Engenharia de Redes Informaticas

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 506

30 DE JANEIRO DE 2019

Engenharia de Redes Informáticas


Curso completo

LUÍS SANTOS
[Endereço da empresa]
1
Página

Engenharia de Redes Informáticas


2
Página

Engenharia de Redes Informáticas


3
Página

Engenharia de Redes Informáticas


Índice de ilustrações ......................................................................................... 18
Bibliografia........................................................................................................ 23
Prefácio ............................................................................................................ 24
Introdução ........................................................................................................ 26
Redes informáticas ....................................................................................... 27
Perspectiva de evolução ........................................................................... 27
Tipos de redes .......................................................................................... 28
Componentes ............................................................................................ 30
Actividades de normalização ........................................................................ 32
Internacional .............................................................................................. 32
ISO ........................................................................................................ 32
Internet Society ...................................................................................... 33
ITU ......................................................................................................... 34
IEC......................................................................................................... 34
Regional .................................................................................................... 34
Nacional .................................................................................................... 34
ANSI ...................................................................................................... 35
Organismos de normalização internacional na Europa ......................... 35
SA e NZS ............................................................................................... 35
Sectorial .................................................................................................... 35
IEEE ...................................................................................................... 36
EIA e TIA ............................................................................................... 36
ECMA .................................................................................................... 36
Organização do presente texto ..................................................................... 36
Aplicações Telemáticas .................................................................................... 39
Introdução ..................................................................................................... 39
O que é uma aplicação? ........................................................................... 39
Classificação das aplicações .................................................................... 40
Cliente – servidor versus P2P ............................................................... 40
Aplicações elásticas ou inelásticas ........................................................ 43
Aplicações de utilizador e de suporte .................................................... 44
Correio electrónico ........................................................................................ 44
Transferência de Ficheiros ........................................................................... 46
WWW............................................................................................................ 48
Voz sobre IP ................................................................................................. 50
4

Videoconferência .......................................................................................... 55
Página

Normas para sistemas de videoconferência ............................................. 57

Engenharia de Redes Informáticas


Recomendação H.323 da ITU-T ............................................................... 58
Televisão sobre IP ........................................................................................ 61
Aplicações Peer – to – Peer ......................................................................... 64
Partilha de ficheiros ................................................................................... 65
VoD e Televisão ........................................................................................ 66
Voz sobre IP.............................................................................................. 67
Computaçao Grid e cloud ............................................................................. 68
Aplicações de suporte................................................................................... 70
DNS........................................................................................................... 70
Gestão de redes ........................................................................................ 71
Outras aplicações...................................................................................... 71
Necessidades das aplicações ................................................................... 72
Débito binário......................................................................................... 72
Atraso de trânsito................................................................................... 73
Taxa de erros ............................................................................................ 75
Qualidade de serviço ............................................................................. 76
Características das aplicações .................................................................. 77
Conclusão ................................................................................................. 80
Bibliografia .................................................................................................... 80
Arquitecturas .................................................................................................... 83
Introdução ..................................................................................................... 83
O modelo de referência OSI ......................................................................... 85
Visão geral .................................................................................................... 86
Conceitos .................................................................................................. 87
Camadas, entidades e serviços ............................................................. 87
Protocolos.............................................................................................. 89
Unidades de dados ................................................................................ 90
Modos de comunicação ......................................................................... 91
Qualidade de Serviço ................................................................................ 92
Arquitectura TCP/IP ...................................................................................... 92
Breve história da Internet .......................................................................... 94
Arquitectura protocolar .............................................................................. 96
Nível de acesso á rede .......................................................................... 96
Nível de rede ......................................................................................... 97
Nível de transporte ................................................................................ 99
5

Nível de aplicação ............................................................................... 101


Página

Endereçamento ....................................................................................... 102

Engenharia de Redes Informáticas


Endereçamento IPv4 ........................................................................... 103
Organização do espaço de endereçamento .................................... 104
Subendereçamento .......................................................................... 106
Super-endeeçamennto CIDR ........................................................... 108
Resolução de endereços IP em endereços físicos .......................... 110
Atribuição de endereços numa LAN ................................................. 110
Network Access Translation ............................................................. 113
Endereçamento IPv6 ............................................................................... 114
Principais diferenças em relação ao IPv4 ........................................ 115
Tipos e representação de endereços IPv6 ....................................... 116
Obtenção de endereços IP .................................................................. 119
Encaminhamento .................................................................................... 120
Princípios de encaminhamento............................................................ 120
Encaminhamento estático ................................................................... 121
Encaminhamento dinâmico ................................................................. 121
Arquitectura de encaminhamento na Internet ...................................... 122
Cálculo de caminhos ........................................................................... 124
Tabelas de encaminhamento .............................................................. 126
Tipos de protocolos de encaminhamento ............................................ 128
Routing Information Protocol ............................................................... 130
Open Shortest Path First ..................................................................... 136
Características gerais ...................................................................... 136
Hierarquia de encaminhamento ....................................................... 139
Protocolo .......................................................................................... 142
Border Gateway Protocol ..................................................................... 143
Protocolos de transporte ......................................................................... 145
Transmission Control Protocol ............................................................. 147
User Datagram Protocol ...................................................................... 158
Real – time Transport Protocol ............................................................ 160
Stream Control Transmission Protocol ................................................ 163
Serviço de nomeação.............................................................................. 164
Qualidade de serviço............................................................................... 166
Integrated Services .............................................................................. 167
Differentiated Services......................................................................... 168
Mobilidade ............................................................................................... 170
6

Conclusão ................................................................................................... 173


Página

Bibliografia .................................................................................................. 173

Engenharia de Redes Informáticas


Cablagem ....................................................................................................... 176
Introdução ................................................................................................... 176
Topologias .................................................................................................. 178
Topologia de cablagem e topologia de rede ........................................... 179
Meios físicos de transmissão .................................................................. 180
Condutores metálicos.............................................................................. 180
Linhas de condutores aéreos .................................................................. 180
Cabos simples ..................................................................................... 181
Cabos de pares entrançados ............................................................... 181
Cabos coaxiais .................................................................................... 184
Fibras ópticas multimodo ..................................................................... 186
Fibra óptica monomodo ....................................................................... 186
Meios sem fios ........................................................................................ 188
Ligações em microondas ..................................................................... 189
Ligações rádio ..................................................................................... 190
Ligações em infravermelhos ................................................................ 190
Ligações laser...................................................................................... 191
Caracterização dos meios de transmissão .......................................... 191
Cablagem estruturada ................................................................................ 194
Normalização .......................................................................................... 194
Norma ANSI-TIA 568 ........................................................................... 196
Norma ISO/IEC 11801 ......................................................................... 197
Normas EN50173 e 50174 .................................................................. 197
Manual ITED ........................................................................................ 198
Estrutura.................................................................................................. 199
Elementos funcionais........................................................................... 199
Subsistemas de cablagem................................................................... 200
Arquitectura óptica centralizada .............................................................. 202
Interfaces com o sistema de cablagem ............................................... 202
Especificações ........................................................................................ 203
Cabos recomendados.......................................................................... 204
Comprimentos máximos ...................................................................... 204
Classes de ligações ............................................................................. 205
Dimensionamento ................................................................................... 206
Componentes de uma cablagem estruturada ............................................. 207
7

Cabos de cobre ....................................................................................... 207


Página

Características eléctricas ..................................................................... 207

Engenharia de Redes Informáticas


Características mecânicas ................................................................... 211
Que cabo de cobre escolher ................................................................ 212
Cabos de fibra óptica .............................................................................. 212
Características ópticas ........................................................................ 213
Características mecânicas ................................................................... 214
Que fibra optica escolher? ................................................................... 216
Equipamentos de interligação para cabos de cobre................................ 217
Conectores .......................................................................................... 218
Tomadas, painéis e chicotes ............................................................... 219
Equipamentos de interligação de fibra óptica .......................................... 221
Conectores .......................................................................................... 221
Tomadas, painéis e chicotes ............................................................... 222
Distribuidores .......................................................................................... 224
Componentes ...................................................................................... 224
Dimensões ........................................................................................... 225
Configuração ....................................................................................... 227
Instalação, teste e administração ............................................................... 228
Instalação ................................................................................................ 228
Zonas técnicas..................................................................................... 228
Distribuidores....................................................................................... 231
Cablagem de cobre ............................................................................. 232
Tomadas e painéis .............................................................................. 233
Tratamento das blindagens ................................................................. 234
Teste e certificação ................................................................................. 235
Administração ......................................................................................... 236
Conclusão ................................................................................................... 237
Bibliografia .................................................................................................. 239
Tecnologias .................................................................................................... 240
Introdução ................................................................................................... 240
Classificação............................................................................................... 241
Ethernet (IEEE802.3) .................................................................................. 243
Ethernet (10 Mbps).................................................................................. 244
Fast Ethernet ........................................................................................... 245
Gigabit Ethernet (1 Gbps) ....................................................................... 247
Gigabit Ethernet (10 Gbps) ..................................................................... 249
8

