quadro de dados e o tempo para transmitir um
reconhecimento. Esse valor de durao includo no campo de durao do quadro.
Campo de controle Contm alguns subcampos. Os subcampos tipo e subtipo so utilizados
para distinguir os quadros de associao, ACK e dados. Os campos de e para so utilizados para
definir os significados dos diferentes campos de endereo, dependendo da utilizao nos modos
infra-estruturados ou ad-hoc e, no caso de infra-estrutura, mudam dependendo do emissor do
quadro ser uma estao sem fio ou um AP. O campo WEP (Wireless equivalent privacy) indica se
est sendo ou no utilizada a criptografia.
Copyright Faculdade IBTA
86
STI
Interligao de Redes
e Aplicaes
Mdulo 3
10.3.7. Freqncias e Potncias Regulamentadas em cada Pas
Padro Regio/Pas Freqncia Potncia
802.11b & g Amrica do Norte 2,4-2,4835 GHz 1000 mW
802.11b & g Europa 2,4-2,4835 GHz 100 mW
802.11b & g Japo 2,4-2,497 GHz 10 mW
802.11b & g Espanha 2,4-2,4875 GHz 100 mW
802.11b & g Frana 2,4-2,4835 GHz 100 mW
802.11a Amrica do Norte 5,15-5,25 GHz 40 mW
802.11a Amrica do Norte 5,25-5,35 GHz 200 mW
802.11a Amrica do Norte 5,47-5,725 GHz no aprovado
802.11a Amrica do Norte 5,725-5,825 GHz 800 mW
Tabela 9
10.4. Segurana em redes WLAN
Segurana umas das preocupaes das redes sem fio. Desde o seu surgimento, diversos
protocolos tm sido desenvolvidos para garantir comunicaes seguras.
Existemriscos potenciais de segurana comas comunicaes semfio, uma vez que uminvasor no
precisa de acesso fsico rede comfio tradicional para acessar os dados. Embora as comunicaes
semfio compatveis coma especificao 802.11 no possamser recebidas por simples scanners ou
receptores de ondas curtas, as informaes podem ser capturadas por equipamentos especiais ou
outros dispositivos 802.11. Asegurana da rede obtida atravs de vrios mtodos de autenticao.
Os mtodos mais comuns de segurana so Wired Equivalent Privacy (WEP) e Wi-Fi Protected
Access (WPA). Esses mtodos de criptografia de dados esto disponveis somente no modo de
infra-estrutura. As redes sem fio ad-hoc no podem utilizar nenhuma dessas formas de criptografia
de dados porque no existem dispositivos que controlam o acesso rede ou a transferncia de
dados entre dispositivos sem fio. Devido a inmeras falhas do mtodo WEP, o IEEE padronizou o
mtodo IEEE 802.11i.
10.4.1. WEP Wired Equivalent Privacy
O protocolo WEP - Wired Equivalent Privacy um esquema de criptografia esttica do padro IEEE
802.11 que fornece autenticao entre um host e um ponto de acesso sem fio utilizando uma
abordagem de chaves simtricas compartilhadas e atuando na camada de enlace.
Uma chave WEP (ou chave de rede) uma senha compartilhada utilizada para criptografar e
descriptografar comunicaes de dados sem fio que s podem ser lidas por outros computadores
que tenham a mesma chave. O WEP no especifica um algoritmo de gerenciamento de chaves,
portanto, admitimos que o host e o ponto de acesso sem fio concordaram com uma chave por meio
de um mtodo fora da banda.
Copyright Faculdade IBTA
87
STI
Interligao de Redes
e Aplicaes
Mdulo 3
A chave WEP armazenada em cada computador da rede de modo que os dados possam ser
criptografados e descriptografados medida que so transmitidos por ondas de rdio na rede sem
fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabticos ou 10 nmeros
hexadecimais) ou de 128 bits (13 caracteres alfabticos ou 26 nmeros hexadecimais).
O processo de autenticao realizado em quatro etapas:
Uma estao (host) sem fio requisita autenticao por meio de um ponto de acesso.
O ponto de acesso responde requisio da autenticao com um valor de 128 bits.
O host sem fio criptografa esse valor usando a chave simtrica que compartilha com o ponto de
acesso.
O ponto de acesso decripta o valor criptografado pelo host.
Se o valor decriptado corresponder ao valor enviado originalmente pelo host, ento esse ser
autenticado pelo ponto de acesso. O algoritmo criptogrfico do protocolo WEP ilustrado na figura
abaixo:
Figura 46. Algoritmo criptogrfico Protocolo WEP 802.11.
O algoritmo assume que ambos os lados (host e ponto de acesso) conhecem a chave simtrica
secreta de 40 bits, Ks. Alm disso, um vetor de inicializao (Initialization Vector - IV) de 24 bits
anexado chave de 40 bits criando uma chave de 64 bits que ser utilizada para criptografar um
nico quadro. O IV mudar de um quadro para outro e, por conseguinte, cada quadro ser
criptografado com uma chave de 64 bits diferente.
Figura 47. Quadro WEP 802.11.
A criptografia efetuada da seguinte forma:
calculado um valor de CRC de 4 bytes para a carga til que gera um ICV (Integrity Check Value)
que anexado ao final do quadro.
A carga e os 4 bytes so ento criptografados usando um codificador seqencial RC4. Esse
codificador quando recebe um valor de chave (neste caso, a chave de 64 bits (K
s
,IV), o algoritmo
Copyright Faculdade IBTA
88
STI
Interligao de Redes
e Aplicaes
Mdulo 3
802.11
Header
IV LLC SNAP Carga til ICV
WEP Encrypted
RC4 produz uma seqncia de valores de chaves K
1
IV
, K
2
IV
, K
3
IV
, ... que so utilizados para
criptografar os dados e o valor de CRC em um quadro. A criptografia efetuada fazendo
OU-exclusivo do i-simo byte de dados, di, com a i-sima chave, K
i
IV
, na corrente de valores de
chaves gerada pelo par (K
s
,IV) para produzir o i-simo byte do texto cifrado, C
i
. Ovalor de IV muda
de um quadro para o seguinte e est includo em texto aberto no cabealho de cada quadro WEP
802.11 criptografado.
Oreceptor pega a chave simtrica secreta de 40 bits que compartilha como emissor, anexa o IV e
utiliza a chave de 64 bits resultante (que idntica chave utilizada para efetuar a criptografia)
para decriptar o quadro: di = Ci XOR K
i
IV
.
Figura 48. Processo de autenticao com chave compartilhada e algoritmo RC4.
Mas o WEP tambm possui deficincias. Como o caso das chaves fracas do RC4. Outra
preocupao envolve os bits do CRC transmitidos no quadro para detectar bits alterados na carga
til, por exemplo, um ataque que modifique o contedo criptografado por um texto sem nexo. Com o
clculo de CRC para o texto, pode produzir umquadro 802.11 que ser aceito pelo receptor. OWEP
no possui tcnicas de integridade de mensagens para detectar a interferncia ou substituio de
contedo.
10.4.2. WPA - Wi-Fi Protected Access
Omtodo WPA oferece proteo de dados e controle de acesso para uma rede local semfio atravs
de uma chave mestra compartilhada e surge em respostas s deficincias do WEP.
Em uma rede corporativa, essa chave pode ser uma chave dinmica atribuda por um servidor de
autenticao para oferecer controle de acesso e gerenciamento centralizados, como um servidor
Radius, por exemplo.
Em um ambiente domstico ou de empresas pequenas, o WPA executado em um modo especial
chamado PSK-Pre-Shared Key (chave pr-compartilhada) que utiliza chaves ou senhas inseridas
manualmente para fornecer a segurana. A criptografia WPA normalmente configurada utilizando
o software do servidor da Web incorporado (EWS).
Copyright Faculdade IBTA
89
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Conhecido como WEP2 ou TRIK (Temporal Key Integrity Protocol) a primeira verso WPA, criado
em2003, atravs do conjunto de membros da Wi-Fi Aliana e de membros do IEEE preocupados em
aumentar o nvel de segurana das redes semfio para combater algumas vulnerabilidades do WEP.
Esse protocolo foi desenhado para ser compatvel com o padro 802.11i. Para efetuar a migrao
para WPA necessria apenas a atualizao de software. Opadro 802.11i ser estudado a seguir.
O WPA atua em duas reas distintas:
Primeira rea Onde visa substituir completamente o WEP. Essa primeira rea trata da
cifrao dos dados, que tem por objetivo garantir a privacidade das informaes que so
trafegadas.
Segunda rea Foca a autenticao do usurio (rea no coberta pelo WEP) utilizando os
padres 802.1x e EAP.
q
Detalhes do WPA
O WPA foi criado pela Wi-Fi Alliance, um grupo de indstrias, que detm os direitos sobre a marca
Wi-Fi e certifica os dispositivos que carregam este marca. O WPA projetado para uso com um
servidor de autenticao, que distribui diferentes chaves para cada usurio, entretanto, ele tambm
pode ser utilizado em um esquema menos seguro, chamado de modo PSK (Pre-Shared Key, chave
previamente compartilhada), onde todo usurio compartilha a mesma chave.
AWi-Fi Alliance criou o WPApara permitir a introduo de redes seguras baseadas no padro, antes
do grupo de desenvolvimento do IEEE 802.11i terminar o trabalho. A Wi-Fi Alliance tambm
antecipou a certificao WPA2 baseada na verso final do IEEE 802.11i. Alm disso, as tags nos
campos dos quadros foram feitas intencionalmente diferentes do IEEE 802.11i para evitar a
confuso em implementaes WPA / WPA2 unificadas.
Os dados so criptografados utilizando a tcnica RC4, com uma chave de 128 bits e um vetor de
inicializao de 48 bits (IV). A principal melhoria do WPA sobre o WEP o TKIP (Temporal Key
Integrity Protocol, protocolo de integridade de chave temporal), que dinamicamente muda as chaves
conforme o sistema utilizado. Combinando isso ao uso de umvetor de inicializao muito maior, foi
possvel superar os bem conhecidos ataques de descoberta de chave empregados no WEP.
Alm da autenticao e encriptao, o WPA tambm proporciona um esquema aprimorado de
garantia de integridade dos dados. A verificao utilizada no WEP (CRC-32) era inerentemente
insegura, permitindo que dados fossem alterados, e que o campo de CRC fosse atualizado, sem a
necessidade de se conhecer a chave de criptografia. Um cdigo de autenticao mais seguro,
conhecido como MIC (Message Integrity Code, Cdigo de Integridade de Mensagens), usado no
WPA, que inclusive implementa um contador de quadros, prevenindo ataques de repetio de
quadros.
