Livro-Texto - Unidade I
Livro-Texto - Unidade I
Livro-Texto - Unidade I
e Alto Desempenho
Autor: Prof. Ataide Pereira Cardoso Junior
Colaboradoras: Profa. Elisângela Mônaco de Moraes
Profa. Iza Melão
Professor conteudista: Ataide Pereira Cardoso Junior
Graduado em Administração de Empresas, com especialização em Análise de Sistemas, possui diversas certificações
profissionais na área de Redes de Computadores, entre elas, Cisco, HP, Novell, VMWare e Microsoft. É professor
especialista da Universidade Paulista (UNIP) no curso Redes de Computadores desde 2004 e também professor instrutor
da Cisco Network Academy da UNIP.
CDU 681.324
U510.20 – 21
© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor
Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Deise Alcantara Carreiro – Comissão de Qualificação e Avaliação de Cursos
Projeto gráfico:
Prof. Alexandre Ponzetto
Revisão:
Marcilia Brito
Lucas Ricardi
Sumário
Redes I – Longa Distância e Alto Desempenho
APRESENTAÇÃO.................................................................................................................................................... 11
INTRODUÇÃO......................................................................................................................................................... 11
Unidade I
1 O PROTOCOLO X‑25 E O PONTO A PONTO............................................................................................. 13
1.1 A tecnologia do protocolo X‑25..................................................................................................... 13
1.1.1 Introdução ao X‑25................................................................................................................................. 13
1.1.2 Operação dos equipamentos do protocolo X‑25........................................................................ 13
1.1.3 Os DCE.......................................................................................................................................................... 13
1.1.4 Os PSE........................................................................................................................................................... 13
1.1.5 Packet assembler/disassembler.......................................................................................................... 14
1.1.6 Estabelecimento das sessões X‑25................................................................................................... 15
1.1.7 Os circuitos X‑25...................................................................................................................................... 15
1.1.8 O protocolo X 25...................................................................................................................................... 16
1.1.9 O PLP............................................................................................................................................................. 17
1.1.10 O LAPB....................................................................................................................................................... 18
1.1.11 O protocolo X‑21 Bis............................................................................................................................ 19
1.2 A tecnologia de rede ponto a ponto............................................................................................. 21
1.2.1 A rede ponto a ponto............................................................................................................................. 21
1.2.2 As fases do protocolo ponto a ponto.............................................................................................. 23
1.2.3 O encadeamento das fases de LCP................................................................................................... 25
1.2.4 A autenticação do protocolo ponto a ponto............................................................................... 25
Unidade II
2 O FRAME RELAY................................................................................................................................................ 36
2.1 A tecnologia das redes frame relay................................................................................................ 36
2.1.1 O protocolo frame relay........................................................................................................................ 36
2.1.2 O desenvolvimento do frame relay.................................................................................................. 37
2.1.3 Elementos básicos do protocolo frame relay............................................................................... 38
2.1.4 Circuitos virtuais...................................................................................................................................... 38
2.1.5 Interfaces do protocolo frame relay................................................................................................ 39
2.1.6 Funcionamento do protocolo frame relay..................................................................................... 40
2.1.7 Formato do quadro frame relay......................................................................................................... 41
2.1.8 Faixas de utilização de DLCIs.............................................................................................................. 46
2.1.9 Parâmetros de tráfego do protocolo frame relay....................................................................... 47
2.1.10 Relacionamento entre os parâmetros CIR, EIR, Bc, Be e Tc................................................. 50
2.1.11 Controle de congestionamento do frame relay........................................................................ 53
2.1.12 O protocolo de gerência da interface frame relay.................................................................. 56
2.1.13 Parâmetros configuráveis no protocolo LMI.............................................................................. 60
Unidade III
3 O RÁDIO DIGITAL, OS SATÉLITES E O VPN.............................................................................................. 64
3.1 A tecnologia do rádio digital............................................................................................................ 64
3.1.1 Os rádios digitais...................................................................................................................................... 64
3.1.2 Tecnologias de rádios digitais............................................................................................................. 67
3.1.3 Uma opção viável de conectividade para redes de dados...................................................... 73
3.1.4 Conclusão: selecione o sistema certo para sua aplicação...................................................... 78
3.2 A tecnologia dos satélites de comunicação............................................................................... 79
3.2.1 A história dos satélites de comunicações...................................................................................... 79
3.2.2 Satélites geoestacionários.................................................................................................................... 80
3.2.3 Os satélites VSAT...................................................................................................................................... 83
3.2.4 Satélites terrestres de órbita média................................................................................................. 85
3.2.5 Satélites terrestres de órbita baixa................................................................................................... 85
3.2.6 Comparação entre satélites e fibra ótica....................................................................................... 85
3.3 A tecnologia das redes VPN.............................................................................................................. 87
3.3.1 Histórico...................................................................................................................................................... 87
3.3.2 Tecnologias................................................................................................................................................. 88
3.3.3 Firewall......................................................................................................................................................... 88
3.3.4 Túneis............................................................................................................................................................ 88
3.3.5 Encriptação................................................................................................................................................ 89