100 Gigabir Ethernet (100 Gbps) ............................................................ 254


Página

Wi – fi (IEEE802.11) ................................................................................... 255

Engenharia de Redes Informáticas


Aspectos gerais....................................................................................... 256
Nível físico............................................................................................... 259
Subnível MAC ......................................................................................... 262
Multi Protocol Label Switching .................................................................... 263
Características gerais.............................................................................. 265
Funcionamento básico ............................................................................ 265
Etiquetas ................................................................................................. 266
GMPLS .................................................................................................... 267
Hierarquia digital a síncrona ....................................................................... 267
Características gerais.............................................................................. 267
Hierarquia e módulos de transporte..................................................... 268
Wavelength Division Multiplexing ............................................................... 270
Redes celulares .......................................................................................... 273
GSM ........................................................................................................ 274
UMTS ...................................................................................................... 277
Redes de satélites ...................................................................................... 279
Tecnologias de redes de acesso ................................................................ 282
Digital Subscriber Line ............................................................................ 282
HFC / Cable Modem................................................................................ 283
WiMAX .................................................................................................... 283
Redes ópticas de subscritor .................................................................... 284
Bluetooth..................................................................................................... 285
Conclusão ................................................................................................... 287
Bibliografia .................................................................................................. 288
Gestão de redes ............................................................................................. 290
Introdução ................................................................................................... 290
Funções de gestão ..................................................................................... 291
Gestão de falhas ..................................................................................... 291
Gestão de configuração .......................................................................... 292
Gestão de contabilização ........................................................................ 292
Gestão de desempenho .......................................................................... 293
Gestão da segurança .............................................................................. 293
Modelos e paradigmas para gestão de redes ............................................. 294
Arquitectura de gestão OSI ..................................................................... 296
Modelo de informação ......................................................................... 296
9

Modelo organizacional ......................................................................... 296


Página

Modelo de comunicação ...................................................................... 297

Engenharia de Redes Informáticas


Modelo funcional.................................................................................. 298
Enquadramento de gestão da Internet .................................................... 299
Modelo de informação ......................................................................... 300
Modelo de comunicação ...................................................................... 301
SNMPv1 ........................................................................................... 301
RMON MIB ....................................................................................... 303
SNMPv2 e SNMPv3 ......................................................................... 304
Gestão de redes de telecomunicações ................................................... 305
Gestão de redes baseada em Web ......................................................... 308
Gestão de redes baseada em políticas ................................................... 309
Plataformas para gestão de redes .............................................................. 310
Critérios de selecção para plataformas de gestão .................................. 312
Funcionalidade .................................................................................... 312
Extensibilidade ........................................................................................ 313
Abertura .................................................................................................. 313
Segurança ........................................................................................... 314
Actualização tecnológica ..................................................................... 314
Aplicações ........................................................................................... 314
Custo ................................................................................................... 314
Plataformas comerciais ........................................................................... 315
HP Software & Solutions ..................................................................... 315
Tivoli NetView ...................................................................................... 315
System Center Configuration Manager................................................ 316
Plataformas open source ........................................................................ 316
Munn.................................................................................................... 317
Big sister .............................................................................................. 317
Zabbix .................................................................................................. 318
MRTG e RRDTool ............................................................................... 319
NAGIOS ............................................................................................... 320
Ferramentas de sistema .......................................................................... 321
Conclusão ................................................................................................... 321
Bibliografia .................................................................................................. 322
Segurança ...................................................................................................... 323
Introdução ................................................................................................... 323
10

Conceitos básicos ................................................................................... 323


Aspectos de segurança ....................................................................... 324
Página

Mecanismos de segurança .................................................................. 324

Engenharia de Redes Informáticas


Necessidades de segurança ................................................................... 325
Nível de segurança ................................................................................. 328
Políticas de segurança ............................................................................ 330
Encriptação ................................................................................................. 331
Encriptação simétrica .............................................................................. 332
Encriptação assimétrica .......................................................................... 333
Gestão de chaves ................................................................................... 336
Distribuição de chaves secretas .......................................................... 336
Distribuição de chaves públicas........................................................... 337
Autenticação, autorização e contabilização ................................................ 338
Componentes de sistemas AAA .............................................................. 338
Protocolos de AAA .................................................................................. 339
Protocolos para autenticação de utilizadores ...................................... 339
TACACS+ ............................................................................................ 340
RADIUS ............................................................................................... 340
LDAP ................................................................................................... 340
Kerberos .............................................................................................. 341
Shibboleth ............................................................................................... 342
Segurança no modelo de comunicação ...................................................... 343
Segurança no meio físico e na camada física ......................................... 343
Segurança na camada de ligação de dados ........................................... 345
Redes locais............................................................................................ 345
Ligações comutadas (dial – in) ............................................................ 346
Ligações dedicadas ............................................................................. 347
Segurança nas camadas de rede e de transporte ............................... 348
Tipos de ataques ................................................................................. 348
Arquitectura IPSec ............................................................................... 351
Secure Socket Layer ........................................................................... 354
Segurança na camada de aplicação ....................................................... 355
Certificados X.509 ................................................................................... 356
Transacções Electrónicas Seguras ..................................................... 356
Ferramentas de auditoria..................................................................... 359
Segurança de redes sem fios ..................................................................... 359
WEP ........................................................................................................ 360
11

Mecanismo de autenticação ................................................................ 360


Mecanismo de encriptação .................................................................. 361
Página

Fragilidades ......................................................................................... 362

Engenharia de Redes Informáticas


IEEE802.11i e IEEE802.11x ................................................................ 362
Hierarquia de chaves ........................................................................... 363
Fases do protocolo .............................................................................. 363
Firewalls...................................................................................................... 364
Características desejáveis das firewalls .................................................. 364
Arquitecturas de acesso usando firewalls ............................................... 366
Tipos de firewalls..................................................................................... 368
Limitações das firewalls .......................................................................... 369
Redes privadas virtuais............................................................................... 370
O que são e para que servem ................................................................. 370
Benefícios da utilização de VPN ............................................................. 371
Critérios para escolha de soluções VPN ................................................. 371
Tipos de soluções para VPN ................................................................... 372
Tecnologias para implementação de VPN .............................................. 373
Conclusão ................................................................................................... 374
Bibliografia .................................................................................................. 375
Equipamentos ................................................................................................ 377
Introdução ................................................................................................... 377
Tipos de equipamentos............................................................................... 377
Pegada ecológica dos equipamentos...................................................... 378
Equipamentos de acesso a redes ............................................................... 380
Placas de interface com a rede ............................................................... 380
Modems .................................................................................................. 381
Concentradores (hubs)............................................................................ 385
Comutadores de nível 2 (L2 switches) .................................................... 386
Funcionamento geral ........................................................................... 388
Cut – through ou store and forward ..................................................... 389
Redes locais virtuais ............................................................................ 390
Spanning tree ...................................................................................... 391
Configurações...................................................................................... 392
Pontos de acesso a redes sem fios ..................................................... 393
Pontos de acesso a redes em malha ...................................................... 395
Equipamentos de interligação de redes ...................................................... 396
Encaminhadores (routers) ....................................................................... 396
12

Tipos de routers ................................................................................... 397


Configurações...................................................................................... 398
Página

Comutadores multi-camada (multi-layer switches) .................................. 399