Com aumento do tamanho das chaves e do vetor de inicializao, e com um sistema de integridade
mais seguro, a vulnerabilidade das redes sem fio IEEE 802.11 foi bastante reduzida em relao ao
WEP.
q
WPA2
OWPA2 implementa todos os elementos obrigatrios do padro 802.11i. Adicionando os algoritmos
de encriptao AES e CCMP, este ltimo considerado um dos algoritmos mais seguros da
atualidade. E nos dias de hoje, todo equipamento carregando a marca Wi-Fi implementa
necessariamente o esquema WPA2. O suporte dos sistemas operacionais
Copyright Faculdade IBTA
90
STI
Interligao de Redes
e Aplicaes
Mdulo 3
q
Segurana no modo PSK
Omodo PSK (Pre-Shared Key, Chave Previamente Compartilhada), tambmconhecido como modo
"Personal", projetado para redes sem fio em residncias e escritrios pequenos, onde invivel a
introduo de um servidor de autenticao (como um servidor RADIUS). Ambas os esquemas WPA
e WPA2 permitem a utilizao em modo PSK. Neste modo, cada usurio deve inserir a senha
compartilhada, para acessar a rede. Esta senha pode possuir de 8 a 63 caracteres ASCII ou 64
dgitos hexadecimais (256 bits). Quando utilizado a senha em ASCII empregado um algoritmo de
hash, que reduz a senha de 504 bits (63 caracteres x 8 bits) para 256 bits, usando neste clculo
tambmo nome da rede (SSID). Achave geralmente armazenada no computador do usurio, para
evitar a necessidade de reinseri-la sempre que o usurio se conectar a rede sem fio, assim como
tambm armazenada nos gateways e access-points.
A fraqueza deste modo de operao do WPA e WPA2 est na vulnerabilidade das senhas que os
usurios definem, justamente porque em geral so palavras, datas, ou expresses que podem ser
descobertas com alguns mtodos de ataque (como ataque de dicionrio, que testa uma srie de
palavras). Esta fraqueza pode ser diminuda com uso de pelo menos 14 letras randomicamente
escolhidas, ou a combinao de diferentes palavras e smbolos como ! % $ @, entre outros.
Muitos fabricantes de access-points e gateways incluem em seus equipamentos mtodos de
gerao automtica de chaves fortes, e distribuio destas chaves para os usurios atravs de uma
interface de software ou hardware, que informam automaticamente ao sistema operacional a chave
a ser utilizada, de maneira transparente para o usurio.
Esse protocolo trs algumas vantagens sobre o WEP:
Melhoria na criptografia dos dados na utilizao do protocolo de chave temporria (TRIK) que
possibilita a criao de chaves por pacotes.
Funo detectora de erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24
como no WEP, e um mecanismo de distribuio de chaves.
Melhoria no processo de autenticao de usurios que efetua a autenticao de cada usurio
antes mesmo de ter acesso rede atravs de um servidor de autenticao central.
WPA tem por objetivo proteger via chaves dinmicas as redes nos padres 802.11 b e g onde
efetuada a troca dessas chaves a toda hora na transmisso sem fio.
10.4.3. IEEE 802.11i
Enquanto o WEP oferece criptografia fraca, somente um nico modo de realizar autenticao e
nenhum mecanismo de distribuio de chaves, o IEEE 802.11i fornece formas de criptografia muito
mais robustas, um conjunto extensvel de mecanismos de autenticao e um mecanismo de
distribuio de chaves.
A figura abaixo d um quadro geral da estrutura 802.11i:
Copyright Faculdade IBTA
91
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 49. Arquitetura geral 802.11i.
Alm do cliente sem fio e do ponto de acesso, o 802.11i define um servidor de autenticao com o
qual o APpode se comunicar. Aseparao entre o servidor de autenticao e o APpermitemque um
nico servidor de autenticao atenda a muitos Aps centralizando as decises referentes
autenticao e ao acesso dentro de um servidor isolado.
O funcionamento do 802.11i tem quatro etapas:
Descoberta Nesta fase, o AP anuncia sua presena e as formas de autenticao e criptografia
que podemser oferecidas ao n cliente semfio. Ocliente ento requisita as formas especficas de
autenticao e criptografia que deseja. Embora o cliente e o AP j estejamtrocando mensagens, o
cliente ainda no foi autenticado nem tem uma chave de criptografia, portanto, sero necessrias
diversas outras etapas antes que o cliente possa se comunicar comumhost arbitrrio pelo canal.
Autenticao mtua e gerao de chave mestra (Master Key MK) A autenticao ocorre entre
o cliente sem fio e o servidor de autenticao. Nesta fase, o ponto de acesso age essencialmente
como uma passagem, transmitindo mensagens entre o cliente e o servidor de autenticao. O
protocolo extensvel de autenticao (Extensible Authentication Protocol EAP) [RFC 2284]
define os formatos de mensagem fim-a-fim utilizados em um modo simples de interao
requisio/resposta entre o cliente e o servidor de autenticao. As mensagens EAP so
encapsuladas utilizando EAPoL (EAP por LAN) e enviadas pelo enlace sem fio 802.11. Essas
mensagens EAP so desencapsuladas no ponto de acesso e ento reencapsuladas utilizando o
protocolo Radius para transmisso ao servidor de autenticao por UDP/IP.
Gerao de Chave Mestra de Par (Pairwise Master Key PMK Generation) A MK um segredo
compartilhado que somente o cliente e o servidor de autenticao conhecem e usam para gerar
uma segunda chave, a PMK, que enviada ento ao AP. Neste ponto, o cliente e o AP possuem
uma chave compartilhada e autenticaram-se mutuamente e esto prontos para comear a operar
na rede.
Copyright Faculdade IBTA
92
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Gerao de chave temporria (Temporal Key TK Generation) Coma PMK, o cliente semfio e o
AP agora podem gerar chaves adicionais que sero usadas para comunicao. A Chave
Temporria (TK) de particular interesse e ser utilizada para realizar a criptografia na camada de
enlace de dados enviados pelo enlace sem fio a um host remoto arbitrrio.
11. Transmisso de Dados pela Rede Eltrica
11.1. PLC
PLC (Power Line Communications) a tecnologia que utiliza uma das redes mais utilizadas em
todos o mundo: a rede de energia eltrica. A idia desta tecnologia no nova; entretanto, apenas
agora com os recentes equipamentos de conectividade a tecnologia est sendo avaliada por
algumas empresas. Ela consiste em transmitir dados e voz em banda larga pela rede de energia
eltrica. Como utiliza uma infra-estrutura j disponvel, no necessita de obras em uma edificao
para ser implantada.
A PLC trabalha na camada 2 do modelo OSI, ou seja, na camada de Enlace. Sendo assim, pode ser
agregada a uma rede TCP/IP j existente, alm de poder trabalhar em conjunto com outras
tecnologias de camada 2.
Figura 50 Exemplo de substituio de cabo UTP Cross-Over por PLC.
11.2. Histrico da tecnologia PLC
Sistemas de Powerline Carrier, chamados tambm de OPLAT (Ondas Portadoras em Linhas de
Alta Tenso), tmsido utilizados pelas empresas de energia eltrica desde a dcada de 1920. Esses
sistemas foram e ainda so utilizados para telemetria, controle remoto e comunicaes de voz. Os
equipamentos so muito robustos e normalmente tem uma vida til superior a trinta anos. Somente
recentemente, com o avano de instalao de fibras pticas e barateamento de sistemas de
Copyright Faculdade IBTA
93
STI
Interligao de Redes
e Aplicaes
Mdulo 3
telecomunicaes, diversas empresas de energia eltrica decidiram abandonar o Carrier. Como
resposta, os fabricantes esto deixando de produzir estes equipamentos por falta de demanda.
Algumas poucas aplicaes de banda estreita em residncias e sistemas de segurana e
automao predial utilizam ainda sistemas de Powerline Carrier de banda estreita, baixa velocidade
e com modulao analgica.
Em 1991, Dr. Paul Brown da Norweb Communications (Norweb a empresa de Energia Eltrica da
cidade de Manchester, Inglaterra) iniciou testes com comunicao digital de alta velocidade
utilizando linhas de energia. Entre 1995 e 1997, ficou demonstrado que era possvel resolver os
problemas de rudo e interferncias e que a transmisso de dados de alta velocidade poderia ser
vivel.
Em outubro de 1997, a Nortel e Norweb anunciaram que os problemas associados ao rudo e
interferncia das linhas de energia estavam solucionados. Dois meses depois, foi anunciado pelas
mesmas empresas o primeiro teste de acesso Internet, realizado numa escola de Manchester. Com
isso, foi lanada uma nova idia para negcios de telecomunicaes que a Nortel/Norweb
chamaram de Digital Powerline.
Em maro de 1998, a Nortel e a Norweb criaram uma nova empresa intitulada de NOR.WEB DPL
com o propsito de desenvolver e comercializar Digital PowerLine (DPL). Todas as empresas
eltricas do mundo estavam pensando em se tornar provedores de servios de telecomunicaes,
utilizando seus ativos de distribuio. Devemos lembrar que o setor de telecomunicaes estava
passando por um crescimento explosivo no mundo (celular e Internet), e, particularmente no Brasil,
estava em curso a maior privatizao de empresas de telecomunicaes.
O acompanhamento dos desenvolvimentos e progressos da tecnologia Powerline era feito na
poca, no Brasil, pelo Subcomit de Comunicaes do GCOI, e a APTEL, que foi criada em abril de
1999, realizou o seu primeiro Seminrio em setembro de 1999, com o tema: Tecnologia Powerline
Communications (PLC)
Vale tambmlembrar que na Europa em1997 foi criado o PLCFrume, em1998, a UTClanou nos
USA o Power Line Telecommunications Forum (PLTF).
Atualmente, temos diversos produtos comerciais com tecnologia Powerline Communications e o
prprio FCC (Federal Communications Commission) fez diversas declaraes sobre a viabilidade
desta tecnologia.
11.3. Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC que, por utilizar a rede de energia eltrica, qualquer
"ponto de energia" pode se tornar um ponto de rede, ou seja, s preciso plugar o equipamento de
conectividade (que normalmente um modem) na tomada, e pode-se utilizar a rede de dados. Alm
disso, a tecnologia suporta altas taxas de transmisso, podendo chegar a at 40 Mbps em faixas
freqncia de 1,7MHz a 30 Mhz.
11.4. Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL), que qualquer "ponto de energia" pode
se tornar um ponto de interferncia, ou seja, todos os outros equipamentos que utilizam
radiofreqncia, como receptores de rdio, telefones sem fio, alguns tipos de interfone e,
Copyright Faculdade IBTA
94
STI
Interligao de Redes
e Aplicaes
Mdulo 3
dependendo da situao, at televisores, podem sofrer interferncia. A tecnologia usa a faixa de
freqncias de 1,7MHz a 30 MHz, com espalhamento de harmnicos at freqncias mais altas.
11.5. Multiplexao e Modulao
A tecnologia PLCutiliza a tcnica de multiplexao de sinais OFDM(Orthogonal Frequency Division
Multiplexing), e pode utilizar as modulaes por QAM (Quadrature Amplitude Modulation) e PSK
(Phase Shift Modulation).
11.6. Interferncia do PLC na rede eltrica
A PLC no interfere em nenhum eletrodomstico, pois as freqncias utilizadas por ela no so
usadas por nenhum eletrodomstico, podendo conviver sem problemas com os outros
equipamentos. No entanto, parte da banda de rdio de onda mdia - 1,7 a 3 MHz - e toda a onda
curta - 3 a 30 MHz - ficam completamente prejudicadas e inutilizveis. Outros equipamentos podem
causar interferncias em uma rede PLC, como motores de escova e os dimmers de luz. Entre os
motores domsticos, destacam-se os secadores de cabelos, aspiradores e as furadeiras eltricas.