3.3.6 Os algoritmos DES e 3DES.................................................................................................................... 90
3.3.7 Chaves.......................................................................................................................................................... 90
Unidade IV
4 O VPN E O RDSI................................................................................................................................................. 95
4.1 Gerenciamento de chaves................................................................................................................. 95
4.2 Autenticação........................................................................................................................................... 95
4.2.1 Autenticação de usuários ou dispositivos..................................................................................... 95
4.2.2 Autenticação de dados.......................................................................................................................... 96
4.3 Protocolos de tunelamento e encriptação................................................................................. 96
4.4 Políticas de segurança......................................................................................................................... 97
4.5 Aplicações VPN....................................................................................................................................... 97
4.5.1 Acesso remoto........................................................................................................................................... 97
4.5.2 Acesso remoto antes das VPNs.......................................................................................................... 97
4.5.3 Acesso remoto após as VPNs.............................................................................................................. 98
4.5.4 Intranet........................................................................................................................................................ 98
4.6 Intranet antes das VPNs..................................................................................................................... 98
4.7 Intranet após as VPNs......................................................................................................................... 99
4.8 Produtos VPN.......................................................................................................................................... 99
4.9 Assumindo a responsabilidade na própria companhia.......................................................... 99
4.10 Qualidade de serviço (QoS)...........................................................................................................100
4.11 L2TP (layer 2 tunneling protocol)...............................................................................................100
4.11.1 Protocolo para tunelamento na camada de enlace..............................................................100
4.11.2 Funcionamento.....................................................................................................................................101
4.12 Cabeçalhos L2TP................................................................................................................................102
4.12.1 Ordenação dos quadros....................................................................................................................103
4.12.2 IPSec (protocolo de segurança IP)................................................................................................103
4.12.3 Fundamentos das redes seguras...................................................................................................104
4.12.4 Mudança na comunicação das empresas.................................................................................104
4.13 Qual a função real do IPSec?.......................................................................................................105
4.13.1 Tecnologias envolvendo o IPsec....................................................................................................106
4.13.2 Modos de operação............................................................................................................................108
4.13.3 Associações de segurança (SA – security association)........................................................109
4.13.4 Protocolo de gerenciamento de chaves (IKMP – internet key
management protocol)...................................................................................................................................109
4.14 Autenticação......................................................................................................................................109
4.15 Troca de chaves.................................................................................................................................110
4.16 Utilizando o IKE com o IPSec.......................................................................................................110
4.17 Conclusões...........................................................................................................................................111
4.18 A tecnologia da ISDN......................................................................................................................114
4.18.1 Componentes básicos da ISDN......................................................................................................114
4.18.2 Pontos de referência do ISDN........................................................................................................ 115
4.18.3 As diferenças entre os protocolos de ISDN E, I e Q............................................................... 116
4.18.4 A rede digital de serviços integrados comparados ao modelo OSI................................. 116
4.18.5 A camada de rede do ISDN............................................................................................................. 118
4.18.6 O encapsulamento do protocolo rede digital de serviços integrados........................... 118
Unidade V
5 O RDSI E O WIMAX........................................................................................................................................122
5.1 Topologia ponto a ponto sob ISDN..............................................................................................122
5.2 A conectividade Soho (small office or home office) e o RDSI..........................................125
5.3 O estabelecimento da conectividade BRI..................................................................................127
5.4 A interação dos comandos IOS para switches ISDN.............................................................129
5.5 A interação dos comandos IOS para SPIDs do ISDN.............................................................129
5.6 A tecnologia das redes WiMAX......................................................................................................130
5.6.1 WiMAX IEEE 802.16............................................................................................................................. 130
5.6.2 O Fórum WiMAX.....................................................................................................................................131
5.6.3 As versões WiMAX.................................................................................................................................131
5.6.4 Tecnologia concorrente...................................................................................................................... 132
5.6.5 Histórico da tecnologia...................................................................................................................... 132
5.6.6 Visão geral da tecnologia.................................................................................................................. 133
5.6.7 O relacionamento com o Fórum WiMAX.................................................................................... 133
5.6.8 Camada física e modulação............................................................................................................. 134
5.6.9 Taxas de dados de camada física.................................................................................................... 136
5.6.10 O TDD e o FDD..................................................................................................................................... 136
5.6.11 A camada MAC.................................................................................................................................... 138
