REDES REMOTAS DE COMPUTADORESAutor: Valter Eiiti Takata Curso: RC Semestre: 3 Prezado aluno, Este material compreende apenas o conteúdo da disciplina. Assim, não deve ser a única fonte de consultas em seus estudos. O conteúdo deve ser complementado com outras obras, indicadas por seu professor ou encontradas em suas pesquisas. Revisões: 2ª Edição – 4ª Impressão – 2008 Copyright Faculdade IBTA Copyright Faculdade IBTA 1 IBTA 3328 RC Redes Remotas de Computadores Semestre III Índice 1. WAN .................................................................................................................................... 1 1.1. Introdução............................................................................................................................ 1 1.2. Padrões WAN...................................................................................................................... 2 1.3. Modelo OSI.......................................................................................................................... 2 1.4. Dispositivos WAN................................................................................................................ 4 1.5. Tecnologias de conexão WAN ............................................................................................ 5 Exercícios ................................................................................................................................... 6 Atividades complementares........................................................................................................ 8 2. Camada física............................................................................................................................. 8 2.1. Introdução............................................................................................................................ 8 2.2. Meios de comunicação........................................................................................................ 9 2.3. DTE .................................................................................................................................. 10 2.4. DCE .................................................................................................................................. 10 2.5. Serviços dedicados e serviços comutados........................................................................ 10 2.6. Largura de banda .............................................................................................................. 11 Exercícios ................................................................................................................................. 12 Atividades complementares...................................................................................................... 13 3. Camada de enlace ................................................................................................................... 14 3.1. Introdução.......................................................................................................................... 14 3.2. Encapsulamento................................................................................................................ 14 3.3. Protocolos de comunicação .............................................................................................. 15 3.4. Protocolo orientado a caractere ........................................................................................ 16 3.5. Protocolo orientado a bit.................................................................................................... 16 3.5.1. SDLC...................................................................................................................... 16 3.5.2. HDLC...................................................................................................................... 19 3.6. Outros protocolos orientados a bit..................................................................................... 20 Exercícios ................................................................................................................................. 20 Atividades complementares...................................................................................................... 21 4. Protocolo PPP.......................................................................................................................... 21 4.1. Introdução.......................................................................................................................... 21 4.2. Estrutura do quadro PPP................................................................................................... 22 4.3. LCP x NCP ........................................................................................................................ 22 4.3.1. LCP - Link Control Protocol .................................................................................... 22 4.3.2. NCP - Network Control Protocol ............................................................................. 23 4.4. Fases da Conexão............................................................................................................. 24 4.5. Protocolos de Autenticação............................................................................................... 26 Exercícios ................................................................................................................................. 28 Atividades Complementares..................................................................................................... 28 5. Protocolo X.25.......................................................................................................................... 29 5.1. Introdução.......................................................................................................................... 29 5.2. Funcionamento.................................................................................................................. 29 5.3. Camada física.................................................................................................................... 30 5.4. Camada de link.................................................................................................................. 32 5.5. Camada de pacotes........................................................................................................... 33 5.6. Recomendações X.3, X.28 e X.29..................................................................................... 36 5.7. Recomendações X.32 ....................................................................................................... 36 Exercícios ................................................................................................................................. 37 Atividades Complementares..................................................................................................... 37 6. Frame Relay ............................................................................................................................. 38 6.1. Introdução.......................................................................................................................... 38 6.2. Tecnologia Frame Relay.................................................................................................... 38 6.3. Circuitos Virtuais do Frame Relay ..................................................................................... 39 6.4. Arquitetura Frame Relay.................................................................................................... 39 6.5. Controle de chamada do Frame Relay.............................................................................. 40 6.6. Estrutura do quadro Frame Relay ..................................................................................... 41 6.7. Funcionamento do Frame Relay ....................................................................................... 42 6.8. Controle de congestionamento.......................................................................................... 43 6.9. Mecanismos de notificação de congestionamento ............................................................ 45 6.10. Dificuldade no controle de congestionamento................................................................. 46 6.11. Controle para descarte de pacotes ................................................................................. 47 6.12. Níveis de CIR................................................................................................................... 49 6.13. O bit DE sendo controlado pelo usuário final .................................................................. 50 6.14. Notificação explícita de congestionamento ..................................................................... 50 6.15. FECN............................................................................................................................... 50 6.16. BECN............................................................................................................................... 51 6.17. Mecanismos de gerência................................................................................................. 52 Exercícios ................................................................................................................................. 54 Atividades Complementares..................................................................................................... 55 7. ATM – Modo de Transmissão Assíncrona ............................................................................56 7.1. Introdução .......................................................................................................................... 56 IBTA 3328 RC Redes Remotas de Computadores Semestre III 2 Copyright Faculdade IBTA 7.2. Modelo de referência .........................................................................................................57 7.3. Camada física ....................................................................................................................58 7.3.1. Subcamada PM (Physical Medium Sublayer) .........................................................59 7.3.2. Subcamada TC (Transmission Converge Sublayer) ..............................................64 7.4. Camada ATM .....................................................................................................................66 7.4.1. Células ATM ...........................................................................................................67 7.4.2. UNI (User Network Interface) .................................................................................69 7.4.3. NNI (Network Network Interface) ............................................................................70 7.4.4. Conceitos do ATM ..................................................................................................70 7.4.5. Comutação de células ATM ....................................................................................73 7.4.6. Sinalização de controle ...........................................................................................76 7.4.7. Valores reservados de cabeçalho ..........................................................................78 7.5. Camada de adaptação ......................................................................................................80 7.5.1. Classes de serviços ................................................................................................80 7.6. Sinalização ........................................................................................................................ 90 7.6.1. Definição .................................................................................................................90 7.6.2. Padronização ..........................................................................................................91 7.6.3. Funções de sinalização ..........................................................................................91 7.6.4. Metassinalização ....................................................................................................92 7.6.5. Endereçamento ......................................................................................................92 7.6.6. Protocolo de sinalização .........................................................................................95 7.7. Acesso às redes ATM ........................................................................................................97 7.7.1. Abordagem direta ...................................................................................................98 7.7.2. Abordagem indireta ................................................................................................98 7.7.3. LAN Emulation ........................................................................................................99 7.7.4. Classical IP over ATM ( IP sobre ATM ) ...............................................................103 7.7.5. LAN Emulation X Classical IP ...............................................................................105 7.7.6. RFC 1483 – Multiprotocol Interconnect over ATM ...............................................106 7.7.7. Data Exchange Interface (DXI) .............................................................................106 7.7.8. API (Application Program Interface) .....................................................................106 Exercícios ............................................................................................................................... 107 Atividades complementares ....................................................................................................108 8. Protocolos de roteamento ....................................................................................................109 8.1. Conceitos ......................................................................................................................... 109 8.1.1. Sistemas autônomos ............................................................................................109 8.1.2. Vizinhos ................................................................................................................110 8.1.3. Roteamento estático x roteamento dinâmico .......................................................110 8.1.4. Classificação dos protocolos de roteamento ........................................................110 Copyright Faculdade IBTA 1 IBTA 3328 RC Redes Remotas de Computadores Semestre III 8.2. Algoritmo vetor distância .................................................................................................111 8.3. Algoritmo de estado de enlace ........................................................................................111 9. Protocolo OSPF .....................................................................................................................112 9.1. Introdução ........................................................................................................................ 112 9.2. Comparando o OSPF com o RIP ....................................................................................112 9.3. Algoritmo SPF ..................................................................................................................113 9.4. LSA – Link-State Advertisement ......................................................................................114 9.4.1. LSA Tipo 1 - Enlace de roteador ..........................................................................114 9.4.2. LSA Tipo 2 - Enlace de rede .................................................................................114 9.4.3. LSA Tipo 3 - Enlace de resumo de rede ...............................................................114 9.4.4. LSA Tipo 4 - Enlace de resumo ASBR externo AS ..............................................114 9.4.5. LSA Tipo 5 - Enlace externo .................................................................................114 9.4.6. LSA Tipo 7 – Enlace externo do NSSA ................................................................115 9.5. Área ................................................................................................................................. 115 9.5.1. Área de backbone .................................................................................................115 9.5.2. Área convencional ou padrão ...............................................................................116 9.5.3. Área de STUB .......................................................................................................116 9.5.4. Área totalmente em STUB ....................................................................................116 9.5.5. Área não STUB (NSSA) ........................................................................................116 9.5.6. OSPF em uma única área ....................................................................................117 9.5.7. OSPF em múltiplas áreas .....................................................................................118 9.5.8. Roteador Interno ...................................................................................................118 9.5.9. Roteador de backbone .........................................................................................118 9.5.10. Roteador de borda de área (ABR) ......................................................................119 9.5.11. Roteador de limites do sistema autônomo (ASBR) ............................................119 9.6. Seleção de caminho do OSPF entre áreas .....................................................................119 9.7. Forma de comunicação do OSPF ...................................................................................120 9.7.1. Acesso múltiplo de broadcast ...............................................................................120 9.7.2. Ponto a ponto .......................................................................................................121 9.7.3. Ponto a multiponto ................................................................................................121 9.7.4. Non-Broadcast Multiple Access (NBMA) ..............................................................121 9.7.5. Enlaces virtuais .....................................................................................................122 9.8. Processo de Eleição DR e BDR ......................................................................................122 9.8.1. Eleição dinâmica ...................................................................................................122 9.8.2. Eleição Manual .....................................................................................................122 9.9. Funcionamento do protocolo OSPF ................................................................................123 9.10. Tabela de roteamento no OSPF ....................................................................................123 9.10.1. Quando se adiciona à rede um novo roteador ...................................................123 IBTA 3328 RC Redes Remotas de Computadores Semestre III 2 Copyright Faculdade IBTA 9.10.2. Quando há uma alteração da topologia na rede ................................................124 Exercícios ............................................................................................................................... 125 Atividades complementares ....................................................................................................125 10. Protocolo IS-IS .....................................................................................................................126 10.1. Introdução ......................................................................................................................126 10.2. CLNS ............................................................................................................................. 127 10.3. Funcionamento do protocolo IS-IS ................................................................................128 10.4. Diagrama do fluxo de dados do IS-IS ............................................................................128 10.4.1. Processo receber ................................................................................................129 10.4.2. Processo atualizar ..............................................................................................129 10.4.3. Processo decisão ...............................................................................................129 10.4.4. Processo enviar ..................................................................................................129 10.5. Áreas e domínio de roteamento ....................................................................................130 10.5.1. Backbone ............................................................................................................130 10.5.2. Áreas ..................................................................................................................130 10.6. Endereços de NSAP ......................................................................................................130 10.7. Tipos de pacote .............................................................................................................131 10.8. Base de dados de Estado de Enlace ............................................................................131 10.9. Tipos da rede .................................................................................................................132 10.10. Métricas .......................................................................................................................132 Exercícios ............................................................................................................................... 132 11. Comparando o OSPF e IS-IS ...............................................................................................133 11.1. OSPF ............................................................................................................................. 133 11.2. IS-IS ............................................................................................................................... 133 11.3. Semelhança entre os protocolos ...................................................................................134 Exercícios ............................................................................................................................... 134 12. BGP ................................................................................................................................. 135 12.1. Introdução ......................................................................................................................135 12.2. Modelo de divulgação e atualização das tabelas de rotas ............................................135 12.3. Estados de uma conexão BGP ......................................................................................136 12.4. Funcionamento do algoritmo de decisão .......................................................................138 12.5. Utilização de políticas ....................................................................................................139 12.6. Mensagens do protocolo ...............................................................................................140 12.7. Mensagem tipo open .....................................................................................................140 12.8. Mensagem tipo notification ............................................................................................141 12.9. Mensagem tipo keepalive ..............................................................................................142 12.10. Mensagem tipo update ................................................................................................143 Copyright Faculdade IBTA 3 IBTA 3328 RC Redes Remotas de Computadores Semestre III 12.11. Utilização de BGP em sistemas autônomos ................................................................146 Exercícios ............................................................................................................................... 147 13. Projetos de redes – Conceitos ...........................................................................................148 13.1. Introdução ......................................................................................................................148 13.2. Sobre o cliente ...............................................................................................................148 13.2.1. Conhecendo o cliente .........................................................................................148 13.2.2. Estrutura organizacional do cliente .....................................................................148 13.2.3. Caracterizar o escopo do projeto ........................................................................149 13.2.4. Identificar os legados tecnológicos .....................................................................149 13.2.5. Verificação da rede existente .............................................................................151 13.3. Objetivos técnicos de um projeto ...................................................................................151 13.3.1. Escalabilidade .....................................................................................................151 13.3.2. Disponibilidade ...................................................................................................151 13.3.3. Desempenho ......................................................................................................152 13.3.4. Segurança ..........................................................................................................152 13.3.5. Gerenciamento da rede ......................................................................................152 13.3.6. Usabilidade .........................................................................................................153 13.3.7. Adaptabilidade ....................................................................................................153 13.4. PMI/PMBOK ..................................................................................................................153 14. Projetos de redes – LAN .....................................................................................................154 14.1. Caracterização da carga de tráfego ..............................................................................154 14.1.1. Cálculo da carga teórica de tráfego ....................................................................154 14.1.2. Overhead de Protocolos .....................................................................................155 14.1.3. Consumo de banda pelo protocolo de roteamento .............................................155 14.2. Cenários ........................................................................................................................ 155 14.2.1. Cenário 1 ............................................................................................................155 14.2.2. Cenário 2 ............................................................................................................155 14.2.3. Cenário 3 ............................................................................................................155 14.2.4. Cenário 4 ............................................................................................................156 14.2.5. Cenário 5 ............................................................................................................156 14.2.6. Cenário 6 ............................................................................................................156 14.2.7. Considerações gerais sobre os cenários ............................................................156 14.3. Projeto físico ..................................................................................................................156 14.3.1. Topologias de cabeamento ................................................................................156 14.3.2. Tipos de cabos ...................................................................................................157 14.3.3. Dispositivos de interconexão para uma rede LAN ..............................................158 14.4. Projeto lógico .................................................................................................................158 IBTA 3328 RC Redes Remotas de Computadores Semestre III 4 Copyright Faculdade IBTA 15. Projetos de redes – WLAN ..................................................................................................159 15.1. Cenários ........................................................................................................................ 159 15.1.1. Cenário 1 ............................................................................................................159 15.1.2. Cenário 2 ............................................................................................................159 15.1.3. Cenário 3 ............................................................................................................159 15.1.4. Cenário 4 ............................................................................................................159 15.1.5. Cenário 5 ............................................................................................................159 15.1.6. Cenário 6 ............................................................................................................159 15.2. Projeto físico ..................................................................................................................160 15.3. Projeto lógico .................................................................................................................160 16. Projetos de redes – WAN ....................................................................................................160 16.1. Cenários ........................................................................................................................ 161 16.1.1. Cenário 1 ............................................................................................................161 16.1.2. Cenário 2 ............................................................................................................161 16.1.3. Cenário 3 ............................................................................................................161 16.1.4. Cenário 4 ............................................................................................................161 16.1.5. Cenário 5 ............................................................................................................161 16.1.6. Cenário 6 ............................................................................................................162 17. Projetos de redes – Gerenciamento ..................................................................................162 17.1. Gerência de redes .........................................................................................................162 17.2. Processo de gerência ....................................................................................................163 17.3. Definindo a gerência de redes .......................................................................................163 17.4. Cenários ........................................................................................................................ 163 18. Projetos de redes – Segurança ..........................................................................................164 18.1. O que é segurança da informação? ..............................................................................164 18.2. Princípios básicos da segurança ...................................................................................164 18.3. Projeto de segurança ....................................................................................................164 18.4. Cenários ........................................................................................................................ 165 19. Projetos de redes – Agregando serviços ..........................................................................165 19.1. Serviço DHCP ................................................................................................................165 19.2. Serviço DNS ..................................................................................................................165 19.3. Serviço de Correio .........................................................................................................166 19.4. Serviço de VoIP .............................................................................................................167 19.5. Cenários ........................................................................................................................ 167 20. Projetos de redes – Documentação ...................................................................................168 20.1. Conteúdo de um documento de projeto de rede ...........................................................168 Copyright Faculdade IBTA 1 IBTA 3328 RC Redes Remotas de Computadores Semestre III 20.1.1. Resumo executivo ..............................................................................................168 20.1.2. Objetivo do projeto ..............................................................................................168 20.1.3. Escopo do projeto ...............................................................................................169 20.1.4. Requisitos de design (de negócio e técnicos) ....................................................169 20.1.5. Estado da rede atual ...........................................................................................169 20.1.6. Projeto lógico ......................................................................................................169 20.1.7. Projeto físico .......................................................................................................169 20.1.8. Resultados de testes ..........................................................................................170 20.1.9. Plano de implementação ....................................................................................170 20.1.10. Orçamento ........................................................................................................170 20.1.11. Apêndices .........................................................................................................171 Referências Bibliográficas ........................................................................................................172 Exercícios ................................................................................................................................. 173 IBTA 3328 RC Redes Remotas de Computadores Semestre III 2 Copyright Faculdade IBTA 1. WAN 1.1. Introdução Nos sistemas de telecomunicações estão incluídas tecnologias que vão desde os telégrafos, telex e fax que estão obsoletos, ou entrando na fase de obsolescência, até tecnologias do nosso cotidiano como a telefonia, televisão, radio e a comunicação de dados. A telecomunicação é um termo geral que compreende a transmissão analógica, como telefonia convencional, rádio e televisão, e digital que é processada, genericamente, porcomputadores. A tecnologia digital introduziu uma variável nova com a transformação de todos esses diferentes sinais em dados, permitindo que todos sejam tratados como bits, e dessa forma, viabilizando a sua integração. A comunicação de dados utiliza os serviços de telecomunicações que permite a transmissão e recepção de dados no formato digital, e em seu processo evolutivo busca a convergência de redes através da integração de voz, vídeo e dados. Uma rede geograficamente distribuída, ou WAN (Wide Area Network), é uma rede de comunicação de dados que tem a função de interligar dispositivos que estão distantes entre si. A definição clássica é "Uma WAN opera além do escopo geográfico de uma LAN (Local Area Network) e sua principal função é interligar as diversas LANs". Antes do surgimento do computador do tipo Personal Computer (PC) ou da Internet, já existia a necessidade de transmissão de dados entre computadores situados remotamente, onde predominava uma estrutura de processamento centralizado, chamados de CPD (Centro de Processamento de Dados) com o domínio dos mainframes, provendo um processamento centralizado; o termo predominante nessa época era o teleprocessamento. A estrutura WAN suporta o "teleprocessamento", que é definido como uma junção das palavras "telecomunicações" e "processamento" descrevendo a capacidade de realizar o processamento de dados à distância. O teleprocessamento surgiu em virtude da necessidade de se usar recursos e capacidades de um computador central em diferentes pontos afastados do mesmo. Com isso, os sistemas de teleprocessamento ofereceriam um serviço melhor e mais rápido aos usuários, garantiriam uma boa competição nas aplicações comerciais, reduziriam erros e baixariam os custos de operação. As conexões entre os pontos remotos e CPD eram baseadas em conexões ponto a ponto, através de Linhas Privadas de Comunicação de Dados (LPCD) ou linhas discadas, também chamadas de Conexão Direta à Distância (CDD). No Brasil, a EMBRATEL oferecia os serviços de transmissão de dados chamados de TRANSDATA e de RENPAC. O serviço TRANSDATA oferece linhas do tipo LPCD ou CDD. Por se tratar de um serviço de conexão física, permite a utilização de protocolos diversos, tais como SNA, PPP, TCP/IP, Assíncronos, etc. O serviço RENPAC é uma rede de comutação de pacotes baseada no protocolo X.25. Atualmente diversas operadoras oferecem serviços de transmissão de dados de diversos tipos com suporte a diversos protocolos. Em virtude da necessidade de otimizar os recursos e a troca de informações entre sistemas diferentes e distantes, surgiram as redes de computadores complexas. As principais características da WAN são: Copyright Faculdade IBTA 1 IBTA 3328 RC Redes Remotas de Computadores Semestre III • Operam além do escopo geográfico das LANs, ou seja, operam em uma ampla área geográfica. Usam prestadoras de serviços como a Embratel e a Telefonica para fornecer serviços de comunicação; • Usam vários tipos de conexões, desde linhas de comunicação seriais, que operam em "baixas velocidades" quando comparando com as LANs, até linhas de comunicação que operam em altas velocidades; • Fornecem conectividade em tempo integral ou tempo parcial; 1.2. Padrões WAN Existem organizações que regulamentam os padrões usados nos dispositivos utilizados pela WAN, as principais são: • ISO - International Organization for Standardization (http://www.iso.org/); • ITU-T - International Telecommunication Union - Telecommunication Standardization Sector (http://www.itu.int/ITU-T/) -, antiga CCITT - Consultative Committee for International Telegraph and Telephone; • IETF - Internet Engineering Task Force (http://www.ietf.org); • EIA - Electronic Industries Alliance (http://www.eia.org); • IEEE - Institute of Eletrical and Eletronics Engineers (http://www.ieee.org); • TIA - Telecommunications Industry Association (http://www.tiaonline.org/); A ITU tem como objetivo padronizar as telecomunicações no contexto mundial. Em 1947, ITU passou a ser um órgão das Nações Unidas. Um dos setores do ITU, a ITU-T publica as recomendações através das publicações técnicas de interfaces de telefonia e comunicações de dados. A ISO é uma organização independente fundada em 1946, seus membros são as organizações nacionais de padrão dos países, como a ABNT (Associação Brasileira de Normas Técnicas). A ISO é dividida em comissões técnicas (TC - Technical Commission) e a TC97 trata de computadores e processamento de informações. Cada TC tem subcomissões (SC) que, por sua vez, se dividem em grupos de trabalhos (WG). A ISO e a ITU-T costumam trabalhar em conjunto, inclusive a ISO é um dos membros da ITU-T. 1.3. Modelo OSI O modelo de referência OSI (RM - Open System Interconnection) é um esquema descritivo criado pela ISO que define um conjunto de padrões dividido em 7 camadas, que visam a garantir um melhor entendimento das funções, maior compatibilidade e interoperabilidade entre os vários tipos de tecnologias de rede de diferentes empresas. O RM-OSI foi desenvolvido em 1974 e através do esquema descritivo permite detalhar o funcionamento de uma rede formada por diferentes fornecedores. O modelo conceitual de IBTA 3328 RC Redes Remotas de Computadores Semestre III 2 Copyright Faculdade IBTA camada permite a definição de cada função e suas características. Cada camada é composta por duas partes: • Definição de serviços que descreve os serviços prestados pela camada. Os serviços são endereçados através do SAP (Service Access Point); • Especificação de protocolo que detalha as regras de conversa entre as camadas de mesmo nível. As informações da camada superior são encapsuladas com informações relativas à camada e repassadas para a camada inferior. O processo inverso é denominado desencapsulamento. A comunicação entre camadas de mesmo nível é provida pelo protocolo implementado naquela camada. As funções das WAN estão descritas, principalmente, nas duas primeiras camadas do modelo OSI: camada física e camada de enlace. Existem determinados protocolos de comunicação utilizados na WAN que operam até a camada de rede do modelo OSI por atribuírem endereçamento lógico definido nessa camada, por exemplo, o protocolo X.25 que é definido na camada física, enlace e rede do modelo OSI. As três primeiras camadas do modelo OSI pertencem ao grupo de mais baixo nível, chamado de rede, que trata o processo de transmissão e recepção dos dados. Figura 1. Modelo OSI e as tecnologias WAN. A camada de rede determina o melhor caminho que um pacote deverá percorrer entre a sua origem e destino, sendo também responsável pelo endereçamento lógico da rede (IP, IPX...) e notificação de erros (ICMP). Dispositivos como roteadores atuam nessa camada. A camada de enlace é responsável por receber os dados das camadas superiores e prepará-los para a transmissão no meio físico, e vice-versa. Também é responsável por identificação de erros, topologia da rede, e controle de fluxo. Ethernet 802.3, Frame Relay, HDLC, etc. são exemplos de protocolos, assim como os Switches são dispositivos que atuam nessa camada. A camada física provê as funções físicas, mecânicas, elétricas, e processuais, para a ativação e manutenção do meio físico entre os sistemas de comunicação. Exemplo: EIA/TIA-232, repetidores, HUB, concentradores, conectores, cabos, interfaces físicas, Modem, multiplexadores, sinalização analógica e digital, e diversos outros fazem parte desta camada. Copyright Faculdade IBTA 3 IBTA 3328 RC Redes Remotas de Computadores Semestre III EIA / TIA-232 X.21 V.35 G.703 SDLC HDLC LABP PPP Frame-Relay Rede Enlace Física X.25 LABP X.21 Cada camada do OSI referente a um processo de comunicação em um Host comunica-se com a camada correspondente, residindo no processo de comunicação em outro Host, considerando que ambos Hosts desejam se comunicar. Assim, cada camada do OSI solicita e presta serviços para as suas camadas vizinhas, originando aquilo que chamamos de Protocol Data Unit (PDU) e a comunicação ocorre entre os PDUs e as camadas correspondentes. 1.4. Dispositivos WAN Para que a WAN desempenhe todas as funções, é necessária a utilização de alguns dispositivos que efetuam a comunicação entre os equipamentos de terminal de dados (ETD ou DTE - Data Terminal Equipment), esses dispositivos são designados de equipamentos de comunicação de dados (ECD ou DCE - Data Communication Equipment). Modem O Modem (Modulador/Demodulador) é um dispositivo que interpreta sinais digitais e analógicos modulando o sinal digital em analógico e demodulando o sinal analógico em digital, permitindo que os dados sejam transmitidos através das linhas telefônicas de voz ou LPCP (Linhas Privativas de Comunicações de Dados). O Modem é um dispositivo que opera da camada 1 do RM-OSI. Multiplexadores Os multiplexadores são dispositivos que efetuam a transmissão simultânea de informação de diversas fontes a mais de um destino pelo mesmo meio físico. A multiplexação possibilita a otimização dos meios de transmissão normalmente à capacidade limitada, com a alocação de diversos sinais de forma simultânea no sistema. São dispositivos que aceitam, geralmente, diferentes sinais de entrada (voz, vídeo e dados). As redes E1 e T1 são exemplos de redes que efetuam multiplexação por divisão de tempo (TDM - Time Division Multiplexing). Switch WAN Um Switch Wan é um dispositivo que possui múltiplas portas de comunicação, podendo comutar tráfegos do tipo Frame Relay, X.25, ATM, operando na camada 2 do RM-OSI. Roteador Os roteadores são equipamentos utilizados para interconectar duas redes, ou mais redes distintas, através dos endereços de origem e destinos de camada 3 do RM-OSI. A interligação pode ocorrer entre LAN e WAN, devendo ser observado que um circuito de comunicação WAN é de baixa velocidade, quando comparado com as velocidades típicas das LANs. IBTA 3328 RC Redes Remotas de Computadores Semestre III 4 Copyright Faculdade IBTA 1.5. Tecnologias de conexão WAN Os avanços na tecnologia e os dispositivos de comunicações permitem a configuração de várias soluções WAN pelos projetistas de rede. Ao selecionar uma solução WAN apropriada, devemos avaliar os custos e os benefícios de cada uma com os provedores de serviços. As principais tecnologias WAN são dividas em algumas categorias que citaremos a seguir: Conexão dedicada ponto a ponto Uma conexão ponto a ponto é baseada num circuito de comunicação preestabelecido entre duas instalações em localidades distintas do cliente, através de uma rede portadora, tal como uma companhia telefônica. Um circuito de comunicação ponto a ponto é, normalmente, alugado de um provedor de serviços, sendo assim também chamado de linha alugada (leased line), ou ainda, Linhas Privadas de Comunicação de Dados (LPCD). Para esse circuito, o provedor aloca canais de comunicação, como pares de fios, e instalações de hardwares exclusivos, como Modem, tornando essa opção de tecnologia muito cara. O preço dessa implementação também depende da largura de banda requerida e da distância entre os pontos conectados. Conexão comutada por circuito As tecnologias comutadas por circuito permitem conexões de dados que podem ser iniciadas quando necessário e encerradas quando a comunicação estiver completa. Um exemplo clássico de implementação da tecnologia comutada por circuito é alinha telefônica, chamada de conexão discada, ou também Conexão Direta à Distância (CDD). A conexão é iniciada quanto existe alguma informação a ser transmitida. O nó local efetua os procedimentos de conexão ao nó remoto. A rede, por exemplo, a rede telefônica (PSTN - Public Switch Telephony Network), estabelece a conexão entre o nó local e o nó remoto. Então, a conexão é validada e os dados são transmitidos. Quando a transmissão de dados estiver completa, a chamada é terminada. Conexão comutada por pacote A comutação de pacotes é uma tecnologia WAN em que os usuários compartilham recursos de um provedor comum. Isso permite que o provedor faça um uso mais eficiente de sua infra-estrutura, tornando o custo ao cliente muito mais baixo do que os circuitos de comunicação ponto a ponto. Em uma configuração de comutação de pacotes, as redes dos clientes se conectam à rede do provedor, e muitos clientes compartilham dessa rede. O provedor então pode criar circuitos virtuais entre as instalações dos clientes, porque os pacotes de dados são entregues um ao outro através da rede. Uma rede comutada por pacote pode ser orientada à conexão ou não orientada à conexão. As redes comutadas por pacote orientado à conexão estabelecem circuitos virtuais. Um circuito virtual é um circuito lógico, ao contrário de um circuito ponto a ponto, criado para garantir a comunicação confiável entre dois dispositivos de rede. Existem dois tipos de circuitos virtuais: Copyright Faculdade IBTA 5 IBTA 3328 RC Redes Remotas de Computadores Semestre III circuitos virtuais comutados (SVC - Switched Virtual Circuits) e circuitos virtuais permanentes (PVC - Permanent Virtual Circuits). • SVC é circuito virtual estabelecido de forma dinâmica por solicitação e encerrado quando a transmissão é concluída. A comunicação pelo SVC consiste em três fases: estabelecimento de circuito, transferência de dados e encerramento de circuito. A fase de estabelecimento envolve a criação de um circuito virtual entre os dispositivos de origem e de destino. A transferência de dados envolve a transmissão de dados entre os dispositivos pelo circuito virtual e a fase de encerramento de circuito envolve a eliminação do circuito virtual entre os dispositivos de origem e de destino. Os SVCs são usados em situações onde a transmissão de dados entre os dispositivos é esporádica. Os SVCs aumentam a largura de banda usada devido às fases de estabelecimento e de encerramento do circuito, mas diminuem o custo associado à constante disponibilidade do circuito virtual. • PVC é um circuito virtual permanentemente estabelecido que consiste em um modo: transferência de dados. Os PVCs são usados em situações onde a transferência de dados entre os dispositivos é constante. Os PVCs diminuem o uso da largura de banda associado ao estabelecimento e ao encerramento dos circuitos virtuais, mas aumentam os custos devido à constante disponibilidade do circuito virtual. Nas redes comutadas por pacote não orientado à conexão inexiste a figura do circuito virtual. Os pacotes são enviados pela rede até o seu destino sem a prévia definição de um caminho, dessa forma podem seguir diferentes percursos pela rede assim como chegar de forma desordenada no destino. Conexão comutada por célula As tecnologias de comutação por célula operam da mesma forma que uma tecnologia comutada por pacote, com a diferença de que o tamanho do pacote é fixo. Em algumas literaturas, podemos encontrar essa tecnologia como uma subdivisão da tecnologia comutada por pacotes, por trabalharem da mesma forma. Exercícios 01. Defina Rede 02. Defina WAN e qual a sua função 03. Diferencie um serviço de comunicação de dados especializado de um não especializado 04. Descreva a Camada 1 do Modelo OSI 05. Descreva a Camada 2 do Modelo OSI 06. Descreva a Camada 3 do Modelo OSI IBTA 3328 RC Redes Remotas de Computadores Semestre III 6 Copyright Faculdade IBTA 07. Defina Rede física 08. Defina Rede lógica 09. Diferencie Rede física de Rede lógica 10. Quais são os modos de comunicação 11. Quais são os modos de endereçamento 12. Descreva os conceitos dos comandos Hayes Apresente os comandos Hayes para: • Portadora controlada (Explique o efeito desse comando para o processo de comunicação do modem) • Modo de comunicação Half-Duplex (O que muda na sinalização em relação ao Full-Duplex) 13. Em que camadas do modelo OSI as WANs operam? 