You are on page 1of 194

REDES REMOTAS DE COMPUTADORES

Autor: Valter Eiiti Takata


Curso: RC Semestre: 3
Prezado aluno,
Este material compreende apenas o
contedo da disciplina. Assim, no
deve ser a nica fonte de consultas
em seus estudos. O contedo deve
ser complementado com outras obras,
indicadas por seu professor ou
encontradas em suas pesquisas.
Revises:
2 Edio 4 Impresso 2008
Copyright Faculdade IBTA
Copyright Faculdade IBTA
1
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
ndice
1. WAN .................................................................................................................................... 1
1.1. Introduo............................................................................................................................ 1
1.2. Padres WAN...................................................................................................................... 2
1.3. Modelo OSI.......................................................................................................................... 2
1.4. Dispositivos WAN................................................................................................................ 4
1.5. Tecnologias de conexo WAN ............................................................................................ 5
Exerccios ................................................................................................................................... 6
Atividades complementares........................................................................................................ 8
2. Camada fsica............................................................................................................................. 8
2.1. Introduo............................................................................................................................ 8
2.2. Meios de comunicao........................................................................................................ 9
2.3. DTE .................................................................................................................................. 10
2.4. DCE .................................................................................................................................. 10
2.5. Servios dedicados e servios comutados........................................................................ 10
2.6. Largura de banda .............................................................................................................. 11
Exerccios ................................................................................................................................. 12
Atividades complementares...................................................................................................... 13
3. Camada de enlace ................................................................................................................... 14
3.1. Introduo.......................................................................................................................... 14
3.2. Encapsulamento................................................................................................................ 14
3.3. Protocolos de comunicao .............................................................................................. 15
3.4. Protocolo orientado a caractere ........................................................................................ 16
3.5. Protocolo orientado a bit.................................................................................................... 16
3.5.1. SDLC...................................................................................................................... 16
3.5.2. HDLC...................................................................................................................... 19
3.6. Outros protocolos orientados a bit..................................................................................... 20
Exerccios ................................................................................................................................. 20
Atividades complementares...................................................................................................... 21
4. Protocolo PPP.......................................................................................................................... 21
4.1. Introduo.......................................................................................................................... 21
4.2. Estrutura do quadro PPP................................................................................................... 22
4.3. LCP x NCP ........................................................................................................................ 22
4.3.1. LCP - Link Control Protocol .................................................................................... 22
4.3.2. NCP - Network Control Protocol ............................................................................. 23
4.4. Fases da Conexo............................................................................................................. 24
4.5. Protocolos de Autenticao............................................................................................... 26
Exerccios ................................................................................................................................. 28
Atividades Complementares..................................................................................................... 28
5. Protocolo X.25.......................................................................................................................... 29
5.1. Introduo.......................................................................................................................... 29
5.2. Funcionamento.................................................................................................................. 29
5.3. Camada fsica.................................................................................................................... 30
5.4. Camada de link.................................................................................................................. 32
5.5. Camada de pacotes........................................................................................................... 33
5.6. Recomendaes X.3, X.28 e X.29..................................................................................... 36
5.7. Recomendaes X.32 ....................................................................................................... 36
Exerccios ................................................................................................................................. 37
Atividades Complementares..................................................................................................... 37
6. Frame Relay ............................................................................................................................. 38
6.1. Introduo.......................................................................................................................... 38
6.2. Tecnologia Frame Relay.................................................................................................... 38
6.3. Circuitos Virtuais do Frame Relay ..................................................................................... 39
6.4. Arquitetura Frame Relay.................................................................................................... 39
6.5. Controle de chamada do Frame Relay.............................................................................. 40
6.6. Estrutura do quadro Frame Relay ..................................................................................... 41
6.7. Funcionamento do Frame Relay ....................................................................................... 42
6.8. Controle de congestionamento.......................................................................................... 43
6.9. Mecanismos de notificao de congestionamento ............................................................ 45
6.10. Dificuldade no controle de congestionamento................................................................. 46
6.11. Controle para descarte de pacotes ................................................................................. 47
6.12. Nveis de CIR................................................................................................................... 49
6.13. O bit DE sendo controlado pelo usurio final .................................................................. 50
6.14. Notificao explcita de congestionamento ..................................................................... 50
6.15. FECN............................................................................................................................... 50
6.16. BECN............................................................................................................................... 51
6.17. Mecanismos de gerncia................................................................................................. 52
Exerccios ................................................................................................................................. 54
Atividades Complementares..................................................................................................... 55
7. ATM Modo de Transmisso Assncrona ............................................................................56
7.1. Introduo .......................................................................................................................... 56
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
2
Copyright Faculdade IBTA
7.2. Modelo de referncia .........................................................................................................57
7.3. Camada fsica ....................................................................................................................58
7.3.1. Subcamada PM (Physical Medium Sublayer) .........................................................59
7.3.2. Subcamada TC (Transmission Converge Sublayer) ..............................................64
7.4. Camada ATM .....................................................................................................................66
7.4.1. Clulas ATM ...........................................................................................................67
7.4.2. UNI (User Network Interface) .................................................................................69
7.4.3. NNI (Network Network Interface) ............................................................................70
7.4.4. Conceitos do ATM ..................................................................................................70
7.4.5. Comutao de clulas ATM ....................................................................................73
7.4.6. Sinalizao de controle ...........................................................................................76
7.4.7. Valores reservados de cabealho ..........................................................................78
7.5. Camada de adaptao ......................................................................................................80
7.5.1. Classes de servios ................................................................................................80
7.6. Sinalizao ........................................................................................................................ 90
7.6.1. Definio .................................................................................................................90
7.6.2. Padronizao ..........................................................................................................91
7.6.3. Funes de sinalizao ..........................................................................................91
7.6.4. Metassinalizao ....................................................................................................92
7.6.5. Endereamento ......................................................................................................92
7.6.6. Protocolo de sinalizao .........................................................................................95
7.7. Acesso s redes ATM ........................................................................................................97
7.7.1. Abordagem direta ...................................................................................................98
7.7.2. Abordagem indireta ................................................................................................98
7.7.3. LAN Emulation ........................................................................................................99
7.7.4. Classical IP over ATM ( IP sobre ATM ) ...............................................................103
7.7.5. LAN Emulation X Classical IP ...............................................................................105
7.7.6. RFC 1483 Multiprotocol Interconnect over ATM ...............................................106
7.7.7. Data Exchange Interface (DXI) .............................................................................106
7.7.8. API (Application Program Interface) .....................................................................106
Exerccios ............................................................................................................................... 107
Atividades complementares ....................................................................................................108
8. Protocolos de roteamento ....................................................................................................109
8.1. Conceitos ......................................................................................................................... 109
8.1.1. Sistemas autnomos ............................................................................................109
8.1.2. Vizinhos ................................................................................................................110
8.1.3. Roteamento esttico x roteamento dinmico .......................................................110
8.1.4. Classificao dos protocolos de roteamento ........................................................110
Copyright Faculdade IBTA
1
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
8.2. Algoritmo vetor distncia .................................................................................................111
8.3. Algoritmo de estado de enlace ........................................................................................111
9. Protocolo OSPF .....................................................................................................................112
9.1. Introduo ........................................................................................................................ 112
9.2. Comparando o OSPF com o RIP ....................................................................................112
9.3. Algoritmo SPF ..................................................................................................................113
9.4. LSA Link-State Advertisement ......................................................................................114
9.4.1. LSA Tipo 1 - Enlace de roteador ..........................................................................114
9.4.2. LSA Tipo 2 - Enlace de rede .................................................................................114
9.4.3. LSA Tipo 3 - Enlace de resumo de rede ...............................................................114
9.4.4. LSA Tipo 4 - Enlace de resumo ASBR externo AS ..............................................114
9.4.5. LSA Tipo 5 - Enlace externo .................................................................................114
9.4.6. LSA Tipo 7 Enlace externo do NSSA ................................................................115
9.5. rea ................................................................................................................................. 115
9.5.1. rea de backbone .................................................................................................115
9.5.2. rea convencional ou padro ...............................................................................116
9.5.3. rea de STUB .......................................................................................................116
9.5.4. rea totalmente em STUB ....................................................................................116
9.5.5. rea no STUB (NSSA) ........................................................................................116
9.5.6. OSPF em uma nica rea ....................................................................................117
9.5.7. OSPF em mltiplas reas .....................................................................................118
9.5.8. Roteador Interno ...................................................................................................118
9.5.9. Roteador de backbone .........................................................................................118
9.5.10. Roteador de borda de rea (ABR) ......................................................................119
9.5.11. Roteador de limites do sistema autnomo (ASBR) ............................................119
9.6. Seleo de caminho do OSPF entre reas .....................................................................119
9.7. Forma de comunicao do OSPF ...................................................................................120
9.7.1. Acesso mltiplo de broadcast ...............................................................................120
9.7.2. Ponto a ponto .......................................................................................................121
9.7.3. Ponto a multiponto ................................................................................................121
9.7.4. Non-Broadcast Multiple Access (NBMA) ..............................................................121
9.7.5. Enlaces virtuais .....................................................................................................122
9.8. Processo de Eleio DR e BDR ......................................................................................122
9.8.1. Eleio dinmica ...................................................................................................122
9.8.2. Eleio Manual .....................................................................................................122
9.9. Funcionamento do protocolo OSPF ................................................................................123
9.10. Tabela de roteamento no OSPF ....................................................................................123
9.10.1. Quando se adiciona rede um novo roteador ...................................................123
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
2
Copyright Faculdade IBTA
9.10.2. Quando h uma alterao da topologia na rede ................................................124
Exerccios ............................................................................................................................... 125
Atividades complementares ....................................................................................................125
10. Protocolo IS-IS .....................................................................................................................126
10.1. Introduo ......................................................................................................................126
10.2. CLNS ............................................................................................................................. 127
10.3. Funcionamento do protocolo IS-IS ................................................................................128
10.4. Diagrama do fluxo de dados do IS-IS ............................................................................128
10.4.1. Processo receber ................................................................................................129
10.4.2. Processo atualizar ..............................................................................................129
10.4.3. Processo deciso ...............................................................................................129
10.4.4. Processo enviar ..................................................................................................129
10.5. reas e domnio de roteamento ....................................................................................130
10.5.1. Backbone ............................................................................................................130
10.5.2. reas ..................................................................................................................130
10.6. Endereos de NSAP ......................................................................................................130
10.7. Tipos de pacote .............................................................................................................131
10.8. Base de dados de Estado de Enlace ............................................................................131
10.9. Tipos da rede .................................................................................................................132
10.10. Mtricas .......................................................................................................................132
Exerccios ............................................................................................................................... 132
11. Comparando o OSPF e IS-IS ...............................................................................................133
11.1. OSPF ............................................................................................................................. 133
11.2. IS-IS ............................................................................................................................... 133
11.3. Semelhana entre os protocolos ...................................................................................134
Exerccios ............................................................................................................................... 134
12. BGP ................................................................................................................................. 135
12.1. Introduo ......................................................................................................................135
12.2. Modelo de divulgao e atualizao das tabelas de rotas ............................................135
12.3. Estados de uma conexo BGP ......................................................................................136
12.4. Funcionamento do algoritmo de deciso .......................................................................138
12.5. Utilizao de polticas ....................................................................................................139
12.6. Mensagens do protocolo ...............................................................................................140
12.7. Mensagem tipo open .....................................................................................................140
12.8. Mensagem tipo notification ............................................................................................141
12.9. Mensagem tipo keepalive ..............................................................................................142
12.10. Mensagem tipo update ................................................................................................143
Copyright Faculdade IBTA
3
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
12.11. Utilizao de BGP em sistemas autnomos ................................................................146
Exerccios ............................................................................................................................... 147
13. Projetos de redes Conceitos ...........................................................................................148
13.1. Introduo ......................................................................................................................148
13.2. Sobre o cliente ...............................................................................................................148
13.2.1. Conhecendo o cliente .........................................................................................148
13.2.2. Estrutura organizacional do cliente .....................................................................148
13.2.3. Caracterizar o escopo do projeto ........................................................................149
13.2.4. Identificar os legados tecnolgicos .....................................................................149
13.2.5. Verificao da rede existente .............................................................................151
13.3. Objetivos tcnicos de um projeto ...................................................................................151
13.3.1. Escalabilidade .....................................................................................................151
13.3.2. Disponibilidade ...................................................................................................151
13.3.3. Desempenho ......................................................................................................152
13.3.4. Segurana ..........................................................................................................152
13.3.5. Gerenciamento da rede ......................................................................................152
13.3.6. Usabilidade .........................................................................................................153
13.3.7. Adaptabilidade ....................................................................................................153
13.4. PMI/PMBOK ..................................................................................................................153
14. Projetos de redes LAN .....................................................................................................154
14.1. Caracterizao da carga de trfego ..............................................................................154
14.1.1. Clculo da carga terica de trfego ....................................................................154
14.1.2. Overhead de Protocolos .....................................................................................155
14.1.3. Consumo de banda pelo protocolo de roteamento .............................................155
14.2. Cenrios ........................................................................................................................ 155
14.2.1. Cenrio 1 ............................................................................................................155
14.2.2. Cenrio 2 ............................................................................................................155
14.2.3. Cenrio 3 ............................................................................................................155
14.2.4. Cenrio 4 ............................................................................................................156
14.2.5. Cenrio 5 ............................................................................................................156
14.2.6. Cenrio 6 ............................................................................................................156
14.2.7. Consideraes gerais sobre os cenrios ............................................................156
14.3. Projeto fsico ..................................................................................................................156
14.3.1. Topologias de cabeamento ................................................................................156
14.3.2. Tipos de cabos ...................................................................................................157
14.3.3. Dispositivos de interconexo para uma rede LAN ..............................................158
14.4. Projeto lgico .................................................................................................................158
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
4
Copyright Faculdade IBTA
15. Projetos de redes WLAN ..................................................................................................159
15.1. Cenrios ........................................................................................................................ 159
15.1.1. Cenrio 1 ............................................................................................................159
15.1.2. Cenrio 2 ............................................................................................................159
15.1.3. Cenrio 3 ............................................................................................................159
15.1.4. Cenrio 4 ............................................................................................................159
15.1.5. Cenrio 5 ............................................................................................................159
15.1.6. Cenrio 6 ............................................................................................................159
15.2. Projeto fsico ..................................................................................................................160
15.3. Projeto lgico .................................................................................................................160
16. Projetos de redes WAN ....................................................................................................160
16.1. Cenrios ........................................................................................................................ 161
16.1.1. Cenrio 1 ............................................................................................................161
16.1.2. Cenrio 2 ............................................................................................................161
16.1.3. Cenrio 3 ............................................................................................................161
16.1.4. Cenrio 4 ............................................................................................................161
16.1.5. Cenrio 5 ............................................................................................................161
16.1.6. Cenrio 6 ............................................................................................................162
17. Projetos de redes Gerenciamento ..................................................................................162
17.1. Gerncia de redes .........................................................................................................162
17.2. Processo de gerncia ....................................................................................................163
17.3. Definindo a gerncia de redes .......................................................................................163
17.4. Cenrios ........................................................................................................................ 163
18. Projetos de redes Segurana ..........................................................................................164
18.1. O que segurana da informao? ..............................................................................164
18.2. Princpios bsicos da segurana ...................................................................................164
18.3. Projeto de segurana ....................................................................................................164
18.4. Cenrios ........................................................................................................................ 165
19. Projetos de redes Agregando servios ..........................................................................165
19.1. Servio DHCP ................................................................................................................165
19.2. Servio DNS ..................................................................................................................165
19.3. Servio de Correio .........................................................................................................166
19.4. Servio de VoIP .............................................................................................................167
19.5. Cenrios ........................................................................................................................ 167
20. Projetos de redes Documentao ...................................................................................168
20.1. Contedo de um documento de projeto de rede ...........................................................168
Copyright Faculdade IBTA
1
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
20.1.1. Resumo executivo ..............................................................................................168
20.1.2. Objetivo do projeto ..............................................................................................168
20.1.3. Escopo do projeto ...............................................................................................169
20.1.4. Requisitos de design (de negcio e tcnicos) ....................................................169
20.1.5. Estado da rede atual ...........................................................................................169
20.1.6. Projeto lgico ......................................................................................................169
20.1.7. Projeto fsico .......................................................................................................169
20.1.8. Resultados de testes ..........................................................................................170
20.1.9. Plano de implementao ....................................................................................170
20.1.10. Oramento ........................................................................................................170
20.1.11. Apndices .........................................................................................................171
Referncias Bibliogrficas ........................................................................................................172
Exerccios ................................................................................................................................. 173
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
2
Copyright Faculdade IBTA
1. WAN
1.1. Introduo
Nos sistemas de telecomunicaes esto includas tecnologias que vo desde os telgrafos, telex
e fax que esto obsoletos, ou entrando na fase de obsolescncia, at tecnologias do nosso
cotidiano como a telefonia, televiso, radio e a comunicao de dados.
A telecomunicao um termo geral que compreende a transmisso analgica, como telefonia
convencional, rdio e televiso, e digital que processada, genericamente, porcomputadores.
A tecnologia digital introduziu uma varivel nova com a transformao de todos esses diferentes
sinais em dados, permitindo que todos sejam tratados como bits, e dessa forma, viabilizando a
sua integrao.
A comunicao de dados utiliza os servios de telecomunicaes que permite a transmisso e
recepo de dados no formato digital, e em seu processo evolutivo busca a convergncia de
redes atravs da integrao de voz, vdeo e dados.
Uma rede geograficamente distribuda, ou WAN (Wide Area Network), uma rede de
comunicao de dados que tem a funo de interligar dispositivos que esto distantes entre si. A
definio clssica "Uma WAN opera alm do escopo geogrfico de uma LAN (Local Area
Network) e sua principal funo interligar as diversas LANs".
Antes do surgimento do computador do tipo Personal Computer (PC) ou da Internet, j existia a
necessidade de transmisso de dados entre computadores situados remotamente, onde
predominava uma estrutura de processamento centralizado, chamados de CPD (Centro de
Processamento de Dados) com o domnio dos mainframes, provendo um processamento
centralizado; o termo predominante nessa poca era o teleprocessamento.
A estrutura WAN suporta o "teleprocessamento", que definido como uma juno das palavras
"telecomunicaes" e "processamento" descrevendo a capacidade de realizar o processamento
de dados distncia.
O teleprocessamento surgiu em virtude da necessidade de se usar recursos e capacidades de um
computador central em diferentes pontos afastados do mesmo. Com isso, os sistemas de
teleprocessamento ofereceriam um servio melhor e mais rpido aos usurios, garantiriam uma
boa competio nas aplicaes comerciais, reduziriam erros e baixariam os custos de operao.
As conexes entre os pontos remotos e CPD eram baseadas em conexes ponto a ponto, atravs
de Linhas Privadas de Comunicao de Dados (LPCD) ou linhas discadas, tambm chamadas de
Conexo Direta Distncia (CDD). No Brasil, a EMBRATEL oferecia os servios de transmisso
de dados chamados de TRANSDATA e de RENPAC.
O servio TRANSDATA oferece linhas do tipo LPCD ou CDD. Por se tratar de um servio de
conexo fsica, permite a utilizao de protocolos diversos, tais como SNA, PPP, TCP/IP,
Assncronos, etc. O servio RENPAC uma rede de comutao de pacotes baseada no protocolo
X.25. Atualmente diversas operadoras oferecem servios de transmisso de dados de diversos
tipos com suporte a diversos protocolos.
Em virtude da necessidade de otimizar os recursos e a troca de informaes entre sistemas
diferentes e distantes, surgiram as redes de computadores complexas.
As principais caractersticas da WAN so:
Copyright Faculdade IBTA
1
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Operam alm do escopo geogrfico das LANs, ou seja, operam em uma ampla rea geogrfica.
Usam prestadoras de servios como a Embratel e a Telefonica para fornecer servios de
comunicao;
Usam vrios tipos de conexes, desde linhas de comunicao seriais, que operam em "baixas
velocidades" quando comparando com as LANs, at linhas de comunicao que operam em
altas velocidades;
Fornecem conectividade em tempo integral ou tempo parcial;
1.2. Padres WAN
Existem organizaes que regulamentam os padres usados nos dispositivos utilizados pela
WAN, as principais so:
ISO - International Organization for Standardization (http://www.iso.org/);
ITU-T - International Telecommunication Union - Telecommunication Standardization Sector
(http://www.itu.int/ITU-T/) -, antiga CCITT - Consultative Committee for International Telegraph
and Telephone;
IETF - Internet Engineering Task Force (http://www.ietf.org);
EIA - Electronic Industries Alliance (http://www.eia.org);
IEEE - Institute of Eletrical and Eletronics Engineers (http://www.ieee.org);
TIA - Telecommunications Industry Association (http://www.tiaonline.org/);
A ITU tem como objetivo padronizar as telecomunicaes no contexto mundial. Em 1947, ITU
passou a ser um rgo das Naes Unidas. Um dos setores do ITU, a ITU-T publica as
recomendaes atravs das publicaes tcnicas de interfaces de telefonia e comunicaes de
dados.
A ISO uma organizao independente fundada em 1946, seus membros so as organizaes
nacionais de padro dos pases, como a ABNT (Associao Brasileira de Normas Tcnicas). A
ISO dividida em comisses tcnicas (TC - Technical Commission) e a TC97 trata de
computadores e processamento de informaes. Cada TC tem subcomisses (SC) que, por sua
vez, se dividem em grupos de trabalhos (WG).
A ISO e a ITU-T costumam trabalhar em conjunto, inclusive a ISO um dos membros da ITU-T.
1.3. Modelo OSI
O modelo de referncia OSI (RM - Open System Interconnection) um esquema descritivo criado
pela ISO que define um conjunto de padres dividido em 7 camadas, que visam a garantir um
melhor entendimento das funes, maior compatibilidade e interoperabilidade entre os vrios tipos
de tecnologias de rede de diferentes empresas.
O RM-OSI foi desenvolvido em 1974 e atravs do esquema descritivo permite detalhar o
funcionamento de uma rede formada por diferentes fornecedores. O modelo conceitual de
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
2
Copyright Faculdade IBTA
camada permite a definio de cada funo e suas caractersticas. Cada camada composta por
duas partes:
Definio de servios que descreve os servios prestados pela camada. Os servios so
endereados atravs do SAP (Service Access Point);
Especificao de protocolo que detalha as regras de conversa entre as camadas de mesmo
nvel.
As informaes da camada superior so encapsuladas com informaes relativas camada e
repassadas para a camada inferior. O processo inverso denominado desencapsulamento. A
comunicao entre camadas de mesmo nvel provida pelo protocolo implementado naquela
camada.
As funes das WAN esto descritas, principalmente, nas duas primeiras camadas do modelo
OSI: camada fsica e camada de enlace. Existem determinados protocolos de comunicao
utilizados na WAN que operam at a camada de rede do modelo OSI por atriburem
endereamento lgico definido nessa camada, por exemplo, o protocolo X.25 que definido na
camada fsica, enlace e rede do modelo OSI. As trs primeiras camadas do modelo OSI
pertencem ao grupo de mais baixo nvel, chamado de rede, que trata o processo de transmisso e
recepo dos dados.
Figura 1. Modelo OSI e as tecnologias WAN.
A camada de rede determina o melhor caminho que um pacote dever percorrer entre a sua
origem e destino, sendo tambm responsvel pelo endereamento lgico da rede (IP, IPX...) e
notificao de erros (ICMP). Dispositivos como roteadores atuam nessa camada.
A camada de enlace responsvel por receber os dados das camadas superiores e prepar-los
para a transmisso no meio fsico, e vice-versa. Tambm responsvel por identificao de erros,
topologia da rede, e controle de fluxo. Ethernet 802.3, Frame Relay, HDLC, etc. so exemplos de
protocolos, assim como os Switches so dispositivos que atuam nessa camada.
A camada fsica prov as funes fsicas, mecnicas, eltricas, e processuais, para a ativao e
manuteno do meio fsico entre os sistemas de comunicao. Exemplo: EIA/TIA-232,
repetidores, HUB, concentradores, conectores, cabos, interfaces fsicas, Modem, multiplexadores,
sinalizao analgica e digital, e diversos outros fazem parte desta camada.
Copyright Faculdade IBTA
3
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
EIA / TIA-232
X.21
V.35
G.703
SDLC
HDLC
LABP
PPP
Frame-Relay
Rede
Enlace
Fsica
X.25
LABP
X.21
Cada camada do OSI referente a um processo de comunicao em um Host comunica-se com a
camada correspondente, residindo no processo de comunicao em outro Host, considerando
que ambos Hosts desejam se comunicar. Assim, cada camada do OSI solicita e presta servios
para as suas camadas vizinhas, originando aquilo que chamamos de Protocol Data Unit (PDU) e
a comunicao ocorre entre os PDUs e as camadas correspondentes.
1.4. Dispositivos WAN
Para que a WAN desempenhe todas as funes, necessria a utilizao de alguns dispositivos
que efetuam a comunicao entre os equipamentos de terminal de dados (ETD ou DTE - Data
Terminal Equipment), esses dispositivos so designados de equipamentos de comunicao de
dados (ECD ou DCE - Data Communication Equipment).
Modem
O Modem (Modulador/Demodulador) um dispositivo que interpreta sinais digitais e analgicos
modulando o sinal digital em analgico e demodulando o sinal analgico em digital, permitindo
que os dados sejam transmitidos atravs das linhas telefnicas de voz ou LPCP (Linhas Privativas
de Comunicaes de Dados). O Modem um dispositivo que opera da camada 1 do RM-OSI.
Multiplexadores
Os multiplexadores so dispositivos que efetuam a transmisso simultnea de informao de
diversas fontes a mais de um destino pelo mesmo meio fsico. A multiplexao possibilita a
otimizao dos meios de transmisso normalmente capacidade limitada, com a alocao de
diversos sinais de forma simultnea no sistema. So dispositivos que aceitam, geralmente,
diferentes sinais de entrada (voz, vdeo e dados).
As redes E1 e T1 so exemplos de redes que efetuam multiplexao por diviso de tempo (TDM -
Time Division Multiplexing).
Switch WAN
Um Switch Wan um dispositivo que possui mltiplas portas de comunicao, podendo comutar
trfegos do tipo Frame Relay, X.25, ATM, operando na camada 2 do RM-OSI.
Roteador
Os roteadores so equipamentos utilizados para interconectar duas redes, ou mais redes
distintas, atravs dos endereos de origem e destinos de camada 3 do RM-OSI. A interligao
pode ocorrer entre LAN e WAN, devendo ser observado que um circuito de comunicao WAN
de baixa velocidade, quando comparado com as velocidades tpicas das LANs.
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
4
Copyright Faculdade IBTA
1.5. Tecnologias de conexo WAN
Os avanos na tecnologia e os dispositivos de comunicaes permitem a configurao de vrias
solues WAN pelos projetistas de rede. Ao selecionar uma soluo WAN apropriada, devemos
avaliar os custos e os benefcios de cada uma com os provedores de servios. As principais
tecnologias WAN so dividas em algumas categorias que citaremos a seguir:
Conexo dedicada ponto a ponto
Uma conexo ponto a ponto baseada num circuito de comunicao preestabelecido entre duas
instalaes em localidades distintas do cliente, atravs de uma rede portadora, tal como uma
companhia telefnica.
Um circuito de comunicao ponto a ponto , normalmente, alugado de um provedor de servios,
sendo assim tambm chamado de linha alugada (leased line), ou ainda, Linhas Privadas de
Comunicao de Dados (LPCD). Para esse circuito, o provedor aloca canais de comunicao,
como pares de fios, e instalaes de hardwares exclusivos, como Modem, tornando essa opo
de tecnologia muito cara. O preo dessa implementao tambm depende da largura de banda
requerida e da distncia entre os pontos conectados.
Conexo comutada por circuito
As tecnologias comutadas por circuito permitem conexes de dados que podem ser iniciadas
quando necessrio e encerradas quando a comunicao estiver completa. Um exemplo clssico
de implementao da tecnologia comutada por circuito alinha telefnica, chamada de conexo
discada, ou tambm Conexo Direta Distncia (CDD).
A conexo iniciada quanto existe alguma informao a ser transmitida. O n local efetua os
procedimentos de conexo ao n remoto. A rede, por exemplo, a rede telefnica (PSTN - Public
Switch Telephony Network), estabelece a conexo entre o n local e o n remoto. Ento, a
conexo validada e os dados so transmitidos. Quando a transmisso de dados estiver
completa, a chamada terminada.
Conexo comutada por pacote
A comutao de pacotes uma tecnologia WAN em que os usurios compartilham recursos de
um provedor comum. Isso permite que o provedor faa um uso mais eficiente de sua
infra-estrutura, tornando o custo ao cliente muito mais baixo do que os circuitos de comunicao
ponto a ponto.
Em uma configurao de comutao de pacotes, as redes dos clientes se conectam rede do
provedor, e muitos clientes compartilham dessa rede. O provedor ento pode criar circuitos
virtuais entre as instalaes dos clientes, porque os pacotes de dados so entregues um ao outro
atravs da rede.
Uma rede comutada por pacote pode ser orientada conexo ou no orientada conexo.
As redes comutadas por pacote orientado conexo estabelecem circuitos virtuais. Um circuito
virtual um circuito lgico, ao contrrio de um circuito ponto a ponto, criado para garantir a
comunicao confivel entre dois dispositivos de rede. Existem dois tipos de circuitos virtuais:
Copyright Faculdade IBTA
5
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
circuitos virtuais comutados (SVC - Switched Virtual Circuits) e circuitos virtuais permanentes
(PVC - Permanent Virtual Circuits).
SVC circuito virtual estabelecido de forma dinmica por solicitao e encerrado quando a
transmisso concluda. A comunicao pelo SVC consiste em trs fases: estabelecimento de
circuito, transferncia de dados e encerramento de circuito. A fase de estabelecimento envolve
a criao de um circuito virtual entre os dispositivos de origem e de destino. A transferncia de
dados envolve a transmisso de dados entre os dispositivos pelo circuito virtual e a fase de
encerramento de circuito envolve a eliminao do circuito virtual entre os dispositivos de origem
e de destino. Os SVCs so usados em situaes onde a transmisso de dados entre os
dispositivos espordica. Os SVCs aumentam a largura de banda usada devido s fases de
estabelecimento e de encerramento do circuito, mas diminuem o custo associado constante
disponibilidade do circuito virtual.
PVC um circuito virtual permanentemente estabelecido que consiste em um modo:
transferncia de dados. Os PVCs so usados em situaes onde a transferncia de dados
entre os dispositivos constante. Os PVCs diminuem o uso da largura de banda associado ao
estabelecimento e ao encerramento dos circuitos virtuais, mas aumentam os custos devido
constante disponibilidade do circuito virtual.
Nas redes comutadas por pacote no orientado conexo inexiste a figura do circuito virtual. Os
pacotes so enviados pela rede at o seu destino sem a prvia definio de um caminho, dessa
forma podem seguir diferentes percursos pela rede assim como chegar de forma desordenada no
destino.
Conexo comutada por clula
As tecnologias de comutao por clula operam da mesma forma que uma tecnologia comutada
por pacote, com a diferena de que o tamanho do pacote fixo.
Em algumas literaturas, podemos encontrar essa tecnologia como uma subdiviso da tecnologia
comutada por pacotes, por trabalharem da mesma forma.
Exerccios
01. Defina Rede
02. Defina WAN e qual a sua funo
03. Diferencie um servio de comunicao de dados especializado de um no especializado
04. Descreva a Camada 1 do Modelo OSI
05. Descreva a Camada 2 do Modelo OSI
06. Descreva a Camada 3 do Modelo OSI
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
6
Copyright Faculdade IBTA
07. Defina Rede fsica
08. Defina Rede lgica
09. Diferencie Rede fsica de Rede lgica
10. Quais so os modos de comunicao
11. Quais so os modos de endereamento
12. Descreva os conceitos dos comandos Hayes
Apresente os comandos Hayes para:
Portadora controlada (Explique o efeito desse comando para o processo de comunicao do
modem)
Modo de comunicao Half-Duplex (O que muda na sinalizao em relao ao Full-Duplex)
13. Em que camadas do modelo OSI as WANs operam?
14. Descreva sucintamente a funo dos principais dispositivos usados em WAN.
15. Associe as colunas de acordo com o tipo de tecnologia utilizada.
16. Descreva DCE e DTE.
17. Diferencie SVCs de PVCs.
18. Qual a principal diferena entre um link de WAN dedicado e um com comutao?
19. Uma imagem tem 1.024 x 768 pixels com 3 bytes / pixel. Suponha que a imagem seja
descompactada.
a) Quanto tempo necessrio para transmiti-la por um canal de modem padro v.90 a 56 kbps?
b) E um modem v.34 a 33600 bps?
c) E um modem v.22 a 2400 bps?
20. Suponha que, em vez de serem utilizados 16 bits na parte de rede de um endereamento da
classe B, tenham sido usados 20 bits. Nesse caso, quantas sub-redes e quantos hosts dessa
classe B existiriam?
21. De uma maneira geral, como so a velocidade e a confiabilidade das WANs?
Copyright Faculdade IBTA
7
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
22. Quantos segmentos de rede seriam necessrios em uma rede WAN com topologia completa, que
possui 19 ns? E por que essa topologia no vivel para as WANs?
Atividades complementares
Leitura do Apndice E - Histria das Comunicaes no Brasil - do livro Sistemas de
Comunicaes de M.S.de Alencar da Editora rica.
Pesquisar os servios de comunicao de dados oferecidos pelas operadoras.
Acessar o site do ITU-T e ISO.
Pesquisar os servios de comunicao de dados oferecidos pelas operadoras.
Pesquisar informaes sobre a ANATEL.
Pesquisar os sites de cada organizao apontando as funes de cada uma.
2. Camada fsica
2.1. Introduo
A camada fsica, ou camada 1, define, principalmente, a converso dos quadros enviados pela
camada superior em sinais compatveis com o meio de transmisso, podendo ser:
Sinal eltrico;
Sinal ptico;
Sinal de RF (rdio freqncia).
Os meios de transmisso so compatibilizados com os equipamentos atravs de interfaces
fsicas, como conectores e antenas. Essas interfaces so padronizadas em suas caractersticas
fsicas, eltricas, pticas e/ou RF; o equipamento que efetua a interface denominado
genericamente de DCE (Data Communication Equipment).
As interfaces da camada fsica so responsveis por determinar os padres dos meios de
comunicao, como os citados a seguir:
EIA/TIA-232
V.24
V.35
X.21
G.703
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
8
Copyright Faculdade IBTA
2.2. Meios de comunicao
A camada fsica composta por meios de comunicao para transferirem a informao, e podem
ser dos seguintes tipos de tecnologia:
Cobre (cabos de pares tranados de cobre), normalmente utilizados no acesso at o usurio
final.
ptica (cabos de fibra ptica), usados tanto no acesso como nas redes metropolitanas ou de
longa distncia. Possuem a capacidade de multiplexar vrios comprimentos de onda (vrias
cores) e multiplicam a capacidade de cada fibra.
RF ou Wireless (rdios e satlites), usados tanto no acesso como nas redes metropolitana e de
longa distncia, geralmente em locais onde h menor disponibilidade de outro tipo de
infra-estrutura.
Essas tecnologias permitem a transferncia de informaes podendo constituir uma rede de
comunicao de dados proprietria, ou seja, atravs de meios prprios, na qual o usurio detm a
propriedade do sistema, ou atravs de provedores de servios, que fornecem os meios para
interligar as diversas localidades e cobram pelo servio fornecido, ou ainda, uma soluo mista,
sendo parte da rede proprietria e outra provida atravs de uma prestadora de servio de
comunicaes de dados.
Meios de cobre
Os meios mais comuns nas transmisses de dados so baseados no cobre, como exemplos,
tm-se os cabos coaxiais e os pares tranados.
O par tranado, diferente do cabeamento UTP/STP, utiliza para os processos de comunicao um
ou dois pares de fios. Os mesmos pares fsicos, utilizados para ligar um aparelho telefnico,
podem ser utilizados para ligar dispositivos de comunicao de dados. Um par tranado consiste
em dois fios de cobre encapados enrolados de forma helicoidal, o objetivo desse tranado
minimizar a interferncia das ondas eletromagnticas.
O cabo coaxial amplamente utilizado no segmento WAN por apresentar excelente imunidade a
rudos eletromagnticos, e por possuir melhor blindagem pode atingir distncias maiores e
velocidades mais altas que os pares tranados.
Fibra ptica
A fibra ptica atualmente o meio fsico que oferece as melhores caractersticas tcnicas para
transmisso de dados. Rpida, de longo alcance e com alta imunidade a rudos.
As comunicaes com fibra tm origem nas vrias invenes feitas no sculo XIX, mas foi apenas
na dcada de 60, quando fontes de luz raio laser em estado slido e vidros de alta qualidade
(livres de impurezas) foram introduzidos, que a comunicao por fibra ptica tornou-se prtica.
Seu amplo uso foi iniciado pelas empresas telefnicas que viram suas vantagens para
comunicaes de longa distncia.
O sistema de transmisso ptico composto por um emissor de luz, um meio de fibra (geralmente
de vidro) e um receptor. A converso entre sinais eltricos e pticos feita nos transmissores e
Copyright Faculdade IBTA
9
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
nos receptores. Convencionalmente dizemos que o bit 1 representado por um pulso de luz e a
ausncia de luz representa um bit 0.
Wireless
As redes sem fio so largamente utilizadas atualmente. Seja em ambientes fechados ou abertos,
facilitam a mo de obra no que diz respeito estruturao de cabeamento, j que dispensam tal
elemento.
As redes sem fio so compostas por ondas de rdio, que so fceis de gerar e percorrem longas
distncias. As ondas podem ser de baixa ou de alta freqncia. Em baixa freqncia, podem
ultrapassar diversos obstculos, mas perdem muita potncia medida que se afastam da fonte.
Em alta freqncia tendem a viajar em linha reta, mas podem ser facilmente ricocheteadas por
pequenos obstculos e at serem absorvidas pela chuva, diminuindo assim sua rea de captao.
Mas em qualquer freqncia as ondas de rdio podem sofrer interferncias eletromagnticas,
geradas por motores eltricos, lmpadas fluorescentes, etc.
2.3. DTE
O DTE (Data TerminaL Equipment), ou ETD (Equipamento Terminal de Dados), o dispositivo do
usurio de um circuito de rede que serve como fonte de dados, destino de dados ou ambos. O
DTE se conecta a uma rede de dados atravs de um dispositivo DCE, por exemplo, um modem, e
normalmente usa o sinal de sincronismo, chamado de Clock, gerado pelo DCE.
O Clock usado para sincronizar a transmisso de dados entre os dispositivos DCE e DTE.
2.4. DCE
O DCE pode ser o acrnimo de:
Data Circuit-Terminating Equipment, expresso ITU-T;
Data Communications Equipment, expresso EIA.
O DCE, ou ECD (Equipamento de Comunicao de Dados), o conjunto de dispositivos e
conexes com rede de comunicaes de dados do provedor de servios. O DCE fornece uma
conexo fsica com a rede, encaminha o trfego e fornece um sinal de CLOCK.
2.5. Servios dedicados e servios comutados
Os meios transmisses so utilizados para implementar uma infra-estrutura de rede de
comunicaes de dados para transferncia de informaes segura e redundante entre os diversos
pontos de presena do provedor de servios.
Os servios dedicados so providos atravs de:
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
10
Linhas Privadas de Comunicao de Dados (LPCD), ou;
Linhas do tipo TDM (Time Division Multiplex);
Os servios comutados tendem a ser mais baratos quando comparados com os servios
dedicados. A anlise de custo deve observar as caractersticas do trfego e a tarifa a ser
aplicada.
So exemplos de servios comutados:
Redes telefnicas provendo conexes de atravs de linhas discadas (Comutao por Circuito);
ISDN - Integrated Services Digital Network;
Rede X.25;
Rede Frame Relay;
Rede ATM.
2.6. Largura de banda
Um dos parmetros que envolvem a rede de comunicao de dados o desempenho de
transmisso de um canal de comunicao em bits por segundo, chamado de largura de banda.
A largura de banda utilizada para estimar o comportamento de um determinado volume de
trfego na rede.
Para tanto, so utilizados alguns parmetros:
Capacidade (C): Capacidade de uma rede carregar trfego em bits por segundo;
Volume de dados (V): Quantidade de dados a serem transferidos;
Tempo de transmisso (t): Tempo gasto para transmitir um determinado volume de dados em
funo da capacidade do canal de transmisso;
A capacidade de fluxo (Throughput) difere da largura de banda, a largura de banda representa a
capacidade de fluxo terica do canal de comunicao. Fatores externos e fatores intrnsecos ao
canal de comunicao reduzem a taxa de transmisso de dados, assim a capacidade de fluxo
representa a capacidade real de transmisso do canal de comunicao.
A determinao da capacidade de fluxo real implica analisar a capacidade de processamento de
um dispositivo de rede, quantidade de trfego concorrente, retransmisses, etc.
O uso do valor da largura de banda no invalida uma avaliao de desempenho de uma rede
conforme o grau de preciso exigido no projeto.
A tabela a seguir, procura da uma referncia quanto ordem de grandeza de alguns tipos de
aplicaes:
Copyright Faculdade IBTA
11
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Tipo de aplicao Tamanho em KBytes
Tela de terminal 4
Mensagem de mail 10
Pgina Web (com alguns grficos) 50
Planilha 100
Documento de processador de texto 200
Tela grfica 500
Documento de apresentao 2.000
Imagem de alta qualidade (qualidade
de impresso)
50.000
Objeto multimdia 100.000
Backup de base de dados 1.000.000
Tabela 1. Tamanho estimado das aplicaes.
Algumas velocidades tpicas em redes de comunicaes de dados:
Tecnologia Velocidade
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
GigaBit Ethernet 1.000 Mbps
Token-Ring 16 Mbps
E1 2 Mbps
T1 1,5 Mbps
Tabela 2. Larguras de bandas tpicas.
Existem outros parmetros e dados que trafegam na rede, alm das informaes dos usurios.
Esses dados so necessrios para o perfeito funcionamento da rede e eles consomem recursos
da rede de comunicaes.
Esses parmetros e dados devem ser considerados nos clculos de desempenho para uma maior
preciso dos resultados.
Exerccios
01. Diferencie ISO de OSI. Explique com poucas palavras cada uma delas.
02. Quais so as responsabilidades da camada fsica? E sua PDU?
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
12
03. Defina meios de transmisso:
04. Em quais caractersticas de um sinal transmitido, os meios de conexo atuam de forma negativa?
05. Qual dos meios o mais utilizado atualmente em redes LAN?
a. ( ) Coaxial
b. ( ) Par tranado
c. ( ) Fibra ptica
d. ( ) Wireless
06. Quais so os tipos de fibras pticas existentes?
07. Quais so as diferenas entre a comunicao full-duplex e half-duplex?
08. D um exemplo de comunicao simplex.
Atividades complementares
Deve-se estimular o aluno a pesquisar as respostas nos livros disponibilizados na biblioteca.
Pesquisar caractersticas eltricas associadas qualidade de sinal:

Capacitncia;

Impedncia;

Atenuao;

Reflexo;

Diafonia;

Rudos.
Pesquisar os padres de interfaces utilizados em WAN

RS-232

V.35

G.703
Descrever:
Modos de transmisso de dados:

Transmisso assncrona;

Transmisso sncrona.
Formas de comunicao:

Comunicao paralela;
Copyright Faculdade IBTA
13
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III

Comunicao serial.
Modos de operao:

Simplex;

Half-Duplex;

Full-Duplex.
Descrever as topologias:

Estrela;

Barramento;

Anel;

Totalmente conectada;

Parcialmente conectada.
Descrever os padres:

V22

V25

V32

V34
Descrever os comandos Hayes para modems.
3. Camada de enlace
3.1. Introduo
A principal funo da camada 2 o acesso ao meio, ou seja, a camada de enlace presta servio
para a camada de rede. A base do funcionamento da camada de enlace o protocolo de
comunicao.
Assim como, a camada de enlace assegura a transferncia confivel de dados entre sistemas
conectados diretamente por um meio fsico. O meio fsico est freqentemente sujeito a rudos e
s interferncias mais diversas, necessitando, dessa forma, que funes mais inteligentes
venham a suprir suas limitaes que so supridas pela camada 2 do RM-OSI.
3.2. Encapsulamento
O encapsulamento ocorre quando so agregadas informaes de uma camada nos dados de
camada superior. Para a prestao de servio de cada camada, nos dados passados pela
camada superior so acrescentadas informaes pelas quais ela seja responsvel e passe os
dados para a camada inferior.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
14
A camada de enlace captura os pacotes de dados recebidos da camada de rede e transforma-os
em quadros que sero trafegados pela rede. O processo de encapsulamento adiciona
informaes como o endereo de origem, o endereo de destino, dados de controle e o FCS
(Frame Check Sequence).
As informaes de endereo permitem que o pacote trafegue pela rede at o seu destinatrio e
encaminhe o retorno com a resposta ao pacote. Nem todos os pacotes possuem o endereo de
origem, assim como o endereo de destino pode ser dispensado.
Quando o destinatrio recebe um quadro, a sua camada de enlace confere se o dado chegou
ntegro, verificando o campo de FCS e podendo dar o tratamento, caso o FCS indique um erro, ou
simplesmente, descartando o pacote recebido.
3.3. Protocolos de comunicao
Protocolo um conjunto de regras preestabelecidas que rege a comunicao de dados entre os
equipamentos de uma rede, com a finalidade de garantir que a troca de informaes esteja sendo
realizada de modo ordenado e sem erros.
Os primeiros protocolos desenvolvidos foram denominados Start/Stop ou TTY, destinados para
transmisses assncronas de baixa velocidade. Em seguida, foram desenvolvidos os protocolos
para transmisses sncronas, orientados a caractere ou a bit.
Protocolo de comunicao assncrona
O protocolo Start/Stop um exemplo de comunicao assncrona. O protocolo apresenta um
modo de transmisso muito simples em relao aos atuais protocolos, sendo utilizado em
terminais de vdeo no buferizados, terminais telex e impressoras de alta velocidade.
Quando um equipamento deseja enviar uma mensagem a outro dispositivo, enviado caractere a
caractere. Antes de cada caractere, enviado um bit de "Start" e, aps o caractere, so enviados
um ou mais bits de "Stop".
Utiliza basicamente seis caracteres especiais para o controle de linha: incio de bloco,
procedimento de seleo, resposta positiva, resposta negativa, erro na linha, fim de transmisso e
Reset.
Protocolos de comunicao sncrona
Com o objetivo de melhorar a taxa de eficincia apresentada pelos protocolos de comunicao
assncrona, os protocolos de comunicao sncrona efetuam a transmisso de dados em blocos
(conjunto de caracteres) de dados. O protocolo envia um caractere de controle indicando o inicio
e o fim do bloco, entre esses caracteres de controles so enviados os caracteres de dados. O
limite da quantidade dos caracteres de dados definido pela implementao particular de cada
protocolo, esses protocolos so chamados de protocolos orientados a caractere.
O caractere, conforme a codificao, pode ser melhor aproveitado, explorando cada bit do
caractere para informaes de controle. Essa caracterstica define o protocolo orientado a bit.
Copyright Faculdade IBTA
15
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
3.4. Protocolo orientado a caractere
BSC
O BSC (Bisynchronous Protocol) foi desenvolvido originalmente pela IBM (International Business
Machines) com o objetivo de permitir a transmisso sncrona entre computador e perifricos
remotamente localizados. Hoje em dia, esse protocolo encontra-se bastante difundido e suas
verses so implementadas em diferentes equipamentos.
O protocolo BSC utilizado em ligaes ponto a ponto ou multiponto, com ligaes dedicadas ou
comutadas. Ele pode aceitar trs cdigos especficos de transmisso: EBCDIC, ASCII, Transcode
(cdigo de 6 bits) , operando no modo Half-Duplex.
3.5. Protocolo orientado a bit
3.5.1. SDLC
O SDLC (Synchronous Data Link Control) foi criado pela IBM para substituir o BSC para conexes
de dados dos equipamentos da IBM. O protocolo SDLC o protocolo de comunicao utilizado
pelo SNA (Systems Network Architecture).
Hoje, constitui tambm uma variante do protocolo HDLC da ISO denominado NRM (Normal
Response Mode) e de os outros tipos de enlaces, como o LLC (Logic Link Control) da IEEE. Ele
responsvel pelo controle da transmisso dos dados entre os ns da rede, e sua finalidade
transferir blocos de dados, sem erros, entre dispositivos conectados a um mesmo enlace fsico
(meio de transmisso).
O SDLC possui mecanismos de deteco de erros atravs dos quais capaz de trat-los, como,
por exemplo, pedindo a retransmisso de um quadro quando necessrio. A verificao feita
analisando o campo de cheque.
O SNA, alm do SDLC, suporta outro tipo de enlace: o canal de dado, que utilizado nos casos
em que dois dispositivos possam ser diretamente conectados por um cabo. J os enlaces SDLC
so utilizados quando uma conexo curta e direta no vivel, podendo ser implementados por
diversos mtodos, como linhas telefnicas, fibras pticas, transmisso por satlite e enlaces de
microondas.
O SDLC, devido a suas origens, no deixou de herdar o "velho conceito" da IBM de hierarquia,
onde um n responsvel por gerenciar e atender s necessidades dos outros ns. Isso est
evidenciado no conceito de Estaes Primrias e Estaes Secundrias. Mesmo assim,
fundamental destacar o irrelevante benefcio que esse protocolo trouxe para o mundo da
comunicao de dados, pois serviu de base para as tecnologias de controle de enlaces presentes
atualmente.
As principais caractersticas do SDLC so:
Orientado a bit, ou seja, o SDLC no percebe o fluxo de dados como uma cadeia de caracteres,
mas sim como um fluxo contnuo de bits;
Transmisso sncrona, onde a sincronizao (Clock) dos dados feita na prpria transmisso,
dispensando a utilizao de bits especficos para isso (os chamados "Start Bit" e "Stop Bit"),
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
16
melhorando a velocidade de transmisso, alm de ser mais seguro que a transmisso
assncrona;
Full-Duplex, suportando tambm o modo Half-Duplex. O modo Full-Duplex consiste num tipo
de transmisso em que os dispositivos podem transmitir e receber dados ao mesmo tempo, em
um mesmo enlace. O modo Half-Duplex consiste num tipo de transmisso em que os
dispositivos podem receber ou transmitir dados, mas apenas em uma direo de cada vez, em
um mesmo enlace;
Existe um conceito de diviso de estaes envolvidas em uma transmisso, em primrias e
secundarias;
O enlace do SDLC possui dois elementos principais: a estao de enlace e a conexo de
enlace. A conexo de enlace a conexo entre os ns da rede, e geralmente constituda por
dois modems e o circuito que os conecta.
O circuito fsico pode ser composto por um cabo de fios tranados, ou um cabo de fibra ptica, ou
um cabo coaxial, ou at mesmo por um enlace por satlite ou microondas. O modem (ou outro
equipamento que exera funo semelhante na conexo), deve converter os sinais binrios para
uma forma compatvel com a conexo fsica que estiver sendo utilizada.
As estaes de enlace consistem no hardware e software do n SNA que controlam a conexo de
enlace em nvel fsico, e preparam os dados para a transmisso. Elas fazem parte da camada de
controle de enlace de dados do SNA.
Estao Primria - Em uma transmisso do SDLC, uma estao sempre controla a
transmisso, a qual tambm responsvel por iniciar a transferncia de dados. Essa estao
chamada de Primria, e ela que autoriza as outras estaes que participam da transmisso a
enviar seus dados. Ela faz uma espcie de centralizao das transmisses.
Estao Secundria - So todas as outras estaes envolvidas em uma transmisso, que s
podem transmitir aps a autorizao da estao primria. Apenas pode haver uma estao
primria, no entanto pode haver vrias estaes secundrias
Todas as comunicaes em um enlace acontecem entre a estao primria e a estao
secundria, ou seja, uma estao secundria no pode transmitir para outra estao secundria.
J no HDLC (High Level Data Link Control), evoluo direta do SDLC, a transmisso entre
estaes secundrias permitida, sendo que por essa razo so chamadas de estaes de
enlace adjacentes.
Formas de conexo:
Ponto a ponto;
Multiponto;
Anel ou Lao;
Mista.
O SDLC suporta trs modos de operao de uma estao secundria, os quais uma estao
primria pode estar comandando, so elas:
Modo de inicializao;
Modo desconectado normal;
Modo de resposta normal.
Copyright Faculdade IBTA
17
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Modo de inicializao - Antes de uma estao secundria entrar na operao propriamente dita,
uma estao fica em modo de inicializao. Comandos especiais de quadro U so usados para
passar a estao desse modo para o modo de resposta normal. A estao primria coloca uma
estao secundria em modo de inicializao, quando necessrio realizar alguns procedimentos
de iniciao especficos de hardware.
Modo desconectado normal - O modo desconectado necessrio para evitar que uma estao
secundria aparea inesperadamente no enlace enquanto estiver ocorrendo um processo de
transmisso com outra estao. No modo desconectado normal, a estao fica logicamente e ou
fisicamente desconectada do enlace de dados. Nenhum quadro que transporte dados de usurio
pode ser transmitido ou aceito, embora a estao possa transmitir e aceitar certos tipos de
quadros de controle para mudar o modo, para fazer com que uma estao secundria se
identifique ou para fazer POLL em uma estao secundria. Uma estao secundria entra no
modo desconectado normal nos seguintes casos:
Quando a estao ligada inicialmente ou habilitada para operar no enlace de dados;
Depois de certos tipos de falhas, tais como faltas de energia;
Quando uma estao secundria inicialmente conectada a uma estao primria via linha
comutada;
Depois de uma estao secundria receber um comando de desconexo (DISC) da primria.
Modo de resposta normal (SNRM) - o modo normal de operao do SDLC. Nesse modo de
operao, uma estao identificada como primria (a que envia o comando) e a outra definida
como secundria (a que recebe o comando), alm, claro, de o enlace poder ter mais de uma
estao secundria conectada ao mesmo tempo.
Quando uma estao secundria est operando nesse modo, ela s transmite dados depois de
receber um "Poll" (autorizao) da estao primria. A resposta da estao secundria pode
consistir em um ou mais quadros, e a estao deve indicar qual o ltimo quadro de sua
resposta.
Estrutura do quadro SDLC
Flag Endereo Controle Dados FCS Flag
8 bits 8 ou 16 bits 8 ou 16 bits N x 8 bits 16 bits 8 bits
Figura 2. Frame SDLC.
A informao transita na rede sob a forma de quadros, sendo essas constitudas por diversos
campos.
Flag - Delimita o incio e a finalizao do quadro/frame, consiste numa seqncia nica de 8
bits, 011111110.
Endereo - Indica o endereo do n destinatrio
Controle - Caracteriza os diferentes tipos de quadros/frames existentes:

Frames de informao;

Frames de superviso;
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
18

Frames no numerados.
Dados - O campo de dados contm a informao que se pretende enviar ou receber, e o
nico campo de comprimento varivel.
FCS (Frame Check Sequence) - Segue-se um campo CRC (Cyclic Redundancy Code) de 16
bits, para deteco (mas no correo) de erros;
3.5.2. HDLC
Os protocolos sncronos orientados a bit so mais eficientes, flexveis, e conseqentemente mais
rpidos, comparados com os protocolos sncronos orientados a caractere. O protocolo SDLC foi o
primeiro do conjunto de protocolos da Camada de Enlace de Dados baseado na operao
sncrona, orientado a bit. Aps o surgimento do SDLC, a ISO - International Organization for
Standardization - modificou o SDLC, criando ento o protocolo HDLC - High Level Data Link
Control.
A principal diferena entre o HDLC e o SDLC que este suporta apenas o NRM, onde as
estaes secundrias no se comunicam com a primria, a menos que esta o permita. Alm
desse, o HDLC tambm suporta o Asynchronous Response Mode (ARM) onde as estaes
secundrias podem iniciar a comunicao com a primria, sem sua permisso prvia e o
Asynchronous Balanced Mode (ABM) onde cada estao pode atuar como primria ou
secundria.
O protocolo HDLC um dos protocolos mais comuns da Camada de Enlace de Dados. As
funes desse protocolo so detectar erros de transmisso e fornecer meios para corrigir tais
erros. Inclui tambm sincronizao de dados e controle de fluxo. um protocolo com transmisso
sncrona, orientado a bit. Esse protocolo pode ser usado tanto em ligaes ponto a ponto ou
multiponto.
Um erro pode ocorrer durante a transmisso da informao. comum acontecer isso devido a
vrios fatores envolvidos, como interferncia de sinais eletromagnticos. O controle de erro pode
ser feito atravs dos Bits de Paridade e Checksum, por exemplo. Assim, utilizando uma dessas
tcnicas, o protocolo pode detectar erros e conseqentemente notificar a prxima camada de que
o frame deve ser transmitido novamente.
Os DTEs tm recursos de memria limitados. Assim, se um transmissor ou emissor comear a
enviar a informao numa taxa maior do que a esperada pelo receptor, o receptor comear a
perder frames. Para que isso no ocorra, existe o controle de fluxo que garante a transmisso
correta, e implementa mecanismos como: Continuous RQ, Idle RQ e Go Back N.
O tipo de servio fornecido pelo HDLC depende do modo de operao utilizado.
Copyright Faculdade IBTA
19
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
3.6. Outros protocolos orientados a bit
A relao abaixo descreve alguns protocolos de camada 2:
SLIP Serial Line Interface Protocol.
PPP Point-to-point protocol (RFC 1661)
LAPB Link Access Procedure Balanced (usado pelo X.25).
LAPF Link Access Procedure Frame (Frame Relay).
Frame Relay Verso simplificada do enquadramento HDLC.
LAPD Link Access Procedure D-channel (ISDN D).
ISDN Integrated Service Digital Network.
XDSL x Digital Subscriber Line (ADSL, SDSL, VDSL, HDSL)
Exerccios
01. O que protocolo?
02. Quais foram os primeiros protocolos desenvolvidos?
03. Cite um exemplo de protocolo orientado a caractere (ou a byte) que surgiu na dcada de 60.
04. Cite alguns exemplos de protocolos orientados a bit.
05. Quais so as principais caractersticas do SDLC?
06. Quais so os elementos principais do enlace de dados do SDLC?
07. Quais so as funes do protocolo de enlace HDLC?
08. Qual o tamanho mximo de frame HDLC?
09. Quais os tipos de frames HDLC?
10. Quais so os modos de operao do HDLC?
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
20
Atividades complementares
Efetuar o exerccios apresentados em http://penta2.ufrgs.br/tp951/protocolos/6hdlchome.html
4. Protocolo PPP
4.1. Introduo
Nos anos 80, a Internet comeou a sofrer um crescimento explosivo no nmero de servidores. A
maioria desses servidores se conectava Internet de diferentes formas. Eram poucos os
servidores que estavam conectados atravs de linhas de comunicaes seriais ponto a ponto,
ainda que essas linhas de comunicaes estavam entre os mais antigos mtodos de
comunicao de dados e quase todos os servidores suportavam conexes ponto a ponto. Vale
lembrar que a interface assncrona EIA/TIA-232-C era essencialmente onipresente.
Esse protocolo foi projetado para padronizar o encapsulamento da Internet, enderear outras
emisses, incluindo a designao e gerenciamento de endereos IP, encapsulamento sncrono
"bit orientado" e assncrono (Start/Stop), multiplexao de protocolo de rede, configurao de link,
teste de qualidade do link, deteco de erros e a opo de negociao de capacidades tais como
a negociao de endereo da camada de rede e a negociao de compresso de dados.
O PPP um protocolo de comunicao para uma conexo ponto a ponto, foi criado pela IETF, e
tem sua descrio completa na RFC 1331. Uma conexo ponto a ponto pode ser estabelecida
atravs de uma ligao telefnica, ou atravs da contratao de uma linha dedicada (LPCD -
Linha Privativa de Comunicaes de Dados).
um protocolo de nvel 2, usado nos PCs para que estes possam se comunicar Internet atravs
de um modem de alta velocidade. Tambm possvel conectar linhas arrendatrias de WANs
atravs desse protocolo. mais usado nos roteadores TCP/IP.
O protocolo PPP enderea essas emisses provendo um extenso Link Control Protocol (LCP) e
uma famlia de Network Control Protocol (NCP) para negociar os parmetros e facilidades de
configurao opcionais.
O protocolo PPP prov checagem de erros e suporta os modelos de autenticao PAP e CHAP.
PPP permite os usos de e-mail, programas Browser (Netscape, Iexplore), FTP, TELNET e habilita
a interface grfica do usurio para o acesso Web.
Copyright Faculdade IBTA
21
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
4.2. Estrutura do quadro PPP
Em se tratando de nvel 2, esse pacote encapsulado tem o nome de quadro (frame). O Frame
constitudo por diversos campos; a estrutura do frame do PPP mostrada a seguir.
Flag Endereo Controle Dados FCS Flag
Figura 3. Frame PPP.
Flag: Octeto que indica o comeo ou o fim de um frame. Consiste na seqncia binria
01111110. Pode-se considerar o flag como separador de frames, pois, uma vez que dois flags
estiverem juntos, o frame considerado vazio e, ento, ignorado.
Endereo: Octeto que contm a seqncia binria 11111111. Se esse octeto estiver com outro
valor, o frame dever ser descartado.
Controle: Octeto que contm a seqncia binria 00000011, o comando de informao no
numerada (Unnumembered Information - UI). Frames com outros valores devem ser
descartados.
Protocolo: Dois octetos que indicam qual o protocolo de nvel 3 a ser usado (TCP / IP, Novell
IPX, DECnet, etc.).
Dados: Zero ou mais octetos que contm o datagrama do protocolo especificado no campo
Protocolo. O tamanho mximo desse campo de 1500 octetos.
FCS (Frame Check Sequence): Normalmente constitudo por dois octetos. Esse campo possui
o clculo feito entre todos os bits dos campos descritos acima, no incluindo bits de Start/Stop
e bits ou octetos inseridos para transparncia. Esse campo tambm conhecido como o de
Checksum.
4.3. LCP x NCP
Para estabelecer a comunicao do link, primeiramente cada PEER do link PPP deve enviar
pacotes LCP para configurar e testar o link de dados, aps isso o NCP negocia o protocolo da
camada de rede e ento os dados podem ser transmitidos. Vamos entender um pouco mais sobre
estes protocolos.
4.3.1. LCP - Link Control Protocol
O protocolo PPP define mais do que apenas um esquema de encapsulamento. Para ser verstil e
portvel, PPP prov uma larga variedade de ambientes no seu link Control Protocol - LCP.
O LCP (Protocolo de Controle de Link) usado para se fazer um acordo automtico nas opes
de formato de encapsulamento, autenticar a identidade do par no link, controlar limites de
variantes nos tamanhos dos pacotes, determinar quando um link est funcionando
apropriadamente ou est morto e detectar outros erros comuns de m configurao.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
22
Formato dos pacotes LCP
H trs classes de pacotes LCP:
Pacotes de configurao de link: Usados para se estabelecer e configurar o link (Configure
Request, Configure ACK, Configure NAK e Configure Reject).
Pacotes de trmino de link: Usados para se terminar um link (Terminate Request e Terminate
ACK).
Pacotes de manuteno de link: Usados para gerenciar e "debugar" o link.
O formato do pacote do LCP dado a seguir:
Code Identifier Length Data
Figura 4.
Code: dado por um octeto e identifica o tipo de pacote do LCP. Quando um pacote recebido
com esse campo invlido, ele automaticamente descartado. Os valores mais comuns para
esse campo so:

Configure Request;

Configure ACK;

Configure NAK;

Configure Reject;

Terminate Request;

Terminate ACK.
Identifier: um octeto que serve para comparar pedidos e respostas. Quando esse pacote
recebido com um valor invlido, ele descartado.
Length: um campo com dois octetos que indica qual o tamanho do pacote, incluindo os
campos Code e Identifier.
Data: Zero ou mais octetos que foram indicados por Length. O Formato desse campo
determinado pelo campo Code.
Uma vez que o link esteja estabelecido, o par deve ser autenticado. Essa fase no obrigatria.
Ento, o PPP envia pacotes de NCP com a finalidade de escolher e configurar um ou mais
protocolos da camada de rede. Depois dessa fase, os datagramas de cada protocolo de camada
de rede devem ser enviados pelo link.
4.3.2. NCP - Network Control Protocol
Os links do protocolo PPP eliminam muitos problemas com as famlias correntes de protocolos de
rede. Por ocasio, a designao e gerenciamento dos endereos IP, que um problema mesmo
em ambiente de LAN, especialmente difcil sobre links de ponto a ponto de Circuit-Switched.
Esses problemas so solucionados pela famlia dos NCP - Network Control Protocol (Protocolo de
Controle de Rede).
Copyright Faculdade IBTA
23
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Cada uma dessas famlias gerencia as necessidades requeridas pelo respectivo protocolo de
rede.
A comunicao continuar at que um pacote de LCP ou NCP executar a desconexo do enlace.
Tambm poder haver algum evento externo que causar a queda do link, tal como a expirao
de algum contador de inatividade.
4.4. Fases da Conexo
Link Dead - Indica que o nvel fsico ainda no est pronto. Quando estiver pronto, o PPP
passar para a fase de estabelecimento do link.
Estabelecimento do link - O LCP usado para estabelecer a conexo. Esta fase melhor
descrita nesse trabalho na parte de abertura do link PPP. Qualquer pacote recebido que no
seja LCP automaticamente descartado.
Abertura do link PPP - Para abrir um link PPP, o protocolo segue uma seqncia de eventos
com a finalidade de que os dois pontos definam um acordo sobre a configurao a ser usada.
Figura 5.
Por eventos, entenda-se:
Recepo de comandos externos, tais como: Open e Close;
Expirao do contador de Timeout;
Recepo de pacotes do par.
As aes incluem a inicializao do contador e a transmisso de pacotes para o par.
Essa seqncia descrita em um diagrama de estados simplificado, representado pelo autmato
a seguir.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
24
Dead Estabelecimento Autenticao
Rede Trmino
Up Aberto
Sucesso /
Nada
Falhou
Fechando
Falhou
Down
Figura 6.
Eventos:
Open: Open administrativo;
Close: Close administrativo;
TO+: Timeout com contador menor que zero;
RCR+: Receive - Configure - Request (bom);
RCR-: Receive - Configure - Request (mau);
RCA: Receive - Configure - ACK
RCN: Receive - Configure - NAK/REJ;
RTA: Receive - Terminate - ACK.
Aes:
scr: Send - Configure - Request;
scn: Send - Configure - NAK/REJ;
sta: Send - Terminate - ACK;
str: Send - Terminate - Request;
sca: Send - Configure - ACK.
Passo 1: Primeiramente, a mquina encontra-se no estado Fechado. Envia-se um pedido de
configurao (scr).
Passo 2: Passa-se, ento, para um estado no qual o contador de Timeout est sendo
incrementado (Req-Sent), sem, no entanto, se receber ou enviar um ACK de configurao.
Passo 3: O contador de Timeout continua a ser incrementado. Existem duas possibilidades de
estados seguintes: ACK Recebido ou ACK Enviado.
Copyright Faculdade IBTA
25
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Fechado Fechando Aberto
ACK Enviado ACK Recebido
RTA Close
RCA
sra
Open
Req-Sent
RCR
sta
TO+
str
RCN TO+ RCR+ RCR-
RCN TO+
sra
RCR+
RCR-
RCR+
RCR-
scn
scr
TO+
scr
Passo 4: Caso seja recebido um ACK de configurao (RCA) e o pedido de configurao foi
aceito, a mquina estar no estado ACK Recebido. A ao seguinte enviar um ACK de
configurao (sca) e o prximo estado do link passa a ser Aberto. Por outro lado, se o pedido de
configurao no for aceito, envia-se, novamente, o pedido de configurao (scr) e o estado da
mquina volta a ser Req-Sent. O contador no resetado.
Passo 5: Se, ao invs disso, um ACK de configurao for enviado (sca) e o pedido de
configurao foi aceito (RCR+), o estado da mquina ser ACK Enviado.Deve-se ficar esperando
o recebimento do ACK. Se o pedido for negado, envia-se o scn, que significa que a configurao
ou foi rejeitada ou desconhecida.
Passo 6: Em ambos estados (ACK Enviado e ACK Recebido), se o contador de Timeout chegar
ao seu limite, deve-se novamente enviar o pedido de configurao (scr) e voltar ao estado
Req-Sent.
Passo 7: Uma vez o link Aberto, o contador de Timeout parado. O link permanecer nesse
estado at que se envie um pedido de trmino (str) ou at que o administrador da rede (humano
ou programa) indique que a rede no permite trfego. O estado passa a ser Fechando.
Passo 8: No caso de se ter enviado o pedido de trmino, um contador de Timeout inicializado.
Se este chegar ao seu limite, o link fechado. Se o link receber um ACK de trmino (RTA),
imediatamente fechado, ficando como ltima tarefa a ao de se enviar um ACK de trmino (sta).
4.5. Protocolos de Autenticao
Essa fase opcional. Em alguns links pode ser desejvel que o par requeira autenticao antes
que os pacotes de nvel de protocolo de rede comecem a ser trocados. A opo de configurao
concede um meio para se negociar o uso de um protocolo de autenticao especfico. Por
Default, a autenticao no necessria.
No h nenhum impedimento para que a autenticao no seja Full-Duplex ou que protocolos
diferentes sejam usados em ambas direes. perfeitamente aceitvel que protocolos diferentes
sejam usados cada um em uma direo. No entanto, isso depende dos protocolos especficos que
sero negociados.
O formato da Opo de Configurao do Protocolo de Autenticao mostrado abaixo:
Type Length Atentiction
Protocol
Data
Figura 7.
Type: um octeto que indica que a opo de autenticao;
Length: um octeto que indica qual o tamanho do pacote;
Authentication Protocol: So dois octetos que indicam qual o protocolo de autenticao
desejado. Os valores desse campo so sempre os mesmos que os valores do campo de
Protocolo de Camada de Link de Rede do PPP, para que seja o mesmo protocolo de
autenticao. Os valores mais comuns nesse campo so:

C023: O protocolo a ser usado o Protocolo de Autenticao de Senha (Password


Authentication Protocol);
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
26

C223: O protocolo a ser usado o Protocolo de Autenticao de Handshake de Desafios


(Challenge Handshake Authentication Protocol).
Data: Zero ou mais octetos que contm dados adicionais requeridos por algum protocolo em
particular.
Como dito anteriormente, a fase de autenticao de uma sesso PPP opcional. Depois do
estabelecimento do enlace e da escolha do protocolo de autenticao, o ponto destino pode ser
autenticado. A autenticao, se usada, ocorre antes do incio da fase de configurao do
protocolo da camada de rede.
As opes de autenticao exigem que o lado do enlace que faz a chamada insira informaes de
autenticao para ajudar a garantir que o usurio obtenha permisso do administrador de rede
para fazer a chamada. Os pares de roteadores trocam mensagens de autenticao.
Quando estiver configurando a autenticao PPP, voc poder selecionar o Password
Authentication Protocol (PAP) ou o Challenge Handshake Authentication Protocol (CHAP). Em
geral, o CHAP o protocolo preferencial.
PAP - Password Authentication Protocol
O PAP fornece um mtodo simples para que um n remoto estabelea sua identidade, usando o
Handshake duplo. Aps a concluso da fase de estabelecimento do enlace PPP, um par nome de
usurio/senha enviado repetidamente pelo n remoto atravs do enlace at que a autenticao
seja confirmada ou que a conexo seja encerrada.
O PAP no um protocolo de autenticao muito eficaz. As senhas so enviadas pelo enlace em
texto claro e no h nenhuma proteo contra reproduo ou contra repetidos ataques de
tentativa e erro. O n remoto controla a freqncia e a temporizao das tentativas de registro.
CHAP - Challenge Handshake Authentication Protocol
O CHAP usado para verificar periodicamente a identidade do n remoto, usando um Handshake
triplo. Isso feito no momento do estabelecimento inicial do enlace e pode ser repetido a qualquer
momento, depois que o enlace tiver sido estabelecido. O CHAP oferece recursos como a
verificao peridica para melhorar a segurana, o que o torna mais eficiente que o PAP. O PAP
s faz a verificao uma vez, o que o torna vulnervel reproduo de modem e ao de
Hackers. Alm disso, o PAP permite que o usurio que faz a chamada tente obter a autenticao
quando desejar (sem antes receber um desafio), o que o torna vulnervel aos ataques violentos,
enquanto o CHAP no permite que o usurio que faz a chamada tente obter uma autenticao
sem um desafio.
Aps a concluso da fase de estabelecimento do enlace PPP, o host envia uma mensagem de
desafio ao n remoto. O n remoto responde com um valor. O host compara a resposta com seu
prprio valor. Se o valor corresponde, a autenticao confirmada. Do contrrio, a conexo
encerrada.
O CHAP oferece proteo contra ataques de reproduo atravs do uso de um valor de desafio
varivel que exclusivo e imprevisvel. O uso de desafios repetidos visa a limitar o tempo de
exposio a qualquer ataque. O roteador local (ou um outro servidor de autenticao, como o
Netscape Commerce Server) controla a freqncia e a temporizao dos desafios.
Copyright Faculdade IBTA
27
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Exerccios
01. O que o PPP e quais as suas principais caractersticas?
02. Qual a finalidade do protocolo PPP?
03. Descreva os campos do frame PPP
04. Diferencie PAP e CHAP e cite as vantagens de usar um ou outro.
05. Cite quais so e as caractersticas das fases do PPP.
06. Complete as frases a seguir com PAP ou CHAP:
As autenticaes utilizam o handshake triplo.
Nas autenticaes as senhas so enviadas como texto claro.
O handshake duplo utilizado no ;
As autenticaes utilizam o envio das senhas criptografadas.
Os tipos mais comuns de autenticaes suportadas pelo PPP so a e a .
07. Relacione as colunas.
( A ) Encerramento do link ( ) Fase 1
( B ) Determinao da qualidade do link ( ) Fase 2
( C ) Estabelecimento do link ( ) Fase 3
( D ) Negociao dos protocolos da camada de rede ( ) Fase 4
08. Cite os 3 tipos bsicos de classes de quadros LCPs e a funo de cada um deles
Atividades Complementares
Efetuar a leitura da pgina http://penta2.ufrgs.br/tp951/protocolos/11ppp.html e os exerccios
propostos.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
28
5. Protocolo X.25
5.1. Introduo
O X.25 um conjunto de protocolos especificados pelo ITU-T que define uma disciplina de
comunicao entre equipamentos DTE (hosts, terminais, roteadores) e uma rede de pacotes, que
pode ser pblica ou privada.
Disciplina regulariza o estabelecimento da conexo, transmisso e recepo de dados,
desconexo e controle do fluxo de dados entre os equipamentos que fazem uso dessa rede de
pacotes.
De forma diferente das tecnologias ponto a ponto, as redes de comutao de pacotes permitem
que um equipamento a elas conectado possa transmitir e receber dados de vrios equipamentos,
utilizando para isso um nico meio fsico de comunicao.
5.2. Funcionamento
Essa tecnologia est descrita nas trs camadas inferiores do modelo OSI. Apesar de chamarmos
as camadas de nveis, essa nomenclatura antiga. O ideal chamarmos de camada 3, 2 e 1.
Camada 7 Aplicao
Camada 6 Apresentao
Camada 5 Sesso
Camada 4 Transporte
Camada 3 Rede Pacote
Camada 2 Enlace Link
Camada 1 Fsica Fsica
Basicamente, nas camadas 3, 2 e 1, o X.25 estabelece padres que so vinculados sua
estrutura fsica. Exemplo: na camada 3, a arquitetura do X.25 utiliza o prprio protocolo X.25; na
camada 2 utiliza o protocolo LAP-B e na camada 1 utiliza o padro fsico X.21. Tudo isso permite
a utilizao de qualquer protocolo de camadas superiores, como o TELNET, SNMP, TFTP
(camada 7) e TCP (camada 4).
As redes X.25 trabalham com estabelecimento de conexo, ou seja, antes de comear a enviar os
dados, o equipamento de origem faz uma chamada para o equipamento de destino.
Os equipamentos de origem e de destino so definidos como os DTE's e os equipamentos que
fazem a chamada atravs da nuvem so os DCE's. A especificao X.25 trabalha apenas entre o
DTE e o DCE, em cada ponta; porm, nada impede que a tecnologia usada para trafegar os
dados atravs da nuvem utilize tambm X.25.
Copyright Faculdade IBTA
29
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
5.3. Camada fsica
Esse nvel define as caractersticas mecnicas e eltricas da interface entre o DTE ( Host) e a rede
(DCE). Os documentos que definem o X.25 no especificam um padro para esse nvel, de forma
que podem ser adotados quaisquer padres de comunicao serial. O padro mais comum o da
interface serial RS-232 adotada internacionalmente pela ITU-T como V.24.
Para as velocidades de acesso igual ou superiores a 64 kbps, o padro de interface recomendado
o V.35 ou V.36. A transmisso da seqncia de bits feita em modo sncrono, Full-Duplex, com
a seqncia de informaes mantida. A qualidade do servio fornecido ao nvel 2 pelo nvel 1
funo dos meios fsicos de transmisso que compem as conexes.
Especificao X.21
O protocolo X.25 tambm trabalha com a especificao X.21 em seu nvel fsico. Essa
especificao, como todas as outras de camada fsica, especifica qual deve ser o conector
utilizado, quais os pinos que sero utilizados, bem como suas funcionalidades, e as
caractersticas eltricas. Tudo isso entre o DTE e o DCE.
Para esse padro, o conector utilizado o DB-15. Veja a figura seguinte.
Figura 8.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
30
A pinagem desse conector representada.
Pino Aplicao Originado pelo
1 No utilizado ____
2 Transmisso DTE
3 Controle DTE
4 Recepo DCE
5 Indicao DCE
6 Temporizao dos bits DCE
7 Temporizao dos bytes DCE
8 Terra ____
9 Transmisso DTE
10 Controle DTE
11 Recepo DCE
12 Indicao DCE
13 Temporizao dos bits DCE
14 Temporizao dos bytes DCE
15 No utilizado ____
Tabela 3.
Os pinos 2/9 e 3/10 so utilizados pelo DTE para transmitir dados para o DCE.
Os pinos 4/11 e 5/12 so utilizados pelo DCE para transmitir dados para o DTE. Assim vemos
que a referncia para os termos transmisso e recepo o ponto DTE.
Os pinos 6/13 so utilizados para emitir um Clock (sincronismo) que indica o incio e o fim de
cada bit.
Os pinos 7/14 so utilizados para emitir um Clock (sincronismo) que indica o incio e o fim de
um byte. Dificilmente esses pinos so utilizados.
O X.25 ainda suporta dois padres para essa camada. So eles: V.35 e EIA RS-232C.
Interfaces sncronas e assncronas
O X.25 foi desenvolvido para trabalhar em redes seriais sncronas. Assim, quando queremos
conectar um PC a uma rede de pacotes X.25 precisamos instalar uma placa de comunicao
sncrona. Essa placa junto ao PC tem a funo de um DTE. Com isso e mais um sistema
operacional apropriado, esse micro poder tornar-se um servidor de WAN para uma rede.
Entretanto possvel obter acesso a uma rede X.25 utilizando uma interface serial assncrona
(por exemplo, a porta COM 1 de um PC). Para isso existe um servio do X.25 conhecido como
PAD (Packet Assembler/Disassembler), que segue as recomendaes X.3, X.28 e X.29 definidas
tambm pelo ITU-T.
Copyright Faculdade IBTA
31
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Esse acesso feito por uma linha discada e normalmente usado por PCs que emulem
terminais, ou por terminais de acesso.
5.4. Camada de link
Essa camada garante a transmisso confivel dos dados entre o DTE e o DCE, e est definida
pelo protocolo LAP-B (Link Access Protocol-Balanced - Protocolo de Acesso Ligao
Balanceada). Esse protocolo define o enquadramento dos dados, procedimentos de controle de
fluxo e mtodos de verificao de erro. Na figura seguinte podemos ver o enquadramento da
camada de Link, com os dados recebidos da camada de pacote.
Figura 9.
A estrutura do quadro LAPB baseia-se no protocolo HDLC (High Level Data Link Control, ou
Controle de Ligao de Dados de Alto Nvel), o protocolo de maior influncia dessa camada j
desenvolvida.
Flag
[8 bits]
Endereo
[ 8 bits]
Controle
[8 bits]
Dados Checksum
[8 bits]
Flag
[8 bits]
Figura 10.
Flag: Indica o incio e o fim de um quadro. definido com o valor 01111110b ou 7Eh.
Endereo: Utilizado para enderear o DCE e DTE. Porm, como cada conexo j identificada
na camada de pacote (nmero do canal na figura 1.6), esse campo utilizado para identificar o
sentido dos comandos e das respostas de comandos entre o DTE e o DCE. Quando o valor
1d, os comandos vo do DTE para o DCE e as respostas do DCE para o DTE. Quando o valor
3d, os comandos vo do DCE para o DTE e as respostas do DTE para o DCE.
Controle: Indica o tipo de quadro.
Dados: Campo de tamanho varivel que traz os dados que vieram das camadas superiores.
Checksum: usado para garantir a integridade dos dados.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
32
Cabealho
X.25
Cabealho
LAPB
rea de dados
rea de dados
Enquadramento
LABP
Quadro LABP
Pacote X.25
5.5. Camada de pacotes
O nvel de pacotes define como as chamadas so estabelecidas, mantidas e terminadas, e como
os dados e informaes de controle so formatados ou empacotados. Esses procedimentos no
mais se referem a comunicao entre o DTE e o DCE, como no nvel 2, mas sim entre dois DTES
(Hosts) da rede.
A unidade de informao ao nvel de pacote delimitada incio e no fim. O tamanho mximo da
unidade de informao no nvel 3 pode ser limitado ou no, conforme o tipo de servio oferecido.
A unidade de informao com tamanho limitado geralmente associada ao termo pacote de
dados, da o termo redes de pacotes associado s redes que utilizam X.25.
A camada de rede fornece endereos em nvel de rede para que as entidades da camada
superior, ou seja, nvel 4 (aplicativos ou transporte), possam se identificar mutuamente, O
endereamento nesse nvel pode ser independente daquele utilizado pelas camadas inferiores.
Entre dois endereos de rede, pode existir mais de uma conexo de rede estabelecida. A camada
de rede fornece camada superior os pontos de terminao da conexo que, associados aos
endereos de rede, permitem a identificao precisa de uma conexo.
A possibilidade de roteamento para uma conexo entre dois endereos de rede atravs de
sistemas intermedirios caracteriza uma das funes bsicas do nvel de pacotes.
O nvel de pacotes tambm pode fornecer servios de controle de fluxo e seqenciamento de
informaes transmitidas para dada conexo de rede.
EsSa camada especifica um servio de circuito virtual comutado por pacote para transportar os
dados X.25. Os circuitos virtuais estabelecidos podem ser permanentes (PVC - Permanent Virtual
Circuit) ou ser apenas uma chamada (SVC - Switched Virtual Circuit).
Para cada circuito virtual (PVC ou SVC) temos a atribuio de um nmero de canal. Esse nmero
de canal utiliza 12 bits. Esses 12 bits so separados em 4 bits para identificar o grupo que o canal
pertence e 8 bits para identificar o nmero do canal dentro do grupo. O grupo/canal de valor 0
(zero) reservado.
Assim, temos dois tipos de pacotes: os que estabelecem e finalizam a conexo e os que
transmitem dados. Porm, para os PVC's no h necessidade de pacotes de chamada, pois a
conexo permanente.
O esquema de endereamento usado pelas redes X.25 dado por uma norma padro conhecida
como X.121. Cada um dos endereos fsicos X.121 consiste de um nmero de 14 dgitos, com 10
dgitos atribudos pelo fornecedor que prov o servio X.25. Similar aos nmeros de telefone, uma
atribuio de um provedor popular inclui um cdigo de rea baseado na localizao geogrfica.
Estabelecimento de SVC
Os pacotes de chamada so utilizados pelas conexes SVC para estabelecer uma chamada.
Uma vez a chamada estabelecida, podero ser abertas at 4.095 canais entre os dois DTE's (4
bits de grupo e 8 bits de canal, menos o valor 0 - 212 -1=4.095).
O formato do quadro de chamada.
Copyright Faculdade IBTA
33
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
0010
[4 bits]
Nmero do
canal
Tipo
[8 bits]
Comprimento
do Endereo
DTE de
Origem
[4 bits]
Comprimento
do Endereo
DTE de
Destino
[4 bits]
Endereo
do DTE de
Origem
Endereo
do DTE de
Destino
Comprimento
do Campo
Servios [8
bits]
Servios Dados
Grupo
[4bits]
Canal
[8 bits]
Figura 11.
0010: Indica o incio do quadro.
Nmero do canal: Indica o nmero do canal e a que grupo pertence. Pode haver at 4.095
canais abertos, quando temos uma conexo estabelecida.
Tipo: Indica o tipo de pacote. Exemplo, para pacotes que contenham a solicitao de
estabelecimento de chamada, o valor 00001011b ou 0Bh.
Comprimento do endereo DTE de origem: Define (em bits) o tamanho do endereo do DTE de
origem.
Comprimento do endereo DTE de destino: Define (em bits) o tamanho do endereo do DTE de
destino.
Endereo do DTE de origem: Campo de tamanho varivel (definido pelo campo comprimento),
que determina o valor do endereo do DTE de origem.
Endereo do DTE de destino: Campo de tamanho varivel (definido pelo campo comprimento),
que determina o valor do endereo do DTE de destino.
Comprimento do campo servios: Define (em bits) o tamanho do campo de servios.
Servios: Esse campo serve para comunicar ou configurar servios adicionais em redes X.25.
Um exemplo seria a velocidade de transmisso. Esse campo no especificado na
documentao de X.25 (especificao padro), e, portanto varia de acordo com a empresa que
est implementando a rede.
Dados: Campo de tamanho varivel que traz os dados que vieram das camadas superiores.
Tipos de pacotes de chamada
Call Request o pacote utilizado para solicitar o estabelecimento de uma chamada.
Call Accept o pacote utilizado para responder de forma positiva solicitao de
estabelecimento de chamada.
Clear Request o pacote utilizado para encerrar uma chamada.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
34
Figura 12.
Pacote de dados
A transmisso de dados pode ser feita por dois tipos de pacotes. Esses pacotes se diferem no
tamanho mximo da janela. Em um deles, a origem pode enviar at 8 pacotes e receber apenas
uma confirmao, no outro pode enviar at 128 pacotes. Esses dois tipos de pacotes so
chamados de Mdulo 8 e Mdulo 128. Veja a seguir o formato do quadro de dados.
Q D X X Nmero do canal Nmero de
confirmao
[3 ou 7 bits]
M [1 bits] Nmero do
pacote
[3 ou 7 bits]
0 [1 bits] Dados
[4 bits] Grupo
[4bits]
Canal
[8 bits]
Figura 13.
Bit Q: um bit qualificador de dados
Bit D: um bit usado para confirmao de entrega; se estiver em 1, a confirmao de pacotes
ser requerida.
Bits X: Definem o tipo do mdulo utilizado; se forem de valor 01, o pacote mdulo 8. Se forem
10, o mdulo 128.
Nmero do canal: Indica o nmero do canal e a que grupo pertence. Pode haver at 4.095
canais abertos quando temos uma conexo estabelecida.
Nmero de confirmao: o nmero de confirmao de recebimento de pacotes. Exemplo: se
o ltimo pacote recebido for de valor 2001, o nmero de confirmao ser 2002. A quantidade
de bits desse campo depende do mdulo utilizado.
Copyright Faculdade IBTA
35
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Origem Destino
Incoming call
(A,y)
call
accepted (y)
(Y)
clear
indication
(y)
Estabelecimento
de conexo
Transferncia
de dados
Trmino
da conexo
Data
call request
(B,x)
call
connected (x)
(X)
clear request
(x)
clear
confirmation
(x)
clear
confirmation
(y)
Bit M: Indica mais dados. Quando uma informao dividida em vrios pacotes (mximo de 8
para mdulo 8 e 128 para mdulo 128), todos os pacotes so transmitidos com esse bit em 1,
com exceo do ltimo, que ter o bit em 0, indicando, portanto, fim dos pacotes.
Nmero do pacote: o nmero de seqncia que o pacote recebe, uma vez que a informao
original tenha sido dividida. A quantidade de bits desse campo depende do mdulo utilizado.
Bit 0: um valor permanente.
Dados: Campo de tamanho varivel que traz os dados que vieram das camadas superiores.
5.6. Recomendaes X.3, X.28 e X.29
Pelo fato de ser bastante complexo, o protocolo X.25 implica recursos normalmente no
disponveis em equipamentos de dados mais simples e de baixo custo, como o caso dos
terminais assncronos.
Para permitir o acesso desses terminais, as redes comutadas de pacotes possuem interface PAD
(Packet Assembler/Disassembler), cuja funo principal exatamente o empacotamento e o
desempacotamento de dados, ou seja, o PAD recebe os caracteres originados por um terminal
Start/Stop e forma pacotes para transmisso atravs de rede, executando a operao inversa no
sentido rede/terminal. Dessa forma pode-se dizer que o PAD atua como um conversor de
protocolo.
O PAD pode ser visto pela rede como um terminal X.25. No entanto, isso no obriga que o PAD
seja um equipamento parte do n de comutao da rede, ou seja, essa funo pode estar
residente no mesmo hardware que o resto das funes do n.
5.7. Recomendaes X.32
Essa recomendao do ITU-T define os aspectos funcionais e os procedimentos de interface
terminal/modem, permitindo o acesso de um terminal modo pacote (que opera com X.25) a uma
rede de pacotes, atravs de uma rede comutada por circuitos. No caso do Brasil, essa
recomendao atender interligao de terminais, trabalhando com protocolo X.25, acessando
RENPAC via rede telefnica (acesso comutado).
Trs servios podero ser suportados pela recomendao X.32: servio no identificado, onde o
usurio no ter vnculo comercial com a empresa mantenedora da rede de pacotes (no Brasil, a
empresa a EMBRATEL com a RENPAC); servio identificado, onde o usurio ter vinculo
comercial com a empresa mantenedora da rede de pacotes; servio personalizado, que atender
o usurio com vnculo comercial e com caractersticas de servios compatveis com as suas
necessidades, tais como identidade do ETD, mtodo de identificao do ETD, endereo do ETD e
registro, designao de canais lgicos, facilidades opcionais (locao temporria, rediscagem de
segurana).
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
36
Exerccios
01. Quem especificou o padro X.25 e em que ano?
02. Cite trs caractersticas da rede X.25.
03. Em quais camadas do modelo OSI o X.25 est descrito? Quais so os nomes utilizados para cada
camada?
04. O X.25 usado entre DTE's, DCE's ou entre DTE e DCE?
05. Cite uma desvantagem das redes X.25 e explique.
06. Quais so as trs possibilidades de conexo nas redes X.25?
07. Para que servem os pacotes de chamada?
08. O que significa o campo "tipo" do pacote de chamada? Cite exemplos:
09. Se eu tiver um pacote de dados da camada 3 do X.25 que comece com a seguinte seqncia de
4 bits: 0110, o que isso significa?
10. Qual ser obrigatoriamente o valor do 3 e do 4 bit do pacote de dados da camada 3 do X.25 se
no campo "nmero de confirmao" tiver 3 bits?
11. Qual o protocolo utilizado na camada 2 do X.25?
12. Qual o padro utilizado em redes X.25 na camada 1 e qual o tipo de conector para esse padro?
13. Que padres podemos utilizar para conectar interfaces assncronas em redes X.25?
Atividades Complementares
Efetuar a leitura e exerccios sugeridos nas pginas:

http://penta2.ufrgs.br/tp951/protocolos/2_x25.html

http://penta2.ufrgs.br/tp951/protocolos/x25_.html
Sugerir uma pesquisa sobre as prestadoras de servios X.25 no Brasil.
Copyright Faculdade IBTA
37
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
6. Frame Relay
6.1. Introduo
O X.25 foi criado na dcada de 70 quando a velocidade mxima de transmisso era de 64Kbps
em redes analgicas. Com o surgimento de redes digitais, cuja qualidade de transmisso so
melhores que as redes analgicas, muitos controles existentes no X.25 deixaram de ter sentido.
O Frame Relay um protocolo pblico de chaveamento por pacote e foi criado para ser um
protocolo rpido, sem confirmao de entrega. Por ser utilizado em redes digitais, onde a taxa de
erros quase 0, o Frame Relay dispensa as confirmaes, tornando-se assim uma tecnologia de
comutao de pacote muito mais rpida do que o X.25, seu antecessor.
6.2. Tecnologia Frame Relay
A princpio, a tecnologia Frame Relay foi criada como um componente da ISDN (outra tecnologia
de WAN, porm comutada por circuito), para que esta incorporasse a caracterstica de comutao
por pacote (que a rede X.25 possua). Com todas as vantagens encontradas no Frame Relay, ele
passou a ser desenvolvido como uma tecnologia separada do ISDN.
O Frame Relay est descrito nas duas primeiras camadas do modelo OSI.
Alm disso, ele visa a eliminar uma grande parte do cabealho da clula utilizada no X.25,
diminuindo o processamento das clulas nos ns. Vejamos algumas caractersticas do X.25, de
modo a facilitar o entendimento do Frame Relay:
Pacotes de controle de chamadas transportados no mesmo canal e no mesmo circuito virtual
que os pacotes de dados;
Ocorrncia da multiplexagem dos circuitos virtuais no nvel de rede;
Ocorrncia do controle de erro e de endereamento nos nveis de enlace e de rede.
Essas caractersticas implicam um cabealho muito grande para as clulas a serem
transportadas. Alm disso, o transporte dessas clulas envolve sempre o envio de um
reconhecimento de recepo (Acknowledgment) da parte de cada n da rede por onde a clula
passa para o n anterior. O processamento da clula nos ns deve manter, ainda, o circuito virtual
compatvel com o gerenciador de chamadas e controle de erros/endereos do protocolo. Toda
essa complexidade no cabealho necessria em virtude da suscetibilidade da informao
influncia dos rudos introduzidos pelos canais da rede.
Com o desenvolvimento da tecnologia de transmisso digital e a crescente utilizao das fibras
pticas como meio de transmisso (necessria na RDSI-FL devido largura de faixa), a qualidade
da transmisso aumentou muito, de modo que todo esse controle de erros se tornou exagerado e
subutiliza a capacidade efetiva de altas taxas de transmisso de dados de uma RDSI.
Aproveitando isto, o Frame Relay visa a diminuir o tempo de processamento das clulas nos ns,
eliminando uma parte do cabealho da clula original X.25. Isso faz com que o Frame Relay
possua algumas diferenas em relao ao X.25, como:
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
38
Eliminao completa do nvel de rede, pois o roteamento e a multiplexao dos caminhos
virtuais ocorrem no nvel de enlace;
No possui campo de controle, de modo que no h o processamento de "Acknowledgmentes",
"Rejects", mecanismos de janela ou qualquer outro tipo de controle de fluxo (diminuindo o
processamento nos ns de comutao da rede);
No existe controle de erro nem de endereamento fim a fim (estes ocorrem em um nvel mais
alto, se necessrio, porm, o controle de erro n a n eliminado totalmente);
Sinalizao do controle de chamada transportado num caminho virtual diverso do usurio (ns
intermedirios no precisam manter seus status ou processar mensagens relativas a controle
de chamadas em conexo fim a fim).
Figura 14.
6.3. Circuitos Virtuais do Frame Relay
O Frame Relay prov uma comunicao orientada conexo na camada de enlace da camada
OSI. Isto significa que uma comunicao entre dois dispositivos definida atravs de uma
conexo. Essa conexo provida por um circuito virtual estabelecido na rede Frame Relay.
O circuito virtual do Frame Relay pode ser uma conexo PVC (Permanent Virtual Circuits) ou SVC
(Switched Virtual Circuits).
6.4. Arquitetura Frame Relay
Na arquitetura Frame Relay so considerados dois planos distintos: o plano de controle (C) e o
plano de usurio (U).
O plano de controle diz respeito conexo e desconexo das conexes lgicas, enquanto o plano
do usurio envolve a transferncia de dados entre assinantes. O protocolo utilizado para
transferncia de dados entre os usurios finais o Q.922, que nada mais do que uma verso
melhorada do LAPD (I.441/Q.921).
Porm, apenas as principais funes do Q.922 so utilizadas pela rede Frame Relay
:
Delimitao de quadros, sincronismo e transparncia;
Multiplexao/demultiplexao de quadros atravs do campo de endereo;
Copyright Faculdade IBTA
39
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Implementado
pela rede e
pela interface
LAPB
X.25
X.21
Q922+
Q922++
Camada
Fsica
Implementado pela
interface, mas no
pela rede
Implementado pela
rede e pela interface
Superviso dos quadros para mant-los no tamanho ideal (nem muito grande nem muito
pequeno);
Deteco de erros de congestionamento;
Funes de controle de congestionamento.
Para o plano do usurio, o Q.922 presta servios de transferncia de dados entre assinantes sem
controle de erro nem de fluxo. J no plano de controle, o Q.922 utilizado de forma a gerar uma
conexo confivel, com controle de fluxo e de erros. Como o controle de erros ocorre em uma
camada mais alta, os quadros praticamente no sofrem processamento nos ns da rede. Na
figura 14 podemos ver uma comparao entre o Frame Relay e o X.25 e seus processamentos.
6.5. Controle de chamada do Frame Relay
Na operao Frame Relay um usurio nunca conectado diretamente a outro, existe sempre uma
ligao entre o usurio e o chamado frame-handler, o que chamado de conexo de acesso.
Existindo essa ligao, possvel multiplexar vrias conexes lgicas (conexes Frame Relay)
sobre essa conexo de acesso, sendo que essas conexes lgicas podem ser discadas ou
semi-permanentes (nesta, nenhum protocolo de controle de chamada necessrio).
Call Control Protocol
O protocolo de controle de chamada envolve a troca de mensagens entre o usurio e o
Frame-Handler, sobre uma conexo previamente estabelecida.
H duas maneiras de se enviar uma mensagem do usurio para o Frame-Handler:
As mensagens so transmitidas em clulas sobre o mesmo canal de conexo Frame Relay,
usando a mesma estrutura de quadro desta;
As mensagens so transmitidas em clulas com formatos diferentes da citada acima (quadros
LAPD).
Nos dois casos, o conjunto de mensagens um subconjunto das mensagens utilizadas no
protocolo I.451/Q.931, sendo que alguns parmetros utilizados so diferentes, mas as mensagens
utilizadas pelo controle de chamada Frame Relay so idnticas s utilizadas pelo controle de
conexo de acesso no modo pacote.
Bearer Capability
um parmetro utilizado para requisitar um servio de portadora a ser suprido pela rede. Ao
contrrio de muitas mensagens que passam da fonte para o destino, essa utilizada pela rede no
estabelecimento da conexo.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
40
Link-Layer Core Parameters
Relacionado com servio de troca de dados, essa informao trocada entre cada usurio final e
a rede. Nessa mensagem esto includos os parmetros:
Maximum Frame Size: Tamanho mximo do quadro em bytes - ou octetos - que pode ser
negociado entre os usurios, porm sem ultrapassar o valor mximo permitido;
Request/Agreed Throughput: Nmero mdio de bits de informao transportada por segundo;
Maximum Frame Rate Value: Nmero mximo de quadros por segundo que pode ser
enviadoatravs da interface usurio-rede;
Burst Size: Total de quadros acumulados que podem ultrapassar o valor mximo permitido;
Minumum Acceptable Througput: Mnimo de bits que a rede pode suportar; menos que este
mnimo a ligao desfeita.
Link-Layer Protocol Parameters
Parmetros relacionados com a requisio de dados fim a fim, entre dois usurios e que ocorre de
forma transparente para a rede. Alguns parmetros aqui includos so:
Window Value: Valor mximo da janela de controle de endereos, podendo ser um valor entre 1
e 127;
Acknowledgement-Timer Value: Tempo de espera por um reconhecimento antes de uma
retransmisso, expresso em dcimos de segundos;
Mode Of Operation: Indica se os nmeros utilizados sero de 3 ou de 7 bits.
6.6. Estrutura do quadro Frame Relay
Flag Endereo Informao FCS Flag
1B 2-4B Varivel 2B 1B
Figura 15. Formato do quadro
Flag: Indica o incio e o fim de um quadro. definido com o valor 01111110b ou 7Eh.
Endereo: Utilizado para enderear o destinatrio do frame;
Informao: Campo de tamanho varivel que traz os dados que vieram das camadas
superiores.
FCS: usado para garantir a integridade dos dados.
Copyright Faculdade IBTA
41
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
6.7. Funcionamento do Frame Relay
O funcionamento de uma rede com suporte para tecnologia Frame Relay consiste basicamente
em rotear os quadros baseado em seu campo de endereo (Data Link Connection Identifier -
DLCI). Para entender melhor, analisaremos o formato de um quadro FR.
8 7 6 5 4 3 2 1
DLCI (alta ordem) C / R
0 / 1
EA
0
DLCI (baixa ordem) FECN BECN DE EA
1
Figura 16. Campo Endereo - 2 octetos - Padro.
C/R - Comando/resposta
EA - Extenso do campo de endereo
DE - Indicador de prioridade de descarte
BECN - Notificao de congestionamento explcito para trs
FECN - Notificao de congestionamento explcito para frente
DLCI - Identificador do link de conexo
8 7 6 5 4 3 2 1
DLCI (alta ordem) C / R
0 / 1
EA
0
DLCI FECN BECN DE EA
0
DLCI (baixa ordem) EA
1
Figura 17. Campo Endereo - 3 octetos.
8 7 6 5 4 3 2 1
DLCI (alta ordem) C / R
0 / 1
EA
0
DLCI FECN BECN DE EA
0
DLCI EA
0
DLCI (baixa ordem) EA
1
Figura 18. Campo Endereo - 4 octetos.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
42
Como podemos ver, no existem quadros de controle no frame relay, apenas um tipo de quadro,
utilizado para transportar dados do usurio. O campo de endereo possui um comprimento tpico
de 2 octetos, mas pode ser estendido para 3 ou 4. ele quem leva o DLCI, com 10, 17 ou 24 bits.
O DLCI tem significado apenas local; aps o final de cada conexo local, atribudo clula um
novo DLCI, ao qual o quadro deve ser encaminhado (caso se desejasse usar o mesmo DLCI at o
usurio final, precisaria de um gerenciamento global do campo de endereo). O comprimento do
campo de endereo depende dos bits EA (Extended Address).
O bit CR no utilizado pelo protocolo, pois destinado aplicao, e os bits restantes esto
relacionados ao controle de congestionamento (sero discutidos mais frente). Quando em DLCI
tivermos carregado o valor zero, h a conexo entre o FRS e o usurio. DLCI=8191 exclusivo
para procedimentos de gerenciamento. Se quisermos incluir um controle adicional de conexo fim
a fim, o seu quadro pode ser transportado dentro do campo de informaes. Como esse protocolo
implementado destinado especificamente para os usurios finais, ele ser transparente para a
rede.
6.8. Controle de congestionamento
Um dos parmetros crticos de um projeto de uma rede Frame Relay o controle de
congestionamento. Basicamente, uma rede Frame Relay uma rede baseada em filas, onde em
cada Frame Relay Switch (FRS) h uma fila de quadros para cada link de sada. Se a taxa em
que os quadros chegam e se enfileiram for maior que a taxa em que eles podem ser transmitidos,
a fila cresce sem limites e o retardo de um quadro muito alto.
Mesmo se a taxa de chegada de quadros for menor do que a taxa de transmisso, a fila crescer
dramaticamente quando as duas taxas tiverem seus valores aproximadamente iguais. Via de
regra, quando o espao em que os quadros so enfileirados atinge mais de 80% de utilizao, o
comprimento da fila cresce assustadoramente.
Consideremos um n e seus Links de sada (transmisso). Como em cada link h quadros
chegando e partindo, podemos considerar que existem dois Buffers em cada link: um que recebe
os quadros e outro que armazena os quadros que esperam para serem transmitidos. Na prtica,
deve haver dois Buffers de tamanho fixo para cada link, ou uma memria comum disponvel para
todos os processamentos locais envolvendo Buffers. Nesse caso podemos considerar que cada
link possui dois Buffers de tamanho varivel, sem esquecer que a soma das suas capacidades
constante.
De qualquer maneira, os quadros chegam e so armazenados nos Buffers de entrada
correspondentes e so examinados pelo FRS, que os roteia para os seus Buffers de sada
correspondentes. Os quadros que esto na fila no buffer de sada so enviados o mais
rapidamente possvel, mas se os quadros que chegam esto a uma taxa maior do que a
capacidade de processamento do FRS (por processamento entende-se, no caso, as tomadas de
decises de roteamento) ou a taxa maior que a capacidade de eliminao das clulas dos Buffers
de sada, os quadros podem chegar sem que haja memria disponvel para armazen-los.
Quando uma situao de saturao como essa detectada, pode haver duas maneiras de se
lidar com o problema. Uma simplesmente eliminar os quadros enviados que no puderem ser
armazenados (desde que haja possibilidade de retransmisso). A outra o que chamamos
realmente de "controle de congestionamento". Essa tcnica consiste em limitar a taxa de entrada
de quadros, quando se est na iminncia de um congestionamento.
Copyright Faculdade IBTA
43
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Figura 19. Curva de congestionamento.
Podemos ver pelos grficos da "Figura 19. Curva de congestionamento" o efeito do
congestionamento de uma maneira geral. O primeiro mostra a relao entre a demanda da rede
(nmero de quadros entregues ao destinatrio por unidade de tempo) e a entrada (nmero de
quadros recebidos de todos os assinantes).
Sob taxas mais baixas, a utilizao da rede (sada) cresce linearmente com o aumento da taxa de
entrada dos dados, at um certo ponto (ponto A), a partir do qual a sada comea a crescer
menos que a entrada e, por conseqncia, a rede entra em um estado de congestionamento
suave.
Caso a taxa de entrada continue a crescer, haver um ponto (ponto B) em que a taxa de sada
diminui com a taxa de entrada. Isso acontece porque os Buffers so limitados e quando um deles
est saturado, ele comea a descartar alguns quadros. Quanto mais quadros so transmitidos
(aumento na taxa de transmisso), mais Buffers ficaro saturados.
Dessa maneira, enquanto o sistema tenta eliminar os acmulos, os usurios esto bombardeando
o sistema com quadros novos e retransmitidos. Por causa da demora de reconhecimento, que
ocorre em um nvel mais alto, at quadros que foram transmitidos com sucesso podem vir a ser
retransmitidos, fazendo com que o usurio pense que o quadro no chegou ao FRS, tornando a
capacidade efetiva do sistema praticamente nula. No segundo grfico, est plotado o atraso
mdio que um quadro leva ao atravessar a rede. Esse atraso aumenta de maneira extraordinria
quando a rede entra em congestionamento. Torna-se necessrio, ento, evitar a saturao da
rede, aplicando-se uma tcnica de controle de congestionamento.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
44
Demanda
da rede
Sem
congestionamento
Congestionamento
suave
Congestionamento
severo
Carga oferecida
A B
A B
Carga oferecida
Atraso
Os objetivos de uma tcnica de controle de congestionamento so definidos pelo ITU-T, em I.3xx,
como:
Minimizar a perda de quadros;
Minimizar a possibilidade de um dos usurios monopolizar os recursos da rede, em detrimento
de outros usurios;
Ser de fcil implementao e ocupar pouco espao na rede e nos usurios finais
Gerar trfego adicional mnimo na rede;
Distribuir os recursos da rede igualmente entre os usurios;
Limitar a propagao dos efeitos de congestionamento a outras redes e elementos parte
desta;
Operar efetivamente independentemente do fluxo em ambas as direes entre usurios finais;
Minimizar a variao da qualidade do servio entregue conexo durante o congestionamento;
Por exemplo, conexes lgicas individuais no devem experimentar degradaes sbitas quando
ocorrerem congestionamentos.
No caso da rede Frame Relay, o problema do controle de congestionamento particularmente
difcil, devido aos poucos recursos existentes no cabealho da clula para controle do trfego de
quadros.
Por causa disso, o controle de congestionamento se torna uma responsabilidade da rede e do
usurio final, uma vez que a rede possui melhores condies de monitorar o grau de
congestionamento que est ocorrendo, enquanto que os usurios possuem maior facilidade de
controlar o congestionamento, limitando o fluxo.
Com isso, podemos definir duas tcnicas de controle de congestionamento utilizadas: preveno
de congestionamento com sinalizao explcita e recuperao de congestionamento com
sinalizao implcita.
6.9. Mecanismos de notificao de congestionamento
O congestionamento na rede de um servio FR ocorre quando o trfego que chega num recurso
(Ex: memria, banda possante, processador), excede o nvel planejado da rede. Pode tambm
ocorrer por outras razes (Ex: falha de equipamento). O impacto do congestionamento da rede
a degradao do desempenho em termos de Throughput e retardo.
O mecanismo de gerenciamento de congestionamento, como os outros mecanismos, opcional
na implementao do equipamento, mas eles iro afetar sua performance.
O trfego que entra na rede chamado de "trfego oferecido". medida que a carga oferecida
aumenta, a vazo atual da rede aumenta linearmente. O comeo do congestionamento
representado pelo ponto A, que quando a rede no pode mais suprir a necessidade de trfego
da rede e comea o controle de trfego.
Se o trfego que entra continua a aumentar, ele alcana o estado de trfego de congestionamento
severo no ponto B, que quando a vazo efetiva da rede comea a decrementar em vista dos
nmeros de retransmisses. Isso causa que um dado frame seja transmitido vrias vezes antes
obter sucesso em sua transmisso.
Copyright Faculdade IBTA
45
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
No caso de congestionamento severo, a vazo total da rede pode ser diminuda, e a nica
maneira de recuper-la que os dispositivos dos usurios reduzam o trfego deles. Por essa
razo, alguns mecanismos tiveram de ser desenvolvido para notificar o dispositivo do usurio que
um congestionamento est ocorrendo e que eles precisam diminuir a carga de dados oferecida
rede.
A rede deveria ser apta a detectar quando o ponto de congestionamento est se aproximando
(Ponto A) ao invs de esperar at que o Ponto B seja alcanado antes de notificar os dispositivos
das pontas para reduzir o trfego A notificao antecipada pode evitar que um congestionamento
severo ocorra.
As especificaes ANSI definem os mecanismos usados para indicar a existncia de
congestionamento na rede. Existem dois tipos de mecanismos para minimizar, detectar e
recuperar uma situao de congestionamento, que tambm acaba por prover um controle de
fluxo:
Notificao de congestionamento explicita e implicita;
Controle de descarte;
Esses mecanismos usam bits especficos contidos no cabealho de cada frame.
6.10. Dificuldade no controle de congestionamento
O desafio de controlar o congestionamento no FR particularmente difcil em virtude da rede de
FR possuir poucos mecanismos para esse controle. O protocolo foi reduzido para otimizar o
"Throughtput" e aumentar a eficincia da rede, como conseqncia no existente, por exemplo,
controle de fluxo, sendo este feito somente pelas camadas superiores.
So definidos 02 nveis de congestionamento de impacto sobre a classe de servio. O nvel alm
do qual o retardo de trnsito da rede Frame Relay aumenta numa taxa mais rpida que a taxa na
qual a carga oferecida foi aumentada, isto devido entrada da rede num estado de
congestionamento moderado. Esse o limite que a rede pode garantir classe de servio
negociada. Um acrscimo na carga oferecida pode causar uma degradao na classe de servio.
O outro nvel aquele em que a rede comea a descartar quadros para controlar o nvel de
congestionamento existente e impedir dano adiciona1 aos servios fornecidos pela rede.
Ambos os nveis de congestionamento (moderado e severo) so valores dinmicos determinados
pela condio instantnea dos recursos da rede. O usurio terminal pode perceber o movimento
do nvel moderado para o severo sem aumentar a carga oferecida (Ex: devido falha de recurso
ou reconfigurao dentro da rede). Os valores limites so determinados em relao aos objetivos
da Qualidade de Servio (QoS) da rede para o usurio terminal. Redes especiais podem definir
valores diferentes, refletindo os diferentes objetivos de desempenho (Ex: para o suporte de
diferentes graus de servio), embora dentro da mesma rede.
O controle do congestionamento uma responsabilidade conjunta da rede e do usurio final. A
rede est em uma melhor posio para monitorar o grau de congestionamento, enquanto o
usurio final est na melhor posio para controlar o congestionamento limitando o fluxo de
trfego.
O controle de descarte trata dos procedimentos adotados pela rede, baseados em parmetros de
controle, para que no caso de necessidade de descarte de quadros, a rede garanta "justia" entre
os usurios, oferecendo um servio de qualidade para os mesmos, evitando assim o descarte
indiscriminado de quadros.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
46
Os algoritmos para a preveno de congestionamento so usados assim que a rede nota
congestionamento para com isso minimizar o efeito do mesmo na rede. So mecanismos
explcitos de sinalizao da rede para os usurios (que ainda no conseguem enxergar o
congestionamento), para que estes adotem algum tipo de controle no envio ou recebimento dos
quadros e com isso evitem o congestionamento.
Os procedimentos para a recuperao da rede devido a congestionamento so usados para evitar
que a rede colapse em face de um congestionamento severo. Esses procedimentos so iniciados
tipicamente quando a rede j comeou a descartar quadros por motivo de congestionamento. As
perdas desses quadros sero notadas por algumas camadas superiores e serviro como uma
sinalizao implcita.
A tabela abaixo lista tcnicas de controle do congestionamento definidas em vrios documentos
da ITU-T e ANSI Tcnicas de Controle do Congestionamento no Frame Relay:
Tcnica Tipo Funo Elementos-Chave
Controle de descarte. Estratgia de
descarte.
Indica para a rede quais
quadros devem ser
descartados.
Bit DE
Notificao explcita
de congestionamento
para trs
Preveno de
congestionamento.
Prov orientao para os
sistemas finais sobre
congestionamento na rede.
Bit BECN ou
mensagem CLLM.
Notificao explcita
de congestionamento
para frente
Preveno de
congestionamento.
Prov orientao para os
sistemas finais sobre
congestionamento na rede.
Bit FECN
Notificao de
congestionamento
implcito.
Recuperao da
rede devido a
congestionamento.
Os sistemas finais percebem
o congestionamento devido
perda de quadros.
Nmeros de
seqncia no PDU
da camada superior
Tabela 4.
6.11. Controle para descarte de pacotes
O controle de descarte feito atravs do bit DE (Discard Eligibility), esse um mecanismo pelo
qual o usurio, ou a rede, pode sinalizar que determinados quadros podem ser descartados se
houver problemas de rede ou de congestionamento. O bit DE caracteristicamente marcado
quando o usurio est transmitindo dados durante o perodo da rajada.
Embora uma rede Frame Relay seja apta de descartar quaisquer dados em qualquer instante, a
maioria das implementaes projetada para descartar primeiramente os quadros com o DE
marcado. Ento uma questo muito importante : Como e por quem deve o bit DE ser marcado?
A resposta est na classe de servio que o usurio tenha requisitado e que a rede concordou em
atender sob condies normais.
Abaixo esto descritos os parmetros de classe de servio inclusos em um tpico servio de rede
frame relay que afetam o desempenho da rede no nvel de acesso:
Access Rate (Taxa de Acesso): A taxa de acesso (em bps) a velocidade mxima na qual os
dados podem ser passados para a rede, e est definida pela velocidade da linha do circuito
entre o usurio e a rede. Para uma rede frame relay essa taxa apenas representa a velocidade
Copyright Faculdade IBTA
47
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
com que os dados so enviados para a rede, e no a mxima taxa de dados permitidos pela
rede.
Committed Rate Measurement Interval - Tc (Intervalo de medida da taxa acordada): Significa o
intervalo de tempo considerado para a medida das taxas utilizadas para transferncias de
informao, que pode ser visto como o tempo de durao de uma rajada de dados (expresso
em segundos).
Committed Information Rate - CIR (Taxa de informao acordada): a taxa na qual a rede
acorda em aceitar dados do usurio garante a transferncia desses dados sobre condies
normais de funcionamento, ou seja, o CIR o mnimo Throughput (quantidade de informao)
garantido pela rede em condies normais de funcionamento. O CIR deve ser sempre menor ou
igual taxa de acesso, sendo expresso em kbits/s. Definido por cada DLCI numa conexo
Frame Relay, o CIR a quantidade de dados (Committed Burst - Bc) que permitida entrar na
rede durante um intervalo de tempo Tc.
Burst Size (Tamanho de Rajadas): Em redes Frame Relay o usurio, por perodos pequenos de
tempo, capaz de transmitir dados alm da taxa comprometida (CIR) pela rede, desde que a
mdia da taxa de transferncia no ultrapasse o CIR. Isso chamado de "Burst" (rajadas) de
dados e deve ser cuidadosamente controlado pela rede. Se existe capacidade de reserva
dentro da rede Frame Relay (em virtude dos seus usurios estarem trafegando abaixo do CIR),
ela capaz de conduzir os dados adicionais de um determinado usurio at o seu destino sem
que haja uma sobrecarga da mesma. Se a rede est impossibilitada (por qualquer motivo) de
transportar as rajadas de dados, est livre para descartar esses dados sem notificar o usurio.
O usurio necessita implementar algum mecanismo de deteco e recuperao dos dados
perdidos. Existem dois parmetros de Burst (rajada) que podem ser configurados numa rede
Frame Relay: o Committed Burst Size - Bc (Tamanho Mximo da Rajada Acordada) e o Excess
Burst Size - Be (Tamanho mximo do excesso da rajada), que so expressos em kbits e
definidos para um intervalo de tempo Tc.
Committed Burst Size - Bc: Representa a quantidade mxima de dados que a rede garante
transportar em condies normais de operao durante um perodo de tempo (Tc).
A relao entre o CIR e Bc dada por:
Bc = CIR x Tc
Exemplo: Taxa de acesso = 128 kbps, CIR = 64 kbps, Tc = 2 seg Bc = 128 kbits
EIR =
Bc +Be
Tc
Taxa de Acesso
Excess Burst Size - Be: a quantidade mxima de dados, durante o perodo de tempo Tc, no
qual o usurio pode exceder o Committed Burst Size (Bc)
Deve ser enfatizado que os parmetros CIR, Bc e Be so configurados para cada um dos circuitos
virtuais de uma rede Frame Relay.
Voltamos ento pergunta de como o bit DE deve ser marcado. Uma vez que a conexo foi
admitida pela rede, o n precisa monitorar constantemente o fluxo de trfego da conexo para
garantir que a utilizao real dos recursos da rede no exceder o especificado no contrato de
trfego (parmetros de controle). As restries na taxa de transferncia de informao permitem
que a rede intervenha, quando necessrio, no processo de transferncia at a aplicao destino e
descarte quadros medida que a taxa subscrita seja excedida. Tal procedimento ocorre da
seguinte maneira:
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
48
Caso o somatrio do nmero de bits contido em um ou em alguns quadros recebidos durante o
intervalo Tc for menor que Bc, os quadros sero transmitidos sem marca.
Quando o somatrio do nmero de bit contido em um ou em alguns quadros recebidos durante o
intervalo Tc maior que Bc, mas menor que (Bc+Be), os quadros excedentes so marcados com
o bit DE (Discard Elgibility) no cabealho. Quadros marcados so submetidos rede e podem ser
descartados, caso os recursos da rede tornem-se escassos.
Quando o somatrio do nmero de bit contido em um ou em alguns quadros recebidos durante o
intervalo Tc for maior que (Bc+Be), esses quadros excedentes sero imediatamente descartados
pela rede.
A figura abaixo baseada na recomendao I.370 e ilustra o relacionamento dos parmetros de
controle de congestionamento: taxa de acesso, CIR, Tc, Bc, Be e bit DE. Durante o intervalo Tc 4
(quatro) quadros so transmitidos na rede. Os quadros 1 e 2 so aceitos como vlidos porque o
somatrio dos bits contidos nos quadros 1 e 2 no ultrapassa o Bc. O quadro 3 ser marcado com
o bit DE (DE=1), a chegada do quadro 3 tem como conseqncia que o somatrio dos quadros 1,
2 e 3 excedem Bc, mas no excedem (Bc+Be). O quadro 4 ser descartado imediatamente, pois
excede os parmetros de controle de conexo permitidos.
Figura 20.
6.12. Nveis de CIR
O uso dos valores da CIR permite que sejam alocadas diferentes seqncias de dados
multiplexados em um mesmo canal de acesso. Uma aplicao com um alto Throughput requer
uma CIR maior do que uma aplicao com baixo Throughput. A nica restrio que o total da
taxa de dados alocada no ultrapasse a taxa de acesso do canal. possvel estabelecer uma
conexo de frame relay com a CIR igual a zero, isto simplesmente significa que a rede no tem
nenhum comprometimento de entregar os quadros dessa conexo, mas usar qualquer
capacidade disponvel para faz-lo. Um cenrio tpico deste caso seria ter um nmero de
Copyright Faculdade IBTA
49
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Nmero de bit
Capacidade
Mxima
Bc + Be
Bc
Tc = Intervalo de Medida
B
a
n
d
a
G
a
r
a
n
t
i
d
a
Tempo
Frame 1 Frame 2 Frame 3 Frame 4
DE = 0 DE = 0 Marcado com
DE = 1
Descartado
Quadros Descartados
Quadros Marcados
T
a
x
a
d
e
A
c
e
s
s
o
A
t
i
v
i
d
a
d
e
d
o
U
s
u

r
i
o
C
I
R
conexes com alta prioridade com as CIR adaptadas para os requerimentos das suas aplicaes
e um conjunto de canais virtuais com baixa prioridade com a CIR igual a zero.
Quando a CIR acordada em zero (Bc = zero), o intervalo de medio para essa conexo
definido por:
Sumarizando, a tabela a seguir contm as configuraes conhecidas dos parmetros vlidos,
conforme I.370.
CIR Bc Be Intervalo de medio (Tc)
> 0 > 0 > 0 Tc = (Bc/CIR)
> 0 > 0 = 0 Tc = (Be/Taxa de acesso)
= 0 = 0 > 0 Tc = (Be/Taxa de acesso)
Tabela 5.
Existem alguns provedores que configuram o CIR para o valor zero. Deste modo, tudo que for
transmitido pelo cliente ter o bit DE ativado e, portanto, no ser prioritrio quando houver
congestionamento. Por este motivo esse servio mais barato.
6.13. O bit DE sendo controlado pelo usurio final
O bit DE tambm pode ser marcado pelo sistema final que origina o quadro de transmisso. Isso
permite que o usurio decida quais quadros so menos importantes e, portanto, devero ser mais
vulnerveis para descarte.
6.14. Notificao explcita de congestionamento
Atravs desse mecanismo, a operao da rede colocada em um ponto de equilbrio desejvel
para que uma certa qualidade de servio possa ser satisfeita. Para que isto acontea, a rede
utiliza os bits de controle de congestionamento FECN e BECN do campo de endereo.
6.15. FECN
Quando os quadros passam atravs dos ns da rede, o bit FECN (Notificao de
Congestionamento Explicito para Frente) ser marcado informando a condio de sobrecarga da
rede, baseado na medida de utilizao do buffer e do processador (a rede deve sempre tentar
evitar o congestionamento marcando o bit FECN antes que se torne necessrio o descarte de
quadros; existem vrias tcnicas para determinar quando marcar o FECN, e a implementao
depende do fabricante). Na recepo, a chegada de quadros cujo bit FECN est marcado significa
a presena de congestionamento em algum ponto no caminho do circuito virtual. O
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
50
Tc = Be/Taxa de acesso.
congestionamento comunicado s camadas mais altas (acima da camada 2 ou camada de
transporte) depois de ter recebido uma certa porcentagem de bit FECN observado um intervalo de
tempo. O receptor ento ajusta sua taxa de recebimento e imediatamente avisa o transmissor
para diminuir a taxa de transmisso at a rede se normalizar novamente. Dessa forma no h
nenhuma notificao clara de congestionamento transmitido do n congestionado para os
usurios finais, ou seja, receptor e transmissor, os usurios finais retomam a operao normal
utilizando inicializao gradual lenta baseada em temporizador ou outro mecanismo apropriado.
6.16. BECN
O BECN (Notificao de Congestionamento Explicito para Trs) trata-se de um mecanismo
adicional ao FECN, onde o n, prevendo o congestionamento, marca o bit BECN dos quadros
transportados na direo reversa (isto , na direo do transmissor) no mesmo circuito virtual
(note que o circuito virtual necessita ser bidirecional e ter algum dado passando na direo
reversa). Recebendo o bit BECN, o transmissor deve imediatamente diminuir sua taxa e
aument-la gradativamente com o tempo (mecanismo semelhante j foi descrito para o bit FECN).
Se o usurio no prestar ateno ao indicador de BECN, as filas nos enlaces, ou dentro do n,
sero formadas e o congestionamento poder ocorrer.
A figura a seguir ilustra o envio dos bits marcados FECN/BECN para o destino e origem
respectivamente.
Figura 21.
importante notar que a resposta notificao de congestionamento explcita depende dos
protocolos e dos mecanismos de controle de fluxo empregados pelos pontos terminais. O BECN
seria tipicamente usado por protocolos capazes de controlar o fluxo de trfego na origem (por
exemplo: SNA) e o FECN seria tipicamente usado por protocolos que implementam controle de
fluxo no destino (por exemplo: no X.25 esta funo implantada reduzindo o tamanho da janela).
Embora esses dois bits de notificao de congestionamento explicita forneam mecanismos
efetivos para controlar o congestionamento da rede, os padres FR no especificam as aes que
devem ser tomadas pelos equipamentos que recebem as notificaes. Os padres apenas
sugerem uma resposta ao congestionamento, mas deixam apenas uma opo para o uso dos bits
BECN/FECN, assim como a reao a eles pelos usurios. Assim sendo, o uso e o suporte desses
mecanismos pelos servios e provedores de equipamentos de FR no universal.
Copyright Faculdade IBTA
51
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
N
B
N
A
N
C
BECN FECN
REDE
FRAME RELAY
N
Congestionado
TE TE
6.17. Mecanismos de gerncia
CLLM - Consolidated Link Layer Management
O BECN um mecanismo de retorno que funciona muito bem se o trfego no canal virtual for
simtrico, ou seja, existe o mesmo fluxo de dados do receptor para o transmissor. Caso o trfego
entre o receptor e o transmissor no seja simtrico, pode o sinal de congestionamento no ser
recebido em tempo real (caso no existam dados passando na direo oposta), uma vez que as
mensagens de notificao so carregadas dentro do quadro de dados e no so transmitidas
para o usurio como mensagens no solicitadas. Para solucionar esses casos, o ANSI e o CCITT
desenvolveram um mecanismo de sinalizao opcional chamado CLLM, que usado em um
DLCI separado e existe para passar mensagens de controle do nvel de enlace para o usurio. O
CLLM pode utilizar DLCIs na faixa de 992-1007 (existem diferenas quanto a esta numerao).
Quando um n de rede torna-se congestionado, pode ser utilizado o mecanismo FECN e BECN,
ou uma mensagem CLLM, ou ambos. O CLLM contm uma lista dos DLCIs que provavelmente
esto causando o congestionamento, solicitando implicitamente que o usurio suspenda
temporariamente a transmisso nos referidos DLCIs. possvel tambm que o CLLM contenha
uma lista de DLCIs no ativos.
O formato do CLLM contm tambm um cdigo de 1 byte para a causa do congestionamento, a
qual indica trfego demasiado, queda de facilidade ou equipamento ou uma ao de manuteno.
Existe tambm um cdigo para causa desconhecida que no deve ser ignorada pelo terminal;
cada valor tambm indica se a causa de curto ou de longo prazo.
Assim como os bits FECN/BECN o CLLM no obrigatrio e alguns fabricantes o consideram
desnecessrio.
A figura ilustra o envio da mensagem CLLM, para o terminal de origem.
Figura 22.
Caso os mecanismos acima no estejam implementados ou no sejam tomadas as aes
necessrias pelos terminais, a rede comear a descartar quadros baseados no bit DE a fim de
evitar o congestionamento severo com degradao do servio.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
52
N
B
N
A
REDE
FRAME RELAY
N
Congestionado
N
C
ROTEADOR ROTEADOR
ROTEADOR
Dados
do Usurio
Mensagem
CLLM
LMI - Local Management Inteface
O Frame Relay define a possibilidade de utilizao de LMI, que uma interface de gerenciamento
local que foi desenvolvida em 1990. Oferece um nmero de caractersticas (chamadas extenses)
para controlar redes complexas. As extenses do LMI incluem mensagens de status do circuito
virtual e descrevem os DLCI configurados.
Essas mensagens do LMI so usadas relatar periodicamente no status dos PVCS, impedindo que
os dados sejam emitidos para PVCS que esto inoperantes.
Notificao implcita de congestionamento
Uma outra maneira para detectar o congestionamento utilizar mecanismos existentes mais
simplificados, tais como temporizar recebimento de quadros, atrasos, Trhoughput reduzido,
deteco de perdas de quadros, etc. Em virtude da infra-estrutura confivel atravs da qual as
redes operam, os usurios podem antecipar atravs dessas informaes que est ocorrendo
congestionamento na rede, e tomar as devidas providncias para a normalizao do trfego.
O princpio para todos os usurios o mesmo da perda de quadro dentro da rede:
Se um quadro detectado como tendo sido perdido, o usurio deve diminuir seu Throughput
oferecido a 25% da taxa atual.
Tendo diminudo sua taxa oferecida, o usurio pode aument-la por um fator de 0,125 vezes o
CIR acordado depois de qualquer intervalo de medio acordado no qual nenhum dos quadros
perdido detectado.
Uma opo a mais diminuir a taxa de crescimento a 0,0625 vezes o Throughput acordado,
uma vez que a taxa oferecida atinge a metade da taxa na qual a perda do quadro foi
originalmente detectada.
Deve ser notado que os mecanismos de controle de congestionamento descritos anteriormente
so parte de um gerenciamento mais global, e dessa forma so complementares, podendo ser
usados em conjunto.
Novamente, caso no haja reao do usurio, a rede deve proteger-se descartando quadros de
quaisquer circuitos adequados no evento que o congestionamento no liberado.
Concluindo, a responsabilidade e os procedimentos conjuntos entre o usurio terminal e a rede
devem ser possveis de ser verificados pela rede. A inicializao da recuperao do
congestionamento responsabilidade da rede. O usurio terminal deve auxiliar a rede
continuando os procedimentos de preveno. A recuperao de congestionamento usada para
ajudar a controlar a carga oferecida nas redes severamente congestionadas e mover dessa
situao para a condio sem congestionamento.
Copyright Faculdade IBTA
53
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Exerccios
01. Porque o Frame Relay uma tecnologia mais rpida que o seu antecessor, o X.25?
02. O que pode ser falado sobre conexes PVC e SVC e o Frame Relay?
03. O que cut-through?
04. Para que o Frame Relay foi criado inicialmente?
05. Explique o que plano de usurio e plano de controle.
06. Explique a relao entre frame-handler e o call control protocol.
07. O pacote Frame Relay dividido em cinco campos. Quais so eles?
08. Por quantos bytes formado o campo "Endereo"? O que pode mudar de tamanho?
09. Quais so os bytes utilizados no controle de congestionamento?
10. Quando uma situao de saturao detectada, o que pode ser feito?
11. Cite dois objetivos da tcnica de controle de congestionamento definido pelo CCITT!
12. Quais so os mecanismos de indicao de congestionamento definidos pelo ANSI?
13. Qual a grande dificuldade para controlar o congestionamento no Frame Relay?
14. Quais so os dois nveis de congestionamento possveis?
15. De quem a responsabilidade do controle de congestionamento? Quais so essas
responsabilidades?
16. Cite as quatro tcnicas de controle de congestionamento.
17. Para que serve o bit DE?
18. O bit DE pode ser marcado pelo usurio final?
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
54
19. Quais bits so usados para fazer o controle de congestionamento explcito?
20. O que acontece quando o usurio recebe um pacote com o bit FECN ativado?
21. Quem recebe e o que acontece quando chega o bit BECN?
22. Quando o fluxo de dados no simtrico, podemos ter o problema de a origem no ter
oportunidade de ser notificada com relao ao congestionamento. Para essa situao, qual seria
uma soluo?
Atividades Complementares
Leitura recomendada:

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/frame.htm
Copyright Faculdade IBTA
55
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
7. ATM Modo de Transmisso Assncrona
7.1. Introduo
Com a evoluo e a migrao das tecnologias voltadas para ambientes de redes, como por
exemplo videoconferncias, tornou-se necessrio que estas possussem uma maior taxa de
transmisso e, alm disso, pudessem agrupar a rede telefnica, de TV a cabo e a rede de dados
em uma nica rede de comunicaes integrada.
O conceito de Redes Digitais de Servios Integrados de Faixa Estreita
1
veio inicialmente tentar
atender s necessidades impostas pela evoluo das tecnologias. Com a possibilidade de alta
taxa de transmisso decorrente da evoluo do meio fsico (fibra ptica), e tambm da queda de
seu preo, surgiu uma rede mais rpida, flexvel e baseada em protocolos simples e eficientes,
conhecida como Rede Digital de Servios Integrados de Faixa Larga
2
em que sua implementao
representada pela rede ATM ou Asynchronous Transfer Mode (Modo de Transmisso
Assncrona).
A histria e a evoluo das redes ATM, bem como sua normatizao atravs das recomendaes
do ITU-T, aconteceram dentro do contexto da evoluo da Rede Digital de Servios Integrados
Faixa Larga.
A designao Rede Digital de Servios Integrados de Faixa Larga e a introduo do caractere B
(broadband) na designao dos pontos de referncia e dos grupos funcionais servem para
diferenci-los dos respectivos elementos na N-ISDN (narrowband), ou seja, do conceito de Redes
Digitais de Servios Integrados de Faixa Estreita.
Assim como ocorreu com a tecnologia Frame Relay, a ATM surgiu para uso interno tecnologia
RDSI-FL, mas mostrou-se to eficiente que passou a ter seu desenvolvimento prprio e hoje est
amplamente difundida, tanto em rede local (LAN) como em provedores de servio (WAN).
O ATM uma tecnologia de transmisso e comutao de dados que pode ser usada em diversas
aplicaes, desde transmisso de voz e vdeo em tempo real, at simplesmente na transmisso
de dados entre computadores.
Com sua utilizao na transmisso de dados, a caracterstica mais relevante que as redes ATM
podem ser aplicadas tanto em redes de computadores locais (LAN) como em redes remotas
(WAN).
uma tecnologia que trabalha com o mesmo princpio das redes comutadas por pacote
orientadas conexo. Sua taxa de transferncia varia entre 25 e 622 Mbps, embora j existam
taxas na faixa dos Gbps. Seu uso mais comum est na faixa de 155 Mbps, da a sua grande
utilizao tanto em LAN quanto em WAN ( s comparar com as velocidades normais de uma
LAN de 100 Mbps e de uma WAN em 2 Mbps para o Frame Relay).
Nesta tecnologia, a diviso em canais digitais de usurio e canais de sinalizao no mais
perdura, j que todos os dados, sejam eles de usurio, gerenciamento, controle, ou sinalizao,
so encapsuladas em unidades de 53 bytes, chamadas clulas, que por sua vez trafegam todas
juntas nos meios fsicos de comunicao.

1
RDSI - Rede Digital de Servios Integrados, ou ISDN Integrated Services Digital Network, ou ainda, RDSI-FE
Rede Digital de Servios Integrados de Faixa Estreita, ou N-ISDN Narrowband Integrated Services Digital Network;
2
RDSI-FL Rede Digital de Servios Integrados de Faixa Larga, ou B-ISDN Broadband Integrated Services Digital
Network;
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
56
7.2. Modelo de referncia
A figura a seguir representa as camadas e planos para o modelo de referncia do ATM.
Figura 23. Modelo de referncia
So definidos os planos:
Plano do usurio (user plane) Prov a transferncia de informao do usurio. Mecanismos
referentes ao controle de fluxo e recuperao de erros so includos.
Plano de controle (control plane) Realiza funes de controle de chamada e de conexo.
Inclui as funes de sinalizao necessrias no estabelecimento, superviso e liberao de
uma chamada ou conexo.
Plano de gerenciamento Inclui dois tipos de funes:

Gerenciamento de camada (layer management) Responsvel pelas funes de


gerenciamento dos recursos e dos parmetros das diversas subcamadas ATM.