5.6.12 A pilha de protocolos........................................................................................................................ 139
5.6.13 WiMAX QoS (qualidade de serviço)............................................................................................ 140
5.6.14 Perda de pacotes.................................................................................................................................141
Unidade VI
6 WIMAX, MULTIPLEXAÇÃO, PDH E SDH..................................................................................................144
6.1 A arquitetura de rede WiMAX........................................................................................................144
6.2 A camada de rede WiMAX...............................................................................................................144
6.3 Segurança...............................................................................................................................................145
6.4 Medidas de segurança WiMAX......................................................................................................147
6.5 Testes de conformidade....................................................................................................................148
6.6 O teste de verificação e validação................................................................................................148
6.7 Teste de produção WiMAX..............................................................................................................150
6.8 Comparando WiMAX FDD e TDD modo duplex......................................................................150
6.9 Os requisitos para WiMAX duplex................................................................................................151
6.10 A tecnologia da multiplexação....................................................................................................151
6.10.1 Introdução à multiplexação............................................................................................................151
6.10.2 Características da multiplexação..................................................................................................151
6.10.3 Características da multiplexação FDM e TDM........................................................................ 152
6.10.4 Canais lógicos e multiplexação.................................................................................................... 154
6.10.5 Multiplexação FDM............................................................................................................................ 155
6.10.6 Sistema multiplex FDM de telefonia: submultiplexação do canal de voz.................. 156
6.10.7 Multiplexação TDM............................................................................................................................ 156
6.10.8 Multiplexadores assíncronos de tempo: ATDM (asynchronous time
division multiplex)........................................................................................................................................... 157
6.11 As tecnologias PDH e SDH.............................................................................................................158
6.11.1 A multiplexação do tempo e o PDH (hierarquia digital plessiocrona).......................... 158
6.11.2 Multiplexação sob o SDH................................................................................................................ 159
6.11.3 Estrutura de um quadro SDH......................................................................................................... 160
6.11.4 Arquitetura SDH...................................................................................................................................161
6.11.5 Técnicas de comutação.................................................................................................................... 162
Unidade VII
7 AS REDES ATM (ASSYNCHROUNOUS TRANSFER MODE)...............................................................167
7.1 A tecnologia das redes ATM............................................................................................................167
7.1.1 Introdução ao ATM............................................................................................................................... 167
7.1.2 Padronização.......................................................................................................................................... 168
7.1.3 O formato básico de uma célula ATM.......................................................................................... 168
7.1.4 Os dispositivos ATM............................................................................................................................. 169
7.1.5 Interfaces de rede ATM........................................................................................................................170
7.1.6 Cabeçalho da célula ATM....................................................................................................................171
7.1.7 Campos do cabeçalho da célula ATM............................................................................................171
7.1.8 Os serviços ATM..................................................................................................................................... 172
7.1.9 Conexões virtuais ATM....................................................................................................................... 172
7.1.10 Operações de comutação ATM..................................................................................................... 173
7.1.11 Modelo de referência ATM.............................................................................................................. 173
7.1.12 Camada física ATM............................................................................................................................ 175
7.1.13 Endereçamento ATM......................................................................................................................... 177
7.1.14 Conexões ATM..................................................................................................................................... 179
7.1.15 ATM e multicasting......................................................................................................................... 179
7.1.16 Qualidade de serviço ATM (QoS).................................................................................................. 180
7.1.17 Sinalização ATM e estabelecimento da conexão....................................................................181
7.1.18 Processo de estabelecimento da conexão ATM......................................................................181
7.1.19 Roteamento e negociação da requisição de conexão........................................................ 182
7.1.20 Mensagens de gerenciamento da conexão ATM................................................................... 182
7.1.21 Lane (lan emulation)....................................................................................................................... 182
7.1.22 Métodos de controle de tráfego.................................................................................................. 188
Unidade VIII
8 MPLS, DWM, DWDM E FSO........................................................................................................................194
8.1 A tecnologia MPLS (multiprotocol label switching)..............................................................194
8.1.1 Histórico da tecnologia MPLS......................................................................................................... 194
8.1.2 Características........................................................................................................................................ 195
8.1.3 Funcionamento do MPLS................................................................................................................... 195
8.1.4 Conceitos básicos.................................................................................................................................. 196
8.1.5 Pilha de rótulos (label stack)............................................................................................................ 197
8.1.6 FEC (forwarding equivalency class)............................................................................................... 197
8.1.7 NHLFE (next hop label forwarding entry)................................................................................... 198
8.1.8 ILM (incoming label mapping)........................................................................................................ 198