14. Descreva sucintamente a função dos principais dispositivos usados em WAN. 15. Associe as colunas de acordo com o tipo de tecnologia utilizada. 16. Descreva DCE e DTE. 17. Diferencie SVCs de PVCs. 18. Qual a principal diferença entre um link de WAN dedicado e um com comutação? 19. Uma imagem tem 1.024 x 768 pixels com 3 bytes / pixel. Suponha que a imagem seja descompactada. a) Quanto tempo é necessário para transmiti-la por um canal de modem padrão v.90 a 56 kbps? b) E um modem v.34 a 33600 bps? c) E um modem v.22 a 2400 bps? 20. Suponha que, em vez de serem utilizados 16 bits na parte de rede de um endereçamento da classe B, tenham sido usados 20 bits. Nesse caso, quantas sub-redes e quantos hosts dessa classe B existiriam? 21. De uma maneira geral, como são a velocidade e a confiabilidade das WANs? Copyright Faculdade IBTA 7 IBTA 3328 RC Redes Remotas de Computadores Semestre III 22. Quantos segmentos de rede seriam necessários em uma rede WAN com topologia completa, que possui 19 nós? E por que essa topologia não é viável para as WANs? Atividades complementares • Leitura do Apêndice E - História das Comunicações no Brasil - do livro Sistemas de Comunicações de M.S.de Alencar da Editora Érica. • Pesquisar os serviços de comunicação de dados oferecidos pelas operadoras. • Acessar o site do ITU-T e ISO. • Pesquisar os serviços de comunicação de dados oferecidos pelas operadoras. • Pesquisar informações sobre a ANATEL. • Pesquisar os sites de cada organização apontando as funções de cada uma. 2. Camada física 2.1. Introdução A camada física, ou camada 1, define, principalmente, a conversão dos quadros enviados pela camada superior em sinais compatíveis com o meio de transmissão, podendo ser: • Sinal elétrico; • Sinal óptico; • Sinal de RF (rádio freqüência). Os meios de transmissão são compatibilizados com os equipamentos através de interfaces físicas, como conectores e antenas. Essas interfaces são padronizadas em suas características físicas, elétricas, ópticas e/ou RF; o equipamento que efetua a interface é denominado genericamente de DCE (Data Communication Equipment). As interfaces da camada física são responsáveis por determinar os padrões dos meios de comunicação, como os citados a seguir: • EIA/TIA-232 • V.24 • V.35 • X.21 • G.703 IBTA 3328 RC Redes Remotas de Computadores Semestre III 8 Copyright Faculdade IBTA 2.2. Meios de comunicação A camada física é composta por meios de comunicação para transferirem a informação, e podem ser dos seguintes tipos de tecnologia: • Cobre (cabos de pares trançados de cobre), normalmente utilizados no acesso até o usuário final. • Óptica (cabos de fibra óptica), usados tanto no acesso como nas redes metropolitanas ou de longa distância. Possuem a capacidade de multiplexar vários comprimentos de onda (várias cores) e multiplicam a capacidade de cada fibra. • RF ou Wireless (rádios e satélites), usados tanto no acesso como nas redes metropolitana e de longa distância, geralmente em locais onde há menor disponibilidade de outro tipo de infra-estrutura. Essas tecnologias permitem a transferência de informações podendo constituir uma rede de comunicação de dados proprietária, ou seja, através de meios próprios, na qual o usuário detém a propriedade do sistema, ou através de provedores de serviços, que fornecem os meios para interligar as diversas localidades e cobram pelo serviço fornecido, ou ainda, uma solução mista, sendo parte da rede proprietária e outra provida através de uma prestadora de serviço de comunicações de dados. Meios de cobre Os meios mais comuns nas transmissões de dados são baseados no cobre, como exemplos, têm-se os cabos coaxiais e os pares trançados. O par trançado, diferente do cabeamento UTP/STP, utiliza para os processos de comunicação um ou dois pares de fios. Os mesmos pares físicos, utilizados para ligar um aparelho telefônico, podem ser utilizados para ligar dispositivos de comunicação de dados. Um par trançado consiste em dois fios de cobre encapados enrolados de forma helicoidal, o objetivo desse trançado é minimizar a interferência das ondas eletromagnéticas. O cabo coaxial é amplamente utilizado no segmento WAN por apresentar excelente imunidade a ruídos eletromagnéticos, e por possuir melhor blindagem pode atingir distâncias maiores e velocidades mais altas que os pares trançados. Fibra óptica A fibra óptica é atualmente o meio físico que oferece as melhores características técnicas para transmissão de dados. Rápida, de longo alcance e com alta imunidade a ruídos. As comunicações com fibra têm origem nas várias invenções feitas no século XIX, mas foi apenas na década de 60, quando fontes de luz raio laser em estado sólido e vidros de alta qualidade (livres de impurezas) foram introduzidos, que a comunicação por fibra óptica tornou-se prática. Seu amplo uso foi iniciado pelas empresas telefônicas que viram suas vantagens para comunicações de longa distância. O sistema de transmissão óptico é composto por um emissor de luz, um meio de fibra (geralmente de vidro) e um receptor. A conversão entre sinais elétricos e ópticos é feita nos transmissores e Copyright Faculdade IBTA 9 IBTA 3328 RC Redes Remotas de Computadores Semestre III nos receptores. Convencionalmente dizemos que o bit 1 é representado por um pulso de luz e a ausência de luz representa um bit 0. Wireless As redes sem fio são largamente utilizadas atualmente. Seja em ambientes fechados ou abertos, facilitam a mão de obra no que diz respeito à estruturação de cabeamento, já que dispensam tal elemento. As redes sem fio são compostas por ondas de rádio, que são fáceis de gerar e percorrem longas distâncias. As ondas podem ser de baixa ou de alta freqüência. Em baixa freqüência, podem ultrapassar diversos obstáculos, mas perdem muita potência à medida que se afastam da fonte. Em alta freqüência tendem a viajar em linha reta, mas podem ser facilmente ricocheteadas por pequenos obstáculos e até serem absorvidas pela chuva, diminuindo assim sua área de captação. Mas em qualquer freqüência as ondas de rádio podem sofrer interferências eletromagnéticas, geradas por motores elétricos, lâmpadas fluorescentes, etc. 2.3. DTE O DTE (Data TerminaL Equipment), ou ETD (Equipamento Terminal de Dados), é o dispositivo do usuário de um circuito de rede que serve como fonte de dados, destino de dados ou ambos. O DTE se conecta a uma rede de dados através de um dispositivo DCE, por exemplo, um modem, e normalmente usa o sinal de sincronismo, chamado de Clock, gerado pelo DCE. O Clock é usado para sincronizar a transmissão de dados entre os dispositivos DCE e DTE. 2.4. DCE O DCE pode ser o acrônimo de: • Data Circuit-Terminating Equipment, expressão ITU-T; • Data Communications Equipment, expressão EIA. O DCE, ou ECD (Equipamento de Comunicação de Dados), é o conjunto de dispositivos e conexões com rede de comunicações de dados do provedor de serviços. O DCE fornece uma conexão física com a rede, encaminha o tráfego e fornece um sinal de CLOCK. 2.5. Serviços dedicados e serviços comutados Os meios transmissões são utilizados para implementar uma infra-estrutura de rede de comunicações de dados para transferência de informações segura e redundante entre os diversos pontos de presença do provedor de serviços. Os serviços dedicados são providos através de: Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 10 • Linhas Privadas de Comunicação de Dados (LPCD), ou; • Linhas do tipo TDM (Time Division Multiplex); Os serviços comutados tendem a ser mais baratos quando comparados com os serviços dedicados. A análise de custo deve observar as características do tráfego e a tarifa a ser aplicada. São exemplos de serviços comutados: • Redes telefônicas provendo conexões de através de linhas discadas (Comutação por Circuito); • ISDN - Integrated Services Digital Network; • Rede X.25; • Rede Frame Relay; • Rede ATM. 2.6. Largura de banda Um dos parâmetros que envolvem a rede de comunicação de dados é o desempenho de transmissão de um canal de comunicação em bits por segundo, chamado de largura de banda. A largura de banda é utilizada para estimar o comportamento de um determinado volume de tráfego na rede. Para tanto, são utilizados alguns parâmetros: • Capacidade (C): Capacidade de uma rede carregar tráfego em bits por segundo; • Volume de dados (V): Quantidade de dados a serem transferidos; • Tempo de transmissão (t): Tempo gasto para transmitir um determinado volume de dados em função da capacidade do canal de transmissão; A capacidade de fluxo (Throughput) difere da largura de banda, a largura de banda representa a capacidade de fluxo teórica do canal de comunicação. Fatores externos e fatores intrínsecos ao canal de comunicação reduzem a taxa de transmissão de dados, assim a capacidade de fluxo representa a capacidade real de transmissão do canal de comunicação. A determinação da capacidade de fluxo real implica analisar a capacidade de processamento de um dispositivo de rede, quantidade de tráfego concorrente, retransmissões, etc. O uso do valor da largura de banda não invalida uma avaliação de desempenho de uma rede conforme o grau de precisão exigido no projeto. A tabela a seguir, procura da uma referência quanto à ordem de grandeza de alguns tipos de aplicações: Copyright Faculdade IBTA 11 IBTA 3328 RC Redes Remotas de Computadores Semestre III Tipo de aplicação Tamanho em KBytes Tela de terminal 4 Mensagem de mail 10 Página Web (com alguns gráficos) 50 Planilha 100 Documento de processador de texto 200 Tela gráfica 500 Documento de apresentação 2.000 Imagem de alta qualidade (qualidade de impressão) 50.000 Objeto multimídia 100.000 Backup de base de dados 1.000.000 Tabela 1. Tamanho estimado das aplicações. Algumas velocidades típicas em redes de comunicações de dados: Tecnologia Velocidade Ethernet 10 Mbps Fast Ethernet 100 Mbps GigaBit Ethernet 1.000 Mbps Token-Ring 16 Mbps E1 2 Mbps T1 1,5 Mbps Tabela 2. Larguras de bandas típicas. Existem outros parâmetros e dados que trafegam na rede, além das informações dos usuários. Esses dados são necessários para o perfeito funcionamento da rede e eles consomem recursos da rede de comunicações. Esses parâmetros e dados devem ser considerados nos cálculos de desempenho para uma maior precisão dos resultados. Exercícios 01. Diferencie ISO de OSI. Explique com poucas palavras cada uma delas. 02. Quais são as responsabilidades da camada física? E sua PDU? Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 12 03. Defina meios de transmissão: 04. Em quais características de um sinal transmitido, os meios de conexão atuam de forma negativa? 05. Qual dos meios é o mais utilizado atualmente em redes LAN? a. ( ) Coaxial b. ( ) Par trançado c. ( ) Fibra óptica d. ( ) Wireless 06. Quais são os tipos de fibras ópticas existentes? 07. Quais são as diferenças entre a comunicação full-duplex e half-duplex? 08. Dê um exemplo de comunicação simplex. Atividades complementares Deve-se estimular o aluno a pesquisar as respostas nos livros disponibilizados na biblioteca. • Pesquisar características elétricas associadas à qualidade de sinal: ° Capacitância; ° Impedância; ° Atenuação; ° Reflexão; ° Diafonia; ° Ruídos. • Pesquisar os padrões de interfaces utilizados em WAN ° RS-232 ° V.35 ° G.703 Descrever: • Modos de transmissão de dados: ° Transmissão assíncrona; ° Transmissão síncrona. • Formas de comunicação: ° Comunicação paralela; Copyright Faculdade IBTA 13 IBTA 3328 RC Redes Remotas de Computadores Semestre III ° Comunicação serial. • Modos de operação: ° Simplex; ° Half-Duplex; ° Full-Duplex. • Descrever as topologias: ° Estrela; ° Barramento; ° Anel; ° Totalmente conectada; ° Parcialmente conectada. • Descrever os padrões: ° V22 ° V25 ° V32 ° V34 • Descrever os comandos Hayes para modems. 3. Camada de enlace 3.1. Introdução A principal função da camada 2 é o acesso ao meio, ou seja, a camada de enlace presta serviço para a camada de rede. A base do funcionamento da camada de enlace é o protocolo de comunicação. Assim como, a camada de enlace assegura a transferência confiável de dados entre sistemas conectados diretamente por um meio físico. O meio físico está freqüentemente sujeito a ruídos e às interferências mais diversas, necessitando, dessa forma, que funções mais inteligentes venham a suprir suas limitações que são supridas pela camada 2 do RM-OSI. 3.2. Encapsulamento O encapsulamento ocorre quando são agregadas informações de uma camada nos dados de camada superior. Para a prestação de serviço de cada camada, nos dados passados pela camada superior são acrescentadas informações pelas quais ela seja responsável e passe os dados para a camada inferior. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 14 A camada de enlace captura os pacotes de dados recebidos da camada de rede e transforma-os em quadros que serão trafegados pela rede. O processo de encapsulamento adiciona informações como o endereço de origem, o endereço de destino, dados de controle e o FCS (Frame Check Sequence). As informações de endereço permitem que o pacote trafegue pela rede até o seu destinatário e encaminhe o retorno com a resposta ao pacote. Nem todos os pacotes possuem o endereço de origem, assim como o endereço de destino pode ser dispensado. Quando o destinatário recebe um quadro, a sua camada de enlace confere se o dado chegou íntegro, verificando o campo de FCS e podendo dar o tratamento, caso o FCS indique um erro, ou simplesmente, descartando o pacote recebido. 3.3. Protocolos de comunicação Protocolo é um conjunto de regras preestabelecidas que rege a comunicação de dados entre os equipamentos de uma rede, com a finalidade de garantir que a troca de informações esteja sendo realizada de modo ordenado e sem erros. Os primeiros protocolos desenvolvidos foram denominados Start/Stop ou TTY, destinados para transmissões assíncronas de baixa velocidade. Em seguida, foram desenvolvidos os protocolos para transmissões síncronas, orientados a caractere ou a bit. Protocolo de comunicação assíncrona O protocolo Start/Stop é um exemplo de comunicação assíncrona. O protocolo apresenta um modo de transmissão muito simples em relação aos atuais protocolos, sendo utilizado em terminais de vídeo não buferizados, terminais telex e impressoras de alta velocidade. Quando um equipamento deseja enviar uma mensagem a outro dispositivo, é enviado caractere a caractere. Antes de cada caractere, é enviado um bit de "Start" e, após o caractere, são enviados um ou mais bits de "Stop". Utiliza basicamente seis caracteres especiais para o controle de linha: início de bloco, procedimento de seleção, resposta positiva, resposta negativa, erro na linha, fim de transmissão e Reset. Protocolos de comunicação síncrona Com o objetivo de melhorar a taxa de eficiência apresentada pelos protocolos de comunicação assíncrona, os protocolos de comunicação síncrona efetuam a transmissão de dados em blocos (conjunto de caracteres) de dados. O protocolo envia um caractere de controle indicando o inicio e o fim do bloco, entre esses caracteres de controles são enviados os caracteres de dados. O limite da quantidade dos caracteres de dados é definido pela implementação particular de cada protocolo, esses protocolos são chamados de protocolos orientados a caractere. O caractere, conforme a codificação, pode ser melhor aproveitado, explorando cada bit do caractere para informações de controle. Essa característica define o protocolo orientado a bit. Copyright Faculdade IBTA 15 IBTA 3328 RC Redes Remotas de Computadores Semestre III 3.4. Protocolo orientado a caractere BSC O BSC (Bisynchronous Protocol) foi desenvolvido originalmente pela IBM (International Business Machines) com o objetivo de permitir a transmissão síncrona entre computador e periféricos remotamente localizados. Hoje em dia, esse protocolo encontra-se bastante difundido e suas versões são implementadas em diferentes equipamentos. O protocolo BSC é utilizado em ligações ponto a ponto ou multiponto, com ligações dedicadas ou comutadas. Ele pode aceitar três códigos específicos de transmissão: EBCDIC, ASCII, Transcode (código de 6 bits) , operando no modo Half-Duplex. 3.5. Protocolo orientado a bit 3.5.1. SDLC O SDLC (Synchronous Data Link Control) foi criado pela IBM para substituir o BSC para conexões de dados dos equipamentos da IBM. O protocolo SDLC é o protocolo de comunicação utilizado pelo SNA (Systems Network Architecture). Hoje, constitui também uma variante do protocolo HDLC da ISO denominado NRM (Normal Response Mode) e de os outros tipos de enlaces, como o LLC (Logic Link Control) da IEEE. Ele é responsável pelo controle da transmissão dos dados entre os nós da rede, e sua finalidade é transferir blocos de dados, sem erros, entre dispositivos conectados a um mesmo enlace físico (meio de transmissão). O SDLC possui mecanismos de detecção de erros através dos quais é capaz de tratá-los, como, por exemplo, pedindo a retransmissão de um quadro quando necessário. A verificação é feita analisando o campo de cheque. O SNA, além do SDLC, suporta outro tipo de enlace: o canal de dado, que é utilizado nos casos em que dois dispositivos possam ser diretamente conectados por um cabo. Já os enlaces SDLC são utilizados quando uma conexão curta e direta não é viável, podendo ser implementados por diversos métodos, como linhas telefônicas, fibras ópticas, transmissão por satélite e enlaces de microondas. O SDLC, devido a suas origens, não deixou de herdar o "velho conceito" da IBM de hierarquia, onde um nó é responsável por gerenciar e atender às necessidades dos outros nós. Isso está evidenciado no conceito de Estações Primárias e Estações Secundárias. Mesmo assim, é fundamental destacar o irrelevante benefício que esse protocolo trouxe para o mundo da comunicação de dados, pois serviu de base para as tecnologias de controle de enlaces presentes atualmente. As principais características do SDLC são: • Orientado a bit, ou seja, o SDLC não percebe o fluxo de dados como uma cadeia de caracteres, mas sim como um fluxo contínuo de bits; • Transmissão síncrona, onde a sincronização (Clock) dos dados é feita na própria transmissão, dispensando a utilização de bits específicos para isso (os chamados "Start Bit" e "Stop Bit"), Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 16 melhorando a velocidade de transmissão, além de ser mais seguro que a transmissão assíncrona; • É Full-Duplex, suportando também o modo Half-Duplex. O modo Full-Duplex consiste num tipo de transmissão em que os dispositivos podem transmitir e receber dados ao mesmo tempo, em um mesmo enlace. O modo Half-Duplex consiste num tipo de transmissão em que os dispositivos podem receber ou transmitir dados, mas apenas em uma direção de cada vez, em um mesmo enlace; • Existe um conceito de divisão de estações envolvidas em uma transmissão, em primárias e secundarias; • O enlace do SDLC possui dois elementos principais: a estação de enlace e a conexão de enlace. A conexão de enlace é a conexão entre os nós da rede, e geralmente é constituída por dois modems e o circuito que os conecta. O circuito físico pode ser composto por um cabo de fios trançados, ou um cabo de fibra óptica, ou um cabo coaxial, ou até mesmo por um enlace por satélite ou microondas. O modem (ou outro equipamento que exerça função semelhante na conexão), deve converter os sinais binários para uma forma compatível com a conexão física que estiver sendo utilizada. As estações de enlace consistem no hardware e software do nó SNA que controlam a conexão de enlace em nível físico, e preparam os dados para a transmissão. Elas fazem parte da camada de controle de enlace de dados do SNA. • Estação Primária - Em uma transmissão do SDLC, uma estação sempre controla a transmissão, a qual também é responsável por iniciar a transferência de dados. Essa estação é chamada de Primária, e é ela que autoriza as outras estações que participam da transmissão a enviar seus dados. Ela faz uma espécie de centralização das transmissões. • Estação Secundária - São todas as outras estações envolvidas em uma transmissão, que só podem transmitir após a autorização da estação primária. Apenas pode haver uma estação primária, no entanto pode haver várias estações secundárias Todas as comunicações em um enlace acontecem entre a estação primária e a estação secundária, ou seja, uma estação secundária não pode transmitir para outra estação secundária. Já no HDLC (High Level Data Link Control), evolução direta do SDLC, a transmissão entre estações secundárias é permitida, sendo que por essa razão são chamadas de estações de enlace adjacentes. Formas de conexão: • Ponto a ponto; • Multiponto; • Anel ou Laço; • Mista. O SDLC suporta três modos de operação de uma estação secundária, os quais uma estação primária pode estar comandando, são elas: • Modo de inicialização; • Modo desconectado normal; • Modo de resposta normal. Copyright Faculdade IBTA 17 IBTA 3328 RC Redes Remotas de Computadores Semestre III Modo de inicialização - Antes de uma estação secundária entrar na operação propriamente dita, uma estação fica em modo de inicialização. Comandos especiais de quadro U são usados para passar a estação desse modo para o modo de resposta normal. A estação primária coloca uma estação secundária em modo de inicialização, quando é necessário realizar alguns procedimentos de iniciação específicos de hardware. Modo desconectado normal - O modo desconectado é necessário para evitar que uma estação secundária apareça inesperadamente no enlace enquanto estiver ocorrendo um processo de transmissão com outra estação. No modo desconectado normal, a estação fica logicamente e ou fisicamente desconectada do enlace de dados. Nenhum quadro que transporte dados de usuário pode ser transmitido ou aceito, embora a estação possa transmitir e aceitar certos tipos de quadros de controle para mudar o modo, para fazer com que uma estação secundária se identifique ou para fazer POLL em uma estação secundária. Uma estação secundária entra no modo desconectado normal nos seguintes casos: • Quando a estação é ligada inicialmente ou é habilitada para operar no enlace de dados; • Depois de certos tipos de falhas, tais como faltas de energia; • Quando uma estação secundária é inicialmente conectada a uma estação primária via linha comutada; • Depois de uma estação secundária receber um comando de desconexão (DISC) da primária. Modo de resposta normal (SNRM) - É o modo normal de operação do SDLC. Nesse modo de operação, uma estação é identificada como primária (a que envia o comando) e a outra é definida como secundária (a que recebe o comando), além, é claro, de o enlace poder ter mais de uma estação secundária conectada ao mesmo tempo. Quando uma estação secundária está operando nesse modo, ela só transmite dados depois de receber um "Poll" (autorização) da estação primária. A resposta da estação secundária pode consistir em um ou mais quadros, e a estação deve indicar qual é o último quadro de sua resposta. Estrutura do quadro SDLC Flag Endereço Controle Dados FCS Flag 8 bits 8 ou 16 bits 8 ou 16 bits N x 8 bits 16 bits 8 bits Figura 2. Frame SDLC. A informação transita na rede sob a forma de quadros, sendo essas constituídas por diversos campos. • Flag - Delimita o início e a finalização do quadro/frame, consiste numa seqüência única de 8 bits, 011111110. • Endereço - Indica o endereço do nó destinatário • Controle - Caracteriza os diferentes tipos de quadros/frames existentes: ° Frames de informação; ° Frames de supervisão; Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 18 ° Frames não numerados. • Dados - O campo de dados contém a informação que se pretende enviar ou receber, e é o único campo de comprimento variável. • FCS (Frame Check Sequence) - Segue-se um campo CRC (Cyclic Redundancy Code) de 16 bits, para detecção (mas não correção) de erros; 3.5.2. HDLC Os protocolos síncronos orientados a bit são mais eficientes, flexíveis, e conseqüentemente mais rápidos, comparados com os protocolos síncronos orientados a caractere. O protocolo SDLC foi o primeiro do conjunto de protocolos da Camada de Enlace de Dados baseado na operação síncrona, orientado a bit. Após o surgimento do SDLC, a ISO - International Organization for Standardization - modificou o SDLC, criando então o protocolo HDLC - High Level Data Link Control. A principal diferença entre o HDLC e o SDLC é que este suporta apenas o NRM, onde as estações secundárias não se comunicam com a primária, a menos que esta o permita. Além desse, o HDLC também suporta o Asynchronous Response Mode (ARM) onde as estações secundárias podem iniciar a comunicação com a primária, sem sua permissão prévia e o Asynchronous Balanced Mode (ABM) onde cada estação pode atuar como primária ou secundária. O protocolo HDLC é um dos protocolos mais comuns da Camada de Enlace de Dados. As funções desse protocolo são detectar erros de transmissão e fornecer meios para corrigir tais erros. Inclui também sincronização de dados e controle de fluxo. É um protocolo com transmissão síncrona, orientado a bit. Esse protocolo pode ser usado tanto em ligações ponto a ponto ou multiponto. Um erro pode ocorrer durante a transmissão da informação. É comum acontecer isso devido a vários fatores envolvidos, como interferência de sinais eletromagnéticos. O controle de erro pode ser feito através dos Bits de Paridade e Checksum, por exemplo. Assim, utilizando uma dessas técnicas, o protocolo pode detectar erros e conseqüentemente notificar a próxima camada de que o frame deve ser transmitido novamente. Os DTEs têm recursos de memória limitados. Assim, se um transmissor ou emissor começar a enviar a informação numa taxa maior do que a esperada pelo receptor, o receptor começará a perder frames. Para que isso não ocorra, existe o controle de fluxo que garante a transmissão correta, e implementa mecanismos como: Continuous RQ, Idle RQ e Go Back N. O tipo de serviço fornecido pelo HDLC depende do modo de operação utilizado. Copyright Faculdade IBTA 19 IBTA 3328 RC Redes Remotas de Computadores Semestre III 3.6. Outros protocolos orientados a bit A relação abaixo descreve alguns protocolos de camada 2: SLIP Serial Line Interface Protocol. PPP Point-to-point protocol (RFC 1661) LAPB Link Access Procedure Balanced (usado pelo X.25). LAPF Link Access Procedure Frame (Frame Relay). Frame Relay Versão simplificada do enquadramento HDLC. LAPD Link Access Procedure D-channel (ISDN D). ISDN Integrated Service Digital Network. XDSL x Digital Subscriber Line (ADSL, SDSL, VDSL, HDSL) Exercícios 01. O que é protocolo? 02. Quais foram os primeiros protocolos desenvolvidos? 03. Cite um exemplo de protocolo orientado a caractere (ou a byte) que surgiu na década de 60. 04. Cite alguns exemplos de protocolos orientados a bit. 05. Quais são as principais características do SDLC? 06. Quais são os elementos principais do enlace de dados do SDLC? 07. Quais são as funções do protocolo de enlace HDLC? 08. Qual o tamanho máximo de frame HDLC? 09. Quais os tipos de frames HDLC? 10. Quais são os modos de operação do HDLC? Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 20 Atividades complementares • Efetuar o exercícios apresentados em http://penta2.ufrgs.br/tp951/protocolos/6hdlchome.html 4. Protocolo PPP 4.1. Introdução Nos anos 80, a Internet começou a sofrer um crescimento explosivo no número de servidores. A maioria desses servidores se conectava à Internet de diferentes formas. Eram poucos os servidores que estavam conectados através de linhas de comunicações seriais ponto a ponto, ainda que essas linhas de comunicações estavam entre os mais antigos métodos de comunicação de dados e quase todos os servidores suportavam conexões ponto a ponto. Vale lembrar que a interface assíncrona EIA/TIA-232-C era essencialmente onipresente. Esse protocolo foi projetado para padronizar o encapsulamento da Internet, endereçar outras emissões, incluindo a designação e gerenciamento de endereços IP, encapsulamento síncrono "bit orientado" e assíncrono (Start/Stop), multiplexação de protocolo de rede, configuração de link, teste de qualidade do link, detecção de erros e a opção de negociação de capacidades tais como a negociação de endereço da camada de rede e a negociação de compressão de dados. O PPP é um protocolo de comunicação para uma conexão ponto a ponto, foi criado pela IETF, e tem sua descrição completa na RFC 1331. Uma conexão ponto a ponto pode ser estabelecida através de uma ligação telefônica, ou através da contratação de uma linha dedicada (LPCD - Linha Privativa de Comunicações de Dados). É um protocolo de nível 2, usado nos PCs para que estes possam se comunicar à Internet através de um modem de alta velocidade. Também é possível conectar linhas arrendatárias de WANs através desse protocolo. É mais usado nos roteadores TCP/IP. O protocolo PPP endereça essas emissões provendo um extenso Link Control Protocol (LCP) e uma família de Network Control Protocol (NCP) para negociar os parâmetros e facilidades de configuração opcionais. O protocolo PPP provê checagem de erros e suporta os modelos de autenticação PAP e CHAP. PPP permite os usos de e-mail, programas Browser (Netscape, Iexplore), FTP, TELNET e habilita a interface gráfica do usuário para o acesso à Web. Copyright Faculdade IBTA 21 IBTA 3328 RC Redes Remotas de Computadores Semestre III 4.2. Estrutura do quadro PPP Em se tratando de nível 2, esse pacote encapsulado tem o nome de quadro (frame). O Frame é constituído por diversos campos; a estrutura do frame do PPP é mostrada a seguir. Flag Endereço Controle Dados FCS Flag Figura 3. Frame PPP. • Flag: Octeto que indica o começo ou o fim de um frame. Consiste na seqüência binária 01111110. Pode-se considerar o flag como separador de frames, pois, uma vez que dois flags estiverem juntos, o frame é considerado vazio e, então, ignorado. • Endereço: Octeto que contém a seqüência binária 11111111. Se esse octeto estiver com outro valor, o frame deverá ser descartado. • Controle: Octeto que contém a seqüência binária 00000011, o comando de informação não numerada (Unnumembered Information - UI). Frames com outros valores devem ser descartados. • Protocolo: Dois octetos que indicam qual o protocolo de nível 3 a ser usado (TCP / IP, Novell IPX, DECnet, etc.). • Dados: Zero ou mais octetos que contêm o datagrama do protocolo especificado no campo Protocolo. O tamanho máximo desse campo é de 1500 octetos. • FCS (Frame Check Sequence): Normalmente constituído por dois octetos. Esse campo possui o cálculo feito entre todos os bits dos campos descritos acima, não incluindo bits de Start/Stop e bits ou octetos inseridos para transparência. Esse campo também é conhecido como o de Checksum. 4.3. LCP x NCP Para estabelecer a comunicação do link, primeiramente cada PEER do link PPP deve enviar pacotes LCP para configurar e testar o link de dados, após isso o NCP negocia o protocolo da camada de rede e então os dados podem ser transmitidos. Vamos entender um pouco mais sobre estes protocolos. 4.3.1. LCP - Link Control Protocol O protocolo PPP define mais do que apenas um esquema de encapsulamento. Para ser versátil e portável, PPP provê uma larga variedade de ambientes no seu link Control Protocol - LCP. O LCP (Protocolo de Controle de Link) é usado para se fazer um acordo automático nas opções de formato de encapsulamento, autenticar a identidade do par no link, controlar limites de variantes nos tamanhos dos pacotes, determinar quando um link está funcionando apropriadamente ou está morto e detectar outros erros comuns de má configuração. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 22 Formato dos pacotes LCP Há três classes de pacotes LCP: • Pacotes de configuração de link: Usados para se estabelecer e configurar o link (Configure Request, Configure ACK, Configure NAK e Configure Reject). • Pacotes de término de link: Usados para se terminar um link (Terminate Request e Terminate ACK). • Pacotes de manutenção de link: Usados para gerenciar e "debugar" o link. O formato do pacote do LCP é dado a seguir: Code Identifier Length Data Figura 4. • Code: É dado por um octeto e identifica o tipo de pacote do LCP. Quando um pacote é recebido com esse campo inválido, ele é automaticamente descartado. Os valores mais comuns para esse campo são: ° Configure Request; ° Configure ACK; ° Configure NAK; ° Configure Reject; ° Terminate Request; ° Terminate ACK. • Identifier: É um octeto que serve para comparar pedidos e respostas. Quando esse pacote é recebido com um valor inválido, ele é descartado. • Length: É um campo com dois octetos que indica qual é o tamanho do pacote, incluindo os campos Code e Identifier. • Data: Zero ou mais octetos que foram indicados por Length. O Formato desse campo é determinado pelo campo Code. Uma vez que o link esteja estabelecido, o par deve ser autenticado. Essa fase não é obrigatória. Então, o PPP envia pacotes de NCP com a finalidade de escolher e configurar um ou mais protocolos da camada de rede. Depois dessa fase, os datagramas de cada protocolo de camada de rede devem ser enviados pelo link. 4.3.2. NCP - Network Control Protocol Os links do protocolo PPP eliminam muitos problemas com as famílias correntes de protocolos de rede. Por ocasião, a designação e gerenciamento dos endereços IP, que é um problema mesmo em ambiente de LAN, é especialmente difícil sobre links de ponto a ponto de Circuit-Switched. Esses problemas são solucionados pela família dos NCP - Network Control Protocol (Protocolo de Controle de Rede). Copyright Faculdade IBTA 23 IBTA 3328 RC Redes Remotas de Computadores Semestre III Cada uma dessas famílias gerencia as necessidades requeridas pelo respectivo protocolo de rede. A comunicação continuará até que um pacote de LCP ou NCP executar a desconexão do enlace. Também poderá haver algum evento externo que causará a queda do link, tal como a expiração de algum contador de inatividade. 4.4. Fases da Conexão • Link Dead - Indica que o nível físico ainda não está pronto. Quando estiver pronto, o PPP passará para a fase de estabelecimento do link. • Estabelecimento do link - O LCP é usado para estabelecer a conexão. Esta fase é melhor descrita nesse trabalho na parte de abertura do link PPP. Qualquer pacote recebido que não seja LCP é automaticamente descartado. • Abertura do link PPP - Para abrir um link PPP, o protocolo segue uma seqüência de eventos com a finalidade de que os dois pontos definam um acordo sobre a configuração a ser usada. Figura 5. Por eventos, entenda-se: • Recepção de comandos externos, tais como: Open e Close; • Expiração do contador de Timeout; • Recepção de pacotes do par. As ações incluem a inicialização do contador e a transmissão de pacotes para o par. Essa seqüência é descrita em um diagrama de estados simplificado, representado pelo autômato a seguir. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 24 Dead Estabelecimento Autenticação Rede Término Up Aberto Sucesso / Nada Falhou Fechando Falhou Down Figura 6. Eventos: • Open: Open administrativo; • Close: Close administrativo; • TO+: Timeout com contador menor que zero; • RCR+: Receive - Configure - Request (bom); • RCR-: Receive - Configure - Request (mau); • RCA: Receive - Configure - ACK • RCN: Receive - Configure - NAK/REJ; • RTA: Receive - Terminate - ACK. Ações: • scr: Send - Configure - Request; • scn: Send - Configure - NAK/REJ; • sta: Send - Terminate - ACK; • str: Send - Terminate - Request; • sca: Send - Configure - ACK. Passo 1: Primeiramente, a máquina encontra-se no estado Fechado. Envia-se um pedido de configuração (scr). Passo 2: Passa-se, então, para um estado no qual o contador de Timeout está sendo incrementado (Req-Sent), sem, no entanto, se receber ou enviar um ACK de configuração. Passo 3: O contador de Timeout continua a ser incrementado. Existem duas possibilidades de estados seguintes: ACK Recebido ou ACK Enviado. Copyright Faculdade IBTA 25 IBTA 3328 RC Redes Remotas de Computadores Semestre III Fechado Fechando Aberto ACK Enviado ACK Recebido RTA Close RCA sra Open Req-Sent RCR sta TO+ str RCN TO+ RCR+ RCR- RCN TO+ sra RCR+ RCR- RCR+ RCR- scn scr TO+ scr Passo 4: Caso seja recebido um ACK de configuração (RCA) e o pedido de configuração foi aceito, a máquina estará no estado ACK Recebido. A ação seguinte é enviar um ACK de configuração (sca) e o próximo estado do link passa a ser Aberto. Por outro lado, se o pedido de configuração não for aceito, envia-se, novamente, o pedido de configuração (scr) e o estado da máquina volta a ser Req-Sent. O contador não é resetado. Passo 5: Se, ao invés disso, um ACK de configuração for enviado (sca) e o pedido de configuração foi aceito (RCR+), o estado da máquina será ACK Enviado.Deve-se ficar esperando o recebimento do ACK. Se o pedido for negado, envia-se o scn, que significa que a configuração ou foi rejeitada ou é desconhecida. Passo 6: Em ambos estados (ACK Enviado e ACK Recebido), se o contador de Timeout chegar ao seu limite, deve-se novamente enviar o pedido de configuração (scr) e voltar ao estado Req-Sent. Passo 7: Uma vez o link Aberto, o contador de Timeout é parado. O link permanecerá nesse estado até que se envie um pedido de término (str) ou até que o administrador da rede (humano ou programa) indique que a rede não permite tráfego. O estado passa a ser Fechando. Passo 8: No caso de se ter enviado o pedido de término, um contador de Timeout é inicializado. Se este chegar ao seu limite, o link é fechado. Se o link receber um ACK de término (RTA), é imediatamente fechado, ficando como última tarefa a ação de se enviar um ACK de término (sta). 4.5. Protocolos de Autenticação Essa fase é opcional. Em alguns links pode ser desejável que o par requeira autenticação antes que os pacotes de nível de protocolo de rede comecem a ser trocados. A opção de configuração concede um meio para se negociar o uso de um protocolo de autenticação específico. Por Default, a autenticação não é necessária. Não há nenhum impedimento para que a autenticação não seja Full-Duplex ou que protocolos diferentes sejam usados em ambas direções. É perfeitamente aceitável que protocolos diferentes sejam usados cada um em uma direção. No entanto, isso depende dos protocolos específicos que serão negociados. O formato da Opção de Configuração do Protocolo de Autenticação é mostrado abaixo: Type Length Atentiction Protocol Data Figura 7. • Type: É um octeto que indica que a opção é de autenticação; • Length: É um octeto que indica qual o tamanho do pacote; • Authentication Protocol: São dois octetos que indicam qual é o protocolo de autenticação desejado. Os valores desse campo são sempre os mesmos que os valores do campo de Protocolo de Camada de Link de Rede do PPP, para que seja o mesmo protocolo de autenticação. Os valores mais comuns nesse campo são: ° C023: O protocolo a ser usado é o Protocolo de Autenticação de Senha (Password Authentication Protocol); Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 26 ° C223: O protocolo a ser usado é o Protocolo de Autenticação de Handshake de Desafios (Challenge Handshake Authentication Protocol). • Data: Zero ou mais octetos que contêm dados adicionais requeridos por algum protocolo em particular. Como dito anteriormente, a fase de autenticação de uma sessão PPP é opcional. Depois do estabelecimento do enlace e da escolha do protocolo de autenticação, o ponto destino pode ser autenticado. A autenticação, se usada, ocorre antes do início da fase de configuração do protocolo da camada de rede. As opções de autenticação exigem que o lado do enlace que faz a chamada insira informações de autenticação para ajudar a garantir que o usuário obtenha permissão do administrador de rede para fazer a chamada. Os pares de roteadores trocam mensagens de autenticação. Quando estiver configurando a autenticação PPP, você poderá selecionar o Password Authentication Protocol (PAP) ou o Challenge Handshake Authentication Protocol (CHAP). Em geral, o CHAP é o protocolo preferencial. PAP - Password Authentication Protocol O PAP fornece um método simples para que um nó remoto estabeleça sua identidade, usando o Handshake duplo. Após a conclusão da fase de estabelecimento do enlace PPP, um par nome de usuário/senha é enviado repetidamente pelo nó remoto através do enlace até que a autenticação seja confirmada ou que a conexão seja encerrada. O PAP não é um protocolo de autenticação muito eficaz. As senhas são enviadas pelo enlace em texto claro e não há nenhuma proteção contra reprodução ou contra repetidos ataques de tentativa e erro. O nó remoto controla a freqüência e a temporização das tentativas de registro. CHAP - Challenge Handshake Authentication Protocol O CHAP é usado para verificar periodicamente a identidade do nó remoto, usando um Handshake triplo. Isso é feito no momento do estabelecimento inicial do enlace e pode ser repetido a qualquer momento, depois que o enlace tiver sido estabelecido. O CHAP oferece recursos como a verificação periódica para melhorar a segurança, o que o torna mais eficiente que o PAP. O PAP só faz a verificação uma vez, o que o torna vulnerável à reprodução de modem e à ação de Hackers. Além disso, o PAP permite que o usuário que faz a chamada tente obter a autenticação quando desejar (sem antes receber um desafio), o que o torna vulnerável aos ataques violentos, enquanto o CHAP não permite que o usuário que faz a chamada tente obter uma autenticação sem um desafio. Após a conclusão da fase de estabelecimento do enlace PPP, o host envia uma mensagem de desafio ao nó remoto. O nó remoto responde com um valor. O host compara a resposta com seu próprio valor. Se o valor corresponde, a autenticação é confirmada. Do contrário, a conexão é encerrada. O CHAP oferece proteção contra ataques de reprodução através do uso de um valor de desafio variável que é exclusivo e imprevisível. O uso de desafios repetidos visa a limitar o tempo de exposição a qualquer ataque. O roteador local (ou um outro servidor de autenticação, como o Netscape Commerce Server) controla a freqüência e a temporização dos desafios. Copyright Faculdade IBTA 27 IBTA 3328 RC Redes Remotas de Computadores Semestre III Exercícios 01. O que é o PPP e quais as suas principais características? 02. Qual a finalidade do protocolo PPP? 03. Descreva os campos do frame PPP 04. Diferencie PAP e CHAP e cite as vantagens de usar um ou outro. 05. Cite quais são e as características das fases do PPP. 06. Complete as frases a seguir com PAP ou CHAP: • As autenticações utilizam o handshake triplo. • Nas autenticações as senhas são enviadas como texto claro. • O handshake duplo é utilizado no ; • As autenticações utilizam o envio das senhas criptografadas. • Os tipos mais comuns de autenticações suportadas pelo PPP são a e a . 07. Relacione as colunas. ( A ) Encerramento do link ( ) Fase 1 ( B ) Determinação da qualidade do link ( ) Fase 2 ( C ) Estabelecimento do link ( ) Fase 3 ( D ) Negociação dos protocolos da camada de rede ( ) Fase 4 08. Cite os 3 tipos básicos de classes de quadros LCPs e a função de cada um deles Atividades Complementares • Efetuar a leitura da página http://penta2.ufrgs.br/tp951/protocolos/11ppp.html e os exercícios propostos. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 28 5. Protocolo X.25 5.1. Introdução O X.25 é um conjunto de protocolos especificados pelo ITU-T que define uma disciplina de comunicação entre equipamentos DTE (hosts, terminais, roteadores) e uma rede de pacotes, que pode ser pública ou privada. Disciplina regulariza o estabelecimento da conexão, transmissão e recepção de dados, desconexão e controle do fluxo de dados entre os equipamentos que fazem uso dessa rede de pacotes. De forma diferente das tecnologias ponto a ponto, as redes de comutação de pacotes permitem que um equipamento a elas conectado possa transmitir e receber dados de vários equipamentos, utilizando para isso um único meio físico de comunicação. 