Engenharia de Redes Informáticas


Gateways ................................................................................................ 399
Equipamentos de segurança ...................................................................... 400
Firewalls .................................................................................................. 400
Tipos e funções das firewalls ............................................................... 401
Configurações...................................................................................... 401
Concentradores de VPN ......................................................................... 402
Tipos de concentradores de VPN ........................................................ 402
Configurações...................................................................................... 403
Equipamentos de diagnóstico e teste ......................................................... 403
Testes de cablagem ................................................................................ 404
Teste de cablagem de fibra óptica .......................................................... 406
Configurações...................................................................................... 406
Testes de equipamentos ......................................................................... 407
Ferramentas de sistema ...................................................................... 407
Analisadores de protocolos ................................................................. 407
Mecanismos de gestão ........................................................................ 407
Outros equipamentos de rede .................................................................... 408
Repetidores ............................................................................................. 408
Conversores de meio físico (transceivers) .............................................. 409
Conclusão ................................................................................................... 410
Bibliografia .................................................................................................. 410
Planeamento e projecto.................................................................................. 411
Introdução ................................................................................................... 411
Metodologia ................................................................................................ 412
Decomposição hierárquica ...................................................................... 412
Planos de análise .................................................................................... 414
Faseamento das actividades ................................................................... 415
Actividade 1: Análise de Requisitos ............................................................ 420
Definição dos objectivos.......................................................................... 420
Levantamento das necessidades ............................................................ 422
Identificação das condicionantes ............................................................ 426
Actividade 2: Planeamento ......................................................................... 428
Estabelecimento do modelo de funcionamento ....................................... 429
Definição da arquitectura lógica .............................................................. 431
13

Arquitectura das componentes LAN .................................................... 432


Arquitectura das componentes WAN ................................................... 432
Página

Critérios para a definição da arquitectura lógica ..................................... 433

Engenharia de Redes Informáticas


Critérios de ordem económica ............................................................. 434
Critérios de origem tecnológica ........................................................... 434
Critérios de ordem funcional ................................................................ 434
Critérios de ordem política ................................................................... 435
Exemplo de definição da arquitectura lógica ........................................... 437
Componentes LAN .............................................................................. 437
Componentes WAN ............................................................................. 437
Tecnologias ......................................................................................... 438
Caracterização de fluxos individuais ....................................................... 439
Caracterização de fluxos best – effort ................................................. 439
Caracterização do débito ................................................................. 440
Caracterização do atraso ................................................................. 441
Caracterização das perdas .............................................................. 441
Caracterização dos fluxos adaptativos ................................................ 442
Caracterização de fluxos agregados ....................................................... 443
Dimensionamento de débito ................................................................ 444
Dimensionamento de atraso ................................................................ 446
Dimensionamento de perdas ............................................................... 447
Exemplo de dimensionamento ................................................................ 448
Dimensionamento das componentes LAN ........................................... 449
Dimensionamento das componentes WAN ......................................... 449
Dimensionamento do acesso á Internet .............................................. 450
Outros aspectos do planeamento............................................................ 451
Actividade 3: Projecto ................................................................................. 452
Parte 1: Ambiente de projecto ................................................................. 453
Objecto do projecto.............................................................................. 453
Princípios orientadores ........................................................................ 453
Arquitectura lógica ............................................................................... 453
Estrutura física ........................................................................................ 454
Parte 2: Especificações ........................................................................... 454
Componentes passivos ....................................................................... 455
Equipamento activo ............................................................................. 455
Equipamentos de gestão e manutenção ............................................. 456
Equipamento de segurança ................................................................. 456
14

Servidores de comunicações ............................................................... 457


Equipamento de voz ............................................................................ 457
Página

Parte 3: Instalação e verificação ............................................................. 457

Engenharia de Redes Informáticas


Montagem de componentes passivos ................................................. 458
Instalação de equipamento .................................................................. 458
Testes e certificação ............................................................................ 459
Anexos: Medições, desenhos e orçamento ............................................. 459
Medições ............................................................................................. 460
Peças desenhadas .............................................................................. 460
Orçamento ........................................................................................... 461
Actividade 4: Assistência ao projecto.......................................................... 462
Actividade 5: testes e ensaios .................................................................... 463
Conclusão ................................................................................................... 463
Bibliografia .................................................................................................. 464
Exemplos de aplicação................................................................................... 465
Introdução ................................................................................................... 465
Exemplo 1: Empresa de pequena dimensão .............................................. 465
Definição de requisitos ............................................................................ 466
Objectivos do projecto ......................................................................... 466
Características gerais .......................................................................... 466
Locais a abranger pela infraestrutura .................................................. 467
A integração de dados, voz e videovigilância ...................................... 468
Caracterização das necessidades de segurança ................................ 468
Caracterização das necessidades de gestão ...................................... 468
Caracterização das necessidades de disponibilidade ......................... 468
Identificação das perspectivas de evolução ............................................ 469
Aspectos económicos .......................................................................... 469
Condicionantes do projecto ................................................................. 469
Planeamento ........................................................................................... 469
Modelo de funcionamento ................................................................... 470
Definição da arquitectura lógica........................................................... 470
Dimensionamento ................................................................................... 471
Projecto ................................................................................................... 472
Parte 1: Definição do ambiente de projecto ......................................... 472
Parte 1.1: Objecto do projecto.......................................................... 472
Parte 1.2: Definição dos princípios orientadores .............................. 473
Parte 1.2.1: Cablagem ........................................................................................ 473
15

Parte 1.2.2: Tecnologias ..................................................................................... 473


Parte 1.2.3: Equipamentos ................................................................................. 474
Página

Arquitectura lógica ........................................................................... 475

Engenharia de Redes Informáticas


Estrutura física ................................................................................. 476
Parte 2: Especificação dos materiais e equipamentos ........................ 477
Parte 2.1: Equipamento passivo e cablagem ................................... 477
Parte 2.2: Especificação do equipamento activo de dados .............. 478
Parte 2.3: Especificação do equipamento de voz ............................ 480
Parte 3: Condições de instalação e verificação ................................... 481
Parte 3.1: Especificação das condições de montagem .................... 481
Parte 3.2: Especificação das condições de teste e certificação ....... 483
Anexo A: Medições .......................................................................... 484
Anexo B: Peças desenhadas ........................................................... 484
Anexo C: Orçamento da obra........................................................... 486
Exemplo 2: Empresa de grande dimensão / úvico edifício ......................... 487
Definição de requisitos ............................................................................ 487
Projecto ................................................................................................... 488
Princípios orientadores ........................................................................ 488
Descrição geral da rede estruturada.................................................... 489
Especificação dos materiais e equipamentos ...................................... 490
Equipamento passivo e cablagem ................................................... 490
Equipamento activo ............................................................................. 491
Especificação das condições de montagem ........................................ 492
Especificação das condições de teste e certificação ........................... 492
Orçamento da obra .............................................................................. 493
Exemplo 3: Empresa de grande dimensão / várias delegações ................. 494
Descrição geral da infraestrutura ............................................................ 494
Rede WAN........................................................................................... 495
Rede da sede ...................................................................................... 496
Rede da filial ........................................................................................ 497
Rede das delegações regionais........................................................... 497
Redes das delegações ........................................................................ 498
Exemplo 4: Campus fabril ........................................................................... 499
Descrição geral da infraestrutura ............................................................ 500
Backbone de rede................................................................................ 500
Redes das naves fabris ....................................................................... 502
Subsistema de acesso ao exterior ....................................................... 503
16

Gestão da rede .................................................................................... 503


Conclusão ................................................................................................... 503
Página

Bibliografia .................................................................................................. 504