Alm desses, chuveiros eltricos tambm podem interferir na PLC.
Outro ponto importante da PLC a conexo com equipamentos bloqueadores de freqncia (filtros
de linha) e os equipamentos isoladores (estabilizadores) ou que sejam alimentados por fontes
chavedas (no-breaks): os equipamentos PLC no podem ser ligados nestes.
No caso dos no-breaks, a sada da rede eltrica isolada, e nos filtros de linha as altas freqncias
so bloqueadas, o que impossibilita o funcionamento da rede.
A interferncia da PLC ocorre na faixa de 1,6 a 30 MHz, principalmente nos equipamentos de
comunicao das foras armadas e no controle de trfego areo. O fato que estudos devem ser
feitos para que exista uma recomendao para o uso da PLC em locais prximo a aeroportos,
unidades militares, portos, etc. O uso irregular da PLC pode trazer srios problemas para o servio
mvel aeronutico e controle de trfego areo que usam a faixa de HF para estabelecer seus
enlaces de comunicaes.
11.7. Segurana
Toda comunicao do PLC criptografada. Alguns protocolos como o HomePlug 1.0 utilizam
criptografia DES de 56 bits. Os dados esto sempre em rede local porque esta tecnologia no
ultrapassa a caixa eltrica da casa.
Copyright Faculdade IBTA
95
STI
Interligao de Redes
e Aplicaes
Mdulo 3
12. VoIP - Comunicao entre PC e Gateway
12.1. RTP (Real Time Protocol - Protocolo de Tempo Real)
Muitas vezes, quando utilizada uma aplicao multimdia (aplicaes que transmitem e recebem
dados de udio e vdeo) o lado remetente anexa campos de cabealho s pores de udio/vdeo
antes de pass-los camada de transporte. Esses cabealhos contm nmeros de seqncia e
marcas de tempo, adicionando algumas funcionalidades no suportadas pelo protocolo UDP, porm
no chegando a complexidade do protocolo TCP. E como a maioria das aplicaes de rede
multimdia pode fazer uso destas funcionalidades, conveniente ter uma estrutura de pacote
padronizada que inclua campos para dados de udio/vdeo, nmeros de seqncia e marcas de
tempo, bem como outros campos potencialmente teis. O RTP, definido no RFC 1889, um padro
desse tipo. Ele pode ser usado para transportar formatos comuns como PCM e GSM para som e
MPEG1 e MPEG2 para vdeo. Ele pode tambm ser usado para transportar formatos de som e de
vdeo proprietrios.
Nesta seo, faremos uma pequena introduo ao RTP e a seu protocolo companheiro, o RTCP.
Discutiremos, tambm, o papel do RTP no padro H.323 para audioconferncia e videoconferncia
interativas em tempo real. Para mais detalhes sobre o RTP, consulte o site de Henning Schulzrinne
[Schulzrinne, 1999], que traz muitas informaes sobre o assunto. Osite da Free Phone [Freephone,
1999], que descreve uma aplicao de telefone por Internet que usa RTP, tambm uma fonte
preciosa de informao.
12.1.1. RTP bsico
O RTP comumente roda sobre UDP. Pores de dados de udio e vdeo geradas pelo lado
remetente de uma aplicao de multimdia so encapsuladas em pacotes RTP. Cada pacote RTP,
por sua vez, encapsulado em um segmento UDP. Como o RTP fornece servios (como marcas de
tempo e nmeros de seqncia) s aplicaes de multimdia, ele pode ser visto como uma
subcamada da camada de transporte, como ilustrado na figura a seguir:
Figura 51
Da perspectiva do desenvolvedor da aplicao, contudo, o RTP no faz parte da camada de
transporte, mas da camada de aplicao. Isso porque o desenvolvedor tem de integrar o RTP
Copyright Faculdade IBTA
96
STI
Interligao de Redes
e Aplicaes
Mdulo 3
aplicao. Para o lado remetente da aplicao, o desenvolvedor deve escrever o cdigo de
aplicao para criar os pacotes de encapsulamento RTP. A aplicao ento envia os pacotes RTP
para dentro da porta de interface UDP. De maneira semelhante, no lado receptor da aplicao, os
pacotes RTP entram na aplicao atravs de uma porta de interface UDP. Portanto, o
desenvolvedor deve programar um cdigo na aplicao para extrair as pores de mdia dos
pacotes RTP. Isso ilustrado na figura a seguir:
Figura 52
Como exemplo, considere o uso do RTP para transportar voz. Suponha que a fonte de voz esteja
codificada (isto , amostrada, quantizada e digitalizada) emPCMa 64 Kbps. Suponha tambmque a
aplicao colete os dados em pores de 20 milissegundos, isto , 160 bytes por poro. A
aplicao precede cada poro dos dados de udio com um cabealho RTP que contm o tipo de
codificao de udio, um nmero de seqncia e uma marca de tempo. A poro de udio,
juntamente como cabealho RTP, forma o pacote RTP. Opacote RTP , ento, enviado para dentro
da porta de interface UDP. No lado receptor, a aplicao recebe o pacote RTP da interface da sua
porta. Ela extrai a poro de udio do pacote RTP e usa os campos de cabealho do pacote RTP
para decodificar e reproduzir adequadamente a poro de udio.
Se uma aplicao incorporar o RTP - emvez de umesquema proprietrio para fornecer tipo de carga
til, nmero de seqncia ou marcas de tempo -, ela interoperar mais facilmente com as outras
aplicaes de rede multimdia. Por exemplo, se duas empresas diferentes desenvolvemumsoftware
de telefone por Internet e ambas incorporamo RTP a seu produto, pode haver alguma chance de um
usurio que estiver usando um dos produtos de telefone por Internet se comunicar com um usurio
que estiver usando o outro produto de telefone por Internet. No final desta seo, veremos que o
RTP foi incorporado a uma parte importante de um padro de telefonia por Internet.
Devemos enfatizar que o RTP, em si, no fornece nenhum mecanismo que assegure a entrega de
dados a tempo nemfornece outras garantias de qualidade de servio; ele no garante nemmesmo a
entrega dos pacotes nem evita a entrega de pacotes fora de ordem. Na verdade, o encapsulamento
realizado pelo RTP somente visto nos sistemas finais. Os roteadores no distinguem os
datagramas IP que carregam pacotes RTP dos datagramas IP que no os carregam.
O RTP permite que seja atribuda a cada fonte (por exemplo, uma cmera ou um microfone) sua
prpria e independente corrente de pacotes RTP. Por exemplo, para uma videoconferncia entre
dois participantes, quatro correntes RTP podem ser abertas - duas correntes para transmitir o udio
(uma em cada direo) e duas correntes para o vdeo (novamente, uma em cada direo). Contudo,
muitas tcnicas de codificao populares - incluindo o MPEG1 e o MPEG2 - conjugam udio e vdeo
em uma nica corrente durante o processo de codificao. Quando udio e vdeo so conjugados
pelo codificador, somente uma corrente RTP gerada em cada direo.
Copyright Faculdade IBTA
97
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os pacotes RTP no so limitados s aplicaes unicast. Eles podem tambm ser enviados sobre
rvores multicast um-para-muitos e muitos-para-muitos. Para uma sesso multicast
muitos-para-muitos, todos os remetentes e fontes da sesso em geral usam o mesmo grupo
multicast para enviar suas correntes RTP. As correntes multicast RTP que existem em conjunto,
como udio e vdeo que emanam de mltiplos remetentes em uma aplicao de videoconferncia,
pertencem a uma sesso RTP.
12.1.2. Campos de cabealho do pacote RTP
Como mostra a figura a seguir, os quatro principais campos de cabealho do pacote RTP so os
campos de tipo da carga til, nmero de seqncia, marca de tempo e identificador da fonte.
Tipo de Carga til Nmero de
Seqencial
Marca de Tempo Identificador de
Sincronizao da
Fonte
Campos Variados
Ocampo de tipo de carga til do pacote RTPtem7 bits de comprimento. Para uma corrente de udio,
o campo de tipo de carga til serve para indicar o tipo de codificao de udio (por exemplo, PCM,
modulao delta adaptativa, codificao por previso linear) que est sendo usada. Se um
remetente decidir mudar a codificao no meio de uma sesso, ele poder informar a mudana ao
receptor por meio desse campo de tipo de carga til. O remetente pode mudar de cdigo para
aumentar a qualidade do udio ou para diminuir a taxa de bits da corrente RTP. A tabela a seguir
apresenta alguns dos tipos de carga til de udio correntemente suportados pelo RTP.
Nmero do Tipo de
Carga til
Formato de udio Taxa de Amostragem Vazo
0 Lei-u do PCM 8 kHz 64 kbps
1 1016 8 kHz 4,8 kbps
3 GSM 8 kHz 13 kbps
7 LPC 8 kHz 2,4 kbps
9 G.722 8 kHz 48-64 kbps
14 udio MPEG 90 kHz -
15 G.728 8 kHz 16 kbps
Tabela 10
Para uma corrente de vdeo, o tipo de carga til usado para indicar o tipo de codificao de vdeo
(por exemplo, JPEGcommovimento, MPEG1, MPEG2, H.261). De novo, o remetente pode mudar a
codificao de vdeo durante a sesso. A tabela abaixo apresenta alguns tipos de carga til de vdeo
atualmente suportados pelo RTP.
Copyright Faculdade IBTA
98
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nmero do Tipo de Carga til Formato de udio
26 Motion JPEG
31 H.261
32 Vdeo MPEG1
33 Vdeo MPEG2
Tabela 11
Os outros campos importantes so:
Campo do nmero de seqncia. O campo do nmero de seqncia tem comprimento de 16
bits. O nmero de seqncia incrementado de uma unidade a cada pacote RTP enviado e
pode ser usado pelo receptor para detectar perda de pacotes e restaurar a seqncia de
pacotes. Por exemplo, se o lado receptor da aplicao receber uma corrente de pacotes RTP
com uma lacuna entre os nmeros de seqncia 86 e 89, ento o receptor saber que os
pacotes 87 e 88 esto faltando. O receptor poder, ento. tentar ocultar os dados perdidos.
Campo de marca de tempo. O campo de marca de tempo tem 32 bits de comprimento. Ele
reflete o instante da amostragem do primeiro byte do pacote RTP. Como vimos na seo
anterior, o receptor pode usar marcas de tempo para remover a variao de atraso dos pacotes
introduzida na rede e fornecer a recepo sincronizada. A marca de tempo derivada de um
relgio de amostragem no remetente. Como exemplo, para udio, o relgio de marca de tempo
incrementado de uma unidade para cada perodo de amostragem (por exemplo, a cada 125
milissegundos para um relgio de amostragem de 8 kHz); se a aplicao de udio gerar
pores consistindo em 160 amostras codificadas, ento a marca de tempo aumentar em 160
para cada pacote RTP enquanto a fonte estiver ativa. O relgio de marca de tempo continua a
aumentar a uma taxa constante, mesmo que a fonte esteja inativa.