5.2. Funcionamento Essa tecnologia está descrita nas três camadas inferiores do modelo OSI. Apesar de chamarmos as camadas de níveis, essa nomenclatura é antiga. O ideal é chamarmos de camada 3, 2 e 1. Camada 7 Aplicação Camada 6 Apresentação Camada 5 Sessão Camada 4 Transporte Camada 3 Rede Pacote Camada 2 Enlace Link Camada 1 Física Física Basicamente, nas camadas 3, 2 e 1, o X.25 estabelece padrões que são vinculados à sua estrutura física. Exemplo: na camada 3, a arquitetura do X.25 utiliza o próprio protocolo X.25; na camada 2 utiliza o protocolo LAP-B e na camada 1 utiliza o padrão físico X.21. Tudo isso permite a utilização de qualquer protocolo de camadas superiores, como o TELNET, SNMP, TFTP (camada 7) e TCP (camada 4). As redes X.25 trabalham com estabelecimento de conexão, ou seja, antes de começar a enviar os dados, o equipamento de origem faz uma chamada para o equipamento de destino. Os equipamentos de origem e de destino são definidos como os DTE's e os equipamentos que fazem a chamada através da nuvem são os DCE's. A especificação X.25 trabalha apenas entre o DTE e o DCE, em cada ponta; porém, nada impede que a tecnologia usada para trafegar os dados através da nuvem utilize também X.25. Copyright Faculdade IBTA 29 IBTA 3328 RC Redes Remotas de Computadores Semestre III 5.3. Camada física Esse nível define as características mecânicas e elétricas da interface entre o DTE ( Host) e a rede (DCE). Os documentos que definem o X.25 não especificam um padrão para esse nível, de forma que podem ser adotados quaisquer padrões de comunicação serial. O padrão mais comum é o da interface serial RS-232 adotada internacionalmente pela ITU-T como V.24. Para as velocidades de acesso igual ou superiores a 64 kbps, o padrão de interface recomendado é o V.35 ou V.36. A transmissão da seqüência de bits é feita em modo síncrono, Full-Duplex, com a seqüência de informações mantida. A qualidade do serviço fornecido ao nível 2 pelo nível 1 é função dos meios físicos de transmissão que compõem as conexões. Especificação X.21 O protocolo X.25 também trabalha com a especificação X.21 em seu nível físico. Essa especificação, como todas as outras de camada física, especifica qual deve ser o conector utilizado, quais os pinos que serão utilizados, bem como suas funcionalidades, e as características elétricas. Tudo isso entre o DTE e o DCE. Para esse padrão, o conector utilizado é o DB-15. Veja a figura seguinte. Figura 8. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 30 A pinagem desse conector é representada. Pino Aplicação Originado pelo 1 Não utilizado ____ 2 Transmissão DTE 3 Controle DTE 4 Recepção DCE 5 Indicação DCE 6 Temporização dos bits DCE 7 Temporização dos bytes DCE 8 Terra ____ 9 Transmissão DTE 10 Controle DTE 11 Recepção DCE 12 Indicação DCE 13 Temporização dos bits DCE 14 Temporização dos bytes DCE 15 Não utilizado ____ Tabela 3. • Os pinos 2/9 e 3/10 são utilizados pelo DTE para transmitir dados para o DCE. • Os pinos 4/11 e 5/12 são utilizados pelo DCE para transmitir dados para o DTE. Assim vemos que a referência para os termos transmissão e recepção é o ponto DTE. • Os pinos 6/13 são utilizados para emitir um Clock (sincronismo) que indica o início e o fim de cada bit. • Os pinos 7/14 são utilizados para emitir um Clock (sincronismo) que indica o início e o fim de um byte. Dificilmente esses pinos são utilizados. O X.25 ainda suporta dois padrões para essa camada. São eles: V.35 e EIA RS-232C. Interfaces síncronas e assíncronas O X.25 foi desenvolvido para trabalhar em redes seriais síncronas. Assim, quando queremos conectar um PC a uma rede de pacotes X.25 precisamos instalar uma placa de comunicação síncrona. Essa placa junto ao PC tem a função de um DTE. Com isso e mais um sistema operacional apropriado, esse micro poderá tornar-se um servidor de WAN para uma rede. Entretanto é possível obter acesso a uma rede X.25 utilizando uma interface serial assíncrona (por exemplo, a porta COM 1 de um PC). Para isso existe um serviço do X.25 conhecido como PAD (Packet Assembler/Disassembler), que segue as recomendações X.3, X.28 e X.29 definidas também pelo ITU-T. Copyright Faculdade IBTA 31 IBTA 3328 RC Redes Remotas de Computadores Semestre III Esse acesso é feito por uma linha discada e é normalmente usado por PCs que emulem terminais, ou por terminais de acesso. 5.4. Camada de link Essa camada garante a transmissão confiável dos dados entre o DTE e o DCE, e está definida pelo protocolo LAP-B (Link Access Protocol-Balanced - Protocolo de Acesso à Ligação Balanceada). Esse protocolo define o enquadramento dos dados, procedimentos de controle de fluxo e métodos de verificação de erro. Na figura seguinte podemos ver o enquadramento da camada de Link, com os dados recebidos da camada de pacote. Figura 9. A estrutura do quadro LAPB baseia-se no protocolo HDLC (High Level Data Link Control, ou Controle de Ligação de Dados de Alto Nível), o protocolo de maior influência dessa camada já desenvolvida. Flag [8 bits] Endereço [ 8 bits] Controle [8 bits] Dados Checksum [8 bits] Flag [8 bits] Figura 10. • Flag: Indica o início e o fim de um quadro. É definido com o valor 01111110b ou 7Eh. • Endereço: Utilizado para endereçar o DCE e DTE. Porém, como cada conexão já é identificada na camada de pacote (número do canal na figura 1.6), esse campo é utilizado para identificar o sentido dos comandos e das respostas de comandos entre o DTE e o DCE. Quando o valor é 1d, os comandos vão do DTE para o DCE e as respostas do DCE para o DTE. Quando o valor é 3d, os comandos vão do DCE para o DTE e as respostas do DTE para o DCE. • Controle: Indica o tipo de quadro. • Dados: Campo de tamanho variável que traz os dados que vieram das camadas superiores. • Checksum: É usado para garantir a integridade dos dados. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 32 Cabeçalho X.25 Cabeçalho LAPB Área de dados Área de dados Enquadramento LABP Quadro LABP Pacote X.25 5.5. Camada de pacotes O nível de pacotes define como as chamadas são estabelecidas, mantidas e terminadas, e como os dados e informações de controle são formatados ou empacotados. Esses procedimentos não mais se referem a comunicação entre o DTE e o DCE, como no nível 2, mas sim entre dois DTES (Hosts) da rede. A unidade de informação ao nível de pacote é delimitada início e no fim. O tamanho máximo da unidade de informação no nível 3 pode ser limitado ou não, conforme o tipo de serviço oferecido. A unidade de informação com tamanho limitado é geralmente associada ao termo pacote de dados, daí o termo redes de pacotes associado às redes que utilizam X.25. A camada de rede fornece endereços em nível de rede para que as entidades da camada superior, ou seja, nível 4 (aplicativos ou transporte), possam se identificar mutuamente, O endereçamento nesse nível pode ser independente daquele utilizado pelas camadas inferiores. Entre dois endereços de rede, pode existir mais de uma conexão de rede estabelecida. A camada de rede fornece à camada superior os pontos de terminação da conexão que, associados aos endereços de rede, permitem a identificação precisa de uma conexão. A possibilidade de roteamento para uma conexão entre dois endereços de rede através de sistemas intermediários caracteriza uma das funções básicas do nível de pacotes. O nível de pacotes também pode fornecer serviços de controle de fluxo e seqüenciamento de informações transmitidas para dada conexão de rede. EsSa camada especifica um serviço de circuito virtual comutado por pacote para transportar os dados X.25. Os circuitos virtuais estabelecidos podem ser permanentes (PVC - Permanent Virtual Circuit) ou ser apenas uma chamada (SVC - Switched Virtual Circuit). Para cada circuito virtual (PVC ou SVC) temos a atribuição de um número de canal. Esse número de canal utiliza 12 bits. Esses 12 bits são separados em 4 bits para identificar o grupo que o canal pertence e 8 bits para identificar o número do canal dentro do grupo. O grupo/canal de valor 0 (zero) é reservado. Assim, temos dois tipos de pacotes: os que estabelecem e finalizam a conexão e os que transmitem dados. Porém, para os PVC's não há necessidade de pacotes de chamada, pois a conexão é permanente. O esquema de endereçamento usado pelas redes X.25 é dado por uma norma padrão conhecida como X.121. Cada um dos endereços físicos X.121 consiste de um número de 14 dígitos, com 10 dígitos atribuídos pelo fornecedor que provê o serviço X.25. Similar aos números de telefone, uma atribuição de um provedor popular inclui um código de área baseado na localização geográfica. Estabelecimento de SVC Os pacotes de chamada são utilizados pelas conexões SVC para estabelecer uma chamada. Uma vez a chamada estabelecida, poderão ser abertas até 4.095 canais entre os dois DTE's (4 bits de grupo e 8 bits de canal, menos o valor 0 - 212 -1=4.095). O formato do quadro de chamada. Copyright Faculdade IBTA 33 IBTA 3328 RC Redes Remotas de Computadores Semestre III 0010 [4 bits] Número do canal Tipo [8 bits] Comprimento do Endereço DTE de Origem [4 bits] Comprimento do Endereço DTE de Destino [4 bits] Endereço do DTE de Origem Endereço do DTE de Destino Comprimento do Campo Serviços [8 bits] Serviços Dados Grupo [4bits] Canal [8 bits] Figura 11. • 0010: Indica o início do quadro. • Número do canal: Indica o número do canal e a que grupo pertence. Pode haver até 4.095 canais abertos, quando temos uma conexão estabelecida. • Tipo: Indica o tipo de pacote. Exemplo, para pacotes que contenham a solicitação de estabelecimento de chamada, o valor é 00001011b ou 0Bh. • Comprimento do endereço DTE de origem: Define (em bits) o tamanho do endereço do DTE de origem. • Comprimento do endereço DTE de destino: Define (em bits) o tamanho do endereço do DTE de destino. • Endereço do DTE de origem: Campo de tamanho variável (definido pelo campo comprimento), que determina o valor do endereço do DTE de origem. • Endereço do DTE de destino: Campo de tamanho variável (definido pelo campo comprimento), que determina o valor do endereço do DTE de destino. • Comprimento do campo serviços: Define (em bits) o tamanho do campo de serviços. • Serviços: Esse campo serve para comunicar ou configurar serviços adicionais em redes X.25. Um exemplo seria a velocidade de transmissão. Esse campo não é especificado na documentação de X.25 (especificação padrão), e, portanto varia de acordo com a empresa que está implementando a rede. • Dados: Campo de tamanho variável que traz os dados que vieram das camadas superiores. Tipos de pacotes de chamada • Call Request é o pacote utilizado para solicitar o estabelecimento de uma chamada. • Call Accept é o pacote utilizado para responder de forma positiva à solicitação de estabelecimento de chamada. • Clear Request é o pacote utilizado para encerrar uma chamada. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 34 Figura 12. Pacote de dados A transmissão de dados pode ser feita por dois tipos de pacotes. Esses pacotes se diferem no tamanho máximo da janela. Em um deles, a origem pode enviar até 8 pacotes e receber apenas uma confirmação, no outro pode enviar até 128 pacotes. Esses dois tipos de pacotes são chamados de Módulo 8 e Módulo 128. Veja a seguir o formato do quadro de dados. Q D X X Número do canal Número de confirmação [3 ou 7 bits] M [1 bits] Número do pacote [3 ou 7 bits] 0 [1 bits] Dados [4 bits] Grupo [4bits] Canal [8 bits] Figura 13. • Bit Q: É um bit qualificador de dados • Bit D: É um bit usado para confirmação de entrega; se estiver em 1, a confirmação de pacotes será requerida. • Bits X: Definem o tipo do módulo utilizado; se forem de valor 01, o pacote é módulo 8. Se forem 10, o módulo é 128. • Número do canal: Indica o número do canal e a que grupo pertence. Pode haver até 4.095 canais abertos quando temos uma conexão estabelecida. • Número de confirmação: É o número de confirmação de recebimento de pacotes. Exemplo: se o último pacote recebido for de valor 2001, o número de confirmação será 2002. A quantidade de bits desse campo depende do módulo utilizado. Copyright Faculdade IBTA 35 IBTA 3328 RC Redes Remotas de Computadores Semestre III Origem Destino Incoming call (A,y) call accepted (y) (Y) clear indication (y) Estabelecimento de conexão Transferência de dados Término da conexão Data call request (B,x) call connected (x) (X) clear request (x) clear confirmation (x) clear confirmation (y) • Bit M: Indica mais dados. Quando uma informação é dividida em vários pacotes (máximo de 8 para módulo 8 e 128 para módulo 128), todos os pacotes são transmitidos com esse bit em 1, com exceção do último, que terá o bit em 0, indicando, portanto, fim dos pacotes. • Número do pacote: É o número de seqüência que o pacote recebe, uma vez que a informação original tenha sido dividida. A quantidade de bits desse campo depende do módulo utilizado. • Bit 0: É um valor permanente. • Dados: Campo de tamanho variável que traz os dados que vieram das camadas superiores. 5.6. Recomendações X.3, X.28 e X.29 Pelo fato de ser bastante complexo, o protocolo X.25 implica recursos normalmente não disponíveis em equipamentos de dados mais simples e de baixo custo, como é o caso dos terminais assíncronos. Para permitir o acesso desses terminais, as redes comutadas de pacotes possuem interface PAD (Packet Assembler/Disassembler), cuja função principal é exatamente o empacotamento e o desempacotamento de dados, ou seja, o PAD recebe os caracteres originados por um terminal Start/Stop e forma pacotes para transmissão através de rede, executando a operação inversa no sentido rede/terminal. Dessa forma pode-se dizer que o PAD atua como um conversor de protocolo. O PAD pode ser visto pela rede como um terminal X.25. No entanto, isso não obriga que o PAD seja um equipamento à parte do nó de comutação da rede, ou seja, essa função pode estar residente no mesmo hardware que o resto das funções do nó. 5.7. Recomendações X.32 Essa recomendação do ITU-T define os aspectos funcionais e os procedimentos de interface terminal/modem, permitindo o acesso de um terminal modo pacote (que opera com X.25) a uma rede de pacotes, através de uma rede comutada por circuitos. No caso do Brasil, essa recomendação atenderá à interligação de terminais, trabalhando com protocolo X.25, acessando à RENPAC via rede telefônica (acesso comutado). Três serviços poderão ser suportados pela recomendação X.32: serviço não identificado, onde o usuário não terá vínculo comercial com a empresa mantenedora da rede de pacotes (no Brasil, a empresa é a EMBRATEL com a RENPAC); serviço identificado, onde o usuário terá vinculo comercial com a empresa mantenedora da rede de pacotes; serviço personalizado, que atenderá o usuário com vínculo comercial e com características de serviços compatíveis com as suas necessidades, tais como identidade do ETD, método de identificação do ETD, endereço do ETD e registro, designação de canais lógicos, facilidades opcionais (locação temporária, rediscagem de segurança). Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 36 Exercícios 01. Quem especificou o padrão X.25 e em que ano? 02. Cite três características da rede X.25. 03. Em quais camadas do modelo OSI o X.25 está descrito? Quais são os nomes utilizados para cada camada? 04. O X.25 é usado entre DTE's, DCE's ou entre DTE e DCE? 05. Cite uma desvantagem das redes X.25 e explique. 06. Quais são as três possibilidades de conexão nas redes X.25? 07. Para que servem os pacotes de chamada? 08. O que significa o campo "tipo" do pacote de chamada? Cite exemplos: 09. Se eu tiver um pacote de dados da camada 3 do X.25 que comece com a seguinte seqüência de 4 bits: 0110, o que isso significa? 10. Qual será obrigatoriamente o valor do 3º e do 4º bit do pacote de dados da camada 3 do X.25 se no campo "número de confirmação" tiver 3 bits? 11. Qual o protocolo utilizado na camada 2 do X.25? 12. Qual o padrão utilizado em redes X.25 na camada 1 e qual o tipo de conector para esse padrão? 13. Que padrões podemos utilizar para conectar interfaces assíncronas em redes X.25? Atividades Complementares • Efetuar a leitura e exercícios sugeridos nas páginas: ° http://penta2.ufrgs.br/tp951/protocolos/2_x25.html ° http://penta2.ufrgs.br/tp951/protocolos/x25_.html • Sugerir uma pesquisa sobre as prestadoras de serviços X.25 no Brasil. Copyright Faculdade IBTA 37 IBTA 3328 RC Redes Remotas de Computadores Semestre III 6. Frame Relay 6.1. Introdução O X.25 foi criado na década de 70 quando a velocidade máxima de transmissão era de 64Kbps em redes analógicas. Com o surgimento de redes digitais, cuja qualidade de transmissão são melhores que as redes analógicas, muitos controles existentes no X.25 deixaram de ter sentido. O Frame Relay é um protocolo público de chaveamento por pacote e foi criado para ser um protocolo rápido, sem confirmação de entrega. Por ser utilizado em redes digitais, onde a taxa de erros é quase 0, o Frame Relay dispensa as confirmações, tornando-se assim uma tecnologia de comutação de pacote muito mais rápida do que o X.25, seu antecessor. 6.2. Tecnologia Frame Relay A princípio, a tecnologia Frame Relay foi criada como um componente da ISDN (outra tecnologia de WAN, porém comutada por circuito), para que esta incorporasse a característica de comutação por pacote (que a rede X.25 possuía). Com todas as vantagens encontradas no Frame Relay, ele passou a ser desenvolvido como uma tecnologia separada do ISDN. O Frame Relay está descrito nas duas primeiras camadas do modelo OSI. Além disso, ele visa a eliminar uma grande parte do cabeçalho da célula utilizada no X.25, diminuindo o processamento das células nos nós. Vejamos algumas características do X.25, de modo a facilitar o entendimento do Frame Relay: • Pacotes de controle de chamadas transportados no mesmo canal e no mesmo circuito virtual que os pacotes de dados; • Ocorrência da multiplexagem dos circuitos virtuais no nível de rede; • Ocorrência do controle de erro e de endereçamento nos níveis de enlace e de rede. Essas características implicam um cabeçalho muito grande para as células a serem transportadas. Além disso, o transporte dessas células envolve sempre o envio de um reconhecimento de recepção (Acknowledgment) da parte de cada nó da rede por onde a célula passa para o nó anterior. O processamento da célula nos nós deve manter, ainda, o circuito virtual compatível com o gerenciador de chamadas e controle de erros/endereços do protocolo. Toda essa complexidade no cabeçalho é necessária em virtude da suscetibilidade da informação à influência dos ruídos introduzidos pelos canais da rede. Com o desenvolvimento da tecnologia de transmissão digital e a crescente utilização das fibras ópticas como meio de transmissão (necessária na RDSI-FL devido à largura de faixa), a qualidade da transmissão aumentou muito, de modo que todo esse controle de erros se tornou exagerado e subutiliza a capacidade efetiva de altas taxas de transmissão de dados de uma RDSI. Aproveitando isto, o Frame Relay visa a diminuir o tempo de processamento das células nos nós, eliminando uma parte do cabeçalho da célula original X.25. Isso faz com que o Frame Relay possua algumas diferenças em relação ao X.25, como: Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 38 • Eliminação completa do nível de rede, pois o roteamento e a multiplexação dos caminhos virtuais ocorrem no nível de enlace; • Não possui campo de controle, de modo que não há o processamento de "Acknowledgmentes", "Rejects", mecanismos de janela ou qualquer outro tipo de controle de fluxo (diminuindo o processamento nos nós de comutação da rede); • Não existe controle de erro nem de endereçamento fim a fim (estes ocorrem em um nível mais alto, se necessário, porém, o controle de erro nó a nó é eliminado totalmente); • Sinalização do controle de chamada transportado num caminho virtual diverso do usuário (nós intermediários não precisam manter seus status ou processar mensagens relativas a controle de chamadas em conexão fim a fim). Figura 14. 6.3. Circuitos Virtuais do Frame Relay O Frame Relay provê uma comunicação orientada à conexão na camada de enlace da camada OSI. Isto significa que uma comunicação entre dois dispositivos é definida através de uma conexão. Essa conexão é provida por um circuito virtual estabelecido na rede Frame Relay. O circuito virtual do Frame Relay pode ser uma conexão PVC (Permanent Virtual Circuits) ou SVC (Switched Virtual Circuits). 6.4. Arquitetura Frame Relay Na arquitetura Frame Relay são considerados dois planos distintos: o plano de controle (C) e o plano de usuário (U). O plano de controle diz respeito à conexão e desconexão das conexões lógicas, enquanto o plano do usuário envolve a transferência de dados entre assinantes. O protocolo utilizado para transferência de dados entre os usuários finais é o Q.922, que nada mais é do que uma versão melhorada do LAPD (I.441/Q.921). Porém, apenas as principais funções do Q.922 são utilizadas pela rede Frame Relay : • Delimitação de quadros, sincronismo e transparência; • Multiplexação/demultiplexação de quadros através do campo de endereço; Copyright Faculdade IBTA 39 IBTA 3328 RC Redes Remotas de Computadores Semestre III Implementado pela rede e pela interface LAPB X.25 X.21 Q922+ Q922++ Camada Física Implementado pela interface, mas não pela rede Implementado pela rede e pela interface • Supervisão dos quadros para mantê-los no tamanho ideal (nem muito grande nem muito pequeno); • Detecção de erros de congestionamento; • Funções de controle de congestionamento. Para o plano do usuário, o Q.922 presta serviços de transferência de dados entre assinantes sem controle de erro nem de fluxo. Já no plano de controle, o Q.922 é utilizado de forma a gerar uma conexão confiável, com controle de fluxo e de erros. Como o controle de erros ocorre em uma camada mais alta, os quadros praticamente não sofrem processamento nos nós da rede. Na figura 14 podemos ver uma comparação entre o Frame Relay e o X.25 e seus processamentos. 6.5. Controle de chamada do Frame Relay Na operação Frame Relay um usuário nunca é conectado diretamente a outro, existe sempre uma ligação entre o usuário e o chamado frame-handler, o que é chamado de conexão de acesso. Existindo essa ligação, é possível multiplexar várias conexões lógicas (conexões Frame Relay) sobre essa conexão de acesso, sendo que essas conexões lógicas podem ser discadas ou semi-permanentes (nesta, nenhum protocolo de controle de chamada é necessário). Call Control Protocol O protocolo de controle de chamada envolve a troca de mensagens entre o usuário e o Frame-Handler, sobre uma conexão previamente estabelecida. Há duas maneiras de se enviar uma mensagem do usuário para o Frame-Handler: • As mensagens são transmitidas em células sobre o mesmo canal de conexão Frame Relay, usando a mesma estrutura de quadro desta; • As mensagens são transmitidas em células com formatos diferentes da citada acima (quadros LAPD). Nos dois casos, o conjunto de mensagens é um subconjunto das mensagens utilizadas no protocolo I.451/Q.931, sendo que alguns parâmetros utilizados são diferentes, mas as mensagens utilizadas pelo controle de chamada Frame Relay são idênticas às utilizadas pelo controle de conexão de acesso no modo pacote. Bearer Capability É um parâmetro utilizado para requisitar um serviço de portadora a ser suprido pela rede. Ao contrário de muitas mensagens que passam da fonte para o destino, essa é utilizada pela rede no estabelecimento da conexão. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 40 Link-Layer Core Parameters Relacionado com serviço de troca de dados, essa informação é trocada entre cada usuário final e a rede. Nessa mensagem estão incluídos os parâmetros: • Maximum Frame Size: Tamanho máximo do quadro em bytes - ou octetos - que pode ser negociado entre os usuários, porém sem ultrapassar o valor máximo permitido; • Request/Agreed Throughput: Número médio de bits de informação transportada por segundo; • Maximum Frame Rate Value: Número máximo de quadros por segundo que pode ser enviadoatravés da interface usuário-rede; • Burst Size: Total de quadros acumulados que podem ultrapassar o valor máximo permitido; • Minumum Acceptable Througput: Mínimo de bits que a rede pode suportar; menos que este mínimo a ligação é desfeita. Link-Layer Protocol Parameters Parâmetros relacionados com a requisição de dados fim a fim, entre dois usuários e que ocorre de forma transparente para a rede. Alguns parâmetros aqui incluídos são: • Window Value: Valor máximo da janela de controle de endereços, podendo ser um valor entre 1 e 127; • Acknowledgement-Timer Value: Tempo de espera por um reconhecimento antes de uma retransmissão, expresso em décimos de segundos; • Mode Of Operation: Indica se os números utilizados serão de 3 ou de 7 bits. 6.6. Estrutura do quadro Frame Relay Flag Endereço Informação FCS Flag 1B 2-4B Variável 2B 1B Figura 15. Formato do quadro • Flag: Indica o início e o fim de um quadro. É definido com o valor 01111110b ou 7Eh. • Endereço: Utilizado para endereçar o destinatário do frame; • Informação: Campo de tamanho variável que traz os dados que vieram das camadas superiores. • FCS: É usado para garantir a integridade dos dados. Copyright Faculdade IBTA 41 IBTA 3328 RC Redes Remotas de Computadores Semestre III 6.7. Funcionamento do Frame Relay O funcionamento de uma rede com suporte para tecnologia Frame Relay consiste basicamente em rotear os quadros baseado em seu campo de endereço (Data Link Connection Identifier - DLCI). Para entender melhor, analisaremos o formato de um quadro FR. 8 7 6 5 4 3 2 1 DLCI (alta ordem) C / R 0 / 1 EA 0 DLCI (baixa ordem) FECN BECN DE EA 1 Figura 16. Campo Endereço - 2 octetos - Padrão. • C/R - Comando/resposta • EA - Extensão do campo de endereço • DE - Indicador de prioridade de descarte • BECN - Notificação de congestionamento explícito para trás • FECN - Notificação de congestionamento explícito para frente • DLCI - Identificador do link de conexão 8 7 6 5 4 3 2 1 DLCI (alta ordem) C / R 0 / 1 EA 0 DLCI FECN BECN DE EA 0 DLCI (baixa ordem) EA 1 Figura 17. Campo Endereço - 3 octetos. 8 7 6 5 4 3 2 1 DLCI (alta ordem) C / R 0 / 1 EA 0 DLCI FECN BECN DE EA 0 DLCI EA 0 DLCI (baixa ordem) EA 1 Figura 18. Campo Endereço - 4 octetos. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 42 Como podemos ver, não existem quadros de controle no frame relay, apenas um tipo de quadro, utilizado para transportar dados do usuário. O campo de endereço possui um comprimento típico de 2 octetos, mas pode ser estendido para 3 ou 4. É ele quem leva o DLCI, com 10, 17 ou 24 bits. O DLCI tem significado apenas local; após o final de cada conexão local, é atribuído à célula um novo DLCI, ao qual o quadro deve ser encaminhado (caso se desejasse usar o mesmo DLCI até o usuário final, precisaria de um gerenciamento global do campo de endereço). O comprimento do campo de endereço depende dos bits EA (Extended Address). O bit CR não é utilizado pelo protocolo, pois é destinado à aplicação, e os bits restantes estão relacionados ao controle de congestionamento (serão discutidos mais à frente). Quando em DLCI tivermos carregado o valor zero, há a conexão entre o FRS e o usuário. DLCI=8191 é exclusivo para procedimentos de gerenciamento. Se quisermos incluir um controle adicional de conexão fim a fim, o seu quadro pode ser transportado dentro do campo de informações. Como esse protocolo implementado é destinado especificamente para os usuários finais, ele será transparente para a rede. 6.8. Controle de congestionamento Um dos parâmetros críticos de um projeto de uma rede Frame Relay é o controle de congestionamento. Basicamente, uma rede Frame Relay é uma rede baseada em filas, onde em cada Frame Relay Switch (FRS) há uma fila de quadros para cada link de saída. Se a taxa em que os quadros chegam e se enfileiram for maior que a taxa em que eles podem ser transmitidos, a fila cresce sem limites e o retardo de um quadro é muito alto. Mesmo se a taxa de chegada de quadros for menor do que a taxa de transmissão, a fila crescerá dramaticamente quando as duas taxas tiverem seus valores aproximadamente iguais. Via de regra, quando o espaço em que os quadros são enfileirados atinge mais de 80% de utilização, o comprimento da fila cresce assustadoramente. Consideremos um nó e seus Links de saída (transmissão). Como em cada link há quadros chegando e partindo, podemos considerar que existem dois Buffers em cada link: um que recebe os quadros e outro que armazena os quadros que esperam para serem transmitidos. Na prática, deve haver dois Buffers de tamanho fixo para cada link, ou uma memória comum disponível para todos os processamentos locais envolvendo Buffers. Nesse caso podemos considerar que cada link possui dois Buffers de tamanho variável, sem esquecer que a soma das suas capacidades é constante. De qualquer maneira, os quadros chegam e são armazenados nos Buffers de entrada correspondentes e são examinados pelo FRS, que os roteia para os seus Buffers de saída correspondentes. Os quadros que estão na fila no buffer de saída são enviados o mais rapidamente possível, mas se os quadros que chegam estão a uma taxa maior do que a capacidade de processamento do FRS (por processamento entende-se, no caso, as tomadas de decisões de roteamento) ou a taxa maior que a capacidade de eliminação das células dos Buffers de saída, os quadros podem chegar sem que haja memória disponível para armazená-los. Quando uma situação de saturação como essa é detectada, pode haver duas maneiras de se lidar com o problema. Uma é simplesmente eliminar os quadros enviados que não puderem ser armazenados (desde que haja possibilidade de retransmissão). A outra é o que chamamos realmente de "controle de congestionamento". Essa técnica consiste em limitar a taxa de entrada de quadros, quando se está na iminência de um congestionamento. Copyright Faculdade IBTA 43 IBTA 3328 RC Redes Remotas de Computadores Semestre III Figura 19. Curva de congestionamento. Podemos ver pelos gráficos da "Figura 19. Curva de congestionamento" o efeito do congestionamento de uma maneira geral. O primeiro mostra a relação entre a demanda da rede (número de quadros entregues ao destinatário por unidade de tempo) e a entrada (número de quadros recebidos de todos os assinantes). Sob taxas mais baixas, a utilização da rede (saída) cresce linearmente com o aumento da taxa de entrada dos dados, até um certo ponto (ponto A), a partir do qual a saída começa a crescer menos que a entrada e, por conseqüência, a rede entra em um estado de congestionamento suave. Caso a taxa de entrada continue a crescer, haverá um ponto (ponto B) em que a taxa de saída diminui com a taxa de entrada. Isso acontece porque os Buffers são limitados e quando um deles está saturado, ele começa a descartar alguns quadros. Quanto mais quadros são transmitidos (aumento na taxa de transmissão), mais Buffers ficarão saturados. Dessa maneira, enquanto o sistema tenta eliminar os acúmulos, os usuários estão bombardeando o sistema com quadros novos e retransmitidos. Por causa da demora de reconhecimento, que ocorre em um nível mais alto, até quadros que foram transmitidos com sucesso podem vir a ser retransmitidos, fazendo com que o usuário pense que o quadro não chegou ao FRS, tornando a capacidade efetiva do sistema praticamente nula. No segundo gráfico, está plotado o atraso médio que um quadro leva ao atravessar a rede. Esse atraso aumenta de maneira extraordinária quando a rede entra em congestionamento. Torna-se necessário, então, evitar a saturação da rede, aplicando-se uma técnica de controle de congestionamento. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 44 Demanda da rede Sem congestionamento Congestionamento suave Congestionamento severo Carga oferecida A B A B Carga oferecida Atraso Os objetivos de uma técnica de controle de congestionamento são definidos pelo ITU-T, em I.3xx, como: • Minimizar a perda de quadros; • Minimizar a possibilidade de um dos usuários monopolizar os recursos da rede, em detrimento de outros usuários; • Ser de fácil implementação e ocupar pouco espaço na rede e nos usuários finais • Gerar tráfego adicional mínimo na rede; • Distribuir os recursos da rede igualmente entre os usuários; • Limitar a propagação dos efeitos de congestionamento a outras redes e elementos à parte desta; • Operar efetivamente independentemente do fluxo em ambas as direções entre usuários finais; • Minimizar a variação da qualidade do serviço entregue à conexão durante o congestionamento; Por exemplo, conexões lógicas individuais não devem experimentar degradações súbitas quando ocorrerem congestionamentos. No caso da rede Frame Relay, o problema do controle de congestionamento é particularmente difícil, devido aos poucos recursos existentes no cabeçalho da célula para controle do tráfego de quadros. Por causa disso, o controle de congestionamento se torna uma responsabilidade da rede e do usuário final, uma vez que a rede possui melhores condições de monitorar o grau de congestionamento que está ocorrendo, enquanto que os usuários possuem maior facilidade de controlar o congestionamento, limitando o fluxo. Com isso, podemos definir duas técnicas de controle de congestionamento utilizadas: prevenção de congestionamento com sinalização explícita e recuperação de congestionamento com sinalização implícita. 6.9. Mecanismos de notificação de congestionamento O congestionamento na rede de um serviço FR ocorre quando o tráfego que chega num recurso (Ex: memória, banda possante, processador), excede o nível planejado da rede. Pode também ocorrer por outras razões (Ex: falha de equipamento). O impacto do congestionamento da rede é a degradação do desempenho em termos de Throughput e retardo. O mecanismo de gerenciamento de congestionamento, como os outros mecanismos, é opcional na implementação do equipamento, mas eles irão afetar sua performance. O tráfego que entra na rede é chamado de "tráfego oferecido". À medida que a carga oferecida aumenta, a vazão atual da rede aumenta linearmente. O começo do congestionamento é representado pelo ponto A, que é quando a rede não pode mais suprir a necessidade de tráfego da rede e começa o controle de tráfego. Se o tráfego que entra continua a aumentar, ele alcança o estado de tráfego de congestionamento severo no ponto B, que é quando a vazão efetiva da rede começa a decrementar em vista dos números de retransmissões. Isso causa que um dado frame seja transmitido várias vezes antes obter sucesso em sua transmissão. Copyright Faculdade IBTA 45 IBTA 3328 RC Redes Remotas de Computadores Semestre III No caso de congestionamento severo, a vazão total da rede pode ser diminuída, e a única maneira de recuperá-la é que os dispositivos dos usuários reduzam o tráfego deles. Por essa razão, alguns mecanismos tiveram de ser desenvolvido para notificar o dispositivo do usuário que um congestionamento está ocorrendo e que eles precisam diminuir a carga de dados oferecida à rede. A rede deveria ser apta a detectar quando o ponto de congestionamento está se aproximando (Ponto A) ao invés de esperar até que o Ponto B seja alcançado antes de notificar os dispositivos das pontas para reduzir o tráfego A notificação antecipada pode evitar que um congestionamento severo ocorra. As especificações ANSI definem os mecanismos usados para indicar a existência de congestionamento na rede. Existem dois tipos de mecanismos para minimizar, detectar e recuperar uma situação de congestionamento, que também acaba por prover um controle de fluxo: • Notificação de congestionamento explicita e implicita; • Controle de descarte; Esses mecanismos usam bits específicos contidos no cabeçalho de cada frame. 6.10. Dificuldade no controle de congestionamento O desafio de controlar o congestionamento no FR é particularmente difícil em virtude da rede de FR possuir poucos mecanismos para esse controle. O protocolo foi reduzido para otimizar o "Throughtput" e aumentar a eficiência da rede, como conseqüência não existente, por exemplo, controle de fluxo, sendo este feito somente pelas camadas superiores. São definidos 02 níveis de congestionamento de impacto sobre a classe de serviço. O nível além do qual o retardo de trânsito da rede Frame Relay aumenta numa taxa mais rápida que a taxa na qual a carga oferecida foi aumentada, isto é devido à entrada da rede num estado de congestionamento moderado. Esse é o limite que a rede pode garantir à classe de serviço negociada. Um acréscimo na carga oferecida pode causar uma degradação na classe de serviço. O outro nível é aquele em que a rede começa a descartar quadros para controlar o nível de congestionamento existente e impedir dano adiciona1 aos serviços fornecidos pela rede. Ambos os níveis de congestionamento (moderado e severo) são valores dinâmicos determinados pela condição instantânea dos recursos da rede. O usuário terminal pode perceber o movimento do nível moderado para o severo sem aumentar a carga oferecida (Ex: devido à falha de recurso ou reconfiguração dentro da rede). Os valores limites são determinados em relação aos objetivos da Qualidade de Serviço (QoS) da rede para o usuário terminal. Redes especiais podem definir valores diferentes, refletindo os diferentes objetivos de desempenho (Ex: para o suporte de diferentes graus de serviço), embora dentro da mesma rede. O controle do congestionamento é uma responsabilidade conjunta da rede e do usuário final. A rede está em uma melhor posição para monitorar o grau de congestionamento, enquanto o usuário final está na melhor posição para controlar o congestionamento limitando o fluxo de tráfego. O controle de descarte trata dos procedimentos adotados pela rede, baseados em parâmetros de controle, para que no caso de necessidade de descarte de quadros, a rede garanta "justiça" entre os usuários, oferecendo um serviço de qualidade para os mesmos, evitando assim o descarte indiscriminado de quadros. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 46 Os algoritmos para a prevenção de congestionamento são usados assim que a rede nota congestionamento para com isso minimizar o efeito do mesmo na rede. São mecanismos explícitos de sinalização da rede para os usuários (que ainda não conseguem enxergar o congestionamento), para que estes adotem algum tipo de controle no envio ou recebimento dos quadros e com isso evitem o congestionamento. Os procedimentos para a recuperação da rede devido a congestionamento são usados para evitar que a rede colapse em face de um congestionamento severo. Esses procedimentos são iniciados tipicamente quando a rede já começou a descartar quadros por motivo de congestionamento. As perdas desses quadros serão notadas por algumas camadas superiores e servirão como uma sinalização implícita. A tabela abaixo lista técnicas de controle do congestionamento definidas em vários documentos da ITU-T e ANSI Técnicas de Controle do Congestionamento no Frame Relay: Técnica Tipo Função Elementos-Chave Controle de descarte. Estratégia de descarte. Indica para a rede quais quadros devem ser descartados. Bit DE Notificação explícita de congestionamento para trás Prevenção de congestionamento. Provê orientação para os sistemas finais sobre congestionamento na rede. Bit BECN ou mensagem CLLM. Notificação explícita de congestionamento para frente Prevenção de congestionamento. Provê orientação para os sistemas finais sobre congestionamento na rede. Bit FECN Notificação de congestionamento implícito. Recuperação da rede devido a congestionamento. Os sistemas finais percebem o congestionamento devido à perda de quadros. Números de seqüência no PDU da camada superior Tabela 4. 6.11. Controle para descarte de pacotes O controle de descarte é feito através do bit DE (Discard Eligibility), esse é um mecanismo pelo qual o usuário, ou a rede, pode sinalizar que determinados quadros podem ser descartados se houver problemas de rede ou de congestionamento. O bit DE é caracteristicamente marcado quando o usuário está transmitindo dados durante o período da rajada. Embora uma rede Frame Relay seja apta de descartar quaisquer dados em qualquer instante, a maioria das implementações é projetada para descartar primeiramente os quadros com o DE marcado. Então uma questão muito importante é: Como e por quem deve o bit DE ser marcado? A resposta está na classe de serviço que o usuário tenha requisitado e que a rede concordou em atender sob condições normais. Abaixo estão descritos os parâmetros de classe de serviço inclusos em um típico serviço de rede frame relay que afetam o desempenho da rede no nível de acesso: • Access Rate (Taxa de Acesso): A taxa de acesso (em bps) é a velocidade máxima na qual os dados podem ser passados para a rede, e está definida pela velocidade da linha do circuito entre o usuário e a rede. Para uma rede frame relay essa taxa apenas representa a velocidade Copyright Faculdade IBTA 47 IBTA 3328 RC Redes Remotas de Computadores Semestre III com que os dados são enviados para a rede, e não a máxima taxa de dados permitidos pela rede. • Committed Rate Measurement Interval - Tc (Intervalo de medida da taxa acordada): Significa o intervalo de tempo considerado para a medida das taxas utilizadas para transferências de informação, que pode ser visto como o tempo de duração de uma rajada de dados (expresso em segundos). • Committed Information Rate - CIR (Taxa de informação acordada): É a taxa na qual a rede acorda em aceitar dados do usuário garante a transferência desses dados sobre condições normais de funcionamento, ou seja, o CIR é o mínimo Throughput (quantidade de informação) garantido pela rede em condições normais de funcionamento. O CIR deve ser sempre menor ou igual à taxa de acesso, sendo expresso em kbits/s. Definido por cada DLCI numa conexão Frame Relay, o CIR é a quantidade de dados (Committed Burst - Bc) que é permitida entrar na rede durante um intervalo de tempo Tc. • Burst Size (Tamanho de Rajadas): Em redes Frame Relay o usuário, por períodos pequenos de tempo, é capaz de transmitir dados além da taxa comprometida (CIR) pela rede, desde que a média da taxa de transferência não ultrapasse o CIR. Isso é chamado de "Burst" (rajadas) de dados e deve ser cuidadosamente controlado pela rede. Se existe capacidade de reserva dentro da rede Frame Relay (em virtude dos seus usuários estarem trafegando abaixo do CIR), ela é capaz de conduzir os dados adicionais de um determinado usuário até o seu destino sem que haja uma sobrecarga da mesma. Se a rede está impossibilitada (por qualquer motivo) de transportar as rajadas de dados, está livre para descartar esses dados sem notificar o usuário. O usuário necessita implementar algum mecanismo de detecção e recuperação dos dados perdidos. Existem dois parâmetros de Burst (rajada) que podem ser configurados numa rede Frame Relay: o Committed Burst Size - Bc (Tamanho Máximo da Rajada Acordada) e o Excess Burst Size - Be (Tamanho máximo do excesso da rajada), que são expressos em kbits e definidos para um intervalo de tempo Tc. • Committed Burst Size - Bc: Representa a quantidade máxima de dados que a rede garante transportar em condições normais de operação durante um período de tempo (Tc). A relação entre o CIR e Bc é dada por: Bc = CIR x Tc Exemplo: Taxa de acesso = 128 kbps, CIR = 64 kbps, Tc = 2 seg Bc = 128 kbits EIR = Bc +Be Tc Taxa de Acesso £ Excess Burst Size - Be: É a quantidade máxima de dados, durante o período de tempo Tc, no qual o usuário pode exceder o Committed Burst Size (Bc) Deve ser enfatizado que os parâmetros CIR, Bc e Be são configurados para cada um dos circuitos virtuais de uma rede Frame Relay. Voltamos então à pergunta de como o bit DE deve ser marcado. Uma vez que a conexão foi admitida pela rede, o nó precisa monitorar constantemente o fluxo de tráfego da conexão para garantir que a utilização real dos recursos da rede não excederá o especificado no contrato de tráfego (parâmetros de controle). As restrições na taxa de transferência de informação permitem que a rede intervenha, quando necessário, no processo de transferência até a aplicação destino e descarte quadros à medida que a taxa subscrita seja excedida. Tal procedimento ocorre da seguinte maneira: Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 48 Caso o somatório do número de bits contido em um ou em alguns quadros recebidos durante o intervalo Tc for menor que Bc, os quadros serão transmitidos sem marca. Quando o somatório do número de bit contido em um ou em alguns quadros recebidos durante o intervalo Tc é maior que Bc, mas menor que (Bc+Be), os quadros excedentes são marcados com o bit DE (Discard Elgibility) no cabeçalho. Quadros marcados são submetidos à rede e podem ser descartados, caso os recursos da rede tornem-se escassos. Quando o somatório do número de bit contido em um ou em alguns quadros recebidos durante o intervalo Tc for maior que (Bc+Be), esses quadros excedentes serão imediatamente descartados pela rede. A figura abaixo é baseada na recomendação I.370 e ilustra o relacionamento dos parâmetros de controle de congestionamento: taxa de acesso, CIR, Tc, Bc, Be e bit DE. Durante o intervalo Tc 4 (quatro) quadros são transmitidos na rede. Os quadros 1 e 2 são aceitos como válidos porque o somatório dos bits contidos nos quadros 1 e 2 não ultrapassa o Bc. O quadro 3 será marcado com o bit DE (DE=1), a chegada do quadro 3 tem como conseqüência que o somatório dos quadros 1, 2 e 3 excedem Bc, mas não excedem (Bc+Be). O quadro 4 será descartado imediatamente, pois excede os parâmetros de controle de conexão permitidos. Figura 20. 6.12. Níveis de CIR O uso dos valores da CIR permite que sejam alocadas diferentes seqüências de dados multiplexados em um mesmo canal de acesso. Uma aplicação com um alto Throughput requer uma CIR maior do que uma aplicação com baixo Throughput. A única restrição é que o total da taxa de dados alocada não ultrapasse a taxa de acesso do canal. É possível estabelecer uma conexão de frame relay com a CIR igual a zero, isto simplesmente significa que a rede não tem nenhum comprometimento de entregar os quadros dessa conexão, mas usará qualquer capacidade disponível para fazê-lo. Um cenário típico deste caso seria ter um número de Copyright Faculdade IBTA 49 IBTA 3328 RC Redes Remotas de Computadores Semestre III Número de bit Capacidade Máxima Bc + Be Bc Tc = Intervalo de Medida B a n d a G a r a n t i d a Tempo Frame 1 Frame 2 Frame 3 Frame 4 DE = 0 DE = 0 Marcado com DE = 1 Descartado Quadros Descartados Quadros Marcados T a x a d e A c e s s o A t i v i d a d e d o U s u á r i o C I R conexões com alta prioridade com as CIR adaptadas para os requerimentos das suas aplicações e um conjunto de canais virtuais com baixa prioridade com a CIR igual a zero. Quando a CIR é acordada em zero (Bc = zero), o intervalo de medição para essa conexão é definido por: Sumarizando, a tabela a seguir contém as configurações conhecidas dos parâmetros válidos, conforme I.370. CIR Bc Be Intervalo de medição (Tc) > 0 > 0 > 0 Tc = (Bc/CIR) > 0 > 0 = 0 Tc = (Be/Taxa de acesso) = 0 = 0 > 0 Tc = (Be/Taxa de acesso) Tabela 5. Existem alguns provedores que configuram o CIR para o valor zero. Deste modo, tudo que for transmitido pelo cliente terá o bit DE ativado e, portanto, não será prioritário quando houver congestionamento. Por este motivo esse serviço é mais barato. 6.13. O bit DE sendo controlado pelo usuário final O bit DE também pode ser marcado pelo sistema final que origina o quadro de transmissão. Isso permite que o usuário decida quais quadros são menos importantes e, portanto, deverão ser mais vulneráveis para descarte. 6.14. Notificação explícita de congestionamento Através desse mecanismo, a operação da rede é colocada em um ponto de equilíbrio desejável para que uma certa qualidade de serviço possa ser satisfeita. Para que isto aconteça, a rede utiliza os bits de controle de congestionamento FECN e BECN do campo de endereço. 