Engenharia de Redes Informáticas


17
Página

Engenharia de Redes Informáticas


Índice de ilustrações

Figura 1 Evolução dos débitos de transmissão de algumas tecnologias de rede


......................................................................................................................... 27
Figura 2 Cenário de interligação de redes LAN, MAN e WAN ......................... 30
Figura 3 Paradigma de comunicação cliente - servidor .................................... 41
Figura 4 Paradigma de comunicação peer - to - peer ...................................... 42
Figura 5 Arquitectura genérica de um sistema de correio electrónico na Internet
......................................................................................................................... 44
Figura 6 Modelo usado para o File Transfer Protocol ...................................... 47
Figura 7 Modelo de referência VoIP ................................................................. 52
Figura 8 Cenário de migração parcial para VoIP numa organização ............... 52
Figura 9 Cenário de migração total para VoIP numa organização ................... 53
Figura 10 .......................................................................................................... 54
Figura 11 Modelo de referência SIP ................................................................. 54
Figura 12 Exemplo de estabelecimento de chamada entre utilizadores de
domínios diferentes .......................................................................................... 55
Figura 13 Troca de mensagens SIP para estabelecimento de uma chamada . 55
Figura 14 Configuração típica de uma sala de videoconferência ..................... 56
Figura 15 Modelo de referência da recomendação H.323................................ 58
Figura 16 Arquitectura protocolar H.323........................................................... 59
Figura 17 Modelo de sinalização directa do H.323 ........................................... 60
Figura 18 Exemplo de estabelecimento de chamada entre utilizadores de
domínios distintos ............................................................................................. 61
Figura 19 Arquitectura básica de uma rede IPTV ............................................. 62
Figura 20 Rede lógica de pares, constituída sobre um conjunto de redes físicas.
......................................................................................................................... 64
Figura 21 Cenário de computação Grid............................................................ 69
Figura 22 Armazenamento temporário e eliminação de jitter em aplicações do
tipo playback .................................................................................................... 75
Figura 23 Caracterização das aplicações em função dos requisitos de débito e
variação de atraso ............................................................................................ 77
Figura 24 Camadas e respectivas funções do modelo OSI da ISO ................. 85
Figura 25 Camadas e serviços numa arquitectura estratificada ....................... 88
Figura 26 Utilizadores e fornecedores de um serviço....................................... 88
Figura 27 Comunicações entre entidades de sistema distintos........................ 89
Figura 28 Unidades de dados em camadas adjacentes de um mesmo sistema
......................................................................................................................... 90
Figura 29 Encapsulamento e desencapsulamento de informação no modelo
OSI ................................................................................................................... 91
Figura 30 Evolução do número de computadores ligados á Internet. (Unidade:
milhares)........................................................................................................... 94
Figura 31 Níveis da arquitectura protocolar TCP/IP ......................................... 96
Figura 32 Formato de um pacote IPv4 ............................................................. 97
Figura 33 Exemplo de encaminhamento entre dois hosts ................................ 98
Figura 34 Formato dos segmentos do protocolo UDP...................................... 99
Figura 35 Formato dos segmentos do protocolo TCP .................................... 100
18

Figura 36 Estabelecimento de uma ligação TCP ........................................... 101


Página

Figura 37 Posicionamento de vários protocolos da arquitectura TCP/IP........ 102


Figura 38 Antigas classes de endereços IPv4 ................................................ 103

Engenharia de Redes Informáticas


Figura 39 Endereços IPv4 especiais .............................................................. 104
Figura 40 Saubendereçamento ...................................................................... 106
Figura 41 Exemplo de superendereçamento .................................................. 109
Figura 42 Funcionamento básico do DHCP ................................................... 111
Figura 43 Funcionamento básico do mecanismo de NAT .............................. 113
Figura 44 Formato do cabeçalho dos pacotes IPv6 ....................................... 114
Figura 45 Relação entre elementos organizacionais de encaminhamento ... 120
Figura 46 Arquitectura de encaminhamento da Internet................................. 123
Figura 47 Exemplo de grafo direccional pesado ............................................ 124
Figura 48 Exemplo de spanning tree para o grafo da Figura 47 .................... 124
Figura 49 Algoritmo de Dijkstra ...................................................................... 125
Figura 50 Cenário de encaminhamento ......................................................... 126
Figura 51 Tabela de encaminhamento do router A do cenário da Figura 50.. 127
Figura 52 Exemplo de atualização da tabela de encaminhamento em ambiente
RIP ................................................................................................................. 130
Figura 53 Encapsulamento no protocolo RIP ................................................. 131
Figura 54 Formato das mensagens RIP v1 .................................................... 131
Figura 55 Exemplo de difusão de rotas em ambiente RIP ............................. 132
Figura 56 Contagem até ao infinito em ambiente RIP .................................... 133
Figura 57 Formato das mensagens RIP v2 .................................................... 135
Figura 58 Exemplo figurativo de uma link state database .............................. 136
Figura 59 Exemplo de floading ....................................................................... 137
Figura 60 Algoritmo de flooding...................................................................... 137
Figura 61 Hierarquia de encaminhamento ..................................................... 139
Figura 62 Tipos de routers numa área OSPF ................................................. 140
Figura 63 Tipos de áreas OSPF ..................................................................... 141
Figura 64 Cenário de encaminhamento entre sistemas autónomos .............. 141
Figura 65 Cabeçalho comum dos pacotes OSPF .......................................... 142
Figura 66 Exemplo de utilização do BGP ....................................................... 145
Figura 67 Exemplo de trocas protocolares para estabelecimento de ligações
TCP ................................................................................................................ 148
Figura 68 Exemplo de trocas protocolares para terminação de ligações TCP 148
Figura 69 Exemplo de funcionamento de janela deslizante ........................... 149
Figura 70 Efeito da janela de recepção no desempenho ............................... 150
Figura 71 Exemplo de duas retransmissões sucessivas por timeout ............. 151
Figura 72 Exemplos de estimação do RTT .................................................... 152
Figura 73 Crescimento típico da janela de congestão, devido ao mecanismo de
slow start ........................................................................................................ 155
Figura 74 Exemplo de slow start .................................................................... 155
Figura 75 Exemplo de slow start e congestion avoidance .............................. 156
Figura 76 Exemplo de fast retransmit ............................................................. 157
Figura 77 Anulação de jitter com base em buffer e informação de temporização
....................................................................................................................... 160
Figura 78 Cabeçalho dos pacotes RTP .......................................................... 161
Figura 79 Formato dos pacotes SCTP ........................................................... 163
Figura 80 Visão parcial do espaço de nomeação do DNS ............................. 165
Figura 81 Visão funcional da arquitectura IntServ .......................................... 168
19

Figura 82 Modelo subjacente á arquitetura DiffServ ...................................... 169


Figura 83 Modelo mobile IP............................................................................ 170
Página

Figura 84 Processo de registo de nós móveis em ambiente Mobile IP .......... 171

Engenharia de Redes Informáticas


Figura 85 Topologias utilizadas em sistemas de cablagem ........................... 178
Figura 86 Reconfiguração de uma topologia em estrela para bus ou anel..... 179
Figura 87 Interferências na transmissão diferencial sobre par entrançado ... 182
Figura 88 Meios de transmissão de condutores metálicos ............................. 183
Figura 89 Cabos de fibra óptica ..................................................................... 185
Figura 90 Efeito da dispersão modal em fibra óptica...................................... 187
Figura 91 Cenários de transmissão sem fios ................................................. 188
Figura 92 Variação do ACR, NEXT e atenuação com a frequência ............... 193
Figura 93 Elementos fundamentais e subsistemas de uma cablagem
estruturada ..................................................................................................... 200
Figura 94 Exemplo de um sistema de cablagem estruturada ......................... 201
Figura 95 Arquitectura óptica centralizada ..................................................... 202
Figura 96 Interface com o sistema de cablagem ............................................ 203
Figura 97 Comprimentos máximos de cabos entre cada subsistema (ISO/IEC
11801:2002) ................................................................................................... 204
Figura 98 Cabos de fibra óptica tight – buffered e loose tube ........................ 215
Figura 99 Conectores ISO 8877 macho e fêmea ........................................... 219
Figura 100 Tomadas, painéis e chicotes de ligação ....................................... 221
Figura 101 Conectores ST e SC .................................................................... 222
Figura 102 Tomadas, painel e chicote de fibra óptica .................................... 223
Figura 103 Exemplo de configuração do distribuidor rack de 19" e respectivo
equipamento. .................................................................................................. 227
Figura 104 Exemplo de organização de zonas técnicas, caminhos de cabos e
condutas ......................................................................................................... 230
Figura 105 Tipos de redes - classificação simplificada) ................................. 241
Figura 106 Tipos de redes - classificação detalhada ..................................... 242
Figura 107 Topologia típica de uma rede Ethernet 10-Base-T e 10-Base-FL/10-
BaseFB........................................................................................................... 244
Figura 108 Arquitectura protocolar 802.3ae ................................................... 250
Figura 109 Variantes do 10 Gigabit Ethernet e respectivos PMD para fibra
óptica .............................................................................................................. 251
Figura 110 Cenário de utilização de 10 Gigabit Ethernet em ambiente de
campus ........................................................................................................... 252
Figura 111 Cenário de utilização de 10 Gigabit Ethernet em SAN ................. 253
Figura 112 Cenário de utilização de 10 Gigabit Ethernet em ambiente WAN 253
Figura 113 Cenário de utilização de 10 Gigabit Ethernet em ambiente MAN. 254
Figura 114 Componentes típicos de uma rede Wi – Fi................................... 258
Figura 115 Visao parcial da norma IEEE502, com ênfase na família
IEEE802.11 .................................................................................................... 259
Figura 116 Tipos de BSS ............................................................................... 260
Figura 117 Extended Service Set ................................................................... 261
Figura 118Subsistema MAC da norma IEEE802.11 ...................................... 262
Figura 119 Interframe spaces ......................................................................... 263
Figura 120 Funcionamento básico do MPLS .................................................. 263
Figura 121 Posicionamento e formato das etiquetas ..................................... 266
Figura 122 Cenário de utilização da tecnologia SONET/SDH ........................ 267
Figura 123 Módulo STM - 1 ............................................................................ 268
20