Gerenciamento de plano (plane management) Responsvel pelas funes de


gerenciamento como um todo e pela coordenao dos diversos planos.
Os planos de controle e gerenciamento devem oferecer suporte aos servios oferecidos pelo
plano do usurio.
Os planos do usurio e de controle possuem em comum a camada fsica e ATM. As camadas
superiores e de adaptao ATM so, normalmente, diferentes.
Neste modelo, pode-se identificar trs camadas:
Camada fsica Prov a transmisso de clulas ATM atravs do meio fsico, que conecta dois
dispositivos ATM. Esta camada constituda de trs nveis: seco de regenerador, seco
digital e via de transmisso.
Copyright Faculdade IBTA
57
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Application
Presentation
Session
Transport
Network
Data link
Physical
Management plane
Control plane User plane
Higher
layers
Higher
layers
ATM adaptation layer
ATM layer
Physical layer
P
l
a
n
e
m
a
n
a
g
e
m
e
n
t
L
a
y
e
r
m
a
n
a
g
e
m
e
n
t
OSI reference model
Camada ATM comum a todos os servios, provendo o servio de transferncia de clulas.
constituda de dois nveis referentes, respectivamente, via virtual (VP) e ao canal virtual
(VC).
Camada de adaptao ATM dependente do servio prestado. Mapeia informaes das
camadas superiores em clulas ATM a serem transportadas atravs da rede B-ISDN e obtm
as informaes das clulas, as monta adequadamente e as entrega s camadas superiores.
Figura 24. Camadas ATM
As camadas superiores e a camada de adaptao ATM provem interfaces e servios para
aplicaes de usurio final incluindo Frame Relay, SMDS, IP e outros protocolos.
Devem ser suportadas aplicaes envolvendo a transmisso de voz, dados de pacote, vdeo e
imagem.
7.3. Camada fsica
A camada fsica subdivida em duas subcamadas:
subcamada do Meio Fsico (PM Physical Medium);
subcamada de Convergncia de Transmisso (TC Transmission Convergenge).
A subcamada PM efetua todas as funes dependentes do meio. Prov a transmisso de bits,
incluindo o seu alinhamento, e o bit timing, e, se necessrio, a converso de sinais
eltricos/pticos. As funes de bit timing englobam a gerao e recepo de formas de ondas
adequadas ao meio, insero e extrao de informaes de bit timing e, se necessrio, a
codificao de linha.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
58
Camada Enlace
Camadas OSI
ATM
Camada
AAL
CS
SAR
ATM
TC
PM
PHY Camada Fsica
Subcamada
A subcamada TC transforma o fluxo de clulas em um fluxo estvel de bits para transmisso
atravs do meio fsico. Realiza 3 funes:
Desacoplamento de taxa de clula.
Gerao e verificao de seqncia de HEC.
Delineamento de clula.
Os meios fsicos de transmisso utilizados podem ser fibra ptica, cabo coaxial e par tranado.
Para que a transmisso seja efetuada deve haver um mapeamento/adaptao da clula ao meio
de transmisso utilizado.
A tabela a seguir mostra algumas taxas de transmisso padronizadas pelo ITU-T, e pelo
ATM-Frum:
Taxa de transmisso
STM-1 155,52 Mbps
STM-4 622,08 Mbps
STM-16 2,5 Gbps
E1 2,048 Mbps
E3 34,368 Mbps
E4 139,264 Mbps
DS1 1,544 Mbps
DS2 6,312 Mbps
DS3 44,736 Mbps usando PLCP
STS-1 51,84 Mbps
STS-3c 155,52 Mbps
STS-12c 622,08 Mbps
TAXI PHY 100 Mbps
IBM TR PHY 25,6 Mbps
Cell Based 155,52 Mbps
Cell Based 622,08 Mbps
Tabela 6. Taxas de transmisso
7.3.1. Subcamada PM (Physical Medium Sublayer)
Esta subcamada responsvel pela transmisso de bits pelo meio fsico, incluindo alinhamento
de bits, sinalizao na linha e converso do sinal eltrico para sinal ptico. Na transmisso, efetua
a codificao do fluxo de informao recebido da subcamada TC (Transmission Converge
Sublayer) de modo que haja sincronizao entre os circuitos de transmisso e de recepo, isto
feito garantindo-se que ocorra uma certa taxa de transies no sinal enviado. Na recepo, realiza
o processo inverso de decodificao.
A subcamada PM foi definida pelo ITU-T na NNI (Network-Network Interface) e na UNI
(User-Network Interface) apenas para interface TB (interface pblica), deixando a interface SB
(interface privativa) para estudos posteriores.
Copyright Faculdade IBTA
59
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Existem trs opes padronizadas pelo ITU-T para a estrutura de transmisso na UNI:
Baseada na SDH Synchronous Digital Hierarchy.
Baseada na PDH Plesiochronous Digital Hierarchy.
Baseada em clulas.
Mapeamento ITU-T
SDH G.707
PDH (2M) G.704
PDH (34M / 140M) G.804+G.832
Cell Based I.432
Tabela 7. Mapeamento ITU-T
O ATM Frum ainda definiu uma opo para a interface SB baseada no FDDI.
q
Estruturas de transmisso
Sinal Bsico Taxa (Mbps) Estrutura Interface rgo
DS-1 (T1) 1,544 PDH UNI ANSI
E1 2,048 PDH UNI ETSI
DS-3 (T3) 44,736 PDH UNI ANSI
E3 34,368 PDH UNI ETSI
E4 139,264 PDH UNI ETSI
STS-1 51,84 SONET UNI ANSI
STS-3c 155,52 SONET UNI ANSI
STS-12c 622,08 SONET UNI ANSI
STS-48 2488,32 SONET NNI ANSI
STM-1 155,52 SDH NNI ITU-T
STM-4 622,08 SDH NNI ITU-T
STM-16 2488,32 SDH NNI ITU-T
Baseada em clulas 155,52 Canal Limpo UNI ITU-T
Baseada em clulas 622,08 Canal Limpo UNI ITU-T
FDDI PMD 100 Cdigo 4B/5B UNI (privativa) ATM Forum
Fiber Channel 155,52 4B/5B UNI (privativa) ATM Forum
ANSI = American National Standards Institute
ETSI = European Telecommunications Standards Institute
ITU-T = International Union-Telecommunications (antigo CCITT)
UNI = User Network Interface
NNI = Network to Network Interface
Tabela 8. Estruturas de transmisso
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
60
q
Estrutura baseada em SDH
Os canais bsicos do SDH so o DS-1 (padro japons e americano) ou E1 (europeu), porm os
nveis superiores dessa hierarquia so comuns, permitindo a compatibilidade com o PDH.
O quadro bsico SDH o quadro STM-1. Ele possui 2.430 bytes transmitidos a cada 125 ms,
resultando em uma taxa de 155,52 Mbps (2.430 bytes/quadro x 8 bits/quadro x 8.000 quadros/seg
= 155,52 Mbps). Logicamente, o quadro pode ser considerado uma matriz de 9 filas de 270 bytes
cada, sendo que cada fila transmitida por vez.
O SDH faz uso de apontadores para acessar, remover e inserir informaes em um canal. Esses
ponteiros esto contidos no cabealho do quadro (porm no fazem parte deste) e possuem
referncias estrutura de multiplexao dos canais neste quadro.
A informao transmitida no SDH atravs de Virtual Container (VC), que so montados
(podendo ter diferentes tamanhos at completar a taxa de transmisso) e desmontados em cada
ponto de derivao a fim de que sejam analisados e reencaminhados, caso haja necessidade.
O Virtual Container utilizado para o transporte dos tributrios. Ele transmitido fim a fim na
rede, sendo montado e desmontado apenas uma vez. O Virtual Container formado pelo
Container (C-4) e pelo Path Overhead (POH).
Figura 25.
O Container (C-4) possui uma capacidade de 149,76 Mbps (para o caso do transporte de um
tributrio de 140 Mbps) e pode conter tambm Path Overhead de mais baixa ordem (caso
transmita outros tipos de tributrios diferentes). O Path Overhead (de alta ordem) prov servios
de monitorao de alarme e monitorao de performance. O Section Overhead (SOH) um
cabealho que prov facilidades para suportar e manter o transporte de um VC na rede, sendo
que pode sofrer alteraes ao longo do percurso.
As clulas ATM so mapeadas no Container C4 (9 linhas de 260 bytes). A seguir o C4 colocado
dentro de um VC-4 (Virtual Container-4) junto com POH. O VC-4 ento mapeado no quadro
Copyright Faculdade IBTA
61
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Fluxo de dados
serial
155.52 Mbps
Path
Overhead
VC-4
261 bytes
C-4
260 bytes
Section
Overhead
Payload Capacity=149.76 Mbps
9 linhas
STM-1 (9 x 270 bytes). O ponteiro AU-4 (Administrative Unit 4) usado para localizar o primeiro
byte de VC-4.
Figura 26. Container
Pode-se observar que uma clula ATM pode cruzar a fronteira de C4 (2.340 bytes no so
mltiplos de 53 bytes).
O delineamento (determinao das fronteiras) das clulas dentro dos containers efetuado
atravs do campo HEC (Header Error Control) da clula ATM.
q
Estrutura baseada em clulas
Nessa estrutura existe um fluxo contnuo de clulas sem qualquer diviso em quadros, sendo o
delineamento das clulas realizado atravs do campo HEC. Como no existe a diviso em
quadros, so inseridas periodicamente clulas da camada fsica (por exemplo: clulas IDLE ou
OAM Operation, Administration and Manutention) para manter o sincronismo entre transmissor e
receptor. O espaamento mximo entre clulas da camada fsica de 26 clulas da camada
ATM. Quando no existir nenhuma clula da camada ATM para transmitir, as clulas da camada
fsica so inseridas.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
62
SOH
SOH
AU-4 PTR
9 octetos 261 octetos
STM-1
VC-4
VC-4 POH
J1
B3
C2
G1
F2
H4
Z3
Z4
Z5
53 octetos
Clula ATM
AU-4
3
1
5
C-4
q
Estrutura baseada na PDH
Existem duas formas de utilizao da capacidade de um quadro de um sinal bsico de uma
PDH para transporte de clulas:
Mapeamento direto Os bytes de cada quadro so tratados simplesmente como um fluxo
contnuo e constante, podendo uma clula ultrapassar as fronteiras de um quadro. O
delineamento das clulas feito atravs do campo HEC.
Com marcao de quadro Os quadros so marcados de forma a exibir uma estrutura
repetitiva que intercala bytes de overhead e carga til, sendo que nenhuma clula pode
ultrapassar a sua fronteira. Como a quantidade de bytes reservada carga em um quadro pode
no acomodar um nmero inteiro de clulas, algum ajuste deve ser feito (inserindo bits extras
ou usando ponteiros).
As clulas ATM so colocadas em um quadro do padro DS3 gerado a cada 125ms definido pelo
PLCP.
Figura 27. Quadro padro DS
q
Estrutura baseada no FDDI
Utiliza a camada PMD (Physical Layer Medium Dependent) do FDDI como suporte para a
transmisso. O protocolo usa a codificao 4B/5B (padro FDDI)
Copyright Faculdade IBTA
63
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
A1 A2
A2
A2
A2
A2
A2
A2
A2
A2
A2
A2
A2
A1
A1
A1
A1
A1
A1
A1
A1
A1
A1
A1
P11 Z6
Z5
Z4
Z3
Z2
X
X
X
F1
B1
G1
C1
P10
P9
P8
P7
P6
P5
P4
P3
P2
P1
P0
Clula ATM 1
Clula ATM 2
Clula ATM 3
Clula ATM 4
Clula ATM 5
Clula ATM 6
Clula ATM 7
Clula ATM 8
Clula ATM 9
Clula ATM 10
Clula ATM 11
Clula ATM 12
Cabealho
PLCP
POH Informao
53 bytes
Finalizador
13 ou 14 nibbles
A1
A2
PO1-PO11
POH
= 11110110
= 00101000
=
=
Path Overhead Identifier
Path Overhead
Um dos smbolos (IDLE) que no pertence ao conjunto de cinco bits vlidos para os dados
utilizado toda vez que no existem clulas para transmitir, evitando que a subcamada TC tenha
de gerar clulas ociosas. Essa codificao permite tambm que smbolos especiais sejam
utilizados no delineamento de clulas.
Aps a codificao, normalmente os bits so transmitidos usando codificao NRZI (Non Return
to Zero Inverted).
7.3.2. Subcamada TC (Transmission Converge Sublayer)
A subcamada TC transforma o fluxo de clulas em um fluxo estvel de bits para transmisso
atravs do meio fsico. Realiza 3 funes:
Desacoplamento de taxa de clula.
Gerao e verificao de seqncia de HEC.
Delineamento de clula.
Na transmisso, a subcamada TC mapeia clulas no formato de um quadro TDM (Time Division
Multiplexing). Na recepo, tais clulas devem ser identificadas no quadro de transmisso.
q
Desacoplamento das taxas de clulas
Apesar da transmisso ser assncrona no ATM, o meio de transmisso utilizado geralmente
sncrono. Dessa forma, caso a camada de cima no tenha informaes a transmitir, a taxa de
clulas no meio fsico deve permanecer constante. funo da camada fsica inserir na origem e
retirar no destino clulas IDLE quando o ATM no fornece clulas teis para transmisso.
A desacoplamento das taxas de clulas do ATM corresponde ao mecanismo de inserir clulas
IDLE (ociosas) com o objetivo de adaptar a taxa de transmisso de clulas ATM capacidade do
sistema de transmisso. Na recepo, tais clulas so suprimidas e apenas as clulas com
informaes teis so entregues camada ATM. As normas para a subcamada de meio fsico
(PM), em geral, baseiam-se na transmisso de bytes continuamente sem nenhum perodo ocioso,
pois, em geral, as tcnicas de transmisso utilizadas so tcnicas de transmisso sncrona que se
caracterizam pelo envio contnuo de blocos de informao. Como a gerao de clulas para a
transmisso assncrona, quando no h clulas a transmitir, a subcamada TC deve inserir
clulas IDLE de forma a manter constante a taxa de gerao de informao para a subcamada
PM.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
64
Figura 28. Desacoplamento de taxa
Fonte: CPqD 98
Gerao e verificao de seqncia de HEC
O HEC (Header-Error Control) um campo de 8 bits em seu cabealho, reservados para controle
de erros na transmisso. O HEC gerado e inserido no campo correspondente. Na recepo, o
seu valor recalculado e comparado com o valor contido na clula recebida.
Se o valor calculado no for igual ao HEC, a clula foi recebida com erro. Se o erro em mais de
1 bit a clula descartada. Se o erro em um nico bit, o algoritmo corrige automaticamente o bit
e muda de estado. A figura a seguir ilustra o diagrama de estados.
Figura 29. Diagrama de estados
Fonte: CPqD 98
Este mecanismo foi escolhido considerando a caracterstica de meios de transmisso baseados
em fibra ptica, que normalmente apresentam um misto entre erro de 1 bit ou grandes rajadas de
erros. Este mtodo eficiente na correo de erro de 1 bit e na deteco de mltiplos erros.
Copyright Faculdade IBTA
65
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
+
_
Insere Retira
Sncrono
Clulas Clulas
ATM Forum ATM Layer insert/extract Unassigned Cells
ITU-T - I.321 TC Sub-layer insert/extract Idle Cells
Correo Deteco
Erro em mais de 1 bit
(Clula Descartada)
No deteco de erro
(Nenhuma Ao)
Erro em 1 bit
(Correo)
No deteco de erro
(Nenhuma Ao)
Erro descartado
(Clula Descartada)
q
Delineamento de clula
Corresponde ao mecanismo adotado pelo receptor para determinar os limites das clulas. A fim
de proteger tal mecanismo contra algum ataque de violao, o campo de informao da clula
embaralhado na transmisso e desembaralhado na recepo.
O sincronismo para delimitar o incio da clula feito atravs do HEC. Inicialmente, o receptor
est no estado de HUNT, no qual ele monitora o fluxo de bits que chegam, atravs de uma janela
de tamanho igual a 5 bytes. No estado HUNT realizada a verificao bit a bit do cabealho. Uma
vez encontrado o cabealho com HEC correto, ocorre uma transio para o estado Presynch. No
estado Presynch realizada a verificao de clulaa clula. Se for encontrada uma clula com
erro no HEC, retorna-se ao estado HUNT. Se forem encontradas duas clulas consecutivas com
HEC correto, ocorre uma transio para o estado Synch. No estado Synch, a transio para o
estado HUNT ocorre se forem recebidas as clulas consecutivas com HEC incorreto.
Figura 30. Diagrama de estados do procedimento de delineamento de clula
7.4. Camada ATM
As principais funes da camada ATM esto relacionadas ao cabealho da clula e so:
Controle de fluxo genrico definido apenas para a interface UNI de redes B-ISDN. Permite
controlar o trfego ATM na rede do cliente, evitando condies de sobrecarga na UNI.
Gerao e extrao de cabealho de clula Ao receber o campo de informao da clula da
camada AAL, gerado o seu cabealho para que a mesma possa ser transmitida. Na recepo,
tal cabealho extrado e o campo de informao da clula entregue camada AAL.
Converso de VPI/VCI Nos Switches VP ocorre sempre converso dos valores do VPI e nos
Switches VC ocorre converso tanto dos valores do VPI como do VCI das clulas recebidas e
encaminhadas adiante.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
66
Legenda:
HEC - Header Error Control
Verificao
Bit a Bit
a HEC Consecutivos
Incorretos
Verificao
Clula a Clula
HUNT PRESYNCH
HEC Correto
HEC Incorreto
SYNCH
d HEC Consecutivos
Corretos
Multiplexao e demultiplexao de clulas Na transmisso, clulas de VPs e VCs individuais
so multiplexadas em uma cadeia de clulas. Na recepo, ocorre a demultiplexao, em que
as clulas recebidas em uma cadeia so encaminhadas ao respectivo VP ou VC.
Antes de analisar as funes da camada ATM ser necessrio descrever a clula, seu cabealho
e os diferentes tipos existentes.
7.4.1. Clulas ATM
O uso de clulas pequenas e de tamanho fixo implica algumas vantagens: clulas de tamanho
fixo podem ser comutadas com muita eficincia, o que muito importante devido s altas taxas de
transmisso ATM. Alm disso, a utilizao de clulas pequenas pode reduzir o tempo de espera
(na fila) de clulas prioritrias. Cada clula possui 53 bytes (ou octetos), sendo que 5 bytes so
utilizados para o cabealho e os 48 bytes restantes so a informao propriamente dita. Como
podemos ver na figura abaixo, so definidos dois formatos de cabealho das clulas ATM: na NNI
(Network-Network Interface) e na UNI (User-Network Interface).
Figura 31. Clulas ATM
q
Generic Flow Control (GFC)
O campo de controle correspondente ao Generic Flow Control est presente apenas nas clulas
da UNI, no aparecendo nas clulas da NNI. Por isso o GFC pode ser utilizado para controle de
fluxo apenas no nvel da UNI local. O GFC pode ser utilizado como auxlio ao usurio no que se
refere ao controle de trfego para diferentes tipos de servios.
q
Virtual Path Identifiers e Virtual Channel Identifiers
Os campos identificadores de caminho virtual (VPI) e de canal virtual (VCI) so utilizados em
funes de roteamento das clulas atravs da rede. O VPI constitudo de 8 bits na clula
utilizada na UNI e 12 bits na clula utilizada na NNI, permitindo assim um nmero maior de
Copyright Faculdade IBTA
67
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
1 2 3 4 5 6 7 8
48 octetos 48 octetos
HEC HEC
VCI
VCI
VCI
PT CLP
VPI
VPI
GFC VPI
VPI VCI
VCI
VCI
PT CLP
1 2 3 4 5 6 7 8
UNI NNI
caminhos virtuais internamente rede. O VCI possui 16 bits em ambas as clulas e responsvel
pelo roteamento entre usurios finais.
q
Payload Type (PT)
O campo PT indica o tipo da informao presente no campo de informao, ou seja, indica se o
campo de informao contm dados do usurio ou informaes de gerenciamento.
Qualquer n congestionado, ao receber uma clula, pode modificar seu cabealho de forma a
indicar que a mesma passou por um n em congestionamento. As configuraes de PT iguais a
100, 101 e 110 designam clulas de operao e manuteno, sendo sua utilizao definida na
recomendao I.610.
q
Cell-Loss Priority (CLP)
Indica a prioridade da clula. Em situaes de congestionamento da rede, clulas que tm o bit
CLP setado so consideradas de baixa prioridade, podendo ser descartadas de um dado buffer,
caso chegue uma clula de alta prioridade (sem o bit CLP setado) e o buffer j esteja ocupado.
q
Header-Error Control (HEC)
Todas as clulas ATM possuem um campo de 8 bits em seu cabealho reservado para controle
de erros. O HEC calculado a partir dos outros 32 bits do cabealho, de modo a permitir que o
receptor verifique a integridade do mesmo e para a identificao do incio da clula. Na maioria
dos protocolos existentes que possuem campo de controle de erros, o dado que serve como base
para o clculo do cdigo equivalente ao controle de erros geralmente muito maior que o cdigo
resultante.
Como no ATM so gerados 8 bits de controle de erro a partir de apenas 32 bits, o cdigo de
controle de erros pode ser usado no apenas para deteco de erros, como tambm para
correo, pois h redundncia suficiente no cdigo para isso.
O polinmio gerador de cdigo x8+x2+x+1. Para se detectar um erro, feita a adio do padro
01010101 ao resto da diviso do cabealho pelo polinmio gerador. Notar que o HEC no detecta
erros nas informaes contidas em uma clula, apenas no cabealho.
As funes de deteco e correo de erro servem tanto para erros em bits isolados no cabealho
quanto para rajadas de erros que tambm podem ocorrer (uma vez que as caractersticas de
erros em uma transmisso por fibra ptica so uma mistura de erros isolados e rajadas de erros).
A integridade do campo de informaes responsabilidade de camadas superiores (como por
exemplo a AAL), que pode solicitar, se for o caso, a retransmisso de alguma informao
alterada.
A deciso de no incluso de controle de erro relativo ao campo de informao na clula se deve
necessidade de mxima simplificao do processamento nos ns intermedirios (devido s
altas taxas de transmisso). Por outro lado, importante o controle do cabealho, pois alm de
ele geralmente ser modificado a cada etapa da transmisso pode ocorrer um erro na identificao
da conexo, havendo assim a insero de uma clula errada nesta conexo.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
68
7.4.2. UNI (User Network Interface)
O ATM orientado conexo e o meio confivel, portanto as funcionalidades do cabealho
ATM so reduzidas:
No identifica fonte e destino (utiliza identificadores n a n).
No identifica a seqncia de clulas para efeito de remontagem (se sair de seqncia d erro
nas camadas superiores chega tudo trocado).
Controle de erros e retransmisso somente no destino.
No cabealho, somente a gerao do HEC funo da camada fsica, o resto funo da
camada ATM. Nos 5 bytes de cabealho da clula, encontram-se os campos para comutao
(atravs do par VPI e VCI), identificao do tipo, prioridade para descarte e um verificador de
erros do cabealho, como mostram as figuras a seguir.
No caso da clula UNI utilizado o campo para o controle de fluxo genrico (GFC).
A interface UNI segue as definies do B-ISDN, sendo que a configurao de referncia para
B-ISDN praticamente idntica quela utilizada para N-ISDN.
Figura 32.
O grupo funcional B-NT1 representa o equipamento de terminao da linha do usurio, como na
N-ISDN. Entretanto existem duas restries:
Apenas uma interface por B-NT1 permitida no ponto de referncia TB.
As interfaces so ponto a ponto na camada fsica. Isto significa que configurao de multidrop
no suportada como na N-ISDN.
O B-NT2 responsvel pela multiplexao/demultiplexao de clulas. Como no N-ISDN,
funciona como um concentrador.
O B-TE1 um equipamento que atende s especificaes de interface definidas pela UNI.
O B-TE2 no segue essas padronizaes, sendo necessria a utilizao de adaptadores B-TA.
Os pontos de referncia de interface SB, TB e UB so idnticos no que se refere definio de
clulas. A diferena encontra-se na especificao de parmetros eltricos e mecnicos.
A denominao dada pelo ATM Frum a seguinte:
UNI pblica Define uma interface entre uma rede pblica de servio ATM e um switch ATM
privativo.

TB e a UB formam a UNI pblica.


Copyright Faculdade IBTA
69
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Rede Usurio
B-TE2 B-TA
B-TE1 B-NT2 B-NT1
B-LT/
ET
Rede
ATM
R
B
S
B
T
B
U
B
Switch ATM
pblico
UNI privativa Define uma interface ATM entre um usurio final e um switch ATM privativo.

SB corresponde UNI privativa.


7.4.3. NNI (Network Network Interface)
No caso de a clula ser utilizada em uma interface rede-rede (NNI), no h o campo para o
controle de fluxo genrico (GFC), aumentando o tamanho destinado ao VPI.
Figura 33.
7.4.4. Conceitos do ATM
Via de transmisso (TP) Estende entre elementos de rede que constituem o sistema de
transmisso.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
70
Usurio
ATM
Usurio
ATM
Usurio
ATM
Switch
ATM
Privativo
UNI
Pblica
UNI
Pblica
UNI
Privativa
UNI
Privativa
NNI
NNI
NNI
NNI
NNI
Switch
ATM
Pblico
Switch
ATM
Pblico
Switch
ATM
Pblico
Switch
ATM
Pblico
Figura 34. Via de transmisso
Via virtual (VP) Descreve um conjunto de enlaces de VC que possuem o mesmo ponto final.
Enlace de via virtual Conjunto de enlaces de VC, identificado atravs do mesmo VPI, entre
um ponto de acesso e outro ponto de comutao de via ou entre dois pontos de comutao de
via.
Conexo de via virtual (VPC) Conjunto de VCCs que possuem os mesmos pontos finais.
Todas as clulas transportadas atravs dos VCCs de uma nica VPC so comutadas juntas.
Figura 35. Via virtual
Copyright Faculdade IBTA
71
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Seco Digital
Transmisso
Seco de
Regenerador
Nvel de Via de
Transmisso
Nvel de
Seco Digital
Nvel de Seco
de Regenerador
Via de Transmisso
Camada
Fsica
SDH/
SONET
Legenda:
-
- Ponto Final do Nvel Correspondente
- Ponto de Conexo do Nvel Correspondente
Asynchronous Transfer Mode ATM
Enlace de Via Virtual
Conexo de Via Virtual
Nvel de
Via Virtual
Nvel de Via de
Transmisso
Via de Transmisso
Camada
ATM
Camada
Fsica
Canal virtual (VC) Descreve o transporte unidirecional de clulas ATM associadas a um nico
identificador VCI.
Enlace de canal virtual Transporte unidirecional de clulas ATM entre um ponto de acesso e
outro ponto de comutao de canal ou entre dois pontos de comutao de canal.
Conexo de canal virtual (VCC) Concatenao entre enlaces de VC que se estende entre
dois pontos finais onde a camada de adaptao acessada. Prov a transferncia fim a fim de
clulas ATM entre usurios ATM.
Figura 36. Conexo de canal virtual
Uma via de transmisso (TP) contm uma ou mais vias virtuais (VP). Uma via virtual, por sua vez,
contm um ou mais canais virtuais (VC). A comutao pode ser realizada no nvel da via de
transmisso, da via virtual ou do canal virtual.
As vias virtuais so comutadas tomando por base os VPIs. Os switches VP terminam os enlaces
de VP. Os canais virtuais so comutados tomando por base os VCIs e os VPIs. Os switches VC
terminam os enlaces de VC e VP. Os VPIs e VCIs so usados para encaminhar as clulas atravs
da rede.
Figura 37. Via de transmisso, via virtual e canais virtuais
Deve-se observar que os valores de VPIs e VCIs so nicos em uma via de transmisso (TP)
especfica. Cada TP existente entre dois equipamentos de rede utiliza VPIs e VCIs
independentes.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
72
Conexo de Canal Virtual
Enlace de Canal Virtual
Enlace de Via Virtual
Conexo de Via Virtual
Nvel de
Via Virtual
Nvel de Via de
Transmisso
Nvel de
Canal Virtual
Via de Transmisso
Camada
ATM
Camada
Fsica
Via Virtual
Canais
Virtuais
Via de
transmisso
7.4.5. Comutao de clulas ATM
Um switch (ou n de comutao) formado por vrias portas associadas s linhas fsicas da rede.
A funo de comutao em um n corresponde recepo de clulas que chegam pelas portas
de entrada e sua retransmisso atravs de portas de sada, mantendo a ordem das clulas em
cada conexo. Para que cada n possa efetuar a comutao necessrio que ele seja
alimentado de informaes sobre as rotas das clulas. Em cada switch, a prxima VCL (enlace de
canal virtual) do caminho est relacionada a uma das suas portas, sempre lembrando que a porta
de um switch pode fazer parte de diversas VCCs diferentes.
Cada clula deve identificar, para o switch, por qual VCL ela foi enviada. Os campos VCI e VPI da
clula so os responsveis por essa identificao. Para reduzir o processamento em alguns ns
de comutao, comum que vrias VCCs sejam encaminhadas pelos mesmos caminhos em
determinadas partes da rede. Desta forma as tabelas de rotas no precisam conter uma entrada
para cada VCC estabelecida, mas sim para um conjunto de VCCs que so comutadas em
conjunto. Isto , contm apenas a tabela de VPI.
q
Comutao de VC e VP
O VCC consiste de uma concatenao de um ou mais enlaces de VC, com o VCI permanecendo
constante na extenso de um enlace de VC e alterando nos pontos de comutao de VC.
Figura 38. Comutao de via virtual
O VPC consiste de uma concatenao de um ou mais enlaces VP, com o VPI permanecendo
constante na extenso de um enlace de VP e alterando nos pontos de comutao de VP.
Os switches VP terminam os enlaces de VP e convertem os VPIs para os correspondentes VPIs
de sada, conforme o destino de VPC. Os valores de VCI permanecem inalterados. Os caminhos
virtuais so comutados em funo do VPI.
Copyright Faculdade IBTA
73
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
VCI 1
VCI 2
VCI 5
VCI 6
VCI 3
VCI 4
VCI 5
VCI 6
VCI 1
VCI 2
VCI 3
VCI 4
VPI 1
VPI 2
VPI 3
VPI 4
VPI 5
VPI 6
VP Switch
Figura 39. Switch VP
Os switches VC terminam os enlaces de VC e, necessariamente, o enlace de VP, portanto
comutam VP e VC, e as converses de VPI e VCI so efetuadas.
Os canais virtuais so comutados baseando-se na combinao de VCI e VPI.
Figura 40. Comutao de canal virtual e via virtual
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
74
VCI VPI Porta i
Porta n VCI VPI
Switch VP
k
Porta VPI
n
Tabelas de VPI
associada a porta i
Seleciona
entrada na
tabela a
partir do VPI
de chegada
Troca VPI
VCI 3
VCI 4
VCI 1
VCI 2
VCI 1
VCI 2
VCI 1
VCI 2
VPI 1
VPI 4 VPI 5
VPI 2
VPI 3
VP Switch
VCI 1 VCI 2 VCI 3 VCI 4
VC Switch
Ponto Final de VPC
Figura 41. Switch VC
O conceito de via virtual permite reduzir o custo de controle das diversas conexes existentes
atravs do agrupamento das conexes que compartilham uma via comum na rede. O controle
passa, ento, a ser exercido sobre tais agrupamentos de conexes e no sobre as conexes
individuais.
Como vantagens da utilizao dos VPCs pode-se citar:
Simplificao da arquitetura da rede Funes de transporte da rede podem ser separadas
naquelas referentes s VCCs e VPCs.
Aumento da confiabilidade e do desempenho da rede A rede trata de um nmero menor de
entidades agregadas.
Reduo do processamento e do tempo de estabelecimento de uma chamada O
estabelecimento de VPC requer maior processamento, enquanto o estabelecimento de VCC
pode implicar apenas alocar capacidade dentro de VPCs existentes.
Melhoria dos servios de rede O usurio pode definir grupos de usurios fechados ou redes
fechadas baseados em VP.
Copyright Faculdade IBTA
75
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Porta VCI VPI
Porta VCI VPI
Porta VCI VPI
Tabelas de VCI
Tabelas de VPI
VPI
VPI
VPI
VCI VPI
Porta n VCI VPI
Porta i
CAMADA VC
CAMADA VP
Switch VC
Porta VCI VPI
Porta VCI VPI
Porta VCI VPI
VPI VPI
VPI VPI
VPI VPI
Figura 42.
O processo de estabelecimento de uma VPC no depende do processo de estabelecimento de
uma VCC. O estabelecimento de uma VPC inclui o clculo de rotas, alocao de recursos e
armazenamento de informaes de estado da conexo. J o estabelecimento de uma VCC
implica verificar se existe VPC at o n destino com a capacidade e qualidade de servio
requerido e em armazenar informaes de estado sobre o mapeamento VCC/VPC.
7.4.6. Sinalizao de controle
Facilidades de sinalizao devem ser providas para:
Estabelecer, manter e liberar VCCs usadas na transferncia de informao.
Negociar as caractersticas de trfego de uma conexo.
A figura a seguir representa o processo de estabelecimento de uma VCC.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
76
VC
VP VP VP VP VP VP VP
VC VC
VPI = x1 VPI = x2 VPI = x3 VPI = y1 VPI =y2 VPI = y3
VPC x VPC y
VCC
VCI = a1 VCI = a2
VC VP = Switch VC = Switch VP
VC
VP VP VP VP VP VP VP
VC VC
VCC
Figura 43. Estabelecimento de uma VCC
No caso das redes B-ISDN com interface ATM no so definidos canais com taxas de
transmisso fixa, como os canais D, B e H das redes N-ISDN, e nem tampouco especificado um
canal de sinalizao, como o caso do canal D usado na sinalizao de controle das chamadas
dos canais B e H.
So definidos mtodos de sinalizao dos VPCs e VCCs. No caso dos VCCs, so especificados
quatro mtodos distintos:
VCC semipermanente Podem ser usados na comunicao entre usurios. Neste caso no
necessrio utilizar sinalizao de controle.
Canal de metassinalizao Corresponde a um canal permanente bidirecional de baixa taxa de
transmisso usada para estabelecer outros canais virtuais de sinalizao usuriorede ou
usuriousurio (ponto a ponto).
Canal virtual de sinalizao usuriorede Usado para estabelecer VCC de dados.
Canal virtual de sinalizao usuriousurio Canal bidirecional usado para estabelecer VCC
de dados.
No caso dos VPCs, so especificados trs mtodos de sinalizao:
VPC semipermanente No necessrio controle de sinalizao.
Copyright Faculdade IBTA
77
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Pedido de
VCC
Sim
Qualidade de
Servio pode ser
satisfeita?
No
Estabele uma
nova VPC ou
VCC.
Bloqueia VCC ou
requisita maior
capacidade.
Pedido de VCC
rejeitado
Estabelece
Conexo
Existe VPC?
Pedido Aceito?
Sim
No
No
Sim
Estabelecimento de Chamada utilizando Vias Virtuais
Controlado pelo cliente usada uma VCC de sinalizao para solicitar o
estabelecimento/liberao de uma VPC.
Controlado pela rede A rede estabelece uma VPC para sua prpria convenincia.
7.4.7. Valores reservados de cabealho
Alguns valores de cabealho so reservados para fins de sinalizao ponto a ponto,
metassinalizao, sinalizao de broadcast, OAM (Operations, Administration and Maintenance)
no nvel F4, OAM no nvel F5, clula IDLE, etc. As clulas reservadas para o uso da camada
fsica tm valores reservados de cabealho e no podem ser usadas pela camada ATM.
VCI Interpretao
0 Se VPI=0, clulas vazias (unassigned ou idle)
0 Se VPI>0, no usado
1 Metassinalizao (UNI)
2 Broadcast (UNI)
3 OAM f4 segmento
4 OAM f4 fim a fim
5 Sinalizao ponto a ponto
6 Gerncia de recursos
faauto7-15 Uso futuro
16-31 Uso futuro
VCI>31 Dados de usurio
Tabela 9. Valores de VCI
Os valores assinalados abrangem os quatro primeiros bytes do cabealho. O campo HEC
calculado normalmente, pois uma funo da camada fsica. Para as clulas reservadas da
camada fsica, o bit menos significativo do quarto byte igual a 1.
Figura 44. Valores de VCI
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
78
00000000
00000000
PPPP0000
00000000
00000000
00000000
00000000
00000000
00000000
00000001
00000001
0000PPP1
Clula idle
Clula de
da Camada Fsica
OAM
Reservado para o uso
da Camada Fsica
Byte 1 Byte 2 Byte 3 Byte 4
P
OAM
= bits disponveis para serem usados pela Camada Fsica.
= Operation, Administration and Maintenance
Alguns valores pr-assinalados de cabealho na UNI
Campo PT (Payload Type)

O primeiro bit (Aal_Indicate) um bit de notificao de uma camada AAL para outra camada
AAL.

O segundo bit (Efci Explicit Forward Congestion Indication) indica que sofreu
congestionamento no caminho.

O terceiro bit informa se a clula de dados ou de gerenciamento.


Figura 45. Payload Type
Cdigos de PT Significado
000 Dados de usurio, EFCI = 0, AAL_indicate = 0
001 Dados de usurio, EFCI = 0, AAL_indicate = 1
010 Dados de usurio, EFCI = 1, AAL_indicate = 0
011 Dados de usurio, EFCI = 1, AAL_indicate = 1
100 Clula OAM de um F5 orientado a segmento
101 Clula OAM de um F5 fim a fim
110 Fast Resource Management
111 Reservado para funes futuras
Tabela 10. Valores de PT
Campo CLP (Cell Loss Priority)