6.15. FECN Quando os quadros passam através dos nós da rede, o bit FECN (Notificação de Congestionamento Explicito para Frente) será marcado informando a condição de sobrecarga da rede, baseado na medida de utilização do buffer e do processador (a rede deve sempre tentar evitar o congestionamento marcando o bit FECN antes que se torne necessário o descarte de quadros; existem várias técnicas para determinar quando marcar o FECN, e a implementação depende do fabricante). Na recepção, a chegada de quadros cujo bit FECN está marcado significa a presença de congestionamento em algum ponto no caminho do circuito virtual. O Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 50 Tc = Be/Taxa de acesso. congestionamento é comunicado às camadas mais altas (acima da camada 2 ou à camada de transporte) depois de ter recebido uma certa porcentagem de bit FECN observado um intervalo de tempo. O receptor então ajusta sua taxa de recebimento e imediatamente avisa o transmissor para diminuir a taxa de transmissão até a rede se normalizar novamente. Dessa forma não há nenhuma notificação clara de congestionamento transmitido do nó congestionado para os usuários finais, ou seja, receptor e transmissor, os usuários finais retomam a operação normal utilizando inicialização gradual lenta baseada em temporizador ou outro mecanismo apropriado. 6.16. BECN O BECN (Notificação de Congestionamento Explicito para Trás) trata-se de um mecanismo adicional ao FECN, onde o nó, prevendo o congestionamento, marca o bit BECN dos quadros transportados na direção reversa (isto é, na direção do transmissor) no mesmo circuito virtual (note que o circuito virtual necessita ser bidirecional e ter algum dado passando na direção reversa). Recebendo o bit BECN, o transmissor deve imediatamente diminuir sua taxa e aumentá-la gradativamente com o tempo (mecanismo semelhante já foi descrito para o bit FECN). Se o usuário não prestar atenção ao indicador de BECN, as filas nos enlaces, ou dentro do nó, serão formadas e o congestionamento poderá ocorrer. A figura a seguir ilustra o envio dos bits marcados FECN/BECN para o destino e origem respectivamente. Figura 21. É importante notar que a resposta à notificação de congestionamento explícita depende dos protocolos e dos mecanismos de controle de fluxo empregados pelos pontos terminais. O BECN seria tipicamente usado por protocolos capazes de controlar o fluxo de tráfego na origem (por exemplo: SNA) e o FECN seria tipicamente usado por protocolos que implementam controle de fluxo no destino (por exemplo: no X.25 esta função é implantada reduzindo o tamanho da janela). Embora esses dois bits de notificação de congestionamento explicita forneçam mecanismos efetivos para controlar o congestionamento da rede, os padrões FR não especificam as ações que devem ser tomadas pelos equipamentos que recebem as notificações. Os padrões apenas sugerem uma resposta ao congestionamento, mas deixam apenas uma opção para o uso dos bits BECN/FECN, assim como a reação a eles pelos usuários. Assim sendo, o uso e o suporte desses mecanismos pelos serviços e provedores de equipamentos de FR não é universal. Copyright Faculdade IBTA 51 IBTA 3328 RC Redes Remotas de Computadores Semestre III Nó B Nó A Nó C BECN FECN REDE FRAME RELAY Nó Congestionado TE TE 6.17. Mecanismos de gerência CLLM - Consolidated Link Layer Management O BECN é um mecanismo de retorno que funciona muito bem se o tráfego no canal virtual for simétrico, ou seja, existe o mesmo fluxo de dados do receptor para o transmissor. Caso o tráfego entre o receptor e o transmissor não seja simétrico, pode o sinal de congestionamento não ser recebido em tempo real (caso não existam dados passando na direção oposta), uma vez que as mensagens de notificação são carregadas dentro do quadro de dados e não são transmitidas para o usuário como mensagens não solicitadas. Para solucionar esses casos, o ANSI e o CCITT desenvolveram um mecanismo de sinalização opcional chamado CLLM, que é usado em um DLCI separado e existe para passar mensagens de controle do nível de enlace para o usuário. O CLLM pode utilizar DLCIs na faixa de 992-1007 (existem diferenças quanto a esta numeração). Quando um nó de rede torna-se congestionado, pode ser utilizado o mecanismo FECN e BECN, ou uma mensagem CLLM, ou ambos. O CLLM contém uma lista dos DLCIs que provavelmente estão causando o congestionamento, solicitando implicitamente que o usuário suspenda temporariamente a transmissão nos referidos DLCIs. É possível também que o CLLM contenha uma lista de DLCIs não ativos. O formato do CLLM contém também um código de 1 byte para a causa do congestionamento, a qual indica tráfego demasiado, queda de facilidade ou equipamento ou uma ação de manutenção. Existe também um código para causa desconhecida que não deve ser ignorada pelo terminal; cada valor também indica se a causa é de curto ou de longo prazo. Assim como os bits FECN/BECN o CLLM não é obrigatório e alguns fabricantes o consideram desnecessário. A figura ilustra o envio da mensagem CLLM, para o terminal de origem. Figura 22. Caso os mecanismos acima não estejam implementados ou não sejam tomadas as ações necessárias pelos terminais, a rede começará a descartar quadros baseados no bit DE a fim de evitar o congestionamento severo com degradação do serviço. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 52 Nó B Nó A REDE FRAME RELAY Nó Congestionado Nó C ROTEADOR ROTEADOR ROTEADOR Dados do Usuário Mensagem CLLM LMI - Local Management Inteface O Frame Relay define a possibilidade de utilização de LMI, que é uma interface de gerenciamento local que foi desenvolvida em 1990. Oferece um número de características (chamadas extensões) para controlar redes complexas. As extensões do LMI incluem mensagens de status do circuito virtual e descrevem os DLCI configurados. Essas mensagens do LMI são usadas relatar periodicamente no status dos PVCS, impedindo que os dados sejam emitidos para PVCS que estão inoperantes. Notificação implícita de congestionamento Uma outra maneira para detectar o congestionamento é utilizar mecanismos existentes mais simplificados, tais como temporizar recebimento de quadros, atrasos, Trhoughput reduzido, detecção de perdas de quadros, etc. Em virtude da infra-estrutura confiável através da qual as redes operam, os usuários podem antecipar através dessas informações que está ocorrendo congestionamento na rede, e tomar as devidas providências para a normalização do tráfego. O princípio para todos os usuários é o mesmo da perda de quadro dentro da rede: • Se um quadro é detectado como tendo sido perdido, o usuário deve diminuir seu Throughput oferecido a 25% da taxa atual. • Tendo diminuído sua taxa oferecida, o usuário pode aumentá-la por um fator de 0,125 vezes o CIR acordado depois de qualquer intervalo de medição acordado no qual nenhum dos quadros perdido é detectado. • Uma opção a mais é diminuir a taxa de crescimento a 0,0625 vezes o Throughput acordado, uma vez que a taxa oferecida atinge a metade da taxa na qual a perda do quadro foi originalmente detectada. Deve ser notado que os mecanismos de controle de congestionamento descritos anteriormente são parte de um gerenciamento mais global, e dessa forma são complementares, podendo ser usados em conjunto. Novamente, caso não haja reação do usuário, a rede deve proteger-se descartando quadros de quaisquer circuitos adequados no evento que o congestionamento não é liberado. Concluindo, a responsabilidade e os procedimentos conjuntos entre o usuário terminal e a rede devem ser possíveis de ser verificados pela rede. A inicialização da recuperação do congestionamento é responsabilidade da rede. O usuário terminal deve auxiliar a rede continuando os procedimentos de prevenção. A recuperação de congestionamento é usada para ajudar a controlar a carga oferecida nas redes severamente congestionadas e mover dessa situação para a condição sem congestionamento. Copyright Faculdade IBTA 53 IBTA 3328 RC Redes Remotas de Computadores Semestre III Exercícios 01. Porque o Frame Relay é uma tecnologia mais rápida que o seu antecessor, o X.25? 02. O que pode ser falado sobre conexões PVC e SVC e o Frame Relay? 03. O que é cut-through? 04. Para que o Frame Relay foi criado inicialmente? 05. Explique o que é plano de usuário e plano de controle. 06. Explique a relação entre frame-handler e o call control protocol. 07. O pacote Frame Relay é dividido em cinco campos. Quais são eles? 08. Por quantos bytes é formado o campo "Endereço"? O que pode mudar de tamanho? 09. Quais são os bytes utilizados no controle de congestionamento? 10. Quando uma situação de saturação é detectada, o que pode ser feito? 11. Cite dois objetivos da técnica de controle de congestionamento definido pelo CCITT! 12. Quais são os mecanismos de indicação de congestionamento definidos pelo ANSI? 13. Qual a grande dificuldade para controlar o congestionamento no Frame Relay? 14. Quais são os dois níveis de congestionamento possíveis? 15. De quem é a responsabilidade do controle de congestionamento? Quais são essas responsabilidades? 16. Cite as quatro técnicas de controle de congestionamento. 17. Para que serve o bit DE? 18. O bit DE pode ser marcado pelo usuário final? Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 54 19. Quais bits são usados para fazer o controle de congestionamento explícito? 20. O que acontece quando o usuário recebe um pacote com o bit FECN ativado? 21. Quem recebe e o que acontece quando chega o bit BECN? 22. Quando o fluxo de dados não é simétrico, podemos ter o problema de a origem não ter oportunidade de ser notificada com relação ao congestionamento. Para essa situação, qual seria uma solução? Atividades Complementares • Leitura recomendada: ° http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/frame.htm Copyright Faculdade IBTA 55 IBTA 3328 RC Redes Remotas de Computadores Semestre III 7. ATM – Modo de Transmissão Assíncrona 7.1. Introdução Com a evolução e a migração das tecnologias voltadas para ambientes de redes, como por exemplo videoconferências, tornou-se necessário que estas possuíssem uma maior taxa de transmissão e, além disso, pudessem agrupar a rede telefônica, de TV a cabo e a rede de dados em uma única rede de comunicações integrada. O conceito de Redes Digitais de Serviços Integrados de Faixa Estreita 1 veio inicialmente tentar atender às necessidades impostas pela evolução das tecnologias. Com a possibilidade de alta taxa de transmissão decorrente da evolução do meio físico (fibra óptica), e também da queda de seu preço, surgiu uma rede mais rápida, flexível e baseada em protocolos simples e eficientes, conhecida como Rede Digital de Serviços Integrados de Faixa Larga 2 em que sua implementação é representada pela rede ATM ou Asynchronous Transfer Mode (Modo de Transmissão Assíncrona). A história e a evolução das redes ATM, bem como sua normatização através das recomendações do ITU-T, aconteceram dentro do contexto da evolução da Rede Digital de Serviços Integrados Faixa Larga. A designação Rede Digital de Serviços Integrados de Faixa Larga e a introdução do caractere B (broadband) na designação dos pontos de referência e dos grupos funcionais servem para diferenciá-los dos respectivos elementos na N-ISDN (narrowband), ou seja, do conceito de Redes Digitais de Serviços Integrados de Faixa Estreita. Assim como ocorreu com a tecnologia Frame Relay, a ATM surgiu para uso interno à tecnologia RDSI-FL, mas mostrou-se tão eficiente que passou a ter seu desenvolvimento próprio e hoje está amplamente difundida, tanto em rede local (LAN) como em provedores de serviço (WAN). O ATM é uma tecnologia de transmissão e comutação de dados que pode ser usada em diversas aplicações, desde transmissão de voz e vídeo em tempo real, até simplesmente na transmissão de dados entre computadores. Com sua utilização na transmissão de dados, a característica mais relevante é que as redes ATM podem ser aplicadas tanto em redes de computadores locais (LAN) como em redes remotas (WAN). É uma tecnologia que trabalha com o mesmo princípio das redes comutadas por pacote orientadas à conexão. Sua taxa de transferência varia entre 25 e 622 Mbps, embora já existam taxas na faixa dos Gbps. Seu uso mais comum está na faixa de 155 Mbps, daí a sua grande utilização tanto em LAN quanto em WAN (é só comparar com as velocidades normais de uma LAN de 100 Mbps e de uma WAN em 2 Mbps para o Frame Relay). Nesta tecnologia, a divisão em canais digitais de usuário e canais de sinalização não mais perdura, já que todos os dados, sejam eles de usuário, gerenciamento, controle, ou sinalização, são encapsuladas em unidades de 53 bytes, chamadas células, que por sua vez trafegam todas juntas nos meios físicos de comunicação. ———————————————————— 1 RDSI - Rede Digital de Serviços Integrados, ou ISDN – Integrated Services Digital Network, ou ainda, RDSI-FE – Rede Digital de Serviços Integrados de Faixa Estreita, ou N-ISDN – Narrowband Integrated Services Digital Network; 2 RDSI-FL – Rede Digital de Serviços Integrados de Faixa Larga, ou B-ISDN – Broadband Integrated Services Digital Network; Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 56 7.2. Modelo de referência A figura a seguir representa as camadas e planos para o modelo de referência do ATM. Figura 23. Modelo de referência São definidos os planos: • Plano do usuário (user plane) – Provê a transferência de informação do usuário. Mecanismos referentes ao controle de fluxo e recuperação de erros são incluídos. • Plano de controle (control plane) – Realiza funções de controle de chamada e de conexão. Inclui as funções de sinalização necessárias no estabelecimento, supervisão e liberação de uma chamada ou conexão. • Plano de gerenciamento – Inclui dois tipos de funções: ° Gerenciamento de camada (layer management) – Responsável pelas funções de gerenciamento dos recursos e dos parâmetros das diversas subcamadas ATM. ° Gerenciamento de plano (plane management) – Responsável pelas funções de gerenciamento como um todo e pela coordenação dos diversos planos. Os planos de controle e gerenciamento devem oferecer suporte aos serviços oferecidos pelo plano do usuário. Os planos do usuário e de controle possuem em comum a camada física e ATM. As camadas superiores e de adaptação ATM são, normalmente, diferentes. Neste modelo, pode-se identificar três camadas: • Camada física – Provê a transmissão de células ATM através do meio físico, que conecta dois dispositivos ATM. Esta camada é constituída de três níveis: secção de regenerador, secção digital e via de transmissão. Copyright Faculdade IBTA 57 IBTA 3328 RC Redes Remotas de Computadores Semestre III Application Presentation Session Transport Network Data link Physical Management plane Control plane User plane Higher layers Higher layers ATM adaptation layer ATM layer Physical layer P l a n e m a n a g e m e n t L a y e r m a n a g e m e n t OSI reference model • Camada ATM – É comum a todos os serviços, provendo o serviço de transferência de células. É constituída de dois níveis referentes, respectivamente, à via virtual (VP) e ao canal virtual (VC). • Camada de adaptação ATM – É dependente do serviço prestado. Mapeia informações das camadas superiores em células ATM a serem transportadas através da rede B-ISDN e obtém as informações das células, as monta adequadamente e as entrega às camadas superiores. Figura 24. Camadas ATM As camadas superiores e a camada de adaptação ATM provêem interfaces e serviços para aplicações de usuário final incluindo Frame Relay, SMDS, IP e outros protocolos. Devem ser suportadas aplicações envolvendo a transmissão de voz, dados de pacote, vídeo e imagem. 7.3. Camada física A camada física é subdivida em duas subcamadas: • subcamada do Meio Físico (PM – Physical Medium); • subcamada de Convergência de Transmissão (TC – Transmission Convergenge). A subcamada PM efetua todas as funções dependentes do meio. Provê a transmissão de bits, incluindo o seu alinhamento, e o bit timing, e, se necessário, a conversão de sinais elétricos/ópticos. As funções de bit timing englobam a geração e recepção de formas de ondas adequadas ao meio, inserção e extração de informações de bit timing e, se necessário, a codificação de linha. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 58 Camada Enlace Camadas OSI ATM Camada AAL CS SAR ATM TC PM PHY Camada Física Subcamada A subcamada TC transforma o fluxo de células em um fluxo estável de bits para transmissão através do meio físico. Realiza 3 funções: • Desacoplamento de taxa de célula. • Geração e verificação de seqüência de HEC. • Delineamento de célula. Os meios físicos de transmissão utilizados podem ser fibra óptica, cabo coaxial e par trançado. Para que a transmissão seja efetuada deve haver um mapeamento/adaptação da célula ao meio de transmissão utilizado. A tabela a seguir mostra algumas taxas de transmissão padronizadas pelo ITU-T, e pelo ATM-Fórum: Taxa de transmissão STM-1 155,52 Mbps STM-4 622,08 Mbps STM-16 2,5 Gbps E1 2,048 Mbps E3 34,368 Mbps E4 139,264 Mbps DS1 1,544 Mbps DS2 6,312 Mbps DS3 44,736 Mbps usando PLCP STS-1 51,84 Mbps STS-3c 155,52 Mbps STS-12c 622,08 Mbps TAXI PHY 100 Mbps IBM TR PHY 25,6 Mbps Cell Based 155,52 Mbps Cell Based 622,08 Mbps Tabela 6. Taxas de transmissão 7.3.1. Subcamada PM (Physical Medium Sublayer) Esta subcamada é responsável pela transmissão de bits pelo meio físico, incluindo alinhamento de bits, sinalização na linha e conversão do sinal elétrico para sinal óptico. Na transmissão, efetua a codificação do fluxo de informação recebido da subcamada TC (Transmission Converge Sublayer) de modo que haja sincronização entre os circuitos de transmissão e de recepção, isto é feito garantindo-se que ocorra uma certa taxa de transições no sinal enviado. Na recepção, realiza o processo inverso de decodificação. A subcamada PM foi definida pelo ITU-T na NNI (Network-Network Interface) e na UNI (User-Network Interface) apenas para interface TB (interface pública), deixando a interface SB (interface privativa) para estudos posteriores. Copyright Faculdade IBTA 59 IBTA 3328 RC Redes Remotas de Computadores Semestre III Existem três opções padronizadas pelo ITU-T para a estrutura de transmissão na UNI: • Baseada na SDH – Synchronous Digital Hierarchy. • Baseada na PDH – Plesiochronous Digital Hierarchy. • Baseada em células. Mapeamento ITU-T SDH G.707 PDH (2M) G.704 PDH (34M / 140M) G.804+G.832 Cell Based I.432 Tabela 7. Mapeamento ITU-T O ATM Fórum ainda definiu uma opção para a interface SB baseada no FDDI. q Estruturas de transmissão Sinal Básico Taxa (Mbps) Estrutura Interface Órgão DS-1 (T1) 1,544 PDH UNI ANSI E1 2,048 PDH UNI ETSI DS-3 (T3) 44,736 PDH UNI ANSI E3 34,368 PDH UNI ETSI E4 139,264 PDH UNI ETSI STS-1 51,84 SONET UNI ANSI STS-3c 155,52 SONET UNI ANSI STS-12c 622,08 SONET UNI ANSI STS-48 2488,32 SONET NNI ANSI STM-1 155,52 SDH NNI ITU-T STM-4 622,08 SDH NNI ITU-T STM-16 2488,32 SDH NNI ITU-T Baseada em células 155,52 Canal Limpo UNI ITU-T Baseada em células 622,08 Canal Limpo UNI ITU-T FDDI PMD 100 Código 4B/5B UNI (privativa) ATM Forum Fiber Channel 155,52 4B/5B UNI (privativa) ATM Forum ANSI = American National Standards Institute ETSI = European Telecommunications Standards Institute ITU-T = International Union-Telecommunications (antigo CCITT) UNI = User Network Interface NNI = Network to Network Interface Tabela 8. Estruturas de transmissão Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 60 q Estrutura baseada em SDH Os canais básicos do SDH são o DS-1 (padrão japonês e americano) ou E1 (europeu), porém os níveis superiores dessa hierarquia são comuns, permitindo a compatibilidade com o PDH. O quadro básico SDH é o quadro STM-1. Ele possui 2.430 bytes transmitidos a cada 125 ms, resultando em uma taxa de 155,52 Mbps (2.430 bytes/quadro x 8 bits/quadro x 8.000 quadros/seg = 155,52 Mbps). Logicamente, o quadro pode ser considerado uma matriz de 9 filas de 270 bytes cada, sendo que cada fila é transmitida por vez. O SDH faz uso de apontadores para acessar, remover e inserir informações em um canal. Esses ponteiros estão contidos no cabeçalho do quadro (porém não fazem parte deste) e possuem referências à estrutura de multiplexação dos canais neste quadro. A informação é transmitida no SDH através de Virtual Container (VC), que são montados (podendo ter diferentes tamanhos até completar a taxa de transmissão) e desmontados em cada ponto de derivação a fim de que sejam analisados e reencaminhados, caso haja necessidade. O Virtual Container é utilizado para o transporte dos tributários. Ele é transmitido fim a fim na rede, sendo montado e desmontado apenas uma vez. O Virtual Container é formado pelo Container (C-4) e pelo Path Overhead (POH). Figura 25. O Container (C-4) possui uma capacidade de 149,76 Mbps (para o caso do transporte de um tributário de 140 Mbps) e pode conter também Path Overhead de mais baixa ordem (caso transmita outros tipos de tributários diferentes). O Path Overhead (de alta ordem) provê serviços de monitoração de alarme e monitoração de performance. O Section Overhead (SOH) é um cabeçalho que provê facilidades para suportar e manter o transporte de um VC na rede, sendo que pode sofrer alterações ao longo do percurso. As células ATM são mapeadas no Container C4 (9 linhas de 260 bytes). A seguir o C4 é colocado dentro de um VC-4 (Virtual Container-4) junto com POH. O VC-4 é então mapeado no quadro Copyright Faculdade IBTA 61 IBTA 3328 RC Redes Remotas de Computadores Semestre III Fluxo de dados serial 155.52 Mbps Path Overhead VC-4 261 bytes C-4 260 bytes Section Overhead Payload Capacity=149.76 Mbps 9 linhas STM-1 (9 x 270 bytes). O ponteiro AU-4 (Administrative Unit – 4) é usado para localizar o primeiro byte de VC-4. Figura 26. Container Pode-se observar que uma célula ATM pode cruzar a fronteira de C4 (2.340 bytes não são múltiplos de 53 bytes). O delineamento (determinação das fronteiras) das células dentro dos containers é efetuado através do campo HEC (Header Error Control) da célula ATM. q Estrutura baseada em células Nessa estrutura existe um fluxo contínuo de células sem qualquer divisão em quadros, sendo o delineamento das células realizado através do campo HEC. Como não existe a divisão em quadros, são inseridas periodicamente células da camada física (por exemplo: células IDLE ou OAM – Operation, Administration and Manutention) para manter o sincronismo entre transmissor e receptor. O espaçamento máximo entre células da camada física é de 26 células da camada ATM. Quando não existir nenhuma célula da camada ATM para transmitir, as células da camada física são inseridas. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 62 SOH SOH AU-4 PTR 9 octetos 261 octetos STM-1 VC-4 VC-4 POH J1 B3 C2 G1 F2 H4 Z3 Z4 Z5 53 octetos Célula ATM AU-4 3 1 5 C-4 q Estrutura baseada na PDH Existem duas formas de utilização da capacidade de um quadro – de um sinal básico de uma PDH – para transporte de células: • Mapeamento direto – Os bytes de cada quadro são tratados simplesmente como um fluxo contínuo e constante, podendo uma célula ultrapassar as fronteiras de um quadro. O delineamento das células é feito através do campo HEC. • Com marcação de quadro – Os quadros são marcados de forma a exibir uma estrutura repetitiva que intercala bytes de overhead e carga útil, sendo que nenhuma célula pode ultrapassar a sua fronteira. Como a quantidade de bytes reservada à carga em um quadro pode não acomodar um número inteiro de células, algum ajuste deve ser feito (inserindo bits extras ou usando ponteiros). As células ATM são colocadas em um quadro do padrão DS3 gerado a cada 125ms definido pelo PLCP. Figura 27. Quadro padrão DS q Estrutura baseada no FDDI Utiliza a camada PMD (Physical Layer Medium Dependent) do FDDI como suporte para a transmissão. O protocolo usa a codificação 4B/5B (padrão FDDI) Copyright Faculdade IBTA 63 IBTA 3328 RC Redes Remotas de Computadores Semestre III A1 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 P11 Z6 Z5 Z4 Z3 Z2 X X X F1 B1 G1 C1 P10 P9 P8 P7 P6 P5 P4 P3 P2 P1 P0 Célula ATM 1 Célula ATM 2 Célula ATM 3 Célula ATM 4 Célula ATM 5 Célula ATM 6 Célula ATM 7 Célula ATM 8 Célula ATM 9 Célula ATM 10 Célula ATM 11 Célula ATM 12 Cabeçalho PLCP POH Informação 53 bytes Finalizador 13 ou 14 nibbles A1 A2 PO1-PO11 POH = 11110110 = 00101000 = = Path Overhead Identifier Path Overhead Um dos símbolos (IDLE) que não pertence ao conjunto de cinco bits válidos para os dados é utilizado toda vez que não existem células para transmitir, evitando que a subcamada TC tenha de gerar células ociosas. Essa codificação permite também que símbolos especiais sejam utilizados no delineamento de células. Após a codificação, normalmente os bits são transmitidos usando codificação NRZI (Non Return to Zero Inverted). 7.3.2. Subcamada TC (Transmission Converge Sublayer) A subcamada TC transforma o fluxo de células em um fluxo estável de bits para transmissão através do meio físico. Realiza 3 funções: • Desacoplamento de taxa de célula. • Geração e verificação de seqüência de HEC. • Delineamento de célula. Na transmissão, a subcamada TC mapeia células no formato de um quadro TDM (Time Division Multiplexing). Na recepção, tais células devem ser identificadas no quadro de transmissão. q Desacoplamento das taxas de células Apesar da transmissão ser assíncrona no ATM, o meio de transmissão utilizado é geralmente síncrono. Dessa forma, caso a camada de cima não tenha informações a transmitir, a taxa de células no meio físico deve permanecer constante. É função da camada física inserir na origem e retirar no destino células “IDLE” quando o ATM não fornece células úteis para transmissão. A desacoplamento das taxas de células do ATM corresponde ao mecanismo de inserir células IDLE (ociosas) com o objetivo de adaptar a taxa de transmissão de células ATM à capacidade do sistema de transmissão. Na recepção, tais células são suprimidas e apenas as células com informações úteis são entregues à camada ATM. As normas para a subcamada de meio físico (PM), em geral, baseiam-se na transmissão de bytes continuamente sem nenhum período ocioso, pois, em geral, as técnicas de transmissão utilizadas são técnicas de transmissão síncrona que se caracterizam pelo envio contínuo de blocos de informação. Como a geração de células para a transmissão é assíncrona, quando não há células a transmitir, a subcamada TC deve inserir células IDLE de forma a manter constante a taxa de geração de informação para a subcamada PM. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 64 Figura 28. Desacoplamento de taxa Fonte: CPqD 98 Geração e verificação de seqüência de HEC O HEC (Header-Error Control) é um campo de 8 bits em seu cabeçalho, reservados para controle de erros na transmissão. O HEC é gerado e inserido no campo correspondente. Na recepção, o seu valor é recalculado e comparado com o valor contido na célula recebida. Se o valor calculado não for igual ao HEC, a célula foi recebida com erro. Se o erro é em mais de 1 bit a célula é descartada. Se o erro é em um único bit, o algoritmo corrige automaticamente o bit e muda de estado. A figura a seguir ilustra o diagrama de estados. Figura 29. Diagrama de estados Fonte: CPqD 98 Este mecanismo foi escolhido considerando a característica de meios de transmissão baseados em fibra óptica, que normalmente apresentam um misto entre erro de 1 bit ou grandes rajadas de erros. Este método é eficiente na correção de erro de 1 bit e na detecção de múltiplos erros. Copyright Faculdade IBTA 65 IBTA 3328 RC Redes Remotas de Computadores Semestre III + _ Insere Retira Síncrono Células Células ATM Forum ATM Layer insert/extract Unassigned Cells ITU-T - I.321 TC Sub-layer insert/extract Idle Cells Correção Detecção Erro em mais de 1 bit (Célula Descartada) Não detecção de erro (Nenhuma Ação) Erro em 1 bit (Correção) Não detecção de erro (Nenhuma Ação) Erro descartado (Célula Descartada) q Delineamento de célula Corresponde ao mecanismo adotado pelo receptor para determinar os limites das células. A fim de proteger tal mecanismo contra algum ataque de violação, o campo de informação da célula é “embaralhado” na transmissão e “desembaralhado” na recepção. O sincronismo para delimitar o início da célula é feito através do HEC. Inicialmente, o receptor está no estado de HUNT, no qual ele monitora o fluxo de bits que chegam, através de uma janela de tamanho igual a 5 bytes. No estado HUNT é realizada a verificação bit a bit do cabeçalho. Uma vez encontrado o cabeçalho com HEC correto, ocorre uma transição para o estado Presynch. No estado Presynch é realizada a verificação de célulaa célula. Se for encontrada uma célula com erro no HEC, retorna-se ao estado HUNT. Se forem encontradas duas células consecutivas com HEC correto, ocorre uma transição para o estado Synch. No estado Synch, a transição para o estado HUNT ocorre se forem recebidas as células consecutivas com HEC incorreto. Figura 30. Diagrama de estados do procedimento de delineamento de célula 7.4. Camada ATM As principais funções da camada ATM estão relacionadas ao cabeçalho da célula e são: • Controle de fluxo genérico – É definido apenas para a interface UNI de redes B-ISDN. Permite controlar o tráfego ATM na rede do cliente, evitando condições de sobrecarga na UNI. • Geração e extração de cabeçalho de célula – Ao receber o campo de informação da célula da camada AAL, é gerado o seu cabeçalho para que a mesma possa ser transmitida. Na recepção, tal cabeçalho é extraído e o campo de informação da célula é entregue à camada AAL. • Conversão de VPI/VCI – Nos Switches VP ocorre sempre conversão dos valores do VPI e nos Switches VC ocorre conversão tanto dos valores do VPI como do VCI das células recebidas e encaminhadas adiante. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 66 Legenda: HEC - Header Error Control Verificação Bit a Bit a HEC Consecutivos Incorretos Verificação Célula a Célula HUNT PRESYNCH HEC Correto HEC Incorreto SYNCH d HEC Consecutivos Corretos • Multiplexação e demultiplexação de células – Na transmissão, células de VPs e VCs individuais são multiplexadas em uma cadeia de células. Na recepção, ocorre a demultiplexação, em que as células recebidas em uma cadeia são encaminhadas ao respectivo VP ou VC. Antes de analisar as funções da camada ATM será necessário descrever a célula, seu cabeçalho e os diferentes tipos existentes. 7.4.1. Células ATM O uso de células pequenas e de tamanho fixo implica algumas vantagens: células de tamanho fixo podem ser comutadas com muita eficiência, o que é muito importante devido às altas taxas de transmissão ATM. Além disso, a utilização de células pequenas pode reduzir o tempo de espera (na fila) de células prioritárias. Cada célula possui 53 bytes (ou octetos), sendo que 5 bytes são utilizados para o cabeçalho e os 48 bytes restantes são a informação propriamente dita. Como podemos ver na figura abaixo, são definidos dois formatos de cabeçalho das células ATM: na NNI (Network-Network Interface) e na UNI (User-Network Interface). Figura 31. Células ATM q Generic Flow Control (GFC) O campo de controle correspondente ao Generic Flow Control está presente apenas nas células da UNI, não aparecendo nas células da NNI. Por isso o GFC pode ser utilizado para controle de fluxo apenas no nível da UNI local. O GFC pode ser utilizado como auxílio ao usuário no que se refere ao controle de tráfego para diferentes tipos de serviços. q Virtual Path Identifiers e Virtual Channel Identifiers Os campos identificadores de caminho virtual (VPI) e de canal virtual (VCI) são utilizados em funções de roteamento das células através da rede. O VPI é constituído de 8 bits na célula utilizada na UNI e 12 bits na célula utilizada na NNI, permitindo assim um número maior de Copyright Faculdade IBTA 67 IBTA 3328 RC Redes Remotas de Computadores Semestre III 1 2 3 4 5 6 7 8 48 octetos 48 octetos HEC HEC VCI VCI VCI PT CLP VPI VPI GFC VPI VPI VCI VCI VCI PT CLP 1 2 3 4 5 6 7 8 UNI NNI caminhos virtuais internamente à rede. O VCI possui 16 bits em ambas as células e é responsável pelo roteamento entre usuários finais. q Payload Type (PT) O campo PT indica o tipo da informação presente no campo de informação, ou seja, indica se o campo de informação contém dados do usuário ou informações de gerenciamento. Qualquer nó congestionado, ao receber uma célula, pode modificar seu cabeçalho de forma a indicar que a mesma passou por um nó em congestionamento. As configurações de PT iguais a 100, 101 e 110 designam células de operação e manutenção, sendo sua utilização definida na recomendação I.610. q Cell-Loss Priority (CLP) Indica a prioridade da célula. Em situações de congestionamento da rede, células que têm o bit CLP setado são consideradas de baixa prioridade, podendo ser descartadas de um dado buffer, caso chegue uma célula de alta prioridade (sem o bit CLP setado) e o buffer já esteja ocupado. q Header-Error Control (HEC) Todas as células ATM possuem um campo de 8 bits em seu cabeçalho reservado para controle de erros. O HEC é calculado a partir dos outros 32 bits do cabeçalho, de modo a permitir que o receptor verifique a integridade do mesmo e para a identificação do início da célula. Na maioria dos protocolos existentes que possuem campo de controle de erros, o dado que serve como base para o cálculo do código equivalente ao controle de erros é geralmente muito maior que o código resultante. Como no ATM são gerados 8 bits de controle de erro a partir de apenas 32 bits, o código de controle de erros pode ser usado não apenas para detecção de erros, como também para correção, pois há redundância suficiente no código para isso. O polinômio gerador de código é x8+x2+x+1. Para se detectar um erro, é feita a adição do padrão 01010101 ao resto da divisão do cabeçalho pelo polinômio gerador. Notar que o HEC não detecta erros nas informações contidas em uma célula, apenas no cabeçalho. As funções de detecção e correção de erro servem tanto para erros em bits isolados no cabeçalho quanto para rajadas de erros que também podem ocorrer (uma vez que as características de erros em uma transmissão por fibra óptica são uma mistura de erros isolados e rajadas de erros). A integridade do campo de informações é responsabilidade de camadas superiores (como por exemplo a AAL), que pode solicitar, se for o caso, a retransmissão de alguma informação alterada. A decisão de não inclusão de controle de erro relativo ao campo de informação na célula se deve à necessidade de máxima simplificação do processamento nos nós intermediários (devido às altas taxas de transmissão). Por outro lado, é importante o controle do cabeçalho, pois além de ele geralmente ser modificado a cada etapa da transmissão pode ocorrer um erro na identificação da conexão, havendo assim a inserção de uma célula “errada” nesta conexão. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 68 7.4.2. UNI (User Network Interface) O ATM é orientado à conexão e o meio é confiável, portanto as funcionalidades do cabeçalho ATM são reduzidas: • Não identifica fonte e destino (utiliza identificadores nó a nó). • Não identifica a seqüência de células para efeito de remontagem (se sair de seqüência dá erro nas camadas superiores – chega tudo trocado). • Controle de erros e retransmissão somente no destino. No cabeçalho, somente a geração do HEC é função da camada física, o resto é função da camada ATM. Nos 5 bytes de cabeçalho da célula, encontram-se os campos para comutação (através do par VPI e VCI), identificação do tipo, prioridade para descarte e um verificador de erros do cabeçalho, como mostram as figuras a seguir. No caso da célula UNI é utilizado o campo para o controle de fluxo genérico (GFC). A interface UNI segue as definições do B-ISDN, sendo que a configuração de referência para B-ISDN é praticamente idêntica àquela utilizada para N-ISDN. Figura 32. O grupo funcional B-NT1 representa o equipamento de terminação da linha do usuário, como na N-ISDN. Entretanto existem duas restrições: • Apenas uma interface por B-NT1 é permitida no ponto de referência TB. • As interfaces são ponto a ponto na camada física. Isto significa que configuração de multidrop não é suportada como na N-ISDN. O B-NT2 é responsável pela multiplexação/demultiplexação de células. Como no N-ISDN, funciona como um concentrador. O B-TE1 é um equipamento que atende às especificações de interface definidas pela UNI. O B-TE2 não segue essas padronizações, sendo necessária a utilização de adaptadores B-TA. Os pontos de referência de interface SB, TB e UB são idênticos no que se refere à definição de células. A diferença encontra-se na especificação de parâmetros elétricos e mecânicos. A denominação dada pelo ATM Fórum é a seguinte: • UNI pública – Define uma interface entre uma rede pública de serviço ATM e um switch ATM privativo. ° TB e a UB formam a UNI pública. Copyright Faculdade IBTA 69 IBTA 3328 RC Redes Remotas de Computadores Semestre III Rede Usuário B-TE2 B-TA B-TE1 B-NT2 B-NT1 B-LT/ ET Rede ATM R B S B T B U B Switch ATM público • UNI privativa – Define uma interface ATM entre um usuário final e um switch ATM privativo. ° SB corresponde à UNI privativa. 7.4.3. NNI (Network Network Interface) No caso de a célula ser utilizada em uma interface rede-rede (NNI), não há o campo para o controle de fluxo genérico (GFC), aumentando o tamanho destinado ao VPI. Figura 33. 7.4.4. Conceitos do ATM • Via de transmissão (TP) – Estende entre elementos de rede que constituem o sistema de transmissão. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 70 Usuário ATM Usuário ATM Usuário ATM Switch ATM Privativo UNI Pública UNI Pública UNI Privativa UNI Privativa NNI NNI NNI NNI NNI Switch ATM Público Switch ATM Público Switch ATM Público Switch ATM Público Figura 34. Via de transmissão • Via virtual (VP) – Descreve um conjunto de enlaces de VC que possuem o mesmo ponto final. • Enlace de via virtual – Conjunto de enlaces de VC, identificado através do mesmo VPI, entre um ponto de acesso e outro ponto de comutação de via ou entre dois pontos de comutação de via. • Conexão de via virtual (VPC) – Conjunto de VCCs que possuem os mesmos pontos finais. Todas as células transportadas através dos VCCs de uma única VPC são comutadas juntas. Figura 35. Via virtual Copyright Faculdade IBTA 71 IBTA 3328 RC Redes Remotas de Computadores Semestre III Secção Digital Transmissão Secção de Regenerador Nível de Via de Transmissão Nível de Secção Digital Nível de Secção de Regenerador Via de Transmissão Camada Física SDH/ SONET Legenda: - - Ponto Final do Nível Correspondente - Ponto de Conexão do Nível Correspondente Asynchronous Transfer Mode ATM Enlace de Via Virtual Conexão de Via Virtual Nível de Via Virtual Nível de Via de Transmissão Via de Transmissão Camada ATM Camada Física • Canal virtual (VC) – Descreve o transporte unidirecional de células ATM associadas a um único identificador VCI. • Enlace de canal virtual – Transporte unidirecional de células ATM entre um ponto de acesso e outro ponto de comutação de canal ou entre dois pontos de comutação de canal. • Conexão de canal virtual (VCC) – Concatenação entre enlaces de VC que se estende entre dois pontos finais onde a camada de adaptação é acessada. Provê a transferência fim a fim de células ATM entre usuários ATM. Figura 36. Conexão de canal virtual Uma via de transmissão (TP) contém uma ou mais vias virtuais (VP). Uma via virtual, por sua vez, contém um ou mais canais virtuais (VC). A comutação pode ser realizada no nível da via de transmissão, da via virtual ou do canal virtual. As vias virtuais são comutadas tomando por base os VPIs. Os switches VP terminam os enlaces de VP. Os canais virtuais são comutados tomando por base os VCIs e os VPIs. Os switches VC terminam os enlaces de VC e VP. Os VPIs e VCIs são usados para encaminhar as células através da rede. Figura 37. Via de transmissão, via virtual e canais virtuais Deve-se observar que os valores de VPIs e VCIs são únicos em uma via de transmissão (TP) específica. Cada TP existente entre dois equipamentos de rede utiliza VPIs e VCIs independentes. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 72 Conexão de Canal Virtual Enlace de Canal Virtual Enlace de Via Virtual Conexão de Via Virtual Nível de Via Virtual Nível de Via de Transmissão Nível de Canal Virtual Via de Transmissão Camada ATM Camada Física Via Virtual Canais Virtuais Via de transmissão 7.4.5. Comutação de células ATM Um switch (ou nó de comutação) é formado por várias portas associadas às linhas físicas da rede. A função de comutação em um nó corresponde à recepção de células que chegam pelas portas de entrada e à sua retransmissão através de portas de saída, mantendo a ordem das células em cada conexão. Para que cada nó possa efetuar a comutação é necessário que ele seja alimentado de informações sobre as rotas das células. Em cada switch, a próxima VCL (enlace de canal virtual) do caminho está relacionada a uma das suas portas, sempre lembrando que a porta de um switch pode fazer parte de diversas VCCs diferentes. Cada célula deve identificar, para o switch, por qual VCL ela foi enviada. Os campos VCI e VPI da célula são os responsáveis por essa identificação. Para reduzir o processamento em alguns nós de comutação, é comum que várias VCCs sejam encaminhadas pelos mesmos caminhos em determinadas partes da rede. Desta forma as tabelas de rotas não precisam conter uma entrada para cada VCC estabelecida, mas sim para um conjunto de VCCs que são comutadas em conjunto. Isto é, contém apenas a tabela de VPI. q Comutação de VC e VP O VCC consiste de uma concatenação de um ou mais enlaces de VC, com o VCI permanecendo constante na extensão de um enlace de VC e alterando nos pontos de comutação de VC. Figura 38. Comutação de via virtual O VPC consiste de uma concatenação de um ou mais enlaces VP, com o VPI permanecendo constante na extensão de um enlace de VP e alterando nos pontos de comutação de VP. Os switches VP terminam os enlaces de VP e convertem os VPIs para os correspondentes VPIs de saída, conforme o destino de VPC. Os valores de VCI permanecem inalterados. Os caminhos virtuais são comutados em função do VPI. Copyright Faculdade IBTA 73 IBTA 3328 RC Redes Remotas de Computadores Semestre III VCI 1 VCI 2 VCI 5 VCI 6 VCI 3 VCI 4 VCI 5 VCI 6 VCI 1 VCI 2 VCI 3 VCI 4 VPI 1 VPI 2 VPI 3 VPI 4 VPI 5 VPI 6 VP Switch Figura 39. Switch VP Os switches VC terminam os enlaces de VC e, necessariamente, o enlace de VP, portanto comutam VP e VC, e as conversões de VPI e VCI são efetuadas. Os canais virtuais são comutados baseando-se na combinação de VCI e VPI. Figura 40. Comutação de canal virtual e via virtual Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 74 VCI VPI Porta i Porta n VCI VPI Switch VP k Porta VPI n Tabelas de VPI associada a porta i Seleciona entrada na tabela a partir do VPI de chegada Troca VPI VCI 3 VCI 4 VCI 1 VCI 2 VCI 1 VCI 2 VCI 1 VCI 2 VPI 1 VPI 4 VPI 5 VPI 2 VPI 3 VP Switch VCI 1 VCI 2 VCI 3 VCI 4 VC Switch Ponto Final de VPC Figura 41. Switch VC O conceito de via virtual permite reduzir o custo de controle das diversas conexões existentes através do agrupamento das conexões que compartilham uma via comum na rede. O controle passa, então, a ser exercido sobre tais agrupamentos de conexões e não sobre as conexões individuais. Como vantagens da utilização dos VPCs pode-se citar: • Simplificação da arquitetura da rede – Funções de transporte da rede podem ser separadas naquelas referentes às VCCs e VPCs. • Aumento da confiabilidade e do desempenho da rede – A rede trata de um número menor de entidades agregadas. • Redução do processamento e do tempo de estabelecimento de uma chamada – O estabelecimento de VPC requer maior processamento, enquanto o estabelecimento de VCC pode implicar apenas alocar capacidade dentro de VPCs existentes. • Melhoria dos serviços de rede – O usuário pode definir grupos de usuários fechados ou redes fechadas baseados em VP. Copyright Faculdade IBTA 75 IBTA 3328 RC Redes Remotas de Computadores Semestre III Porta VCI VPI Porta VCI VPI Porta VCI VPI Tabelas de VCI Tabelas de VPI VPI VPI VPI VCI VPI Porta n VCI VPI Porta i CAMADA VC CAMADA VP Switch VC Porta VCI VPI Porta VCI VPI Porta VCI VPI VPI VPI VPI VPI VPI VPI Figura 42. O processo de estabelecimento de uma VPC não depende do processo de estabelecimento de uma VCC. O estabelecimento de uma VPC inclui o cálculo de rotas, alocação de recursos e armazenamento de informações de estado da conexão. Já o estabelecimento de uma VCC implica verificar se existe VPC até o nó destino com a capacidade e qualidade de serviço requerido e em armazenar informações de estado sobre o mapeamento VCC/VPC. 7.4.6. Sinalização de controle Facilidades de sinalização devem ser providas para: • Estabelecer, manter e liberar VCCs usadas na transferência de informação. • Negociar as características de tráfego de uma conexão. A figura a seguir representa o processo de estabelecimento de uma VCC. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 76 VC VP VP VP VP VP VP VP VC VC VPI = x1 VPI = x2 VPI = x3 VPI = y1 VPI =y2 VPI = y3 VPC x VPC y VCC VCI = a1 VCI = a2 VC VP = Switch VC = Switch VP VC VP VP VP VP VP VP VP VC VC VCC Figura 43. Estabelecimento de uma VCC No caso das redes B-ISDN com interface ATM não são definidos canais com taxas de transmissão fixa, como os canais D, B e H das redes N-ISDN, e nem tampouco é especificado um canal de sinalização, como é o caso do canal D usado na sinalização de controle das chamadas dos canais B e H. São definidos métodos de sinalização dos VPCs e VCCs. No caso dos VCCs, são especificados quatro métodos distintos: • VCC semipermanente – Podem ser usados na comunicação entre usuários. Neste caso não é necessário utilizar sinalização de controle. • Canal de metassinalização – Corresponde a um canal permanente bidirecional de baixa taxa de transmissão usada para estabelecer outros canais virtuais de sinalização usuário–rede ou usuário–usuário (ponto a ponto). • Canal virtual de sinalização usuário–rede – Usado para estabelecer VCC de dados. • Canal virtual de sinalização usuário–usuário – Canal bidirecional usado para estabelecer VCC de dados. No caso dos VPCs, são especificados três métodos de sinalização: • VPC semipermanente – Não é necessário controle de sinalização. Copyright Faculdade IBTA 77 IBTA 3328 RC Redes Remotas de Computadores Semestre III Pedido de VCC Sim Qualidade de Serviço pode ser satisfeita? Não Estabele uma nova VPC ou VCC. Bloqueia VCC ou requisita maior capacidade. Pedido de VCC rejeitado Estabelece Conexão Existe VPC? Pedido Aceito? Sim Não Não Sim Estabelecimento de Chamada utilizando Vias Virtuais • Controlado pelo cliente – É usada uma VCC de sinalização para solicitar o estabelecimento/liberação de uma VPC. • Controlado pela rede – A rede estabelece uma VPC para sua própria conveniência. 