Figura 124 Construção de um módulo STM - 4 a partir de quatro módulos STM


– 1 .................................................................................................................. 269
Página

Engenharia de Redes Informáticas


Figura 125 Canais distintos, sobre a mesma fibra óptica, usando o conceito de
WDM .............................................................................................................. 270
Figura 126 Diagrama de blocos de um sistema DWDM ................................. 270
Figura 127 Add - drop multiplexer .................................................................. 271
Figura 128 Conceito de célula de comunicação ............................................. 273
Figura 129 Arquitectura de um sistema celular de comunicações móveis ..... 273
Figura 130 Arquitectura básica de uma rede GSM ........................................ 274
Figura 131 Arquitectura de alto nível do IMT-2000 ........................................ 277
Figura 132 Arquitectura simplificada do UMTS .............................................. 277
Figura 133 Utilização das redes de satélites para acesso á Internet ............. 281
Figura 134 Arquitectura protocolar Bluetooth ................................................. 285
Figura 135 Modelo gestor - agente tipicamente utilizado nos sistemas de
gestão............................................................................................................. 294
Figura 136 Submodelos de gestão ................................................................ 294
Figura 137 Instanciaçoes gestor / agente no modelo de gestão OSI ............. 296
Figura 138 Modelo de comunicação da arquitectura de gestão OSI .............. 297
Figura 139 Modelo funcional da arquitectura de gestão OSI.......................... 298
Figura 140 Modelo genérico de gestão TCP/IP .............................................. 299
Figura 141 Árvore de identificadores de objectos .......................................... 300
Figura 142 Operações SNMPv1 ..................................................................... 302
Figura 143 Paradigma RMON ........................................................................ 303
Figura 144 Relação entre a rede de gestão TMN e a rede de telecomunicações
....................................................................................................................... 305
Figura 145 Blocos funcionais e pontos de referência da arquitectura TMN ... 306
Figura 146 Arquitectura lógica de gestão TMN .............................................. 307
Figura 147 Modelo COPS .............................................................................. 309
Figura 148 Arquitectura genérica das plataformas de gestão de redes ......... 311
Figura 149 Arquitectura do NAGIOS .............................................................. 320
Figura 150 Geração de uma mensagem digitalmente assinada .................... 333
Figura 151 Recepção e processamento de uma mensagem digitalmente
assinada ......................................................................................................... 335
Figura 152 Verificação de um certificado digital ............................................. 337
Figura 153 Modelo de um sistema AAA ......................................................... 338
Figura 154 Autenticação de um cliente perante um servidor usando Kerberos
....................................................................................................................... 341
Figura 155 Configurações para comunicação em ambiente IPSec ................ 352
Figura 156 Tipos de protecção fornecida pelos cabeçalhos de extensão AH e
ESP ................................................................................................................ 352
Figura 157 Modo de transporte e modo de túnel ............................................ 353
Figura 158 Arquitectura SSL .......................................................................... 355
Figura 159 Mecanismo de autenticação do WEP ........................................... 360
Figura 160 Mecanismo de cifragem e decifragem do WEP............................ 361
Figura 161 Protocolos usados na base de autenticação e geração de chave
mestra do 802.1x ............................................................................................ 363
Figura 162 Configuração bastion host ............................................................ 366
Figura 163 Firewall baseada em screening router ......................................... 366
Figura 164 Arquitectura de acesso baseada num screening router e numa
21

firewall ............................................................................................................ 367


Figura 165 Arquitectura de acesso com múltiplas linhas de defesa ............... 367
Página

Figura 166 Cenário de utilização de uma rede virtual privada ........................ 370

Engenharia de Redes Informáticas


Figura 167 Tecnologias para suporte de VPN nos diversos níveis protocolares
....................................................................................................................... 373
Figura 168 Exemplos de modulação ASK, FSK e PSK .................................. 381
Figura 169 Comunicação sobre linha telefónica usando modems ................. 382
Figura 170 Acesso á Internet através de uma rede de televisão por cabo ..... 384
Figura 171 Utilização de um hub para constituição de uma pequena rede local
....................................................................................................................... 385
Figura 172 Configuração típica de uma rede com vários concentradores...... 386
Figura 173 Posicionamento funcional dos comutadores (de nível 2) face ao
modelo OSI .................................................................................................... 387
Figura 174 Diagrama de blocos de um comutador de nível 2 ........................ 388
Figura 175 Várias comunicações simultâneas através de um comutador ...... 388
Figura 176 Redes locais virtuais numa mesma rede física ............................ 390
Figura 177 Router para encaminhamento de tráfego entre VLAN ................. 391
Figura 178 Exemplo de uma WMN ................................................................ 395
Figura 179 Cenário de interligação de redes .................................................. 396
Figura 180 Posicionamento funcional dos routers face ao modelo OSI ......... 396
Figura 181 Exemplo de utilização de um firewall ........................................... 400
Figura 182 Cenário de utilização de concentradores de VPN ........................ 402
Figura 183 Configuração de teste usando um testador de cablagem de cobre
....................................................................................................................... 404
Figura 184 Exemplo de um resultado de teste a circuito UTP de categoria 6 405
Figura 185 Configuração de teste para cabo de fibra óptica .......................... 406
Figura 186 Utilização de repetidores para extensão do âmbito geográfico de
uma rede ........................................................................................................ 408
Figura 187 Posicionamento funcional dos repetidores face ao modelo OSI .. 409
Figura 188 Decomposição hierárquica de uma rede informática ................... 413
Figura 189 Dimensões do projecto de redes informáticas.............................. 420
Figura 190Exemplo de modelo de funcionamento de uma rede informática .. 430
Figura 191 Exemplo de arquitectura lógica de uma rede informática ............. 438
Figura 192 Agregação de fluxos em nós de uma rede ................................... 444
Figura 193 Planta do piso onde se encontra a empresa ................................ 467
Figura 194 Esquema geral da rede ................................................................ 470
Figura 195 Esquema geral de interligação de equipamento activo ................ 471
Figura 196 Traçados da cablagem e localização das tomadas e bastidor ..... 475
Figura 197 Esquema geral da rede (Exemplo 2) ............................................ 489
Figura 198 Esquema para interligação do equipamento activo (Exemplo 2).. 491
Figura 199 Arquitectura geral da rede (Exemplo 3) ........................................ 495
Figura 200 Rede da sede (Exemplo 3) ........................................................... 496
Figura 201 Rede das delegações regionais (Exemplo 3) ............................... 497
Figura 202 Rede das delegações locais (Exemplo 3) .................................... 498
Figura 203 Organização do campus fabril (Exemplo 4) ................................. 499
Figura 204 Estrutura geral do backbone de rede (exemplo 4) ....................... 500
Figura 205 Traçados do backbone de campus (Exemplo 4) .......................... 501
Figura 206 Estrutura das sub-redes das naves fabris (Exemplo 4) ................ 502
Figura 207Arquitectura do subsistema de acesso ao exterior (Exemplo 4).... 503
22
Página

Engenharia de Redes Informáticas


Bibliografia
Monteiro, E., & Boavida, F. (2011). Engenharia de Redes Informáticas, 10ª
Edição actualizada e aumentada. Lisboa: FCA - Editora de Informática.