8.1.9 FTN (FEC‑to‑NHLFE)............................................................................................................................. 199
8.1.10 LSR (label switch routers)................................................................................................................ 199
8.1.11 LER (label edge routers).................................................................................................................... 199
8.1.12 LSP (label swith path)....................................................................................................................... 199
8.1.13 LDP (label distribuition protocol)................................................................................................. 200
8.1.14 CR‑LDP (constraint‑based routed LDP)..................................................................................... 200
8.1.15 Vizinhos (next‑hops)..........................................................................................................................201
8.1.16 Colegas (peers).....................................................................................................................................201
8.1.17 LSRs upstream e downstream........................................................................................................201
8.1.18 Vínculo de rótulo.................................................................................................................................201
8.1.19 A imposição de um rótulo...............................................................................................................201
8.1.20 Descarte do rótulo..............................................................................................................................202
8.1.21 Troca de um rótulo.............................................................................................................................202
8.1.22 Descoberta dos vizinhos...................................................................................................................202
8.1.23 Estabelecimento e manutenção da sessão...............................................................................202
8.1.24 Anúncio do rótulo.............................................................................................................................. 203
8.1.25 Notificação............................................................................................................................................ 203
8.1.26 LIB (label informations base)......................................................................................................... 204
8.1.27 Padronização........................................................................................................................................ 204
8.1.28 Roteamento no MPLS...................................................................................................................... 204
8.1.29 Mecânica de encaminhamento.................................................................................................... 206
8.1.30 Vantagens do MPLS........................................................................................................................... 206
8.1.31 Formação de VPNs..............................................................................................................................207
8.1.32 Qualidade de serviço......................................................................................................................... 208
8.1.33 Engenharia de tráfego..................................................................................................................... 209
8.2 A tecnologia WDM e a tecnologia DWDM...............................................................................210
8.2.1 História.......................................................................................................................................................210
8.2.2 A tecnologia DWDM............................................................................................................................. 211
8.2.3 Tecnologia WDM, transmissão bidirecional e unidirecional................................................. 211
8.2.4 Tecnologia WDM, a curva característica......................................................................................212
8.2.5 Tecnologia WDM, uma comparação com a TDM......................................................................212
8.2.6 Tecnologia ótica e considerações sobre o WDM, o CWDM e o DWDM...........................214
8.2.7 Multiplexação e demuplexação, transponder e OXC............................................................. 220
8.2.8 DWDM, os amplificadores óticos................................................................................................... 222
8.2.9 Compressão de ganho........................................................................................................................ 223
8.2.10 DWDM – correção de erros............................................................................................................ 225
8.3 A tecnologia do FSO (free space optics)....................................................................................227
8.3.1 História...................................................................................................................................................... 227
8.3.2 A tecnologia no centro da ótica sem fio..................................................................................... 228
8.3.3 O desenvolvimento.............................................................................................................................. 228
8.3.4 Como funciona...................................................................................................................................... 228
8.3.5 FSO: sem fio ou radiofrequência sem fio?.................................................................................. 229
8.3.6 Arquiteturas de FSO..............................................................................................................................231
APRESENTAÇÃO
O objetivo deste livro‑texto é apresentar aos estudantes os conceitos básicos das tecnologias
de redes de computadores, sobretudo aquelas empregadas aos serviços de longa distância e de alto
desempenho, com um forte apelo aos conceitos usados na telecomunicação e na transmissão de dados,
que pertencem à categoria dos assuntos de extrema importância para a formação profissional em redes
de computadores.
Este material é apoiado com enfoque fortemente tecnológico, remetendo essa tecnologia para o
futuro e trazendo a certeza de que esse caminho ainda deve percorrer um longo trajeto.
A abordagem desse conteúdo faz uma clara referência aos conceitos do modelo padrão OSI, com
uma expressiva comparação às tecnologias aqui abordadas. Esses conceitos nos ajudam a compreender
os mecanismos e as argumentações necessárias às referências nele expostas.
Na parte final do material, poderemos contemplar as principais tecnologias que propiciam o alto
desempenho e que servem tanto às redes de longa distância quanto às redes locais, o que, mais uma vez,
fundamenta claramente a necessidade do conhecimento da técnica e de suas aplicabilidades.
INTRODUÇÃO
Este material tem a responsabilidade de colocar nas mãos dos estudantes de redes de computadores
conceitos e fatos sobre as tecnologias de comunicação de dados para as redes de longa distância,
levando‑os ao limite da tecnologia do alto desempenho. Alguns aspectos de grande relevância foram
conceituados neste material envolvendo as soluções e a tecnologia predominantes no mercado de redes
de computadores do Brasil. Provavelmente esses conceitos fazem parte do arcabouço de conhecimento
de grande valia para todas as pessoas que se dedicam à tecnologia.
Nossa missão se inicia trazendo à pauta as tecnologias de rede que se iniciaram no final da
década de 1960, passando por suas evoluções naturais, chegando aos dias de hoje com as aplicações
de extraordinária capacidade de transporte de dados associado às redes públicas de comunicação e
implementando altos níveis de confiabilidade e segurança. Nos apoiamos, sobretudo, nos protocolos de
camada de rede de última geração, sem esquecer do legado dos protocolos da internet e das redes locais.
Entendemos que esses conceitos devem se fazer presentes para a capacitação do profissional de redes
de computadores que trilha o caminho do conhecimento. Sabemos também que a abordagem deste
11
material precisa ter uma dose significativa de tecnologia e não apenas uma conceituação generalista a
respeito do tema. Certamente, esse é o ponto central das preocupações dos profissionais de rede e dos
docentes que propagam a tecnologia a seus alunos.