7.4.7. Valores reservados de cabeçalho Alguns valores de cabeçalho são reservados para fins de sinalização ponto a ponto, metassinalização, sinalização de broadcast, OAM (Operations, Administration and Maintenance) no nível F4, OAM no nível F5, célula IDLE, etc. As células reservadas para o uso da camada física têm valores reservados de cabeçalho e não podem ser usadas pela camada ATM. VCI Interpretação 0 Se VPI=0, células vazias (unassigned ou idle) 0 Se VPI>0, não usado 1 Metassinalização (UNI) 2 Broadcast (UNI) 3 OAM f4 segmento 4 OAM f4 fim a fim 5 Sinalização ponto a ponto 6 Gerência de recursos faauto7-15 Uso futuro 16-31 Uso futuro VCI>31 Dados de usuário Tabela 9. Valores de VCI Os valores assinalados abrangem os quatro primeiros bytes do cabeçalho. O campo HEC é calculado normalmente, pois é uma função da camada física. Para as células reservadas da camada física, o bit menos significativo do quarto byte é igual a 1. Figura 44. Valores de VCI Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 78 00000000 00000000 PPPP0000 00000000 00000000 00000000 00000000 00000000 00000000 00000001 00000001 0000PPP1 Célula idle Célula de da Camada Física OAM Reservado para o uso da Camada Física Byte 1 Byte 2 Byte 3 Byte 4 P OAM = bits disponíveis para serem usados pela Camada Física. = Operation, Administration and Maintenance Alguns valores pré-assinalados de cabeçalho na UNI • Campo PT (Payload Type) ° O primeiro bit (Aal_Indicate) é um bit de notificação de uma camada AAL para outra camada AAL. ° O segundo bit (Efci – Explicit Forward Congestion Indication) indica que sofreu congestionamento no caminho. ° O terceiro bit informa se a célula é de dados ou de gerenciamento. Figura 45. Payload Type Códigos de PT Significado 000 Dados de usuário, EFCI = 0, AAL_indicate = 0 001 Dados de usuário, EFCI = 0, AAL_indicate = 1 010 Dados de usuário, EFCI = 1, AAL_indicate = 0 011 Dados de usuário, EFCI = 1, AAL_indicate = 1 100 Célula OAM de um F5 orientado a segmento 101 Célula OAM de um F5 fim a fim 110 Fast Resource Management 111 Reservado para funções futuras Tabela 10. Valores de PT • Campo CLP (Cell Loss Priority) ° O valor 0 no campo CLP significa que a célula é de mais alta prioridade. Durante os intervalos de congestionamento, as células com CLP = 1 são as primeiras a serem descartadas para manter uma baixa taxa de perda das células de alta prioridade. Além disso, o valor de CLP pode ser estabelecido pelo usuário ou pela rede. Mas a camada ATM não exerce somente essas funções, ela também trabalha com operações referentes a OAM (Operations, Administration and Maintenance). O ITU-T definiu cinco tipos de ações referentes à capacidade OAM: • Monitoração de desempenho. • Detecção de falhas e defeitos através de verificações periódicas. • Proteção do sistema contra os efeitos da falha de algum componente. • Informação de desempenho e falhas com a emissão de alarmes, quando for o caso. • Localização de falha a partir de informações desta falha ou através da realização de testes. Copyright Faculdade IBTA 79 IBTA 3328 RC Redes Remotas de Computadores Semestre III Célula Cabeçalho PT AAL_indicate 48 bytes SAR-PDU Payload 5 bytes No caso da camada ATM, sobre as vias virtuais (VP) são implementadas funções de monitoramento de sua disponibilidade e de seu desempenho. Sobre os canais virtuais (VC) são implementadas funções de monitoramento de desempenho. 7.5. Camada de adaptação A camada de adaptação (AAL – ATM Adaptation Layer) situa-se antes da camada ATM e é responsável pela segmentação dos serviços de seus formatos nativos (originais), para células ATM de tamanho fixo. E tem como função compatibilizar e oferecer os serviços desejados pelas camadas superiores, efetuando as adaptações necessárias. Figura 46. Camada de adaptação A camada de adaptação recebe a informação da classe de serviço a ser transmitido pela rede, alguns de taxa variável, outros de taxa fixa de transmissão, e segmenta essas informações nas células. Essa informação sobre o tipo de serviço que deve ser oferecido vem desde onde foi originado o serviço até a camada de adaptação, que o tratará conforme a necessidade da classe em que ele se enquadra. No recebimento extrai as informações das células e as remonta em seu formato original. É a primeira camada de protocolo fim a fim do modelo de referência da B-ISDN. 7.5.1. Classes de serviços Para dar suporte aos requisitos de diferentes aplicações a ITU-T definiu os serviços oferecidos pela AAL considerando: • sua natureza (ver tabela a seguir); • necessidade de manter uma relação de timing entre a origem e o destino; • tipo de serviço (orientado ou não-orientado à conexão). Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 80 AAL AAL ATM Física ATM Física ATM Física ATM Física AAL AAL Comutador Comutador AAL AAL ATM Física ATM Física ATM Física ATM Física AAL AAL Comutador Comutador ATM Forum ITU-T CBR – Constant Bit Rate DBR – Deterministic Bit Rate VBR (RT) – Variable Bit Rate (real time) SBR – Statistical Bit Rate VBR (NRT) – Variable Bit Rate (non real time) - ABT – ATM Block Transfer ABR – Available Bit Rate ABR – Available Bit Rate UBR – Unespecified Bit Rate Tabela 11. Classes de serviços A definição das classes de serviços encontra-se na recomendação I.362. A partir da classificação dos serviços, a ITU-T definiu os tipos de AAL para dar suporte a estas classes através da recomendação I.363. Foram definidas quatro classes de serviços: Classe A, Classe D, e o ATM Fórum definiu mais uma classe, a Classe X. Classificação dos Serviços para a Subcamada AAL Classe A Classe B Classe C Classe D Relação de tempo entre a Origem e o Destino Necessário Necessário Desnecessário Desnecessário Taxa de Bit Constante Variável Variável Variável Modo de Operação Orientado à Conexão Orientado à Conexão Orientado à Conexão Não Orientado à Conexão Tipo de AAL AAL 1 AAL 2 AAL 3-5 AAL 3-5 Exemplos DS1, E1, nx64Kbps Vídeo, Audio Frame Relay, X.25 IP, SMDS Tabela 12. Classes de serviços definidas na recomendação I.362 do ITU-T q Classe A Essa classe é utilizada para emulação de circuitos. As aplicações que necessitam de serviços isócronos (em tempo real) utilizam-se desse tipo de serviços, como transmissão de voz, vídeo a taxas constantes (sem compressão e compactação). A camada AAL deverá efetuar as seguintes funções para suportar serviços de classe A: • Segmentação e remontagem de quadros em células. • Compensação da variação estatística do atraso. • Tratamento adequado de perdas, duplicações e erros em células recebidas. • Recuperação do relógio de origem. q Classe B É destinada basicamente a tráfegos de voz e vídeo, cujas reproduções são feitas à taxa constante, mas que podem ser codificadas com taxas variáveis através de compressão ou Copyright Faculdade IBTA 81 IBTA 3328 RC Redes Remotas de Computadores Semestre III compactação. Os serviços fornecidos pela AAL para atender aos requisitos de serviços de classe B devem incluir mecanismos de compensação da variação estatística de atraso. Os procedimentos para a AAL relativa a essa classe ainda não foram definidos. q Classe C Serviços de classe C correspondem aos tradicionais serviços orientados à conexão encontrados em redes de comutação de pacotes como X.25. São serviços não-isócronos orientados à conexão, onde a variação estatística de atraso não causa problemas. Exemplos de serviços de classe C: • Serviço orientado à conexão do DQDB. • Transferência de quadros oferecidos pelo Frame Relay Bearer Service. São definidos dois modos de serviços: • Modo de mensagem – Permite a transferência de um quadro de informação. • Modo de fluxo – Permite a transferência de uma seqüência de vários quadros. Algumas das funções que a AAL deverá executar para dar suporte a serviços de classe C incluem: • segmentação e remontagem de quadros em células; • detecção e sinalização de erros na informação. A AAL poderá, ainda, fornecer serviços como os de multiplexação e demultiplexação de várias conexões de usuário em uma única conexão ATM, muito embora este ainda seja um ponto de desacordo. q Classe D São serviços não-orientados à conexão e com taxa variável. Correspondem aos serviços não-orientados à conexão das redes de dados, como o IP. q Classe X Define um serviço orientado à conexão ATM. A camada AAL, neste caso, não tem função. q Estrutura da AAL É constituída de 2 subcamadas: • Subcamada de Convergência (CS – Convergence Sublayer) –Dependendo do tipo de serviço, é responsável por efetuar tarefas como: multiplexação, detecção de perdas de células e recuperação da relação de timing da informação original e de destino. • Subcamada de segmentação e remontagem (SAR – Segmentation And Reassembly Sublayer) – É responsável pela segmentação da informação em fragmentos que podem ser acomodados Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 82 no campo de informação das células ATM e pela remontagem deste fluxo a partir das células recebidas. Para AALs dos tipos 3/4 e 5, a subcamada de convergência é, ainda, subdividida em duas outras subcamadas: • Subcamada de Convergência Específica do Serviço (SSCS – Service Specific Convergence Sublayer) – É a subcamada responsável pelos procedimentos específicos para cada classe de serviço. • Parte Comum da Subcamada de Convergência (CPCS – Commom Part Convergence Sublayer): Efetua os procedimentos comuns às classes de serviço. Figura 47. PDU AAL As interfaces entre as subcamadas AAL são definidas apenas através de primitivas lógicas, sem a especificação de pontos de acesso a serviços (SAPs). O que significa dizer que essas interfaces internas não estarão disponíveis aos usuários. A terminologia utilizada para as unidades de Copyright Faculdade IBTA 83 IBTA 3328 RC Redes Remotas de Computadores Semestre III AAL SAP Subcamada de Convergência Específica de Serviço (SSCS) - pode ser nula Parte Comum da Subcamada de Convergência (CPCS) Subcamada de Segmentação e Remontagem (SAR) SSCS - PDU CPCS - PDU SAR - PDU ATM SAP AAL - PDU CS SAR AAL AAL SAP ATM SAP informação trocadas entre as camadas obedece às regras estabelecidas pelo modelo de referência OSI, isto é: • SDU (Service Data Unit) – É a unidade de informação de serviço recebida por uma camada através da interface com a camada superior. • PDU (Protocol Data Unit) – É a unidade de informação de protocolo, gerada por uma camada a partir da SDU recebida, adicionando informações de controle da camada (PCI). • PCI (Protocol Control Information) – É a informação de controle do protocolo que adicionada à SDU recebida transforma-se em uma PDU da camada. q Tipos de AAL AAL0 – Representa a ausência de funções da camada AAL, sendo prestados os serviços correspondentes da camada ATM. AAL1 – Efetua os procedimentos necessários para prestar serviços de classe A. Figura 48. AAL tipo 1 • SN – Sequence Number (4 bits) • SNP – Sequence Number Protection (4 bits) AAL2 – Efetua os procedimentos necessários para prestar serviços de classe B. As recomendações para este tipo de AAL ainda não foram estabelecidas. Pode se tornar um protocolo bastante importante nas futuras implementações de ATM que necessitem de suporte a áudio e vídeo operando com taxas variáveis. Um exemplo disso é o MPEG2 (Second Motion Photografic Experts), um padrão de codificação de vídeo que opera com taxa variável de bit. Figura 49. AAL tipo 2 • SN – Sequence Number (4 bits) • SNP – Sequence Number Protection (4 bits) • LI – Length Indicator (6 bits) • CRC – Cyclic Redundancy Check (10 bits) Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 84 SN SNP Carga Útil - SAR-PDU Cabeçalho 1 octeto Carga Útil 47 octetos SN LI SNP CRC Carga Útil - SAR-PDU Cabeçalho 1 octeto Carga Útil 45 octetos Trailer 2 octetos AAL3/4 – Efetua os procedimentos necessários para fornecer serviços de classe C e D. Os tipos AAL3 e AAL4 foram combinados durante o processo de definição das normas, quando se concluiu que os mesmos procedimentos poderiam ser executados para ambas as classes de serviço. Figura 50. AAL tipo 3 • ST – Sequence Type (2 bits) • SN – Sequence Number (4 bits) • Res – Reservado (10 bits) • LI – Length Indicator (6 bits) • CRC – Cyclic Redundancy Check (10 bits) Figura 51. AAL tipo 4 • ST – Sequence Type (2 bits) • SN – Sequence Number (4 bits) • MID – Multiplexing Identification (10 bits) • LI – Length Indicator (6 bits) • CRC – Cyclic Redundancy Check (10 bits) AAL5 – Efetua os procedimentos necessários para prestar serviços de classe C e D, porém de forma mais simples do que os procedimentos definidos para a AAL3/4. Figura 52. AAL tipo 5 • UU – User-to-User Information Copyright Faculdade IBTA 85 IBTA 3328 RC Redes Remotas de Computadores Semestre III CRC ST LI SN Res Carga Útil - SAR-PDU Cabeçalho 2 octetos Carga Útil 44 octetos Trailer 2 octetos ST LI SN CRC MID Carga Útil - SAR-PDU Cabeçalho 2 octetos Carga Útil 44 octetos Trailer 2 octetos PAD UU CPI LI CRC Carga Útil 0 a 65.535 octetos Carga Útil - SAR-PDU Variável Trailer 2 octetos • CPI – Common Part Indicator • LI – Length Indicator (6 bits) • CRC – Cyclic Redundancy Check (10 bits) SAAL (Signaling AAL) – Essa AAL não é utilizada para serviços de usuário, mas sim para suporte a conexões de sinalização entre comutadores ATM ou entre pontos terminais e comutadores ATM. Nome do Parâmetro Função CPI (Common Part Indicator) Reservado para uso futuro. CRC (Cyclic Redundancy Check) Usado para detectar erros e corrigir até dois erros de bits correlatos na SAR-PUD. O polinômio gerador empregado é: x x x x 1. 10 9 5 + + + + IT (Information Type) Usado para indicar o início de mensagem (BOM), a continuação de mensagem (COM) e o fim de mensagem (EOM) e, também, um componente de sinal de vídeo e audio. LI (Length Indicator) Contém o número de octetos da CS-PDU, que estão contidos na carga útil da SAR-PDU. MID (Multiplexing Identification) Usado no caso de multiplexação e demultiplexação de CS-PDUs concorrentemente e sobre uma única conexão ATM. PAD 0 a 47 octetos usado para garantir que a PDU toda tenha um número múltiplo de 48 octetos. SN (Sequence Number) Usado para detectar perda de células ou células fora de ordem. SNP (Sequence Number Protection) Deve ser usado para prover detecção e correção de erros no parâmetro SN. ST (Segment Type) Usado para indicar o início de mensagem (BOM), a continuação de mensagem (COM), fim de mensagem (EOM) ou um único segmento de mensagem (SSM) UU (User-to-User Information) Usado para troca de informação entre os usuários adicionalmente aos dados do quadro. Tabela 13. Campos AAL u AAL0 Conhecida também como AAL nula, corresponde ao processo que conecta o usuário ATM diretamente ao serviço oferecido pela camada ATM. Pode ser utilizada por equipamentos que querem fornecer seus próprios serviços utilizando diretamente a tecnologia de transferência baseada em ATM. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 86 u AAL1 É utilizada para serviços de classe A, ou seja, para tráfegos de taxa constante (CBR), onde o sincronismo existente na origem deve ser reproduzido no destino. Em outras palavras, a AAL1 especifica como os circuitos do tipo TDM podem ser emulados em uma rede ATM. As funções da AAL1 são: • Recebimento de informação na origem e o seu empacotamento em unidades do tamanho do campo de informação das células. • Entrega da informação ao usuário no outro lado da rede, mantendo a sincronização existente na origem. Quando as células são geradas na origem a partir do fluxo contínuo de informações e transmitidas através da rede, elas não exibirão um padrão contínuo no destino devido às variações estatísticas de atraso. A AAL deve manter o fluxo contínuo e constante na recepção. Os relógios (clocks) dos transmissores e receptores ao longo de uma rede não são, na prática, exatamente iguais. O tráfego de células pode passar por vários comutadores e multiplexadores que podem utilizar diferentes taxas de transmissão ao longo da rede. A AAL então deve providenciar para que a taxa de entrega de bits de informação esteja sincronizada com a taxa original desejada pelo serviço na origem. Operação da AAL1 AAL1 recebe um fluxo de bits constante e contínuo da camada superior e monta CS-PDUs que são enviadas à SAR, tornando-se SAR-SDU. Às SAR-SDUs são adicionados os campos: • SN (Sequence Number) – Contém três bits que indicam a sua seqüência no fluxo e um bit de indicação de CS (CSI – CS Indication). • SNP (Sequence Number Protection) – Contém três bits de CRC (X3 + X + 1) para detecção de erros no SN e mais um bit de paridade para os demais campos do cabeçalho. Corrige erro em um bit e detecta erros em múltiplos bits. Copyright Faculdade IBTA 87 IBTA 3328 RC Redes Remotas de Computadores Semestre III Figura 53. AAL1 A informação gerada por uma fonte de tráfego para serviços de classe A pode ser estruturada ou não-estruturada. No tráfego estruturado, o fluxo contínuo e constante apresenta intervalos lógicos com início e fim. Exemplo: Em transmissão de vídeo, pode-se querer marcar o início de cada quadro no fluxo. Isto é feito através de SAR-PDUs especiais, marcadas no cabeçalho com o bit CSI = 1. Formatos internos da SAR-SDU: • Formato não-ponteiro – É utilizado para informações de usuário e para informação de marca de tempo residual (RTS – Residual Time Stamp). • Formato ponteiro – Que exibe no primeiro byte um campo de offset para indicar a fronteira de dados estruturados. Figura 54. SAR-PDU Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 88 Cabeçalho 5 bytes ATM-SDU Célula (53 bytes) ATM SAR-PDU (48 bytes) SAR-SDU SNP 4 bits SN 4 bits PAR 1 CRC 3 CSI 1 Seq 3 CS-PDU SAR CS Informação de Usuário (47 bytes) Ponteiro (1 byte) Informação de Usuário (46 bytes) Formato não-ponteiro Formato ponteiro Res. Offset (7 bits) Formato da SAR-SDU • SAR-PDUs com número de seqüência ímpar e bit CSI = 1 são utilizadas para transportar o RTS e têm formato não-ponteiro. • SAR-PDUs com número de seqüência par e bit CSI = 1 indicam a utilização de formato ponteiro. O primeiro bit do ponteiro é reservado. Os sete bits restantes contêm o offset para indicar o início de um quadro de dados estruturados. • SAR-PDUs com bit CSI = 0 são utilizadas para transportar informações de usuário e têm formato não-ponteiro. Recuperação de clock na AAL A camada AAL deve providenciar para que a taxa de entrega de bits de informação na recepção esteja sincronizada com a taxa original desejada pelo serviço na origem, isto é, deve providenciar a recuperação do relógio do transmissor. Existem duas formas propostas para recuperar o relógio do transmissor: • Através da marcação síncrona do tempo residual (Synchronous Residual Time Stamp – SRTS:) Existe um relógio de referência comum disponível em ambas as AAL1 envolvidas na transferência, um relógio bem mais lento que os relógios de transmissão e de recepção. A AAL determina quantos ciclos de relógio de transmissão existem em um ciclo do relógio de referência. Esse número, denominado SRTS, é enviado à AAL de destino. O RTS e o relógio de referência podem ser utilizados pelo receptor para controlar um oscilador que reproduz, na recepção, o relógio de transmissão. • Através de relógio adaptativo (Adaptive Clock – AC) – No destino, a AAL1 mantém um buffer que implementa uma fila de bits de informação do fluxo. O sistema procura manter o nível de bits dentro da fila constante, isto é, dentro de um máximo e de um mínimo. A AAL acelera o relógio de entrega de informação ao usuário se o buffer encher demais, ou desacelera caso o nível do buffer desça abaixo do desejado. Exemplo de emulação de DS1 usando AAL1 Um transmissor usando AAL1 e operando no modo SRTS para emular um sinal digital DS1 criado pelo CODEC de vídeo – O DS1 tem 1 bit de framming (enquadramento) e 192 bits para dados que se repetem 8.000 vezes por segundo. A subcamada de convergência (CS) calcula o RTS uma vez a cada oito células e fornece este valor para a subcamada SAR para inserir no cabeçalho de SAR. Os 193 bits do quadro são empacotados em SAR-PDU de 47 bytes. A subcamada SAR insere o número seqüencial e os demais campos no seu cabeçalho e passa os 48 bytes do SAR-PDU para a camada ATM. Copyright Faculdade IBTA 89 IBTA 3328 RC Redes Remotas de Computadores Semestre III Figura 55. 7.6. Sinalização O plano de controle é responsável pela sinalização necessária para ativar, manter e desativar conexões e trata dos seguintes aspectos: • Estabelecimento de conexões virtuais (SVC). • Endereçamento e roteamento. 7.6.1. Definição É o processo utilizado para o estabelecimento, supervisão e liberação de conexões ATM de forma dinâmica. Todo o procedimento de sinalização é de competência do plano de controle, que utiliza a camada ATM para o transporte das células com informações de sinalização. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 90 Entrada CPCS - PDUS SAR - PDUS SAR- SDU CPCS Pay- load PAD Trailer 98 PAD 98 CPCS Pay- load Trailer SAR- SDU SAR- SDU SAR- SDU SAR- SDU SAR- SDU Células ATM Header Header Header Header Header Header Tempo 7.6.2. Padronização O ITU-T definiu um protocolo de sinalização para ATM baseado nos protocolos Q.931 da ISDN e Q.933 do Frame Relay. Figura 56. Arquitetura de protocolo de sinalização do plano de controle A recomendação Q.2931 (anteriormente denominada Q.93B) especifica a sinalização B-ISDN na UNI. A recomendação Q.2931 abrange especificações para SAAL e camadas superiores. O Comitê Técnico do Fórum ATM (ATM Forum’s Technical Committee – TC) definiu também um protocolo de sinalização na interface UNI. A interface UNI versão 2.0 permitia apenas conexões virtuais permanentes (PVCs). Já a interface UNI versão 3.0 define os procedimentos para estabelecer, manter e terminar conexões ATM através da UNI. 7.6.3. Funções de sinalização As principais características suportadas pela versão 3.0 são: • Suportes às SVCs estabelecidos em tempo real. • Definição de um canal virtual especial para mensagens de sinalização (VCI = 5 e VPI = 0). • Criação de VCs ponto a ponto, onde a largura de banda para cada sentido é negociada de forma independente. • Criação de VCs ponto –a multiponto. • Suporte para serviços classe X, onde todos os requisitos da conexão são definidos pelo usuário. • Suporte para diferentes formatos de endereço para identificar os dispositivos de acesso. Copyright Faculdade IBTA 91 IBTA 3328 RC Redes Remotas de Computadores Semestre III MTP3 SSCF - NNI Q.2140 SSCOP Q.2110 AAL5 ATM Física Nó Usuário UNI Nó de acesso Nó de trânsito DSS2 Q.2931 SSCF - UNI Q.2130 SSCOP Q.2110 AAL5 ATM Física B-ISUP Camada Superior AAL de Sinalização (AAL) NNI MTP3 SSCF - NNI Q.2140 SSCOP Q.2110 AAL5 ATM Física Nó Usuário UNI Nó de acesso Nó de trânsito DSS2 Q.2931 SSCF - UNI Q.2130 SSCOP Q.2110 AAL5 ATM Física B-ISUP Camada Superior AAL de Sinalização (AAL) NNI - Nó Usuário Nó de acesso Nó de trânsito - B- Camada Superior Para UNI pública emprega-se o padrão E.164 e para UNI privativa utilizam-se endereços NSAP (Network Service Access Point). As definições da UNI versão 3.0 e da ITU-T não são interoperáveis, mas existe uma intenção entre a ITU-T e o Fórum ATM de alinhar as especificações nas versões futuras. Novas adições estão sendo planejadas tanto pelo Fórum ATM como pela ITU-T, como por exemplo múltiplos canais de sinalização (metassinalização). 7.6.4. Metassinalização A recomendação ITU-T Q.2120 descreve o protocolo de metassinalização usado para estabelecer, manter e remover conexões de sinalização entre o usuário e a rede através da UNI. As conexões de sinalização são conexões ponto a ponto denominadas VCCs de Sinalização (SVCCs – Signalling VCCs). A alocação de SVCCs a terminais não é permanente. São estabelecidas e rompidas através de processos denominados processos de metassinalização. A comunicação durante uma fase de metassinalização utiliza um canal virtual predefinido denominado Canal Virtual de Metassinalização (Meta-signalling Virtual Channel – MSVC). Deve existir um MSVC por interface. O MSVC é permanente e bidirecional. Definido pelo VCI = 1 em todos os VPs com taxa default de pico das células definida em 42 células/s. Entretanto é suficiente ter apenas um VP entre o usuário e a central local. O protocolo de metassinalização faz parte da camada ATM. Está localizado na camada de gerenciamento. 7.6.5. Endereçamento O protocolo de sinalização assinala automaticamente os valores de VPI/VCI aos endereços ATM e às portas físicas da UNI baseadas no tipo de SVC solicitado (ponto a ponto ou ponto a multiponto). Uma porta física UNI deve possuir no mínimo um endereço ATM. O VCC ou VPC é definido em apenas uma direção. Portanto, um SVC ponto a ponto é um par de VCCs ou VPCs, onde os VCCs ou VPCs de ida e de volta podem ter parâmetros de tráfego diferentes. Um SVC ponto a ponto é definido por: • VPIs de ida e de volta (e VCIs se for uma VCC). • Endereços ATM associados às portas UNI em cada um dos pontos finais da conexão. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 92 Figura 57. SVC ponto a ponto Um SVC (ou PVC) ponto a multiponto é definido por: • VPI (/VCI) e o endereço ATM associado à porta física da UNI do nó-raiz. • VPI (/VCI) e o endereço ATM de cada um dos nós-folha (leaf) da conexão. Figura 58. SVC ponto a multiponto Durante a fase de estabelecimento de conexão é necessário identificar os pontos finais através de endereços ATM. Estes possuem 20 bytes e são estruturados de forma que cada parte é utilizada em um nível de roteamento. Por exemplo: Um primeiro roteamento é feito para países. Dentro de cada país, o roteamento é feito até uma determinada área. Cada área, então, é capaz de efetuar o roteamento até um sistema terminal. Copyright Faculdade IBTA 93 IBTA 3328 RC Redes Remotas de Computadores Semestre III Chamador Chamado Endereço ATM UNI Física Endereço ATM UNI Física Rede ATM VPI ( / VCI de ida) VPI ( / VCI de volta) Nó Raiz Nós 2, 3 Endereço ATM do Nó 2 Endereço ATM do Nó Raiz UNI Física Endereço ATM do Nó 1 Nó 1 VPI ( / VCI) do Nó 1 VPI ( / VCI) da Raiz Endereço ATM do Nó 4 Nó 4 VPI ( / VCI) do Nó 4 VPI ( / VCI) do Nó 2 VPI ( / VCI) do Nó 3 Endereço ATM do Nó 3 Rede ATM O Fórum ATM especifica que os equipamentos devem dar suporte aos três formatos nas redes privativas. Redes públicas que seguem as recomendações da ITU-T devem tratar apenas de endereços no formato E.164. Cada formato é composto de duas partes: • IDI (Initial Domain Identifier) – Identificador inicial de um domínio. • DSP (Domain Specific Part) – Parte específica de um domínio. Figura 59. Formato de endereços utilizadose m redes ATM Descrição dos campos: • AFI (Authority And Format Identifier) – Identifica um dos três formatos. • DCC (Data Country Code) – Identifica o país. • E.164 – Recomendação de mesmo nome que identifica a numeração internacional para a ISDN e que inclui a numeração telefônica. Pode ter até 15 dígitos BCD. • DFI (Domain Specific Part Format Identifier) – Especifica o formato e a semântica do restante do endereço. • AA (Administrative Authority) – Identifica uma organização responsável pela distribuição da parte restante do endereço (nos formatos ICD e DCC), que pode ser uma provedora de serviços ATM, a administradora de uma rede privativa ou um fabricante de equipamentos. • RD (Routing Domain) – Identifica um único domínio dentro de cada domínio definido pelo IDI. • AREA – Identifica um subdomínio de roteamento dentro do RD. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 94 AFI E.164 Reserv RD AREA ESI SEL 1 byte 2 2 2 6 1 6 Formato ITU-T : E.164 IDI DSP 1 2 1 3 2 2 2 6 1 byte AFI AREA RD Reserv ESI SEL DCC DFI AA AFI DFI AREA RD Reserv AA ESI SEL Formato DCC ( ) Data Country Code IDI DSP ICD Formato ICD ( ) International Code Designator IDI DSP 1 2 1 3 2 2 6 1 byte 2 • ESI (End System Identifier) – Identifica um sistema terminal dentro de uma área. ESI pode ser, por exemplo, um endereço MAC. • SEL (Selector) – Não é utilizado no roteamento, podendo ser empregado por sistema terminais. 7.6.6. Protocolo de sinalização O protocolo de sinalização utilizada na SVCC está definido na recomendação Q.2931 da ITU-T e na versão 3.0 da especificação do ATM Fórum. As seguintes mensagens de sinalização são definidas para conexões ponto a ponto: Para estabelecimento de conexão: • Setup– Pedido de estabelecimento de conexão. • Call Proceeding – Indicação de que o pedido de conexão foi aceito. • Connect – Aceitação da conexão pelo usuário chamado. • Connect Acknowledge – Confirmação de conexão. Para a liberação de conexão: • Disconnect – Pedido de liberação de conexão. • Release – Indicação de liberação de recursos. • Release Complete – Confirmação de liberação. Copyright Faculdade IBTA 95 IBTA 3328 RC Redes Remotas de Computadores Semestre III Figura 60. Para obtenção de status: • Status Enquiry – Pedido de informação sobre o estado de uma conexão. • Status – Resposta ao pedido de informação. Para conexões ponto a multiponto: • Add Party – Solicitação de inclusão de um parceiro a mais em uma conexão já estabelecida. • Add Party Acknowledge – Confirmação de inclusão. • Add Party Reject – Rejeição da inclusão. • Drop Party – Solicitação de remoção de um parceiro de uma conexão existente. • Drop Party Acknowledge – Confirmação de remoção. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 96 Rede ATM Chamador A Chamador B SETUP para B C A L L P R O C E D IN G C O N N E C T u s a n d o V P I / V C I CONNECT ACK RELEASE RELEASE R E L E A S E C O M P L E T E R E L E A S E C O M P L E T E SETUP usando VPI / VCI C O N N E C T C O N N E C T A C K A e B = endereços ATM 7.7. Acesso às redes ATM As LANs e MANs operam internamente, na sua maioria, com serviços não-orientados à conexão. As redes geograficamente distribuídas baseadas em serviço de datagrama são redes que operam com serviço não-orientado à conexão. A Internet que utiliza IP é um exemplo. É comum, porém, tanto em LAN e MAN como em WAN a utilização de protocolos de mais alto nível que oferecem serviço orientado à conexão, por exemplo, o TCP. As redes ATM, por outro lado, estão em situação oposta. Internamente as redes ATM operam no modo orientado à conexão, sendo necessário oferecer serviço não-orientado à conexão como forma de viabilizar a interoperabilidade com LAN e MAN, e é muito discutido como oferecer tal serviço. • Internamente à rede –Consiste em oferecer o serviço não-orientado à conexão diretamente na UNI. • Externamente à rede –Consiste em oferecer o serviço não-orientado à conexão indiretamente utilizando, de alguma forma, conexões já existentes na rede. Segundo a ITU-T (I.364 e I.211), essas duas formas básicas de fornecer serviços correspondem às abordagens direta e indireta. A ligação de LAN e MAN a uma rede ATM, tanto na abordagem direta como na indireta, é feita através de dispositivos ou funções externas à rede, denominadas Interworking Unit – IWU ou Interworking Functions – IWF. As IWUs são em geral switches privativos que implementam, de um lado, o ambiente local do usuário (como um HUB) e de outro, o acesso às conexões virtuais internas da rede ATM. Figura 61. Interworking Unit – IWU Copyright Faculdade IBTA 97 IBTA 3328 RC Redes Remotas de Computadores Semestre III LAN ou MAN Facilidades de Comutação ATM IWU LAN ou MAN IWU IWU LAN ou MAN 7.7.1. Abordagem direta Na abordagem direta os serviços são fornecidos internamente à rede, através da utilização de servidores de serviço não-orientado à conexão (CLS – Connectionless Servers). Os CLSs são capazes de rotear quadros através de conexões ATM até outros CLSs e o destino. Estes servidores operam sobre o serviço fornecido pela AAL3/4 e implementam um nível adicional de comutação, como mostra a figura a seguir. Figura 62. Estrutura geral dos protocolos para serviço não-orientado à conexão Nas IWUs, a Camada de Protocolo de Acesso à Rede não-orientado à conexão (CLNAP) encapsula os quadros antes de entregá-los à camada AAL. O formato das CLNAP-PDUs inclui o endereço de destino em um dos campos do cabeçalho. Depois de montar as SAR-PDUs, a camada AAL as entrega à camada ATM para transmissão através de uma conexão predefinida até um servidor CLS. A camada AAL receptora, ao receber uma SAR-PDU, verifica se a PDU corresponde ao início de um quadro (ST = BOM – Beginning of Message). Em caso afirmativo, a PDU contém o endereço de destino. Através do campo MID das PDUs recebidas, a camada AAL remonta o quadro. Ao receber a última PDU (ST = EOM – End of Message), a camada AAL entrega este quadro à camada superior (CLNAP). O quadro é, então, entregue a uma entidade de mapeamento (Mapping Entity - ME) que o encapsula em um quadro de outro protocolo (Protocolo de Interface de Rede não-orientado à conexão – CLNIP). Este quadro é roteado internamente até atingir o CLS de destino. 7.7.2. Abordagem indireta Sugere que o serviço não-orientado à conexão deve ser oferecido externamente à rede através de uma emulação por parte das IWUs. Internamente à rede, informações são transportadas através de conexões ATM fim a fim entre as IWUs, sendo que as conexões entre as IWUs podem ser permanentes ou não. Duas técnicas são definidas para abordagem indireta: • LAN Emulation (LANE) – Definida pelo ATM Forum. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 98 CLNAP AAL 3/4 ATM (UNI) Física CLNIP AAL 3/4 ATM (NNI) Física ATM (NNI) Física ATM (NNI) Física CLNAP AAL 3/4 ATM (UNI) Física CLNAP AAL 3/4 ATM (UNI) Física ME CLNIP AAL 3/4 ATM (NNI) Física CLNAP AAL 3/4 ATM (UNI) Física ME UNI UNI NNI NNI IWU IWU CLS CLS Switch CLNAP AAL 3/4 ATM (UNI) Física CLNIP AAL 3/4 ATM (NNI) Física ATM (NNI) Física ATM (NNI) Física CLNAP AAL 3/4 ATM (UNI) Física CLNAP AAL 3/4 ATM (UNI) Física ME CLNIP AAL 3/4 ATM (NNI) Física CLNAP AAL 3/4 ATM (UNI) Física ME • Classical IP over ATM (RFC 1.577) definida pelo IETF (Internet Engineering Task Force). 7.7.3. LAN Emulation q Objetivo Utilizar o serviço orientado à conexão do ATM para emular o serviço não-orientado à conexão característica das redes locais. Apresenta os seguintes benefícios: • Permite interconectar as redes locais (Ethernet, Token Ring ou FDDI) às redes ATM sem ser necessário alterar o software nem o hardware das estações dessas redes locais. • As aplicações de redes locais podem acessar os servidores ATM, roteadores, estações e outros equipamentos de rede empregando protocolos como NETBIOS, IPX, IP, etc. • O problema de congestionamento é minimizado, pois o tráfego das redes locais emuladas é transportado em conexões ponto a ponto. • Fornece uma camada de compatibilização entre o serviço não-orientado à conexão característica das redes locais e o serviço orientado à conexão do ATM. • Utiliza os serviços de AAL5. • Permite a uma rede ATM emular uma parte considerável do protocolo IEEE 802.x (Ethernet ou Token Ring), de forma que os protocolos das camadas mais altas (IP, IPX e outros) podem ser usados sem modificação. • Endereços MAC das estações são mapeados em endereços e conexões virtuais ATM. • Pode ser implementado em elementos de interconexão de rede, onde é implementada a função de bridging dos protocolos existentes em uma rede local sobre uma rede ATM. • LAN Emulation faz com que o usuário tenha a ilusão de que existe uma ou mais redes locais virtuais. Redes locais virtuais são grupos de estações que estão logicamente conectadas em uma LAN ao invés de fisicamente conectadas. q Componentes de uma LANE a) Cliente de LAN Emulation (LAN Emulation Client – LEC) É um processo que reside nos nós ATM, que faz resolução de endereços, transporte de dados e outras funções de controle. Cada LE Client é identificado por um endereço MAC de 48 bits. O LE Client faz emulação 802.3 ou 802.5 para as camadas de protocolo superiores. Cada LE Client usa uma interface chamada LUNI (LAN Emulation User to Network Interface) para se comunicar com outras estações da mesma rede virtual. b) Servidor de LAN Emulation (LAN Emulation Server – LES) É responsável pelas funções de controle da rede virtual. Pode ser implementado em um servidor ATM, roteador ou switch ATM. Suas funções podem estar centralizadas ou distribuídas. O LE Server registra todos os clientes quando eles entram na rede, mantendo uma tabela de resolução de endereços MAC para ATM. É um servidor ARP. Copyright Faculdade IBTA 99 IBTA 3328 RC Redes Remotas de Computadores Semestre III c) Servidor de configuração (LAN Emulation Configuration Server – LECS) Fornece informações sobre a rede ATM, como o endereço de LES, as conexões estabelecidas e o mapeamento das redes virtuais. Após a inicialização, cada nó ATM estabelece uma conexão com o LECS para verificar em que rede virtual ele vai trabalhar. d) Servidor de difusão (Broadcast and Unknown Server – BUS) É um serviço responsável pela transmissão de dados que contêm endereços multicast e broadcast ou cuja estação-destino não pôde ter o endereço ATM resolvido pelo LEC ou LES. O LEC transmite todos os broadcasts, multicasts e tráfego com destino ATM não resolvido para o BUS. O BUS emula a capacidade de broadcast de uma rede 802.x, transmitindo unicasts para todos os LECs que estabeleceram conexões com o BUS. q Tipos de conexões Os LECs se comunicam com os servidores através de dois tipos de conexões ATM: • Conexões de controle – Utilizadas para descobrir endereços de outros clientes. • Conexões de dados – Utilizadas para transportar informação. A principal conexão de controle é estabelecida entre uma estação e o LES no momento em que esta estação se associa a uma LAN virtual. Já as conexões de dados conectam LECs entre si e LECs a BUS. Conexões entre LECs são utilizadas para mensagens ponto a ponto, enquanto que as conexões dos LECs ao BUS são utilizadas para mensagens de broadcast e multicast. Apenas aqueles clientes conectados a um mesmo servidor podem se comunicar diretamente. q Funcionamento básico a) Iniciação A primeira tarefa de LEC é encontrar o endereço ATM do servidor de emulação (LES) de forma que ele possa se associar a uma rede virtual. O LEC obtém o endereço do LES estabelecendo uma conexão com o servidor de configuração (LECS). O endereço do servidor de configuração é obtido através de métodos definidos pelo ATM Forum, como por exemplo, usando ILMI (Interim Local Management), “endereço conhecido”, etc. O LEC obtém também as informações sobre o tipo de rede virtual à qual está prestes a se associar. Então informa ao servidor de configuração o seu endereço ATM, o seu endereço MAC, o tipo de LAN da qual ele é capaz de participar. b) Registro do LEC junto ao LES Uma vez tendo as informações da rede virtual, o LEC associa-se a esta rede. Para isso ele cria uma conexão com o LES e envia uma solicitação de entrada (Join Request), contendo seu endereço ATM, tipo de LAN e tamanho máximo de quadro. c) Conexão com o BUS Uma vez registrado no LES, o LEC solicita a ele o envio do endereço ATM do BUS. De posse deste endereço, o LEC estabelece, também, uma conexão com o BUS. d) Transferência de informação Quando a estação entrega um quadro para ser transmitido, o LEC verifica se é um endereço de difusão ou não. Quadros de difusão são transferidos ao BUS (pela conexão com ele estabelecida) Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 100 que, então, se encarrega do restante. Para quadros com endereço único, o LEC verifica se conhece o endereço ATM do destino: • Se conhecer e se uma conexão com este destino ainda não existir, ela será estabelecida utilizando os procedimentos de sinalização. • Se não conhecer, ele envia uma solicitação de resolução de endereço ao LES (LE-ARP – LAN Emulation Address Resolution Protocol). Enquanto espera a resposta do LE-ARP, o LEC utiliza o BUS para enviar as informações ao destino via difusão. Assim que o LES retorna o endereço desejado, o LEC estabelece uma conexão com o LEC destino e a utiliza para a transferência de informação. Figura 63. q Exemplo de LANE Passos efetuados em uma transferência de arquivos TCP/IP a partir de um PC conectado a uma LAN Ethernet para o servidor conectado diretamente a um switch ATM Copyright Faculdade IBTA 101 IBTA 3328 RC Redes Remotas de Computadores Semestre III Servidor de Configuração LES I n f o r m a ç õ e s L E C E n d e r e ç o d o L E S JOIN Request Conexão de Controle C o n e x ã o d e D a d o s LEC LEC Legenda: LEC - LAN LES - LAN Emulation Client Emulation Server Figura 64. 1. O software de rede do PC obtém o endereço MAC do servidor, fazendo broadcast ARP contendo o endereço IP do servidor. 2. O pacote ARP chega ao LAN Switch. O software LEC no LAN Switch envia este pacote até o BUS. 3. O BUS entrega o pacote ARP para todos os membros da LAN emulada através de VC ponto –a multiponto. 4. O servidor recebe a solicitação ARP e responde com seu endereço MAC. Como não existe uma conexão VC do servidor ao LAN Switch, o LEC do servidor envia a resposta do ARP ao BUS. Ao mesmo tempo, o servidor inicia o estabelecimento de conexão VC ao LAN Switch (vide item 7). 5. O BUS prossegue a resposta ARP até o LAN Switch, que retransmite até o PC. 6. O PC, tendo o endereço MAC do servidor, inicia a transferência de arquivos. Como não existe conexão VC direta até o servidor, o LEC do LAN Switch envia para BUS. 7. Enquanto isso, o LEC do servidor estabelece um circuito virtual ao LAN Switch. Começa enviando uma solicitação LE-ARP ao LES para obter o endereço ATM correspondente ao endereço MAC do PC (O endereço MAC foi obtido na solicitação original do ARP). Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 102 PC LAN LAN switch (LEC) ATM switch ATM switch (LECS, LES, BUS) ATM switch Servidor (LEC) Solicitação IP - ARP Resposta IP - ARP Solicitação LE-ARP Resposta LE-ARP Call Setup Transferência de arquivo através de BUS Transferência de arquivo através de VC 8. O LES não pode encontrar o endereço MAC do PC na sua tabela, pois está oculto atrás do LAN Switch. Portanto, o LES faz um multicast da solicitação LE-ARP para todos os LECs. 9. O LAN Switch recebe a solicitação LE-ARP e reconhece o endereço MAC do PC, que aprendeu ao prosseguir o broadcast de ARP no passo 2. 10. O LEC do LAN Switch coloca o seu próprio endereço ATM na resposta ao LE-ARP e envia de volta ao LES. 11. O LES faz o multicast da resposta ao LE-ARP para todos os membros da LAN emulada. 12. O LEC do servidor recebe a resposta e com o endereço ATM inicia o processo de sinalização para estabelecer uma conexão VC com o LAN Switch. 13. Uma vez estabelecida a conexão, o tráfego da transferência de arquivos passa a fluir diretamente do PC até o servidor. 7.7.4. Classical IP over ATM ( IP sobre ATM ) Definida na IETF (Internet Engineering Task Force), RFC 1577. Ao invés de mapear endereços MAC das estações em endereços ATM, a rede fornece a ilusão da existência de sub-redes lógicas IP (Logical IP Subnetworks – LIS), ou seja, grupos de estações que têm o mesmo endereço de rede IP, porém estão fisicamente dispersas ao longo da rede. O mapeamento, portanto, é feito entre endereços IP e ATM. Uma LIS é formada por estações e roteadores (como em uma rede IP comum). Algumas características do funcionamento da LIS: • Uma LIS opera de forma independente das outras. • Estações em uma mesma LIS podem se comunicar diretamente. • Estações em LIS diferentes precisam usar os serviços de um roteador IP. Nesse ambiente, o protocolo ATM Address Resolution Protocol (ATMARP) faz resolução de endereços IP e endereços ATM. Cada membro de uma LIS é configurado com o endereço ATM do seu servidor ATMARP local. q Servidor ATMARP O Servidor ATMARP fornece o endereço ATM correspondente a um endereço IP. É definido em cada LIS para suporte das SVCs. O servidor de ATMARP responde às solicitações de ARP de todas as estações IP dentro da LIS. Então as estações IP registram-se no servidor de ATMARP fazendo uma chamada SVC ao servidor. Dessa forma, o servidor de ATMARP faz a correspondência entre os endereços IP e ATM. Copyright Faculdade IBTA 103 IBTA 3328 RC Redes Remotas de Computadores Semestre III Figura 65. Figura 66. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 104 Servidor de ATMARP 1 2 IP = A ATM = X VCCs 2 3 4 1 ARP (B) Resposta ARP (Y) SETUP para Y 3 2 VCCs VCCs SETUP para Y usando VCC = B IP = B ATM = Y 2 1 a. Etapas de ARP e SETUP CONNECT IP Servidor de ATMARP IP = A ATM = X 7 CONNECT para Y usando VCC = 4 VCCs VCCs IP = B ATM = Y 2 1 a. Etapas de CONNECT e transferência de pacote IP ao destino (end IP = B) 6 1 2 4 3 2 8 5 VCCs 7.7.5. LAN Emulation X Classical IP Figura 67. Características LAN Emulation Classical IP Camada de Operação Camada de enlace. Camada de rede. Suporte a protocolos de rede Suporte a múltiplos protocolos (e.g., IP, IPX, Apple Talk). Suporte ao protocolo IP. Definição de parâmetros de QOS Transparente. Transparente. Desempenho Inadequado para tráfego muilticast e broadcast. Não trata tráfego multicast. Escabilidade Independente da taxa de transmissão do meio físico. Independente da taxa de transmissão do meio físico. Tabela 14. Copyright Faculdade IBTA 105 IBTA 3328 RC Redes Remotas de Computadores Semestre III LAN Emulation Classical IP Aplicação Aplicação Sockets Sockets TCP, UDP, SPX, etc TCP, UDP IP, IPX, etc IP Camada MAC de Ethernet ou Token Ring Classical IP ATM LUNI AALs Emulação de LAN Camada 2 Enlace Mapeamento de IP em ATM ATM ATM PHY (Sonet/SDH) Camada 1 Física Camada 7 Aplicação Camada 5 e 6 Apresentação e Sessão Camada 4 Transporte Camada 3 Rede 7.7.6. RFC 1483 – Multiprotocol Interconnect over ATM Essa RFC especifica um procedimento padrão de encapsulamento de protocolos de nível mais alto para transporte em uma rede ATM. Isso vai possibilitar interoperabilidade entre equipamentos de diversos fabricantes. A RFC 1483 suporta dois métodos para transporte usando AAL 5: • Encapsulamento LLC permite que vários protocolos sejam multiplexados sobre um único circuito virtual. • Multiplexação de VCs assume que cada protocolo vai ser transportado sobre um circuito virtual individual. 7.7.7. Data Exchange Interface (DXI) A DXI (Interface de Troca de Dados) permite que um DTE (como um roteador) e um DCE (como um dispositivo ATM) sejam usados para estabelecer uma interface UNI para uma rede ATM. Basicamente, DXI define uma interface entre equipamentos que não são ATM e dispositivos de acesso ATM. Sob essa especificação, roteadores e DSUs ATM podem se comunicar através de interfaces V.35, EIA/TIA 449/530 ou HSSI (High Speed Serial Interface) com velocidades de até 45 Mbps. 7.7.8. API (Application Program Interface) Nova situação: API cliente de ATM. Exemplo: Winsock-2. • Elimina a necessidade da camada de rede. • Acesso direto à camada de enlace ATM, onde o endereçamento e a sinalização são realizados. • Permite que aplicações especifiquem parâmetros de qualidade de serviço para uma conexão: ° Descrição do tráfego. ° Latência. ° Nível de garantia de serviço. • Estes parâmetros serão usados pelo ATM durante a sinalização para o estabelecimento de uma conexão virtual. • Suporta conexões ATM pontoa ponto e ponto a multiponto. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 106 Exercícios 01. Por que as redes tradicionais de pacotes permitem compartilhamento de banda? 02. Em serviços não orientados à conexão, por que um conjunto de dados (pacote, quadro ou célula) pode chegar fora de seqüência? 03. Em serviços orientados à conexão, descreva o que ocorre em cada uma das três fases de uma conexão. 04. Qual o nível do modelo OSI em que se encaixa o ATM? 05. Qual a grande vantagem do ATM em comparação com outras tecnologias do ponto de vista de integração de diferentes serviços? 06. Quais são os tipos de mapeamento possíveis para células ATM? 07. Qual é a diferença entre o sinal STM-1 que transporta células ATM sobre SDH e o sinal a 155,52 Mbps que transporta células ATM no padrão “Cell Based”? 08. No header da célula ATM, para que serve o campo HEC (Header Error Control)? 09. Como o HEC é utilizado para encontrar o início de uma célula? 10. O que ocorre se duas células consecutivas apresentarem um bit errado no payload? E se duas células consecutivas apresentarem um bit errado no header? E se duas células não consecutivas apresentarem um bit errado no header? 11. Em que situações devem ser inseridas “idle cells”? Essas células inseridas são entregues para a camada ATM no destino? 12. Qual a diferença entre o header das células ATM da interface UNI e o header das células ATM da interface NNI? 13. O que significa o campo CLP do header? 14. Para que servem o VPI e o VCI? Seus valores são únicos para toda a VCC? Copyright Faculdade IBTA 107 IBTA 3328 RC Redes Remotas de Computadores Semestre III 15. Qual a diferença entre uma PCV e uma SVC? 16. Quais os parâmetros de tráfego em redes ATM? 17. Quais as classes de serviço no ATM Forum e no ITU-T? 18. Quais os componentes do LAN Emulation? 19. Defina LEC, LES, LECS e BUS. 20. Quais as formas de o LEC encontrar o endereço do LES? 21. Quais os componentes do Classical IP? 22. Qual a função do servidor ATMARP? Atividades complementares • Justifique se na fronteira entre a rede ATM e a rede PDH é necessário desmontar os sinais 2M, 34M ou 140M com células ATM para o transporte de células baseadas nestes sinais. • Justifique se na fronteira entre a rede ATM e a rede SDH é necessário desmontar os sinais STM-n com células ATM para o transporte de células mapeadas nestes sinais. • Calcule quantas em quantas células devo mandar um sinal de videoconferência no STM-1, sendo que a videoconferência é executada a 320 Kbps. • Calcule quanto tempo leva para transmitir um arquivo de 10 Mbytes em uma rede com ATM 25,6 Mbps. • Supondo um comutador somente de VPs. Verifique qual o tipo de célula tem VPI = 3 e VCI = 50. • Supondo o VPI e o VCI formando um endereço único, informe qual a parte mais significativa do endereço, o VPI ou o VCI e justifique. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 108 8. Protocolos de roteamento 8.1. Conceitos A determinação do caminho para o tráfego através de uma nuvem de rede ocorre na camada de rede (camada 3) e permite que um roteador avalie os caminhos disponíveis para um destino e estabeleça o encaminhamento de um pacote. Os serviços de roteamento usam as informações da topologia de rede para definir os caminhos de rede. Essas informações podem ser configuradas pelo administrador de rede ou coletadas através de processos dinâmicos sendo executados na rede. A camada de rede proporciona entrega de pacote pelo melhor caminho, de acordo com a métrica definida nas redes interconectadas. A camada de rede usa a tabela de roteamento IP para enviar pacotes da rede de origem à rede de destino. Depois que o roteador determinar que caminho deva ser usado, ele efetua o encaminhando o pacote, leva o pacote que aceitou em uma interface e o encaminha para outra interface ou porta que reflita o melhor caminho para o destino do pacote. Para ser realmente prática, a rede deve apresentar consistência nos caminhos disponíveis entre os roteadores. Os endereços IP configurados nas interfaces dos roteadores são trocados entre os mesmos, viabilizando o processo de roteamento e permitindo a troca de pacotes de uma rede de origem para uma rede de destino. Usando esses endereços, a camada de rede pode fornecer uma conexão que interconecta redes independentes. 8.1.1. Sistemas autônomos Um grupo de redes e roteadores controlados através de uma única administração é chamado de um sistema autônomo (Autonomous System, ou simplesmente AS). Assim as redes e roteadores que estão sob uma mesma política são administrados pela própria entidade que os possui. O que ocorre internamente a um AS não será conhecido por outros sistemas autônomos, diminuindo a complexidade da Intemet global. Para a comunicação com o mundo externo, ou seja, com os demais sistemas autônomos, deve ser utilizado pelo menos um dos roteadores do AS para trocar informações com os demais ASs e garantir a alcançabilidade entre suas redes. Para cada AS é atribuído um AS Number, que é uma identificação única que o identifica para os demais sistemas autônomos. Dessa forma, a Intemet global deixou de ser vista como um grande grupo de redes locais interligadas, mas agora como um conjunto de sistemas autônomos que trocam anúncios de rotas para suas redes entre si. Uma analogia a sistemas autônomos seria imaginar que a Intemet hoje é formada por um conjunto de “nuvens”, interligadas entre si, garantindo que sempre exista algum caminho para qualquer ponto da Intemet. Os administradores de um sistema autônomo são livres para escolher os mecanismos internos de propagação de roteamento. Copyright Faculdade IBTA 109 IBTA 3328 RC Redes Remotas de Computadores Semestre III 8.1.2. Vizinhos Dois roteadores são chamados de vizinhos entre si se eles estiverem diretamente conectados, logicamente ou fisicamente: • Vizinhos internos são roteadores que estão em um mesmo sistema autônomo; • Vizinhos externos são roteadores que interligam dois sistemas autônomos . 8.1.3. Roteamento estático x roteamento dinâmico O processo de configuração do roteamento interno a um AS pode ser feito de duas formas. Uma delas é estática, ou seja, é baseada na configuração manual de rotas já que em geral não existe mais que um caminho para chegar a determinada rede ou roteador do AS. A desvantagem desta forma de configuração é que, na ocorrência de alguma mudança na rede ou falha em alguma das conexões, o administrador deve fazer todas as alterações necessárias para restabelecimento da comunicação manualmente. Também se torna óbvio que a confiabilidade e o tempo de resposta a problemas possam não ser satisfatórios. Já a forma dinâmica, baseia-se na utilização de protocolos de roteamento que automatizam tal tarefa, ou seja, que fazem o anúncio de rotas e detecção do melhor caminho de forma automática, sem a intervenção do administrador da rede. Caso a decisão seja de utilizar um protocolo dinâmico em um AS, deverá ser utilizado um protocolo tipo IGP para tal tarefa. Já para a configuração externa de um AS deverá obrigatoriamente ser utilizado um protocolo tipo EGP, visto que não existe outra forma de propagação das redes pertencentes a ele. Os protocolos dinâmicos são baseados em algoritmos. 8.1.4. Classificação dos protocolos de roteamento Os protocolos de roteamento dividem-se em dois grupos explicados a seguir: • EGP (Exterior Gateway Protocol) – Grupo de protocolos utilizados para a comunicação inter as, ou seja, usado para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. Os protocolos deste tipo garantem que todos os sistemas autônomos pela Internet mantenham informações consistentes para garantir o funcionamento do roteamento global. Exemplo de protocolo deste grupo seria o BGP. • IGP (Interior Gateway Protocol) – Grupo de protocolos utilizados na comunicação intra as, ou seja, usados para comunicação entre roteadores em um mesmo sistema autônomo. Hoje este grupo é representado por vários protocolos, como RIP, OSPF, IGRP, entre outros. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 110 Figura 68. 8.2. Algoritmo vetor distância O algoritmo vetor distância, também definido como algoritmo de Bellman-Ford, trabalha baseado no conceito de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas e a distância para alcançá-las. Geralmente, a distância é calculada pelo número de next hops necessários para alcançar uma determinada rede. O termo hop caracteriza-se pela passagem entre um roteador e outro. Esse termo poderia ser equivalente a palavra “salto”. Sendo assim, cada roteador, ao receber os anúncios de todos os demais, calcula o caminho ótimo baseado no menor número de hop para chegar a determinada rede. Vale lembrar também que cada roteador ao receber as informações de outras redes incrementa o número de hop e anuncia as rotas divulgadas para os demais roteadores. 8.3. Algoritmo de estado de enlace O algoritmo de estado de enlace, também definido como algoritmo link state, trabalha baseado no conceito de que cada roteador possui informações sobre as redes que estão conectadas a ele e, periodicamente, testa para determinar se cada enlace está ativo. Com estas informações cada roteador divulga uma lista sobre o status de cada conexão, dizendo se estas estão ativas ou inativas. Baseado nessas informações, quando um roteador recebe um conjunto de mensagens sobre o estado dos enlaces das redes próximas a ele, é aplicado o algoritmo SPF de DIJKSTRA. Este algoritmo é aplicado baseado nas informações de cada roteador e é feito localmente a cada um destes, para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, este algoritmo tem vantagem sobre o Vetor Distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários. Outra vantagem é que devido a suas características, este algoritmo converge mais rapidamente devido à utilização de flooding para divulgação do estado de seus enlaces, ou seja, divulga de forma mais eficaz os melhores caminhos para suas redes a todos os roteadores conectados. Copyright Faculdade IBTA 111 IBTA 3328 RC Redes Remotas de Computadores Semestre III B AS 1 C A IGP IGP B AS 2 C A EGP IGP IGP IGP 9. Protocolo OSPF 9.1. Introdução OSPF (Open Shortest Path First) é um protocolo de roteamento feito para redes baseadas no protocolo TCP/IP. O OSPF foi criado quando o protocolo RIP (Routing Information Protocol) mostrou-se cada vez menos eficiente para atender a redes grandes e heterogêneas. O objetivo do OSPF, como protocolo de roteamento, é transmitir informações de roteamento para qualquer roteador dentro da rede organizacional para o estabelecimento da tabela de rotas para o encaminhamento dos pacotes de dados pela rede TCP/IP. É um protocolo de roteamento de estado de enlace de padrão aberto. O padrão aberto do OSPF significa que qualquer pessoa pode ler as regras ou o padrão do protocolo e reproduzir o código do protocolo. Dessa forma, o protocolo de roteamento não tem um proprietário exclusivo tomando-se disponível a qualquer pessoa. A tecnologia que foi selecionada é a tecnologia de estado de enlace, que foi projetada para ser muito eficiente na forma em que propaga as atualizações, permitindo o suporte para redes grandes. Esse protocolo de roteamento foi criado por um comitê e foi desenvolvido pelo grupo de trabalho de IGP (Interior Gateway Protocol) da IETF (Intemet Engineering Task Force). Este grupo de trabalho projetou um IGP baseado no algoritmo SPF (Shortest Path First, menor rota primeiro), voltado para uso na Intemet. Sendo assim, destacam-se duas características principais no OSPF: • É um protocolo aberto, o que significa que suas especificações são de domínio público e podem ser encontradas na RFC (Request For Comments) - efetuar consulta no http://www.rfc-editor.org. • É um protocolo baseado no algoritmo SPF, também chamado de algoritmo de DIJKSTRA, nome do criador do algoritmo. 9.2. Comparando o OSPF com o RIP O rápido crescimento das redes baseadas no protocolo TCP/IP levou o protocolo RIP ao seu limite e passou a ser um problema para redes grandes, o OSPF se propõe a superar os limites impostos pelo RIP. Relacionamos a seguir algumas comparações entre o RIP e OSPF: Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 112 RIP OSPF Limite de 15 hops, ou seja, não consegue encaminhar um pacote por mais de 15 hops (15 roteadores). Não tem limites de hops. Efetuar broadcast periódico de toda a tabela de rotas que consomem muito recurso de rede. As atualizações da tabela de rotas ocorrem somente quando há alguma modificação no estado de enlace. A convergência de rede depende do tempo do BROADCAST da tabela de rotas do RIP. A convergência de rede é mais rápida pois o processo de atualização de rotas é mais eficiente quando comparado com o RIP. Tabela 15. 9.3. Algoritmo SPF O OSPF é um protocolo de estado de enlace, ou seja, o seu funcionamento é baseado no circuito de comunicação conectado na interface do roteador. O estado do enlace representa o funcionamento do circuito de comunicação e a interface do roteador conectado nesse circuito. O conjunto dos estados de enlace de um roteador compõe a base de dados dos estados de enlace (Link-State Database). O algoritmo de roteamento SPF (Shortest Path First) é a base do funcionamento do protocolo OSPF. Quando um roteador com o OSPF é ligado, ele carrega as estruturas de dados do protocolo de roteamento e espera por indicações de protocolos de camadas mais baixas de que suas interfaces estão funcionando, ou seja, cria a base de dados dos estados de enlace. Assim na inicialização do roteador ou quando algum circuito de comunicação muda seu estado de funcionamento, o roteador gera o anúncio do estado do enlace (LSA – Link-State Advertisement), esse LSA representa o conjunto de estado de enlace do roteador. Para o OSPF, um vizinho é um roteador que compartilha o mesmo enlace de rede, ou seja, o mesmo segmento físico. Para detectar seus vizinhos, um roteador que esteja executando o OSPF envia e recebe um pacote do protocolo OSPF, denominado protocolo HELLO. Uma vez determinada a vizinhança, é verificado as permissões para troca de pacotes de roteamento, assim é estabelecido a adjacência. A troca de LSA ocorre entre os roteadores adjacentes. A troca de LSA entre todos os roteadores é chamada de flooding. Cada roteador que recebe a atualização do estado de enlace (LSU – Link-State Update) atualiza o banco de dados de estado de enlace e propaga o LSU para os demais roteadores. Quando o banco de dados de cada roteador está completo, ou seja, com a topologia completa da rede, o roteador calcula a árvore de caminho mais curto (shortest path first) para todos os destinos. O roteador usa o algoritmo de DIJKSTRA para determinar a árvore. A rede destino, associada ao custo e ao próximo salto formam a tabela de roteamento IP. No caso de a rede OSPF não mudar o estado do enlace, como alterar o custo de um circuito de comunicação ou criar ou remover uma rede, o protocolo não gera tráfego na rede, apenas um pacote de keepalive. Se qualquer estado de enlace se alterar, essa informação é divulgada pela rede via pacotes de estado de enlace e o algoritmo de DIJKSTRA é executado novamente para atualizar a tabela de rotas. O caminho mais curto é calculado usando o algoritmo de DIJKSTRA. O algoritmo denomina de raiz (root) o roteador onde é executado, e a árvore de caminho mais curto é baseada na raiz. Copyright Faculdade IBTA 113 IBTA 3328 RC Redes Remotas de Computadores Semestre III Cada roteador tem uma visão particular da topologia da rede apesar de todos os roteadores possuírem o mesmo banco de dados de estado de enlace. O custo, também chamado de métrica, de uma interface no OSPF indica a capacidade de encaminhamento de um pacote pela interface. O custo da interface é inversamente proporcional à largura de banda (bandwidth). O custo de um circuito de comunicação de 56 Kbps é maior que o custo de um segmento LAN de 10 Mbps. 9.4. LSA – Link-State Advertisement Existem diversos tipos de anúncios de estado de enlace (LSAs) que normalmente são usados. Segue abaixo detalhamento de LSAs que se concentra apenas nos anúncios enviados entre roteadores na mesma área e no mesmo segmento. 9.4.1. LSA Tipo 1 - Enlace de roteador Esse LSA é gerado para cada área a que o roteador pertença. Esse LSA fornece os estados de enlace para todos os outros roteadores dentro de uma área e é inundado para uma área e identificado como LSA de Tipo 1. 9.4.2. LSA Tipo 2 - Enlace de rede Esse LSA é enviado pelo roteador designado e lista todos os roteadores no segmento para os quais ele é o roteador designado e tem um relacionamento de vizinho. O LSA é inundado para toda a área e é identificado como LSA de Tipo 2. 9.4.3. LSA Tipo 3 - Enlace de resumo de rede Esse LSA é enviado entre áreas e resume as redes IP de uma área para outra. Ele é gerado por um ABR e é identificado como LSA de Tipo 3. 9.4.4. LSA Tipo 4 - Enlace de resumo ASBR externo AS Esse LSA é enviado para um roteador que se conecta com o mundo externo (ASBR). Ele é enviado do roteador de borda de área para o roteador de limites do sistema autônomo. O LSA contém o custo da métrica do ABR para o ASBR e é identificado como LSA de Tipo 4. 9.4.5. LSA Tipo 5 - Enlace externo Esse LSA é originado por roteadores de limites AS e inundado por todo o AS. Cada anúncio externo descreve uma rota para um destino em um outro sistema autônomo. As rotas default do AS também podem ser descritas por anúncios externos de AS. Ele é identificado como LSA de Tipo 5. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 114 9.4.6. LSA Tipo 7 – Enlace externo do NSSA Identificados como Tipo 7, esses LSA são criados pelo ASBR e residem em uma área que não esta totalmente em STUB (NSSA). Esse LSA é muito semelhante a um LSA externo de sistema autônomo. A diferença é que ele está contido na área do NSSA e não é propagado para outras áreas. 9.5. Área O protocolo OSPF permite que se divida uma rede TCP/IP em áreas. O objetivo da divisão é limitar o processo de flooding dentro de uma área. Assim o processo de flooding e a execução do algoritmo de DIJKSTRA são limitados às ocorrências dentro da área. Cada roteador na área possui a mesma tabela de topologia, o roteador da área é chamado de roteador interno. A área é definida em cada interface na configuração do OSPF. O OSPF suporta 65536 áreas, sendo que todas as áreas definidas devem estar ligadas física ou logicamente à área 0 (zero). A área 0 é chamada de backbone e os roteadores da área 0 são chamados de roteadores de backbone. Os roteadores que pertencem a mais de uma área são chamados de roteadores de borda de área (ABR – Area Border Router). Os ABRs mantêm as informações da área de backbone e das demais áreas às quais estão conectados. Roteadores que atuam como interface entre o protocolo OSPF e outros protocolos de roteamento com IGRP, EIGRP, RIP, etc. ou outros domínios do protocolo OSPF são designados de ASBR (Autonomous System Boundary Router). A principal consideração a ser feita acerca da estrutura no OSPF diz respeito ao modo como as áreas são divididas. Essa consideração é importante porque ela afeta o esquema endereçamento IP dentro da rede. Uma rede OSPF funciona melhor com uma estrutura hierárquica, em que o movimento dado de uma área para outra abrange apenas um subconjunto do tráfego dentro da propriamente dita. E importante lembrar que, com todo o tráfego entre áreas disseminado pelo backbone, a redução de sobrecarga (É) feita através de uma estrutura hierárquica. Quanto menor o número de LSAs de resumo que precisarem ser encaminhados para a área de backbone, maior a vantagem para toda a rede. Isso permitirá que a rede cresça facilmente porque sua sobrecarga é reduzida a um nível mínimo. A única área obrigatória é a Área 0, também conhecida como área de backbone ou Área 0.0.0.0. Além da área de backbone, que conecta as outras áreas, as redes OSPF usam vários outros tipos de áreas. Observe a seguir os diferentes tipos de áreas. 9.5.1. Área de backbone Esta área normalmente é denominada Área 0 e se conecta a todas as outras áreas. Ela pode propagar todos os LSA, menos os de Tipo 7, que seriam convertidos em LSA de Tipo 5 pelo ABR. Existem algumas restrições que controlam a criação de uma área de STUB ou totalmente em STUB, restrições essas que são necessárias porque nenhuma rota externa é aceita nessas áreas: Copyright Faculdade IBTA 115 IBTA 3328 RC Redes Remotas de Computadores Semestre III • Nenhuma rota externa é permitida. • Nenhum enlace virtual é aceito. • Nenhuma redistribuição é permitida. • Nenhum roteador ASBR é aceito. • Não existe a área de backbone. • Todos os roteadores são configurados para serem roteadores de STUB. 9.5.2. Área convencional ou padrão Esta área se conecta ao backbone sendo considerada uma entidade em si mesma. Todo roteador tem conhecimento de todas as redes da área, e cada um deles possui o mesmo banco de dados de topologia. No entanto, sob a perspectiva do roteador e de sua posição dentro da área, as tabelas de roteamento são exclusivas. 9.5.3. Área de STUB Esta é uma área que não aceita rotas de resumo externas. Os LSAs bloqueados são dos Tipos 4 (LSA de enlace de resumo gerados pelos ABRs) e 5. A única maneira de um roteador de dentro da área poder se comunicar com o lado externo do sistema autônomo é configurando-se uma rota default. Todo roteador dentro da área pode ver qualquer rede que esteja dentro da área e as redes (resumidas ou não) dentro de outras áreas. Normalmente, esse tipo de área é usado em uma estrutura de rede hub-and-spoke. 9.5.4. Área totalmente em STUB Esta área não aceita LSA de resumo das outras áreas nem LSA de resumo externo ao sistema autônomo. Os LSAs bloqueados são dos Tipos 3, 4 e 5. A única maneira de se comunicar com o lado externo é através de uma rota default configurada. Uma rota default indicada através de 0.0.0.0. Esse tipo de área é muito útil para localidades remotas que possuem poucas redes e uma conectividade limitada com o restante da rede, e é uma solução patenteada oferecida somente pela Cisco. A Cisco recomenda essa solução para os casos em que há uma instituição formada exclusivamente por soluções da Cisco porque ela mantém bancos de dados de topologia e tabelas de roteamento com o menor tamanho possível 9.5.5. Área não STUB (NSSA) Esta área é usada principalmente para se conectar a ISP ou quando é necessária uma redistribuição. Na maioria dos casos, é idêntica a área de STUB. As rotas externas não são propagadas para dentro ou para fora da área e ela não aceita LSAs de Tipo 4 ou 5. Essa parece ser uma contradição, visto que já se mencionou que este tipo de área era usado para se conectar Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 116 a um ISP ou para redistribuição, sendo os dois tipos rotas externas para o OSPF. Ela é contraditória, e essa área foi projetada para a exceção. Como possíveis exemplos, podemos citar uma área com algumas redes de STUB, mas com conexão a um roteador que executa apenas RIP, ou uma área com sua própria conexão a um recurso da Internet necessário apenas a um setor especifico. A criação de uma área que seja vista como uma área de STUB, mas que possa receber rotas externas que não serão propagadas para a área de backbone e, portanto, para o restante do domínio do OSPF envolve a criação de um NSSA. Um outro tipo de LSA, o Tipo 7, é criado para o NSSA. Esse LSA pode ser originado e comunicado por toda a área, mas não será propagado para outras áreas, nem para a Área 0. Se as informações precisarem ser propagadas por todo o AS, elas serão convertidas em um LSA de Tipo 5 no ABR NSSA. Nem sempre é possível projetar a rede e determinar onde a redistribuição ocorrerá. O RFC 1587 trata desse assunto. 9.5.6. OSPF em uma única área Configurar o protocolo de roteamento OSPF dentro de uma área é relativamente fácil. No entanto a dificuldade de se trabalhar com este protocolo é justamente compreender como se deve configurá-lo para se obter um bom desempenho na rede. Para configurar o protocolo OSPF considere quatro pontos importantes: • Ativar o protocolo OSPF. • Escolher as interfaces do roteador. • Identificar uma área. • Id do roteador. Para ativar o OSPF em um roteador dentro de uma única área são necessárias duas etapas: • Comando PROCESS – O comando ROUTER OSPF PROCESS (número) é inserido no modo de configuração global e é usado para identificar com qual processo o roteador trabalhará dentro de uma área especifica. Isso se faz necessário, pois o protocolo OSPF é utilizado para redes grandes e que possuem muitos roteadores e pode acontecer de estar rodando nesta rede processos diferentes. • Comando NETWORK - O comando NETWORK é inserido depois de se ter decidido qual o protocolo de roteamento se deve usar e é usado no modo de configuração especifica. A configuração das networks define na verdade quais são as interfaces do roteador que receberam e transmitiram as atualizações de roteamento da rede. No entanto diferente dos protocolos de roteamento com RIP ou o IGRP onde é necessário somente declarar os endereços de rede da interface que participaram na troca da tabela de roteamento, no OSPF é necessária declarar o endereço de rede, uma máscara curinga e a área em que este roteador irá atuar. O ID do roteador em uma rede trabalhando com protocolo OSPF identifica para este roteador as origens das atualizações LSA que cruzam a rede. Normalmente esse ID possui o formato de um endereço IP que pode ser definido pelo administrador da rede. No caso de um ID não ser definido o próprio roteador irá procurar na rede o endereço IP mais elevado. Para configurar o ID do roteador manualmente use o endereço da interface de Loopback do seu roteador. A interface de Loopback é uma interface que não existe fisicamente mais somente Copyright Faculdade IBTA 117 IBTA 3328 RC Redes Remotas de Computadores Semestre III virtualmente o que neste caso lhe da mais poder, pois sendo uma interface virtual ela nunca fica inativa aumentando assim sua confiabilidade. Depois que se cria uma interface de loopback se faz necessário atribuir um endereço IP nesta interface. Normalmente o endereço que é colocado são os endereços privativos como: 10.0.0.0, 172.16.0.0 e 192.68.10.0 estes endereços são escolhidos, pois no caso de se resolver alguns problemas na rede estes endereços são de fácil identificação. 9.5.7. OSPF em múltiplas áreas Uma das principais vantagens do OSPF é sua capacidade de dimensionar e suportar redes de grande porte, o que é feito através da criação de áreas a partir de grupos de sub-redes. Área é um agrupamento lógico de roteadores que estão executando o OSPF com banco de dados de topologia idêntica, sendo uma subdivisão do domínio OSPF de uma rede. A criação de múltiplas áreas é uma boa solução para os casos de redes em crescimento, ou redes de grande porte, pois permite que os dispositivos encarregados do roteamento IP mantenham o controle e a conectividade em toda a rede. A divisão da AS (Autonomous System) em áreas permite que roteadores em cada área mantenham seus próprios bancos de dados de topologia, o que limita o tamanho desses bancos de dados. Os enlaces externos e de resumo asseguram a conectividade entre áreas e redes que estejam fora da AS Essas áreas se comunicam com outras áreas, trocando informações de roteamento, no entanto nesta troca de tabela passa apenas o que for realmente necessário para conectividade. Dessa forma, um roteador não fica sobrecarregado pela totalidade da rede da empresa. Isso é uma questão muito importante, pois este protocolo de roteamento de estado de enlace consome mais CPU e mais memória. Diante da natureza hierárquica da rede OSPF, notará que existem roteadores operando dentro de uma área, roteadores conectando áreas e roteadores conectando o sistema da empresa ou autônomo ao mundo externo. Cada roteador tem uma determinada característica e um conjunto de diferentes responsabilidades, dependendo da sua posição e da funcionalidade dentro da estrutura hierárquica do OSPF. 9.5.8. Roteador Interno Em uma área, a funcionalidade do roteador é simples. Ele é responsável pela manutenção de um banco de dados atualizado e exato de qualquer sub-rede dentro da área. Também é responsável por encaminhar dados para outras áreas ou redes pelo caminho mais curto. As atualizações de roteamento está confinada dentro da própria área. Todas as interfaces nesse roteador estão dentro da mesma área 9.5.9. Roteador de backbone As regras de projeto do OSPF precisam que todas as áreas estejam conectadas através de uma única área, conhecida como área de backbone ou Área 0(zero). Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 118 A Área 0 também é conhecida como Área 0.0.0.0 nos outros roteadores e um roteador dentro dessa área é conhecido como roteador de backbone. Ele pode ser um roteador interno ou um roteador de borda de área. 9.5.10. Roteador de borda de área (ABR) Esse roteador é responsável por conectar duas ou mais áreas. Ele armazena um banco de dados de topologia completo para cada área a que está conectado e envia atualizações de LSA entre as áreas. Essas atualizações são atualizações de resumo das sub-redes que estão dentro de uma área. E dentro da borda da área que o resumo deve ser configurado para o OSPF porque é ali que os LSAs usam as atualizações de roteamento reduzidas para minimizar a sobrecarga de roteamento na redee nos roteadores. Quando um roteador está configurado como um ABR, ele gera LSAs de resumo e inunda-os para a área de backbone. As rotas geradas dentro de uma área são do Tipo 1 ou do Tipo 2 e são injetadas como resumos do Tipo 3 no backbone. Esses resumos são injetados pelos outros ABRs em suas próprias áreas, a menos que estejam configurados como áreas totalmente em STUB. Qualquer LSA de Tipo 3 ou 4 que seja recebido do backbone será encaminhado para uma área pelo ABR. O backbone também encaminhará rotas externas das duas maneiras, a menos que o ABR seja um roteador STUB. Nesse caso, elas estarão bloqueadas. 9.5.11. Roteador de limites do sistema autônomo (ASBR) Para se conectar ao mundo externo ou a qualquer outro protocolo de roteamento, você precisa sair do domínio do OSPF. O OSPF é um protocolo de roteamento interno ou IGP (Interior Gateway Protocol) o termo gateway é uma denominação antiga para se referir a um roteador. O roteador configurado para realizar essa tarefa é o ASBR. Se houver qualquer redistribuição entre outros protocolos para OSPF em um roteador, ele será um ASBR. Embora você possa colocar esse roteador em qualquer parte dentro da estrutura hierárquica do OSPF, ele deve ficar na área de backbone. Como qualquer tráfego que estiver saindo do domínio do OSPF provavelmente sairá da área do roteador, é recomendável posicionar o ASBR em um local central pelo qual todo o tráfego que estiver saindo de sua área terá de passar. 9.6. Seleção de caminho do OSPF entre áreas A tabela de roteamento de um roteador depende dos seguintes fatores: • Da posição do roteador na área e o status da rede • Do tipo de área em que o roteador esta localizado • Da existência de múltiplas áreas no domínio • Da existência de comunicações fora do sistema autônomo. Copyright Faculdade IBTA 119 IBTA 3328 RC Redes Remotas de Computadores Semestre III O roteador recebe LSA, constrói o banco de dados de topologia e executa o algoritmo DIJKSTRA a partir do qual o SPF é escolhido e inserido na tabela de roteamento. Por isso, a tabela de roteamento é a conclusão do processo de tomada de decisöes. Ela contém informações sobre como essa decisão foi tomada, inclusive a métrica de cada enlace, o que permite ao administrador ver a operação da rede. Cada LSA exerce uma influência diferente no processo de tomada de decisões. E preferível escolher uma rota interna (dentro da área) para uma rede remota do que para múltiplas áreas transversais para chegar ao mesmo lugar. Além de criar um tráfego desnecessário, o caminho por múltiplas áreas também pode gerar um loop dentro da rede. A tabela de roteamento reflete as informações de topologia de rede e indica onde a rede remota está localizada em relação ao roteador local. Observe a seguir a ordem em que o roteador processará os LSA: • O LSA interno (Tipos 1 e 2). • Os LSAs do AS (Tipos 3 e 4). Se houver uma rota para a rede escolhida dentro da área (Tipo 1 ou 2), esse caminho será mantido. • Os LSAs externos (Tipo 5). 9.7. Forma de comunicação do OSPF Para entender o modo como um protocolo OSPF se comunica e cria seu banco de dados é necessário levar em consideração como está estruturado o meio físico. O OSPF identifica cinco tipos diferentes de redes ou topologias. 9.7.1. Acesso múltiplo de broadcast O tipo BMA(Broadcast Multiple Access), ou acesso múltiplo de broadcast, trabalha em qualquer rede, seja física ou lógica, em uma LAN, como Ethernet, Token Ring ou FDDI. Em um ambiente assim, o OSPF envia o tráfego multicast sendo que um roteador será o roteador designado e um outro roteador será o roteador designado de reserva. q Designated Router (DR) O roteador designado ou Designated Router (DR) é o roteador responsável por criar adjacências com todos os vizinhos em uma rede multiacesso, como Ethernet ou FDDI. O DR representa a rede multiacesso, no sentido de que garante que cada roteador no enlace terá o mesmo banco de dados de topologia. Assim ele é responsável pela manutenção da tabela de topologia do segmento. Se os roteadores estiverem conectados a um segmento de broadcast, um roteador no segmento receberá a responsabilidade de manter adjacências com todos os roteadores desse segmento. Esse roteador é conhecido como o roteador designado e é escolhido por um processo de eleição. O pacote HELLO do OSPF carrega as informações que determinam o DR e o BDR. A escolha é feita, normalmente, pelo endereço IP mais elevado. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 120 A utilização de roteadores designados em redes de multiacesso visa a diminuir o volume de informação que seria necessário para a manutenção do banco de dados de LSA. Sem esse mecanismo todos os roteadores do segmento deveriam enviar informações para todos. Com o DR os roteadores enviam somente para o DR e este distribui os dados para os todos os roteadores do segmento. Em um anel FDDI, que forma o backbone do campus ou do prédio, cada roteador deve formar uma adjacência com qualquer outro roteador no segmento. Embora o protocolo HELLO não seja exclusivamente dedicado à networking, a manutenção de relacionamentos requer ciclos de CPU adicionais. q Backup Designated Router (BDR) O roteador que funciona como reserva para os casos em que o roteador designado (DR) falhar. O BDR não executa nenhuma das funções do DR enquanto o DR está operando normalmente Dentro de um ambiente de rede sabemos que nem tudo funciona como deveria funcionar existe uma possibilidade real de algum roteador de uma rede falhar, neste caso se a falha ocorrer em um roteador designado (o principal) temos um ponto crítico, e esta falha pode fazer com que a rede pare de funcionar. Com o roteador designado de reserva, existe uma redundância na rede o que proporciona maior segurança. Como um substituto, o roteador designado de reserva conhece todas as rotas do segmento. Isso faz com que todos os roteadores têm uma adjacência, não apenas com o roteador designado, mas também com o roteador designado de reserva. 9.7.2. Ponto a ponto Quando se tem um roteador conectado diretamente a um outro roteador. Um exemplo típico seria uma linha serial. Nesse caso, o OSPF não precisa de um roteador designado nem de um roteador designado de reserva. 9.7.3. Ponto a multiponto É quando uma interface simples se conecta a vários destinos. A rede principal trata as outras redes como uma seqüência de circuitos de ponto a ponto e replica pacotes LSA para cada circuito. O endereçamento do tráfego da rede é multicast. Neste ambiente não existe a escolha do DR nem do BDR, no entanto essa tecnologia usa uma sub-rede IP. Fisicamente, algumas redes de ponto a multiponto não podem suportar tráfego multicast nem broadcast. Nesses casos, é necessária uma configuração especial. 9.7.4. Non-Broadcast Multiple Access (NBMA) O NBMA é fisicamente semelhante a uma linha de ponto a ponto, mas pode-se ter muitos destinos. Como exemplos dessa tecnologia podemos citar as nuvens WAN, como X.25 e Frame Relay. Copyright Faculdade IBTA 121 IBTA 3328 RC Redes Remotas de Computadores Semestre III O NBMA usa uma rede com interconexão total ou parcial. O OSPF considera-a como uma rede de broadcast e ela será representada por uma sub-rede IP. Essa tecnologia exige que se escolha os roteadores vizinhos e configure manualmente os roteadores DR e BDR. Os roteadores DR e BDR são escolhidos e o DR gerará um LSA para a rede. O DR e o BDR devem estar diretamente conectados a seus vizinhos. Todo o tráfego da rede enviado entre vizinhos será replicado para cada circuito físico usando endereços unicast porque os endereços multicast e broadcast não são compreendidos. 9.7.5. Enlaces virtuais O enlace virtual é uma conexão direta na visão dos dispositivos de rede das extremidades. O enlace virtual poder ser definido através de diversas conexões reais. A conexão virtual pode ser utilizada quando uma determinada área remota não tem conexão física direta com a Área 0. Assim é estabelecida uma conexão virtual através de uma área intermediária que é adjacente a essa área remota e a Área 0. Embora o OSPF trate esse enlace como uma conexão direta de um único salto com a área de backbone, ela é uma conexão virtual que encapsula através da rede. O tráfego da rede OSPF é enviado em datagramas unicast por esses enlaces. 9.8. Processo de Eleição DR e BDR A escolha dos roteadores designados e os roteadores designados de reserva dentro de um ambiente de rede pode ocorrer de duas formas: • Dinamicamente • Manualmente 9.8.1. Eleição dinâmica Quando um roteador é selecionado dinamicamente, esta escolha ocorre com base no endereço IP ou no ID do roteador mais elevado na rede, através do protocolo HELLO. Depois da escolha dos roteadores designados e os designados de reserva todos os roteadores no meio físico de broadcast se comunicarão diretamente com os roteadores designados. Neste ponto, tanto como os roteadores designados como os designados de reserva recebem as atualizações da rede dos demais vizinhos, no entanto apenas os roteadores designados respondem estas atualizações enviando mensagens de multicast aos roteadores conectados pelo qual seja de sua responsabilidade. 9.8.2. Eleição Manual Para se fazer a escolha de uma roteador designado na rede de maneira manual primeiro é necessário definir prioridades às interfaces dos roteadores da rede. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 122 Esta prioridade varia de 0 a 255 sendo ela diretamente proporcional, ou seja, quando maior a prioridade maior será a possibilidade de este roteador ser escolhido como o roteador designado. Se acontecer que mais de um roteador no segmento tenha prioridade idêntica, o processo de escolha selecionará o roteador que tiver o maior ID. A escolha do roteador designado segue a seqüência descrita: 1. Todos os vizinhos divulgam as suas devidas prioridades. Neste caso diferente de 0. 2. O vizinho com a maior prioridade é escolhido como o DR. 3. O vizinho com a segunda maior prioridade é escolhido como o BDR. 4. Se houver prioridades iguais, serão usadas as IDs de roteadores mais altas. 9.9. Funcionamento do protocolo OSPF Quando o protocolo OSPF é iniciado, é gerado um pacote chamado HELLO. É função do pacote HELLO determinar quem serão os roteadores vizinhos quando se usa o OSPF. Se a rede for BMA ou NBMA, será determinado do DR (roteadores designados). Os roteadores designados têm a função de centralizar e disseminar as informações de roteamento nas redes BMA e NBMA. Quando os bancos de dados de topologia são idênticos ou estão sincronizados, os vizinhos são considerados totalmente adjacentes. A utilização de adjacências e um relacionamento de vizinhos proporcionam uma convergência bem mais rápida da rede do que a obtida pelo RIPv1, porque o RIPv1 precisa esperar que as atualizações incrementais que ocorrem por padrão a cada 30 segundos e os temporizadores holdown expirem em cada roteador para a atualização poder ser enviada. A convergência em uma rede RIPv1 pode levar alguns minutos. O problema resultante é a confusão que é criada pelas diferentes tabelas de roteamento mantidas em diferentes roteadores durante esse tempo. Esse problema pode resultar em loops de roteamento. 9.10. Tabela de roteamento no OSPF O protocolo OSPF toma suas decisões de caminhos com base nas tabelas de roteamento. Existem duas formas de como ele monta esta tabela: • Quando se adiciona a rede um novo roteador. • Quando há uma alteração da topologia na rede. 9.10.1. Quando se adiciona à rede um novo roteador Quando já existe uma rede trabalhando com o protocolo OSPF e um novo roteador é inserido neste meio, este novo roteador é encarregado de criar sua própria tabela de roteamento, para isso ele envia pacotes e aguarda o retomo deles para tomar suas decisões. Copyright Faculdade IBTA 123 IBTA 3328 RC Redes Remotas de Computadores Semestre III O primeiro pacote a ser enviado é o protocolo HELLO. Ele é usado para encontrar seus vizinhos e determinar quem é o roteador designado e o roteador designado de reserva. Alem disso a propagação constante desse protocolo mantém o roteador transmissor no banco de dados de topologia dos que detectarem a mensagem. Feito isso é enviado o descritor do banco de dados para enviar informações de resumo para que os vizinhos sincronizem bancos de dados sobre a topologia. No entanto, visto que as informações que são enviadas e recebidas contêm apenas informações resumidas pode ser que haja a necessidade de informações mais detalhadas. Neste caso é enviada uma solicitação de estado de enlace. Esta solicitação faz com que o roteador receba no campo do descritor de banco de dados novas informações. Os pacotes de atualização de estado de enlace ou pacotes LSA são emitidos em resposta à solicitação de informações do banco de dados no pacote de solicitação de estado de enlace e os pacotes de notificação de estado de enlace notificam a atualização do estado de enlace. 9.10.2. Quando há uma alteração da topologia na rede Uma tabela de roteamento contém informações de todos os caminhos possíveis na rede. No OSPF esta tabela de roteamento é chamada de banco de dados de roteamento, pois estas informações sobre a rede são armazenadas em um banco de dados através do algoritmo SPF (Shortest Path First). Os roteadores que usam este algoritmo serão capazes de determinar o melhor caminho para cada rede e criar uma árvore SPF. Se uma rede remota apresenta métrica igual, o SPF incluirá todos os caminhos e equilíbrios de carga que os dados roteados transmitirem entre si. As mudanças de topologia em um banco de dados na tabela de roteamento do OSPF são tratadas da seguinte forma: O roteador seleciona a primeira entrada da atualização, a primeira rede que contém informações sobre o estado de seu enlace. O roteador verifica se o tipo de LSA poderá ser aceito por esse roteador: • Se o LSA for aceito, o roteador realiza uma consulta em seu banco de dados de topologia. • Se a entrada LSA não estiver no banco de dados de topologia, ela é imediatamente transmitida para todas as interfaces OSPF, exceto para a interface de recebimento. • Se a entrada LSA estiver no banco de dados de topologia, o roteador precisa saber se o novo LSA possui um número seqüencial mais atual. • Se os números seqüenciais forem idênticos, o roteador calculará a soma de verificação dos LSAs e usará o LSA que tiver a maior soma de verificação. • Se os números das somas de verificação forem idênticos, o roteador verificará o campo MaxAge para saber qual é a atualizaçäo mais recente. Depois de verificada que a LSU recebida é a mais atual, o roteador verificará se ela chegou fora do período de espera, antes de um outro cálculo ser permitido (minsLSarrival). Se a nova entrada LSA passar nesses testes, esta será transmitida para todas as interfaces OSPF, menos para a interface de recebimento. A cópia atual substitui a entrada LSA anterior. Se não houver uma entrada, a cópia atual será apenas colocada no banco de dados. O LSA recebido é notificado. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 124 Exercícios 01. Qual o objetivo do OSPF? 02. Cite duas características do OSPF. 03. Explique os seguintes termos usados no OSPF? a) Sistema autônomo: b) BDR, backup designated router (roteador designado de reserva): c) Custo: d) Área: e) Descritor de banco de dados: f) Roteador designado (DR): 04. O que é um pacote HELLO e qual seu tempo de atualização? 05. Como pode se escolhido o DR? Atividades complementares • Efetuar uma implementação do algoritmo de DIJKSTRA Copyright Faculdade IBTA 125 IBTA 3328 RC Redes Remotas de Computadores Semestre III 10. Protocolo IS-IS 10.1. Introdução O protocolo do roteamento do IS-IS tem-se tornado cada vez mais popular, pelos prestadores de serviço ISP (Internet Service Provider). O protocolo IS-IS é um protocolo de estado de enlace, ao contrário do distância-vetor protocolo como Interior Gateway Routing Protocol (IGRP) e o Routing Information Protocol (RIP). Tanto o RIP como o IGRP possui limitações em relação ao tamanho das redes que irão administrar. O RIP devido às suas característica consegue administrar no máximo 15 roteadores dentro de um sistema autônomo já o IGRP consegue administrar 255 roteadores. Considerando que devido ao crescimento do uso das redes em todo o mundo os sistemas autônomos também cresceram, hoje é cada vez mais comum observar sistemas autônomos possuir bem mais de 255 roteadores. Neste caso protocolos de roteamento vetor de distância como os mencionados não oferecem suporte para tais redes. O protocolo IS-IS é um protocolo relativamente novo e é um protocolo do estado de enlace que permite a convergência muito rápida para redes grandes. É também um protocolo muito flexível e foi projetado para incorporar características principais da borda tais como a engenharia do tráfego de MPLS. O protocolo de estado de enlace oferece diversas vantagens sobre protocolos do distância-vetor, pois converge de forma mais rápida, suporta redes maiores e são menos vulneráveis a loop de roteamento. Outras características do IS-IS incluem: • roteamento hierárquico; • VLSM; • rápida convergência; • altamente escalonável. O IS-IS é um IGP da OSI (Open System Interconnection) especificado no International Organization For Standardization (ISO) 10589. O protocolo é projetado para operar no serviço de rede sem conexão da OSI (CLNS – Connectionless Network Service). Os dados são transportados usando o protocolo especificado em ISO 8473. O protocolo IS-IS define uma hierarquia de 2 níveis e é usado para suportar domínios grandes do roteamento. Uma rede de grande porte pode ser dividida em áreas. Cada sistema é definido em uma área. O roteamento dentro da mesma área é controlado pelo primeiro nível de hierarquia e o roteamento interno à área é chamado de roteamento de nível 1. Onde se conhece a topologia da sua área, incluindo a identificação e o status up/down dos outros roteadores da área. Os roteadores da sua área conhecem também quais roteadores são roteadores nível 2 que irão permitir o roteamento do tráfego para destinatários que estejam fora do limite da área, de forma que todo o tráfego externo será encaminhado por roteadores de nível 2. O roteamento em áreas diferentes é controlado pelo segundo nível de hierarquia, ou seja, o roteamento entre os de nível 1 é efetuado através do nível 2. Onde se conhece a identificação e o status up/down dos outros roteadores nível 2 do domínio de roteamento. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 126 Os roteadores de nível 2 conhecem quais destinos são alcançados por cada um dos outros roteadores de nível 2 (tanto diretamente quanto indiretamente via roteamento nível 1). E apenas roteadores de nível 2 podem trocar pacotes de dados ou informações de roteamento com roteadores externos localizados fora do domínio de roteamento. Figura 69. Hierarquia IS-IS 10.2. CLNS O OSI CLNS (Connectionless Network Service) é um serviço da camada de rede OSI e equivale o que o IP representa para o TCP/IP. Uma entidade de CLNS comunica-se sobre o protocolo de rede sem conexão (CLNP – Connectionless Network Layer Protocol) com o seu par CLNS. Na arquitetura da OSI, os roteadores são chamados de IS (Intermediate System) e os hosts são designados de ES (End-System). O ES não tem nenhuma informação de roteamento, eles descobrem o IS (roteador) através do Intermediate System Hello (ISH). O ES emite o End-System Hello (ESH), O IS descobre o ES através do ESH e o ES descobre o IS através do ISH, não há nenhum Address Resolution Protocol (ARP) para o estabelecimento de comunicação entre o ES-IS. O protocolo de ES-IS é definido na especificação ISO 9542. O IS-IS é um Interior Gateway Protocol (IGP) para roteamento OSI. Os pacotes IS-IS não são encapsulados em CLNS, mas são encapsulados diretamente na camada de enlace. Copyright Faculdade IBTA 127 IBTA 3328 RC Redes Remotas de Computadores Semestre III Nível 1 de hierarquia Nível 1 de hierarquia Nível 1 de hierarquia Nível 1 de hierarquia Área Y Área W Nível 1 de hierarquia Nível 1 de hierarquia Área Z Nível 1 de hierarquia Nível 1 de hierarquia Área X Nível 2 de hierarquia IP OSI IP CLNS ICMP CLNP ARP ES-IS IGP – Interior Gateway Protocol Intradomain Routing ProtocoL Egp – Exterior Gateway Protocol Idrp - Interdomain Routing Protocol Tabela 16. Termos IP e OSI O protocolo de roteamento IS-IS também suporta o protocolo IP, isto permite que um único protocolo do roteamento seja usado para suportar ambientes IP, ambientes da OSI ou ambientes mistos IP e OSI. O Internet Engineering Task Force (IETF) desenvolveu a especificação para IS-IS integrado (RFC 1195) para redes de ISP (Internet Service Provider) que possui ambiente puramente IP. O suporte às arquiteturas OSI e IP pode ser efetuado de forma independente pelo protocolo IS-IS, assim cada arquitetura é tratada como duas redes completamente distintas por um único protocolo. 