23
Página

Engenharia de Redes Informáticas


Prefácio

Desde a primeira edição deste livro, no longínquo ano de 2000, muitas coisas
mudaram em termos de Redes Informáticas. Novas aplicações tecnologias e
equipamentos prosperam no panorama deste tipo de redes. As normas de
cablagem evoluíram para dar resposta às novas necessidades das organizações
e seus utilizadores. Os requisitos de gestão, segurança planeamento e projecto
modificaram-se substancialmente. Com a saída da 10ª edição, quase onze anos
depois, pretendeu-se dar resposta aos novos desafios nesta área, actualizando
profundamente todos os capítulos e aumentando a sua abrangência. No entanto,
apesar dos novos desafios, algo permanece inalterado: a crescente necessidade
de profissionais competentes na área das Redes Informáticas.
Para além da actividade de investigação na área a nível internacional – ela
própria abrangendo muitos milhares de investigadores no mundo inteiro – as
actividades de transferência de tecnologia, de desenvolvimento e, de uma
maneira geral, de Engenharia de Redes Informáticas continuam a desempenhar
um papel fundamental na actual sociedade da informação.
Este livro tem por objectivo contribuir para a formação de profissionais
competentes, actualizados e de nível internacional na área das Redes
Informáticas, sendo dirigido a estudantes de licenciatura, mestrado e pós-
graduação, em disciplinas nas áreas das Redes de Computadores, Transmissão
de Dados e Engenharia de Redes Informáticas. É, também, adequado aos
profissionais com responsabilidades nos processos de planeamento, projecto,
instalação e administração de redes informáticas em organizações industriais,
empresas de serviços, ou na administração pública, dado que se encontra
elaborado, não de uma perspectiva meramente académica, mas de uma
perspectiva prática, fundada por actividade real da engenharia.
Nesta obra, pretende-se fornecer uma visão abrangente e completa dos diversos
aspectos envolvidos na Engenharia de Redes Informáticas, com particular
enfase nas questões relativas á cablagem, às tecnologias e equipamento e ao
planeamento e projecto. As várias alternativas são caracterizadas em termos da
sua relação custo benefício, do seu desempenho, da sua divulgação no mercado
e da sua capacidade de evolução.
Os diversos capítulos que compõem este livro abordam, sucessivamente, as
aplicações telemáticas (cliente / servidor, P2P, elásticas, inelásticas), as
arquitecturas protocolares (com enfase na arquitectura TCP/IP), a cablagem das
redes informáticas (normas, componentes, fabricantes, instalação e testes), as
tecnologias de comunicação em ambientes LAN, MAN e WAN, com e sem fios,
a gestão de redes (arquitecturas, plataformas e ferramentas de gestão de redes),
a segurança em redes (mecanismos de segurança e firewalls), os equipamentos
de comunicação (hubs, switches, routers, etc.), o planeamento e projecto de
redes informáticas e, por fim, alguns exemplos de aplicação. No final de cada
capítulo é apresentada bibliografia relevante. No final do livro encontra-se uma
lista de acrónimos, bem como um índice remissivo.
Para este livro contribuíram, de alguma forma, várias pessoas e instituições, a
quem desejamos expressar os nossos agradecimentos. Em primeiro lugar,
gostaríamos de agradecer aos nossos incontáveis leitores, que ao longo dos
24

anos utilizaram este livro, nas suas carreiras académicas e/ou profissionais, e
Página

que tantas vezes nos fizeram chegar comentários e sugestões. A eles se deve o
sucesso desta obra.

Engenharia de Redes Informáticas


Também gostaríamos de agradecer às instituições que ao longo de vários anos
que ao longo de vários anos têm enquadrado a nossa actividade profissional nas
suas vertentes de docência universitária (Departamento de Engenharia
Informática da Faculdade de Ciências e Tecnologias da Universidade de
Coimbra, de investigação científica (CISUC) e de engenharia (Laboratório de
Informática e Sistemas do Instituto Pedro Nunes, LIS – IPN). Nestas instituições,
os nossos alunos, os nossos colegas e os nossos colaboradores foram, desde o
primeiro instante, determinados no apoio que nos prestaram.
Por fim, gostaríamos de agradecer ao nosso editor pelo apoio e incentivo que
nos concedeu ao longo de todo este tempo.

25
Página

Engenharia de Redes Informáticas


Introdução

As redes de comunicação são uma peça fundamental de qualquer sistema de


informação. Quer as aplicações, quer os sistemas operativos, são concebidos
para suportarem, e em regra beneficiarem de versáteis, potentes e elaborados
mecanismos e tecnologias de comunicação. Pessoas e organizações
dependem, cada vez mais, da disponibilidade de redes de comunicação para o
desempenho das mais diversas actividades, sejam estas profissionais ou de
lazer.
Dentro da vasta área das redes de comunicação, o presente texto aborda,
especialmente, especialmente, as redes informáticas, isto é, as redes utilizadas
para comunicação de dados ou de informação digitalizada entre utilizadores ou
sistemas computacionais dos mis variados tipos. Isto significa, por exemplo,
aspectos de planeamento e projecto de redes de telecomunicações não serão
cobertos neste texto.
No entanto, salienta-se que uma qualquer distinção entre redes informáticas e
redes de telecomunicações é, cada vez mais, difícil de estabelecer, podendo,
até, ser meramente artificial. A digitalização das comunicações e a integração
dos serviços tornam praticamente indistinguíveis os dois tipos de redes.
Operadores tradicionalmente virados para as redes de transmissão de voz ou de
difusão de vídeo há muito se aperceberam de que a retenção dos seus clientes
e a captação de outros exige a diversificação de serviços, passando a vender
serviços típicos de redes informáticas como, por exemplo, serviços de acesso à
Internet. Por outro lado, a utilização de redes informáticas para o suporte de
serviços de transmissão por voz ou vídeo (por exemplo, voz sobre IP ou televisão
sobre IP) é cada vez mais frequente.
O objectivo fundamental do presente livro é o de fornecer uma perspectiva
abrangente da engenharia de redes informáticas. O planeamento e projecto de
redes de suporte a aplicações telemáticas é uma actividade de extrema
importância no actual panorama dos sistemas de informação, pelo papel que
aquelas desempenham relativamente a estes.
Trata-se, no entanto, de uma actividade frequentemente descurada, muitas
vezes deixada a cargo do fornecedor do equipamento informático que, em regra,
tem uma perspectiva polarizada para determinadas soluções, a que se junta,
normalmente, uma visão limitada dos requisitos, condicionantes e objectivos da
organização à qual se destina a rédea engenharia de redes também é, não
raramente, descurada ao nível da formação dos futuros engenheiros
informáticos, nas universidades e escolas superiores. Muitos são os programas
curriculares que a ignoram, embora seja crescente o número daqueles que o
contemplam.
O presente texto pretende contribuir para colmatar as lacunas acima referidas,
auxiliando profissionais e estudantes de engenharia a compreender as
metodologias de planeamento e projecto de redes informáticas, de um ponto de
vista objectivo e pragmático, essencial para uma engenharia de redes bem-
sucedida. Por abranger toda uma gama de conceitos fundamentais, o texto é,
ainda, adequado para apoio a disciplinas de redes do 1º ciclo do modelo de
Bolonha.
26
Página

Engenharia de Redes Informáticas


Redes informáticas

As redes informáticas de hoje nada têm a ver com as redes utilizadas há alguns
anos, beneficiando dos avanços em termos de meios físicos de comunicação,
de tecnologias de transmissão e comutação de capacidade de processamento
dos equipamentos e de funcionalidade dos protocolos e aplicações. A sua área
de aplicação alargou-se a todos os domínios geográficos, abarcando desde a
comunicação entre dispositivos utilizados por uma mesma pessoa até à
comunicação à escala global. Também em termos aplicacionais se assistiu a
uma enorme evolução, sendo cada vez mais numerosas e complexas as
aplicações em rede.

Perspectiva de evolução

Figura 1 Evolução dos débitos de transmissão de algumas tecnologias de rede

Um dos aspectos onde se tem registado uma maior evolução das soluções
existentes para redes de comunicação é o débito, ou taxa bruta de transmissão.
A Figura 1 apresenta um gráfico de evolução dos débitos de transmissão de
diversas tecnologias de comunicação, representando-se em abcissa o ano do
seu aparecimento e em ordenada, numa escala logarítmica.
Os diversos pontos representativos das tecnologias podem ser aproximados por
dois segmentos de recta – um para as tecnologias com fios e outro para as
tecnologias sem fios – que podem ser utilizados para extrapolar as datas de
aparecimento e os débitos de tecnologias emergentes ou anunciadas. Não
pretendendo fornecer valores rigorosos, a figura permite avaliar o fantástico ritmo
de desenvolvimento das tecnologias de comunicação e antecipar a sua
27

evolução.
Para além dos aspectos relacionados com o débito, tem vindo a registar-se ainda
Página

uma importante evolução em termos dos mecanismos protocolares e da


qualidade de serviço fornecida pelas redes.