Identificador de sincronizao da fonte (synchronization source identifier - SSRC). O campo
SSRC tem 32 bits de comprimento. Ele identifica a fonte da corrente RTP. Em geral, cada fonte
de uma sesso RTP tem um SSRC distinto. O SSRC no o endereo IP do remetente. mas
um nmero atribudo aleatoriamente pela fonte quando uma nova corrente iniciada. A
probabilidade de que seja atribudo o mesmo SSRC a duas correntes muito pequena. Se isso
acontecer, as duas fontes escolhero novos valores SSRC.
12.1.3. RTCP (protocolo de controle RTP)
O RFC 1889 tambm especifica o RTCP, um protocolo que uma aplicao de rede multimdia pode
usar juntamente com o RTP. Como mostrado no cenrio multicast da figura a seguir, os pacotes
RTCP so transmitidos por cada participante de uma sesso RTP para todos os outros participantes
da sesso usando IP multicast. Para uma sesso RTP h, tipicamente, umnico endereo multicast
e todos os pacotes RTPe RTCPpertencentes sesso usamo endereo multicast. Os pacotes RTP
e RTCP se distinguem um dos outros pelo uso de nmeros de porta distintos.
Copyright Faculdade IBTA
99
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 53
Os pacotes RTCP no encapsulam pores de udio ou de vdeo. Em vez disso, eles so enviados
periodicamente e contm relatrios de remetente e/ou receptor com dados estatsticos que podem
ser teis para a aplicao. Esses dados estatsticos contm nmero de pacotes enviados, nmero
de pacotes perdidos e variao de atraso entre chegadas. A especificao RTP [RFC 1889] no
determina qual aplicao deve realizar essa realimentao de informao; isso depende do
desenvolvedor da aplicao. Os remetentes podem usar as informaes de realimentao, por
exemplo. para modificar suas taxas de transmisso. A realimentao de informaes tambm pode
ser utilizada para finalidades de diagnstico; por exemplo, receptores podem determinar se os
problemas so locais, regionais ou globais.
12.1.4. Tipos de pacotes RTP
Para cada corrente RTP que um receptor recebe como parte de uma sesso, ele gera um relatrio
de recepo. O receptor agrega seus relatrios de recepo a um nico pacote RTCP. O pacote
ento enviado para a rvore multicast que congrega todo o conjunto de participantes da sesso. O
relatrio de recepo contm diversos campos; os mais importantes so relacionados a seguir:
O SSRC da corrente RTP, para a qual o relatrio de recepo est sendo gerado.
A frao de pacotes perdida dentro da corrente RTP. Cada receptor calcula o nmero de
pacotes RTP perdidos dividido pelo nmero de pacotes RTP enviados como parte da corrente.
Se o remetente receber relatrios de recepo mostrando que os receptores esto recebendo
apenas uma pequena frao dos pacotes transmitidos por ele, ele poder passar para uma taxa
de codificao mais baixa, com o objetivo de diminuir o congestionamento da rede e melhorar a
taxa de recepo.
O ltimo nmero de seqncia recebido na corrente de pacotes RTP.
Copyright Faculdade IBTA
100
STI
Interligao de Redes
e Aplicaes
Mdulo 3
A variao de atraso entre chegadas. que calculada como o tempo mdio entre chegadas
para os sucessivos pacotes da corrente RTP.
Para cada corrente RTP que um remetente estiver transmitindo, ele cria e transmite pacotes de
relatrio de remetente RTCP. Esses pacotes englobaminformao sobre a corrente RTP, incluindo:
O SSRC da corrente RTP.
A marca de tempo e o tempo do relgio fsico (tempo real) do pacote da corrente RTP gerado
mais recentemente.
O nmero de pacotes enviados na corrente.
O nmero de bytes enviados na corrente.
Os relatrios de remetente podem ser usados para sincronizar diferentes correntes de mdia dentro
de uma sesso RTP. Por exemplo, considere uma aplicao de videoconferncia para a qual cada
remetente gera duas correntes RTP independentes, uma para vdeo e uma para udio. As marcas
de tempo desses pacotes RTPesto vinculadas aos relgios de amostragemde vdeo e udio. e no
ao tempo do relgio fsico (isto , ao tempo real). Cada relatrio de remetente RTCP contm, para o
pacote gerado mais recentemente da corrente RTP associada, a marca de tempo do pacote RTP e o
tempo do relgio fsico referente criao do pacote. Assim, os pacotes de relatrio de remetente
RTCP associam o relgio de amostragem ao relgio de tempo real. Os receptores podem usar essa
associao dos relatrios de remetente para sincronizar a reproduo de udio e vdeo.
Para cada corrente RTP que um remetente est transmitindo, ele cria e transmite pacotes de
descrio da fonte. Esses pacotes contminformaes sobre a fonte, como o endereo de e-mail do
remetente, o nome do remetente e a aplicao que gera a corrente RTP. Eles contm tambm o
SSRC da corrente RTP associada. Eles fornecem a correspondncia entre o identificador da fonte
(isto , o SSRC) e o nome do usurio/hospedeiro.
Os pacotes RTCP so empilhveis, ou seja, os relatrios de recepo do receptor, os relatrios de
remetentes e as descries da fonte podem ser concatenados dentro de um nico pacote. O pacote
resultante , ento, encapsulado dentro de um segmento UDP e repassado para o interior da rvore
multicast.
12.1.5. Escalabilidade da largura de banda do RTCP
Voc j deve ter observado que o RTCP apresenta um problema potencial de escalabilidade.
Considere, por exemplo, uma sesso RTP consistindo em um remetente e um grande nmero de
receptores. Se cada um dos receptores gerar periodicamente pacotes RTCP, ento a taxa de
transmisso agregada dos pacotes RTCP poder exceder em muito a taxa dos pacotes RTP
enviados pelo remetente. Observe que o total de trfego RTP enviado rvore multicast no muda
medida que o nmero de receptores aumenta, ao passo que o total de trfego RTCP aumenta
linearmente com o nmero de receptores. Para resolver esse problema de escalabilidade, o RTCP
muda a taxa com a qual um participante envia pacotes RTCP para dentro da rvore multicast em
razo do nmero de participantes da sesso. Alm disso, como os participantes enviam pacotes de
controle para todos os outros, cada um deles pode estimar o nmero de participantes da sesso
[Friedman, 19991].
O RTCP tenta limitar seu trfego a 5 por cento da largura de banda da sesso. Por exemplo,
suponha que haja um remetente que est enviando vdeo a uma taxa de 2 Mbps. O RTCP tenta
Copyright Faculdade IBTA
101
STI
Interligao de Redes
e Aplicaes
Mdulo 3
limitar seu trfego a 5 por cento de 2 Mbps, ou a 100 Kbps, como a seguir. O protocolo d 75 por
cento dessa taxa, ou seja, 75 Kbps, aos receptores; d os restantes 25 por cento da taxa, ou seja, 25
Kbps, ao remetente. Os 75 Kbps ofertados aos receptores so compartilhados igualmente entre
eles. Assim, se houver R receptores, cada receptor conseguir enviar trfego RTCP a uma taxa de
75/R Kbps e o remetente conseguir enviar trfego RTCP a uma taxa de 25 Kbps. Um participante
(remetente ou receptor) determina o perodo de transmisso do pacote RTCP calculando
dinamicamente o tamanho mdio do pacote RTCP(para toda a sesso) e dividindo o tamanho mdio
do pacote RTCP pela taxa alocada a ele, participante. Em sntese, o perodo para transmitir pacotes
RTCP para um remetente :
T =
nmero de remetentes
* (tamanho mdio do pacote RTCP)
0,25 0,05 largura de banda da sesso
E o perodo para transmisso de pacotes RTCP para um receptor :
T =
nmero de receptores
* (tamanho mdio do pacote RTCP).
0,75 0,05 largura de banda da sesso
12.2. H.323
O H.323 um padro para audioconferncia e videoconferncia entre sistemas finais na Internet.
Como ilustrado na figura a seguir, o padro tambm abrange a maneira como os sistemas finais
ligados Internet se comunicam com telefones ligados s redes normais de telefonia de comutao
de circuitos. Em princpio, se todos os fabricantes de telefonia por Internet e de videoconferncia se
ativessem ao H.323, todos os produtos estariam habilitados a operar entre si e poderiam se
comunicar com telefones comuns. Discutiremos o H.323 nesta seo, pois ele fornece um contexto
de aplicao para o RTP. Na verdade, veremos a seguir que o RTP parte integral do padro H.323.
Copyright Faculdade IBTA
102
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Figura 54
Os terminais H.323 podem ser dispositivos autnomos (por exemplo, telefones Web e WebTVs) ou
aplicaes de um PC (por exemplo, telefone por Internet ou software de videoconferncia). O
equipamento H.323 tambm contm gateways e gatekeepers. Os gateways permitem a
comunicao entre os terminais H.323 e os telefones comuns de uma rede telefnica de comutao
de circuitos. Os gatekeepers, que so opcionais, fornecem a traduo de endereos, a autorizao,
o gerenciamento de largura de banda, a contabilizao e a tarifao. Discutiremos os gatekeepers
com mais detalhes ao final desta seo.
O padro H.323 uma especificao guarda-chuva que inclui:
Uma especificao que estabelece o modo como os terminais negociam codificaes de
udio/vdeo. Como o H.323 suporta uma variedade de padres de codificao de udio e vdeo,
preciso um protocolo para permitir que os terminais comunicantes cheguem a um acordo
quanto a uma codificao comum.
Uma especificao que estabelece como as pores de udio e vdeo so encapsuladas e
enviadas rede. Como voc j deve ter adivinhado, a que o RTP entra em cena.
Uma especificao que estabelece como os terminais se comunicam com seus respectivos
gatekeepers.
Uma especificao que estabelece como os telefones por Internet se comunicam por meio do
gateway com os telefones comuns da rede pblica de telefonia por comutao de circuitos.
No mnimo, cada terminal H.323 tem de suportar o padro de compresso de voz G.711. O G.711
usa PCM para gerar voz digitalizada a 56 Kbps ou 64 Kbps. Embora o H.323 exija que cada terminal
seja habilitado a voz (por meio do G.711), as habilitaes para vdeo so opcionais. Como o suporte
Copyright Faculdade IBTA
103
STI
Interligao de Redes
e Aplicaes
Mdulo 3
de vdeo opcional, os fabricantes de terminais podem vender tanto terminais de voz mais simples
como terminais mais complexos que suportam udio e vdeo.
Figura 55
Como mostra a figura acima, o H.323 tambm requer que todos os terminais H.323 usem os
seguintes protocolos:
RTP. O lado remetente de um terminal encapsula todas as pores de mdia dentro de pacotes
RTP. Ele ento passa os pacotes RTP para o UDP.
H.245. Protocolo de controle 'fora da banda' para controlar a mdia entre os terminais H.323.
Esse protocolo usado para negociar um padro de compresso comum de udio e vdeo que
ser empregado por todos os terminais participantes de uma sesso.
Q.931. Protocolo de sinalizao para estabelecer e encerrar chamadas. Esse protocolo fornece
funcionalidades de telefonia tradicional (por exemplo, tons de discar e campainha) aos terminais
e equipamentos H323.