O valor 0 no campo CLP significa que a clula de mais alta prioridade. Durante os
intervalos de congestionamento, as clulas com CLP = 1 so as primeiras a serem
descartadas para manter uma baixa taxa de perda das clulas de alta prioridade. Alm disso,
o valor de CLP pode ser estabelecido pelo usurio ou pela rede.
Mas a camada ATM no exerce somente essas funes, ela tambm trabalha com operaes
referentes a OAM (Operations, Administration and Maintenance).
O ITU-T definiu cinco tipos de aes referentes capacidade OAM:
Monitorao de desempenho.
Deteco de falhas e defeitos atravs de verificaes peridicas.
Proteo do sistema contra os efeitos da falha de algum componente.
Informao de desempenho e falhas com a emisso de alarmes, quando for o caso.
Localizao de falha a partir de informaes desta falha ou atravs da realizao de testes.
Copyright Faculdade IBTA
79
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Clula Cabealho PT
AAL_indicate
48 bytes
SAR-PDU Payload
5 bytes
No caso da camada ATM, sobre as vias virtuais (VP) so implementadas funes de
monitoramento de sua disponibilidade e de seu desempenho. Sobre os canais virtuais (VC) so
implementadas funes de monitoramento de desempenho.
7.5. Camada de adaptao
A camada de adaptao (AAL ATM Adaptation Layer) situa-se antes da camada ATM e
responsvel pela segmentao dos servios de seus formatos nativos (originais), para clulas
ATM de tamanho fixo. E tem como funo compatibilizar e oferecer os servios desejados pelas
camadas superiores, efetuando as adaptaes necessrias.
Figura 46. Camada de adaptao
A camada de adaptao recebe a informao da classe de servio a ser transmitido pela rede,
alguns de taxa varivel, outros de taxa fixa de transmisso, e segmenta essas informaes nas
clulas. Essa informao sobre o tipo de servio que deve ser oferecido vem desde onde foi
originado o servio at a camada de adaptao, que o tratar conforme a necessidade da classe
em que ele se enquadra. No recebimento extrai as informaes das clulas e as remonta em seu
formato original.
a primeira camada de protocolo fim a fim do modelo de referncia da B-ISDN.
7.5.1. Classes de servios
Para dar suporte aos requisitos de diferentes aplicaes a ITU-T definiu os servios oferecidos
pela AAL considerando:
sua natureza (ver tabela a seguir);
necessidade de manter uma relao de timing entre a origem e o destino;
tipo de servio (orientado ou no-orientado conexo).
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
80
AAL AAL
ATM
Fsica
ATM
Fsica
ATM
Fsica
ATM
Fsica
AAL AAL
Comutador Comutador
AAL AAL
ATM
Fsica
ATM
Fsica
ATM
Fsica
ATM
Fsica
AAL AAL
Comutador Comutador
ATM Forum ITU-T
CBR Constant Bit Rate DBR Deterministic Bit Rate
VBR (RT) Variable Bit Rate (real time) SBR Statistical Bit Rate
VBR (NRT) Variable Bit Rate (non real time)
- ABT ATM Block Transfer
ABR Available Bit Rate ABR Available Bit Rate
UBR Unespecified Bit Rate
Tabela 11. Classes de servios
A definio das classes de servios encontra-se na recomendao I.362. A partir da classificao
dos servios, a ITU-T definiu os tipos de AAL para dar suporte a estas classes atravs da
recomendao I.363. Foram definidas quatro classes de servios: Classe A, Classe D, e o ATM
Frum definiu mais uma classe, a Classe X.
Classificao dos Servios para a Subcamada AAL
Classe A Classe B Classe C Classe D
Relao de tempo
entre a Origem e
o Destino
Necessrio Necessrio Desnecessrio Desnecessrio
Taxa de Bit Constante Varivel Varivel Varivel
Modo de
Operao
Orientado
Conexo
Orientado
Conexo
Orientado
Conexo
No Orientado
Conexo
Tipo de AAL AAL 1 AAL 2 AAL 3-5 AAL 3-5
Exemplos DS1, E1, nx64Kbps Vdeo, Audio Frame Relay, X.25 IP, SMDS
Tabela 12. Classes de servios definidas na recomendao I.362 do ITU-T
q
Classe A
Essa classe utilizada para emulao de circuitos. As aplicaes que necessitam de servios
iscronos (em tempo real) utilizam-se desse tipo de servios, como transmisso de voz, vdeo a
taxas constantes (sem compresso e compactao).
A camada AAL dever efetuar as seguintes funes para suportar servios de classe A:
Segmentao e remontagem de quadros em clulas.
Compensao da variao estatstica do atraso.
Tratamento adequado de perdas, duplicaes e erros em clulas recebidas.
Recuperao do relgio de origem.
q
Classe B
destinada basicamente a trfegos de voz e vdeo, cujas reprodues so feitas taxa
constante, mas que podem ser codificadas com taxas variveis atravs de compresso ou
Copyright Faculdade IBTA
81
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
compactao. Os servios fornecidos pela AAL para atender aos requisitos de servios de classe
B devem incluir mecanismos de compensao da variao estatstica de atraso.
Os procedimentos para a AAL relativa a essa classe ainda no foram definidos.
q
Classe C
Servios de classe C correspondem aos tradicionais servios orientados conexo encontrados
em redes de comutao de pacotes como X.25. So servios no-iscronos orientados
conexo, onde a variao estatstica de atraso no causa problemas.
Exemplos de servios de classe C:
Servio orientado conexo do DQDB.
Transferncia de quadros oferecidos pelo Frame Relay Bearer Service.
So definidos dois modos de servios:
Modo de mensagem Permite a transferncia de um quadro de informao.
Modo de fluxo Permite a transferncia de uma seqncia de vrios quadros.
Algumas das funes que a AAL dever executar para dar suporte a servios de classe C
incluem:
segmentao e remontagem de quadros em clulas;
deteco e sinalizao de erros na informao.
A AAL poder, ainda, fornecer servios como os de multiplexao e demultiplexao de vrias
conexes de usurio em uma nica conexo ATM, muito embora este ainda seja um ponto de
desacordo.
q
Classe D
So servios no-orientados conexo e com taxa varivel. Correspondem aos servios
no-orientados conexo das redes de dados, como o IP.
q
Classe X
Define um servio orientado conexo ATM. A camada AAL, neste caso, no tem funo.
q
Estrutura da AAL
constituda de 2 subcamadas:
Subcamada de Convergncia (CS Convergence Sublayer) Dependendo do tipo de servio,
responsvel por efetuar tarefas como: multiplexao, deteco de perdas de clulas e
recuperao da relao de timing da informao original e de destino.
Subcamada de segmentao e remontagem (SAR Segmentation And Reassembly Sublayer)
responsvel pela segmentao da informao em fragmentos que podem ser acomodados
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
82
no campo de informao das clulas ATM e pela remontagem deste fluxo a partir das clulas
recebidas.
Para AALs dos tipos 3/4 e 5, a subcamada de convergncia , ainda, subdividida em duas outras
subcamadas:
Subcamada de Convergncia Especfica do Servio (SSCS Service Specific Convergence
Sublayer) a subcamada responsvel pelos procedimentos especficos para cada classe de
servio.
Parte Comum da Subcamada de Convergncia (CPCS Commom Part Convergence
Sublayer): Efetua os procedimentos comuns s classes de servio.
Figura 47. PDU AAL
As interfaces entre as subcamadas AAL so definidas apenas atravs de primitivas lgicas, sem a
especificao de pontos de acesso a servios (SAPs). O que significa dizer que essas interfaces
internas no estaro disponveis aos usurios. A terminologia utilizada para as unidades de
Copyright Faculdade IBTA
83
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
AAL SAP
Subcamada de Convergncia
Especfica de Servio
(SSCS) - pode ser nula
Parte Comum da
Subcamada de Convergncia
(CPCS)
Subcamada de
Segmentao e Remontagem
(SAR)
SSCS - PDU
CPCS - PDU
SAR - PDU
ATM SAP
AAL - PDU
CS
SAR
AAL
AAL SAP
ATM SAP
informao trocadas entre as camadas obedece s regras estabelecidas pelo modelo de
referncia OSI, isto :
SDU (Service Data Unit) a unidade de informao de servio recebida por uma camada
atravs da interface com a camada superior.
PDU (Protocol Data Unit) a unidade de informao de protocolo, gerada por uma camada a
partir da SDU recebida, adicionando informaes de controle da camada (PCI).
PCI (Protocol Control Information) a informao de controle do protocolo que adicionada
SDU recebida transforma-se em uma PDU da camada.
q
Tipos de AAL
AAL0 Representa a ausncia de funes da camada AAL, sendo prestados os servios
correspondentes da camada ATM.
AAL1 Efetua os procedimentos necessrios para prestar servios de classe A.
Figura 48. AAL tipo 1
SN Sequence Number (4 bits)
SNP Sequence Number Protection (4 bits)
AAL2 Efetua os procedimentos necessrios para prestar servios de classe B. As
recomendaes para este tipo de AAL ainda no foram estabelecidas. Pode se tornar um
protocolo bastante importante nas futuras implementaes de ATM que necessitem de suporte a
udio e vdeo operando com taxas variveis. Um exemplo disso o MPEG2 (Second Motion
Photografic Experts), um padro de codificao de vdeo que opera com taxa varivel de bit.
Figura 49. AAL tipo 2
SN Sequence Number (4 bits)
SNP Sequence Number Protection (4 bits)
LI Length Indicator (6 bits)
CRC Cyclic Redundancy Check (10 bits)
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
84
SN SNP Carga til - SAR-PDU
Cabealho
1 octeto
Carga til
47 octetos
SN LI SNP CRC Carga til - SAR-PDU
Cabealho
1 octeto
Carga til
45 octetos
Trailer
2 octetos
AAL3/4 Efetua os procedimentos necessrios para fornecer servios de classe C e D. Os tipos
AAL3 e AAL4 foram combinados durante o processo de definio das normas, quando se concluiu
que os mesmos procedimentos poderiam ser executados para ambas as classes de servio.
Figura 50. AAL tipo 3
ST Sequence Type (2 bits)
SN Sequence Number (4 bits)
Res Reservado (10 bits)
LI Length Indicator (6 bits)
CRC Cyclic Redundancy Check (10 bits)
Figura 51. AAL tipo 4
ST Sequence Type (2 bits)
SN Sequence Number (4 bits)
MID Multiplexing Identification (10 bits)
LI Length Indicator (6 bits)
CRC Cyclic Redundancy Check (10 bits)
AAL5 Efetua os procedimentos necessrios para prestar servios de classe C e D, porm de
forma mais simples do que os procedimentos definidos para a AAL3/4.
Figura 52. AAL tipo 5
UU User-to-User Information
Copyright Faculdade IBTA
85
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
CRC ST LI SN Res Carga til - SAR-PDU
Cabealho
2 octetos
Carga til
44 octetos
Trailer
2 octetos
ST LI SN CRC MID Carga til - SAR-PDU
Cabealho
2 octetos
Carga til
44 octetos
Trailer
2 octetos
PAD UU CPI LI CRC
Carga til
0 a 65.535 octetos
Carga til - SAR-PDU
Varivel
Trailer
2 octetos
CPI Common Part Indicator
LI Length Indicator (6 bits)
CRC Cyclic Redundancy Check (10 bits)
SAAL (Signaling AAL) Essa AAL no utilizada para servios de usurio, mas sim para suporte
a conexes de sinalizao entre comutadores ATM ou entre pontos terminais e comutadores
ATM.
Nome do Parmetro Funo
CPI (Common Part Indicator) Reservado para uso futuro.
CRC (Cyclic Redundancy Check) Usado para detectar erros e corrigir at dois erros de bits correlatos
na SAR-PUD. O polinmio gerador empregado : x x x x 1.
10 9 5
+ + + +
IT (Information Type) Usado para indicar o incio de mensagem (BOM), a continuao de
mensagem (COM) e o fim de mensagem (EOM) e, tambm, um
componente de sinal de vdeo e audio.
LI (Length Indicator) Contm o nmero de octetos da CS-PDU, que esto contidos na
carga til da SAR-PDU.
MID (Multiplexing Identification) Usado no caso de multiplexao e demultiplexao de CS-PDUs
concorrentemente e sobre uma nica conexo ATM.
PAD 0 a 47 octetos usado para garantir que a PDU toda tenha um nmero
mltiplo de 48 octetos.
SN (Sequence Number) Usado para detectar perda de clulas ou clulas fora de ordem.
SNP (Sequence Number
Protection)
Deve ser usado para prover deteco e correo de erros no
parmetro SN.
ST (Segment Type) Usado para indicar o incio de mensagem (BOM), a continuao de
mensagem (COM), fim de mensagem (EOM) ou um nico segmento
de mensagem (SSM)
UU (User-to-User Information) Usado para troca de informao entre os usurios adicionalmente
aos dados do quadro.
Tabela 13. Campos AAL
u
AAL0
Conhecida tambm como AAL nula, corresponde ao processo que conecta o usurio ATM
diretamente ao servio oferecido pela camada ATM. Pode ser utilizada por equipamentos que
querem fornecer seus prprios servios utilizando diretamente a tecnologia de transferncia
baseada em ATM.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
86
u
AAL1
utilizada para servios de classe A, ou seja, para trfegos de taxa constante (CBR), onde o
sincronismo existente na origem deve ser reproduzido no destino. Em outras palavras, a AAL1
especifica como os circuitos do tipo TDM podem ser emulados em uma rede ATM.
As funes da AAL1 so:
Recebimento de informao na origem e o seu empacotamento em unidades do tamanho do
campo de informao das clulas.
Entrega da informao ao usurio no outro lado da rede, mantendo a sincronizao existente
na origem.
Quando as clulas so geradas na origem a partir do fluxo contnuo de informaes e transmitidas
atravs da rede, elas no exibiro um padro contnuo no destino devido s variaes estatsticas
de atraso. A AAL deve manter o fluxo contnuo e constante na recepo. Os relgios (clocks) dos
transmissores e receptores ao longo de uma rede no so, na prtica, exatamente iguais. O
trfego de clulas pode passar por vrios comutadores e multiplexadores que podem utilizar
diferentes taxas de transmisso ao longo da rede. A AAL ento deve providenciar para que a taxa
de entrega de bits de informao esteja sincronizada com a taxa original desejada pelo servio na
origem.
Operao da AAL1
AAL1 recebe um fluxo de bits constante e contnuo da camada superior e monta CS-PDUs que
so enviadas SAR, tornando-se SAR-SDU. s SAR-SDUs so adicionados os campos:
SN (Sequence Number) Contm trs bits que indicam a sua seqncia no fluxo e um bit de
indicao de CS (CSI CS Indication).
SNP (Sequence Number Protection) Contm trs bits de CRC (X3 + X + 1) para deteco de
erros no SN e mais um bit de paridade para os demais campos do cabealho. Corrige erro em
um bit e detecta erros em mltiplos bits.
Copyright Faculdade IBTA
87
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Figura 53. AAL1
A informao gerada por uma fonte de trfego para servios de classe A pode ser estruturada ou
no-estruturada.
No trfego estruturado, o fluxo contnuo e constante apresenta intervalos lgicos com incio e fim.
Exemplo: Em transmisso de vdeo, pode-se querer marcar o incio de cada quadro no fluxo.
Isto feito atravs de SAR-PDUs especiais, marcadas no cabealho com o bit CSI = 1.
Formatos internos da SAR-SDU:
Formato no-ponteiro utilizado para informaes de usurio e para informao de marca de
tempo residual (RTS Residual Time Stamp).
Formato ponteiro Que exibe no primeiro byte um campo de offset para indicar a fronteira de
dados estruturados.
Figura 54. SAR-PDU
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
88
Cabealho
5 bytes
ATM-SDU
Clula
(53 bytes)
ATM
SAR-PDU
(48 bytes)
SAR-SDU
SNP
4 bits
SN
4 bits
PAR
1
CRC
3
CSI
1
Seq
3
CS-PDU
SAR
CS
Informao de Usurio
(47 bytes)
Ponteiro
(1 byte)
Informao de Usurio
(46 bytes)
Formato
no-ponteiro
Formato
ponteiro
Res.
Offset
(7 bits)
Formato da SAR-SDU
SAR-PDUs com nmero de seqncia mpar e bit CSI = 1 so utilizadas para transportar o RTS
e tm formato no-ponteiro.
SAR-PDUs com nmero de seqncia par e bit CSI = 1 indicam a utilizao de formato
ponteiro. O primeiro bit do ponteiro reservado. Os sete bits restantes contm o offset para
indicar o incio de um quadro de dados estruturados.
SAR-PDUs com bit CSI = 0 so utilizadas para transportar informaes de usurio e tm
formato no-ponteiro.
Recuperao de clock na AAL
A camada AAL deve providenciar para que a taxa de entrega de bits de informao na recepo
esteja sincronizada com a taxa original desejada pelo servio na origem, isto , deve providenciar
a recuperao do relgio do transmissor. Existem duas formas propostas para recuperar o relgio
do transmissor:
Atravs da marcao sncrona do tempo residual (Synchronous Residual Time Stamp SRTS:)
Existe um relgio de referncia comum disponvel em ambas as AAL1 envolvidas na
transferncia, um relgio bem mais lento que os relgios de transmisso e de recepo. A AAL
determina quantos ciclos de relgio de transmisso existem em um ciclo do relgio de
referncia. Esse nmero, denominado SRTS, enviado AAL de destino. O RTS e o relgio de
referncia podem ser utilizados pelo receptor para controlar um oscilador que reproduz, na
recepo, o relgio de transmisso.
Atravs de relgio adaptativo (Adaptive Clock AC) No destino, a AAL1 mantm um buffer
que implementa uma fila de bits de informao do fluxo. O sistema procura manter o nvel de
bits dentro da fila constante, isto , dentro de um mximo e de um mnimo. A AAL acelera o
relgio de entrega de informao ao usurio se o buffer encher demais, ou desacelera caso o
nvel do buffer desa abaixo do desejado.
Exemplo de emulao de DS1 usando AAL1
Um transmissor usando AAL1 e operando no modo SRTS para emular um sinal digital DS1 criado
pelo CODEC de vdeo O DS1 tem 1 bit de framming (enquadramento) e 192 bits para dados que
se repetem 8.000 vezes por segundo. A subcamada de convergncia (CS) calcula o RTS uma vez
a cada oito clulas e fornece este valor para a subcamada SAR para inserir no cabealho de
SAR.
Os 193 bits do quadro so empacotados em SAR-PDU de 47 bytes.
A subcamada SAR insere o nmero seqencial e os demais campos no seu cabealho e passa os
48 bytes do SAR-PDU para a camada ATM.
Copyright Faculdade IBTA
89
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Figura 55.
7.6. Sinalizao
O plano de controle responsvel pela sinalizao necessria para ativar, manter e desativar
conexes e trata dos seguintes aspectos:
Estabelecimento de conexes virtuais (SVC).
Endereamento e roteamento.
7.6.1. Definio
o processo utilizado para o estabelecimento, superviso e liberao de conexes ATM de forma
dinmica. Todo o procedimento de sinalizao de competncia do plano de controle, que utiliza
a camada ATM para o transporte das clulas com informaes de sinalizao.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
90
Entrada CPCS - PDUS SAR - PDUS
SAR-
SDU
CPCS
Pay-
load
PAD
Trailer
98
PAD
98
CPCS
Pay-
load
Trailer
SAR-
SDU
SAR-
SDU
SAR-
SDU
SAR-
SDU
SAR-
SDU
Clulas ATM
Header
Header
Header
Header
Header
Header
Tempo
7.6.2. Padronizao
O ITU-T definiu um protocolo de sinalizao para ATM baseado nos protocolos Q.931 da ISDN e
Q.933 do Frame Relay.
Figura 56. Arquitetura de protocolo de sinalizao do plano de controle
A recomendao Q.2931 (anteriormente denominada Q.93B) especifica a sinalizao B-ISDN na
UNI.
A recomendao Q.2931 abrange especificaes para SAAL e camadas superiores.
O Comit Tcnico do Frum ATM (ATM Forums Technical Committee TC) definiu tambm um
protocolo de sinalizao na interface UNI. A interface UNI verso 2.0 permitia apenas conexes
virtuais permanentes (PVCs). J a interface UNI verso 3.0 define os procedimentos para
estabelecer, manter e terminar conexes ATM atravs da UNI.
7.6.3. Funes de sinalizao
As principais caractersticas suportadas pela verso 3.0 so:
Suportes s SVCs estabelecidos em tempo real.
Definio de um canal virtual especial para mensagens de sinalizao (VCI = 5 e VPI = 0).
Criao de VCs ponto a ponto, onde a largura de banda para cada sentido negociada de
forma independente.
Criao de VCs ponto a multiponto.
Suporte para servios classe X, onde todos os requisitos da conexo so definidos pelo
usurio.
Suporte para diferentes formatos de endereo para identificar os dispositivos de acesso.
Copyright Faculdade IBTA
91
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
MTP3
SSCF - NNI
Q.2140
SSCOP
Q.2110
AAL5
ATM
Fsica
N
Usurio
UNI
N
de
acesso
N
de
trnsito
DSS2
Q.2931
SSCF - UNI
Q.2130
SSCOP
Q.2110
AAL5
ATM
Fsica
B-ISUP
Camada Superior
AAL de Sinalizao
(AAL)
NNI
MTP3
SSCF - NNI
Q.2140
SSCOP
Q.2110
AAL5
ATM
Fsica
N
Usurio
UNI
N
de
acesso
N
de
trnsito
DSS2
Q.2931
SSCF - UNI
Q.2130
SSCOP
Q.2110
AAL5
ATM
Fsica
B-ISUP
Camada Superior
AAL de Sinalizao
(AAL)
NNI
-
N
Usurio
N
de
acesso
N
de
trnsito
-
B-
Camada Superior
Para UNI pblica emprega-se o padro E.164 e para UNI privativa utilizam-se endereos NSAP
(Network Service Access Point). As definies da UNI verso 3.0 e da ITU-T no so
interoperveis, mas existe uma inteno entre a ITU-T e o Frum ATM de alinhar as
especificaes nas verses futuras. Novas adies esto sendo planejadas tanto pelo Frum
ATM como pela ITU-T, como por exemplo mltiplos canais de sinalizao (metassinalizao).
7.6.4. Metassinalizao
A recomendao ITU-T Q.2120 descreve o protocolo de metassinalizao usado para
estabelecer, manter e remover conexes de sinalizao entre o usurio e a rede atravs da UNI.
As conexes de sinalizao so conexes ponto a ponto denominadas VCCs de Sinalizao
(SVCCs Signalling VCCs). A alocao de SVCCs a terminais no permanente. So
estabelecidas e rompidas atravs de processos denominados processos de metassinalizao. A
comunicao durante uma fase de metassinalizao utiliza um canal virtual predefinido
denominado Canal Virtual de Metassinalizao (Meta-signalling Virtual Channel MSVC). Deve
existir um MSVC por interface.
O MSVC permanente e bidirecional. Definido pelo VCI = 1 em todos os VPs com taxa default de
pico das clulas definida em 42 clulas/s. Entretanto suficiente ter apenas um VP entre o
usurio e a central local. O protocolo de metassinalizao faz parte da camada ATM. Est
localizado na camada de gerenciamento.
7.6.5. Endereamento
O protocolo de sinalizao assinala automaticamente os valores de VPI/VCI aos endereos ATM
e s portas fsicas da UNI baseadas no tipo de SVC solicitado (ponto a ponto ou ponto a
multiponto). Uma porta fsica UNI deve possuir no mnimo um endereo ATM.
O VCC ou VPC definido em apenas uma direo. Portanto, um SVC ponto a ponto um par de
VCCs ou VPCs, onde os VCCs ou VPCs de ida e de volta podem ter parmetros de trfego
diferentes.
Um SVC ponto a ponto definido por:
VPIs de ida e de volta (e VCIs se for uma VCC).
Endereos ATM associados s portas UNI em cada um dos pontos finais da conexo.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
92
Figura 57. SVC ponto a ponto
Um SVC (ou PVC) ponto a multiponto definido por:
VPI (/VCI) e o endereo ATM associado porta fsica da UNI do n-raiz.
VPI (/VCI) e o endereo ATM de cada um dos ns-folha (leaf) da conexo.
Figura 58. SVC ponto a multiponto
Durante a fase de estabelecimento de conexo necessrio identificar os pontos finais atravs de
endereos ATM. Estes possuem 20 bytes e so estruturados de forma que cada parte utilizada
em um nvel de roteamento. Por exemplo: Um primeiro roteamento feito para pases. Dentro de
cada pas, o roteamento feito at uma determinada rea. Cada rea, ento, capaz de efetuar
o roteamento at um sistema terminal.
Copyright Faculdade IBTA
93
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Chamador Chamado
Endereo ATM
UNI Fsica
Endereo ATM
UNI Fsica
Rede ATM
VPI ( / VCI de ida)
VPI ( / VCI de volta)
N
Raiz
Ns
2, 3
Endereo ATM
do N 2
Endereo ATM
do N Raiz
UNI Fsica
Endereo ATM
do N 1
N
1
VPI ( / VCI)
do N 1
VPI ( / VCI)
da Raiz
Endereo ATM
do N 4
N
4
VPI ( / VCI)
do N 4
VPI ( / VCI)
do N 2
VPI ( / VCI)
do N 3
Endereo ATM
do N 3
Rede ATM
O Frum ATM especifica que os equipamentos devem dar suporte aos trs formatos nas redes
privativas. Redes pblicas que seguem as recomendaes da ITU-T devem tratar apenas de
endereos no formato E.164.
Cada formato composto de duas partes:
IDI (Initial Domain Identifier) Identificador inicial de um domnio.
DSP (Domain Specific Part) Parte especfica de um domnio.
Figura 59. Formato de endereos utilizadose m redes ATM
Descrio dos campos:
AFI (Authority And Format Identifier) Identifica um dos trs formatos.
DCC (Data Country Code) Identifica o pas.
E.164 Recomendao de mesmo nome que identifica a numerao internacional para a ISDN
e que inclui a numerao telefnica. Pode ter at 15 dgitos BCD.
DFI (Domain Specific Part Format Identifier) Especifica o formato e a semntica do restante
do endereo.
AA (Administrative Authority) Identifica uma organizao responsvel pela distribuio da
parte restante do endereo (nos formatos ICD e DCC), que pode ser uma provedora de
servios ATM, a administradora de uma rede privativa ou um fabricante de equipamentos.
RD (Routing Domain) Identifica um nico domnio dentro de cada domnio definido pelo IDI.
AREA Identifica um subdomnio de roteamento dentro do RD.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
94
AFI E.164 Reserv RD AREA ESI SEL
1 byte 2 2 2 6 1 6
Formato ITU-T : E.164
IDI DSP
1 2 1 3 2 2 2 6 1 byte
AFI AREA RD Reserv ESI SEL DCC DFI AA
AFI DFI AREA RD Reserv AA ESI SEL
Formato DCC ( ) Data Country Code
IDI DSP
ICD
Formato ICD ( ) International Code Designator
IDI DSP
1 2 1 3 2 2 6 1 byte 2
ESI (End System Identifier) Identifica um sistema terminal dentro de uma rea. ESI pode ser,
por exemplo, um endereo MAC.
SEL (Selector) No utilizado no roteamento, podendo ser empregado por sistema terminais.
7.6.6. Protocolo de sinalizao
O protocolo de sinalizao utilizada na SVCC est definido na recomendao Q.2931 da ITU-T e
na verso 3.0 da especificao do ATM Frum.
As seguintes mensagens de sinalizao so definidas para conexes ponto a ponto:
Para estabelecimento de conexo:
Setup Pedido de estabelecimento de conexo.
Call Proceeding Indicao de que o pedido de conexo foi aceito.
Connect Aceitao da conexo pelo usurio chamado.
Connect Acknowledge Confirmao de conexo.
Para a liberao de conexo:
Disconnect Pedido de liberao de conexo.
Release Indicao de liberao de recursos.
Release Complete Confirmao de liberao.
Copyright Faculdade IBTA
95
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Figura 60.
Para obteno de status:
Status Enquiry Pedido de informao sobre o estado de uma conexo.
Status Resposta ao pedido de informao.
Para conexes ponto a multiponto:
Add Party Solicitao de incluso de um parceiro a mais em uma conexo j estabelecida.
Add Party Acknowledge Confirmao de incluso.
Add Party Reject Rejeio da incluso.
Drop Party Solicitao de remoo de um parceiro de uma conexo existente.
Drop Party Acknowledge Confirmao de remoo.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
96
Rede ATM
Chamador
A
Chamador
B
SETUP para B
C
A
L
L
P
R
O
C
E
D
IN
G
C
O
N
N
E
C
T
u
s
a
n
d
o
V
P
I
/
V
C
I
CONNECT ACK
RELEASE
RELEASE
R
E
L
E
A
S
E
C
O
M
P
L
E
T
E
R
E
L
E
A
S
E
C
O
M
P
L
E
T
E
SETUP usando VPI / VCI
C
O
N
N
E
C
T
C
O
N
N
E
C
T
A
C
K
A e B = endereos ATM
7.7. Acesso s redes ATM
As LANs e MANs operam internamente, na sua maioria, com servios no-orientados conexo.
As redes geograficamente distribudas baseadas em servio de datagrama so redes que operam
com servio no-orientado conexo. A Internet que utiliza IP um exemplo. comum, porm,
tanto em LAN e MAN como em WAN a utilizao de protocolos de mais alto nvel que oferecem
servio orientado conexo, por exemplo, o TCP.
As redes ATM, por outro lado, esto em situao oposta. Internamente as redes ATM operam no
modo orientado conexo, sendo necessrio oferecer servio no-orientado conexo como
forma de viabilizar a interoperabilidade com LAN e MAN, e muito discutido como oferecer tal
servio.
Internamente rede Consiste em oferecer o servio no-orientado conexo diretamente na
UNI.
Externamente rede Consiste em oferecer o servio no-orientado conexo indiretamente
utilizando, de alguma forma, conexes j existentes na rede.
Segundo a ITU-T (I.364 e I.211), essas duas formas bsicas de fornecer servios correspondem
s abordagens direta e indireta.
A ligao de LAN e MAN a uma rede ATM, tanto na abordagem direta como na indireta, feita
atravs de dispositivos ou funes externas rede, denominadas Interworking Unit IWU ou
Interworking Functions IWF.
As IWUs so em geral switches privativos que implementam, de um lado, o ambiente local do
usurio (como um HUB) e de outro, o acesso s conexes virtuais internas da rede ATM.
Figura 61. Interworking Unit IWU
Copyright Faculdade IBTA
97
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
LAN
ou
MAN
Facilidades
de Comutao
ATM
IWU
LAN
ou
MAN
IWU IWU
LAN
ou
MAN
7.7.1. Abordagem direta
Na abordagem direta os servios so fornecidos internamente rede, atravs da utilizao de
servidores de servio no-orientado conexo (CLS Connectionless Servers). Os CLSs so
capazes de rotear quadros atravs de conexes ATM at outros CLSs e o destino. Estes
servidores operam sobre o servio fornecido pela AAL3/4 e implementam um nvel adicional de
comutao, como mostra a figura a seguir.
Figura 62. Estrutura geral dos protocolos para servio no-orientado conexo
Nas IWUs, a Camada de Protocolo de Acesso Rede no-orientado conexo (CLNAP)
encapsula os quadros antes de entreg-los camada AAL.
O formato das CLNAP-PDUs inclui o endereo de destino em um dos campos do cabealho.
Depois de montar as SAR-PDUs, a camada AAL as entrega camada ATM para transmisso
atravs de uma conexo predefinida at um servidor CLS.
A camada AAL receptora, ao receber uma SAR-PDU, verifica se a PDU corresponde ao incio de
um quadro (ST = BOM Beginning of Message). Em caso afirmativo, a PDU contm o endereo
de destino. Atravs do campo MID das PDUs recebidas, a camada AAL remonta o quadro. Ao
receber a ltima PDU (ST = EOM End of Message), a camada AAL entrega este quadro
camada superior (CLNAP).
O quadro , ento, entregue a uma entidade de mapeamento (Mapping Entity - ME) que o
encapsula em um quadro de outro protocolo (Protocolo de Interface de Rede no-orientado
conexo CLNIP). Este quadro roteado internamente at atingir o CLS de destino.
7.7.2. Abordagem indireta
Sugere que o servio no-orientado conexo deve ser oferecido externamente rede atravs
de uma emulao por parte das IWUs. Internamente rede, informaes so transportadas
atravs de conexes ATM fim a fim entre as IWUs, sendo que as conexes entre as IWUs podem
ser permanentes ou no.
Duas tcnicas so definidas para abordagem indireta:
LAN Emulation (LANE) Definida pelo ATM Forum.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
98
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
CLNIP
AAL 3/4
ATM
(NNI)
Fsica
ATM
(NNI)
Fsica
ATM
(NNI)
Fsica
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
ME
CLNIP
AAL 3/4
ATM
(NNI)
Fsica
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
ME
UNI UNI NNI NNI
IWU IWU
CLS CLS
Switch
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
CLNIP
AAL 3/4
ATM
(NNI)
Fsica
ATM
(NNI)
Fsica
ATM
(NNI)
Fsica
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
ME
CLNIP
AAL 3/4
ATM
(NNI)
Fsica
CLNAP
AAL 3/4
ATM
(UNI)
Fsica
ME
Classical IP over ATM (RFC 1.577) definida pelo IETF (Internet Engineering Task Force).
7.7.3. LAN Emulation
q
Objetivo
Utilizar o servio orientado conexo do ATM para emular o servio no-orientado conexo
caracterstica das redes locais.
Apresenta os seguintes benefcios:
Permite interconectar as redes locais (Ethernet, Token Ring ou FDDI) s redes ATM sem ser
necessrio alterar o software nem o hardware das estaes dessas redes locais.
As aplicaes de redes locais podem acessar os servidores ATM, roteadores, estaes e outros
equipamentos de rede empregando protocolos como NETBIOS, IPX, IP, etc.
O problema de congestionamento minimizado, pois o trfego das redes locais emuladas
transportado em conexes ponto a ponto.
Fornece uma camada de compatibilizao entre o servio no-orientado conexo
caracterstica das redes locais e o servio orientado conexo do ATM.
Utiliza os servios de AAL5.
Permite a uma rede ATM emular uma parte considervel do protocolo IEEE 802.x (Ethernet ou
Token Ring), de forma que os protocolos das camadas mais altas (IP, IPX e outros) podem ser
usados sem modificao.
Endereos MAC das estaes so mapeados em endereos e conexes virtuais ATM.
Pode ser implementado em elementos de interconexo de rede, onde implementada a funo
de bridging dos protocolos existentes em uma rede local sobre uma rede ATM.
LAN Emulation faz com que o usurio tenha a iluso de que existe uma ou mais redes locais
virtuais. Redes locais virtuais so grupos de estaes que esto logicamente conectadas em
uma LAN ao invs de fisicamente conectadas.
q
Componentes de uma LANE
a) Cliente de LAN Emulation (LAN Emulation Client LEC)
um processo que reside nos ns ATM, que faz resoluo de endereos, transporte de dados e
outras funes de controle. Cada LE Client identificado por um endereo MAC de 48 bits. O LE
Client faz emulao 802.3 ou 802.5 para as camadas de protocolo superiores. Cada LE Client usa
uma interface chamada LUNI (LAN Emulation User to Network Interface) para se comunicar com
outras estaes da mesma rede virtual.
b) Servidor de LAN Emulation (LAN Emulation Server LES)
responsvel pelas funes de controle da rede virtual. Pode ser implementado em um servidor
ATM, roteador ou switch ATM. Suas funes podem estar centralizadas ou distribudas. O LE
Server registra todos os clientes quando eles entram na rede, mantendo uma tabela de resoluo
de endereos MAC para ATM. um servidor ARP.
Copyright Faculdade IBTA
99
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
c) Servidor de configurao (LAN Emulation Configuration Server LECS)
Fornece informaes sobre a rede ATM, como o endereo de LES, as conexes estabelecidas e
o mapeamento das redes virtuais. Aps a inicializao, cada n ATM estabelece uma conexo
com o LECS para verificar em que rede virtual ele vai trabalhar.
d) Servidor de difuso (Broadcast and Unknown Server BUS)
um servio responsvel pela transmisso de dados que contm endereos multicast e
broadcast ou cuja estao-destino no pde ter o endereo ATM resolvido pelo LEC ou LES. O
LEC transmite todos os broadcasts, multicasts e trfego com destino ATM no resolvido para o
BUS. O BUS emula a capacidade de broadcast de uma rede 802.x, transmitindo unicasts para
todos os LECs que estabeleceram conexes com o BUS.
q
Tipos de conexes
Os LECs se comunicam com os servidores atravs de dois tipos de conexes ATM:
Conexes de controle Utilizadas para descobrir endereos de outros clientes.
Conexes de dados Utilizadas para transportar informao.
A principal conexo de controle estabelecida entre uma estao e o LES no momento em que
esta estao se associa a uma LAN virtual. J as conexes de dados conectam LECs entre si e
LECs a BUS. Conexes entre LECs so utilizadas para mensagens ponto a ponto, enquanto que
as conexes dos LECs ao BUS so utilizadas para mensagens de broadcast e multicast. Apenas
aqueles clientes conectados a um mesmo servidor podem se comunicar diretamente.
q
Funcionamento bsico
a) Iniciao
A primeira tarefa de LEC encontrar o endereo ATM do servidor de emulao (LES) de forma
que ele possa se associar a uma rede virtual. O LEC obtm o endereo do LES estabelecendo
uma conexo com o servidor de configurao (LECS). O endereo do servidor de configurao
obtido atravs de mtodos definidos pelo ATM Forum, como por exemplo, usando ILMI (Interim
Local Management), endereo conhecido, etc. O LEC obtm tambm as informaes sobre o
tipo de rede virtual qual est prestes a se associar. Ento informa ao servidor de configurao o
seu endereo ATM, o seu endereo MAC, o tipo de LAN da qual ele capaz de participar.
b) Registro do LEC junto ao LES
Uma vez tendo as informaes da rede virtual, o LEC associa-se a esta rede. Para isso ele cria
uma conexo com o LES e envia uma solicitao de entrada (Join Request), contendo seu
endereo ATM, tipo de LAN e tamanho mximo de quadro.
c) Conexo com o BUS
Uma vez registrado no LES, o LEC solicita a ele o envio do endereo ATM do BUS. De posse
deste endereo, o LEC estabelece, tambm, uma conexo com o BUS.
d) Transferncia de informao
Quando a estao entrega um quadro para ser transmitido, o LEC verifica se um endereo de
difuso ou no. Quadros de difuso so transferidos ao BUS (pela conexo com ele estabelecida)
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
100
que, ento, se encarrega do restante. Para quadros com endereo nico, o LEC verifica se
conhece o endereo ATM do destino:
Se conhecer e se uma conexo com este destino ainda no existir, ela ser estabelecida
utilizando os procedimentos de sinalizao.
Se no conhecer, ele envia uma solicitao de resoluo de endereo ao LES (LE-ARP LAN
Emulation Address Resolution Protocol).
Enquanto espera a resposta do LE-ARP, o LEC utiliza o BUS para enviar as informaes ao
destino via difuso. Assim que o LES retorna o endereo desejado, o LEC estabelece uma
conexo com o LEC destino e a utiliza para a transferncia de informao.
Figura 63.
q
Exemplo de LANE
Passos efetuados em uma transferncia de arquivos TCP/IP a partir de um PC conectado a uma
LAN Ethernet para o servidor conectado diretamente a um switch ATM
Copyright Faculdade IBTA
101
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Servidor de
Configurao
LES
I
n
f
o
r
m
a

e
s
L
E
C
E
n
d
e
r
e

o
d
o
L
E
S
JOIN Request
Conexo de Controle
C
o
n
e
x

o
d
e
D
a
d
o
s
LEC
LEC
Legenda:
LEC - LAN
LES - LAN
Emulation Client
Emulation Server
Figura 64.
1. O software de rede do PC obtm o endereo MAC do servidor, fazendo broadcast ARP
contendo o endereo IP do servidor.
2. O pacote ARP chega ao LAN Switch. O software LEC no LAN Switch envia este pacote at o
BUS.
3. O BUS entrega o pacote ARP para todos os membros da LAN emulada atravs de VC ponto
a multiponto.
4. O servidor recebe a solicitao ARP e responde com seu endereo MAC. Como no existe
uma conexo VC do servidor ao LAN Switch, o LEC do servidor envia a resposta do ARP ao
BUS. Ao mesmo tempo, o servidor inicia o estabelecimento de conexo VC ao LAN Switch
(vide item 7).
5. O BUS prossegue a resposta ARP at o LAN Switch, que retransmite at o PC.
6. O PC, tendo o endereo MAC do servidor, inicia a transferncia de arquivos. Como no existe
conexo VC direta at o servidor, o LEC do LAN Switch envia para BUS.
7. Enquanto isso, o LEC do servidor estabelece um circuito virtual ao LAN Switch. Comea
enviando uma solicitao LE-ARP ao LES para obter o endereo ATM correspondente ao
endereo MAC do PC (O endereo MAC foi obtido na solicitao original do ARP).
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
102
PC
LAN
LAN switch
(LEC)
ATM switch
ATM switch
(LECS, LES, BUS) ATM switch
Servidor
(LEC)
Solicitao
IP - ARP
Resposta IP
-
ARP
Solicitao LE-ARP
Resposta LE-ARP
Call Setup
Transferncia de arquivo
atravs de BUS
Transferncia de arquivo
atravs de VC
8. O LES no pode encontrar o endereo MAC do PC na sua tabela, pois est oculto atrs do
LAN Switch. Portanto, o LES faz um multicast da solicitao LE-ARP para todos os LECs.
9. O LAN Switch recebe a solicitao LE-ARP e reconhece o endereo MAC do PC, que
aprendeu ao prosseguir o broadcast de ARP no passo 2.
10. O LEC do LAN Switch coloca o seu prprio endereo ATM na resposta ao LE-ARP e envia de
volta ao LES.
11. O LES faz o multicast da resposta ao LE-ARP para todos os membros da LAN emulada.
12. O LEC do servidor recebe a resposta e com o endereo ATM inicia o processo de sinalizao
para estabelecer uma conexo VC com o LAN Switch.
13. Uma vez estabelecida a conexo, o trfego da transferncia de arquivos passa a fluir
diretamente do PC at o servidor.
7.7.4. Classical IP over ATM ( IP sobre ATM )
Definida na IETF (Internet Engineering Task Force), RFC 1577. Ao invs de mapear endereos
MAC das estaes em endereos ATM, a rede fornece a iluso da existncia de sub-redes
lgicas IP (Logical IP Subnetworks LIS), ou seja, grupos de estaes que tm o mesmo
endereo de rede IP, porm esto fisicamente dispersas ao longo da rede.
O mapeamento, portanto, feito entre endereos IP e ATM. Uma LIS formada por estaes e
roteadores (como em uma rede IP comum).
Algumas caractersticas do funcionamento da LIS:
Uma LIS opera de forma independente das outras.
Estaes em uma mesma LIS podem se comunicar diretamente.
Estaes em LIS diferentes precisam usar os servios de um roteador IP.
Nesse ambiente, o protocolo ATM Address Resolution Protocol (ATMARP) faz resoluo de
endereos IP e endereos ATM.
Cada membro de uma LIS configurado com o endereo ATM do seu servidor ATMARP local.
q
Servidor ATMARP
O Servidor ATMARP fornece o endereo ATM correspondente a um endereo IP. definido em
cada LIS para suporte das SVCs. O servidor de ATMARP responde s solicitaes de ARP de
todas as estaes IP dentro da LIS. Ento as estaes IP registram-se no servidor de ATMARP
fazendo uma chamada SVC ao servidor. Dessa forma, o servidor de ATMARP faz a
correspondncia entre os endereos IP e ATM.
Copyright Faculdade IBTA
103
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Figura 65.
Figura 66.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
104
Servidor de ATMARP
1
2
IP = A
ATM = X
VCCs
2
3 4
1
ARP (B)
Resposta
ARP (Y)
SETUP para Y
3
2
VCCs
VCCs
SETUP para Y usando VCC = B
IP = B
ATM = Y
2 1
a. Etapas de ARP e SETUP
CONNECT
IP
Servidor de ATMARP
IP = A
ATM = X
7
CONNECT para Y
usando VCC = 4
VCCs
VCCs
IP = B
ATM = Y
2 1
a. Etapas de CONNECT e transferncia de pacote IP ao destino (end IP = B)
6
1
2
4
3
2
8
5
VCCs
7.7.5. LAN Emulation X Classical IP
Figura 67.
Caractersticas LAN Emulation Classical IP
Camada de Operao Camada de enlace. Camada de rede.
Suporte a protocolos de rede Suporte a mltiplos protocolos
(e.g., IP, IPX, Apple Talk).
Suporte ao protocolo IP.
Definio de parmetros de QOS Transparente. Transparente.
Desempenho Inadequado para trfego
muilticast e broadcast.
No trata trfego multicast.
Escabilidade Independente da taxa de
transmisso do meio fsico.
Independente da taxa de
transmisso do meio fsico.
Tabela 14.
Copyright Faculdade IBTA
105
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
LAN Emulation Classical IP
Aplicao Aplicao
Sockets Sockets
TCP, UDP, SPX, etc TCP, UDP
IP, IPX, etc IP
Camada MAC de
Ethernet ou Token Ring
Classical IP ATM LUNI
AALs
Emulao
de LAN
Camada 2
Enlace
Mapeamento
de IP em ATM
ATM
ATM PHY (Sonet/SDH)
Camada 1
Fsica
Camada 7
Aplicao
Camada 5 e 6
Apresentao e
Sesso
Camada 4
Transporte
Camada 3
Rede
7.7.6. RFC 1483 Multiprotocol Interconnect over ATM
Essa RFC especifica um procedimento padro de encapsulamento de protocolos de nvel mais
alto para transporte em uma rede ATM. Isso vai possibilitar interoperabilidade entre equipamentos
de diversos fabricantes.
A RFC 1483 suporta dois mtodos para transporte usando AAL 5:
Encapsulamento LLC permite que vrios protocolos sejam multiplexados sobre um nico
circuito virtual.
Multiplexao de VCs assume que cada protocolo vai ser transportado sobre um circuito virtual
individual.
7.7.7. Data Exchange Interface (DXI)
A DXI (Interface de Troca de Dados) permite que um DTE (como um roteador) e um DCE (como
um dispositivo ATM) sejam usados para estabelecer uma interface UNI para uma rede ATM.
Basicamente, DXI define uma interface entre equipamentos que no so ATM e dispositivos de
acesso ATM.
Sob essa especificao, roteadores e DSUs ATM podem se comunicar atravs de interfaces V.35,
EIA/TIA 449/530 ou HSSI (High Speed Serial Interface) com velocidades de at 45 Mbps.
7.7.8. API (Application Program Interface)
Nova situao: API cliente de ATM.
Exemplo: Winsock-2.
Elimina a necessidade da camada de rede.
Acesso direto camada de enlace ATM, onde o endereamento e a sinalizao so realizados.
Permite que aplicaes especifiquem parmetros de qualidade de servio para uma conexo:

Descrio do trfego.

Latncia.

Nvel de garantia de servio.