Engenharia de Redes Informáticas


Em termos protocolares, a evolução tem sido no sentido e tornar os protocolos
mais robustos, mas também, por outro lado, mais leves e mais adaptativos. A
variedade e tipo de aplicações que utilizam as redes de comunicação obrigam a
uma resposta bastante mais eficaz da própria rede. Se as redes iniciais eram,
quase exclusivamente, utilizadas para transmissão de pequenos volumes de
dados, atualmente as redes têm de transportar grandes quantidades de
informação de maneira diversificada, seja ela composta por dados, sinais de
áudio ou sinais de vídeo, com requisitos estritos em termos de perdas, largura
de banda, atraso ou variação de atraso. O modelo de Serviços Diferenciados
(Differentiated Services) é uma das aproximações mais conhecidas para o
suporte de diferentes classes de tráfego em redes informáticas, estando
largamente implementado, por exemplo, em routers de backbone. Várias
tecnologias incorporam já mecanismos para o suporte de qualidade e serviço
diversificada.
Um outro aspecto que tem marcado a evolução recente das redes informáticas
é a utilização e tecnologias de comunicação sem fios, tendência esta que
continuará a reforçar-se nos próximos anos. Este tipo de tecnologias tem
possibilitado uma grande flexibilidade na utilização das redes e tem tido um
impacto não só em mecanismos e protocolos, mas, também, nas próprias
aplicações. As tecnologias de comunicação sem fios estão, ainda, na base de
intensa actividade de investigação e desenvolvimento nas áreas da mobilidade
e utilizadores, da mobilidade de redes e das redes de sensores.
Por outro lado, a grande capacidade de transporte e comunicação das redes tem
possibilitado o desenvolvimento de soluções de overlay, isto é, soluções
segundo as quais se constroem redes virtuais com base num conjunto de redes
reais, que fornecem a conectividade. Esta aproximação esconde os detalhes
inerentes ao transporte e comutação, e dá liberdade ao fornecedor de serviço de
overlay, para organizar a sua própria rede. Trata-se da aproximação que está na
base das redes peer – to – peer, redes de distribuição de conteúdos e redes de
comunidades.
Apesar de alguma capacidade de previsão – como, por exemplo, aquela que é
fornecida pela Figura 1 – é, naturalmente, difícil antecipar o caminho de evolução
das redes de comunicação. Desenvolvimentos em termos protocolares e em
termos aplicacionais vão, certamente, condicionar a evolução, mas talvez um
dos factores mais importantes a médio prazo seja o da enorme capacidade de
largura de banda das redes inteiramente ópticas, que afectará – no bom sentido
– o funcionamento quer das redes de backbone, quer das redes de acesso. A
comutação óptica seguir-se-á, sem dúvida, à comutação electrónica (que por sua
vez, se seguiu à comutação electromecânica), revolucionando as redes e as
comunicações informáticas.

Tipos de redes

As redes de comunicação podem ser classificadas segundo um ou mais critérios


como, por exemplo, o débito (baixo, médio, alto, muito alto), a topologia (bus,
anel, estrela, hibrida), os meios físicos (cobre, fibra óptica, microondas,
infravermelhos), a tecnologia de suporte (comutação de pacotes, comutação de
28

circuitos, assíncronas, plesiócronas, síncronas, etc.), ou mesmo o ambiente


Página

aplicacional a que se destinam (redes de escritório, redes industriais, redes


militares, etc.). Outra classificação tem a ver com o posicionamento da rede em

Engenharia de Redes Informáticas


causa na Internet (por exemplo, rede de backbone, rede periférica, rede de
acesso) e será abordada no Capítulo 5. Uma das classificações mais frequentes,
brevemente apresentada nos parágrafos que se seguem baseia-se na área –
geográfica ou organizacional – abrangida pela rede.
As redes locais (Local Area Networks, LAN) são um dos tipos de redes de
computadores mais utilizados. Através delas, é possível interligar postos de
trabalho, servidores e dispositivos de interligação de redes numa área geográfica
limitada a um edifício ou um conjunto de edifícios próximos. Esta interligação
possibilita, por exemplo, a partilha de sistemas de ficheiros, a partilha de
impressoras, a comunicação entre utilizadores ou o acesso a outras redes.
Actualmente, a tecnologia de rede local mais utilizada é a tecnologia Ethernet.
Dois outros tipos de redes são, também, utilizados para interligar dispositivos em
áreas restritas. As redes de área pessoal (Personal Area Networks, PAN), são
redes que utilizam tecnologias de comunicação sem fios para interligar
computadores, periféricos e equipamentos de voz numa área reduzida. Por sua
vez, as redes de armazenamento (Storage Area Networks, SAN), destinam-se á
interligação de grandes computadores e dispositivos de armazenamento de
massa, também numa área relativamente pequena (por exemplo, uma sala ou
um centro de informática). Dado que um dos requisitos destas redes é o rápido
acesso á informação armazenada, utilizam, normalmente, tecnologias de
comunicação a muito alto débito como, por exemplo, a tecnologia Fiber Channel
ou a tecnologia 10 Gigabit Ethernet.
A interligação de redes e equipamentos numa área metropolitana é feita com
recurso a redes MAN (Metropolitan Area Networks). As MANs são normalmente
utilizadas para interligar redes locais usadas em diversos pontos de uma cidade.
Por exemplo, poderão ser usadas para interligar um conjunto de ministérios ou
organismos governamentais, ou para interligar pólos universitários.
As redes de área alargada (Wide Area Networks, WAN) possibilitam a
interligação de equipamentos, redes locais e redes metropolitanas dispersas por
uma grande área geográfica (um país, um continente ou vários continentes).
Dado que as distâncias podem ser consideráveis, os atrasos de propagação
nestas redes poderão ser não negligenciáveis, principalmente se forem
utilizadas ligações via satélite. Assim, a débitos elevados, as quantidades de
informação em trânsito nestas redes podem ser grandes, o que coloca
problemas em termos de controlo de erros e de eficiência.
29
Página

Engenharia de Redes Informáticas


Figura 2 Cenário de interligação de redes LAN, MAN e WAN

A Figura 2 ilustra um cenário de interligação de redes dos tipos LAN, MAN e


WAN.
A possibilidade de interligar equipamentos à escala global, independentemente
da sua localização, decorrente dos tipos de redes acima referidos, conduziu ao
conceito de rede de área virtual (Virtual Area Network – VAN). Uma dada VAN
comporta-se como uma rede totalmente distinta das outras VAN,
independentemente de diversas VAN serem constituídas sobre a mesma rede
real.
O conceito de rede virtual tem, também, aplicação nas redes locais. Numa dada
rede local, podem ser constituídas várias redes locais virtuais (Virtual Local Area
Network – VLAN), sendo a comunicação entre VLAN efectuada através de
encaminhadores, como se de redes distintas se tratasse. A constituição de VLAN
pode justificar-se por questões organizacionais (diferentes departamentos terão
a sua VLAN), questões de segurança (acesso a determinados servidores só será
possível a utilizadores de uma dada VLAN) ou questões de compartimentação
de tráfego (determinados utilizadores interagem mais frequentemente).
Actualmente, é praticamente impossível falar de redes informáticas sem falar da
Internet. Como o nome sugere, a Internet é uma rede de interligação de redes.
No entanto, o que torna a internet tao mediaticamente apetecível não é o simples
facto de se tratar de uma rede de interligação de redes, mas sim o facto de esta
ser presentemente a maior rede informática existente no mundo., interligando
máquinas e redes à escala planetária, fornecendo acesso a repositórios de
informação e a uma enorme variedade de serviços nas mais diversas áreas de
actividade. Trata-se de uma verdadeira rede para todos.
O grande sucesso e popularidade deve-se, em parte, a uma das aplicações que
dela fazem uso: a World Wide Web (WWW). Antes do desenvolvimento desta
aplicação, a Internet era utilizada, essencialmente, para o acesso a máquinas
remotas (através de sessões de terminal virtual, a transferência de ficheiros e o
correio electrónico. Trata-se de aplicações de grande importância e utilidade,
ainda utilizadas em larga escala. No entanto, a “explosão” da internet só se
verificou quando passou a ser possível – através da WWW – aceder de forma
intuitiva a informação e serviços. O sucesso da WWW é tão grande que os
conceitos subjacentes – como, por exemplo, o conceito de browsing – são agora
integrados nos sistemas operativos, tornando-se numa interface utilizada quer
30

para os recursos locais, quer para os recursos acessíveis através da Internet.