Ao fim desse material faremos abordagens específicas nas redes de alto desempenho de última
geração, conceituando de forma firme e incisiva as tecnologias de redes ATM e MPLS – esta sim entendida
como a tecnologia da atualidade para as redes de longa distância e que conta ainda com um grau de
alto desempenho na excelência dos seus serviços para os usuários de redes públicas de dados.
12
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
Unidade I
1 O PROTOCOLO X‑25 E O PONTO A PONTO
O ITU criou e padronizou o protocolo X‑25 para comunicação de redes WAN (wide area network),
que provê o formato de como são estabelecidas e mantidas as conexões entre os equipamentos dos
usuários da rede X‑25. O uso das redes X‑25 compreende a implementação de pacotes PSN (packet
switch network) pelas empresas operadoras de telefonia. Sua forma de cobrança está relacionada ao
consumo de banda do usuário. Em 1970, começou a ser desenvolvida a rede X‑25, que hoje estabelece
conectividade à rede SPDM rede pública de dados.
Podemos dividir em três tipos de ativos a infraestrutura das redes X‑25: ela é constituída
inicialmente pelos DTE (data terminal equipments), pelos DCE (data carrier equipments) e pelos
PSE (packet switch equipments).
1.1.2.1 Os DTE
Os DTE (data terminal equipment) são os equipamentos finais que comunicam os usuários às
redes X‑25. Eles são classificados como terminais computadores, impressoras, servidores e notebooks e
localizam‑se internamente na rede do usuário.
1.1.3 Os DCE
Os DCE (data carrier equipment) são os equipamentos de comunicação que fazem o perímetro
da nuvem X‑25. Exemplos: os modems de suítes, que são a interface entre os aparelhos DTE e os
aparelhos PSE.
1.1.4 Os PSE
Os PSE (packet switch equipment) são switches que compõem a infraestrutura interna da nuvem
da rede da operadora de telefonia para os serviços de 25. Têm uma função plástica de permitir a
transferência dos dados entre os dispositivos DTEs para outros, através da rede X‑25.
13
Unidade I
X-25
DCE
Terminal DTE
PSE
PSE PSE
DCE
PSE
Terminal DTE
• bufferização;
• construção;
A bufferização é uma área usada para gravar dados até que os equipamentos de terminal de usuário
e de transmissão interna da rede estejam prontos a processar os dados. Sua função clássica é realizar o
packet assembler, ou construção do pacote, e o packet disassembler, ou desconstrução do pacote.
14
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
X-25
DCE
PSE
Dados
Construção e Buffer
desconstrução dos
pacotes
Invariavelmente, as sessões X‑25 são estabelecidas quando o equipamento de usuário terminal contrata
outro e solicita uma sessão para sua transmissão de dados. Os equipamentos terminais de usuário recebem
essa solicitação e podem, nesse momento, aceitar ou recusar a conexão. Se tal solicitação é aceita, os dois
sistemas iniciam o processo de transferência de informações no formato full duplex. A qualquer instante,
qualquer um dos dois equipamentos envolvidos na transmissão pode encerrar a sessão. Depois que a sessão é
encerrada, uma nova comunicação é necessária para o restabelecimento de uma nova transmissão de dados.
O circuito virtual é uma conexão lógica que é criada para possibilitar a comunicação entre dois
equipamentos dentro de uma rede. Ele compreende a existência de um caminho lógico bidirecional
dentro da nuvem da operadora que permite a comunicação de dados de um comunicando, um terminal
de usuário para outro, no formato da rede X‑25.
Se observarmos a estrutura física de uma rede X‑25, podemos perceber que a comunicação e os
circuitos passam por diversos nós intermediários compostos de modems, retransmissores e switches
que são usados como encaminhadores de dados. Múltiplos circuitos virtuais ou conexões lógicas podem
ser multiplexados em um único circuito físico ou uma única conexão física, então os circuitos virtuais
são demuplexados na ponta remota, e os dados serão enviados aos usuários terminais em seu destino.
Observe, na figura a seguir, o exemplo de demuplexação e multiplexação dos circuitos para os X‑25.
15
Unidade I
Origem Destino
Circuito virtual
Circuito virtual
Circuito físico
Circuito virtual
Circuito virtual
Multiplexação Demultiplexação
Existem dois tipos virtuais: os dinâmicos e os permanentes. Os virtuais dinâmicos, chamados de SVC
(switched virtual circuit ou circuito virtual comutado), são circuitos temporários usados na transferência
de dados de forma esporádica. Seu funcionamento depende de dois equipamentos de terminal de usuário
que estabeleçam, mantenham e encerrem sua sessão toda vez que houver a necessidade de enviar
dados de um lado a outro. Já os circuitos permanentes são conexões estabelecidas permanentemente,
usadas para transferência dos dados de uma forma constante. Eles são chamados de PVC (permanent
virtual circuit ou circuitos virtuais permanentes) e, ao contrário dos dinâmicos, não precisam estabelecer
ou iniciar uma sessão e também não precisam terminar uma sessão ao fim da transferência dos dados,
pois estarão sempre ativos.