Estes parmetros sero usados pelo ATM durante a sinalizao para o estabelecimento de uma
conexo virtual.
Suporta conexes ATM pontoa ponto e ponto a multiponto.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
106
Exerccios
01. Por que as redes tradicionais de pacotes permitem compartilhamento de banda?
02. Em servios no orientados conexo, por que um conjunto de dados (pacote, quadro ou clula)
pode chegar fora de seqncia?
03. Em servios orientados conexo, descreva o que ocorre em cada uma das trs fases de uma
conexo.
04. Qual o nvel do modelo OSI em que se encaixa o ATM?
05. Qual a grande vantagem do ATM em comparao com outras tecnologias do ponto de vista de
integrao de diferentes servios?
06. Quais so os tipos de mapeamento possveis para clulas ATM?
07. Qual a diferena entre o sinal STM-1 que transporta clulas ATM sobre SDH e o sinal a 155,52
Mbps que transporta clulas ATM no padro Cell Based?
08. No header da clula ATM, para que serve o campo HEC (Header Error Control)?
09. Como o HEC utilizado para encontrar o incio de uma clula?
10. O que ocorre se duas clulas consecutivas apresentarem um bit errado no payload? E se duas
clulas consecutivas apresentarem um bit errado no header? E se duas clulas no consecutivas
apresentarem um bit errado no header?
11. Em que situaes devem ser inseridas idle cells? Essas clulas inseridas so entregues para a
camada ATM no destino?
12. Qual a diferena entre o header das clulas ATM da interface UNI e o header das clulas ATM da
interface NNI?
13. O que significa o campo CLP do header?
14. Para que servem o VPI e o VCI? Seus valores so nicos para toda a VCC?
Copyright Faculdade IBTA
107
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
15. Qual a diferena entre uma PCV e uma SVC?
16. Quais os parmetros de trfego em redes ATM?
17. Quais as classes de servio no ATM Forum e no ITU-T?
18. Quais os componentes do LAN Emulation?
19. Defina LEC, LES, LECS e BUS.
20. Quais as formas de o LEC encontrar o endereo do LES?
21. Quais os componentes do Classical IP?
22. Qual a funo do servidor ATMARP?
Atividades complementares
Justifique se na fronteira entre a rede ATM e a rede PDH necessrio desmontar os sinais 2M,
34M ou 140M com clulas ATM para o transporte de clulas baseadas nestes sinais.
Justifique se na fronteira entre a rede ATM e a rede SDH necessrio desmontar os sinais
STM-n com clulas ATM para o transporte de clulas mapeadas nestes sinais.
Calcule quantas em quantas clulas devo mandar um sinal de videoconferncia no STM-1,
sendo que a videoconferncia executada a 320 Kbps.
Calcule quanto tempo leva para transmitir um arquivo de 10 Mbytes em uma rede com ATM
25,6 Mbps.
Supondo um comutador somente de VPs. Verifique qual o tipo de clula tem VPI = 3 e VCI =
50.
Supondo o VPI e o VCI formando um endereo nico, informe qual a parte mais significativa do
endereo, o VPI ou o VCI e justifique.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
108
8. Protocolos de roteamento
8.1. Conceitos
A determinao do caminho para o trfego atravs de uma nuvem de rede ocorre na camada de
rede (camada 3) e permite que um roteador avalie os caminhos disponveis para um destino e
estabelea o encaminhamento de um pacote.
Os servios de roteamento usam as informaes da topologia de rede para definir os caminhos de
rede. Essas informaes podem ser configuradas pelo administrador de rede ou coletadas atravs
de processos dinmicos sendo executados na rede.
A camada de rede proporciona entrega de pacote pelo melhor caminho, de acordo com a mtrica
definida nas redes interconectadas. A camada de rede usa a tabela de roteamento IP para enviar
pacotes da rede de origem rede de destino. Depois que o roteador determinar que caminho
deva ser usado, ele efetua o encaminhando o pacote, leva o pacote que aceitou em uma interface
e o encaminha para outra interface ou porta que reflita o melhor caminho para o destino do
pacote.
Para ser realmente prtica, a rede deve apresentar consistncia nos caminhos disponveis entre
os roteadores. Os endereos IP configurados nas interfaces dos roteadores so trocados entre os
mesmos, viabilizando o processo de roteamento e permitindo a troca de pacotes de uma rede de
origem para uma rede de destino. Usando esses endereos, a camada de rede pode fornecer
uma conexo que interconecta redes independentes.
8.1.1. Sistemas autnomos
Um grupo de redes e roteadores controlados atravs de uma nica administrao chamado de
um sistema autnomo (Autonomous System, ou simplesmente AS). Assim as redes e roteadores
que esto sob uma mesma poltica so administrados pela prpria entidade que os possui.
O que ocorre internamente a um AS no ser conhecido por outros sistemas autnomos,
diminuindo a complexidade da Intemet global. Para a comunicao com o mundo externo, ou
seja, com os demais sistemas autnomos, deve ser utilizado pelo menos um dos roteadores do
AS para trocar informaes com os demais ASs e garantir a alcanabilidade entre suas redes.
Para cada AS atribudo um AS Number, que uma identificao nica que o identifica para os
demais sistemas autnomos. Dessa forma, a Intemet global deixou de ser vista como um grande
grupo de redes locais interligadas, mas agora como um conjunto de sistemas autnomos que
trocam anncios de rotas para suas redes entre si.
Uma analogia a sistemas autnomos seria imaginar que a Intemet hoje formada por um
conjunto de nuvens, interligadas entre si, garantindo que sempre exista algum caminho para
qualquer ponto da Intemet.
Os administradores de um sistema autnomo so livres para escolher os mecanismos internos de
propagao de roteamento.
Copyright Faculdade IBTA
109
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
8.1.2. Vizinhos
Dois roteadores so chamados de vizinhos entre si se eles estiverem diretamente conectados,
logicamente ou fisicamente:
Vizinhos internos so roteadores que esto em um mesmo sistema autnomo;
Vizinhos externos so roteadores que interligam dois sistemas autnomos .
8.1.3. Roteamento esttico x roteamento dinmico
O processo de configurao do roteamento interno a um AS pode ser feito de duas formas. Uma
delas esttica, ou seja, baseada na configurao manual de rotas j que em geral no existe
mais que um caminho para chegar a determinada rede ou roteador do AS. A desvantagem desta
forma de configurao que, na ocorrncia de alguma mudana na rede ou falha em alguma das
conexes, o administrador deve fazer todas as alteraes necessrias para restabelecimento da
comunicao manualmente. Tambm se torna bvio que a confiabilidade e o tempo de resposta a
problemas possam no ser satisfatrios.
J a forma dinmica, baseia-se na utilizao de protocolos de roteamento que automatizam tal
tarefa, ou seja, que fazem o anncio de rotas e deteco do melhor caminho de forma automtica,
sem a interveno do administrador da rede. Caso a deciso seja de utilizar um protocolo
dinmico em um AS, dever ser utilizado um protocolo tipo IGP para tal tarefa. J para a
configurao externa de um AS dever obrigatoriamente ser utilizado um protocolo tipo EGP, visto
que no existe outra forma de propagao das redes pertencentes a ele. Os protocolos dinmicos
so baseados em algoritmos.
8.1.4. Classificao dos protocolos de roteamento
Os protocolos de roteamento dividem-se em dois grupos explicados a seguir:
EGP (Exterior Gateway Protocol) Grupo de protocolos utilizados para a comunicao inter as,
ou seja, usado para a comunicao entre roteadores que se encontram em diferentes sistemas
autnomos. Os protocolos deste tipo garantem que todos os sistemas autnomos pela Internet
mantenham informaes consistentes para garantir o funcionamento do roteamento global.
Exemplo de protocolo deste grupo seria o BGP.
IGP (Interior Gateway Protocol) Grupo de protocolos utilizados na comunicao intra as, ou
seja, usados para comunicao entre roteadores em um mesmo sistema autnomo. Hoje este
grupo representado por vrios protocolos, como RIP, OSPF, IGRP, entre outros.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
110
Figura 68.
8.2. Algoritmo vetor distncia
O algoritmo vetor distncia, tambm definido como algoritmo de Bellman-Ford, trabalha baseado
no conceito de que cada roteador propaga periodicamente uma tabela com todas as redes
conhecidas e a distncia para alcan-las.
Geralmente, a distncia calculada pelo nmero de next hops necessrios para alcanar uma
determinada rede. O termo hop caracteriza-se pela passagem entre um roteador e outro. Esse
termo poderia ser equivalente a palavra salto. Sendo assim, cada roteador, ao receber os
anncios de todos os demais, calcula o caminho timo baseado no menor nmero de hop para
chegar a determinada rede.
Vale lembrar tambm que cada roteador ao receber as informaes de outras redes incrementa o
nmero de hop e anuncia as rotas divulgadas para os demais roteadores.
8.3. Algoritmo de estado de enlace
O algoritmo de estado de enlace, tambm definido como algoritmo link state, trabalha baseado no
conceito de que cada roteador possui informaes sobre as redes que esto conectadas a ele e,
periodicamente, testa para determinar se cada enlace est ativo. Com estas informaes cada
roteador divulga uma lista sobre o status de cada conexo, dizendo se estas esto ativas ou
inativas.
Baseado nessas informaes, quando um roteador recebe um conjunto de mensagens sobre o
estado dos enlaces das redes prximas a ele, aplicado o algoritmo SPF de DIJKSTRA. Este
algoritmo aplicado baseado nas informaes de cada roteador e feito localmente a cada um
destes, para o clculo das melhores rotas para todos os destinos a partir de uma mesma origem.
Em termos de expanso, este algoritmo tem vantagem sobre o Vetor Distncia, pois o clculo do
melhor caminho feito localmente e no depende do clculo de roteadores intermedirios. Outra
vantagem que devido a suas caractersticas, este algoritmo converge mais rapidamente devido
utilizao de flooding para divulgao do estado de seus enlaces, ou seja, divulga de forma
mais eficaz os melhores caminhos para suas redes a todos os roteadores conectados.
Copyright Faculdade IBTA
111
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
B
AS 1
C
A
IGP
IGP
B
AS 2
C
A
EGP
IGP
IGP
IGP
9. Protocolo OSPF
9.1. Introduo
OSPF (Open Shortest Path First) um protocolo de roteamento feito para redes baseadas no
protocolo TCP/IP. O OSPF foi criado quando o protocolo RIP (Routing Information Protocol)
mostrou-se cada vez menos eficiente para atender a redes grandes e heterogneas.
O objetivo do OSPF, como protocolo de roteamento, transmitir informaes de roteamento para
qualquer roteador dentro da rede organizacional para o estabelecimento da tabela de rotas para o
encaminhamento dos pacotes de dados pela rede TCP/IP. um protocolo de roteamento de
estado de enlace de padro aberto.
O padro aberto do OSPF significa que qualquer pessoa pode ler as regras ou o padro do
protocolo e reproduzir o cdigo do protocolo. Dessa forma, o protocolo de roteamento no tem um
proprietrio exclusivo tomando-se disponvel a qualquer pessoa.
A tecnologia que foi selecionada a tecnologia de estado de enlace, que foi projetada para ser
muito eficiente na forma em que propaga as atualizaes, permitindo o suporte para redes
grandes.
Esse protocolo de roteamento foi criado por um comit e foi desenvolvido pelo grupo de trabalho
de IGP (Interior Gateway Protocol) da IETF (Intemet Engineering Task Force). Este grupo de
trabalho projetou um IGP baseado no algoritmo SPF (Shortest Path First, menor rota primeiro),
voltado para uso na Intemet.
Sendo assim, destacam-se duas caractersticas principais no OSPF:
um protocolo aberto, o que significa que suas especificaes so de domnio pblico e
podem ser encontradas na RFC (Request For Comments) - efetuar consulta no
http://www.rfc-editor.org.
um protocolo baseado no algoritmo SPF, tambm chamado de algoritmo de DIJKSTRA,
nome do criador do algoritmo.
9.2. Comparando o OSPF com o RIP
O rpido crescimento das redes baseadas no protocolo TCP/IP levou o protocolo RIP ao seu
limite e passou a ser um problema para redes grandes, o OSPF se prope a superar os limites
impostos pelo RIP. Relacionamos a seguir algumas comparaes entre o RIP e OSPF:
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
112
RIP
OSPF
Limite de 15 hops, ou seja, no consegue
encaminhar um pacote por mais de 15 hops
(15 roteadores).
No tem limites de hops.
Efetuar broadcast peridico de toda a tabela de
rotas que consomem muito recurso de rede.
As atualizaes da tabela de rotas ocorrem somente
quando h alguma modificao no estado de enlace.
A convergncia de rede depende do tempo do
BROADCAST da tabela de rotas do RIP.
A convergncia de rede mais rpida pois o processo
de atualizao de rotas mais eficiente quando
comparado com o RIP.
Tabela 15.
9.3. Algoritmo SPF
O OSPF um protocolo de estado de enlace, ou seja, o seu funcionamento baseado no circuito
de comunicao conectado na interface do roteador. O estado do enlace representa o
funcionamento do circuito de comunicao e a interface do roteador conectado nesse circuito. O
conjunto dos estados de enlace de um roteador compe a base de dados dos estados de enlace
(Link-State Database).
O algoritmo de roteamento SPF (Shortest Path First) a base do funcionamento do protocolo
OSPF. Quando um roteador com o OSPF ligado, ele carrega as estruturas de dados do
protocolo de roteamento e espera por indicaes de protocolos de camadas mais baixas de que
suas interfaces esto funcionando, ou seja, cria a base de dados dos estados de enlace.
Assim na inicializao do roteador ou quando algum circuito de comunicao muda seu estado de
funcionamento, o roteador gera o anncio do estado do enlace (LSA Link-State Advertisement),
esse LSA representa o conjunto de estado de enlace do roteador.
Para o OSPF, um vizinho um roteador que compartilha o mesmo enlace de rede, ou seja, o
mesmo segmento fsico. Para detectar seus vizinhos, um roteador que esteja executando o OSPF
envia e recebe um pacote do protocolo OSPF, denominado protocolo HELLO. Uma vez
determinada a vizinhana, verificado as permisses para troca de pacotes de roteamento, assim
estabelecido a adjacncia. A troca de LSA ocorre entre os roteadores adjacentes.
A troca de LSA entre todos os roteadores chamada de flooding. Cada roteador que recebe a
atualizao do estado de enlace (LSU Link-State Update) atualiza o banco de dados de estado
de enlace e propaga o LSU para os demais roteadores.
Quando o banco de dados de cada roteador est completo, ou seja, com a topologia completa da
rede, o roteador calcula a rvore de caminho mais curto (shortest path first) para todos os
destinos. O roteador usa o algoritmo de DIJKSTRA para determinar a rvore. A rede destino,
associada ao custo e ao prximo salto formam a tabela de roteamento IP.
No caso de a rede OSPF no mudar o estado do enlace, como alterar o custo de um circuito de
comunicao ou criar ou remover uma rede, o protocolo no gera trfego na rede, apenas um
pacote de keepalive. Se qualquer estado de enlace se alterar, essa informao divulgada pela
rede via pacotes de estado de enlace e o algoritmo de DIJKSTRA executado novamente para
atualizar a tabela de rotas.
O caminho mais curto calculado usando o algoritmo de DIJKSTRA. O algoritmo denomina de
raiz (root) o roteador onde executado, e a rvore de caminho mais curto baseada na raiz.
Copyright Faculdade IBTA
113
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Cada roteador tem uma viso particular da topologia da rede apesar de todos os roteadores
possurem o mesmo banco de dados de estado de enlace.
O custo, tambm chamado de mtrica, de uma interface no OSPF indica a capacidade de
encaminhamento de um pacote pela interface. O custo da interface inversamente proporcional
largura de banda (bandwidth). O custo de um circuito de comunicao de 56 Kbps maior que o
custo de um segmento LAN de 10 Mbps.
9.4. LSA Link-State Advertisement
Existem diversos tipos de anncios de estado de enlace (LSAs) que normalmente so usados.
Segue abaixo detalhamento de LSAs que se concentra apenas nos anncios enviados entre
roteadores na mesma rea e no mesmo segmento.
9.4.1. LSA Tipo 1 - Enlace de roteador
Esse LSA gerado para cada rea a que o roteador pertena. Esse LSA fornece os estados de
enlace para todos os outros roteadores dentro de uma rea e inundado para uma rea e
identificado como LSA de Tipo 1.
9.4.2. LSA Tipo 2 - Enlace de rede
Esse LSA enviado pelo roteador designado e lista todos os roteadores no segmento para os
quais ele o roteador designado e tem um relacionamento de vizinho. O LSA inundado para
toda a rea e identificado como LSA de Tipo 2.
9.4.3. LSA Tipo 3 - Enlace de resumo de rede
Esse LSA enviado entre reas e resume as redes IP de uma rea para outra. Ele gerado por
um ABR e identificado como LSA de Tipo 3.
9.4.4. LSA Tipo 4 - Enlace de resumo ASBR externo AS
Esse LSA enviado para um roteador que se conecta com o mundo externo (ASBR). Ele
enviado do roteador de borda de rea para o roteador de limites do sistema autnomo. O LSA
contm o custo da mtrica do ABR para o ASBR e identificado como LSA de Tipo 4.
9.4.5. LSA Tipo 5 - Enlace externo
Esse LSA originado por roteadores de limites AS e inundado por todo o AS. Cada anncio
externo descreve uma rota para um destino em um outro sistema autnomo. As rotas default do
AS tambm podem ser descritas por anncios externos de AS. Ele identificado como LSA de
Tipo 5.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
114
9.4.6. LSA Tipo 7 Enlace externo do NSSA
Identificados como Tipo 7, esses LSA so criados pelo ASBR e residem em uma rea que no
esta totalmente em STUB (NSSA). Esse LSA muito semelhante a um LSA externo de sistema
autnomo. A diferena que ele est contido na rea do NSSA e no propagado para outras
reas.
9.5. rea
O protocolo OSPF permite que se divida uma rede TCP/IP em reas. O objetivo da diviso
limitar o processo de flooding dentro de uma rea. Assim o processo de flooding e a execuo do
algoritmo de DIJKSTRA so limitados s ocorrncias dentro da rea. Cada roteador na rea
possui a mesma tabela de topologia, o roteador da rea chamado de roteador interno. A rea
definida em cada interface na configurao do OSPF.
O OSPF suporta 65536 reas, sendo que todas as reas definidas devem estar ligadas fsica ou
logicamente rea 0 (zero). A rea 0 chamada de backbone e os roteadores da rea 0 so
chamados de roteadores de backbone.
Os roteadores que pertencem a mais de uma rea so chamados de roteadores de borda de rea
(ABR Area Border Router). Os ABRs mantm as informaes da rea de backbone e das
demais reas s quais esto conectados.
Roteadores que atuam como interface entre o protocolo OSPF e outros protocolos de roteamento
com IGRP, EIGRP, RIP, etc. ou outros domnios do protocolo OSPF so designados de ASBR
(Autonomous System Boundary Router).
A principal considerao a ser feita acerca da estrutura no OSPF diz respeito ao modo como as
reas so divididas. Essa considerao importante porque ela afeta o esquema endereamento
IP dentro da rede.
Uma rede OSPF funciona melhor com uma estrutura hierrquica, em que o movimento dado de
uma rea para outra abrange apenas um subconjunto do trfego dentro da propriamente dita.
E importante lembrar que, com todo o trfego entre reas disseminado pelo backbone, a reduo
de sobrecarga () feita atravs de uma estrutura hierrquica. Quanto menor o nmero de LSAs de
resumo que precisarem ser encaminhados para a rea de backbone, maior a vantagem para toda
a rede. Isso permitir que a rede cresa facilmente porque sua sobrecarga reduzida a um nvel
mnimo.
A nica rea obrigatria a rea 0, tambm conhecida como rea de backbone ou rea 0.0.0.0.
Alm da rea de backbone, que conecta as outras reas, as redes OSPF usam vrios outros tipos
de reas. Observe a seguir os diferentes tipos de reas.
9.5.1. rea de backbone
Esta rea normalmente denominada rea 0 e se conecta a todas as outras reas. Ela pode
propagar todos os LSA, menos os de Tipo 7, que seriam convertidos em LSA de Tipo 5 pelo ABR.
Existem algumas restries que controlam a criao de uma rea de STUB ou totalmente em
STUB, restries essas que so necessrias porque nenhuma rota externa aceita nessas reas:
Copyright Faculdade IBTA
115
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Nenhuma rota externa permitida.
Nenhum enlace virtual aceito.
Nenhuma redistribuio permitida.
Nenhum roteador ASBR aceito.
No existe a rea de backbone.
Todos os roteadores so configurados para serem roteadores de STUB.
9.5.2. rea convencional ou padro
Esta rea se conecta ao backbone sendo considerada uma entidade em si mesma.
Todo roteador tem conhecimento de todas as redes da rea, e cada um deles possui o mesmo
banco de dados de topologia. No entanto, sob a perspectiva do roteador e de sua posio dentro
da rea, as tabelas de roteamento so exclusivas.
9.5.3. rea de STUB
Esta uma rea que no aceita rotas de resumo externas. Os LSAs bloqueados so dos Tipos 4
(LSA de enlace de resumo gerados pelos ABRs) e 5. A nica maneira de um roteador de dentro
da rea poder se comunicar com o lado externo do sistema autnomo configurando-se uma rota
default. Todo roteador dentro da rea pode ver qualquer rede que esteja dentro da rea e as
redes (resumidas ou no) dentro de outras reas. Normalmente, esse tipo de rea usado em
uma estrutura de rede hub-and-spoke.
9.5.4. rea totalmente em STUB
Esta rea no aceita LSA de resumo das outras reas nem LSA de resumo externo ao sistema
autnomo. Os LSAs bloqueados so dos Tipos 3, 4 e 5. A nica maneira de se comunicar com o
lado externo atravs de uma rota default configurada. Uma rota default indicada atravs de
0.0.0.0.
Esse tipo de rea muito til para localidades remotas que possuem poucas redes e uma
conectividade limitada com o restante da rede, e uma soluo patenteada oferecida somente
pela Cisco.
A Cisco recomenda essa soluo para os casos em que h uma instituio formada
exclusivamente por solues da Cisco porque ela mantm bancos de dados de topologia e
tabelas de roteamento com o menor tamanho possvel
9.5.5. rea no STUB (NSSA)
Esta rea usada principalmente para se conectar a ISP ou quando necessria uma
redistribuio. Na maioria dos casos, idntica a rea de STUB. As rotas externas no so
propagadas para dentro ou para fora da rea e ela no aceita LSAs de Tipo 4 ou 5. Essa parece
ser uma contradio, visto que j se mencionou que este tipo de rea era usado para se conectar
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
116
a um ISP ou para redistribuio, sendo os dois tipos rotas externas para o OSPF. Ela
contraditria, e essa rea foi projetada para a exceo. Como possveis exemplos, podemos citar
uma rea com algumas redes de STUB, mas com conexo a um roteador que executa apenas
RIP, ou uma rea com sua prpria conexo a um recurso da Internet necessrio apenas a um
setor especifico.
A criao de uma rea que seja vista como uma rea de STUB, mas que possa receber rotas
externas que no sero propagadas para a rea de backbone e, portanto, para o restante do
domnio do OSPF envolve a criao de um NSSA. Um outro tipo de LSA, o Tipo 7, criado para o
NSSA. Esse LSA pode ser originado e comunicado por toda a rea, mas no ser propagado
para outras reas, nem para a rea 0. Se as informaes precisarem ser propagadas por todo o
AS, elas sero convertidas em um LSA de Tipo 5 no ABR NSSA. Nem sempre possvel projetar
a rede e determinar onde a redistribuio ocorrer. O RFC 1587 trata desse assunto.
9.5.6. OSPF em uma nica rea
Configurar o protocolo de roteamento OSPF dentro de uma rea relativamente fcil. No entanto
a dificuldade de se trabalhar com este protocolo justamente compreender como se deve
configur-lo para se obter um bom desempenho na rede.
Para configurar o protocolo OSPF considere quatro pontos importantes:
Ativar o protocolo OSPF.
Escolher as interfaces do roteador.
Identificar uma rea.
Id do roteador.
Para ativar o OSPF em um roteador dentro de uma nica rea so necessrias duas etapas:
Comando PROCESS O comando ROUTER OSPF PROCESS (nmero) inserido no modo de
configurao global e usado para identificar com qual processo o roteador trabalhar dentro
de uma rea especifica. Isso se faz necessrio, pois o protocolo OSPF utilizado para redes
grandes e que possuem muitos roteadores e pode acontecer de estar rodando nesta rede
processos diferentes.
Comando NETWORK - O comando NETWORK inserido depois de se ter decidido qual o
protocolo de roteamento se deve usar e usado no modo de configurao especifica. A
configurao das networks define na verdade quais so as interfaces do roteador que
receberam e transmitiram as atualizaes de roteamento da rede. No entanto diferente dos
protocolos de roteamento com RIP ou o IGRP onde necessrio somente declarar os
endereos de rede da interface que participaram na troca da tabela de roteamento, no OSPF
necessria declarar o endereo de rede, uma mscara curinga e a rea em que este roteador
ir atuar.
O ID do roteador em uma rede trabalhando com protocolo OSPF identifica para este roteador as
origens das atualizaes LSA que cruzam a rede. Normalmente esse ID possui o formato de um
endereo IP que pode ser definido pelo administrador da rede. No caso de um ID no ser definido
o prprio roteador ir procurar na rede o endereo IP mais elevado.
Para configurar o ID do roteador manualmente use o endereo da interface de Loopback do seu
roteador. A interface de Loopback uma interface que no existe fisicamente mais somente
Copyright Faculdade IBTA
117
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
virtualmente o que neste caso lhe da mais poder, pois sendo uma interface virtual ela nunca fica
inativa aumentando assim sua confiabilidade.
Depois que se cria uma interface de loopback se faz necessrio atribuir um endereo IP nesta
interface. Normalmente o endereo que colocado so os endereos privativos como: 10.0.0.0,
172.16.0.0 e 192.68.10.0 estes endereos so escolhidos, pois no caso de se resolver alguns
problemas na rede estes endereos so de fcil identificao.
9.5.7. OSPF em mltiplas reas
Uma das principais vantagens do OSPF sua capacidade de dimensionar e suportar redes de
grande porte, o que feito atravs da criao de reas a partir de grupos de sub-redes.
rea um agrupamento lgico de roteadores que esto executando o OSPF com banco de dados
de topologia idntica, sendo uma subdiviso do domnio OSPF de uma rede. A criao de
mltiplas reas uma boa soluo para os casos de redes em crescimento, ou redes de grande
porte, pois permite que os dispositivos encarregados do roteamento IP mantenham o controle e a
conectividade em toda a rede.
A diviso da AS (Autonomous System) em reas permite que roteadores em cada rea
mantenham seus prprios bancos de dados de topologia, o que limita o tamanho desses bancos
de dados. Os enlaces externos e de resumo asseguram a conectividade entre reas e redes que
estejam fora da AS
Essas reas se comunicam com outras reas, trocando informaes de roteamento, no entanto
nesta troca de tabela passa apenas o que for realmente necessrio para conectividade. Dessa
forma, um roteador no fica sobrecarregado pela totalidade da rede da empresa. Isso uma
questo muito importante, pois este protocolo de roteamento de estado de enlace consome mais
CPU e mais memria.
Diante da natureza hierrquica da rede OSPF, notar que existem roteadores operando dentro de
uma rea, roteadores conectando reas e roteadores conectando o sistema da empresa ou
autnomo ao mundo externo.
Cada roteador tem uma determinada caracterstica e um conjunto de diferentes
responsabilidades, dependendo da sua posio e da funcionalidade dentro da estrutura
hierrquica do OSPF.
9.5.8. Roteador Interno
Em uma rea, a funcionalidade do roteador simples. Ele responsvel pela manuteno de um
banco de dados atualizado e exato de qualquer sub-rede dentro da rea. Tambm responsvel
por encaminhar dados para outras reas ou redes pelo caminho mais curto.
As atualizaes de roteamento est confinada dentro da prpria rea. Todas as interfaces nesse
roteador esto dentro da mesma rea
9.5.9. Roteador de backbone
As regras de projeto do OSPF precisam que todas as reas estejam conectadas atravs de uma
nica rea, conhecida como rea de backbone ou rea 0(zero).
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
118
A rea 0 tambm conhecida como rea 0.0.0.0 nos outros roteadores e um roteador dentro
dessa rea conhecido como roteador de backbone. Ele pode ser um roteador interno ou um
roteador de borda de rea.
9.5.10. Roteador de borda de rea (ABR)
Esse roteador responsvel por conectar duas ou mais reas. Ele armazena um banco de dados
de topologia completo para cada rea a que est conectado e envia atualizaes de LSA entre as
reas.
Essas atualizaes so atualizaes de resumo das sub-redes que esto dentro de uma rea. E
dentro da borda da rea que o resumo deve ser configurado para o OSPF porque ali que os
LSAs usam as atualizaes de roteamento reduzidas para minimizar a sobrecarga de roteamento
na redee nos roteadores.
Quando um roteador est configurado como um ABR, ele gera LSAs de resumo e inunda-os para
a rea de backbone. As rotas geradas dentro de uma rea so do Tipo 1 ou do Tipo 2 e so
injetadas como resumos do Tipo 3 no backbone. Esses resumos so injetados pelos outros ABRs
em suas prprias reas, a menos que estejam configurados como reas totalmente em STUB.
Qualquer LSA de Tipo 3 ou 4 que seja recebido do backbone ser encaminhado para uma rea
pelo ABR.
O backbone tambm encaminhar rotas externas das duas maneiras, a menos que o ABR seja
um roteador STUB. Nesse caso, elas estaro bloqueadas.
9.5.11. Roteador de limites do sistema autnomo (ASBR)
Para se conectar ao mundo externo ou a qualquer outro protocolo de roteamento, voc precisa
sair do domnio do OSPF. O OSPF um protocolo de roteamento interno ou IGP (Interior
Gateway Protocol) o termo gateway uma denominao antiga para se referir a um roteador.
O roteador configurado para realizar essa tarefa o ASBR. Se houver qualquer redistribuio
entre outros protocolos para OSPF em um roteador, ele ser um ASBR. Embora voc possa
colocar esse roteador em qualquer parte dentro da estrutura hierrquica do OSPF, ele deve ficar
na rea de backbone. Como qualquer trfego que estiver saindo do domnio do OSPF
provavelmente sair da rea do roteador, recomendvel posicionar o ASBR em um local central
pelo qual todo o trfego que estiver saindo de sua rea ter de passar.
9.6. Seleo de caminho do OSPF entre reas
A tabela de roteamento de um roteador depende dos seguintes fatores:
Da posio do roteador na rea e o status da rede
Do tipo de rea em que o roteador esta localizado
Da existncia de mltiplas reas no domnio
Da existncia de comunicaes fora do sistema autnomo.
Copyright Faculdade IBTA
119
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
O roteador recebe LSA, constri o banco de dados de topologia e executa o algoritmo DIJKSTRA
a partir do qual o SPF escolhido e inserido na tabela de roteamento. Por isso, a tabela de
roteamento a concluso do processo de tomada de decises. Ela contm informaes sobre
como essa deciso foi tomada, inclusive a mtrica de cada enlace, o que permite ao
administrador ver a operao da rede.
Cada LSA exerce uma influncia diferente no processo de tomada de decises. E prefervel
escolher uma rota interna (dentro da rea) para uma rede remota do que para mltiplas reas
transversais para chegar ao mesmo lugar. Alm de criar um trfego desnecessrio, o caminho por
mltiplas reas tambm pode gerar um loop dentro da rede.
A tabela de roteamento reflete as informaes de topologia de rede e indica onde a rede remota
est localizada em relao ao roteador local.
Observe a seguir a ordem em que o roteador processar os LSA:
O LSA interno (Tipos 1 e 2).
Os LSAs do AS (Tipos 3 e 4). Se houver uma rota para a rede escolhida dentro da rea (Tipo 1
ou 2), esse caminho ser mantido.
Os LSAs externos (Tipo 5).
9.7. Forma de comunicao do OSPF
Para entender o modo como um protocolo OSPF se comunica e cria seu banco de dados
necessrio levar em considerao como est estruturado o meio fsico. O OSPF identifica cinco
tipos diferentes de redes ou topologias.
9.7.1. Acesso mltiplo de broadcast
O tipo BMA(Broadcast Multiple Access), ou acesso mltiplo de broadcast, trabalha em qualquer
rede, seja fsica ou lgica, em uma LAN, como Ethernet, Token Ring ou FDDI. Em um ambiente
assim, o OSPF envia o trfego multicast sendo que um roteador ser o roteador designado e um
outro roteador ser o roteador designado de reserva.
q
Designated Router (DR)
O roteador designado ou Designated Router (DR) o roteador responsvel por criar adjacncias
com todos os vizinhos em uma rede multiacesso, como Ethernet ou FDDI. O DR representa a
rede multiacesso, no sentido de que garante que cada roteador no enlace ter o mesmo banco de
dados de topologia. Assim ele responsvel pela manuteno da tabela de topologia do
segmento.
Se os roteadores estiverem conectados a um segmento de broadcast, um roteador no segmento
receber a responsabilidade de manter adjacncias com todos os roteadores desse segmento.
Esse roteador conhecido como o roteador designado e escolhido por um processo de eleio.
O pacote HELLO do OSPF carrega as informaes que determinam o DR e o BDR. A escolha
feita, normalmente, pelo endereo IP mais elevado.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
120
A utilizao de roteadores designados em redes de multiacesso visa a diminuir o volume de
informao que seria necessrio para a manuteno do banco de dados de LSA. Sem esse
mecanismo todos os roteadores do segmento deveriam enviar informaes para todos. Com o DR
os roteadores enviam somente para o DR e este distribui os dados para os todos os roteadores
do segmento.
Em um anel FDDI, que forma o backbone do campus ou do prdio, cada roteador deve formar
uma adjacncia com qualquer outro roteador no segmento. Embora o protocolo HELLO no seja
exclusivamente dedicado networking, a manuteno de relacionamentos requer ciclos de CPU
adicionais.
q
Backup Designated Router (BDR)
O roteador que funciona como reserva para os casos em que o roteador designado (DR) falhar. O
BDR no executa nenhuma das funes do DR enquanto o DR est operando normalmente
Dentro de um ambiente de rede sabemos que nem tudo funciona como deveria funcionar existe
uma possibilidade real de algum roteador de uma rede falhar, neste caso se a falha ocorrer em
um roteador designado (o principal) temos um ponto crtico, e esta falha pode fazer com que a
rede pare de funcionar.
Com o roteador designado de reserva, existe uma redundncia na rede o que proporciona maior
segurana. Como um substituto, o roteador designado de reserva conhece todas as rotas do
segmento.
Isso faz com que todos os roteadores tm uma adjacncia, no apenas com o roteador
designado, mas tambm com o roteador designado de reserva.
9.7.2. Ponto a ponto
Quando se tem um roteador conectado diretamente a um outro roteador. Um exemplo tpico seria
uma linha serial. Nesse caso, o OSPF no precisa de um roteador designado nem de um roteador
designado de reserva.
9.7.3. Ponto a multiponto
quando uma interface simples se conecta a vrios destinos. A rede principal trata as outras
redes como uma seqncia de circuitos de ponto a ponto e replica pacotes LSA para cada
circuito. O endereamento do trfego da rede multicast. Neste ambiente no existe a escolha do
DR nem do BDR, no entanto essa tecnologia usa uma sub-rede IP.
Fisicamente, algumas redes de ponto a multiponto no podem suportar trfego multicast nem
broadcast. Nesses casos, necessria uma configurao especial.
9.7.4. Non-Broadcast Multiple Access (NBMA)
O NBMA fisicamente semelhante a uma linha de ponto a ponto, mas pode-se ter muitos
destinos. Como exemplos dessa tecnologia podemos citar as nuvens WAN, como X.25 e Frame
Relay.
Copyright Faculdade IBTA
121
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
O NBMA usa uma rede com interconexo total ou parcial. O OSPF considera-a como uma rede
de broadcast e ela ser representada por uma sub-rede IP.
Essa tecnologia exige que se escolha os roteadores vizinhos e configure manualmente os
roteadores DR e BDR. Os roteadores DR e BDR so escolhidos e o DR gerar um LSA para a
rede. O DR e o BDR devem estar diretamente conectados a seus vizinhos. Todo o trfego da rede
enviado entre vizinhos ser replicado para cada circuito fsico usando endereos unicast porque
os endereos multicast e broadcast no so compreendidos.
9.7.5. Enlaces virtuais
O enlace virtual uma conexo direta na viso dos dispositivos de rede das extremidades. O
enlace virtual poder ser definido atravs de diversas conexes reais.
A conexo virtual pode ser utilizada quando uma determinada rea remota no tem conexo fsica
direta com a rea 0. Assim estabelecida uma conexo virtual atravs de uma rea intermediria
que adjacente a essa rea remota e a rea 0.
Embora o OSPF trate esse enlace como uma conexo direta de um nico salto com a rea de
backbone, ela uma conexo virtual que encapsula atravs da rede. O trfego da rede OSPF
enviado em datagramas unicast por esses enlaces.
9.8. Processo de Eleio DR e BDR
A escolha dos roteadores designados e os roteadores designados de reserva dentro de um
ambiente de rede pode ocorrer de duas formas:
Dinamicamente
Manualmente
9.8.1. Eleio dinmica
Quando um roteador selecionado dinamicamente, esta escolha ocorre com base no endereo IP
ou no ID do roteador mais elevado na rede, atravs do protocolo HELLO.
Depois da escolha dos roteadores designados e os designados de reserva todos os roteadores no
meio fsico de broadcast se comunicaro diretamente com os roteadores designados.
Neste ponto, tanto como os roteadores designados como os designados de reserva recebem as
atualizaes da rede dos demais vizinhos, no entanto apenas os roteadores designados
respondem estas atualizaes enviando mensagens de multicast aos roteadores conectados pelo
qual seja de sua responsabilidade.
9.8.2. Eleio Manual
Para se fazer a escolha de uma roteador designado na rede de maneira manual primeiro
necessrio definir prioridades s interfaces dos roteadores da rede.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
122
Esta prioridade varia de 0 a 255 sendo ela diretamente proporcional, ou seja, quando maior a
prioridade maior ser a possibilidade de este roteador ser escolhido como o roteador designado.
Se acontecer que mais de um roteador no segmento tenha prioridade idntica, o processo de
escolha selecionar o roteador que tiver o maior ID.
A escolha do roteador designado segue a seqncia descrita:
1. Todos os vizinhos divulgam as suas devidas prioridades. Neste caso diferente de 0.
2. O vizinho com a maior prioridade escolhido como o DR.
3. O vizinho com a segunda maior prioridade escolhido como o BDR.
4. Se houver prioridades iguais, sero usadas as IDs de roteadores mais altas.
9.9. Funcionamento do protocolo OSPF
Quando o protocolo OSPF iniciado, gerado um pacote chamado HELLO. funo do pacote
HELLO determinar quem sero os roteadores vizinhos quando se usa o OSPF.
Se a rede for BMA ou NBMA, ser determinado do DR (roteadores designados).
Os roteadores designados tm a funo de centralizar e disseminar as informaes de
roteamento nas redes BMA e NBMA.
Quando os bancos de dados de topologia so idnticos ou esto sincronizados, os vizinhos so
considerados totalmente adjacentes.
A utilizao de adjacncias e um relacionamento de vizinhos proporcionam uma convergncia
bem mais rpida da rede do que a obtida pelo RIPv1, porque o RIPv1 precisa esperar que as
atualizaes incrementais que ocorrem por padro a cada 30 segundos e os temporizadores
holdown expirem em cada roteador para a atualizao poder ser enviada.
A convergncia em uma rede RIPv1 pode levar alguns minutos. O problema resultante a
confuso que criada pelas diferentes tabelas de roteamento mantidas em diferentes roteadores
durante esse tempo. Esse problema pode resultar em loops de roteamento.
9.10. Tabela de roteamento no OSPF
O protocolo OSPF toma suas decises de caminhos com base nas tabelas de roteamento.
Existem duas formas de como ele monta esta tabela:
Quando se adiciona a rede um novo roteador.
Quando h uma alterao da topologia na rede.
9.10.1. Quando se adiciona rede um novo roteador
Quando j existe uma rede trabalhando com o protocolo OSPF e um novo roteador inserido
neste meio, este novo roteador encarregado de criar sua prpria tabela de roteamento, para
isso ele envia pacotes e aguarda o retomo deles para tomar suas decises.
Copyright Faculdade IBTA
123
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
O primeiro pacote a ser enviado o protocolo HELLO. Ele usado para encontrar seus vizinhos e
determinar quem o roteador designado e o roteador designado de reserva. Alem disso a
propagao constante desse protocolo mantm o roteador transmissor no banco de dados de
topologia dos que detectarem a mensagem.
Feito isso enviado o descritor do banco de dados para enviar informaes de resumo para que
os vizinhos sincronizem bancos de dados sobre a topologia. No entanto, visto que as informaes
que so enviadas e recebidas contm apenas informaes resumidas pode ser que haja a
necessidade de informaes mais detalhadas. Neste caso enviada uma solicitao de estado
de enlace. Esta solicitao faz com que o roteador receba no campo do descritor de banco de
dados novas informaes.
Os pacotes de atualizao de estado de enlace ou pacotes LSA so emitidos em resposta
solicitao de informaes do banco de dados no pacote de solicitao de estado de enlace e os
pacotes de notificao de estado de enlace notificam a atualizao do estado de enlace.
9.10.2. Quando h uma alterao da topologia na rede
Uma tabela de roteamento contm informaes de todos os caminhos possveis na rede. No
OSPF esta tabela de roteamento chamada de banco de dados de roteamento, pois estas
informaes sobre a rede so armazenadas em um banco de dados atravs do algoritmo SPF
(Shortest Path First).
Os roteadores que usam este algoritmo sero capazes de determinar o melhor caminho para
cada rede e criar uma rvore SPF. Se uma rede remota apresenta mtrica igual, o SPF incluir
todos os caminhos e equilbrios de carga que os dados roteados transmitirem entre si.
As mudanas de topologia em um banco de dados na tabela de roteamento do OSPF so
tratadas da seguinte forma:
O roteador seleciona a primeira entrada da atualizao, a primeira rede que contm informaes
sobre o estado de seu enlace.
O roteador verifica se o tipo de LSA poder ser aceito por esse roteador:
Se o LSA for aceito, o roteador realiza uma consulta em seu banco de dados de topologia.
Se a entrada LSA no estiver no banco de dados de topologia, ela imediatamente transmitida
para todas as interfaces OSPF, exceto para a interface de recebimento.
Se a entrada LSA estiver no banco de dados de topologia, o roteador precisa saber se o novo
LSA possui um nmero seqencial mais atual.
Se os nmeros seqenciais forem idnticos, o roteador calcular a soma de verificao dos
LSAs e usar o LSA que tiver a maior soma de verificao.
Se os nmeros das somas de verificao forem idnticos, o roteador verificar o campo
MaxAge para saber qual a atualizao mais recente.
Depois de verificada que a LSU recebida a mais atual, o roteador verificar se ela chegou fora
do perodo de espera, antes de um outro clculo ser permitido (minsLSarrival). Se a nova entrada
LSA passar nesses testes, esta ser transmitida para todas as interfaces OSPF, menos para a
interface de recebimento.
A cpia atual substitui a entrada LSA anterior. Se no houver uma entrada, a cpia atual ser
apenas colocada no banco de dados.
O LSA recebido notificado.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
124
Exerccios
01. Qual o objetivo do OSPF?
02. Cite duas caractersticas do OSPF.
03. Explique os seguintes termos usados no OSPF?
a) Sistema autnomo:
b) BDR, backup designated router (roteador designado de reserva):
c) Custo:
d) rea:
e) Descritor de banco de dados:
f) Roteador designado (DR):
04. O que um pacote HELLO e qual seu tempo de atualizao?
05. Como pode se escolhido o DR?
Atividades complementares
Efetuar uma implementao do algoritmo de DIJKSTRA
Copyright Faculdade IBTA
125
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
10. Protocolo IS-IS
10.1. Introduo
O protocolo do roteamento do IS-IS tem-se tornado cada vez mais popular, pelos prestadores de
servio ISP (Internet Service Provider). O protocolo IS-IS um protocolo de estado de enlace, ao
contrrio do distncia-vetor protocolo como Interior Gateway Routing Protocol (IGRP) e o Routing
Information Protocol (RIP).
Tanto o RIP como o IGRP possui limitaes em relao ao tamanho das redes que iro
administrar. O RIP devido s suas caracterstica consegue administrar no mximo 15 roteadores
dentro de um sistema autnomo j o IGRP consegue administrar 255 roteadores. Considerando
que devido ao crescimento do uso das redes em todo o mundo os sistemas autnomos tambm
cresceram, hoje cada vez mais comum observar sistemas autnomos possuir bem mais de 255
roteadores. Neste caso protocolos de roteamento vetor de distncia como os mencionados no
oferecem suporte para tais redes.
O protocolo IS-IS um protocolo relativamente novo e um protocolo do estado de enlace que
permite a convergncia muito rpida para redes grandes. tambm um protocolo muito flexvel e
foi projetado para incorporar caractersticas principais da borda tais como a engenharia do trfego
de MPLS. O protocolo de estado de enlace oferece diversas vantagens sobre protocolos do
distncia-vetor, pois converge de forma mais rpida, suporta redes maiores e so menos
vulnerveis a loop de roteamento.
Outras caractersticas do IS-IS incluem:
roteamento hierrquico;
VLSM;
rpida convergncia;
altamente escalonvel.
O IS-IS um IGP da OSI (Open System Interconnection) especificado no International
Organization For Standardization (ISO) 10589. O protocolo projetado para operar no servio de
rede sem conexo da OSI (CLNS Connectionless Network Service). Os dados so
transportados usando o protocolo especificado em ISO 8473.
O protocolo IS-IS define uma hierarquia de 2 nveis e usado para suportar domnios grandes do
roteamento. Uma rede de grande porte pode ser dividida em reas. Cada sistema definido em
uma rea.
O roteamento dentro da mesma rea controlado pelo primeiro nvel de hierarquia e o
roteamento interno rea chamado de roteamento de nvel 1. Onde se conhece a topologia da
sua rea, incluindo a identificao e o status up/down dos outros roteadores da rea.
Os roteadores da sua rea conhecem tambm quais roteadores so roteadores nvel 2 que iro
permitir o roteamento do trfego para destinatrios que estejam fora do limite da rea, de forma
que todo o trfego externo ser encaminhado por roteadores de nvel 2.
O roteamento em reas diferentes controlado pelo segundo nvel de hierarquia, ou seja, o
roteamento entre os de nvel 1 efetuado atravs do nvel 2. Onde se conhece a identificao e o
status up/down dos outros roteadores nvel 2 do domnio de roteamento.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
126
Os roteadores de nvel 2 conhecem quais destinos so alcanados por cada um dos outros
roteadores de nvel 2 (tanto diretamente quanto indiretamente via roteamento nvel 1). E apenas
roteadores de nvel 2 podem trocar pacotes de dados ou informaes de roteamento com
roteadores externos localizados fora do domnio de roteamento.
Figura 69. Hierarquia IS-IS
10.2. CLNS
O OSI CLNS (Connectionless Network Service) um servio da camada de rede OSI e equivale o
que o IP representa para o TCP/IP. Uma entidade de CLNS comunica-se sobre o protocolo de
rede sem conexo (CLNP Connectionless Network Layer Protocol) com o seu par CLNS.
Na arquitetura da OSI, os roteadores so chamados de IS (Intermediate System) e os hosts so
designados de ES (End-System). O ES no tem nenhuma informao de roteamento, eles
descobrem o IS (roteador) atravs do Intermediate System Hello (ISH). O ES emite o End-System
Hello (ESH),
O IS descobre o ES atravs do ESH e o ES descobre o IS atravs do ISH, no h nenhum
Address Resolution Protocol (ARP) para o estabelecimento de comunicao entre o ES-IS. O
protocolo de ES-IS definido na especificao ISO 9542.
O IS-IS um Interior Gateway Protocol (IGP) para roteamento OSI. Os pacotes IS-IS no so
encapsulados em CLNS, mas so encapsulados diretamente na camada de enlace.
Copyright Faculdade IBTA
127
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea Y rea W
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea Z
Nvel 1 de
hierarquia
Nvel 1 de
hierarquia
rea X
Nvel 2 de hierarquia
IP OSI
IP CLNS
ICMP CLNP
ARP ES-IS
IGP Interior Gateway Protocol Intradomain Routing ProtocoL
Egp Exterior Gateway Protocol Idrp - Interdomain Routing Protocol
Tabela 16. Termos IP e OSI
O protocolo de roteamento IS-IS tambm suporta o protocolo IP, isto permite que um nico
protocolo do roteamento seja usado para suportar ambientes IP, ambientes da OSI ou ambientes
mistos IP e OSI. O Internet Engineering Task Force (IETF) desenvolveu a especificao para
IS-IS integrado (RFC 1195) para redes de ISP (Internet Service Provider) que possui ambiente
puramente IP.
O suporte s arquiteturas OSI e IP pode ser efetuado de forma independente pelo protocolo IS-IS,
assim cada arquitetura tratada como duas redes completamente distintas por um nico
protocolo.
10.3. Funcionamento do protocolo IS-IS
O protocolo IS-IS funciona da seguinte forma:
Os ISs (roteadores) emitiro pacotes HELLO pelas interfaces onde o protocolo IS-IS est
configurado para descobrir vizinhos e estabelecer adjacncias.
Os ISs que compartilham de um circuito de comunicao de dados se tornaro vizinhos IS-IS
se seus pacotes HELLO contiverem informao com os critrios para formao de adjacncia.
Os critrios principais so autenticao, tipo de ES e o tamanho do MTU.
Os ISs constroem um pacote LSP (Link State Packet) baseado nos estados de enlace das
interfaces que esto configuradas com o protocolo IS-IS e os prefixos aprendidos de outros ISs
adjacentes.
O IS executa o processo de flooding, enviando LSP a todos os vizinhos adjacentes.
Todos os ISs iro construir sua base de dados dos estados de enlace atravs dos LSP
recebidos.
A rvore do Shortest Path (SPT) calculada por cada IS e gerada a tabela de roteamento.
10.4. Diagrama do fluxo de dados do IS-IS
No protocolo IS-IS, os roteadores podem ter adjacncias com outros roteadores nas ligaes do
ponto a ponto. Em um ambiente do LAN, os roteadores relatam suas adjacncias a um IS
designado (DIS). O DIS responsvel para executar o flooding sobre a LAN para atualizar os
demais roteadores.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
128
O fluxo da informao dentro da funo do roteamento do IS-IS consiste em quatro processos e
em uma base da informao de roteamento. Os quatro processos no diagrama do fluxo de dados
do IS-IS so: receber, atualizar, deciso, e enviar.
10.4.1. Processo receber
O processo receber o ponto de entrada para todos os dados, incluso dos dados do usurio,
relatrios de erros, informao de roteamento e pacotes do controle. Passa dados do usurio,
passa pacotes da informao e do controle de roteamento (HELLO, LSP, e pacotes do nmero de
seqncia) ao processo atualizar.
10.4.2. Processo atualizar
O processo de atualizao gera a informao local do enlace que enviada, via flooding, aos
roteadores adjacentes; alm disso o processo de atualizao recebe, e envia a informao do
enlace recebida dos roteadores adjacentes.
Cada LSP que reside na base de dados de estado de enlace tem um tempo de vida, verificao
(checksum) e um nmero de seqncia. O tempo de vida de um de LSP efetuado atravs de
uma contagem regressiva de 1.200 segundos (20 minutos). O roteador que origina o LSP deve
periodicamente atualizar o tempo de vida do seu LSP para impedir que o tempo de vida atinja o
valor 0. O intervalo para atualizar o tempo de vida 15 minutos. Se o tempo de vida atingir o valor
0, a entrada do LSP ser mantida na base de dados por mais 60 segundos (ZeroAgeLifetime)
antes de ser removido.
Se um roteador receber um LSP com o checksum incorreto, o roteador ir atualizar o valor de
tempo de vida para 0 do LSP e ir gerar um flooding dessa atualizao, isso deve provocar o
roteador origem do LSP para emitir um LSP novo. Esse comportamento diferente daquele do
OSPF, onde somente o roteador-origem pode remover um LSP.
10.4.3. Processo deciso
(NO)processo de deciso funciona o algoritmo Shortest Path First (SPF) na base de dados de
estado de enlace, e cria a base de dados de encaminhamento. O processo de deciso define a
informao de next hop e os caminhos de mesmo custo, permitindo o ajuste de uma adjacncia
para que seja usada para balanar (A)carga.
10.4.4. Processo enviar
O processo enviar pega a entrada no processo receber e usa a base de dados de
encaminhamento para enviar pacotes dos dados para seu destino. Tambm gera relatrios de
erros.
Copyright Faculdade IBTA
129
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
10.5. reas e domnio de roteamento
Um domnio de roteamento do protocolo IS-IS similar a um AS (Autonomous System) do BGP.
Um domnio uma coleo das reas sob uma nica administrao que implementa as polticas
do domnio.
10.5.1. Backbone
O protocolo IS-IS no tem uma rea de backbone como a rea 0 do OSPF. O backbone do IS-IS
um conjunto de roteadores de nvel 2, cada qual pode estar em uma rea diferente.
10.5.2. reas
No protocolo IS-IS, cada roteador est em somente uma rea, e na borda entre reas est uma
ligao que conecta dois roteadores que esto em reas diferentes. No OSPF so os ABR (Area
Border Router) que esto nas bordas das reas e, esses roteadores, esto simultaneamente em