Protocolo de canal RAS (registro/admisso/status). Protocolo que permite que os terminais se
comuniquem com um gatekeeper (se um gatekeeper estiver presente).
12.2.1. Compresso de udio e vdeo
O padro H.323 suporta um conjunto especfico de tcnicas de compresso de udio e vdeo.
Vamos considerar, primeiramente, o udio. Como acabamos de mencionar, todos os terminais
H.323 devem suportar o padro G.711 de codificao de voz. Por causa dessa exigncia, dois
terminais H.323 sempre podero usar o G.711 como default e se comunicar. Mas o H.323 permite
que os terminais suportem uma variedade de outros padres de compresso de voz, incluindo
Copyright Faculdade IBTA
104
STI
Interligao de Redes
e Aplicaes
Mdulo 3
G.723.1, G.722, G.728 e G.729. Muitos desses padres comprimem a voz em taxas compatveis
com os modems discados de 28,8 Kbps. Por exemplo, o G.723.1 comprime a voz tanto para 5,3
Kbps quanto para 6,3 Kbps, com qualidade de som comparvel do G.711.
Como mencionamos anteriormente, as habilitaes para vdeo para um terminal H.323 so
opcionais. Contudo, se um terminal suportar vdeo, ento ele dever (no mnimo dos mnimos)
suportar o padro de vdeo QCIF H.261 (176 x 144 pixels). Um terminal habilitado para vdeo pode
opcionalmente suportar outros esquemas H.261, incluindo os padres CIF, 4CIF. 16CIF e H.263.
Como o padro H.323 est em evoluo, provavelmente vai suportar uma lista maior de esquemas
de compresso de udio e vdeo.
12.2.2. Canais H.323
Quando um terminal participa de uma sesso H.323, ele mantm diversos canais, como mostra a
figura a seguir. Examinando a figura, vemos que um terminal pode suportar muitos canais
simultneos de mdia RTP. Para cada tipo de mdia, haver, tipicamente, umcanal de mdia de envio
e um canal de mdia de recebimento; assim, se udio e vdeo forem enviados em correntes RTP
separadas, haver, caracteristicamente, quatro canais de mdia. Acompanhando os canais de mdia
RTP, h umcanal de controle de mdia RTCP, como discutimos anteriormente. Todos os canais RTP
e RTCP rodam sobre UDP. Alm dos canais RTP/RTCP, so requeridos dois outros canais: o canal
de controle de chamadas e o canal de sinalizao de chamadas. O canal de controle de chamadas,
H.245, uma conexo TCP que transporta mensagens de controle H.245. Suas principais tarefas
so: (1) abrir e fechar canais de mdia e (2) negociar capacidades de habilitao, isto , antes de
enviar mensagens, os terminais entram em um acordo com relao ao algoritmo de codificao que
vo usar. OH.245, umprotocolo de controle para aplicaes interativas emtempo real, anlogo ao
RTSP. Por fim, o canal de sinalizao de chamadas, Q.931, fornece funcionalidades da telefonia
clssica, como tom de discar e campainha.
Figura 56
Copyright Faculdade IBTA
105
STI
Interligao de Redes
e Aplicaes
Mdulo 3
12.2.3. Gatekeepers
O gatekeeper um dispositivo opcional do H.323. Cada gatekeeper responsvel por uma zona
H.323. Umcenrio tpico de utilizao do gatekeeper mostrado na figura abaixo. Nesse cenrio, os
terminais H.323 e o gatekeeper esto ligados mesma LAN e a zona H.323 a prpria LAN.
Figura 57
Se a zona tiver um gatekeeper, ento se exigir que os terminais H.323 da zona se comuniquem
com ele usando o protocolo RAS, que roda sobre TCP. A traduo de endereos um dos mais
importantes servios do gatekeeper. Cada terminal pode ter um apelido para o endereo, tal como o
nome da pessoa que est usando o terminal, seu endereo de e-mail e assim por diante. O gateway
traduz esses apelidos de endereos para endereos IP. Esse servio de traduo de endereos
semelhante ao servio DNS. Outro servio do gatekeeper o gerenciamento da largura de banda: o
gatekeeper pode limitar o nmero de conferncias simultneas em tempo real, a fim de economizar
largura de banda para outras aplicaes que esto rodando na LAN. Opcionalmente, as chamadas
H.323 podem ser roteadas por meio do gatekeeper, o que til para a tarifao.
O terminal H.323 deve fazer seu registro no gatekeeper de sua zona. Quando a aplicao H.323
chamada no terminal, este usa o RAS para enviar seu endereo IP e seu apelido (fornecido pelo
usurio) ao gatekeeper. Se o gatekeeper estiver presente na zona, cada terminal da zona deve
entrar em contato com ele para pedir permisso para fazer uma chamada. Uma vez que tenha
permisso, o terminal pode enviar ao gatekeeper um endereo de e-mail, apelido ou extenso de
telefone para o terminal que ele quer chamar e que pode estar em outra zona. Se necessrio, o
gatekeeper vai escolher outros gatekeepers em outras zonas para resolver o endereo IP.
Copyright Faculdade IBTA
106
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Leitura Complementar
1. Protocolo OSPF
1.1. Introduo
OSPF (Open Shortest Path First) um protocolo de roteamento feito para redes baseadas no
protocolo TCP/IP. O OSPF foi criado quando o protocolo RIP (Routing Information Protocol)
mostrou-se cada vez menos eficiente para atender a redes grandes e heterogneas.
O objetivo do OSPF, como protocolo de roteamento, transmitir informaes de roteamento para
qualquer roteador dentro da rede organizacional para o estabelecimento da tabela de rotas para o
encaminhamento dos pacotes de dados pela rede TCP/IP. um protocolo de roteamento de estado
de enlace de padro aberto.
Opadro aberto do OSPF significa que qualquer pessoa pode ler as regras ou o padro do protocolo
e reproduzir o cdigo do protocolo. Dessa forma, o protocolo de roteamento no tem um proprietrio
exclusivo tomando-se disponvel a qualquer pessoa.
A tecnologia que foi selecionada a tecnologia de estado de enlace, que foi projetada para ser muito
eficiente na forma em que propaga as atualizaes, permitindo o suporte para redes grandes.
Esse protocolo de roteamento foi criado por um comit e foi desenvolvido pelo grupo de trabalho de
IGP (Interior Gateway Protocol) da IETF (Intemet Engineering Task Force). Este grupo de trabalho
projetou um IGP baseado no algoritmo SPF (Shortest Path First, menor rota primeiro), voltado para
uso na Intemet.
Sendo assim, destacam-se duas caractersticas principais no OSPF:
um protocolo aberto, o que significa que suas especificaes so de domnio pblico e podem
ser encontradas na RFC(Request For Comments) - efetuar consulta no http://www.rfc-editor.org.
um protocolo baseado no algoritmo SPF, tambm chamado de algoritmo de DIJKSTRA, nome
do criador do algoritmo.
1.2. Comparando o OSPF com o RIP
Orpido crescimento das redes baseadas no protocolo TCP/IP levou o protocolo RIP ao seu limite e
passou a ser umproblema para redes grandes, o OSPF se prope a superar os limites impostos pelo
RIP. Relacionamos a seguir algumas comparaes entre o RIP e OSPF:
Copyright Faculdade IBTA
107
STI
Interligao de Redes
e Aplicaes
Mdulo 3
RIP
OSPF
Limite de 15 hops, ou seja, no consegue
encaminhar um pacote por mais de 15 hops (15
roteadores).
No tem limites de hops.
Efetuar broadcast peridico de toda a tabela de
rotas que consomem muito recurso de rede.
As atualizaes da tabela de rotas ocorrem somente
quando h alguma modificao no estado de enlace.
A convergncia de rede depende do tempo do
BROADCAST da tabela de rotas do RIP.
Aconvergncia de rede mais rpida pois o processo de
atualizao de rotas mais eficiente quando comparado
com o RIP.
Tabela 1.
1.3. Algoritmo SPF
OOSPF umprotocolo de estado de enlace, ou seja, o seu funcionamento baseado no circuito de
comunicao conectado na interface do roteador. O estado do enlace representa o funcionamento
do circuito de comunicao e a interface do roteador conectado nesse circuito. O conjunto dos
estados de enlace de um roteador compe a base de dados dos estados de enlace (Link-State
Database).
Oalgoritmo de roteamento SPF (Shortest Path First) a base do funcionamento do protocolo OSPF.
Quando um roteador com o OSPF ligado, ele carrega as estruturas de dados do protocolo de
roteamento e espera por indicaes de protocolos de camadas mais baixas de que suas interfaces
esto funcionando, ou seja, cria a base de dados dos estados de enlace.
Assim na inicializao do roteador ou quando algum circuito de comunicao muda seu estado de
funcionamento, o roteador gera o anncio do estado do enlace (LSA Link-State Advertisement),
esse LSA representa o conjunto de estado de enlace do roteador.
Para o OSPF, umvizinho umroteador que compartilha o mesmo enlace de rede, ou seja, o mesmo
segmento fsico. Para detectar seus vizinhos, um roteador que esteja executando o OSPF envia e
recebe um pacote do protocolo OSPF, denominado protocolo HELLO. Uma vez determinada a
vizinhana, verificado as permisses para troca de pacotes de roteamento, assim estabelecido a
adjacncia. A troca de LSA ocorre entre os roteadores adjacentes.
A troca de LSA entre todos os roteadores chamada de flooding. Cada roteador que recebe a
atualizao do estado de enlace (LSU Link-State Update) atualiza o banco de dados de estado de
enlace e propaga o LSU para os demais roteadores.
Quando o banco de dados de cada roteador est completo, ou seja, com a topologia completa da
rede, o roteador calcula a rvore de caminho mais curto (shortest path first) para todos os destinos. O
roteador usa o algoritmo de DIJKSTRA para determinar a rvore. A rede destino, associada ao custo
e ao prximo salto formam a tabela de roteamento IP.
No caso de a rede OSPF no mudar o estado do enlace, como alterar o custo de um circuito de
comunicao ou criar ou remover uma rede, o protocolo no gera trfego na rede, apenas umpacote
de keepalive. Se qualquer estado de enlace se alterar, essa informao divulgada pela rede via
pacotes de estado de enlace e o algoritmo de DIJKSTRA executado novamente para atualizar a
tabela de rotas.
O caminho mais curto calculado usando o algoritmo de DIJKSTRA. O algoritmo denomina de raiz
(root) o roteador onde executado, e a rvore de caminho mais curto baseada na raiz. Cada
Copyright Faculdade IBTA
108
STI
Interligao de Redes
e Aplicaes
Mdulo 3
roteador tem uma viso particular da topologia da rede apesar de todos os roteadores possurem o
mesmo banco de dados de estado de enlace.
O custo, tambm chamado de mtrica, de uma interface no OSPF indica a capacidade de
encaminhamento de um pacote pela interface. O custo da interface inversamente proporcional
largura de banda (bandwidth). O custo de um circuito de comunicao de 56 Kbps maior que o
custo de um segmento LAN de 10 Mbps.