10.3. Funcionamento do protocolo IS-IS O protocolo IS-IS funciona da seguinte forma: • Os ISs (roteadores) emitirão pacotes HELLO pelas interfaces onde o protocolo IS-IS está configurado para descobrir vizinhos e estabelecer adjacências. • Os ISs que compartilham de um circuito de comunicação de dados se tornarão vizinhos IS-IS se seus pacotes HELLO contiverem informação com os critérios para formação de adjacência. Os critérios principais são autenticação, tipo de ES e o tamanho do MTU. • Os ISs constroem um pacote LSP (Link State Packet) baseado nos estados de enlace das interfaces que estão configuradas com o protocolo IS-IS e os prefixos aprendidos de outros ISs adjacentes. • O IS executa o processo de flooding, enviando LSP a todos os vizinhos adjacentes. • Todos os ISs irão construir sua base de dados dos estados de enlace através dos LSP recebidos. • A árvore do Shortest Path (SPT) é calculada por cada IS e é gerada a tabela de roteamento. 10.4. Diagrama do fluxo de dados do IS-IS No protocolo IS-IS, os roteadores podem ter adjacências com outros roteadores nas ligações do ponto a ponto. Em um ambiente do LAN, os roteadores relatam suas adjacências a um IS designado (DIS). O DIS é responsável para executar o flooding sobre a LAN para atualizar os demais roteadores. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 128 O fluxo da informação dentro da função do roteamento do IS-IS consiste em quatro processos e em uma base da informação de roteamento. Os quatro processos no diagrama do fluxo de dados do IS-IS são: receber, atualizar, decisão, e enviar. 10.4.1. Processo receber O processo receber é o ponto de entrada para todos os dados, inclusão dos dados do usuário, relatórios de erros, informação de roteamento e pacotes do controle. Passa dados do usuário, passa pacotes da informação e do controle de roteamento (HELLO, LSP, e pacotes do número de seqüência) ao processo atualizar. 10.4.2. Processo atualizar O processo de atualização gera a informação local do enlace que é enviada, via flooding, aos roteadores adjacentes; além disso o processo de atualização recebe, e envia a informação do enlace recebida dos roteadores adjacentes. Cada LSP que reside na base de dados de estado de enlace tem um tempo de vida, verificação (checksum) e um número de seqüência. O tempo de vida de um de LSP é efetuado através de uma contagem regressiva de 1.200 segundos (20 minutos). O roteador que origina o LSP deve periodicamente atualizar o tempo de vida do seu LSP para impedir que o tempo de vida atinja o valor 0. O intervalo para atualizar o tempo de vida é 15 minutos. Se o tempo de vida atingir o valor 0, a entrada do LSP será mantida na base de dados por mais 60 segundos (ZeroAgeLifetime) antes de ser removido. Se um roteador receber um LSP com o checksum incorreto, o roteador irá atualizar o valor de tempo de vida para 0 do LSP e irá gerar um flooding dessa atualização, isso deve provocar o roteador origem do LSP para emitir um LSP novo. Esse comportamento é diferente daquele do OSPF, onde somente o roteador-origem pode remover um LSP. 10.4.3. Processo decisão (NO)processo de decisão funciona o algoritmo Shortest Path First (SPF) na base de dados de estado de enlace, e cria a base de dados de encaminhamento. O processo de decisão define a informação de next hop e os caminhos de mesmo custo, permitindo o ajuste de uma adjacência para que seja usada para balançar (A)carga. 10.4.4. Processo enviar O processo enviar pega a entrada no processo receber e usa a base de dados de encaminhamento para enviar pacotes dos dados para seu destino. Também gera relatórios de erros. Copyright Faculdade IBTA 129 IBTA 3328 RC Redes Remotas de Computadores Semestre III 10.5. Áreas e domínio de roteamento Um domínio de roteamento do protocolo IS-IS é similar a um AS (Autonomous System) do BGP. Um domínio é uma coleção das áreas sob uma única administração que implementa as políticas do domínio. 10.5.1. Backbone O protocolo IS-IS não tem uma área de backbone como a área 0 do OSPF. O backbone do IS-IS é um conjunto de roteadores de nível 2, cada qual pode estar em uma área diferente. 10.5.2. Áreas No protocolo IS-IS, cada roteador está em somente uma área, e na borda entre áreas está uma ligação que conecta dois roteadores que estão em áreas diferentes. No OSPF são os ABR (Area Border Router) que estão nas bordas das áreas e, esses roteadores, estão simultaneamente em duas áreas. A razão para esta diferença é que um roteador do protocolo IS-IS tem geralmente um endereço NSAP (Network Service Access Point), e um roteador do IP tem geralmente endereços múltiplos do IP. O IS-IS tem uma hierarquia de dois níveis. Os roteadores do nível 2 constituem o backbone e os roteadores de nível 1 pertencem às áreas. Os roteadores podem ser nível 1 (L1) ou nível 2 (L2). O roteador L1 conhece a topologia somente de sua própria área e tem uma base de dados de estado de enlace do nível 1 com toda a informação para o roteamento da intra-área. Usa os roteadores L2 mais próximos para enviar pacotes para outras áreas. Um roteador L2 tem uma base de dados de estado de enlace do nível 2 com toda a informação para o roteamento. Os roteadores L2 conectam todas as áreas dentro de um domínio de roteamento e anunciam seus próprios endereços de área (NSAP) aos outros roteadores L2 do backbone. Todos os roteadores L1 e os hosts em uma área devem ter um NSAP com o mesmo endereço de área. 10.6. Endereços de NSAP NSAP é o endereço de camada de rede para pacotes de CLNS. Um NSAP vincula um serviço particular à camada de rede de um dispositivo, similar à combinação do número do endereço de destino e do protocolo em um pacote do IP. O formato de NSAP é especificado na ISO 8348/Ad2. O ISO 8348/Ad2 usa o conceito de domínios de endereçamento hierárquicos. O domínio global é o nível mais elevado. Este domínio global é subdividido em subdomínios, e cada subdomínio é associado a um endereço autorizador. Um endereço de NSAP tem duas partes principais: • IDP – Initial Domain Part • DSP – Domain Specific Part Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 130 O IDP consiste em AFI (Authority and Format Identifier) de 1 byte, e em IDI (Initial Domain Identifier) de tamanho variável. O DSP é um conjunto de bits que identificam um tipo particular de transporte especificada no AFI. O System ID pode ser traduzido como o endereço de área de um dispositivo de rede. O NSEL (Nsap Selector) é similar ao número do PORT TCP. Indica a camada de transporte. Um NET (Network Entity Title) é um NSAP com NSEL em 0 (zero). Todas as redes do roteador têm o NSEL em zero, implicando a própria camada de rede do IS. Para esta razão, o NSAP de um roteador é consultado sempre como uma NET. Os roteadores são identificados com redes de 8 a 20 bytes. A ISO/IEC 10589 distingue somente três campos no formato de endereço de NSAP: • Endereço de área de tamanho variável. • ID do Sistema. • NSEL. O identificador de LSP é derivado do ID do sistema. Cada IS é configurado geralmente com uma rede, e, em uma área; cada ID do sistema dentro de uma área deve ser único. A diferença entre o NSAP e o endereçamento IP é que, geralmente, é configurado um único endereço de NSAP para o roteador inteiro, e vários endereços IP em um único roteador. 10.7. Tipos de pacote Há quatro tipos gerais de pacotes, e cada tipo pode ser do nível 1 ou 2: • IIH (Intermediate System To Intermediate System Hello) – Usado pelos roteadores para detectar os vizinhos e estabelecer as adjacências. • LSP (Link State Packet) – Transporta informações sobre os estados de enlace. • CSNP (Complete Sequence Number PDU) – Contém uma lista de todos os LSP da base de dados. CSNP é usado para atualizar a base de dados de LSP dos outros roteadores. Assegurando que todos os roteadores tenham a mesma informação e estejam sincronizados. Os pacotes são similares a um pacote da descrição da base de dados do OSPF. • PSNP (Partial Sequence Number PDU) – É usado para pedir um LSP (ou várias LSP) e reconhecer o recebimento de um LSP (ou de vários LSP). 10.8. Base de dados de Estado de Enlace Todo o LSP válido recebido por um roteador é armazenado em uma base de dados de estado de enlace. Este LSP descreve a topologia de uma área. Os roteadores usam esta base de dados para calcular sua árvore de Shortest-Path. Copyright Faculdade IBTA 131 IBTA 3328 RC Redes Remotas de Computadores Semestre III 10.9. Tipos da rede Os tipos de redes que o protocolo IS-IS define incluem: • redes ponto a ponto; • redes broadcast; • redes NBMA. As redes ponto a ponto, tais como linhas de comunicação serial, conectam um par de roteadores. Um roteador que funciona com o IS-IS irá formar uma adjacência com o roteador em uma conexão ponto a ponto. Um DIS não é eleito neste tipo de ligação. O mecanismo básico definido neste padrão é que cada roteador dessa conexão declara se o outro lado está acessível e se um pacote HELLO for recebido. Quando isso ocorre, cada lado emite então um CSNP para sincronização da base de dados. Redes broadcasts, tais como o Ethernet, Token Ring, e o Fiber Distributed Data Interface (FDDI), permitem conectar mais de dois dispositivos. Todos os roteadores conectados receberão um pacote emitido por um roteador. Em uma rede broadcast será eleito um DIS para concentrar e distribuir os LSP. As redes do tipo NBMA, tais como o Frame-Relay, Asynchronous Transfer Mode (ATM), e X.25, podem conectar múltiplos dispositivos, mas não têm capacidade de broadcast. Todos os outros roteadores da rede NBMA não receberão um pacote emitido por um roteador. O IS-IS considera estes meios como um meio de broadcast, e é melhor configurar a rede como ponto a ponto nas interfaces e subinterfaces WAN. 10.10. Métricas A especificação do IS-IS define quatro tipos diferentes de métricas: • Custo (cost) – É a métrica padrão que é suportado por todos os roteadores. • Atraso (delay) – Mede o atraso na transmissão. • Despesa (expense) – Mede o custo monetário da utilização do circuito de comunicação. • Erro (error) – Mede os erros associados a um circuito de comunicação. As métricas delay, expense e error são métricas opcionais. Exercícios 01. Cite as características do IS-IS? 02. Explique como funciona os níveis de hierarquia no IS-IS. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 132 11. Comparando o OSPF e IS-IS 11.1. OSPF O OSPF não é um protocolo da camada de rede (modelo de referência OSI). Está na camada de transporte. Isto é, os pacotes OSPF são executados sobre os pacotes IP, cujo campo Protocol Type tem o valor 89. Utiliza diferentes LSA para carregar as informações de roteamento (exemplo: LSA 1, LSA 5). Os pacotes OSPF são encapsulados em pacotes IP, conseqüentemente são transmitidos sobre a camada de rede. Oferecem suporte apenas para o roteamento IP. Todos os roteadores do domínio OSPF devem conhecer todos os tipos de LSA e suas extensões para o perfeito funcionamento do processo de roteamento. Todos os LSA do OSPF têm seu próprio cabeçalho que contém: número de seqüência, tempo de vida, e ID do roteador que gera a informação. Somente os LSA tipo 1 e 2 permitem múltiplos prefixos no mesmo LSA, enquanto os LSA tipo 3, 4 e 5 transportam apenas um único prefixo. Além disso, os LSA são encapsulados em um pacote LSU, que também contém um cabeçalho próprio. OSPF suporta vários tipos de link: • Broadcast; • Point-to-point; • Non-broadcast multi-access; • Point-to-multipoint; • Demand circuits. A inicialização da sincronização da database ocorre antes de completar o processo de adjacência. O estabelecimento de adjacência é mais complexo, envolvendo múltiplos estágios de transição (down, init, two-way, exstart, exchange, load e full). As áreas são interseccionadas pelos roteadores e por default, as áreas não são “stubs”, ou seja, os roteadores que não pertencerem ao backbone (roteadores internos à área não zero) contêm no seu database informações interáreas. Enquanto o DR estiver ativo não existirá eleição, mesmo que apareça um roteador com maior prioridade (processo não preemptivo). Provê suporte ao roteamento de IP multicast. 11.2. IS-IS O protocolo IS-IS provê suporte para roteamento IP e/ou ISO CLNP. Os pacotes IS-IS são encapsulados diretos nos quadros da camada de enlace. Implementa uma das funções da camada de rede, segundo o modelo OSI, é executado sobre os quadros da camada de enlace (no quadro Ethernet, o campo Ether-Type contém o valor 0xFEFE). O IS-IS utiliza apenas um LSP que contém campos TLV que transportam as informações de roteamento (exemplo TLV 128, 130). No domínio IS-IS, podem existir roteadores que não Copyright Faculdade IBTA 133 IBTA 3328 RC Redes Remotas de Computadores Semestre III suportem determinadas implementações de TLV, e, neste caso, estes irão ignorar estas informações sem comprometer o funcionamento do processo de roteamento. Múltiplos TLV são armazenados em um único cabeçalho LSP. Eficiência na utilização da banda e menos consumo de memória. IS-IS suporta somente links broadcast e point-to-point. A inicialização da sincronização do database ocorre após o estabelecimento das adjacências. O estabelecimento de adjacência em links broadcast é formado por troca de três pacotes de Hello, denominado de 3-way adjancency (as transições são: down, init e up). O roteador está associado a uma única área. Todas as interfaces do mesmo roteador pertencem a uma área. Os links (interfaces) interseccionam as áreas. As áreas são stubs, ou seja, os roteadores que não pertencerem ao backbone (roteadores L1) contêm no seu database apenas informações da área ao qual este pertence. Se aparecer um roteador com maior prioridade que o DIS, este passará a ser um novo DIS (processo preemptivo). Não provê suporte ao roteamento de IP Multicast. 11.3. Semelhança entre os protocolos • Ambos são protocolos Link State. • Ambos usam mecanismos semelhantes, conhecidos como flooding, para as trocas de informações de roteamento. • Ambos usam o conceito de designated router em links broadcast para o controle de flooding e garantir a sincronismo do database. • Ambos implementam o mesmo algoritmo para determinar o melhor caminho, baseado nas informações do database ( algoritmo de Dijkstra’s ou Shortest Path First). • Ambos suportam dois níveis de hierarquia de roteamento. • Ambos suportam roteamento classless (VLSM). Exercícios 01. Cite algumas diferenças e semelhanças entre o OSPF e IS-IS. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 134 12. BGP 12.1. Introdução O BGP é um protocolo de roteamento dinâmico utilizado para comunicação entre sistemas autônomos (AS). Baseados nestas informações, os sistemas autônomos conseguem trocar informações e determinar o melhor caminho para as redes que formam a Internet. Tal papel é muito importante sabendo que a todo o momento as redes podem sofrer alterações, podem ocorrer quedas de suas conexões, receber anúncios inválidos, aplicarem políticas, manter a conectividade por outros caminhos, adaptando-se rapidamente e mantendo a consistência de seus anúncios de forma eficiente. A divulgação das informações de roteamento BGP é feita entre roteadores que estabelecem uma relação de “vizinhança”, sempre na forma de pares. Tendo essa relação, são trocadas as informações contidas nas tabelas de roteamento BGP de cada um destes. Para estabelecer uma relação de vizinhança é necessário que dois roteadores tenham uma conexão direta entre eles, ou que algum protocolo IGP trate de garantir a alcançabilidade. Tratando-se de um protocolo importante que requer confiabilidade em sua comunicação para garantir a alcançabilidade entre todas as redes da Internet, é necessária que seja utilizada uma forma confiável de troca de informações deste protocolo. Isso é obtido pela utilização do protocolo TCP entre dois roteadores que trocam informações do protocolo BGP. A porta utilizada para a comunicação é 179. Para diferir e identificar univocamente cada sistema autônomo, cada AS possui um número que o identifica mediante os demais AS da Internet. Este número varia entre 1 e 65535, sendo que a faixa entre 64512 e 65535 é destinada a uso privado. 12.2. Modelo de divulgação e atualização das tabelas de rotas O algoritmo que sustenta o BGP é definido como path vector, assemelhando-se ao algoritmo de vetor distância, pois a partir de informações recebidas de outros sistemas autônomos é formado um vetor que armazena os AS que formam um caminho para se chegar a determinada rede. Uma vez que os roteadores divulguem tal informação, é possível calcular o menor caminho para determinada rede. Nem sempre esse menor caminho é o escolhido, pois o BGP utiliza também diversos outros parâmetros para determinação do melhor caminho para determinada rede, que serão estudados a seguir. Por se tratar de tabelas de rotas de toda a Internet e da dinâmica em que as alterações ocorrem, constantemente são trocadas mensagens de atualizações da tabela de roteamento. Para se ter uma idéia, a tabela de roteamento BGP completa da Intemet no início do ano de 2002 possuía aproximadamente 107.000 rotas. Já o número em novembro de 2002 é de 116.000 rotas. A atualização de tabelas de rotas entre roteadores vizinhos não ocorre em intervalos de tempo predefinidos, mas sim quando a tabela BGP sofre alguma mudança. Isso torna a divulgação mais leve, visto que ao nível do BGP o número total de rotas da Internet é muito grande e o anúncio de todas as rotas seria inviável. Esta forma de anúncio pode ser definida como incremental, ou seja, sendo enviadas apenas as atualizações. Este modo de atualizações incremental diminui consideravelmente o overhead e a banda utilizada para anúncios. Copyright Faculdade IBTA 135 IBTA 3328 RC Redes Remotas de Computadores Semestre III Para a comunicação entre roteadores BGP existem alguns tipos de mensagens onde cada um deles tem um papel importante na comunicação BGP. • Mensagens tipo open são utilizadas para o estabelecimento de uma conexão BGP. • Mensagens tipo notification reportam erros e servem para representar possíveis problemas nas conexões BGP. • Mensagens tipo update são utilizadas para os anúncios propriamente ditos, incluindo rotas que devem ser incluídas na tabela e também rotas que devem ser removidas da tabela BGP. • Mensagens tipo keepalive são utilizadas para manter a conexão entre roteadores BGP, caso não existam atualizações através de mensagens update. Uma expressão utilizada para definir rotas que devem ser removidas da tabela BGP é withdrawn, que devido a dinâmica da Internet ocorrem com muita freqüência. Outra questão importante em roteadores BGP é a questão do chamado full routing. Este termo é usado em roteadores que recebem todos os anúncios de rotas da Internet. Esta característica é desejável em core routers que possuam múltiplos pontos de interconexão com outros backbones. Nesses casos com a tabela de rotas completa será possível explorar e descobrir melhores rotas para uma determinada rede. Como efeito colateral, este recurso exige que os roteadores tenham bons recursos de CPU e memória. Na maioria dos casos o recurso de full routing não é utilizado, pois os roteadores possuem geralmente apenas um ou dois pontos de interconexão com outros backbones, não permitindo nenhuma melhora significativa no roteamento, caso fosse usado full routing. A tabela de roteamento BGP possui um número que identifica sua versão, sendo incrementado cada vez que esta sofrer alguma modificação. 12.3. Estados de uma conexão BGP A negociação de uma sessão BGP passa por diversos estados até o momento em que é propriamente estabelecida e é iniciada a troca de anúncios de prefixos de cada vizinho BGP: Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 136 Figura 70. A seguir são apresentados e discutidos os seis estados possíveis desta máquina de estados finitos: • IDLE – Este estado identifica o primeiro estágio de uma conexão BGP, onde o protocolo está aguardando por uma conexão de um PEER remoto. Esta conexão deve ter sido previamente configurada pelo administrador do sistema. O próximo estado é o de CONNECT e, no caso da tentativa ser malsucedida, volta ao estado IDLE. • CONNECT – Neste estado o BGP aguarda pela conexão no nível de transporte, com destino na porta 179. Quando a conexão a este nível estiver estabelecida, ou seja, com o recebimento da mensagem de open, passa-se ao estado de OPENSENT. Se a conexão nível de transporte não for bem-sucedida, o estado vai para ACTIVE. No caso de o tempo de espera ter sido ultrapassado, o estado volta para CONNECT. Em qualquer outro evento, retorna para IDLE. • ACTIVE – O BGP tenta estabelecer comunicação com um PEER e inicia uma conexão no nível de transporte. Caso esta seja bem-sucedida, passa-se ao estado OPENSENT. Se esta tentativa não for bem-sucedida, pelo motivo de expiração do tempo, por exemplo, o estado passa para CONNECT. Em caso de interrupção pelo sistema ou pelo administrador, volta ao estado IDLE. Geralmente as transições entre o estado de CONNECT e ACTIVE refletem problemas com a camada de transporte TCP. • OPENSENT – Neste estado o BGP aguarda pela mensagem de open e faz uma checagem de seu conteúdo. Caso seja encontrado algum erro, como número de AS incoerente ao esperado Copyright Faculdade IBTA 137 IBTA 3328 RC Redes Remotas de Computadores Semestre III OPEN OpenSent Connect OPEN 4 2 3 KEEPALIVE NOTIFICATION NOTIFICATION KEEPALIVE UPDATE NOTIFICATION Idle NOTIFICATION KEEPALIVE OpenConfirm Established 5 6 Active 1 ou a própria versão do BGP, envia-se uma mensagem tipo notification e volta ao estado de IDLE. Caso não ocorram erros na checagem, inicia-se o envio de mensagens keepalive. Em seguida, acerta-se o tempo de hold time, sendo optado o menor tempo entre os dois PEERS. Depois desse acerto, compara-se o número AS local e o número AS enviado pelo PEER, com o intuito de detectar se se trata de uma conexão iBGP (números de AS iguais) ou eBGP (números de AS diferentes). Em caso de desconexão a nível de protocolo de transporte, o estado passa para ACTIVE. Para as demais situações de erro, como expiração do hold time, envia-se uma mensagem de notification com o código de erro correspondente e retorna-se ao estado de IDLE. No caso de intervenção do administrador ou do próprio sistema, também retorna-se o estado IDLE. • OPENCONFIRM – Neste estado o BGP aguarda pela mensagem de keepalive e quando esta for recebida, o estado segue para ESTABLISHED e a negociação do PEER é finalmente completa. Com o recebimento da mensagem de keepalive, é acertado o valor negociado de hold time entre os PEERS. Se o sistema receber uma mensagem tipo notification, retorna-se ao estado de IDLE. O sistema também envia periodicamente, segundo o tempo negociado, mensagens de keepalive. No caso da ocorrência de eventos como desconexão ou intervenção do operador, retorna-se ao estado de IDLE também. Por fim, na ocorrência de eventos diferentes aos citados, envia-se uma mensagem notification, retomando ao estado de IDLE. • ESTABLISHED – Neste estado, o BGP inicia a troca de mensagens de update ou keepalive, de acordo com o hold time negociado. Caso seja recebida alguma mensagem tipo notification, retorna-se ao estado IDLE. No recebimento de cada mensagem tipo update, aplica-se uma checagem por atributos incorretos ou em falta, atributos duplicados e, caso algum erro seja detectado, envia-se uma mensagem de notification, retomando ao estado IDLE. Por fim, se o hold time expirar ou for detectada desconexão ou intervenção do administrador, também retorna-se ao estado de IDLE. A partir da máquina de estados apresentada anteriormente, é possível saber qual o status de uma sessão BGP entre dois roteadores, podendo também iniciar uma investigação sobre qual problema pode estar ocorrendo em alguma sessão. O objetivo esperado é que todas as sessões BGP de um roteador mantenham-se no estado ESTABLISHED, visto que somente neste estado ocorre a troca de anúncios com o roteador vizinho. 12.4. Funcionamento do algoritmo de decisão O processo de decisão do BGP baseia-se nos valores dos atributos de cada anúncio. Para reforçar a importância do algoritmo de decisão, em sistemas autônomos Multihomed – conexão com mais de um AS, tendo mais de um caminho de saída para a Internet – é normal a ocorrência de múltiplas rotas para a mesma rede e nestes casos o algoritmo de decisão do BGP é que toma a decisão da melhor rota a ser utilizada. Para esse cálculo, são apresentados os nove critérios de decisão, apresentados por ordem de precedência: • Se o next hop não for alcançável, a rota é ignorada. • Será preferida a rota que tiver maior valor de weight, que se trata de um parâmetro proprietário da Cisco, utilizado localmente em um roteador. Caso o equipamento não seja Cisco, este passo do algoritmo não será efetuado. Caso o parâmetro anterior seja o mesmo, será preferida a rota que tiver o maior valor de local preference (Local_Pref). Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 138 • Caso o valor de local preference seja o mesmo, será preferida a rota com menor AS_PATH. • Caso o AS_PATH tenha o mesmo tamanho, será preferida a rota com menor tipo origin, ou seja, serão priorizados os anúncios tipo IGP (i), seguido pelos EGP (e) e incomplete (?). • Caso o tipo origin seja o mesmo, será preferida a rota o atributo MED menor, caso as rotas tenham sido aprendidas a partir do mesmo AS. • Caso as rotas tenham o mesmo valor de MED, será preferida a rota por eBGP a iBGP. • Se o valor de MED for o mesmo, será preferido o anúncio vindo do roteador conectado via IGP mais próximo deste. • Se o caminho interno for o mesmo, o atributo BGP ROUTER_ID será o responsável pela decisão (tiebreaker). Neste caso, será preferido o caminho cujo roteador possuir o menor ROUTER_ID, que nas implementações Cisco é definido como IP da interface loopback se esta estiver configurada. No caso de o roteador não possuir interface loopback configurada, será escolhido o IP mais alto do roteador. Vale lembrar que para cada fabricante o ROUTER_ID pode ser baseado em outras informações. Dessa forma, os anúncios são incluídos na tabela BGP e baseado nestes critérios, é escolhido o melhor caminho. Este melhor caminho, por sua vez, será incluindo na forwarding table, que é utilizada de fato para o encaminhamento de pacotes pelo roteador. 12.5. Utilização de políticas O protocolo também fornece diversos mecanismos para utilização de políticas de roteamento. Muitas das políticas aplicadas são relacionadas ao ato de troca de tráfego que tem relação direta com seus anúncios. O fato de um sistema autônomo ser trânsito define-se por este AS anunciar-se como caminho não somente para suas redes, mas para todas as demais que ele conhece. Outros que não desejam fornecer trânsito apenas anunciam suas próprias redes. Também podem existir casos que o AS anuncia suas rotas recebidas a apenas um conjunto restrito de AS. Esta troca de tráfego é chamada de peering e é feita geralmente mediante acordos entre AS, como é o caso dos PTT ou em conexões particulares entre AS. Outro recurso importante é o route dampening, ou seja, uma espécie de “punição” que determinado AS pode levar caso seus anúncios sofram instabilidades na tabela de roteamento (FLAP) constantes. Isso faz com que determinado AS não seja “ouvido” pelos demais AS por um tempo determinado, mantendo a estabilidade até que aquele anúncio estabilize. Isso evita que ele seja propagado por toda a Internet, consumindo banda e CPU de milhares de roteadores na inclusão/exclusão em suas tabelas de rotas BGP. Alguns backbones implementam tal funcionalidade, estabelecendo seus tempos de punição. Outros recursos de políticas podem ser aplicados de acordo com a necessidade do administrador do AS, podendo filtrar tipos determinados de anúncios, baseado em algum parâmetro do protocolo BGP, aceitando ou filtrando tais anúncios. Esses procedimentos são muito utilizados e merecem cuidado ao manipulá-los. A utilização de políticas em um sistema autônomo é uma das tarefas mais importantes de um administrador, visto que sua configuração pode refletir em uma melhora no acesso a outras redes, até efeitos negativos, como problemas de alcançabilidade para outras redes, ou involuntariamente servir de trânsito para outros sistemas autônomos. Copyright Faculdade IBTA 139 IBTA 3328 RC Redes Remotas de Computadores Semestre III 12.6. Mensagens do protocolo O BGP possui basicamente quatro tipos de mensagens. Nestas mensagens existe um header que é comum a todos eles, apresentado na figura a seguir: Figura 71. Formato header genérico do BGP A utilização de cada campo do header genérico do BGP é descrita abaixo: • Marker (16 bytes) – Em tipos de mensagem open, todos os bits deste campo são preenchidos com bits em 1 (um). Se a mensagem não tiver nenhum tipo de autenticação, também deverá ser preenchida com bits em 1 (um). Caso seja utilizado algum tipo de autenticação e assinatura como MD5, este campo será utilizado para carregar informações de criptografia. • Length (2 bytes) – Expressa o tamanho total da mensagem, incluindo o header. Este tamanho pode variar entre 19 bytes, que é o tamanho mínimo do próprio header, e pode chegar até 4096 bytes. • Type (1 byte) – Representa o tipo de mensagem, que pode ser open, update, notification ou keepalive. Dependendo do tipo da mensagem os campos do corpo da mensagem variam. No caso do tipo keepalive, não existem campos adicionais além do próprio header da mensagem. 12.7. Mensagem tipo open A mensagem do tipo open é utilizada para a negociação e estabelecimento de uma sessão BGP. Apenas com a aceitação da mensagem de open que as demais mensagens podem ser trocadas. A seguir é mostrada uma ilustração contendo os campos existentes em mensagens tipo open. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 140 LENGTH TYPE MARKER 0 7 15 23 31 Figura 72. A descrição destes campos é apresentada abaixo, através da tabela 18: • Version (1 byte) - Versão da mensagem BGP. É negociada a maior versão existente nos PEERS. O default dessa mensagem é a versão 4. • My autonomous system (2 bytes) – Indica o número do AS que enviou a mensagem. • Hold Timer (2 bytes) - Tempo máximo determinado para o envio das mensagens de keepalive ou update. Se dentro deste tempo nenhuma mensagem for recebida, a sessão BGP será considerada desativada. • Bgp Identifier (4 bytes) – Carrega a informação de BGP-ID , também conhecido como Router-ID. Em geral, o Router-ID é escolhido como o IP mais alto existente no roteador, incluindo as interfaces loopback. Esse cálculo, dependendo do fabricante, pode ser diferente. • Optional Parameter Length (1 byte) - Indica o tamanho do campo Optional Parameters. Caso não existam parâmetros adicionais, o conteúdo deste campo será 0. • Optional Parameters (Variável) – Estes parâmetros são formadas por <PARAMETER TYPE, PARAMETER LENGTH, PARAMETER VALUE>. Estes dados possuem tamanho de um byte, com exceção do último campo que pode ter tamanho variável. Uma das utilizações deste campo seria nos parâmetros de autenticação nas mensagens tipo open. 12.8. Mensagem tipo notification Esta mensagem é utilizada na detecção de erros. Em geral este tipo de mensagem antecede o encerramento de uma sessão BGP. A ilustração dos campos pertencentes a este tipo de pacote é apresentada a seguir: Figura 73. Copyright Faculdade IBTA 141 IBTA 3328 RC Redes Remotas de Computadores Semestre III Version Opt Parm Len Optional Parameters BGP Identifier Hold Time My Autonomous System 0 7 15 23 31 Error Error SubCode DATA A descrição dos campos deste tipo de mensagem é apresentada abaixo: • Error Code (1 byte) – Identifica o tipo de notificação. • Error Subcode (1 byte) – Identifica de forma mais específica a natureza do erro. • Data (Variável) – Apresenta informações relevantes sobre o erro detectado. Alguns exemplos seriam: header incorreto, número de AS inválido, entre outros. Entre os grupos de erros e subdivisões (Error Code e Error Subcode), a tabela abaixo lista os possíveis erros e subdivisões que podem ser reportados por este tipo de mensagem: ERROR CODE ERROR SUBCODE 1 – Message header error 1 – Connection Not Synchronized 2 – Bad Message Length 3 – Bad Message Type 2 – Open message error 1 – Unsupported Version Number 2 – Bad Peer AS 3 – Bad BGP Identifier 4 – Unsupported Version Number 5 – Authentication Failure 6 – Unacceptable Hold Timer 7 – Unsupported Capability 3 – Update message error 1 – Malformed Attribute List 2 – Unrecognized Well-Know Attribute 3 – Missing Well-Know Attribute 4 – Attribute Flags Error 5 – Attribute Length Error 6 – Invalid Origin Attribute 7 – AS Routing Loop 8 – Invalid NEXT_HOP Attribute 9 – Optional Attribute Error 10 – Invalid Network Field 11 – Malformed AS_PATH 4 – Hold timer expired Não aplicável 5 – Finite state machine error (para erros detectados pela máquina de estados). Não aplicável 6 – Cease (trata erros considerados fatais e outros erros não listados). Não aplicável Tabela 17. 12.9. Mensagem tipo keepalive Esta mensagem é utilizada para manter uma sessão BGP ativa. Para tanto, se dois roteadores que possuem uma sessão BGP não tiverem nenhuma mensagem tipo update para enviar ao outro, será enviada uma mensagem de keepalive para manter a conexão, antes que o hold time Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 142 seja atingido e a conexão seja considerada inativa. Geralmente este tipo de mensagem é enviado ao atingir um terço do tempo de hold time. O tamanho desta mensagem são 19 bytes, sendo formado apenas pelo header, sem dados. 12.10. Mensagem tipo update Esta mensagem pode ser considerada a mais importante, já que é responsável por intercambiar as atualizações de rotas. A mensagem de update é formada por campos que são divididos em três grupos por suas funcionalidades. Na figura abaixo é apresentado o formato da mensagem tipo update, bem como a apresentação de cada grupo e campos pertencentes a cada um destes. Figura 74. Formato da mensagem tipo update do BGP No primeiro grupo, definido como unreachable routers são definidas as rotas que devem ser removidas da tabela de roteamento. Um termo comum para este tipo de evento é withdrawn. Da mesma forma, no grupo network layer reachability information são definidas as rotas que devem ser incluídas na tabela de roteamento. A representação das rotas possui um mecanismo que suporta a funcionalidade conhecida como CIDR. Em relação aos campos do grupo unreachable routers, o campo unfeasible routers length, com o tamanho de 2 bytes, representa o tamanho em bytes total do campo withdraw routers, que representa as redes que devem ser removidas da tabela de rotas. Internamente a este campo existem os campos Length e Prefix. Nestes dois campos são representadas de fato as redes, através de instâncias de Length e Prefix. Os campos utilizados para declarar as redes a serem incluídas na tabela de rota são os pertencentes ao grupo NLRI (Network Layer Reachability Information). Através dos campos existentes no grupo path attribute é passado um conjunto de atributos necessários ao anúncio de uma rota, tais como: LOCAL_PREF, NEXT_HOP, ORIGIN, entre outros que serão apresentados a seguir. Esses parâmetros são importantes para o processo do algoritmo de decisão do BGP para determinar os melhores caminhos. Os dois campos existentes deste grupo, cuja definição é total path attribute length e path attributes, representam respectivamente o tamanho em bytes e a declaração dos parâmetros. Esta declaração é feita através de uma estrutura definida como <tipo atributo, tamanho atributo, valor do atributo>. O campo Path Attribute é por sua vez subdividido em diversas partes, explicadas na figura abaixo. Figura 75. Formato da mensagem tipo update do BGP. Copyright Faculdade IBTA 143 IBTA 3328 RC Redes Remotas de Computadores Semestre III Unfeasible router length (2B) Total path attribute length (2B) Length (1B) Prefix (variable) Withdrawn router (variable) Path attributes (variable) <prefix, length> Unreachable routes Path attribute NRLI Attribute Flags (1B) Attribute Type Code (1B) Os 8 bits de attribute flags são divididos e utilizados conforme descrição: • Primeiro bit – bit 0 – Indica se o atributo é conhecido (0) ou opcional (1). • Segundo bit – bit1 – Indica se o atributo é intransitivo (0) ou transitivo (1). • Terceiro bit – bit 2 – Sendo o atributo opcional e transitivo, se este é completo (0) ou parcial (1). • Quarto bit – bit 3 – Define se o atributo tem como tamanho 1 byte (0) ou 2 bytes (1). • Quinto ao sétimo bit – bit 4 a bit 7 – Não utilizado, sendo sempre com conteúdo 0. Em complemento, através da tabela 18, são apresentados alguns termos que serão utilizados para categorizar os atributos do BGP que estão sendo apresentados. Classificação Significado Conhecido obrigatório (well-know mandatory) Atributo que deve ser reconhecido em todas as implementações BGP de qualquer fabricante. Caso algum atributo deste tipo não esteja em uma mensagem update, será gerada uma mensagem tipo notification par reportar o erro. Conhecido arbitrário (well-known discretionary) Atributo que deve ser reconhecido em todas as implementações de BGP, mas pode ou não estar presente em mensagens update. Um exemplo de atributo deste tipo é LOCAL_PREF. Opcional e transitivo (optional transitive) Atributo que pode não ser reconhecido em todas as implementações. Sendo transitivo, significa que o atributo deve ser aceito e repassado aos demais PEERS BGP. Opcional intransitivo (optional nontransitive) Atributo também opcional. Sendo intransitivo, ele não é repassado a outros PEERS BGP. Tabela 18. Classificação dos atributos utilizados no BGP Através da tabela a seguir são apresentados alguns tipos de atributos, juntamente com sua categoria e RFC que os descreve: Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 144 Número do atributo Nome do atributo Categoria/Tipo RFC 1 ORIGIN Conhecido obrigatório, tipo 1 RFC 1771 2 AS_PATH Conhecido obrigatório, tipo 2 RFC 1771 3 NEXT_HOP Conhecido obrigatório, tipo 3 RFC 1771 4 MULTI_EXIT_DISC (MED) Conhecido obrigatório, tipo 4 RFC 1771 5 LOCAL_PREF Conhecido obrigatório, tipo 5 RFC 1771 6 ATOMIC_AGGREGATE Conhecido obrigatório, tipo 6 RFC 1771 7 AGGREGATOR Conhecido obrigatório, tipo 7 RFC 1771 8 COMMUNITY Conhecido obrigatório, tipo 8 RFC 1997 9 ORIGINATOR_ID Conhecido obrigatório, tipo 9 RFC 1966 10 Cluster List Conhecido obrigatório, tipo 10 RFC 1966 14 Multiprotocol Reachable NLRI Conhecido obrigatório, tipo14 RFC 2283 15 Multiprotocol Unreachable NLRI Conhecido obrigatório, tipo 15 RFC 2283 16 Extended Communities 256 Reservada Tabela 19. Apresentação de atributos utilizados no BGP Juntamente com os anúncios de rotas são utilizados os chamados atributos que permitem determinar as melhores rotas do BGP. Na tabela abaixo são listados e explicados alguns dos atributos mais utilizados atualmente. Atributo Definição ORIGIN Define a origem do anúncio, classificando-o em 3 grupos: 0: IGP (i) – Significa que a origem do anúncio é interna ao referido AS. 1: EGP (e) – Significa que a origem do anúncio é externa ao referido AS, apreendida via EGP. 2: INCOMPLETE (?) – A origem do anúncio foi feita por algum mecanismo de redistribuição ou por meios desconhecidos. A ordem de preferência deste atributo é a própria ordem em que os grupos foram apresentados, visto que os anúncios do grupo 0 têm maior confiabilidade que os grupos 1 e 2. AS_PATH Atributo que representa a seqüência de AS que uma rota segue para atingir determinado destino. Esses dados são incluídos na passagem ao anúncio em cada PEER, que inclui seu número de AS juntamente ao anúncio da rota. Uma operação possível sobre este atributo é o chamado “prepend”, que se caracteriza por “piorar” o AS_PATH para determinada rota, forçando comque outros caminhos possamser escolhidos. NEXT_HOP Refere-se ao IP do próximo roteador para atingir determinada rede. Geralmente o roteador que anuncia determinado prefixo repassa como nexthop o seu próprio IP, exceto emsessões iBGP ou emroute servers, como será estudado adiante. Copyright Faculdade IBTA 145 IBTA 3328 RC Redes Remotas de Computadores Semestre III Atributo Definição LOCAL_PREF Usado para selecionar o caminho preferencial de saída a partir de um determinado AS. Seu escopo é interno ao AS, não sendo repassado a seus vizinhos (peers). Quanto mais alto seu valor, maior será a preferência. COMMUNITY Atributo que pode ser repassado a outros peers. Trata-se de uma espécie de “carimbo” que acompanha anúncios para que estes possamser tratados de forma diferenciada. WEIGHT Atributo proprietário da CISCO, muito semelhante ao LOCA_PREF, embora não seja repassado para outros roteadores, mesmo dentro do mesmo AS. Quanto maior seu valor maior será a preferência. Tabela 20. Definição dos atributos mais utilizados no BGP 12.11. Utilização de BGP em sistemas autônomos O protocolo BGP é utilizado para propagar rotas entre sistemas autônomos. Esse é seu principal propósito, mas, diante de grandes sistemas autônomos, os IGPs nem sempre conseguem sustentar o roteamento interno e seu crescimento. Nessas situações, o BGP também pode ser usado dentro de um mesmo AS. Supondo que determinado AS tenha apenas um de seus roteadores com sessões BGP com outros ASs, outros roteadores deste mesmo sistema autônomo podem receber os anúncios do roteador de borda via BGP e não exclusivamente por algum protocolo tipo IGP. Nesses casos existe o iBGP. Trata-se de uma extensão do protocolo BGP para ser utilizada entre roteadores de um mesmo AS. Como justificativa para o surgimento do iBGP, pode-se dizer que os protocolos tipo IGP não são escalonáveis a ponto de fazerem a comunicação entre roteadores em grandes backbones de forma satisfatória. Por isso, utiliza-se iBGP por permitir uma escalabilidade mais poderosa e também pelas funcionalidades que o protocolo fornece muito superiores aos do tipo IGP. Um exemplo de utilização de iBGP e eBGP é mostrado na figura 76. Figura 76. eBGP e iBGP De acordo com a figura, o roteador A é o border router e responsável pela comunicação com o mundo externo, que no caso é feita com o AS 2. O roteador A mantém com B e C uma sessão Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 146 AS 2 eBGP B AS 1 C A iBGP IGP IGP iBGP. Os roteadores B e C poderiam trocar informações via IGP com A, utilizando OSPF por exemplo, mas em grandes backbones isso não seria escalonável. Por isso, é utilizado iBGP para esta comunicação. Isso fica mais evidente em backbones a nível nacional, como é o caso da MP que utiliza iBGP em seu AS em conjunto com OSPF. Exercícios 01. Cite algumas características do BGP? 02. Explique o que são algumas mensagens usadas pelo BGP. 03. Descreva as etapas de comunicação do BGP? 04. Quais são os benefícios de se ter sincronização BGP? 05. O que são políticas no BGP? 06. Cites algumas regras associadas ao roteamento baseado na política. 07. Quais são algumas situações em que seria apropriado usar o BGP como protocolo de roteamento? Copyright Faculdade IBTA 147 IBTA 3328 RC Redes Remotas de Computadores Semestre III 13. Projetos de redes – Conceitos 13.1. Introdução As constantes e ágeis mudanças no mundo corporativo impõem alterações eficientes e oportunas nas redes de comunicações das empresas. Buscando a redução do tempo de desenvolvimento e de comercialização dos seus produtos, as empresas incentivam seus funcionários em todos os níveis a tomarem decisões que requerem variados acessos a toda a base de dados. Se a rede de comunicações estiver devidamente projetada, dimensionada e instalada, ela proporcionará a confiabilidade e velocidade necessárias a todo o sistema e processos de decisão. Para tanto, os projetistas de rede devem estar à frente, conhecendo as tecnologias e produtos, para se adaptarem às exigências crescentes de confiabilidade, escalabilidade e de largura de banda. O conhecimento de uma metodologia para permitir a customização de um projeto de redes é essencial para satisfazer às necessidades de tais empresas de alcance mundial. 13.2. Sobre o cliente A razão de qualquer projeto é o cliente, é ele que está patrocinando o projeto. E o projeto objetiva, simplesmente, atender aos seus negócios. Entender os objetivos do cliente é essencial para o sucesso do projeto final, afinal de nada adianta um projeto tecnicamente perfeito que não atenda aos negócios da empresa, e por conseqüência às necessidades do cliente. 13.2.1. Conhecendo o cliente O primeiro passo é conhecer o negócio do cliente buscando identificar a sua área de serviços, o seu nicho de mercado, seus fornecedores e parceiros. Entender os desafios na área de atuação e procurar vislumbrar vantagens competitivas que o cliente pretende com o projeto. O projeto deve melhorar a posição competitiva do cliente. 13.2.2. Estrutura organizacional do cliente Entender a estrutura de organização do cliente subsidia a decisão da topologia física e lógica do projeto. Assim, identificar e conhecer a estrutura organizacional do cliente, os seus departamentos, suas filiais e seus parceiros auxilia a elaboração do projeto. Identificar os maiores grupos de usuários apóia o estudo do fluxo de tráfego na rede. Descobrir quem são os responsáveis técnico e financeiro pelo projeto da rede, pois serão esses que terão o poder de rejeitar ou aceitar sua proposta de projeto. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 148 13.2.3. Caracterizar o escopo do projeto Todo o projeto traz uma expectativa. É de extrema importância traduzir a expectativa no escopo do projeto de tal forma que fique claro para ambas as partes qual será o resultado do projeto. Esse é um ponto que, se bem trabalhado, irá definir o grau de sucesso de projeto. Trata-se de um ponto clássico de conflito. Onde se tem uma figura clássica que reflete esse ponto. Figura 77. Escopo de um projeto 13.2.4. Identificar os legados tecnológicos Raros são os projetos onde se tem o privilégio de começar do zero absoluto. O projetista deve estar preparado para o que já existe na empresa. Normalmente já existem recursos de TI (Tecnologia de Informação) implementados. A análise do que já existe deve ser criteriosa quanto à situação em que se encontra. Um passo importante é analisarmos a rede atual do cliente para que possamos melhor julgar como atender ao escalonamento, disponibilidade e desempenho da rede. Quando há uma rede existente que está sendo expandida, ela deve ser examinada e caracterizada detalhadamente. Copyright Faculdade IBTA 149 IBTA 3328 RC Redes Remotas de Computadores Semestre III Como o cliente explicou... Como o líder entendeu... Como o analista projetou... Como o programador construiu... Como o consultor de negócios descreveu... Como o projeto foi documentado... Que funcionalidade foram instaladas... Como o cliente foi cobrado... Como foi mantido... O que o cliente realmente queria. Essa caracterização inclui a verificação e detalhamento da: • topologia; • estrutura física; • desempenho da rede, procurando identificar gargalos existentes e adquirir um baseline de desempenho para efeitos comparativos futuros. Uma boa forma para começarmos a entender os fluxos de tráfego inicia-se com a localização dos hosts importantes, dos segmentos importantes e dos dispositivos de interconexão importantes. Ao juntarmos essa informação com dados de desempenho, vamos adquirir um bom conhecimento das áreas de concentração dos usuários e o nível de tráfego que a rede deve suportar. Deve-se montar um mapa de rede, incluindo a localização dos segmentos e dispositivos de interconexão, identificando os métodos usados para dar nomes aos segmentos e dispositivos, os tipos e tamanhos de estruturas de cabeamento usados e, se for o caso, identificar as restrições arquiteturais e ambientais. Normalmente devemos incluir no mapa de rede as seguintes informações: • Informação geográfica (países, estados, cidades, campi). • Conexões WAN entre países, estados e cidades. • Prédios, andares, chegando às vezes até salas ou cubículos. • Conexões LAN e WAN entre prédios e entre campi. • Tecnologias dos enlaces (Ethernet, Fast-Ethernet, ATM, frame-relay, etc.). • Nome do provedor de serviços de telecomunicações (enlaces WAN). • Localização de roteadores e switches, mas normalmente não chegando atéhubs. • Localização e alcance de qualquer VPN. • Localização de servidores principais e server farms. • Localização de mainframes. • Localização de estações de gerência. • Localização e alcance de VLANS. • Topologia de sistemas de firewalls e bastion hosts. • Localização de sistemas de dial-in oudial-out. • Localização das workstations. • Topologia lógica da rede (collapsed backbone, server, core, distribution,access blocks). A caracterização da infra-estrutura lógica de uma rede envolve a documentação de endereçamento e nomenclatura da rede. Para caracterizar a estrutura lógica, inicia-se o descobrimento de esquemas de endereçamento e nomes usados na empresa. Documente o esquema de endereçamento IP usado, incluindo estratégias de subnetting, superneting (sumarização de rotas), network address translation (NAT), endereçamento privativo (10.0.0.0), etc. Esses esquemas poderão afetar a forma de escolher protocolos de roteamento, por exemplo. Freqüentemente, todo o esquema de endereçamento deve ser refeito. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 150 13.2.5. Verificação da rede existente É extremamente útil poder comparar o desempenho da nova rede com a rede existente, pois assim será mais fácil mostrar ao cliente como o desempenho melhorou na nova rede. Se o desempenho não for um objetivo, mas o baixo custo for, você vai poder mostrar como o desempenho não sofreu com a nova rede. • Análise da disponibilidade da rede – Documentar as características de disponibilidade da rede do cliente, deve-se obter junto ao pessoal de suporte do próprio cliente as suas estatísticas de downtime (MTBF, MTTR). • Análise da utilização da rede – A utilização da rede é uma medida da quantidade da largura de banda em uso durante um determinado intervalo de tempo. Deve-se tomar cuidado com a granularidade na análise dessa utilização. Se usarmos a média por hora, poderemos não evidenciar problemas de saturação. Deve-se buscar o menor intervalo de tempo entre as coletas e obter o maior número de coletas possível para se ter uma melhor visibilidade da utilização da rede. • Análise da precisão da rede – Aqui nós podemos utilizar um testador de Ber (Ber Tester) que pode ser usado para testar a taxa de erros da rede. Para redes locais, é melhor verificarmos erros de quadros medindo o número de frames por hora recebidos com erro durante alguns dias. Um limiar típico é de 1 quadro em erro a cada megabyte de dados. • Análise da eficiência da rede – Aqui devemos usar um analisador de protocolos para vermos o tamanho dos quadros que circulam na rede. Normalmente haverá muitos quadros pequenos (quadros de controle) e muitos quadros grandes (quadros completos) • Análise do atraso e tempo de resposta – Devemos medir o atraso entre dispositivos e hosts importantes da rede. Uma boa maneira é usarmos o utilitário ping que fornece o tempo de ida e volta (–Round Trip Time – RTT). • Verificação do status dos roteadores principais – O passo final na caracterização da rede existente é inspecionar o comportamento dos roteadores. 13.3. Objetivos técnicos de um projeto 13.3.1. Escalabilidade Escalabilidade é a característica que se refere à capacidade de crescimento que uma rede de comunicações deve suportar ou permitir. As empresas estão crescendo e adicionando usuários novos, aplicativos, sites e conexões de rede. O projeto de rede deve ser capaz de adaptar-se aos aumentos na utilização e ao escopo da rede. 13.3.2. Disponibilidade Disponibilidade é a característica que se refere ao tempo que a rede está disponível, ou seja, ao tempo durante o qual uma rede está em disponibilidade para os usuários. É um objetivo crítico para os clientes de projetos de redes. Em geral, a disponibilidade significa a proporção de tempo em que a rede está operacional. Copyright Faculdade IBTA 151 IBTA 3328 RC Redes Remotas de Computadores Semestre III 13.3.3. Desempenho O desempenho de uma rede de comunicações pode ser avaliado sob diversos parâmetros, entre eles: • Capacidade (bandwidth) – A capacidade de uma rede carregar tráfego em bits por segundo. • Utilização – Porcentual da capacidade usada, na média. • Utilização máxima – Valor da utilização em que a rede é considerada saturada. • Vazão – Quantidade de dados úteis transferidos sem erro por segundo. • Carga oferecida – A soma de todo o tráfego oferecido à rede (em bps) num determinado momento. • Precisão – Quantidade de tráfego útil corretamente transmitido, relativo ao tráfego total. • Eficiência – Quantidade de dados úteis transmitidos, descontados os overheads. • Atraso (latência) – Tempo médio entre o momento em que um quadro está pronto para ser transmitido e sua recepção em algum destino. • Variação de atraso – Quantidade de variação no atraso médio. • Tempo de resposta – Tempo entre um pedido de serviço e a recepção de uma resposta Deve ser observado que a medição do desempenho de uma rede de comunicações pode não refletir a percepção do usuário, uma vez que o serviço dele depende de outros elementos. É importante o esclarecimento e o estabelecimento de medidas para aferir os diferentes desempenhos dos itens que compõem a prestação de serviço de TI ao usuário. 13.3.4. Segurança O projeto de segurança é um dos pontos mais importantes no desenvolvimento de redes, especialmente na medida em que mais empresas acrescentam conexões para a Internet e Extranets às suas redes internas. Temos de ter como objetivo básico que os problemas de segurança não devem prejudicar a habilidade da empresa em conduzir seus negócios. Para isso, devemos realizar um planejamento envolvendo uma detalhada análise de riscos e levantamento de requisitos. 13.3.5. Gerenciamento da rede O cliente pode ter planos específicos de gerência que afetarão a escolha de equipamentos. O uso de SNMP para gerenciar a rede, por exemplo, vai exigir equipamentos que suportem o uso desse protocolo. A gerência pode ser dividida em 5 áreas: • Configuração – Todos os clientes precisam desse tipo de gerência. • Falha – Todos os clientes precisam desse tipo de gerência. • Desempenho – A maioria dos clientes precisa desse tipo de gerência. • Segurança – A maioria dos clientes precisa desse tipo de gerência. • Contabilidade – Alguns clientes precisam desse tipo de gerência. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 152 13.3.6. Usabilidade Usabilidade ou facilidade de uso refere-se à maneira como os usuários acessam os serviços via rede. A usabilidade é focada no usuário final. É necessário ter o entendimento de que a usabilidade é importante para o cliente do seu projeto, pois alguns componentes do projeto poderão ter um reflexo negativo sobre a usabilidade. Podemos citar como negativo o uso de normas restritivas de segurança, e como positivo o uso de DHCP. Para melhorarmos a facilidade de uso devemos avaliar: • quais os impactos da política de segurança na usabilidade; • a facilidade com a qual a rede é configurada (DHCP); • a facilidade do uso da rede remotamente (VPN); • a facilidade para integrar à rede um usuário móvel. 13.3.7. Adaptabilidade Adaptabilidade é a característica que o projeto deve ter de ser capaz de adaptar-se a tecnologias novas e a mudanças. Ela descreve como o projeto pode se adaptar às mudanças de tecnologia, mudanças de protocolos, mudanças de formas de negócio e mudanças de legislação. 13.4. PMI/PMBOK O mercado de TI adota o Project Management Body of Knowledge (PMBOK) como base metodológica para o gerenciamento de projetos. O PMBOK é a consolidação das melhores práticas e métodos usados para gerenciar qualquer projeto, inclusive projetos da área de redes de comunicação. O Project Management Institute (PMI - http://www.pmi.org/) é responsável pelo PMBOK, foi criado em 1969 e, atualmente, é um dos mais conceituados institutos mundiais sobre a disciplina de gerência de projetos. O PMI divide a gerência de projeto em nove áreas de conhecimento (integração, custo, prazo, qualidade, escopo, recursos humanos, riscos, comunicação e subcontratação) e cinco grandes grupos de processos (de iniciação, de planejamento, de execução, de controle e de fechamento). Em uma matriz das áreas de conhecimento e os grupos de processos foi criado um mapa voltado para o gerenciamento de projetos, que é a recomendação que os projetistas devem aplicar nos seus trabalhos. Copyright Faculdade IBTA 153 IBTA 3328 RC Redes Remotas de Computadores Semestre III 14. Projetos de redes – LAN A base dos trabalhos de projeto de redes no segmento LAN é a disciplina de RLC. O aluno deve seguir as recomendações efetuadas naquela apostila, sendo que alguns pontos serão comentados nesta apostila. 14.1. Caracterização da carga de tráfego Para selecionar topologias e tecnologias apropriadas a fim de satisfazer as metas de um cliente, é importante caracterizar a carga de tráfego com o fluxo de tráfego. A caracterização da carga de tráfego pode nos ajudar a desenvolver redes com capacidade suficiente para fluxo de utilização local e inter-rede. Queremos caracterizar a carga de tráfego para o correto planejamento de capacidade dos enlaces. É muito difícil ter uma idéia precisa da carga de tráfego, mas queremos tentar evitar gargalos na rede final. 14.1.1. Cálculo da carga teórica de tráfego Na teoria, as coisas são relativamente simples: para calcular a carga, precisamos saber o número de estações que geram tráfego, o tempo médio entre quadros gerados e o tamanho médio dos quadros transmitidos. Alguns parâmetros adicionais que podem ajudar a levantar a carga: a freqüência de seções de aplicações, o tempo médio de cada seção e o número de seções simultâneas. Para tanto, faz-se necessário conhecer as aplicações e fazer estimativas. Podemos usar ferramentas de modelagem de redes que possuam conhecimento embutido de certos tipos de aplicações e permitam parametrizar o modelo interno. A tabela abaixo pode ajudar a ter uma noção do tamanho de objetos trocados numa seção de trabalho: Tipo de objeto Tamanho em Kbytes Tela de terminal 4 Mensagem de mail 10 Página Web (com alguns gráficos) 50 Planilha 100 Documento de processador de texto 200 Tela gráfica 500 Documento de apresentação 2.000 Imagem de alta qualidade (qualidade de impressão) 50.000 Objeto multimídia 150,000 Backup de base de dados 100.000 Tabela 21. Estimativa de tráfego Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 154 14.1.2. Overhead de Protocolos Deve-se adicionar o Overhead devido a protocolos usados pelas aplicações. Cada protocolo de enlace necessita a inclusão de informações para o seu funcionamento, trata-se do header e trailer que efetua o encapsulamento dos dados da camada superior. Essas informações consomem recursos de rede reduzindo a vazão dos dados úteis. 14.1.3. Consumo de banda pelo protocolo de roteamento Deve ser observado que os protocolos de roteamento adicionam Overhead de tráfego. É especialmente importante calcular o Overhead para estimar o tráfego adicional num enlace WAN de baixa velocidade. O dimensionamento dos enlaces deve levar em consideração o protocolo de roteamento selecionado 14.2. Cenários 14.2.1. Cenário 1 A empresa Supermercados S.A. irá montar uma nova loja e os dados são os seguintes: • Trata-se de um prédio de três andares com 1000m 2 por andar; • Os dois primeiros andares terão aproximadamente: ° 50 terminais de caixa; ° 20 terminais de consulta de preços. • O terceiro andar será dividido em administrativo e estoque; 14.2.2. Cenário 2 A empresa Marketing LTDA irá reformar um prédio e efetuará uma nova estrutura de rede LAN. O prédio possui cinco andares, cada andar irá ter 100 estações, todas com multimídia. O foco do trabalho da empresa é propaganda para TV e revistas. 14.2.3. Cenário 3 O Banco Money irá construir uma nova agência com quatro andares, sendo: • Primeiro andar, irá ter 200 estações, entre terminais de caixa, consulta, ATM; • Segundo andar conta com 50 estações de trabalhos; • Terceiro andar conta com 200 estações; • Quarto andar conta com 50 estações de trabalhos Copyright Faculdade IBTA 155 IBTA 3328 RC Redes Remotas de Computadores Semestre III 14.2.4. Cenário 4 A empresa Logistica S.A. irá montar dois novos prédios para as suas atividades. O primeiro prédio (galpão) terá uma estrutura de rede LAN com 10 estações para controle de entrada dos materiais. O segundo prédio é administrativo com 500 estações LAN 14.2.5. Cenário 5 A empresa CRM LTDA irá montar uma nova central de relacionamento de clientes e no novo ambiente estão previstas 200 estações para marketing ativo e 50 estações para Help-Desk. A nova central é uma planta térrea. 14.2.6. Cenário 6 A Construção S.A. irá montar um novo escritório com 50 estações em um edifício de cinco andares, ou seja, 10 estações por andar. 14.2.7. Considerações gerais sobre os cenários O desenvolvimento da tarefa envolve os cenários apresentados, onde os alunos devem se dividir em grupos e evoluir os trabalhos técnicos baseados em um dos cenários apresentados. O projetista deve levar em consideração o foco do cliente distinto para cada cenário, atentar que as informações foram prestadas de forma simplificada, cabendo ao projetista a complementação dos dados para o perfeito funcionamento do projeto. Deve ser utilizada a tabela de estimativa de tráfego para verificar o volume esperado para cada cenário e justificar o cabeamento adotado. 14.3. Projeto físico O grupo de projetistas deve elaborar um documento com as boas práticas de cabeamento estruturado para o cenário selecionado observando todos os requisitos previstos em norma. 14.3.1. Topologias de cabeamento Existem dois grandes tipos de topologias: o cabeamento centralizado, onde todos os cabos vão para uma única área física, e o cabeamento distribuído, onde os cabos podem terminar em várias áreas físicas. De acordo com as normas ANSI/EIA/TIA 568 A e ANSI/EIA/TIA 606, a instalação de um cabeamento divide-se em sete elementos básicos: • Cabeamento horizontal – Também conhecido como Horizontal Cabling (HC) é constituído pelos cabos que ligam o painel de distribuição até o ponto final de cabeamento. Formam um conjunto Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 156 permanente e são denominados cabos secundários. No cabeamento horizontal trafegam todos os serviços de voz, dados, vídeo, controle, etc. Se os requerimentos de uso mudarem, os serviços providos para as tomadas correspondentes poderão ser mudados, bastando alterar a configuração dos patch-cords no painel de distribuição. Se for necessário, um adaptador (balun) poderá ser usado para converter ou compatibilizar o novo serviço. • Cabeamento vertical – Conhecido como backbone, é o conjunto permanente de cabos primários que interligam a sala de equipamentos aos armários de telecomunicações e aos pontos de facilidade de entrada. • Área de trabalho Work Area (WA) – É o local onde o usuário interage com os equipamentos terminais de telecomunicações. Os equipamentos acessam os sistemas por meio de conectores e tomadas. De modo geral, AT é qualquer ponto final onde exista uma tomada para um serviço de rede. • Salas de telecomunicações – São locais de terminação dos cabos e funcionam como um sistema de administração do cabeamento e alojamento de equipamentos que interliga o sistema horizontal ao backbone. Salas de telecomunicações (ATs) diferem de salas de equipamentos (SEQ) e instalações de entrada, pois são geralmente consideradas espaços reservados para atender a determinado piso de um edifício (em oposição ao atendimento do campus ou edificação), fornecendo o ponto de conexão entre os caminhos de distribuição primária e secundária. • Sala de equipamentos – Ponto da rede no qual estão localizados ativos do sistema, bem como suas interligações com sistemas externos. Esse local pode ser uma sala específica, um quadro ou um armário. Costumamos também instalar nesse local os painéis principais de manobras, que podem ser compostos de patch-panels, blocos 110, blocos de saída RJ-45 ou distribuidores óticos (DIO). Uma sala de equipamentos (SEQ) é uma sala que tem a finalidade especial de fornecer espaço e manter um ambiente operacional adequado para grandes equipamentos de comunicação e/ou computadores. • Entrada da edificação Entrance Facilities (EF) – Também conhecida como Distribuidor Geral de Telecomunicações (DGT) é o ponto no qual se realiza a interface entre o cabeamento externo e o cabeamento interno da edificação. Normalmente fica alojado no térreo ou no subsolo, tendo dimensões maiores que os armários de telecomunicações, e abrigando os cabos que vêm da prestadora de serviços públicos ou de outros prédios. • Painéis de distribuição – Possui a função de fazer a conexão entre o cabeamento que sai do rack e chega às tomadas de telecomunicação e permitir que uma mudança, como por exemplo, de um determinado usuário de um segmento para outro, seja feita fisicamente no próprio rack. Os patch panels são dimensionados pelo número de portas, geralmente, 24, 48 e 96 portas RJ45. A quantidade de patch panels, assim como o número de portas, depende do número de pontos de rede. Os Patch Panels podem ainda ser modulares, onde podemos instalar conectores extras, como conectores RJ45, BNC e conectores para fibra óptica. Na norma EIA/TIA 568, o patch panel deve ficar instalado no Telecommunications Closets ( TC ). 14.3.2. Tipos de cabos Existem três tipos principais de cabos: • Cobre blindado, que inclui os cabos de par trançado blindado (STP) e o coaxial; • Cabos de cobre não blindados (UTP); • Cabos de fibra óptica. Copyright Faculdade IBTA 157 IBTA 3328 RC Redes Remotas de Computadores Semestre III O cabo metálico (cobre) sem blindagem (UTP) é o tipo mais usado dentro de prédios. Existem várias categorias de UTP: • Cat 1 e Cat 2: não são recomendados para dados; • Cat 3 (Voice grade): até 16 MHz; • Cat 4: até 20 MHz (não usado); • Cat 5: até 100MHz; • Cat 5 estendido: até 100MHz(full duplex) mais usado; • Cat 6: até 250MHz. A fibra óptica está se tornando um padrão em instalações novas. Ela é muito usada entre prédios e para cabeamento vertical. Existem dois tipos: multimodo (com LED) e monomodo (com laser). Não é sujeita a ruído, interferência eletromagnética, cross-talk. Com Wave Division Multiplexing (WDM), atinge 40 Gbps (ou mais). 14.3.3. Dispositivos de interconexão para uma rede LAN Quando chegar a esse ponto, você já deverá ter uma idéia de quais segmentos serão compartilhados e chaveados (switched) e onde está sendo feito o roteamento. Observe a regra “Switch when you can, route when you must”. 14.4. Projeto lógico O plano de endereçamento IP deve ser aplicado sobre o projeto físico, observada a aplicação dos endereços IP para esse fim. Sobre o projeto físico, devem ser aplicados: divisões lógicas, chaveamento e roteamento, conforme a visão do grupo de projetista. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 158 15. Projetos de redes – WLAN Será agregada a cada cenário uma solução WLAN. 15.1. Cenários 15.1.1. Cenário 1 A empresa Supermercados S.A. necessita de uma estrutura de mobilidade para levantamento do estoque, os dispositivos a serem adotados são leitores ópticos, monitor e teclado portáteis. 15.1.2. Cenário 2 A empresa Marketing LTDA precisa estrutura uma rede sem fio para um novo nicho de negócio, prestar serviços de vídeos comerciais para as redes VIMAX. 15.1.3. Cenário 3 O Banco Money estruturou uma sala VIP onde o cliente é atendido em poltronas, exigindo uma estrutura onde o terminal de caixa deve possuir portabilidade. 15.1.4. Cenário 4 A empresa Logistica S.A. necessita de uma solução para verificar os materiais guardados no primeiro prédio (galpão) e atualizar as informações no servidor que fica no segundo prédio. 15.1.5. Cenário 5 A empresa CRM LTDA irá dispor aos clientes uma estrutura sem fio. Os clientes serão recepcionados em uma sala, e através de dispositivos móveis será demonstrado o processo do marketing ativo e Help-Desk, assim como demonstrações das campanhas. 15.1.6. Cenário 6 A Construção S.A. necessita criar uma estrutura sem fio para IPphone com mobilidade para todos os andares. Copyright Faculdade IBTA 159 IBTA 3328 RC Redes Remotas de Computadores Semestre III 15.2. Projeto físico O grupo de projetista deve elaborar um documento com a estrutura planejada para cobrir as áreas previstas. Resultado esperado é a apresentação os detalhes do projeto físico com os locais de instalação dos Access Point e a interligação deles com a rede local 15.3. Projeto lógico O plano de endereçamento IP deve ser aplicado sobre o projeto físico, observada a aplicação dos endereços IP, assim como devem ser observados aspectos de seguranças inerentes a projetos que envolvam WLAN. 16. Projetos de redes – WAN Existem diferentes necessidades e, por conseqüência, diferentes soluções que podem ser aplicadas para as redes WAN. Para subsidiar a solução que mais se ajuste ao projeto dos segmento WAN, deve ser observado, principalmente: • volume do tráfego; • matriz de tráfego, ou comunicação; • tempo de utilização. Temos as seguintes possibilidades de soluções para WAN: • Linhas discadas (Comutadas) – Para baixo volume de tráfego, comunicação ponto a ponto e baixo tempo de utilização. Normalmente adotadas para acesso sob demanda a escritórios remotos e para backup de outros tipos de enlace; • Linha ISDN – Largura de banda de 2 x 64 kbps (canais BRI), comunicação ponto a ponto e baixo tempo de utilização. Normalmente adotada para acesso sob demanda a escritórios remotos e para backup de outros tipos de enlace; • Linha ADSL – Largura de banda típica entre 128 kbps a 2 Mbps, permite conexão à Internet em tempo integral. Normalmente adotada para acesso do tipo SOHO; • Linhas dedicadas (LPCD – Linhas Privativas de Comunicação de Dados) – Para diferentes volumes de tráfego, a largura de banda é definida no momento da contratação, comunicação ponto a ponto e alto tempo de utilização; • Rede X.25 – Quando não houver plena confiabilidade nos enlaces WAN. O X.25. É uma das mais antigas tecnologias WAN ainda em uso, e pode ser encontrada em linhas de baixa velocidade (9600 bps a 64 kbps). Quando comparada ao frame relay, a vazão resultante do uso do X.25 é inferior devido à sua verificação adicional de erros; Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 160 • Rede Frame relay – Como um transporte de grande largura de banda, além de baixo custo. Esse protocolo WAN, muito conhecido, disponibiliza circuitos virtuais permanentes (PVC –Permanet virtual Circuits) entre os roteadores. O protocolo Frame relay apresenta características como a notificação de congestionamento, o bit DE (Discard Eligibility), a rajada e a capacidade de ter vários PVCs em uma porta física. • Rede ATM – Para grandes larguras de banda (+ de 155Mbps) no núcleo. O ATM oferece diferentes tipos de QoS (Quality of Service), permitindo oferecer diferentes níveis de qualidade de serviço para cada fluxo de tráfego. As soluções anteriores estão associadas à camada de enlace, sendo necessárias a junção/complementação de elementos de camada 3 (roteadores) 16.1. Cenários 16.1.1. Cenário 1 A empresa Supermercados S.A. irá interligar a rede de supermercados que é composta por 10 edifícios, sendo 5 na mesma cidade, 2 no mesmo estado e 3 em estados diferentes. 16.1.2. Cenário 2 A empresa Marketing LTDA irá interligar a Matriz com 8 escritórios via uma Rede ATM. Determinar a infra-estrutura necessária. 16.1.3. Cenário 3 O Banco Money irá utilizar a estrutura da Internet para a interligação de suas 20 agências ao CPD, com ADSL e VPN. Projetar a estrutura para essa interligação. 16.1.4. Cenário 4 A empresa Logistica S.A. possui LPCD interligação de cinco sites e pretende utilizar o MPLS para os diferentes tipos de tráfego existentes na empresa. Efetuar um projeto que atenda aos anseios do cliente. 16.1.5. Cenário 5 A empresa CRM LTDA fechou um convênio com três outras empresas internacionais para efetuar um trabalho de atendimento mundial, seguindo a filosofia “Follow the sun”. As empresas ficam no Japão, Índia e USA. Definir a melhor tecnologia para essa estrutura. Copyright Faculdade IBTA 161 IBTA 3328 RC Redes Remotas de Computadores Semestre III 16.1.6. Cenário 6 A Construção S.A. irá interligar todos escritórios que se localizam nas capitais brasileiras. A matriz é em São Paulo/Capital, através de uma solução mista linha ADSL e rede Frame relay. Efetuar o projeto. 17. Projetos de redes – Gerenciamento Feito os projetos dos segmentos LAN, WLAN e WAN de uma rede, o passo seguinte é agregar elementos de gerenciamento de rede. 17.1. Gerência de redes Gerência de redes de computadores pode ser conceituada como o controle de atividades e monitoração do uso dos recursos físicos e lógicos, assegurando confiabilidade, tempos de resposta aceitáveis e segurança das informações. Portanto, gerenciar uma rede significa dotar a rede de comunicação de dados de mecanismos de monitoramento e controle dos elementos de rede. O crescimento das redes de comunicação de dados implica o aumento substancial de problemas e a conseqüente necessidade de gerenciar o maior número possível dos recursos físicos e lógicos dessas redes. A complexidade da gerência é diretamente proporcional ao grau de heterogeneidade da mesma, ou seja, a diversidade de equipamentos que compõem a rede irá exigir diferentes soluções de gerência ou soluções complexas. Assim, a complexidade na atividade de gerenciamento será tanto maior, quanto mais diversificados forem os equipamentos que compõem a rede de comunicação de dados. A gerência da rede de comunicações de dado possui uma dimensão funcional que aborda as tarefas de gerência a partir de uma organização em áreas funcionais, quais sejam: • Gerência de falhas – É responsável pela detecção, isolamento e conserto de falhas na rede. • Gerência de configuração – É responsável pela descoberta, manutenção e monitoração de mudanças na estrutura física e lógica da rede. • Gerência de desempenho – É responsável pela monitoração de desempenho, pela análise desse desempenho e pelo planejamento de capacidade. • Gerência de contabilidade – É responsável pela contabilização e verificação de limites da utilização de recursos da rede, com a divisão de contas feita por usuários ou grupos de usuários. • Gerência de segurança – É responsável pela proteção dos elementos da rede, monitorando e detectando violações da política de segurança estabelecida. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 162 17.2. Processo de gerência A solução de sistema de gerência de redes consistente exige uma definição clara dos processos que devem ser executados para situações detectadas pelas áreas funcionais, assim como uma matriz de responsabilidade para a atuação eficaz nos eventos apontados pelos mecanismos de gerência. O processo deve ser composto por: • Coleta de dados – É um processo, em geral automático, que consiste de monitoração sobre os recursos gerenciados. • Diagnóstico – Diz respeito ao tratamento e análise realizados a partir dos dados coletados. O computador de gerenciamento executa uma série de procedimentos (por intermédio de um operador ou não) com o intuito de determinar a causa do problema representado no recurso gerenciado. • Ação – Uma vez diagnosticado o problema, cabe uma ação, ou controle, sobre o recurso, caso o evento não tenha sido passageiro (incidente operacional). 17.3. Definindo a gerência de redes É importante definir as necessidades de gerenciamento de rede: • Determinar como a rede é gerenciada. • Estabelecer, no mínimo, uma estação de gerenciamento de rede para se visualizar seu desempenho e suas falhas. • Definir o gerenciamento de contas e de segurança. • Estabelecer um plano de treinamento para equipe do cliente nas aplicações de gerenciamento de rede. • Definir o gerenciamento da configuração. Aplicar nessa fase o acrônimo FCAPS: • Fault – Gerenciamento de falhas. • Configuration – Gerenciamento de configuração. • Accounting – Gerenciamento de conta. • Performance – Gerenciamento de desempenho. • Security management – Gerenciamento de segurança, sendo que este será tratado em capítulo específico. 17.4. Cenários Deve ser criada para todos os cenários uma solução de gerenciamento de redes que contemple todas as áreas funcionais. Copyright Faculdade IBTA 163 IBTA 3328 RC Redes Remotas de Computadores Semestre III 18. Projetos de redes – Segurança A disciplina de segurança é de extrema importância e o principal trabalho que o projetista deve efetuar é garantir que o seu projeto atenda aos requisitos básicos de segurança e requisitos de segurança ao negócio do cliente. 18.1. O que é segurança da informação? A segurança da informação é definida da seguinte forma, pela norma NBR ISO/IEC 17799: “A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaça para garantir a continuidade dos negócios, minimizar o retorno dos investimentos e as oportunidades de negócio.” O propósito da segurança da informação é garantir a continuidade do negócio da organização e minimizar os danos causados à organização através da prevenção e redução dos impactos causados por incidentes de segurança. 18.2. Princípios básicos da segurança Para se ter uma garantia mínima de suas informações, a segurança da informação é caracterizada pela norma 17799 pela preservação de: • Confidencialidade Garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. • Integridade – Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. • Disponibilidade – Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. 18.3. Projeto de segurança Para definir as necessidades de segurança, deve-se: • determinar qual é o tipo de segurança necessário; • descobrir os pontos de risco como, por exemplo, as conexões externas que estão presentes na rede; • definir se é necessário algum tipo de segurança adicional nas conexões Internet. • apresentar ao cliente uma política de segurança a ser aplicada na empresa. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 164 18.4. Cenários Deve ser criada para todos os cenários uma solução de segurança de redes para o ambiente Intranet e Internet. Todos os cenários possuem pelo menos uma ligação com a Internet. 19. Projetos de redes – Agregando serviços 19.1. Serviço DHCP O DHCP (Dynamic Host Configuration Protocol - RFC2131) é um padrão do IETF (Internet Engineering Task Force) designado para reduzir a responsabilidade administrativa e a complexidade de configurar endereços IP em hosts em uma rede baseada em TCP/IP, através da configuração automática e dinâmica de computadores ligados a uma rede TCP/IP, no que tange aos inúmeros parâmetros de rede. O DHCP é um protocolo recomendado, pois facilita, e até mesmo viabiliza, a gerência de grandes redes IP, assim como a vida dos usuários itinerantes com seus computadores portáteis. Para o perfeito funcionamento de um computador ligado a uma rede Internet é necessário configurar uma série de outros parâmetros de rede, além de o próprio endereço IP. Um cliente DHCP busca encontrar um ou mais servidores DHCP que possam fornecer os parâmetros desejados, para que sua máquina possa ser automaticamente configurada. O DCHP possibilita a implementação uma política de alocação dinâmica de endereços IP, que possibilita a reutilização de endereços disponíveis ao longo do tempo. 19.2. Serviço DNS O DNS (Domain Name System) é um serviço de resolução de nomes. A comunicação entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP é efetuada através do endereçamento IP; o endereço IP do computador de origem e endereço IP do computador de destino. A associação de nome a um endereço IP tem como principal objetivo facilitar a vida do usuário, que ao invés de decorar, ou ter de consultar, o endereço IP, ele digita o nome da URL que quer acessar. O papel do DNS é “resolver” um determinado nome, descobrindo, e retornar o endereço IP associado com o nome. Em palavras mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando o usuário tenta acessar um determinado recurso da rede usando o nome de um determinado servidor, é o DNS o responsável por localizar e retornar o número IP associado com o nome utilizado. O DNS é um grande banco de dados distribuído em diversos outros servidores DNS no mundo inteiro. Os nomes DNS são organizados de uma maneira hierárquica através da divisão da rede em domínios DNS. Copyright Faculdade IBTA 165 IBTA 3328 RC Redes Remotas de Computadores Semestre III Os componentes do DNS são os seguintes: • O espaço de nomes DNS – Um espaço de nomes hierárquico e contínuo. Pode ser o espaço de nomes da Internet ou o espaço de nomes DNS interno, da sua empresa. Pode ser utilizado um espaço de nomes DNS interno, diferente do nome DNS de Internet da empresa ou pode ser utilizado o mesmo espaço de nomes. Cada uma das abordagens tem vantagens e desvantagens. • Servidores DNS – Os servidores DNS contêm o banco de dados do DNS com o mapeamento entre os nomes DNS e o respectivo número IP. Os servidores DNS também são responsáveis por responder às consultas de nomes enviadas por um ou mais clientes da rede. • Registros do DNS (Resource Records) – Os registros são as entradas do banco de dados do DNS. Em cada entrada existe um mapeamento entre um determinado nome e uma informação associada ao nome. • Clientes DNS – São também conhecidos como Resolvers. Esse componente de software é responsável por detectar sempre que um programa precisa de resolução de um nome e repassar essa consulta para um servidor DNS. O servidor DNS retorna o resultado da consulta, o resultado é retornado para o Resolver, que repassa o resultado da consulta para o programa que originou a consulta. 19.3. Serviço de Correio O serviço correio eletrônico permite que usuários troquem mensagens via computador, usando um endereço eletrônico como referência para localização do destinatário da mensagem. O e-mail é uma maneira excelente para se trocar informações sobre negócios, uma vez que é rápido, barato e confiável. É especialmente útil se você tiver de repartir o trabalho entre vários escritórios, localizados em diferentes países. Não devemos pensar no e-mail apenas como troca de mensagens entre duas pessoas. Existe a possibilidade de distribuição da mesma mensagem para uma lista de endereços. Isso permite a existência de listas de discussão (Mailing List) e de publicações eletrônicas. Embora a grande maioria das mensagens trocadas via rede seja constituída por informação puramente textual, o correio eletrônico também pode transmitir outros tipos de informação, tais como sons e imagens, desde que devidamente codificados. Para uma troca de mensagens entre dois usuários, pode ser necessária a utilização de vários protocolos e de várias aplicações. Um usuário que queira enviar uma mensagem para outro utilizará um aplicativo cliente de e-mail, também conhecido como MUA (Agente de Mensagens do Usuário), enviará a mensagem a um MTA (Agente Transportador de Mensagens) que se encarregará então de entregar a mensagem ao MTA do destinatário, caso ele se encontre em outra máquina, ou simplesmente colocar a mensagem na caixa postal do destinatário, caso ele se encontre no mesmo servidor. A transferência da mensagem entre o MUA e o MTA e entre os MTA se efetua utilizando um protocolo chamado SMTP (Protocolo Simples de Transferência de Mensagens). O servidor de e-mail do destinatário, ao receber uma mensagem para um dos seus usuários, simplesmente a coloca na caixa postal desse usuário. O usuário poderá ler os seus e-mails direto no servidor, ou deverá transferir suas mensagens para sua máquina a fim de lê-las com o seu cliente de e-mail. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 166 A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para esse fim o protocolo POP (Protocolo de “Agência” de Correio), que recebe esse nome por agir como uma agência de correios mesmo, que guarda as mensagens dos usuários em caixas postais e aguarda que eles venham buscar suas mensagens. Outro protocolo que pode ser utilizado para esse mesmo fim é o IMAP (Protocolo para Acesso de Mensagens via Internet) que implementa, além das funcionalidades fornecidas pelo POP, muitos outros recursos. Os protocolos POP e IMAP são protocolos para recebimentos de mensagens, ao contrário do protocolo SMTP, que serve para enviar mensagens, logo, possuem funcionalidades diferenciadas como, por exemplo, autenticação do usuário. 19.4. Serviço de VoIP A Voz sobre IP (VoIP) é um termo utilizado para caracterizar o serviço que consiste em transmitir informação de voz através do protocolo IP. De uma forma geral, isso significa enviar informação de voz em formato digital dentro de pacotes de dados ao invés da utilização do tradicional protocolo de comutação de circuitos utilizado há décadas pelas companhias telefônicas. A maior vantagem da tecnologia VoIP é a possibilidade da redução dos custos de utilização dos serviços de telefonia comum, principalmente em ambientes corporativos, pois redes de dados já instaladas passam a também transmitir voz. Para se utilizar VoIP, o primeiro passo é a conversão dos sinais de voz analógicos para sinais digitais, de forma que a informação possa ser transmitida através de uma rede IP. Esse processo é realizado por Codecs, que podem ser tanto softwares quanto hardwares, e que são totalmente especificados pelo padrão H.323. Mas esses codecs não realizam somente a conversão analógico-digital, eles são responsáveis também pela compressão dos sinais digitais, para que estes possam trafegar na rede de forma mais rápida e eficiente. Assim como os pacotes de dados que comumente trafegam pela rede podem ser perdidos ou atrasados, as conversas sobre IP também podem apresentar ecos, atrasos e Jitters. Faz-se necessária a garantia da qualidade de serviço, onde pacotes de voz têm prioridade sobre pacotes de dados comuns, e a melhora dos algoritmos de compressão de voz tornaram voz sobre IP uma realidade, pelo menos dentro das redes privadas de LANs e WANs. 19.5. Cenários Devem ser criadas para todos os cenários soluções: • DHCP; • DNS; • Correio Eletrônico; • VoIP. Copyright Faculdade IBTA 167 IBTA 3328 RC Redes Remotas de Computadores Semestre III 20. Projetos de redes – Documentação Normalmente, preparamos um projeto de rede para responder a carta consulta, carta convite, licitação ou ainda como parte de nossas atribuições na empresa. Em ambos os casos, deve-se preparar um documento de projeto que descreva os requisitos do cliente, explique como seu projeto atende esses requisitos, documente a rede atual, detalhe o projeto lógico e físico e informe custos previstos. 20.1. Conteúdo de um documento de projeto de rede Não existe um padrão definido ou uma forma de estruturarmos um documento de projeto de rede. Em geral, as seções do documento são: • resumo executivo; • objetivo do projeto; • escopo do projeto; • requisitos de design (de negócio e técnicos); • estado da rede atual; • projeto lógico; • projeto físico; • resultados de testes; • plano de implementação; • orçamento; • apêndices. 20.1.1. Resumo executivo Normalmente, uma única página resumindo os pontos importantes do projeto e orientando os gerentes que tomarão a decisão sobre a continuação do projeto. O objetivo da seção é de vender as vantagens para o negócio do projeto de rede e deve ser focado nos negócios. 20.1.2. Objetivo do projeto Deverá conter a descrição do objetivo principal que precisa ser um objetivo de negócios e tenha a ver com a questão: “Como a empresa ficará mais competitiva no seu negócio”. Escreva um parágrafo único. Veja este exemplo: “O objetivo deste projeto é de desenvolver uma WAN que suportará aplicações multimídia de alta banda passante e baixo atraso. As novas aplicações são chave para a implantação bem-sucedida de um novo programa de treinamento para a equipe de vendas. A Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 168 nova rede WAN deve facilitar atingir o objetivo de aumentar vendas domésticas em 50% no próximo ano fiscal.” 20.1.3. Escopo do projeto Descreva aqui, respondendo aos seguintes tópicos: Qual é tamanho do projeto? É uma rede nova ou uma extensão a uma rede existente? Mencione ainda os departamentos e redes afetadas pelo projeto. E, principalmente, esclareça também o que não faz parte do projeto. Veja este exemplo: “O escopo do projeto é o de atualizar a WAN que interconecta os escritórios de vendas principais no país à sede. A nova rede WAN será acessada por empregados das áreas de vendas, de marketing e de treinamento. Não faz parte do escopo do projeto atualizar qualquer LAN usada por tais empregados. Tampouco faz parte do projeto atualizar as redes acessadas via satélite e por empregados que trabalham em casa”. 20.1.4. Requisitos de design (de negócio e técnicos) Liste aqui os objetivos de negócio e técnicos, em ordem de prioridade, e evidenciando os objetivos críticos. Os objetivos técnicos incluem objetivos relacionados a escalabilidade, disponibilidade, desempenho, segurança, gerenciabilidade, usabilidade, adaptabilidade, relação custo-benefício. Liste as comunidades de usuários e os data stores, enumerando as aplicações e seus atributos. 20.1.5. Estado da rede atual Insira um ou poucos mapas de alto nível para mostrar a estrutura e baseline de desempenho da rede atual (mapas detalhados ficam em apêndice). Mostre VPNs, VLANs, segmentos, firewalls, clusters de servidores, endereçamento, etc. 20.1.6. Projeto lógico Explique e detalhe aqui a topologia da rede. Use um modelo para endereçar segmentos de rede e dispositivos, e um modelo para dar nomes aos dispositivos de rede. Faça uma lista de protocolos de switching e de roteamento, incluindo qualquer recomendação sobre o uso dos protocolos. Cite os mecanismos e produtos recomendados para a segurança incluindo um resumo de políticas de segurança e procedimentos associados. Um plano completo de segurança, se for o caso, pode ser incluído como apêndice. Faça recomendações sobre arquitetura e produtos para a gerência, e dê explicações sobre o porquê de várias decisões tomadas, relacionando as decisões aos objetivos do cliente. 20.1.7. Projeto físico Incluir aqui as tecnologias, dispositivos, a escolha de provedor e a informação de preços. Copyright Faculdade IBTA 169 IBTA 3328 RC Redes Remotas de Computadores Semestre III 20.1.8. Resultados de testes Mostre as evidências de que o projeto da rede vai funcionar. Se um protótipo tiver sido construído, inclua os objetivos dos testes realizados, os critérios de aceitação dos testes, as ferramentas de testes usadas, os scripts de testes, os resultados e as conclusões. 20.1.9. Plano de implementação Nessa parte devem ser incluídas recomendações sobre a implantação da rede; caso você não seja responsável, o plano não será detalhado. Um plano de implementação inclui: • um cronograma; • planos com fornecedores ou provedores de serviço para a instalação de enlaces, equipamentos ou serviços; • planos ou recomendações de outsourcing da implementação e/ou da gerência da rede; • um plano para informar usuários, gerentes e administradores sobre o projeto; • um plano de treinamento para administradores de rede e usuários; • um plano para medir a eficácia da nova rede depois de implantada; • uma lista de riscos conhecidos que podem atrasar o projeto; • um plano de contingência, caso a implementação venha a falhar; • um plano para a evolução da rede face ao surgimento de novos requisitos e aplicações. 20.1.10. Orçamento Documente o orçamento disponível, incluindo: • aquisição de hardware e software; • contratos de suporte e manutenção; • contratos de serviços; • treinamento; • recursos humanos; • fees de consultoria; • despesas de outsourcing. A forma mais fácil de convencermos o decisor financeiro de bancar o projeto é apresentar uma análise de Retorno no Investimento (ROI). Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 170 20.1.11. Apêndices É nessa parte que deverão ser incluídas as informações suplementares: • Mapas topológicos detalhados. • Configurações de dispositivos. • Detalhes de endereçamento IP. • Resultados de testes. • Etc. Copyright Faculdade IBTA 171 IBTA 3328 RC Redes Remotas de Computadores Semestre III Referências Bibliográficas GALLO, M. A., HANCOCK, W.M., Comunicação entre computadores e tecnologia de rede, Editora Thomson TORRES, G., Rede de computadores, Editora Axcel Books ALENCAR, M.S., Sistemas de Comunicações, Editora Érica Sites http://www.ciscotrainingbr.com/ http://www.technetbrasil.com.br http://penta2.ufrgs.br/ http://www.technetbrasil.com.br http://www.linhadecodigo.com.br http://www.juliobattisti.com.br http://www.teleco.com.br http://www.clubedohardware.com.br/pagina/redes http://www.projetoderedes.com.br/tutoriais/tutorial_rede_telefonica_comutada_01.php http://www.gtrh.tche.br/ovni/roteamento3/rip.htm http://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 172 Exercícios Capítulo 13 01. Defina projetos. 02. Pesquise: a. Cliente b. Best practice c. Caminho crítico (critical path) d. Escopo e. Stackeholdes f. Sponsor g. Workplan 03. Descreva escalabilidade. 04. Descreva disponibilidade. Copyright Faculdade IBTA 173 IBTA 3328 RC Redes Remotas de Computadores Semestre III Capítulo 14 01. Defina TCP/IP. 02. Definia topologia de rede de comunicação. 03. Defina Ethernet. 04. Defina Token Ring. 05. Definia FDDI. 06. Cite três maneiras de classificação de uma rede de computadores. 07. Quais são as duas maneiras que existem de rede por difusão? Explique cada uma delas. 08. Explique com suas palavras o que significa comunicação ponto a ponto: 09. As LANs podem trabalhar de que maneira no que diz respeito à difusão de informações? Justifique sua respos 10. Um conector cat. 6 pode ser usado para uma rede cat 5E? Justifique. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 174 Capítulo 15 01. Cite algumas vantagens de uma rede WLAN. 02. Que tipos de aparelho poderiam ser conectados a uma rede Bluetooth? 03. Qual o principal problema de segurança no WEP? Copyright Faculdade IBTA 175 IBTA 3328 RC Redes Remotas de Computadores Semestre III Capítulo 16 01. Porque o termo MAN não é mais utilizado? 02. Em que camadas do modelo OSI as WANs operam? 03. Descreva sucintamente a função dos principais dispositivos usados em WAN. a. Switch WAN b. Servidor de acesso c. Modem d. Roteadores 04. Descreva DCE e DTE. 05. Diferencie SVCs de PVCs. 06. Qual a principal diferença entre um link de WAN dedicado e um com comutação? 07. Diferencie os modems analógicos dos modems digitais. 08. O que o ISDN? Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 176 Capítulo 17 01. Quais os aspectos que tornam a gerência de redes complexas? 02. Quais são as três dimensões que podemos avaliar na gerência de redes? 03. Quais são as áreas funcionais do gerenciamento de redes? Copyright Faculdade IBTA 177 IBTA 3328 RC Redes Remotas de Computadores Semestre III Capítulo 18 01. O que é segurança? 02. Quais são os princípios básicos da segurança definidos na norma 17799? 03. O que é vulnerabilidade? 04. O que é ameaça? 05. O que é ataque? 06. O que são contramedidas? 07. Defina as características de uma boa política de segurança. 08. Descreva as nove fase do ciclo de vida das políticas de segurança. Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 178 Capítulo 19 01. Que tipo de trabalho realiza um computador cliente em uma rede cliente-servidor? 02. Cite três tipos de servidores e pesquise algo sobre dois deles. Copyright Faculdade IBTA 179 IBTA 3328 RC Redes Remotas de Computadores Semestre III ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 180 ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Copyright Faculdade IBTA 181 IBTA 3328 RC Redes Remotas de Computadores Semestre III ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 182 ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Copyright Faculdade IBTA 183 IBTA 3328 RC Redes Remotas de Computadores Semestre III ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ Copyright Faculdade IBTA IBTA 3328 RC Redes Remotas de Computadores Semestre III 184
Report "APOSTILA REDES REMOTAS DE COMPUTADORES.pdf"