duas reas. A razo para esta diferena que um roteador do protocolo IS-IS tem geralmente um
endereo NSAP (Network Service Access Point), e um roteador do IP tem geralmente endereos
mltiplos do IP.
O IS-IS tem uma hierarquia de dois nveis. Os roteadores do nvel 2 constituem o backbone e os
roteadores de nvel 1 pertencem s reas. Os roteadores podem ser nvel 1 (L1) ou nvel 2 (L2).
O roteador L1 conhece a topologia somente de sua prpria rea e tem uma base de dados de
estado de enlace do nvel 1 com toda a informao para o roteamento da intra-rea. Usa os
roteadores L2 mais prximos para enviar pacotes para outras reas.
Um roteador L2 tem uma base de dados de estado de enlace do nvel 2 com toda a informao
para o roteamento. Os roteadores L2 conectam todas as reas dentro de um domnio de
roteamento e anunciam seus prprios endereos de rea (NSAP) aos outros roteadores L2 do
backbone. Todos os roteadores L1 e os hosts em uma rea devem ter um NSAP com o mesmo
endereo de rea.
10.6. Endereos de NSAP
NSAP o endereo de camada de rede para pacotes de CLNS. Um NSAP vincula um servio
particular camada de rede de um dispositivo, similar combinao do nmero do endereo de
destino e do protocolo em um pacote do IP. O formato de NSAP especificado na ISO 8348/Ad2.
O ISO 8348/Ad2 usa o conceito de domnios de endereamento hierrquicos. O domnio global
o nvel mais elevado. Este domnio global subdividido em subdomnios, e cada subdomnio
associado a um endereo autorizador.
Um endereo de NSAP tem duas partes principais:
IDP Initial Domain Part
DSP Domain Specific Part
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
130
O IDP consiste em AFI (Authority and Format Identifier) de 1 byte, e em IDI (Initial Domain
Identifier) de tamanho varivel. O DSP um conjunto de bits que identificam um tipo particular de
transporte especificada no AFI. O System ID pode ser traduzido como o endereo de rea de um
dispositivo de rede. O NSEL (Nsap Selector) similar ao nmero do PORT TCP. Indica a camada
de transporte.
Um NET (Network Entity Title) um NSAP com NSEL em 0 (zero). Todas as redes do roteador
tm o NSEL em zero, implicando a prpria camada de rede do IS. Para esta razo, o NSAP de
um roteador consultado sempre como uma NET.
Os roteadores so identificados com redes de 8 a 20 bytes. A ISO/IEC 10589 distingue somente
trs campos no formato de endereo de NSAP:
Endereo de rea de tamanho varivel.
ID do Sistema.
NSEL.
O identificador de LSP derivado do ID do sistema. Cada IS configurado geralmente com uma
rede, e, em uma rea; cada ID do sistema dentro de uma rea deve ser nico.
A diferena entre o NSAP e o endereamento IP que, geralmente, configurado um nico
endereo de NSAP para o roteador inteiro, e vrios endereos IP em um nico roteador.
10.7. Tipos de pacote
H quatro tipos gerais de pacotes, e cada tipo pode ser do nvel 1 ou 2:
IIH (Intermediate System To Intermediate System Hello) Usado pelos roteadores para
detectar os vizinhos e estabelecer as adjacncias.
LSP (Link State Packet) Transporta informaes sobre os estados de enlace.
CSNP (Complete Sequence Number PDU) Contm uma lista de todos os LSP da base de
dados. CSNP usado para atualizar a base de dados de LSP dos outros roteadores.
Assegurando que todos os roteadores tenham a mesma informao e estejam sincronizados.
Os pacotes so similares a um pacote da descrio da base de dados do OSPF.
PSNP (Partial Sequence Number PDU) usado para pedir um LSP (ou vrias LSP) e
reconhecer o recebimento de um LSP (ou de vrios LSP).
10.8. Base de dados de Estado de Enlace
Todo o LSP vlido recebido por um roteador armazenado em uma base de dados de estado de
enlace. Este LSP descreve a topologia de uma rea. Os roteadores usam esta base de dados
para calcular sua rvore de Shortest-Path.
Copyright Faculdade IBTA
131
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
10.9. Tipos da rede
Os tipos de redes que o protocolo IS-IS define incluem:
redes ponto a ponto;
redes broadcast;
redes NBMA.
As redes ponto a ponto, tais como linhas de comunicao serial, conectam um par de roteadores.
Um roteador que funciona com o IS-IS ir formar uma adjacncia com o roteador em uma
conexo ponto a ponto. Um DIS no eleito neste tipo de ligao. O mecanismo bsico definido
neste padro que cada roteador dessa conexo declara se o outro lado est acessvel e se um
pacote HELLO for recebido. Quando isso ocorre, cada lado emite ento um CSNP para
sincronizao da base de dados.
Redes broadcasts, tais como o Ethernet, Token Ring, e o Fiber Distributed Data Interface (FDDI),
permitem conectar mais de dois dispositivos. Todos os roteadores conectados recebero um
pacote emitido por um roteador. Em uma rede broadcast ser eleito um DIS para concentrar e
distribuir os LSP.
As redes do tipo NBMA, tais como o Frame-Relay, Asynchronous Transfer Mode (ATM), e X.25,
podem conectar mltiplos dispositivos, mas no tm capacidade de broadcast. Todos os outros
roteadores da rede NBMA no recebero um pacote emitido por um roteador. O IS-IS considera
estes meios como um meio de broadcast, e melhor configurar a rede como ponto a ponto nas
interfaces e subinterfaces WAN.
10.10. Mtricas
A especificao do IS-IS define quatro tipos diferentes de mtricas:
Custo (cost) a mtrica padro que suportado por todos os roteadores.
Atraso (delay) Mede o atraso na transmisso.
Despesa (expense) Mede o custo monetrio da utilizao do circuito de comunicao.
Erro (error) Mede os erros associados a um circuito de comunicao.
As mtricas delay, expense e error so mtricas opcionais.
Exerccios
01. Cite as caractersticas do IS-IS?
02. Explique como funciona os nveis de hierarquia no IS-IS.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
132
11. Comparando o OSPF e IS-IS
11.1. OSPF
O OSPF no um protocolo da camada de rede (modelo de referncia OSI). Est na camada de
transporte. Isto , os pacotes OSPF so executados sobre os pacotes IP, cujo campo Protocol
Type tem o valor 89. Utiliza diferentes LSA para carregar as informaes de roteamento (exemplo:
LSA 1, LSA 5).
Os pacotes OSPF so encapsulados em pacotes IP, conseqentemente so transmitidos sobre a
camada de rede. Oferecem suporte apenas para o roteamento IP.
Todos os roteadores do domnio OSPF devem conhecer todos os tipos de LSA e suas extenses
para o perfeito funcionamento do processo de roteamento. Todos os LSA do OSPF tm seu
prprio cabealho que contm: nmero de seqncia, tempo de vida, e ID do roteador que gera a
informao. Somente os LSA tipo 1 e 2 permitem mltiplos prefixos no mesmo LSA, enquanto os
LSA tipo 3, 4 e 5 transportam apenas um nico prefixo. Alm disso, os LSA so encapsulados em
um pacote LSU, que tambm contm um cabealho prprio.
OSPF suporta vrios tipos de link:
Broadcast;
Point-to-point;
Non-broadcast multi-access;
Point-to-multipoint;
Demand circuits.
A inicializao da sincronizao da database ocorre antes de completar o processo de
adjacncia. O estabelecimento de adjacncia mais complexo, envolvendo mltiplos estgios de
transio (down, init, two-way, exstart, exchange, load e full).
As reas so interseccionadas pelos roteadores e por default, as reas no so stubs, ou seja,
os roteadores que no pertencerem ao backbone (roteadores internos rea no zero) contm no
seu database informaes interreas.
Enquanto o DR estiver ativo no existir eleio, mesmo que aparea um roteador com maior
prioridade (processo no preemptivo). Prov suporte ao roteamento de IP multicast.
11.2. IS-IS
O protocolo IS-IS prov suporte para roteamento IP e/ou ISO CLNP. Os pacotes IS-IS so
encapsulados diretos nos quadros da camada de enlace.
Implementa uma das funes da camada de rede, segundo o modelo OSI, executado sobre os
quadros da camada de enlace (no quadro Ethernet, o campo Ether-Type contm o valor 0xFEFE).
O IS-IS utiliza apenas um LSP que contm campos TLV que transportam as informaes de
roteamento (exemplo TLV 128, 130). No domnio IS-IS, podem existir roteadores que no
Copyright Faculdade IBTA
133
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
suportem determinadas implementaes de TLV, e, neste caso, estes iro ignorar estas
informaes sem comprometer o funcionamento do processo de roteamento.
Mltiplos TLV so armazenados em um nico cabealho LSP. Eficincia na utilizao da banda e
menos consumo de memria. IS-IS suporta somente links broadcast e point-to-point.
A inicializao da sincronizao do database ocorre aps o estabelecimento das adjacncias.
O estabelecimento de adjacncia em links broadcast formado por troca de trs pacotes de
Hello, denominado de 3-way adjancency (as transies so: down, init e up).
O roteador est associado a uma nica rea. Todas as interfaces do mesmo roteador pertencem
a uma rea. Os links (interfaces) interseccionam as reas.
As reas so stubs, ou seja, os roteadores que no pertencerem ao backbone (roteadores L1)
contm no seu database apenas informaes da rea ao qual este pertence.
Se aparecer um roteador com maior prioridade que o DIS, este passar a ser um novo DIS
(processo preemptivo). No prov suporte ao roteamento de IP Multicast.
11.3. Semelhana entre os protocolos
Ambos so protocolos Link State.
Ambos usam mecanismos semelhantes, conhecidos como flooding, para as trocas de
informaes de roteamento.
Ambos usam o conceito de designated router em links broadcast para o controle de flooding e
garantir a sincronismo do database.
Ambos implementam o mesmo algoritmo para determinar o melhor caminho, baseado nas
informaes do database ( algoritmo de Dijkstras ou Shortest Path First).
Ambos suportam dois nveis de hierarquia de roteamento.
Ambos suportam roteamento classless (VLSM).
Exerccios
01. Cite algumas diferenas e semelhanas entre o OSPF e IS-IS.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
134
12. BGP
12.1. Introduo
O BGP um protocolo de roteamento dinmico utilizado para comunicao entre sistemas
autnomos (AS). Baseados nestas informaes, os sistemas autnomos conseguem trocar
informaes e determinar o melhor caminho para as redes que formam a Internet. Tal papel
muito importante sabendo que a todo o momento as redes podem sofrer alteraes, podem
ocorrer quedas de suas conexes, receber anncios invlidos, aplicarem polticas, manter a
conectividade por outros caminhos, adaptando-se rapidamente e mantendo a consistncia de
seus anncios de forma eficiente.
A divulgao das informaes de roteamento BGP feita entre roteadores que estabelecem uma
relao de vizinhana, sempre na forma de pares. Tendo essa relao, so trocadas as
informaes contidas nas tabelas de roteamento BGP de cada um destes. Para estabelecer uma
relao de vizinhana necessrio que dois roteadores tenham uma conexo direta entre eles,
ou que algum protocolo IGP trate de garantir a alcanabilidade.
Tratando-se de um protocolo importante que requer confiabilidade em sua comunicao para
garantir a alcanabilidade entre todas as redes da Internet, necessria que seja utilizada uma
forma confivel de troca de informaes deste protocolo. Isso obtido pela utilizao do protocolo
TCP entre dois roteadores que trocam informaes do protocolo BGP. A porta utilizada para a
comunicao 179.
Para diferir e identificar univocamente cada sistema autnomo, cada AS possui um nmero que o
identifica mediante os demais AS da Internet. Este nmero varia entre 1 e 65535, sendo que a
faixa entre 64512 e 65535 destinada a uso privado.
12.2. Modelo de divulgao e atualizao das tabelas de rotas
O algoritmo que sustenta o BGP definido como path vector, assemelhando-se ao algoritmo de
vetor distncia, pois a partir de informaes recebidas de outros sistemas autnomos formado
um vetor que armazena os AS que formam um caminho para se chegar a determinada rede. Uma
vez que os roteadores divulguem tal informao, possvel calcular o menor caminho para
determinada rede. Nem sempre esse menor caminho o escolhido, pois o BGP utiliza tambm
diversos outros parmetros para determinao do melhor caminho para determinada rede, que
sero estudados a seguir.
Por se tratar de tabelas de rotas de toda a Internet e da dinmica em que as alteraes ocorrem,
constantemente so trocadas mensagens de atualizaes da tabela de roteamento. Para se ter
uma idia, a tabela de roteamento BGP completa da Intemet no incio do ano de 2002 possua
aproximadamente 107.000 rotas. J o nmero em novembro de 2002 de 116.000 rotas. A
atualizao de tabelas de rotas entre roteadores vizinhos no ocorre em intervalos de tempo
predefinidos, mas sim quando a tabela BGP sofre alguma mudana. Isso torna a divulgao mais
leve, visto que ao nvel do BGP o nmero total de rotas da Internet muito grande e o anncio de
todas as rotas seria invivel. Esta forma de anncio pode ser definida como incremental, ou seja,
sendo enviadas apenas as atualizaes. Este modo de atualizaes incremental diminui
consideravelmente o overhead e a banda utilizada para anncios.
Copyright Faculdade IBTA
135
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Para a comunicao entre roteadores BGP existem alguns tipos de mensagens onde cada um
deles tem um papel importante na comunicao BGP.
Mensagens tipo open so utilizadas para o estabelecimento de uma conexo BGP.
Mensagens tipo notification reportam erros e servem para representar possveis problemas nas
conexes BGP.
Mensagens tipo update so utilizadas para os anncios propriamente ditos, incluindo rotas que
devem ser includas na tabela e tambm rotas que devem ser removidas da tabela BGP.
Mensagens tipo keepalive so utilizadas para manter a conexo entre roteadores BGP, caso
no existam atualizaes atravs de mensagens update.
Uma expresso utilizada para definir rotas que devem ser removidas da tabela BGP withdrawn,
que devido a dinmica da Internet ocorrem com muita freqncia.
Outra questo importante em roteadores BGP a questo do chamado full routing. Este termo
usado em roteadores que recebem todos os anncios de rotas da Internet. Esta caracterstica
desejvel em core routers que possuam mltiplos pontos de interconexo com outros backbones.
Nesses casos com a tabela de rotas completa ser possvel explorar e descobrir melhores rotas
para uma determinada rede. Como efeito colateral, este recurso exige que os roteadores tenham
bons recursos de CPU e memria.
Na maioria dos casos o recurso de full routing no utilizado, pois os roteadores possuem
geralmente apenas um ou dois pontos de interconexo com outros backbones, no permitindo
nenhuma melhora significativa no roteamento, caso fosse usado full routing. A tabela de
roteamento BGP possui um nmero que identifica sua verso, sendo incrementado cada vez que
esta sofrer alguma modificao.
12.3. Estados de uma conexo BGP
A negociao de uma sesso BGP passa por diversos estados at o momento em que
propriamente estabelecida e iniciada a troca de anncios de prefixos de cada vizinho BGP:
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
136
Figura 70.
A seguir so apresentados e discutidos os seis estados possveis desta mquina de estados
finitos:
IDLE Este estado identifica o primeiro estgio de uma conexo BGP, onde o protocolo est
aguardando por uma conexo de um PEER remoto. Esta conexo deve ter sido previamente
configurada pelo administrador do sistema. O prximo estado o de CONNECT e, no caso da
tentativa ser malsucedida, volta ao estado IDLE.
CONNECT Neste estado o BGP aguarda pela conexo no nvel de transporte, com destino
na porta 179. Quando a conexo a este nvel estiver estabelecida, ou seja, com o recebimento
da mensagem de open, passa-se ao estado de OPENSENT. Se a conexo nvel de transporte
no for bem-sucedida, o estado vai para ACTIVE. No caso de o tempo de espera ter sido
ultrapassado, o estado volta para CONNECT. Em qualquer outro evento, retorna para IDLE.
ACTIVE O BGP tenta estabelecer comunicao com um PEER e inicia uma conexo no nvel
de transporte. Caso esta seja bem-sucedida, passa-se ao estado OPENSENT. Se esta tentativa
no for bem-sucedida, pelo motivo de expirao do tempo, por exemplo, o estado passa para
CONNECT. Em caso de interrupo pelo sistema ou pelo administrador, volta ao estado IDLE.
Geralmente as transies entre o estado de CONNECT e ACTIVE refletem problemas com a
camada de transporte TCP.
OPENSENT Neste estado o BGP aguarda pela mensagem de open e faz uma checagem de
seu contedo. Caso seja encontrado algum erro, como nmero de AS incoerente ao esperado
Copyright Faculdade IBTA
137
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
OPEN
OpenSent Connect
OPEN
4
2
3
KEEPALIVE
NOTIFICATION
NOTIFICATION
KEEPALIVE
UPDATE
NOTIFICATION
Idle
NOTIFICATION
KEEPALIVE
OpenConfirm Established
5 6
Active
1
ou a prpria verso do BGP, envia-se uma mensagem tipo notification e volta ao estado de
IDLE. Caso no ocorram erros na checagem, inicia-se o envio de mensagens keepalive. Em
seguida, acerta-se o tempo de hold time, sendo optado o menor tempo entre os dois PEERS.
Depois desse acerto, compara-se o nmero AS local e o nmero AS enviado pelo PEER, com o
intuito de detectar se se trata de uma conexo iBGP (nmeros de AS iguais) ou eBGP
(nmeros de AS diferentes). Em caso de desconexo a nvel de protocolo de transporte, o
estado passa para ACTIVE. Para as demais situaes de erro, como expirao do hold time,
envia-se uma mensagem de notification com o cdigo de erro correspondente e retorna-se ao
estado de IDLE. No caso de interveno do administrador ou do prprio sistema, tambm
retorna-se o estado IDLE.
OPENCONFIRM Neste estado o BGP aguarda pela mensagem de keepalive e quando esta
for recebida, o estado segue para ESTABLISHED e a negociao do PEER finalmente
completa. Com o recebimento da mensagem de keepalive, acertado o valor negociado de
hold time entre os PEERS. Se o sistema receber uma mensagem tipo notification, retorna-se ao
estado de IDLE. O sistema tambm envia periodicamente, segundo o tempo negociado,
mensagens de keepalive. No caso da ocorrncia de eventos como desconexo ou interveno
do operador, retorna-se ao estado de IDLE tambm. Por fim, na ocorrncia de eventos
diferentes aos citados, envia-se uma mensagem notification, retomando ao estado de IDLE.
ESTABLISHED Neste estado, o BGP inicia a troca de mensagens de update ou keepalive,
de acordo com o hold time negociado. Caso seja recebida alguma mensagem tipo notification,
retorna-se ao estado IDLE. No recebimento de cada mensagem tipo update, aplica-se uma
checagem por atributos incorretos ou em falta, atributos duplicados e, caso algum erro seja
detectado, envia-se uma mensagem de notification, retomando ao estado IDLE. Por fim, se o
hold time expirar ou for detectada desconexo ou interveno do administrador, tambm
retorna-se ao estado de IDLE.
A partir da mquina de estados apresentada anteriormente, possvel saber qual o status de uma
sesso BGP entre dois roteadores, podendo tambm iniciar uma investigao sobre qual
problema pode estar ocorrendo em alguma sesso. O objetivo esperado que todas as sesses
BGP de um roteador mantenham-se no estado ESTABLISHED, visto que somente neste estado
ocorre a troca de anncios com o roteador vizinho.
12.4. Funcionamento do algoritmo de deciso
O processo de deciso do BGP baseia-se nos valores dos atributos de cada anncio. Para
reforar a importncia do algoritmo de deciso, em sistemas autnomos Multihomed conexo
com mais de um AS, tendo mais de um caminho de sada para a Internet normal a ocorrncia
de mltiplas rotas para a mesma rede e nestes casos o algoritmo de deciso do BGP que toma
a deciso da melhor rota a ser utilizada. Para esse clculo, so apresentados os nove critrios de
deciso, apresentados por ordem de precedncia:
Se o next hop no for alcanvel, a rota ignorada.
Ser preferida a rota que tiver maior valor de weight, que se trata de um parmetro proprietrio
da Cisco, utilizado localmente em um roteador. Caso o equipamento no seja Cisco, este passo
do algoritmo no ser efetuado.
Caso o parmetro anterior seja o mesmo, ser preferida a rota que tiver o maior valor de local
preference (Local_Pref).
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
138
Caso o valor de local preference seja o mesmo, ser preferida a rota com menor AS_PATH.
Caso o AS_PATH tenha o mesmo tamanho, ser preferida a rota com menor tipo origin, ou
seja, sero priorizados os anncios tipo IGP (i), seguido pelos EGP (e) e incomplete (?).
Caso o tipo origin seja o mesmo, ser preferida a rota o atributo MED menor, caso as rotas
tenham sido aprendidas a partir do mesmo AS.
Caso as rotas tenham o mesmo valor de MED, ser preferida a rota por eBGP a iBGP.
Se o valor de MED for o mesmo, ser preferido o anncio vindo do roteador conectado via IGP
mais prximo deste.
Se o caminho interno for o mesmo, o atributo BGP ROUTER_ID ser o responsvel pela
deciso (tiebreaker). Neste caso, ser preferido o caminho cujo roteador possuir o menor
ROUTER_ID, que nas implementaes Cisco definido como IP da interface loopback se esta
estiver configurada. No caso de o roteador no possuir interface loopback configurada, ser
escolhido o IP mais alto do roteador. Vale lembrar que para cada fabricante o ROUTER_ID
pode ser baseado em outras informaes.
Dessa forma, os anncios so includos na tabela BGP e baseado nestes critrios, escolhido o
melhor caminho. Este melhor caminho, por sua vez, ser incluindo na forwarding table, que
utilizada de fato para o encaminhamento de pacotes pelo roteador.
12.5. Utilizao de polticas
O protocolo tambm fornece diversos mecanismos para utilizao de polticas de roteamento.
Muitas das polticas aplicadas so relacionadas ao ato de troca de trfego que tem relao direta
com seus anncios. O fato de um sistema autnomo ser trnsito define-se por este AS
anunciar-se como caminho no somente para suas redes, mas para todas as demais que ele
conhece. Outros que no desejam fornecer trnsito apenas anunciam suas prprias redes.
Tambm podem existir casos que o AS anuncia suas rotas recebidas a apenas um conjunto
restrito de AS. Esta troca de trfego chamada de peering e feita geralmente mediante acordos
entre AS, como o caso dos PTT ou em conexes particulares entre AS.
Outro recurso importante o route dampening, ou seja, uma espcie de punio que
determinado AS pode levar caso seus anncios sofram instabilidades na tabela de roteamento
(FLAP) constantes. Isso faz com que determinado AS no seja ouvido pelos demais AS por um
tempo determinado, mantendo a estabilidade at que aquele anncio estabilize. Isso evita que ele
seja propagado por toda a Internet, consumindo banda e CPU de milhares de roteadores na
incluso/excluso em suas tabelas de rotas BGP. Alguns backbones implementam tal
funcionalidade, estabelecendo seus tempos de punio.
Outros recursos de polticas podem ser aplicados de acordo com a necessidade do administrador
do AS, podendo filtrar tipos determinados de anncios, baseado em algum parmetro do
protocolo BGP, aceitando ou filtrando tais anncios. Esses procedimentos so muito utilizados e
merecem cuidado ao manipul-los.
A utilizao de polticas em um sistema autnomo uma das tarefas mais importantes de um
administrador, visto que sua configurao pode refletir em uma melhora no acesso a outras redes,
at efeitos negativos, como problemas de alcanabilidade para outras redes, ou involuntariamente
servir de trnsito para outros sistemas autnomos.
Copyright Faculdade IBTA
139
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
12.6. Mensagens do protocolo
O BGP possui basicamente quatro tipos de mensagens. Nestas mensagens existe um header que
comum a todos eles, apresentado na figura a seguir:
Figura 71. Formato header genrico do BGP
A utilizao de cada campo do header genrico do BGP descrita abaixo:
Marker (16 bytes) Em tipos de mensagem open, todos os bits deste campo so preenchidos
com bits em 1 (um). Se a mensagem no tiver nenhum tipo de autenticao, tambm dever
ser preenchida com bits em 1 (um). Caso seja utilizado algum tipo de autenticao e assinatura
como MD5, este campo ser utilizado para carregar informaes de criptografia.
Length (2 bytes) Expressa o tamanho total da mensagem, incluindo o header. Este tamanho
pode variar entre 19 bytes, que o tamanho mnimo do prprio header, e pode chegar at 4096
bytes.
Type (1 byte) Representa o tipo de mensagem, que pode ser open, update, notification ou
keepalive. Dependendo do tipo da mensagem os campos do corpo da mensagem variam. No
caso do tipo keepalive, no existem campos adicionais alm do prprio header da mensagem.
12.7. Mensagem tipo open
A mensagem do tipo open utilizada para a negociao e estabelecimento de uma sesso BGP.
Apenas com a aceitao da mensagem de open que as demais mensagens podem ser trocadas.
A seguir mostrada uma ilustrao contendo os campos existentes em mensagens tipo open.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
140
LENGTH TYPE
MARKER
0 7 15 23 31
Figura 72.
A descrio destes campos apresentada abaixo, atravs da tabela 18:
Version (1 byte) - Verso da mensagem BGP. negociada a maior verso existente nos
PEERS. O default dessa mensagem a verso 4.
My autonomous system (2 bytes) Indica o nmero do AS que enviou a mensagem.
Hold Timer (2 bytes) - Tempo mximo determinado para o envio das mensagens de keepalive
ou update. Se dentro deste tempo nenhuma mensagem for recebida, a sesso BGP ser
considerada desativada.
Bgp Identifier (4 bytes) Carrega a informao de BGP-ID , tambm conhecido como
Router-ID. Em geral, o Router-ID escolhido como o IP mais alto existente no roteador,
incluindo as interfaces loopback. Esse clculo, dependendo do fabricante, pode ser diferente.
Optional Parameter Length (1 byte) - Indica o tamanho do campo Optional Parameters. Caso
no existam parmetros adicionais, o contedo deste campo ser 0.
Optional Parameters (Varivel) Estes parmetros so formadas por <PARAMETER TYPE,
PARAMETER LENGTH, PARAMETER VALUE>. Estes dados possuem tamanho de um byte, com
exceo do ltimo campo que pode ter tamanho varivel. Uma das utilizaes deste campo
seria nos parmetros de autenticao nas mensagens tipo open.
12.8. Mensagem tipo notification
Esta mensagem utilizada na deteco de erros. Em geral este tipo de mensagem antecede o
encerramento de uma sesso BGP. A ilustrao dos campos pertencentes a este tipo de pacote
apresentada a seguir:
Figura 73.
Copyright Faculdade IBTA
141
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Version
Opt Parm Len
Optional Parameters
BGP Identifier
Hold Time
My Autonomous System
0 7 15 23 31
Error Error SubCode DATA
A descrio dos campos deste tipo de mensagem apresentada abaixo:
Error Code (1 byte) Identifica o tipo de notificao.
Error Subcode (1 byte) Identifica de forma mais especfica a natureza do erro.
Data (Varivel) Apresenta informaes relevantes sobre o erro detectado. Alguns exemplos
seriam: header incorreto, nmero de AS invlido, entre outros.
Entre os grupos de erros e subdivises (Error Code e Error Subcode), a tabela abaixo lista os
possveis erros e subdivises que podem ser reportados por este tipo de mensagem:
ERROR CODE ERROR SUBCODE
1 Message header error 1 Connection Not Synchronized
2 Bad Message Length
3 Bad Message Type
2 Open message error 1 Unsupported Version Number
2 Bad Peer AS
3 Bad BGP Identifier
4 Unsupported Version Number
5 Authentication Failure
6 Unacceptable Hold Timer
7 Unsupported Capability
3 Update message error 1 Malformed Attribute List
2 Unrecognized Well-Know Attribute
3 Missing Well-Know Attribute
4 Attribute Flags Error
5 Attribute Length Error
6 Invalid Origin Attribute
7 AS Routing Loop
8 Invalid NEXT_HOP Attribute
9 Optional Attribute Error
10 Invalid Network Field
11 Malformed AS_PATH
4 Hold timer expired No aplicvel
5 Finite state machine error (para erros
detectados pela mquina de estados).
No aplicvel
6 Cease (trata erros considerados fatais e
outros erros no listados).
No aplicvel
Tabela 17.
12.9. Mensagem tipo keepalive
Esta mensagem utilizada para manter uma sesso BGP ativa. Para tanto, se dois roteadores
que possuem uma sesso BGP no tiverem nenhuma mensagem tipo update para enviar ao
outro, ser enviada uma mensagem de keepalive para manter a conexo, antes que o hold time
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
142
seja atingido e a conexo seja considerada inativa. Geralmente este tipo de mensagem enviado
ao atingir um tero do tempo de hold time. O tamanho desta mensagem so 19 bytes, sendo
formado apenas pelo header, sem dados.
12.10. Mensagem tipo update
Esta mensagem pode ser considerada a mais importante, j que responsvel por intercambiar
as atualizaes de rotas. A mensagem de update formada por campos que so divididos em
trs grupos por suas funcionalidades. Na figura abaixo apresentado o formato da mensagem
tipo update, bem como a apresentao de cada grupo e campos pertencentes a cada um destes.
Figura 74. Formato da mensagem tipo update do BGP
No primeiro grupo, definido como unreachable routers so definidas as rotas que devem ser
removidas da tabela de roteamento. Um termo comum para este tipo de evento withdrawn. Da
mesma forma, no grupo network layer reachability information so definidas as rotas que devem
ser includas na tabela de roteamento. A representao das rotas possui um mecanismo que
suporta a funcionalidade conhecida como CIDR.
Em relao aos campos do grupo unreachable routers, o campo unfeasible routers length, com o
tamanho de 2 bytes, representa o tamanho em bytes total do campo withdraw routers, que
representa as redes que devem ser removidas da tabela de rotas. Internamente a este campo
existem os campos Length e Prefix. Nestes dois campos so representadas de fato as redes,
atravs de instncias de Length e Prefix. Os campos utilizados para declarar as redes a serem
includas na tabela de rota so os pertencentes ao grupo NLRI (Network Layer Reachability
Information).
Atravs dos campos existentes no grupo path attribute passado um conjunto de atributos
necessrios ao anncio de uma rota, tais como: LOCAL_PREF, NEXT_HOP, ORIGIN, entre
outros que sero apresentados a seguir. Esses parmetros so importantes para o processo do
algoritmo de deciso do BGP para determinar os melhores caminhos.
Os dois campos existentes deste grupo, cuja definio total path attribute length e path
attributes, representam respectivamente o tamanho em bytes e a declarao dos parmetros.
Esta declarao feita atravs de uma estrutura definida como <tipo atributo, tamanho atributo,
valor do atributo>. O campo Path Attribute por sua vez subdividido em diversas partes,
explicadas na figura abaixo.
Figura 75. Formato da mensagem tipo update do BGP.
Copyright Faculdade IBTA
143
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Unfeasible router length (2B)
Total path attribute length (2B)
Length (1B) Prefix (variable)
Withdrawn router (variable)
Path attributes (variable)
<prefix, length>
Unreachable routes
Path attribute
NRLI
Attribute Flags (1B) Attribute Type Code (1B)
Os 8 bits de attribute flags so divididos e utilizados conforme descrio:
Primeiro bit bit 0 Indica se o atributo conhecido (0) ou opcional (1).
Segundo bit bit1 Indica se o atributo intransitivo (0) ou transitivo (1).
Terceiro bit bit 2 Sendo o atributo opcional e transitivo, se este completo (0) ou parcial (1).
Quarto bit bit 3 Define se o atributo tem como tamanho 1 byte (0) ou 2 bytes (1).
Quinto ao stimo bit bit 4 a bit 7 No utilizado, sendo sempre com contedo 0.
Em complemento, atravs da tabela 18, so apresentados alguns termos que sero utilizados
para categorizar os atributos do BGP que esto sendo apresentados.
Classificao Significado
Conhecido obrigatrio
(well-know mandatory)
Atributo que deve ser reconhecido em todas as implementaes BGP
de qualquer fabricante. Caso algum atributo deste tipo no esteja em
uma mensagem update, ser gerada uma mensagem tipo notification
par reportar o erro.
Conhecido arbitrrio
(well-known discretionary)
Atributo que deve ser reconhecido em todas as implementaes de
BGP, mas pode ou no estar presente em mensagens update. Um
exemplo de atributo deste tipo LOCAL_PREF.
Opcional e transitivo
(optional transitive)
Atributo que pode no ser reconhecido em todas as implementaes.
Sendo transitivo, significa que o atributo deve ser aceito e repassado
aos demais PEERS BGP.
Opcional intransitivo
(optional nontransitive)
Atributo tambm opcional. Sendo intransitivo, ele no repassado a
outros PEERS BGP.
Tabela 18. Classificao dos atributos utilizados no BGP
Atravs da tabela a seguir so apresentados alguns tipos de atributos, juntamente com sua
categoria e RFC que os descreve:
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
144
Nmero do
atributo
Nome do atributo Categoria/Tipo RFC
1 ORIGIN Conhecido obrigatrio, tipo 1 RFC 1771
2 AS_PATH Conhecido obrigatrio, tipo 2 RFC 1771
3 NEXT_HOP Conhecido obrigatrio, tipo 3 RFC 1771
4 MULTI_EXIT_DISC (MED) Conhecido obrigatrio, tipo 4 RFC 1771
5 LOCAL_PREF Conhecido obrigatrio, tipo 5 RFC 1771
6 ATOMIC_AGGREGATE Conhecido obrigatrio, tipo 6 RFC 1771
7 AGGREGATOR Conhecido obrigatrio, tipo 7 RFC 1771
8 COMMUNITY Conhecido obrigatrio, tipo 8 RFC 1997
9 ORIGINATOR_ID Conhecido obrigatrio, tipo 9 RFC 1966
10 Cluster List Conhecido obrigatrio, tipo 10 RFC 1966
14 Multiprotocol Reachable NLRI Conhecido obrigatrio, tipo14 RFC 2283
15 Multiprotocol Unreachable NLRI Conhecido obrigatrio, tipo 15 RFC 2283
16 Extended Communities
256 Reservada
Tabela 19. Apresentao de atributos utilizados no BGP
Juntamente com os anncios de rotas so utilizados os chamados atributos que permitem
determinar as melhores rotas do BGP. Na tabela abaixo so listados e explicados alguns dos
atributos mais utilizados atualmente.
Atributo Definio
ORIGIN Define a origem do anncio, classificando-o em 3 grupos:
0: IGP (i) Significa que a origem do anncio interna ao referido AS.
1: EGP (e) Significa que a origem do anncio externa ao referido AS, apreendida
via EGP.
2: INCOMPLETE (?) A origem do anncio foi feita por algum mecanismo de
redistribuio ou por meios desconhecidos.
A ordem de preferncia deste atributo a prpria ordem em que os grupos foram
apresentados, visto que os anncios do grupo 0 tm maior confiabilidade que os
grupos 1 e 2.
AS_PATH Atributo que representa a seqncia de AS que uma rota segue para atingir
determinado destino. Esses dados so includos na passagem ao anncio em cada
PEER, que inclui seu nmero de AS juntamente ao anncio da rota. Uma operao
possvel sobre este atributo o chamado prepend, que se caracteriza por piorar o
AS_PATH para determinada rota, forando comque outros caminhos possamser
escolhidos.
NEXT_HOP Refere-se ao IP do prximo roteador para atingir determinada rede. Geralmente o
roteador que anuncia determinado prefixo repassa como nexthop o seu prprio IP, exceto
emsesses iBGP ou emroute servers, como ser estudado adiante.
Copyright Faculdade IBTA
145
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Atributo Definio
LOCAL_PREF Usado para selecionar o caminho preferencial de sada a partir de um determinado AS.
Seu escopo interno ao AS, no sendo repassado a seus vizinhos (peers). Quanto mais
alto seu valor, maior ser a preferncia.
COMMUNITY Atributo que pode ser repassado a outros peers. Trata-se de uma espcie de carimbo
que acompanha anncios para que estes possamser tratados de forma diferenciada.
WEIGHT Atributo proprietrio da CISCO, muito semelhante ao LOCA_PREF, embora no seja
repassado para outros roteadores, mesmo dentro do mesmo AS. Quanto maior seu
valor maior ser a preferncia.
Tabela 20. Definio dos atributos mais utilizados no BGP
12.11. Utilizao de BGP em sistemas autnomos
O protocolo BGP utilizado para propagar rotas entre sistemas autnomos. Esse seu principal
propsito, mas, diante de grandes sistemas autnomos, os IGPs nem sempre conseguem
sustentar o roteamento interno e seu crescimento. Nessas situaes, o BGP tambm pode ser
usado dentro de um mesmo AS. Supondo que determinado AS tenha apenas um de seus
roteadores com sesses BGP com outros ASs, outros roteadores deste mesmo sistema
autnomo podem receber os anncios do roteador de borda via BGP e no exclusivamente por
algum protocolo tipo IGP. Nesses casos existe o iBGP. Trata-se de uma extenso do protocolo
BGP para ser utilizada entre roteadores de um mesmo AS. Como justificativa para o surgimento
do iBGP, pode-se dizer que os protocolos tipo IGP no so escalonveis a ponto de fazerem a
comunicao entre roteadores em grandes backbones de forma satisfatria. Por isso, utiliza-se
iBGP por permitir uma escalabilidade mais poderosa e tambm pelas funcionalidades que o
protocolo fornece muito superiores aos do tipo IGP. Um exemplo de utilizao de iBGP e eBGP
mostrado na figura 76.
Figura 76. eBGP e iBGP
De acordo com a figura, o roteador A o border router e responsvel pela comunicao com o
mundo externo, que no caso feita com o AS 2. O roteador A mantm com B e C uma sesso
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
146
AS 2
eBGP
B AS 1
C
A
iBGP
IGP
IGP
iBGP. Os roteadores B e C poderiam trocar informaes via IGP com A, utilizando OSPF por
exemplo, mas em grandes backbones isso no seria escalonvel. Por isso, utilizado iBGP para
esta comunicao. Isso fica mais evidente em backbones a nvel nacional, como o caso da MP
que utiliza iBGP em seu AS em conjunto com OSPF.
Exerccios
01. Cite algumas caractersticas do BGP?
02. Explique o que so algumas mensagens usadas pelo BGP.
03. Descreva as etapas de comunicao do BGP?
04. Quais so os benefcios de se ter sincronizao BGP?
05. O que so polticas no BGP?
06. Cites algumas regras associadas ao roteamento baseado na poltica.
07. Quais so algumas situaes em que seria apropriado usar o BGP como protocolo de
roteamento?
Copyright Faculdade IBTA
147
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
13. Projetos de redes Conceitos
13.1. Introduo
As constantes e geis mudanas no mundo corporativo impem alteraes eficientes e oportunas
nas redes de comunicaes das empresas. Buscando a reduo do tempo de desenvolvimento e
de comercializao dos seus produtos, as empresas incentivam seus funcionrios em todos os
nveis a tomarem decises que requerem variados acessos a toda a base de dados.
Se a rede de comunicaes estiver devidamente projetada, dimensionada e instalada, ela
proporcionar a confiabilidade e velocidade necessrias a todo o sistema e processos de deciso.
Para tanto, os projetistas de rede devem estar frente, conhecendo as tecnologias e produtos,
para se adaptarem s exigncias crescentes de confiabilidade, escalabilidade e de largura de
banda.
O conhecimento de uma metodologia para permitir a customizao de um projeto de redes
essencial para satisfazer s necessidades de tais empresas de alcance mundial.
13.2. Sobre o cliente
A razo de qualquer projeto o cliente, ele que est patrocinando o projeto. E o projeto objetiva,
simplesmente, atender aos seus negcios.
Entender os objetivos do cliente essencial para o sucesso do projeto final, afinal de nada
adianta um projeto tecnicamente perfeito que no atenda aos negcios da empresa, e por
conseqncia s necessidades do cliente.
13.2.1. Conhecendo o cliente
O primeiro passo conhecer o negcio do cliente buscando identificar a sua rea de servios, o
seu nicho de mercado, seus fornecedores e parceiros. Entender os desafios na rea de atuao e
procurar vislumbrar vantagens competitivas que o cliente pretende com o projeto. O projeto deve
melhorar a posio competitiva do cliente.
13.2.2. Estrutura organizacional do cliente
Entender a estrutura de organizao do cliente subsidia a deciso da topologia fsica e lgica do
projeto.
Assim, identificar e conhecer a estrutura organizacional do cliente, os seus departamentos, suas
filiais e seus parceiros auxilia a elaborao do projeto.
Identificar os maiores grupos de usurios apia o estudo do fluxo de trfego na rede.
Descobrir quem so os responsveis tcnico e financeiro pelo projeto da rede, pois sero esses
que tero o poder de rejeitar ou aceitar sua proposta de projeto.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
148
13.2.3. Caracterizar o escopo do projeto
Todo o projeto traz uma expectativa. de extrema importncia traduzir a expectativa no escopo
do projeto de tal forma que fique claro para ambas as partes qual ser o resultado do projeto.
Esse um ponto que, se bem trabalhado, ir definir o grau de sucesso de projeto. Trata-se de um
ponto clssico de conflito. Onde se tem uma figura clssica que reflete esse ponto.
Figura 77. Escopo de um projeto
13.2.4. Identificar os legados tecnolgicos
Raros so os projetos onde se tem o privilgio de comear do zero absoluto. O projetista deve
estar preparado para o que j existe na empresa.
Normalmente j existem recursos de TI (Tecnologia de Informao) implementados. A anlise do
que j existe deve ser criteriosa quanto situao em que se encontra.
Um passo importante analisarmos a rede atual do cliente para que possamos melhor julgar
como atender ao escalonamento, disponibilidade e desempenho da rede. Quando h uma rede
existente que est sendo expandida, ela deve ser examinada e caracterizada detalhadamente.
Copyright Faculdade IBTA
149
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Como o cliente
explicou...
Como o lder
entendeu...
Como o analista
projetou...
Como o programador
construiu...
Como o consultor de
negcios descreveu...
Como o projeto foi
documentado...
Que funcionalidade
foram instaladas...
Como o cliente
foi cobrado...
Como foi mantido...
O que o cliente
realmente queria.
Essa caracterizao inclui a verificao e detalhamento da:
topologia;
estrutura fsica;
desempenho da rede, procurando identificar gargalos existentes e adquirir um baseline de
desempenho para efeitos comparativos futuros.
Uma boa forma para comearmos a entender os fluxos de trfego inicia-se com a localizao dos
hosts importantes, dos segmentos importantes e dos dispositivos de interconexo importantes.
Ao juntarmos essa informao com dados de desempenho, vamos adquirir um bom conhecimento
das reas de concentrao dos usurios e o nvel de trfego que a rede deve suportar.
Deve-se montar um mapa de rede, incluindo a localizao dos segmentos e dispositivos de
interconexo, identificando os mtodos usados para dar nomes aos segmentos e dispositivos, os
tipos e tamanhos de estruturas de cabeamento usados e, se for o caso, identificar as restries
arquiteturais e ambientais.
Normalmente devemos incluir no mapa de rede as seguintes informaes:
Informao geogrfica (pases, estados, cidades, campi).
Conexes WAN entre pases, estados e cidades.
Prdios, andares, chegando s vezes at salas ou cubculos.
Conexes LAN e WAN entre prdios e entre campi.
Tecnologias dos enlaces (Ethernet, Fast-Ethernet, ATM, frame-relay, etc.).
Nome do provedor de servios de telecomunicaes (enlaces WAN).
Localizao de roteadores e switches, mas normalmente no chegando athubs.
Localizao e alcance de qualquer VPN.
Localizao de servidores principais e server farms.
Localizao de mainframes.
Localizao de estaes de gerncia.
Localizao e alcance de VLANS.
Topologia de sistemas de firewalls e bastion hosts.
Localizao de sistemas de dial-in oudial-out.
Localizao das workstations.
Topologia lgica da rede (collapsed backbone, server, core, distribution,access blocks).
A caracterizao da infra-estrutura lgica de uma rede envolve a documentao de
endereamento e nomenclatura da rede. Para caracterizar a estrutura lgica, inicia-se o
descobrimento de esquemas de endereamento e nomes usados na empresa. Documente o
esquema de endereamento IP usado, incluindo estratgias de subnetting, superneting
(sumarizao de rotas), network address translation (NAT), endereamento privativo (10.0.0.0),
etc. Esses esquemas podero afetar a forma de escolher protocolos de roteamento, por exemplo.
Freqentemente, todo o esquema de endereamento deve ser refeito.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
150
13.2.5. Verificao da rede existente
extremamente til poder comparar o desempenho da nova rede com a rede existente, pois
assim ser mais fcil mostrar ao cliente como o desempenho melhorou na nova rede. Se o
desempenho no for um objetivo, mas o baixo custo for, voc vai poder mostrar como o
desempenho no sofreu com a nova rede.
Anlise da disponibilidade da rede Documentar as caractersticas de disponibilidade da rede
do cliente, deve-se obter junto ao pessoal de suporte do prprio cliente as suas estatsticas de
downtime (MTBF, MTTR).
Anlise da utilizao da rede A utilizao da rede uma medida da quantidade da largura de
banda em uso durante um determinado intervalo de tempo. Deve-se tomar cuidado com a
granularidade na anlise dessa utilizao. Se usarmos a mdia por hora, poderemos no
evidenciar problemas de saturao. Deve-se buscar o menor intervalo de tempo entre as
coletas e obter o maior nmero de coletas possvel para se ter uma melhor visibilidade da
utilizao da rede.
Anlise da preciso da rede Aqui ns podemos utilizar um testador de Ber (Ber Tester) que
pode ser usado para testar a taxa de erros da rede. Para redes locais, melhor verificarmos
erros de quadros medindo o nmero de frames por hora recebidos com erro durante alguns
dias. Um limiar tpico de 1 quadro em erro a cada megabyte de dados.
Anlise da eficincia da rede Aqui devemos usar um analisador de protocolos para vermos o
tamanho dos quadros que circulam na rede. Normalmente haver muitos quadros pequenos
(quadros de controle) e muitos quadros grandes (quadros completos)
Anlise do atraso e tempo de resposta Devemos medir o atraso entre dispositivos e hosts
importantes da rede. Uma boa maneira usarmos o utilitrio ping que fornece o tempo de ida e
volta (Round Trip Time RTT).
Verificao do status dos roteadores principais O passo final na caracterizao da rede
existente inspecionar o comportamento dos roteadores.
13.3. Objetivos tcnicos de um projeto
13.3.1. Escalabilidade
Escalabilidade a caracterstica que se refere capacidade de crescimento que uma rede de
comunicaes deve suportar ou permitir. As empresas esto crescendo e adicionando usurios
novos, aplicativos, sites e conexes de rede. O projeto de rede deve ser capaz de adaptar-se aos
aumentos na utilizao e ao escopo da rede.
13.3.2. Disponibilidade
Disponibilidade a caracterstica que se refere ao tempo que a rede est disponvel, ou seja, ao
tempo durante o qual uma rede est em disponibilidade para os usurios. um objetivo crtico
para os clientes de projetos de redes. Em geral, a disponibilidade significa a proporo de tempo
em que a rede est operacional.
Copyright Faculdade IBTA
151
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
13.3.3. Desempenho
O desempenho de uma rede de comunicaes pode ser avaliado sob diversos parmetros, entre
eles:
Capacidade (bandwidth) A capacidade de uma rede carregar trfego em bits por segundo.
Utilizao Porcentual da capacidade usada, na mdia.
Utilizao mxima Valor da utilizao em que a rede considerada saturada.
Vazo Quantidade de dados teis transferidos sem erro por segundo.
Carga oferecida A soma de todo o trfego oferecido rede (em bps) num determinado
momento.
Preciso Quantidade de trfego til corretamente transmitido, relativo ao trfego total.
Eficincia Quantidade de dados teis transmitidos, descontados os overheads.
Atraso (latncia) Tempo mdio entre o momento em que um quadro est pronto para ser
transmitido e sua recepo em algum destino.
Variao de atraso Quantidade de variao no atraso mdio.
Tempo de resposta Tempo entre um pedido de servio e a recepo de uma resposta
Deve ser observado que a medio do desempenho de uma rede de comunicaes pode no
refletir a percepo do usurio, uma vez que o servio dele depende de outros elementos.
importante o esclarecimento e o estabelecimento de medidas para aferir os diferentes
desempenhos dos itens que compem a prestao de servio de TI ao usurio.
13.3.4. Segurana
O projeto de segurana um dos pontos mais importantes no desenvolvimento de redes,
especialmente na medida em que mais empresas acrescentam conexes para a Internet e
Extranets s suas redes internas. Temos de ter como objetivo bsico que os problemas de
segurana no devem prejudicar a habilidade da empresa em conduzir seus negcios. Para isso,
devemos realizar um planejamento envolvendo uma detalhada anlise de riscos e levantamento
de requisitos.
13.3.5. Gerenciamento da rede
O cliente pode ter planos especficos de gerncia que afetaro a escolha de equipamentos. O uso
de SNMP para gerenciar a rede, por exemplo, vai exigir equipamentos que suportem o uso desse
protocolo. A gerncia pode ser dividida em 5 reas:
Configurao Todos os clientes precisam desse tipo de gerncia.
Falha Todos os clientes precisam desse tipo de gerncia.
Desempenho A maioria dos clientes precisa desse tipo de gerncia.
Segurana A maioria dos clientes precisa desse tipo de gerncia.
Contabilidade Alguns clientes precisam desse tipo de gerncia.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
152
13.3.6. Usabilidade
Usabilidade ou facilidade de uso refere-se maneira como os usurios acessam os servios via
rede. A usabilidade focada no usurio final. necessrio ter o entendimento de que a
usabilidade importante para o cliente do seu projeto, pois alguns componentes do projeto
podero ter um reflexo negativo sobre a usabilidade. Podemos citar como negativo o uso de
normas restritivas de segurana, e como positivo o uso de DHCP.
Para melhorarmos a facilidade de uso devemos avaliar:
quais os impactos da poltica de segurana na usabilidade;
a facilidade com a qual a rede configurada (DHCP);
a facilidade do uso da rede remotamente (VPN);
a facilidade para integrar rede um usurio mvel.
13.3.7. Adaptabilidade
Adaptabilidade a caracterstica que o projeto deve ter de ser capaz de adaptar-se a tecnologias
novas e a mudanas. Ela descreve como o projeto pode se adaptar s mudanas de tecnologia,
mudanas de protocolos, mudanas de formas de negcio e mudanas de legislao.
13.4. PMI/PMBOK
O mercado de TI adota o Project Management Body of Knowledge (PMBOK) como base
metodolgica para o gerenciamento de projetos. O PMBOK a consolidao das melhores
prticas e mtodos usados para gerenciar qualquer projeto, inclusive projetos da rea de redes de
comunicao.
O Project Management Institute (PMI - http://www.pmi.org/) responsvel pelo PMBOK, foi criado
em 1969 e, atualmente, um dos mais conceituados institutos mundiais sobre a disciplina de
gerncia de projetos.
O PMI divide a gerncia de projeto em nove reas de conhecimento (integrao, custo, prazo,
qualidade, escopo, recursos humanos, riscos, comunicao e subcontratao) e cinco grandes
grupos de processos (de iniciao, de planejamento, de execuo, de controle e de fechamento).
Em uma matriz das reas de conhecimento e os grupos de processos foi criado um mapa voltado
para o gerenciamento de projetos, que a recomendao que os projetistas devem aplicar nos
seus trabalhos.
Copyright Faculdade IBTA
153
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
14. Projetos de redes LAN
A base dos trabalhos de projeto de redes no segmento LAN a disciplina de RLC. O aluno deve
seguir as recomendaes efetuadas naquela apostila, sendo que alguns pontos sero
comentados nesta apostila.
14.1. Caracterizao da carga de trfego
Para selecionar topologias e tecnologias apropriadas a fim de satisfazer as metas de um cliente,
importante caracterizar a carga de trfego com o fluxo de trfego. A caracterizao da carga de
trfego pode nos ajudar a desenvolver redes com capacidade suficiente para fluxo de utilizao
local e inter-rede. Queremos caracterizar a carga de trfego para o correto planejamento de
capacidade dos enlaces. muito difcil ter uma idia precisa da carga de trfego, mas queremos
tentar evitar gargalos na rede final.
14.1.1. Clculo da carga terica de trfego
Na teoria, as coisas so relativamente simples: para calcular a carga, precisamos saber o nmero
de estaes que geram trfego, o tempo mdio entre quadros gerados e o tamanho mdio dos
quadros transmitidos. Alguns parmetros adicionais que podem ajudar a levantar a carga: a
freqncia de sees de aplicaes, o tempo mdio de cada seo e o nmero de sees
simultneas.
Para tanto, faz-se necessrio conhecer as aplicaes e fazer estimativas. Podemos usar
ferramentas de modelagem de redes que possuam conhecimento embutido de certos tipos de
aplicaes e permitam parametrizar o modelo interno.
A tabela abaixo pode ajudar a ter uma noo do tamanho de objetos trocados numa seo de
trabalho:
Tipo de objeto Tamanho em Kbytes
Tela de terminal 4
Mensagem de mail 10
Pgina Web (com alguns grficos) 50
Planilha 100
Documento de processador de texto 200
Tela grfica 500
Documento de apresentao 2.000
Imagem de alta qualidade (qualidade de impresso) 50.000
Objeto multimdia 150,000
Backup de base de dados 100.000
Tabela 21. Estimativa de trfego
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
154
14.1.2. Overhead de Protocolos
Deve-se adicionar o Overhead devido a protocolos usados pelas aplicaes. Cada protocolo de
enlace necessita a incluso de informaes para o seu funcionamento, trata-se do header e
trailer que efetua o encapsulamento dos dados da camada superior. Essas informaes
consomem recursos de rede reduzindo a vazo dos dados teis.
14.1.3. Consumo de banda pelo protocolo de roteamento
Deve ser observado que os protocolos de roteamento adicionam Overhead de trfego.
especialmente importante calcular o Overhead para estimar o trfego adicional num enlace WAN
de baixa velocidade.
O dimensionamento dos enlaces deve levar em considerao o protocolo de roteamento
selecionado
14.2. Cenrios
14.2.1. Cenrio 1
A empresa Supermercados S.A. ir montar uma nova loja e os dados so os seguintes:
Trata-se de um prdio de trs andares com 1000m
2
por andar;
Os dois primeiros andares tero aproximadamente:

50 terminais de caixa;

20 terminais de consulta de preos.


O terceiro andar ser dividido em administrativo e estoque;
14.2.2. Cenrio 2
A empresa Marketing LTDA ir reformar um prdio e efetuar uma nova estrutura de rede LAN. O
prdio possui cinco andares, cada andar ir ter 100 estaes, todas com multimdia. O foco do
trabalho da empresa propaganda para TV e revistas.
14.2.3. Cenrio 3
O Banco Money ir construir uma nova agncia com quatro andares, sendo:
Primeiro andar, ir ter 200 estaes, entre terminais de caixa, consulta, ATM;
Segundo andar conta com 50 estaes de trabalhos;
Terceiro andar conta com 200 estaes;
Quarto andar conta com 50 estaes de trabalhos
Copyright Faculdade IBTA
155
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
14.2.4. Cenrio 4
A empresa Logistica S.A. ir montar dois novos prdios para as suas atividades. O primeiro prdio
(galpo) ter uma estrutura de rede LAN com 10 estaes para controle de entrada dos materiais.
O segundo prdio administrativo com 500 estaes LAN
14.2.5. Cenrio 5
A empresa CRM LTDA ir montar uma nova central de relacionamento de clientes e no novo
ambiente esto previstas 200 estaes para marketing ativo e 50 estaes para Help-Desk. A
nova central uma planta trrea.
14.2.6. Cenrio 6
A Construo S.A. ir montar um novo escritrio com 50 estaes em um edifcio de cinco
andares, ou seja, 10 estaes por andar.
14.2.7. Consideraes gerais sobre os cenrios
O desenvolvimento da tarefa envolve os cenrios apresentados, onde os alunos devem se dividir
em grupos e evoluir os trabalhos tcnicos baseados em um dos cenrios apresentados.
O projetista deve levar em considerao o foco do cliente distinto para cada cenrio, atentar que
as informaes foram prestadas de forma simplificada, cabendo ao projetista a complementao
dos dados para o perfeito funcionamento do projeto.
Deve ser utilizada a tabela de estimativa de trfego para verificar o volume esperado para cada
cenrio e justificar o cabeamento adotado.
14.3. Projeto fsico
O grupo de projetistas deve elaborar um documento com as boas prticas de cabeamento
estruturado para o cenrio selecionado observando todos os requisitos previstos em norma.
14.3.1. Topologias de cabeamento
Existem dois grandes tipos de topologias: o cabeamento centralizado, onde todos os cabos vo
para uma nica rea fsica, e o cabeamento distribudo, onde os cabos podem terminar em vrias
reas fsicas.
De acordo com as normas ANSI/EIA/TIA 568 A e ANSI/EIA/TIA 606, a instalao de um
cabeamento divide-se em sete elementos bsicos:
Cabeamento horizontal Tambm conhecido como Horizontal Cabling (HC) constitudo pelos
cabos que ligam o painel de distribuio at o ponto final de cabeamento. Formam um conjunto
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
156
permanente e so denominados cabos secundrios. No cabeamento horizontal trafegam todos
os servios de voz, dados, vdeo, controle, etc. Se os requerimentos de uso mudarem, os
servios providos para as tomadas correspondentes podero ser mudados, bastando alterar a
configurao dos patch-cords no painel de distribuio. Se for necessrio, um adaptador (balun)
poder ser usado para converter ou compatibilizar o novo servio.
Cabeamento vertical Conhecido como backbone, o conjunto permanente de cabos
primrios que interligam a sala de equipamentos aos armrios de telecomunicaes e aos
pontos de facilidade de entrada.
rea de trabalho Work Area (WA) o local onde o usurio interage com os equipamentos
terminais de telecomunicaes. Os equipamentos acessam os sistemas por meio de conectores
e tomadas. De modo geral, AT qualquer ponto final onde exista uma tomada para um servio
de rede.
Salas de telecomunicaes So locais de terminao dos cabos e funcionam como um
sistema de administrao do cabeamento e alojamento de equipamentos que interliga o
sistema horizontal ao backbone. Salas de telecomunicaes (ATs) diferem de salas de
equipamentos (SEQ) e instalaes de entrada, pois so geralmente consideradas espaos
reservados para atender a determinado piso de um edifcio (em oposio ao atendimento do
campus ou edificao), fornecendo o ponto de conexo entre os caminhos de distribuio
primria e secundria.
Sala de equipamentos Ponto da rede no qual esto localizados ativos do sistema, bem como
suas interligaes com sistemas externos. Esse local pode ser uma sala especfica, um quadro
ou um armrio. Costumamos tambm instalar nesse local os painis principais de manobras,
que podem ser compostos de patch-panels, blocos 110, blocos de sada RJ-45 ou
distribuidores ticos (DIO). Uma sala de equipamentos (SEQ) uma sala que tem a finalidade
especial de fornecer espao e manter um ambiente operacional adequado para grandes
equipamentos de comunicao e/ou computadores.
Entrada da edificao Entrance Facilities (EF) Tambm conhecida como Distribuidor Geral de
Telecomunicaes (DGT) o ponto no qual se realiza a interface entre o cabeamento externo e
o cabeamento interno da edificao. Normalmente fica alojado no trreo ou no subsolo, tendo
dimenses maiores que os armrios de telecomunicaes, e abrigando os cabos que vm da
prestadora de servios pblicos ou de outros prdios.
Painis de distribuio Possui a funo de fazer a conexo entre o cabeamento que sai do
rack e chega s tomadas de telecomunicao e permitir que uma mudana, como por exemplo,
de um determinado usurio de um segmento para outro, seja feita fisicamente no prprio rack.
Os patch panels so dimensionados pelo nmero de portas, geralmente, 24, 48 e 96 portas
RJ45. A quantidade de patch panels, assim como o nmero de portas, depende do nmero de
pontos de rede. Os Patch Panels podem ainda ser modulares, onde podemos instalar
conectores extras, como conectores RJ45, BNC e conectores para fibra ptica. Na norma
EIA/TIA 568, o patch panel deve ficar instalado no Telecommunications Closets ( TC ).
14.3.2. Tipos de cabos
Existem trs tipos principais de cabos:
Cobre blindado, que inclui os cabos de par tranado blindado (STP) e o coaxial;
Cabos de cobre no blindados (UTP);
Cabos de fibra ptica.
Copyright Faculdade IBTA
157
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
O cabo metlico (cobre) sem blindagem (UTP) o tipo mais usado dentro de prdios. Existem
vrias categorias de UTP:
Cat 1 e Cat 2: no so recomendados para dados;
Cat 3 (Voice grade): at 16 MHz;
Cat 4: at 20 MHz (no usado);
Cat 5: at 100MHz;
Cat 5 estendido: at 100MHz(full duplex) mais usado;
Cat 6: at 250MHz.
A fibra ptica est se tornando um padro em instalaes novas. Ela muito usada entre prdios
e para cabeamento vertical. Existem dois tipos: multimodo (com LED) e monomodo (com laser).
No sujeita a rudo, interferncia eletromagntica, cross-talk. Com Wave Division Multiplexing
(WDM), atinge 40 Gbps (ou mais).
14.3.3. Dispositivos de interconexo para uma rede LAN
Quando chegar a esse ponto, voc j dever ter uma idia de quais segmentos sero
compartilhados e chaveados (switched) e onde est sendo feito o roteamento.
Observe a regra Switch when you can, route when you must.
14.4. Projeto lgico
O plano de endereamento IP deve ser aplicado sobre o projeto fsico, observada a aplicao dos
endereos IP para esse fim.
Sobre o projeto fsico, devem ser aplicados: divises lgicas, chaveamento e roteamento,
conforme a viso do grupo de projetista.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
158
15. Projetos de redes WLAN
Ser agregada a cada cenrio uma soluo WLAN.
15.1. Cenrios
15.1.1. Cenrio 1
A empresa Supermercados S.A. necessita de uma estrutura de mobilidade para levantamento do
estoque, os dispositivos a serem adotados so leitores pticos, monitor e teclado portteis.
15.1.2. Cenrio 2
A empresa Marketing LTDA precisa estrutura uma rede sem fio para um novo nicho de negcio,
prestar servios de vdeos comerciais para as redes VIMAX.
15.1.3. Cenrio 3
O Banco Money estruturou uma sala VIP onde o cliente atendido em poltronas, exigindo uma
estrutura onde o terminal de caixa deve possuir portabilidade.
15.1.4. Cenrio 4
A empresa Logistica S.A. necessita de uma soluo para verificar os materiais guardados no
primeiro prdio (galpo) e atualizar as informaes no servidor que fica no segundo prdio.
15.1.5. Cenrio 5
A empresa CRM LTDA ir dispor aos clientes uma estrutura sem fio. Os clientes sero
recepcionados em uma sala, e atravs de dispositivos mveis ser demonstrado o processo do
marketing ativo e Help-Desk, assim como demonstraes das campanhas.
15.1.6. Cenrio 6
A Construo S.A. necessita criar uma estrutura sem fio para IPphone com mobilidade para todos
os andares.
Copyright Faculdade IBTA
159
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
15.2. Projeto fsico
O grupo de projetista deve elaborar um documento com a estrutura planejada para cobrir as reas
previstas.
Resultado esperado a apresentao os detalhes do projeto fsico com os locais de instalao
dos Access Point e a interligao deles com a rede local
15.3. Projeto lgico
O plano de endereamento IP deve ser aplicado sobre o projeto fsico, observada a aplicao dos
endereos IP, assim como devem ser observados aspectos de seguranas inerentes a projetos
que envolvam WLAN.
16. Projetos de redes WAN
Existem diferentes necessidades e, por conseqncia, diferentes solues que podem ser
aplicadas para as redes WAN.
Para subsidiar a soluo que mais se ajuste ao projeto dos segmento WAN, deve ser observado,
principalmente:
volume do trfego;
matriz de trfego, ou comunicao;
tempo de utilizao.
Temos as seguintes possibilidades de solues para WAN:
Linhas discadas (Comutadas) Para baixo volume de trfego, comunicao ponto a ponto e
baixo tempo de utilizao. Normalmente adotadas para acesso sob demanda a escritrios
remotos e para backup de outros tipos de enlace;
Linha ISDN Largura de banda de 2 x 64 kbps (canais BRI), comunicao ponto a ponto e
baixo tempo de utilizao. Normalmente adotada para acesso sob demanda a escritrios
remotos e para backup de outros tipos de enlace;
Linha ADSL Largura de banda tpica entre 128 kbps a 2 Mbps, permite conexo Internet em
tempo integral. Normalmente adotada para acesso do tipo SOHO;
Linhas dedicadas (LPCD Linhas Privativas de Comunicao de Dados) Para diferentes
volumes de trfego, a largura de banda definida no momento da contratao, comunicao
ponto a ponto e alto tempo de utilizao;
Rede X.25 Quando no houver plena confiabilidade nos enlaces WAN. O X.25. uma das
mais antigas tecnologias WAN ainda em uso, e pode ser encontrada em linhas de baixa
velocidade (9600 bps a 64 kbps). Quando comparada ao frame relay, a vazo resultante do
uso do X.25 inferior devido sua verificao adicional de erros;
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
160
Rede Frame relay Como um transporte de grande largura de banda, alm de baixo custo.
Esse protocolo WAN, muito conhecido, disponibiliza circuitos virtuais permanentes (PVC
Permanet virtual Circuits) entre os roteadores. O protocolo Frame relay apresenta
caractersticas como a notificao de congestionamento, o bit DE (Discard Eligibility), a rajada e
a capacidade de ter vrios PVCs em uma porta fsica.
Rede ATM Para grandes larguras de banda (+ de 155Mbps) no ncleo. O ATM oferece
diferentes tipos de QoS (Quality of Service), permitindo oferecer diferentes nveis de qualidade
de servio para cada fluxo de trfego.
As solues anteriores esto associadas camada de enlace, sendo necessrias a
juno/complementao de elementos de camada 3 (roteadores)
16.1. Cenrios
16.1.1. Cenrio 1
A empresa Supermercados S.A. ir interligar a rede de supermercados que composta por 10
edifcios, sendo 5 na mesma cidade, 2 no mesmo estado e 3 em estados diferentes.
16.1.2. Cenrio 2
A empresa Marketing LTDA ir interligar a Matriz com 8 escritrios via uma Rede ATM.
Determinar a infra-estrutura necessria.
16.1.3. Cenrio 3
O Banco Money ir utilizar a estrutura da Internet para a interligao de suas 20 agncias ao
CPD, com ADSL e VPN. Projetar a estrutura para essa interligao.
16.1.4. Cenrio 4
A empresa Logistica S.A. possui LPCD interligao de cinco sites e pretende utilizar o MPLS
para os diferentes tipos de trfego existentes na empresa. Efetuar um projeto que atenda aos
anseios do cliente.
16.1.5. Cenrio 5
A empresa CRM LTDA fechou um convnio com trs outras empresas internacionais para efetuar
um trabalho de atendimento mundial, seguindo a filosofia Follow the sun. As empresas ficam no
Japo, ndia e USA. Definir a melhor tecnologia para essa estrutura.
Copyright Faculdade IBTA
161
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
16.1.6. Cenrio 6
A Construo S.A. ir interligar todos escritrios que se localizam nas capitais brasileiras. A matriz
em So Paulo/Capital, atravs de uma soluo mista linha ADSL e rede Frame relay. Efetuar o
projeto.
17. Projetos de redes Gerenciamento
Feito os projetos dos segmentos LAN, WLAN e WAN de uma rede, o passo seguinte agregar
elementos de gerenciamento de rede.
17.1. Gerncia de redes
Gerncia de redes de computadores pode ser conceituada como o controle de atividades e
monitorao do uso dos recursos fsicos e lgicos, assegurando confiabilidade, tempos de
resposta aceitveis e segurana das informaes. Portanto, gerenciar uma rede significa dotar a
rede de comunicao de dados de mecanismos de monitoramento e controle dos elementos de
rede.
O crescimento das redes de comunicao de dados implica o aumento substancial de problemas
e a conseqente necessidade de gerenciar o maior nmero possvel dos recursos fsicos e
lgicos dessas redes. A complexidade da gerncia diretamente proporcional ao grau de
heterogeneidade da mesma, ou seja, a diversidade de equipamentos que compem a rede ir
exigir diferentes solues de gerncia ou solues complexas. Assim, a complexidade na
atividade de gerenciamento ser tanto maior, quanto mais diversificados forem os equipamentos
que compem a rede de comunicao de dados.
A gerncia da rede de comunicaes de dado possui uma dimenso funcional que aborda as
tarefas de gerncia a partir de uma organizao em reas funcionais, quais sejam:
Gerncia de falhas responsvel pela deteco, isolamento e conserto de falhas na rede.
Gerncia de configurao responsvel pela descoberta, manuteno e monitorao de
mudanas na estrutura fsica e lgica da rede.
Gerncia de desempenho responsvel pela monitorao de desempenho, pela anlise
desse desempenho e pelo planejamento de capacidade.
Gerncia de contabilidade responsvel pela contabilizao e verificao de limites da
utilizao de recursos da rede, com a diviso de contas feita por usurios ou grupos de
usurios.
Gerncia de segurana responsvel pela proteo dos elementos da rede, monitorando e
detectando violaes da poltica de segurana estabelecida.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
162
17.2. Processo de gerncia
A soluo de sistema de gerncia de redes consistente exige uma definio clara dos processos
que devem ser executados para situaes detectadas pelas reas funcionais, assim como uma
matriz de responsabilidade para a atuao eficaz nos eventos apontados pelos mecanismos de
gerncia.
O processo deve ser composto por:
Coleta de dados um processo, em geral automtico, que consiste de monitorao sobre os
recursos gerenciados.
Diagnstico Diz respeito ao tratamento e anlise realizados a partir dos dados coletados. O
computador de gerenciamento executa uma srie de procedimentos (por intermdio de um
operador ou no) com o intuito de determinar a causa do problema representado no recurso
gerenciado.
Ao Uma vez diagnosticado o problema, cabe uma ao, ou controle, sobre o recurso, caso
o evento no tenha sido passageiro (incidente operacional).
17.3. Definindo a gerncia de redes
importante definir as necessidades de gerenciamento de rede:
Determinar como a rede gerenciada.
Estabelecer, no mnimo, uma estao de gerenciamento de rede para se visualizar seu
desempenho e suas falhas.
Definir o gerenciamento de contas e de segurana.
Estabelecer um plano de treinamento para equipe do cliente nas aplicaes de gerenciamento
de rede.
Definir o gerenciamento da configurao.
Aplicar nessa fase o acrnimo FCAPS:
Fault Gerenciamento de falhas.
Configuration Gerenciamento de configurao.
Accounting Gerenciamento de conta.
Performance Gerenciamento de desempenho.
Security management Gerenciamento de segurana, sendo que este ser tratado em captulo
especfico.
17.4. Cenrios
Deve ser criada para todos os cenrios uma soluo de gerenciamento de redes que contemple
todas as reas funcionais.
Copyright Faculdade IBTA
163
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
18. Projetos de redes Segurana
A disciplina de segurana de extrema importncia e o principal trabalho que o projetista deve
efetuar garantir que o seu projeto atenda aos requisitos bsicos de segurana e requisitos de
segurana ao negcio do cliente.
18.1. O que segurana da informao?
A segurana da informao definida da seguinte forma, pela norma NBR ISO/IEC 17799: A
informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor
para a organizao e conseqentemente necessita ser adequadamente protegida. A segurana
da informao protege a informao de diversos tipos de ameaa para garantir a continuidade dos
negcios, minimizar o retorno dos investimentos e as oportunidades de negcio.
O propsito da segurana da informao garantir a continuidade do negcio da organizao e
minimizar os danos causados organizao atravs da preveno e reduo dos impactos
causados por incidentes de segurana.
18.2. Princpios bsicos da segurana
Para se ter uma garantia mnima de suas informaes, a segurana da informao
caracterizada pela norma 17799 pela preservao de:
Confidencialidade Garantia de que a informao acessvel somente por pessoas autorizadas
a terem acesso.
Integridade Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
Disponibilidade Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
18.3. Projeto de segurana
Para definir as necessidades de segurana, deve-se:
determinar qual o tipo de segurana necessrio;
descobrir os pontos de risco como, por exemplo, as conexes externas que esto presentes na
rede;
definir se necessrio algum tipo de segurana adicional nas conexes Internet.
apresentar ao cliente uma poltica de segurana a ser aplicada na empresa.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
164
18.4. Cenrios
Deve ser criada para todos os cenrios uma soluo de segurana de redes para o ambiente
Intranet e Internet. Todos os cenrios possuem pelo menos uma ligao com a Internet.
19. Projetos de redes Agregando servios
19.1. Servio DHCP
O DHCP (Dynamic Host Configuration Protocol - RFC2131) um padro do IETF (Internet
Engineering Task Force) designado para reduzir a responsabilidade administrativa e a
complexidade de configurar endereos IP em hosts em uma rede baseada em TCP/IP, atravs da
configurao automtica e dinmica de computadores ligados a uma rede TCP/IP, no que tange
aos inmeros parmetros de rede.
O DHCP um protocolo recomendado, pois facilita, e at mesmo viabiliza, a gerncia de grandes
redes IP, assim como a vida dos usurios itinerantes com seus computadores portteis.
Para o perfeito funcionamento de um computador ligado a uma rede Internet necessrio
configurar uma srie de outros parmetros de rede, alm de o prprio endereo IP. Um cliente
DHCP busca encontrar um ou mais servidores DHCP que possam fornecer os parmetros
desejados, para que sua mquina possa ser automaticamente configurada.
O DCHP possibilita a implementao uma poltica de alocao dinmica de endereos IP, que
possibilita a reutilizao de endereos disponveis ao longo do tempo.
19.2. Servio DNS
O DNS (Domain Name System) um servio de resoluo de nomes.
A comunicao entre os computadores e demais equipamentos de uma rede baseada no
protocolo TCP/IP efetuada atravs do endereamento IP; o endereo IP do computador de
origem e endereo IP do computador de destino.
A associao de nome a um endereo IP tem como principal objetivo facilitar a vida do usurio,
que ao invs de decorar, ou ter de consultar, o endereo IP, ele digita o nome da URL que quer
acessar.
O papel do DNS resolver um determinado nome, descobrindo, e retornar o endereo IP
associado com o nome. Em palavras mais simples, o DNS um servio de resoluo de nomes,
ou seja, quando o usurio tenta acessar um determinado recurso da rede usando o nome de um
determinado servidor, o DNS o responsvel por localizar e retornar o nmero IP associado com
o nome utilizado.
O DNS um grande banco de dados distribudo em diversos outros servidores DNS no mundo
inteiro. Os nomes DNS so organizados de uma maneira hierrquica atravs da diviso da rede
em domnios DNS.
Copyright Faculdade IBTA
165
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Os componentes do DNS so os seguintes:
O espao de nomes DNS Um espao de nomes hierrquico e contnuo. Pode ser o espao de
nomes da Internet ou o espao de nomes DNS interno, da sua empresa. Pode ser utilizado um
espao de nomes DNS interno, diferente do nome DNS de Internet da empresa ou pode ser
utilizado o mesmo espao de nomes. Cada uma das abordagens tem vantagens e
desvantagens.
Servidores DNS Os servidores DNS contm o banco de dados do DNS com o mapeamento
entre os nomes DNS e o respectivo nmero IP. Os servidores DNS tambm so responsveis
por responder s consultas de nomes enviadas por um ou mais clientes da rede.
Registros do DNS (Resource Records) Os registros so as entradas do banco de dados do
DNS. Em cada entrada existe um mapeamento entre um determinado nome e uma informao
associada ao nome.
Clientes DNS So tambm conhecidos como Resolvers. Esse componente de software
responsvel por detectar sempre que um programa precisa de resoluo de um nome e
repassar essa consulta para um servidor DNS. O servidor DNS retorna o resultado da consulta,
o resultado retornado para o Resolver, que repassa o resultado da consulta para o programa
que originou a consulta.
19.3. Servio de Correio
O servio correio eletrnico permite que usurios troquem mensagens via computador, usando
um endereo eletrnico como referncia para localizao do destinatrio da mensagem.
O e-mail uma maneira excelente para se trocar informaes sobre negcios, uma vez que
rpido, barato e confivel. especialmente til se voc tiver de repartir o trabalho entre vrios
escritrios, localizados em diferentes pases.
No devemos pensar no e-mail apenas como troca de mensagens entre duas pessoas. Existe a
possibilidade de distribuio da mesma mensagem para uma lista de endereos. Isso permite a
existncia de listas de discusso (Mailing List) e de publicaes eletrnicas.
Embora a grande maioria das mensagens trocadas via rede seja constituda por informao
puramente textual, o correio eletrnico tambm pode transmitir outros tipos de informao, tais
como sons e imagens, desde que devidamente codificados.
Para uma troca de mensagens entre dois usurios, pode ser necessria a utilizao de vrios
protocolos e de vrias aplicaes.
Um usurio que queira enviar uma mensagem para outro utilizar um aplicativo cliente de e-mail,
tambm conhecido como MUA (Agente de Mensagens do Usurio), enviar a mensagem a um
MTA (Agente Transportador de Mensagens) que se encarregar ento de entregar a mensagem
ao MTA do destinatrio, caso ele se encontre em outra mquina, ou simplesmente colocar a
mensagem na caixa postal do destinatrio, caso ele se encontre no mesmo servidor. A
transferncia da mensagem entre o MUA e o MTA e entre os MTA se efetua utilizando um
protocolo chamado SMTP (Protocolo Simples de Transferncia de Mensagens).
O servidor de e-mail do destinatrio, ao receber uma mensagem para um dos seus usurios,
simplesmente a coloca na caixa postal desse usurio. O usurio poder ler os seus e-mails direto
no servidor, ou dever transferir suas mensagens para sua mquina a fim de l-las com o seu
cliente de e-mail.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
166
A transferncia de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao
de outros programas e protocolos. Usualmente utilizado para esse fim o protocolo POP
(Protocolo de Agncia de Correio), que recebe esse nome por agir como uma agncia de
correios mesmo, que guarda as mensagens dos usurios em caixas postais e aguarda que eles
venham buscar suas mensagens.
Outro protocolo que pode ser utilizado para esse mesmo fim o IMAP (Protocolo para Acesso de
Mensagens via Internet) que implementa, alm das funcionalidades fornecidas pelo POP, muitos
outros recursos. Os protocolos POP e IMAP so protocolos para recebimentos de mensagens, ao
contrrio do protocolo SMTP, que serve para enviar mensagens, logo, possuem funcionalidades
diferenciadas como, por exemplo, autenticao do usurio.
19.4. Servio de VoIP
A Voz sobre IP (VoIP) um termo utilizado para caracterizar o servio que consiste em transmitir
informao de voz atravs do protocolo IP. De uma forma geral, isso significa enviar informao
de voz em formato digital dentro de pacotes de dados ao invs da utilizao do tradicional
protocolo de comutao de circuitos utilizado h dcadas pelas companhias telefnicas.
A maior vantagem da tecnologia VoIP a possibilidade da reduo dos custos de utilizao dos
servios de telefonia comum, principalmente em ambientes corporativos, pois redes de dados j
instaladas passam a tambm transmitir voz.
Para se utilizar VoIP, o primeiro passo a converso dos sinais de voz analgicos para sinais
digitais, de forma que a informao possa ser transmitida atravs de uma rede IP. Esse processo
realizado por Codecs, que podem ser tanto softwares quanto hardwares, e que so totalmente
especificados pelo padro H.323. Mas esses codecs no realizam somente a converso
analgico-digital, eles so responsveis tambm pela compresso dos sinais digitais, para que
estes possam trafegar na rede de forma mais rpida e eficiente.
Assim como os pacotes de dados que comumente trafegam pela rede podem ser perdidos ou
atrasados, as conversas sobre IP tambm podem apresentar ecos, atrasos e Jitters. Faz-se
necessria a garantia da qualidade de servio, onde pacotes de voz tm prioridade sobre pacotes
de dados comuns, e a melhora dos algoritmos de compresso de voz tornaram voz sobre IP uma
realidade, pelo menos dentro das redes privadas de LANs e WANs.
19.5. Cenrios
Devem ser criadas para todos os cenrios solues:
DHCP;
DNS;
Correio Eletrnico;
VoIP.
Copyright Faculdade IBTA
167
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
20. Projetos de redes Documentao
Normalmente, preparamos um projeto de rede para responder a carta consulta, carta convite,
licitao ou ainda como parte de nossas atribuies na empresa. Em ambos os casos, deve-se
preparar um documento de projeto que descreva os requisitos do cliente, explique como seu
projeto atende esses requisitos, documente a rede atual, detalhe o projeto lgico e fsico e
informe custos previstos.
20.1. Contedo de um documento de projeto de rede
No existe um padro definido ou uma forma de estruturarmos um documento de projeto de rede.
Em geral, as sees do documento so:
resumo executivo;
objetivo do projeto;
escopo do projeto;
requisitos de design (de negcio e tcnicos);
estado da rede atual;
projeto lgico;
projeto fsico;
resultados de testes;
plano de implementao;
oramento;
apndices.
20.1.1. Resumo executivo
Normalmente, uma nica pgina resumindo os pontos importantes do projeto e orientando os
gerentes que tomaro a deciso sobre a continuao do projeto. O objetivo da seo de vender
as vantagens para o negcio do projeto de rede e deve ser focado nos negcios.
20.1.2. Objetivo do projeto
Dever conter a descrio do objetivo principal que precisa ser um objetivo de negcios e tenha a
ver com a questo: Como a empresa ficar mais competitiva no seu negcio. Escreva um
pargrafo nico.
Veja este exemplo: O objetivo deste projeto de desenvolver uma WAN que suportar
aplicaes multimdia de alta banda passante e baixo atraso. As novas aplicaes so chave para
a implantao bem-sucedida de um novo programa de treinamento para a equipe de vendas. A
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
168
nova rede WAN deve facilitar atingir o objetivo de aumentar vendas domsticas em 50% no
prximo ano fiscal.
20.1.3. Escopo do projeto
Descreva aqui, respondendo aos seguintes tpicos: Qual tamanho do projeto? uma rede nova
ou uma extenso a uma rede existente? Mencione ainda os departamentos e redes afetadas pelo
projeto. E, principalmente, esclarea tambm o que no faz parte do projeto.
Veja este exemplo: O escopo do projeto o de atualizar a WAN que interconecta os escritrios
de vendas principais no pas sede. A nova rede WAN ser acessada por empregados das reas
de vendas, de marketing e de treinamento. No faz parte do escopo do projeto atualizar qualquer
LAN usada por tais empregados. Tampouco faz parte do projeto atualizar as redes acessadas via
satlite e por empregados que trabalham em casa.
20.1.4. Requisitos de design (de negcio e tcnicos)
Liste aqui os objetivos de negcio e tcnicos, em ordem de prioridade, e evidenciando os
objetivos crticos. Os objetivos tcnicos incluem objetivos relacionados a escalabilidade,
disponibilidade, desempenho, segurana, gerenciabilidade, usabilidade, adaptabilidade, relao
custo-benefcio. Liste as comunidades de usurios e os data stores, enumerando as aplicaes e
seus atributos.
20.1.5. Estado da rede atual
Insira um ou poucos mapas de alto nvel para mostrar a estrutura e baseline de desempenho da
rede atual (mapas detalhados ficam em apndice). Mostre VPNs, VLANs, segmentos, firewalls,
clusters de servidores, endereamento, etc.
20.1.6. Projeto lgico
Explique e detalhe aqui a topologia da rede. Use um modelo para enderear segmentos de rede e
dispositivos, e um modelo para dar nomes aos dispositivos de rede. Faa uma lista de protocolos
de switching e de roteamento, incluindo qualquer recomendao sobre o uso dos protocolos.
Cite os mecanismos e produtos recomendados para a segurana incluindo um resumo de
polticas de segurana e procedimentos associados. Um plano completo de segurana, se for o
caso, pode ser includo como apndice.
Faa recomendaes sobre arquitetura e produtos para a gerncia, e d explicaes sobre o
porqu de vrias decises tomadas, relacionando as decises aos objetivos do cliente.
20.1.7. Projeto fsico
Incluir aqui as tecnologias, dispositivos, a escolha de provedor e a informao de preos.
Copyright Faculdade IBTA
169
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
20.1.8. Resultados de testes
Mostre as evidncias de que o projeto da rede vai funcionar. Se um prottipo tiver sido construdo,
inclua os objetivos dos testes realizados, os critrios de aceitao dos testes, as ferramentas de
testes usadas, os scripts de testes, os resultados e as concluses.
20.1.9. Plano de implementao
Nessa parte devem ser includas recomendaes sobre a implantao da rede; caso voc no
seja responsvel, o plano no ser detalhado. Um plano de implementao inclui:
um cronograma;
planos com fornecedores ou provedores de servio para a instalao de enlaces, equipamentos
ou servios;
planos ou recomendaes de outsourcing da implementao e/ou da gerncia da rede;
um plano para informar usurios, gerentes e administradores sobre o projeto;
um plano de treinamento para administradores de rede e usurios;
um plano para medir a eficcia da nova rede depois de implantada;
uma lista de riscos conhecidos que podem atrasar o projeto;
um plano de contingncia, caso a implementao venha a falhar;
um plano para a evoluo da rede face ao surgimento de novos requisitos e aplicaes.
20.1.10. Oramento
Documente o oramento disponvel, incluindo:
aquisio de hardware e software;
contratos de suporte e manuteno;
contratos de servios;
treinamento;
recursos humanos;
fees de consultoria;
despesas de outsourcing.
A forma mais fcil de convencermos o decisor financeiro de bancar o projeto apresentar uma
anlise de Retorno no Investimento (ROI).
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
170
20.1.11. Apndices
nessa parte que devero ser includas as informaes suplementares:
Mapas topolgicos detalhados.
Configuraes de dispositivos.
Detalhes de endereamento IP.
Resultados de testes.
Etc.
Copyright Faculdade IBTA
171
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Referncias Bibliogrficas
GALLO, M. A., HANCOCK, W.M., Comunicao entre computadores e tecnologia de rede,
Editora Thomson
TORRES, G., Rede de computadores, Editora Axcel Books
ALENCAR, M.S., Sistemas de Comunicaes, Editora rica
Sites
http://www.ciscotrainingbr.com/
http://www.technetbrasil.com.br
http://penta2.ufrgs.br/
http://www.technetbrasil.com.br
http://www.linhadecodigo.com.br
http://www.juliobattisti.com.br
http://www.teleco.com.br
http://www.clubedohardware.com.br/pagina/redes
http://www.projetoderedes.com.br/tutoriais/tutorial_rede_telefonica_comutada_01.php
http://www.gtrh.tche.br/ovni/roteamento3/rip.htm
http://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
172
Exerccios
Captulo 13
01. Defina projetos.
02. Pesquise:
a. Cliente
b. Best practice
c. Caminho crtico (critical path)
d. Escopo
e. Stackeholdes
f. Sponsor
g. Workplan
03. Descreva escalabilidade.
04. Descreva disponibilidade.
Copyright Faculdade IBTA
173
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Captulo 14
01. Defina TCP/IP.
02. Definia topologia de rede de comunicao.
03. Defina Ethernet.
04. Defina Token Ring.
05. Definia FDDI.
06. Cite trs maneiras de classificao de uma rede de computadores.
07. Quais so as duas maneiras que existem de rede por difuso? Explique cada uma delas.
08. Explique com suas palavras o que significa comunicao ponto a ponto:
09. As LANs podem trabalhar de que maneira no que diz respeito difuso de informaes?
Justifique sua respos
10. Um conector cat. 6 pode ser usado para uma rede cat 5E? Justifique.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
174
Captulo 15
01. Cite algumas vantagens de uma rede WLAN.
02. Que tipos de aparelho poderiam ser conectados a uma rede Bluetooth?
03. Qual o principal problema de segurana no WEP?
Copyright Faculdade IBTA
175
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Captulo 16
01. Porque o termo MAN no mais utilizado?
02. Em que camadas do modelo OSI as WANs operam?
03. Descreva sucintamente a funo dos principais dispositivos usados em WAN.
a. Switch WAN
b. Servidor de acesso
c. Modem
d. Roteadores
04. Descreva DCE e DTE.
05. Diferencie SVCs de PVCs.
06. Qual a principal diferena entre um link de WAN dedicado e um com comutao?
07. Diferencie os modems analgicos dos modems digitais.
08. O que o ISDN?
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
176
Captulo 17
01. Quais os aspectos que tornam a gerncia de redes complexas?
02. Quais so as trs dimenses que podemos avaliar na gerncia de redes?
03. Quais so as reas funcionais do gerenciamento de redes?
Copyright Faculdade IBTA
177
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
Captulo 18
01. O que segurana?
02. Quais so os princpios bsicos da segurana definidos na norma 17799?
03. O que vulnerabilidade?
04. O que ameaa?
05. O que ataque?
06. O que so contramedidas?
07. Defina as caractersticas de uma boa poltica de segurana.
08. Descreva as nove fase do ciclo de vida das polticas de segurana.
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
178
Captulo 19
01. Que tipo de trabalho realiza um computador cliente em uma rede cliente-servidor?
02. Cite trs tipos de servidores e pesquise algo sobre dois deles.
Copyright Faculdade IBTA
179
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
180
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Copyright Faculdade IBTA
181
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
182
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Copyright Faculdade IBTA
183
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Copyright Faculdade IBTA
IBTA 3328
RC
Redes Remotas de Computadores
Semestre III
184

You might also like