1.4. LSA Link-State Advertisement
Existem diversos tipos de anncios de estado de enlace (LSAs) que normalmente so usados.
Segue abaixo detalhamento de LSAs que se concentra apenas nos anncios enviados entre
roteadores na mesma rea e no mesmo segmento.
1.4.1. LSA Tipo 1 - Enlace de roteador
Esse LSA gerado para cada rea a que o roteador pertena. Esse LSA fornece os estados de
enlace para todos os outros roteadores dentro de uma rea e inundado para uma rea e
identificado como LSA de Tipo 1.
1.4.2. LSA Tipo 2 - Enlace de rede
Esse LSA enviado pelo roteador designado e lista todos os roteadores no segmento para os quais
ele o roteador designado e tem um relacionamento de vizinho. O LSA inundado para toda a rea
e identificado como LSA de Tipo 2.
1.4.3. LSA Tipo 3 - Enlace de resumo de rede
Esse LSA enviado entre reas e resume as redes IP de uma rea para outra. Ele gerado por um
ABR e identificado como LSA de Tipo 3.
1.4.4. LSA Tipo 4 - Enlace de resumo ASBR externo AS
Esse LSA enviado para um roteador que se conecta com o mundo externo (ASBR). Ele enviado
do roteador de borda de rea para o roteador de limites do sistema autnomo. OLSA contmo custo
da mtrica do ABR para o ASBR e identificado como LSA de Tipo 4.
1.4.5. LSA Tipo 5 - Enlace externo
Esse LSA originado por roteadores de limites AS e inundado por todo o AS. Cada anncio externo
descreve uma rota para um destino em um outro sistema autnomo. As rotas default do AS tambm
podem ser descritas por anncios externos de AS. Ele identificado como LSA de Tipo 5.
Copyright Faculdade IBTA
109
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.4.6. LSA Tipo 7 Enlace externo do NSSA
Identificados como Tipo 7, esses LSA so criados pelo ASBR e residem em uma rea que no esta
totalmente em STUB (NSSA). Esse LSA muito semelhante a um LSA externo de sistema
autnomo. A diferena que ele est contido na rea do NSSA e no propagado para outras
reas.
1.5. rea
Oprotocolo OSPF permite que se divida uma rede TCP/IP emreas. Oobjetivo da diviso limitar o
processo de flooding dentro de uma rea. Assim o processo de flooding e a execuo do algoritmo
de DIJKSTRA so limitados s ocorrncias dentro da rea. Cada roteador na rea possui a mesma
tabela de topologia, o roteador da rea chamado de roteador interno. A rea definida em cada
interface na configurao do OSPF.
O OSPF suporta 65536 reas, sendo que todas as reas definidas devem estar ligadas fsica ou
logicamente rea 0 (zero). A rea 0 chamada de backbone e os roteadores da rea 0 so
chamados de roteadores de backbone.
Os roteadores que pertencem a mais de uma rea so chamados de roteadores de borda de rea
(ABR Area Border Router). Os ABRs mantm as informaes da rea de backbone e das demais
reas s quais esto conectados.
Roteadores que atuam como interface entre o protocolo OSPF e outros protocolos de roteamento
com IGRP, EIGRP, RIP, etc. ou outros domnios do protocolo OSPF so designados de ASBR
(Autonomous System Boundary Router).
A principal considerao a ser feita acerca da estrutura no OSPF diz respeito ao modo como as
reas so divididas. Essa considerao importante porque ela afeta o esquema endereamento IP
dentro da rede.
Uma rede OSPF funciona melhor comuma estrutura hierrquica, emque o movimento dado de uma
rea para outra abrange apenas um subconjunto do trfego dentro da propriamente dita.
E importante lembrar que, comtodo o trfego entre reas disseminado pelo backbone, a reduo de
sobrecarga () feita atravs de uma estrutura hierrquica. Quanto menor o nmero de LSAs de
resumo que precisarem ser encaminhados para a rea de backbone, maior a vantagem para toda a
rede. Isso permitir que a rede cresa facilmente porque sua sobrecarga reduzida a um nvel
mnimo.
A nica rea obrigatria a rea 0, tambm conhecida como rea de backbone ou rea 0.0.0.0.
Almda rea de backbone, que conecta as outras reas, as redes OSPF usamvrios outros tipos de
reas. Observe a seguir os diferentes tipos de reas.
1.5.1. rea de backbone
Esta rea normalmente denominada rea 0 e se conecta a todas as outras reas. Ela pode
propagar todos os LSA, menos os de Tipo 7, que seriam convertidos em LSA de Tipo 5 pelo ABR.
Existemalgumas restries que controlam a criao de uma rea de STUB ou totalmente emSTUB,
restries essas que so necessrias porque nenhuma rota externa aceita nessas reas:
Nenhuma rota externa permitida.
Copyright Faculdade IBTA
110
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nenhum enlace virtual aceito.
Nenhuma redistribuio permitida.
Nenhum roteador ASBR aceito.
No existe a rea de backbone.
Todos os roteadores so configurados para serem roteadores de STUB.
1.5.2. rea convencional ou padro
Esta rea se conecta ao backbone sendo considerada uma entidade em si mesma.
Todo roteador temconhecimento de todas as redes da rea, e cada umdeles possui o mesmo banco
de dados de topologia. No entanto, sob a perspectiva do roteador e de sua posio dentro da rea,
as tabelas de roteamento so exclusivas.
1.5.3. rea de STUB
Esta uma rea que no aceita rotas de resumo externas. Os LSAs bloqueados so dos Tipos 4
(LSA de enlace de resumo gerados pelos ABRs) e 5. A nica maneira de um roteador de dentro da
rea poder se comunicar com o lado externo do sistema autnomo configurando-se uma rota
default. Todo roteador dentro da rea pode ver qualquer rede que esteja dentro da rea e as redes
(resumidas ou no) dentro de outras reas. Normalmente, esse tipo de rea usado em uma
estrutura de rede hub-and-spoke.
1.5.4. rea totalmente em STUB
Esta rea no aceita LSA de resumo das outras reas nem LSA de resumo externo ao sistema
autnomo. Os LSAs bloqueados so dos Tipos 3, 4 e 5. A nica maneira de se comunicar como lado
externo atravs de uma rota default configurada. Uma rota default indicada atravs de 0.0.0.0.
Esse tipo de rea muito til para localidades remotas que possuem poucas redes e uma
conectividade limitada com o restante da rede, e uma soluo patenteada oferecida somente pela
Cisco.
A Cisco recomenda essa soluo para os casos em que h uma instituio formada exclusivamente
por solues da Cisco porque ela mantm bancos de dados de topologia e tabelas de roteamento
com o menor tamanho possvel
1.5.5. rea no STUB (NSSA)
Esta rea usada principalmente para se conectar a ISP ou quando necessria uma
redistribuio. Na maioria dos casos, idntica a rea de STUB. As rotas externas no so
propagadas para dentro ou para fora da rea e ela no aceita LSAs de Tipo 4 ou 5. Essa parece ser
uma contradio, visto que j se mencionou que este tipo de rea era usado para se conectar a um
ISP ou para redistribuio, sendo os dois tipos rotas externas para o OSPF. Ela contraditria, e
essa rea foi projetada para a exceo. Como possveis exemplos, podemos citar uma rea com
Copyright Faculdade IBTA
111
STI
Interligao de Redes
e Aplicaes
Mdulo 3
algumas redes de STUB, mas com conexo a um roteador que executa apenas RIP, ou uma rea
com sua prpria conexo a um recurso da Internet necessrio apenas a um setor especifico.
A criao de uma rea que seja vista como uma rea de STUB, mas que possa receber rotas
externas que no sero propagadas para a rea de backbone e, portanto, para o restante do domnio
do OSPF envolve a criao de um NSSA. Um outro tipo de LSA, o Tipo 7, criado para o NSSA.
Esse LSA pode ser originado e comunicado por toda a rea, mas no ser propagado para outras
reas, nem para a rea 0. Se as informaes precisarem ser propagadas por todo o AS, elas sero
convertidas em um LSA de Tipo 5 no ABR NSSA. Nem sempre possvel projetar a rede e
determinar onde a redistribuio ocorrer. O RFC 1587 trata desse assunto.
1.5.6. OSPF em uma nica rea
Configurar o protocolo de roteamento OSPF dentro de uma rea relativamente fcil. No entanto a
dificuldade de se trabalhar comeste protocolo justamente compreender como se deve configur-lo
para se obter um bom desempenho na rede.
Para configurar o protocolo OSPF considere quatro pontos importantes:
Ativar o protocolo OSPF.
Escolher as interfaces do roteador.
Identificar uma rea.
Id do roteador.
Para ativar o OSPF em um roteador dentro de uma nica rea so necessrias duas etapas:
Comando PROCESS O comando ROUTER OSPF PROCESS (nmero) inserido no modo de
configurao global e usado para identificar com qual processo o roteador trabalhar dentro de
uma rea especifica. Isso se faz necessrio, pois o protocolo OSPF utilizado para redes grandes
e que possuem muitos roteadores e pode acontecer de estar rodando nesta rede processos
diferentes.
Comando NETWORK - O comando NETWORK inserido depois de se ter decidido qual o protocolo
de roteamento se deve usar e usado no modo de configurao especifica. A configurao das
networks define na verdade quais so as interfaces do roteador que receberam e transmitiram as
atualizaes de roteamento da rede. No entanto diferente dos protocolos de roteamento com RIP
ou o IGRP onde necessrio somente declarar os endereos de rede da interface que
participaram na troca da tabela de roteamento, no OSPF necessria declarar o endereo de
rede, uma mscara curinga e a rea em que este roteador ir atuar.
O ID do roteador em uma rede trabalhando com protocolo OSPF identifica para este roteador as
origens das atualizaes LSA que cruzam a rede. Normalmente esse ID possui o formato de um
endereo IP que pode ser definido pelo administrador da rede. No caso de um ID no ser definido o
prprio roteador ir procurar na rede o endereo IP mais elevado.
Para configurar o ID do roteador manualmente use o endereo da interface de Loopback do seu
roteador. A interface de Loopback uma interface que no existe fisicamente mais somente
virtualmente o que neste caso lhe da mais poder, pois sendo uma interface virtual ela nunca fica
inativa aumentando assim sua confiabilidade.
Depois que se cria uma interface de loopback se faz necessrio atribuir um endereo IP nesta
interface. Normalmente o endereo que colocado so os endereos privativos como: 10.0.0.0,
Copyright Faculdade IBTA
112
STI
Interligao de Redes
e Aplicaes
Mdulo 3
172.16.0.0 e 192.68.10.0 estes endereos so escolhidos, pois no caso de se resolver alguns
problemas na rede estes endereos so de fcil identificao.
1.5.7. OSPF em mltiplas reas
Uma das principais vantagens do OSPF sua capacidade de dimensionar e suportar redes de
grande porte, o que feito atravs da criao de reas a partir de grupos de sub-redes.
rea umagrupamento lgico de roteadores que esto executando o OSPF combanco de dados de
topologia idntica, sendo uma subdiviso do domnio OSPF de uma rede. A criao de mltiplas
reas uma boa soluo para os casos de redes em crescimento, ou redes de grande porte, pois
permite que os dispositivos encarregados do roteamento IP mantenhamo controle e a conectividade
em toda a rede.