Nesse ponto, o PSE interno da nuvem recebe o datagrama vindo do terminal de discagem da borda
da nuvem (DCE), examina o cabeçalho e o encaminha ao devido circuito até o próximo equipamento PSE
X‑25. Esse datagrama, então, passa por todos os equipamentos (PSEs) envolvidos do circuito, até chegar
ao destino final. Quando ele chega ao destino final, o último equipamento de discagem tem a tarefa de
desconstruir o datagrama X‑25 e entrega ao terminal DTE de destino.
1.1.8 O protocolo X 25
Apenas as três primeiras camadas do modelo OSI – a camada física, a camada de enlace e camada de
rede – são operáveis na tecnologia X‑25. Podemos identificar na camada física os seguintes protocolos
que atuam no X‑25.
• X‑21;
• RS‑232;
• EIA‑449;
16
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
• EIA‑530;
• G‑703.
Podemos, também, identificar que na camada 2, camada de enlace, existe a presença apenas do
protocolo LAPB.
7 - Aplicação
6 - Apresentação
Outros seviços
5 - Sessão
4 - Transporte
3 - Rede PLP
2 - Enlace LAP-B
Conjunto de
protocolo X-25
1 - Física X-21 bis, EIA/TIA 232,
EIA/TIA 449, EIA 530,
G.703
1.1.9 O PLP
O PLP é a camada de rede existente no protocolo X‑25. Ele gerencia a troca de pacotes entre os
equipamentos terminais de usuário orientado pelos circuitos virtuais. O PDP também pode existir sobre
a implementação do LLC2 (logical link control) em redes locais e sobre a interface dos serviços digitais
de redes integradas ISDN (integrated services digital network ou rede digital de serviços integrados),
rodando sobre a camada 2 do protocolo LAPB.
• call setup;
• data transfer;
• idle;
17
Unidade I
• call clearing;
• restarting.
• GFI (general format identifier): identifica os pacotes, se há dados de usuário, dados de controle,
tipos de janelas e se é necessária a confirmação do pacote.
• LCI (logical channel identifier): identifica o circuito virtual através da interface local DTE/DCE.
• PTI (packet type identifier): identifica o pacote como um dos 17 tipos diferentes de pacotes PLP.
1.1.10 O LAPB
O quadro unnumbered transporta as informações do controle da rede, como setup do link, desconexão
e relatório de erros. Ele não trafega números sequenciais.
Saiba mais
<https://www.itu.int/en/ITU‑T/Pages/default.aspx>.
18
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
O protocolo X‑21 é um protocolo da camada física usado com frequência nas conexões para definir
os procedimentos elétricos e mecânicos usados especificamente para o meio físico, ou seja, para a
ativação e desativação das conexões junto ao meio físico.
A figura a seguir mostra um comparativo do protocolo RFB em relação ao protocolo físico X‑21 Bis.
Quadro LAP-B
Os campos LAPB:
• Control: qualifica frame de resposta e comando e indica se o frame é um I‑frame (dados), S‑frame
ou U‑frame, ambos de controle. Esse campo também contém o número de sequência e a sua
função (por exemplo, se é um disconnect).
19
Unidade I
Os endereços X‑121 são usados pela camada PLP do protocolo X‑25, mais precisamente no setup
da chamada para estabelecer SVCs (switched virtual circuit ou circuito virtual dinâmico). A ilustração a
seguir mostra o formato do endereço X‑121.
O campo do endereço X‑121 inclui o IDN (international data number), que consiste em dois campos:
o DNIC (data network identification code) e o NTN (national terminal number).
O DNIC é um campo opcional que identifica o valor correto para o PSN, que mostra a localidade do
equipamento DTE de destino.
Já o NTN identifica o exato equipamento DTE no PSN para o qual o pacote é destinado.
Lembrete
20
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
DNIC NTN
4 bytes 10 bytes
County PSN
3 bytes 1 byte
No fim da década de 1980, o protocolo SLIP (serial line internet protocol) promovia uma limitação do
crescimento da internet. O protocolo PPP (ponto a ponto ou point per point) chegou para resolver problemas
de conectividade remota com a internet. Ainda, o ponto a ponto foi um importante meio para a atribuição de
endereços IP de forma dinâmica a distância e ainda permite o uso de vários protocolos adjacentes.
O ponto a ponto atribui conexões de roteador para roteador e conexões de host para rede por
circuitos síncronos e assíncronos.