A diviso da AS (Autonomous System) em reas permite que roteadores em cada rea mantenham
seus prprios bancos de dados de topologia, o que limita o tamanho desses bancos de dados. Os
enlaces externos e de resumo asseguram a conectividade entre reas e redes que estejam fora da
AS
Essas reas se comunicam com outras reas, trocando informaes de roteamento, no entanto
nesta troca de tabela passa apenas o que for realmente necessrio para conectividade. Dessa
forma, umroteador no fica sobrecarregado pela totalidade da rede da empresa. Isso uma questo
muito importante, pois este protocolo de roteamento de estado de enlace consome mais CPUe mais
memria.
Diante da natureza hierrquica da rede OSPF, notar que existem roteadores operando dentro de
uma rea, roteadores conectando reas e roteadores conectando o sistema da empresa ou
autnomo ao mundo externo.
Cada roteador tem uma determinada caracterstica e um conjunto de diferentes responsabilidades,
dependendo da sua posio e da funcionalidade dentro da estrutura hierrquica do OSPF.
1.5.8. Roteador Interno
Em uma rea, a funcionalidade do roteador simples. Ele responsvel pela manuteno de um
banco de dados atualizado e exato de qualquer sub-rede dentro da rea. Tambm responsvel por
encaminhar dados para outras reas ou redes pelo caminho mais curto.
As atualizaes de roteamento est confinada dentro da prpria rea. Todas as interfaces nesse
roteador esto dentro da mesma rea
1.5.9. Roteador de backbone
As regras de projeto do OSPF precisam que todas as reas estejam conectadas atravs de uma
nica rea, conhecida como rea de backbone ou rea 0(zero).
A rea 0 tambm conhecida como rea 0.0.0.0 nos outros roteadores e um roteador dentro dessa
rea conhecido como roteador de backbone. Ele pode ser um roteador interno ou um roteador de
borda de rea.
Copyright Faculdade IBTA
113
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.5.10. Roteador de borda de rea (ABR)
Esse roteador responsvel por conectar duas ou mais reas. Ele armazena umbanco de dados de
topologia completo para cada rea a que est conectado e envia atualizaes de LSA entre as
reas.
Essas atualizaes so atualizaes de resumo das sub-redes que esto dentro de uma rea. E
dentro da borda da rea que o resumo deve ser configurado para o OSPF porque ali que os LSAs
usam as atualizaes de roteamento reduzidas para minimizar a sobrecarga de roteamento na
redee nos roteadores.
Quando um roteador est configurado como um ABR, ele gera LSAs de resumo e inunda-os para a
rea de backbone. As rotas geradas dentro de uma rea so do Tipo 1 ou do Tipo 2 e so injetadas
como resumos do Tipo 3 no backbone. Esses resumos so injetados pelos outros ABRs em suas
prprias reas, a menos que estejam configurados como reas totalmente em STUB. Qualquer LSA
de Tipo 3 ou 4 que seja recebido do backbone ser encaminhado para uma rea pelo ABR.
O backbone tambm encaminhar rotas externas das duas maneiras, a menos que o ABR seja um
roteador STUB. Nesse caso, elas estaro bloqueadas.
1.5.11. Roteador de limites do sistema autnomo (ASBR)
Para se conectar ao mundo externo ou a qualquer outro protocolo de roteamento, voc precisa sair
do domnio do OSPF. O OSPF um protocolo de roteamento interno ou IGP (Interior Gateway
Protocol) o termo gateway uma denominao antiga para se referir a um roteador.
O roteador configurado para realizar essa tarefa o ASBR. Se houver qualquer redistribuio entre
outros protocolos para OSPF em um roteador, ele ser um ASBR. Embora voc possa colocar esse
roteador em qualquer parte dentro da estrutura hierrquica do OSPF, ele deve ficar na rea de
backbone. Como qualquer trfego que estiver saindo do domnio do OSPF provavelmente sair da
rea do roteador, recomendvel posicionar o ASBR em um local central pelo qual todo o trfego
que estiver saindo de sua rea ter de passar.
1.6. Seleo de caminho do OSPF entre reas
A tabela de roteamento de um roteador depende dos seguintes fatores:
Da posio do roteador na rea e o status da rede
Do tipo de rea em que o roteador esta localizado
Da existncia de mltiplas reas no domnio
Da existncia de comunicaes fora do sistema autnomo.
O roteador recebe LSA, constri o banco de dados de topologia e executa o algoritmo DIJKSTRA a
partir do qual o SPF escolhido e inserido na tabela de roteamento. Por isso, a tabela de roteamento
a concluso do processo de tomada de decises. Ela contm informaes sobre como essa
deciso foi tomada, inclusive a mtrica de cada enlace, o que permite ao administrador ver a
operao da rede.
Cada LSA exerce uma influncia diferente no processo de tomada de decises. Eprefervel escolher
uma rota interna (dentro da rea) para uma rede remota do que para mltiplas reas transversais
Copyright Faculdade IBTA
114
STI
Interligao de Redes
e Aplicaes
Mdulo 3
para chegar ao mesmo lugar. Almde criar umtrfego desnecessrio, o caminho por mltiplas reas
tambm pode gerar um loop dentro da rede.
A tabela de roteamento reflete as informaes de topologia de rede e indica onde a rede remota est
localizada em relao ao roteador local.
Observe a seguir a ordem em que o roteador processar os LSA:
O LSA interno (Tipos 1 e 2).
Os LSAs do AS (Tipos 3 e 4). Se houver uma rota para a rede escolhida dentro da rea (Tipo 1 ou
2), esse caminho ser mantido.
Os LSAs externos (Tipo 5).
1.7. Forma de comunicao do OSPF
Para entender o modo como um protocolo OSPF se comunica e cria seu banco de dados
necessrio levar emconsiderao como est estruturado o meio fsico. OOSPF identifica cinco tipos
diferentes de redes ou topologias.
1.7.1. Acesso mltiplo de broadcast
O tipo BMA(Broadcast Multiple Access), ou acesso mltiplo de broadcast, trabalha em qualquer
rede, seja fsica ou lgica, em uma LAN, como Ethernet, Token Ring ou FDDI. Em um ambiente
assim, o OSPF envia o trfego multicast sendo que um roteador ser o roteador designado e um
outro roteador ser o roteador designado de reserva.
q
Designated Router (DR)
O roteador designado ou Designated Router (DR) o roteador responsvel por criar adjacncias
com todos os vizinhos em uma rede multiacesso, como Ethernet ou FDDI. O DR representa a rede
multiacesso, no sentido de que garante que cada roteador no enlace ter o mesmo banco de dados
de topologia. Assim ele responsvel pela manuteno da tabela de topologia do segmento.
Se os roteadores estiverem conectados a um segmento de broadcast, um roteador no segmento
receber a responsabilidade de manter adjacncias comtodos os roteadores desse segmento. Esse
roteador conhecido como o roteador designado e escolhido por um processo de eleio.
Opacote HELLOdo OSPF carrega as informaes que determinamo DRe o BDR. A escolha feita,
normalmente, pelo endereo IP mais elevado.
A utilizao de roteadores designados em redes de multiacesso visa a diminuir o volume de
informao que seria necessrio para a manuteno do banco de dados de LSA. Sem esse
mecanismo todos os roteadores do segmento deveriam enviar informaes para todos. Com o DR
os roteadores enviam somente para o DR e este distribui os dados para os todos os roteadores do
segmento.
Em um anel FDDI, que forma o backbone do campus ou do prdio, cada roteador deve formar uma
adjacncia com qualquer outro roteador no segmento. Embora o protocolo HELLO no seja
exclusivamente dedicado networking, a manuteno de relacionamentos requer ciclos de CPU
adicionais.
Copyright Faculdade IBTA
115
STI
Interligao de Redes
e Aplicaes
Mdulo 3
q
Backup Designated Router (BDR)
O roteador que funciona como reserva para os casos em que o roteador designado (DR) falhar. O
BDR no executa nenhuma das funes do DR enquanto o DR est operando normalmente
Dentro de umambiente de rede sabemos que nemtudo funciona como deveria funcionar existe uma
possibilidade real de algum roteador de uma rede falhar, neste caso se a falha ocorrer em um
roteador designado (o principal) temos umponto crtico, e esta falha pode fazer comque a rede pare
de funcionar.
Com o roteador designado de reserva, existe uma redundncia na rede o que proporciona maior
segurana. Como um substituto, o roteador designado de reserva conhece todas as rotas do
segmento.
Isso faz com que todos os roteadores tm uma adjacncia, no apenas com o roteador designado,
mas tambm com o roteador designado de reserva.
1.7.2. Ponto a ponto
Quando se tem um roteador conectado diretamente a um outro roteador. Um exemplo tpico seria
uma linha serial. Nesse caso, o OSPF no precisa de um roteador designado nem de um roteador
designado de reserva.
1.7.3. Ponto a multiponto
quando uma interface simples se conecta a vrios destinos. A rede principal trata as outras redes
como uma seqncia de circuitos de ponto a ponto e replica pacotes LSA para cada circuito. O
endereamento do trfego da rede multicast. Neste ambiente no existe a escolha do DR nem do
BDR, no entanto essa tecnologia usa uma sub-rede IP.
Fisicamente, algumas redes de ponto a multiponto no podem suportar trfego multicast nem
broadcast. Nesses casos, necessria uma configurao especial.
1.7.4. Non-Broadcast Multiple Access (NBMA)
O NBMA fisicamente semelhante a uma linha de ponto a ponto, mas pode-se ter muitos destinos.
Como exemplos dessa tecnologia podemos citar as nuvens WAN, como X.25 e Frame Relay.
O NBMA usa uma rede com interconexo total ou parcial. O OSPF considera-a como uma rede de
broadcast e ela ser representada por uma sub-rede IP.
Essa tecnologia exige que se escolha os roteadores vizinhos e configure manualmente os
roteadores DR e BDR. Os roteadores DR e BDR so escolhidos e o DR gerar um LSA para a rede.
ODRe o BDRdevemestar diretamente conectados a seus vizinhos. Todo o trfego da rede enviado
entre vizinhos ser replicado para cada circuito fsico usando endereos unicast porque os
endereos multicast e broadcast no so compreendidos.
Copyright Faculdade IBTA
116
STI
Interligao de Redes
e Aplicaes
Mdulo 3
1.7.5. Enlaces virtuais
Oenlace virtual uma conexo direta na viso dos dispositivos de rede das extremidades. Oenlace
virtual poder ser definido atravs de diversas conexes reais.
A conexo virtual pode ser utilizada quando uma determinada rea remota no tem conexo fsica
direta com a rea 0. Assim estabelecida uma conexo virtual atravs de uma rea intermediria
que adjacente a essa rea remota e a rea 0.
Embora o OSPF trate esse enlace como uma conexo direta de um nico salto com a rea de
backbone, ela uma conexo virtual que encapsula atravs da rede. O trfego da rede OSPF
enviado em datagramas unicast por esses enlaces.
1.8. Processo de Eleio DR e BDR
A escolha dos roteadores designados e os roteadores designados de reserva dentro de um
ambiente de rede pode ocorrer de duas formas:
Dinamicamente
Manualmente
1.8.1. Eleio dinmica
Quando um roteador selecionado dinamicamente, esta escolha ocorre com base no endereo IP
ou no ID do roteador mais elevado na rede, atravs do protocolo HELLO.
Depois da escolha dos roteadores designados e os designados de reserva todos os roteadores no
meio fsico de broadcast se comunicaro diretamente com os roteadores designados.
Neste ponto, tanto como os roteadores designados como os designados de reserva recebem as
atualizaes da rede dos demais vizinhos, no entanto apenas os roteadores designados respondem
estas atualizaes enviando mensagens de multicast aos roteadores conectados pelo qual seja de
sua responsabilidade.
1.8.2. Eleio Manual
Para se fazer a escolha de uma roteador designado na rede de maneira manual primeiro
necessrio definir prioridades s interfaces dos roteadores da rede.
Esta prioridade varia de 0 a 255 sendo ela diretamente proporcional, ou seja, quando maior a
prioridade maior ser a possibilidade de este roteador ser escolhido como o roteador designado.
Se acontecer que mais de um roteador no segmento tenha prioridade idntica, o processo de
escolha selecionar o roteador que tiver o maior ID.
A escolha do roteador designado segue a seqncia descrita:
1. Todos os vizinhos divulgam as suas devidas prioridades. Neste caso diferente de 0.
2. O vizinho com a maior prioridade escolhido como o DR.
3. O vizinho com a segunda maior prioridade escolhido como o BDR.
Copyright Faculdade IBTA
117
STI
Interligao de Redes
e Aplicaes
Mdulo 3
4. Se houver prioridades iguais, sero usadas as IDs de roteadores mais altas.
1.9. Funcionamento do protocolo OSPF
Quando o protocolo OSPF iniciado, gerado um pacote chamado HELLO. funo do pacote
HELLO determinar quem sero os roteadores vizinhos quando se usa o OSPF.
Se a rede for BMA ou NBMA, ser determinado do DR (roteadores designados).
Os roteadores designados tm a funo de centralizar e disseminar as informaes de roteamento
nas redes BMA e NBMA.
Quando os bancos de dados de topologia so idnticos ou esto sincronizados, os vizinhos so
considerados totalmente adjacentes.
A utilizao de adjacncias e um relacionamento de vizinhos proporcionam uma convergncia bem
mais rpida da rede do que a obtida pelo RIPv1, porque o RIPv1 precisa esperar que as atualizaes
incrementais que ocorrempor padro a cada 30 segundos e os temporizadores holdown expiremem
cada roteador para a atualizao poder ser enviada.
A convergncia em uma rede RIPv1 pode levar alguns minutos. O problema resultante a confuso
que criada pelas diferentes tabelas de roteamento mantidas em diferentes roteadores durante
esse tempo. Esse problema pode resultar em loops de roteamento.
1.10. Tabela de roteamento no OSPF
O protocolo OSPF toma suas decises de caminhos com base nas tabelas de roteamento. Existem
duas formas de como ele monta esta tabela:
Quando se adiciona a rede um novo roteador.
Quando h uma alterao da topologia na rede.
1.10.1. Quando se adiciona rede um novo roteador
Quando j existe uma rede trabalhando com o protocolo OSPF e um novo roteador inserido neste
meio, este novo roteador encarregado de criar sua prpria tabela de roteamento, para isso ele
envia pacotes e aguarda o retomo deles para tomar suas decises.
O primeiro pacote a ser enviado o protocolo HELLO. Ele usado para encontrar seus vizinhos e
determinar quem o roteador designado e o roteador designado de reserva. Alem disso a
propagao constante desse protocolo mantm o roteador transmissor no banco de dados de
topologia dos que detectarem a mensagem.
Feito isso enviado o descritor do banco de dados para enviar informaes de resumo para que os
vizinhos sincronizem bancos de dados sobre a topologia. No entanto, visto que as informaes que
so enviadas e recebidas contm apenas informaes resumidas pode ser que haja a necessidade
de informaes mais detalhadas. Neste caso enviada uma solicitao de estado de enlace. Esta
solicitao faz com que o roteador receba no campo do descritor de banco de dados novas
informaes.
Copyright Faculdade IBTA
118
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os pacotes de atualizao de estado de enlace ou pacotes LSA so emitidos em resposta
solicitao de informaes do banco de dados no pacote de solicitao de estado de enlace e os
pacotes de notificao de estado de enlace notificam a atualizao do estado de enlace.
1.10.2. Quando h uma alterao da topologia na rede
Uma tabela de roteamento contm informaes de todos os caminhos possveis na rede. No OSPF
esta tabela de roteamento chamada de banco de dados de roteamento, pois estas informaes
sobre a rede so armazenadas em um banco de dados atravs do algoritmo SPF (Shortest Path
First).
Os roteadores que usam este algoritmo sero capazes de determinar o melhor caminho para cada
rede e criar uma rvore SPF. Se uma rede remota apresenta mtrica igual, o SPF incluir todos os
caminhos e equilbrios de carga que os dados roteados transmitirem entre si.
As mudanas de topologia em um banco de dados na tabela de roteamento do OSPF so tratadas
da seguinte forma:
O roteador seleciona a primeira entrada da atualizao, a primeira rede que contm informaes
sobre o estado de seu enlace.
O roteador verifica se o tipo de LSA poder ser aceito por esse roteador:
Se o LSA for aceito, o roteador realiza uma consulta em seu banco de dados de topologia.
Se a entrada LSA no estiver no banco de dados de topologia, ela imediatamente transmitida
para todas as interfaces OSPF, exceto para a interface de recebimento.
Se a entrada LSA estiver no banco de dados de topologia, o roteador precisa saber se o novo LSA
possui um nmero seqencial mais atual.
Se os nmeros seqenciais forem idnticos, o roteador calcular a soma de verificao dos LSAs
e usar o LSA que tiver a maior soma de verificao.
Se os nmeros das somas de verificao forem idnticos, o roteador verificar o campo MaxAge
para saber qual a atualizao mais recente.
Depois de verificada que a LSU recebida a mais atual, o roteador verificar se ela chegou fora do
perodo de espera, antes de um outro clculo ser permitido (minsLSarrival). Se a nova entrada LSA
passar nesses testes, esta ser transmitida para todas as interfaces OSPF, menos para a interface
de recebimento.
Acpia atual substitui a entrada LSA anterior. Se no houver uma entrada, a cpia atual ser apenas
colocada no banco de dados.
O LSA recebido notificado.
Copyright Faculdade IBTA
119
STI
Interligao de Redes
e Aplicaes
Mdulo 3
2. Protocolo IS-IS
2.1. Introduo
O protocolo do roteamento do IS-IS tem-se tornado cada vez mais popular, pelos prestadores de
servio ISP (Internet Service Provider). O protocolo IS-IS um protocolo de estado de enlace, ao
contrrio do distncia-vetor protocolo como Interior Gateway Routing Protocol (IGRP) e o Routing
Information Protocol (RIP).
Tanto o RIP como o IGRP possui limitaes em relao ao tamanho das redes que iro administrar.
O RIP devido s suas caracterstica consegue administrar no mximo 15 roteadores dentro de um
sistema autnomo j o IGRP consegue administrar 255 roteadores. Considerando que devido ao
crescimento do uso das redes em todo o mundo os sistemas autnomos tambm cresceram, hoje
cada vez mais comum observar sistemas autnomos possuir bem mais de 255 roteadores. Neste
caso protocolos de roteamento vetor de distncia como os mencionados no oferecem suporte para
tais redes.
O protocolo IS-IS um protocolo relativamente novo e um protocolo do estado de enlace que
permite a convergncia muito rpida para redes grandes. tambmumprotocolo muito flexvel e foi
projetado para incorporar caractersticas principais da borda tais como a engenharia do trfego de
MPLS. O protocolo de estado de enlace oferece diversas vantagens sobre protocolos do
distncia-vetor, pois converge de forma mais rpida, suporta redes maiores e so menos
vulnerveis a loop de roteamento.
Outras caractersticas do IS-IS incluem:
roteamento hierrquico;
VLSM;
rpida convergncia;
altamente escalonvel.
OIS-IS umIGP da OSI (Open SystemInterconnection) especificado no International Organization
For Standardization (ISO) 10589. O protocolo projetado para operar no servio de rede sem
conexo da OSI (CLNS Connectionless Network Service). Os dados so transportados usando o
protocolo especificado em ISO 8473.
O protocolo IS-IS define uma hierarquia de 2 nveis e usado para suportar domnios grandes do
roteamento. Uma rede de grande porte pode ser dividida emreas. Cada sistema definido emuma
rea.
O roteamento dentro da mesma rea controlado pelo primeiro nvel de hierarquia e o roteamento
interno rea chamado de roteamento de nvel 1. Onde se conhece a topologia da sua rea,
incluindo a identificao e o status up/down dos outros roteadores da rea.
Os roteadores da sua rea conhecem tambm quais roteadores so roteadores nvel 2 que iro
permitir o roteamento do trfego para destinatrios que estejam fora do limite da rea, de forma que
todo o trfego externo ser encaminhado por roteadores de nvel 2.
O roteamento em reas diferentes controlado pelo segundo nvel de hierarquia, ou seja, o
roteamento entre os de nvel 1 efetuado atravs do nvel 2. Onde se conhece a identificao e o
status up/down dos outros roteadores nvel 2 do domnio de roteamento.
Copyright Faculdade IBTA
120
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Os roteadores de nvel 2 conhecem quais destinos so alcanados por cada um dos outros
roteadores de nvel 2 (tanto diretamente quanto indiretamente via roteamento nvel 1). E apenas
roteadores de nvel 2 podemtrocar pacotes de dados ou informaes de roteamento comroteadores
externos localizados fora do domnio de roteamento.
Figura 1 Hierarquia IS-IS
Copyright Faculdade IBTA
121
STI
Interligao de Redes
e Aplicaes
Mdulo 3
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea Y rea W
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea Z
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea X
Nvel 2 de hierarquia
Referncias Bibliogrficas
Gallo, M. A., Hancock, W.M., Comunicao entre computadores e tecnologia de rede, Editora
Thomson
Torres, G., Rede de computadores, Editora Axcel Books
Alencar, M.S., Sistemas de Comunicaes, Editora rica
Sites
http://www.ciscotrainingbr.com/
http://www.technetbrasil.com.br
http://penta2.ufrgs.br/
http://www.technetbrasil.com.br
http://www.linhadecodigo.com.br
http://www.juliobattisti.com.br
http://www.teleco.com.br
http://www.clubedohardware.com.br/pagina/redes
http://www.projetoderedes.com.br/tutoriais/tutorial_rede_telefonica_comutada_01.php
http://www.gtrh.tche.br/ovni/roteamento3/rip.htm
http://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm
Copyright Faculdade IBTA
122
STI
Interligao de Redes
e Aplicaes
Mdulo 3

Anda mungkin juga menyukai