O ponto a ponto é um protocolo da WAN muito popular e abrangente, porque oferece todos os
seguintes recursos:
• Detecção de erros.
Vários
encapsulamentos
de protocolo utilizando
NCP sob o PPP
Configuração e controle do
link usando LCP sob PPP
O ponto a ponto usa uma arquitetura em camadas. Com suas funções de nível inferior, o ponto a
ponto pode usar:
• Meios físicos síncronos: como os que conectam redes ISDN (integrated services digital network).
• Meios físicos assíncronos: como os que usam o serviço básico de telefonia para conexões dial‑up
de modem.
Com suas funções de nível superior, o ponto a ponto suporta ou ainda encapsula vários protocolos
da camada de rede usando placas de rede. Esses protocolos de camada superior incluem:
22
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
A seguir, temos um diagrama da aplicação dos campos funcionais que contém códigos padronizados,
sobretudo para indicar o tipo do protocolo da camada de rede que o ponto a ponto encapsula:
• Controle: 1 byte que consiste na sequência binária 00000011, que requer a transmissão de dados
do usuário em um quadro sem sequência. É oferecido um serviço de link sem conexão similar ao
do LLC (logical link control) Tipo 1.
• Dados: 0 ou mais bytes que contêm o datagrama para o protocolo especificado no campo de
protocolo. Ao final do campo de dados encontramos uma sequência de flags de fechamento,
sendo deixados 2 bytes para o campo FCS (frame check sequence). O tamanho máximo padrão do
campo de dados é de 1.500 bytes.
• FCS (frame check sequence ou quadro de checagem da sequência): normalmente, 16 bits (2 bytes).
É recomendável observar a presença de caracteres extras adicionados a um quadro para fins de
controle de erros.
• Determinação da qualidade do link: o link é testado para determinar se sua qualidade é suficiente
para ativar os protocolos da camada de rede. Observe que essa é uma fase opcional.
23
Unidade I
• Encerramento do link: o link permanece configurado para as comunicações até que os quadros
LCP ou NCP fechem o link ou até que ocorra algum evento externo (por exemplo, um timer de
inatividade atinja o tempo limite ou um usuário intervenha).
O LCP (logical control protocol ou controle lógico de protocolo) possui três classes de enquadramento
para atender às fases de operação do protocolo ponto a ponto, que são:
Estes quadros LCP são usados para realizar o trabalho de cada uma das fases LCP:
1. Estabelecimento do link.
2. Qualidade do link.
4. Encerramento do link.
24
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
Caso uma das opções de configuração não esteja incluída em um pacote LCP, consideramos o valor
padrão para essa opção de configuração.
Ainda, antes que qualquer datagrama da camada de rede (por exemplo, IP) seja trocado, o LCP deve,
primeiro, verificar a conexão e negociar os parâmetros de configuração.
Essa fase deverá estar concluída quando um quadro de confirmação da configuração for enviado
ou recebido. O LCP permite a existência de uma fase de determinação da qualidade do link, em caráter
opcional, após a fase de estabelecimento do link e negociação da configuração.
Na fase de determinação da qualidade do link, ele é testado para determinar se a sua qualidade é
suficiente para ativar os protocolos da camada de rede.
O LCP pode atrasar a transmissão das informações do protocolo da camada de rede até essa
fase ser concluída.
As opções de autenticação solicitam que o lado do link que faz a chamada inicie com informações
de autenticação, para reforçar a garantia de que o usuário tenha a permissão do administrador de rede
para fazer a chamada. Os roteadores pares trocam mensagens de autenticação.
Na fase de autenticação, o protocolo ponto a ponto poderá selecionar o PAP ou o Chap. Em geral, o
Chap é o protocolo preferencial.
25
Unidade I
Lembrete
O protocolo PAP fornece um método simples para que a entidade de um nó remoto estabeleça sua
identidade, usando o handshake duplo. No final da fase de estabelecimento do link ponto a ponto, uma
sequência par nome do usuário/senha é enviada repetidamente pelo nó remoto pelo link até que ocorra
a confirmação da autenticação ou a conexão seja encerrada.
O PAP não é um protocolo de autenticação eficiente. O motivo principal é que as senhas são enviadas
pelo link em texto claro e não existe qualquer tipo de proteção contra reprodução ou contra ataques
sucessivos de tentativa e erro. O nó remoto controla a frequência e a temporização das tentativas de logon,
então o LCP deve, primeiro, abrir a conexão. Essa fase será concluída quando um quadro de confirmação da
configuração tiver sido enviado ou recebido. O LCP permite haver uma fase de determinação da qualidade
do link opcional após a fase de estabelecimento do link e negociação da configuração.
Após a conclusão da fase de estabelecimento do link ponto a ponto, o host envia uma mensagem
de desafio ao nó remoto. O nó remoto responde com um valor, e o host compara a resposta com seu
próprio valor. Se o valor corresponde, a autenticação é confirmada. Do contrário, a conexão é encerrada.
26
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
O protocolo Chap é uma versão mais requintada do protocolo PAP. Ele oferece proteção contra
ataques de reprodução mediante o uso de um valor de desafio variável que é exclusivo e imprevisível.
O uso de desafios repetidos visa limitar o tempo de exposição a qualquer ataque. O roteador local (ou
qualquer outra entidade de autenticação, como o Netscape Commerce Server), entidade que detém, na
camada de aplicação, o controle do desafio de autenticação, determina a frequência e a temporização
dos desafios.
Registro de chamada
O roteador identificado como 766‑1 inicia uma chamada discada ao receptor 3640‑1:
• O LCP negocia Chap e MD5 para obter mais informações sobre como determiná‑la.
27
Unidade I
Registro de desafio
Segue a atribuição do desafio proposto neste diagrama entre as entidades 766‑1 e 3646‑1:
01 ID randômico 3640-1
A figura apresentada nos mostra as etapas na autenticação de Chap entre os dois roteadores:
• O pacote de desafio é enviado para o roteador de chamada. Uma lista dos desafios mais importantes
é mantida.
28
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
Registro de resposta
Usuário: 3640-1
Senha: pc1
01 ID randômico 3640-1
MDS hash
Figura 14 – Formação da cifra MD5 para um pacote Chap em redes ponto a ponto
A figura apresentada nos mostra como o pacote de desafio é recebido do “ponto” e como é processado
pela cifra (MD5). O roteador processa o pacote de desafio de Chap de entrada da seguinte maneira:
O nome 3640‑1 é usado para procurar a senha. O roteador procura uma entrada que corresponda
ao nome de usuário no desafio.
O resultado é o desafio de Chap com hash MD5 unidirecional que é enviado novamente na resposta
de Chap.
29
Unidade I
Usuário: 3640-1
Senha: pc1
01 ID randômico 3640-1
02 ID hash 766-1
MDS hash
Figura 15 – A formação da cifra MD5 para um pacote Chap fase 2 em redes ponto a ponto
A figura apresentada nos mostra como o pacote de resposta de Chap enviado ao autenticador é criado.
— hash: a saída do gerador de hash MD5 (as informações misturadas do pacote de desafio).
— 766‑1: o nome de autenticação desse dispositivo. Isso é necessário para que o peer procure a
entrada de nome de usuário e a senha necessária para verificar a identidade.
Saiba mais
30
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
Usuário: 3640-1
Senha: pc1
Usuário: 766-1
01 ID randômico 3640-1 Senha: pc1
02 ID hash 766-1
hash
Figura 16 – A formação da cifra MD5 para um pacote Chap fase 3 em redes ponto a ponto
A figura apresentada nos mostra a maneira que o desafiante processa o pacote de resposta. Essas são
as etapas envolvidas quando o pacote de resposta de Chap é processado (no autenticador):
31
Unidade I
• O nome 766‑1 é utilizado para procurar a senha de uma das seguintes fontes:
• O valor de hash recebido no pacote de resposta é comparado ao valor de hash MD5 calculado. A
autenticação do Chap será bem‑sucedida se o valor calculado e o valor de hash recebido forem iguais.
Registro de resultado
Usuário: 3640-1
Senha: pc1
Usuário: 766-1
01 ID randômico 3640-1 Senha: pc1
02 ID hash 766-1
03 ID “bem vindo”
hash
Figura 17 – A formação da cifra MD5 para um pacote Chap fase 4 em redes ponto a ponto
A imagem apresentada nos mostra a mensagem de sucesso enviada ao roteador de chamada. Ela
envolve estas etapas:
32
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
• Se a autenticação for bem‑sucedida, um pacote de sucesso de Chap será criado a partir destes
componentes:
• Se a autenticação falhar, um pacote de falha de Chap será criado a partir destes componentes:
— O campo nos mostra uma falha da autenticação da entidade correspondente, o que nos fornece
uma explicação transparente por usuário.
Esse exemplo nos mostra uma autenticação unidirecional. Em uma autenticação bidirecional, todo
esse processo é repetido. Porém, o roteador de chamada começa o desafio inicial.
Resumo
Exercícios
Questão 1. (AOCP, 2012) O protocolo de autenticação do tipo desafio/resposta, que usa o esquema
de hash MD5 para criptografar a resposta e requer o uso de uma senha criptografada reversível, é
conhecido como:
A) Kerberos.
B) MS‑Chap.
C) Tacacs.
D) Chap.
E) NAT.
A) Alternativa incorreta.
B) Alternativa incorreta.
C) Alternativa incorreta.
D) Alternativa correta.
E) Alternativa incorreta.
Justificativa: o NAT (network address translation) faz a tradução dos endereços IP e portas TCP da
rede local para a internet.
A) MUX.
B) PSN.
C) PLP.
D) PAD.
E) NAP.
35