Página

Componentes

Engenharia de Redes Informáticas


Uma rede informática não pode ser encarada como um mero conjunto de
equipamentos interligados. Na engenharia deste tipo de redes têm de ser tidas
em conta diversas componentes, essenciais e / ou complementares para que o
sistema resultante seja coerente e funcionalmente adequado. No que se segue
identificam-se estas componentes, que serão, posteriormente, detalhadas ao
longo do presente texto.
As redes existem para o suporte de aplicações telemáticas, pelo que estas
devem ser tidas em conta no projecto de qualquer rede. Diferentes aplicações
terão diferentes requisitos (por exemplo, em termos de atraso ou de largura de
banda), pelo que o dimensionamento da rede deve ter em atenção o número e
o tipo de aplicações que utilizarão a rede.
A comunicação entre sistemas ligados em rede é efectuada de acordo com
determinadas regras e protocolos. Esses protocolos enquadram-se naquilo a
que se chama arquitecturas de comunicação ou arquitecturas protocolares.
Presentemente, a arquitectura protocolar TCP/IP é a mais utilizada em sistemas
em rede. O conhecimento dos aspectos mais marcantes desta arquitectura –
com especial ênfase no endereçamento, no encaminhamento, nos protocolos de
transporte e na qualidade de serviço – é fundamental para o projecto, instalação,
operação e gestão de qualquer rede.
De entre os elementos que constituem uma rede, a infraestrutura de cablagem
é, normalmente, uma componente relativamente cara – tendo em atenção todo
o custo de instalação – é aquela que tem, ou deve ter, um tempo de vida mais
alargado. Por estas razões a cablagem é uma componente que deve ter um
elevado grau de independência relativamente às outras componentes, sobretudo
em termos de tecnologias e equipamentos. Por outro lado, dado que alterações
no sistema de cablagem podem ter custos elevados, este deve ser dimensionado
de forma a que exista uma adequada margem para crescimento do número de
postos de trabalho, permitindo também bastante flexibilidade em termos de
localização dos equipamentos a interligar.
A comunicação entre sistemas terminais faz-se, atualmente, utilizando uma
diversidade de tecnologias de rede. A interligação de redes de diferentes âmbitos
geográficos obriga, por si só, à compatibilização de um conjunto de tecnologias
que pode ser bastante diversificado. Por outro lado, mesmo dentro de redes de
um mesmo âmbito geográfico – por exemplo, redes locais – podem ser utilizadas
diversas tecnologias. A título de exemplo, uma rede local poderá ser composta
por segmentos Ethernet e segmentos wireless. O conhecimento das diversas
tecnologias existentes no mercado é fundamental para que possa ser feita uma
escolha o mais adequada possível aos fins em vista.
Uma rede pode comportar uma grande variedade de equipamentos. Os
equipamentos de ligação (por exemplo, encaminhadores, comutadores
multicamada, gateways) possibilitam a ligação entre diferentes redes. Para além
deste tipo de equipamentos, podem ser utilizados equipamentos de acesso
(modems, concentradores, comutadores, pontos de acesso sem fios, etc.) ou
equipamentos de diagnóstico e gestão de redes, entre outros. As características
e potencialidades destes equipamentos têm de ser tidas em conta sempre que
se planeia o projecto de uma rede informática.
Dada a grande variedade de equipamentos, tecnologias, protocolos e aplicações
31

que, normalmente, estão em utilização numa rede, a garantia da sua


operacionalidade e adequado desempenho é uma tarefa que pode assumir uma
Página

complexidade considerável. A utilização de ferramentas e mecanismos de

Engenharia de Redes Informáticas


gestão de redes é essencial sempre que se pretende um controlo completo dos
recursos de comunicação. A gestão da rede pode, de facto, ser um componente
tão fundamental como a própria rede e aplicações, principalmente nos casos em
que a indisponibilidade dos recursos de comunicação pode levar a prejuízos
elevados.
Num ambiente de comunicação em que, na prática, múltiplas redes se
encontram interligadas, os aspectos de segurança – nas suas vertentes de
confidencialidade, autenticação, integridade e não repúdio – são essenciais.
Cada vez mais, a informação é o elemento central nas organizações, pelo que
qualquer ataque aos seus sistemas de informação pode ter consequências
catastróficas. Os mecanismos de segurança assumem, portanto, um papel
fundamental na concepção e operação de qualquer sistema distribuído.
O planeamento e projecto de uma rede tem de ter em atenção todas as
componentes acima referidas: aplicações, arquitecturas, infraestrutura de
cablagem, tecnologias, equipamentos, gestão de segurança. São estas
componentes que condicionam o funcionamento, o desempenho a utilidade e o
tempo de vida da rede. O conhecimento detalhado dos diversos factores que
caracterizam e / ou condicionam essas componentes é, assim, indispensável
para qualquer engenheiro de redes informáticas.

Actividades de normalização

A necessidade de serem garantidas, de forma independente dos fabricantes, a


máxima abertura na integração dos diferentes componentes de uma rede
informática e na interoperação de redes de diferentes tecnologias faz com que
as actividades de normalização tenham uma enorme importância nesta área
tecnológica, sendo muitas as organizações que colaboram, a vários níveis, na
definição de normas e recomendações com aplicação na construção de redes
informáticas.
As organizações de normalização na área das redes informáticas podem ser
agrupadas, segundo o seu âmbito de actuação, em quatro níveis: organizações
de âmbito internacional, organizações de âmbito regional, organizações de
âmbito nacional e organizações de âmbito sectorial.
Seguidamente, é realizado o levantamento das organizações mais
representativas com actividades de normalização na área das redes
informáticas.

Internacional

A normalização no âmbito internacional na área das redes informáticas tem sido


desenvolvida pelas seguintes organizações.

ISO

A ISO - International Organization for Standardization, https://www.iso.org/ - é


uma organização não governamental, sem fins lucrativos, onde estão
representadas as organizações nacionais de normalização dos países membros
32

(actualmente mais de 150). É a mais importante organização de normalização


Página

mundial, tendo sido criada em 1947 com o objectivo de promover a normalização


em todas as áreas para facilitar a troca de produtos a nível internacional. As

Engenharia de Redes Informáticas


normas da ISO são designadas por International Standards e resultam de um
processo normalmente longo de desenvolvimento, em que é procurada a mais
ampla aceitação por parte das entidades participantes.
Na área das redes de comunicação, a principal iniciativa da ISO consistiu no
desenvolvimento, em conjunto com a IEC (International Electrotechnical
Commission), do modelo OSI (Open Systems Interconnection), cujo objectivo
último era o de possibilitar o desenvolvimento de sistemas abertos, isto é,
sistemas compatíveis em termos de funcionalidade de comunicação,
independentemente do seu fabricante. Embora tenha falhado os seus objectivos,
o modelo OSI, da ISO/IEC constituiu uma iniciativa importante que condicionou
praticamente todas as arquitecturas protocolares – proprietárias ou não – e toda
a área das redes informáticas.
Uma outra área onde a normalização da ISO – também em conjunto com a IEC
– tem extrema importância para as redes é a dos sistemas de cablagem
estruturada, sendo a norma ISO/IEC 11801 uma referência mundialmente
conhecida pela indústria.

Internet Society

A Internet Society (ISOC, http://www.isoc.org) é uma organização internacional


ujo objectivo é o de promover o desenvolvimento, evolução e utilização da
internet. Para além de coordenar actividades de natureza técnica – como, por
exemplo, o desenvolvimento de normas e protocolos para a Internet – e de actuar
como fonte oficial de informação sobre a Internet, a ISOC apoia iniciativas de
natureza diversa, como sejam iniciativas educacionais e promocionais, tendo em
vista fomentar o desenvolvimento daquela rede.
A nível técnico as actividades centram-se na arquitectura protocolar TCP/IP.
Esta arquitectura protocolar, sobre a qual assenta a Internet, constitui, de facto,
uma arquitectura aberta, possibilitando a interligação e equipamentos dos mais
variados fabricantes.
Os trabalhos de natureza técnica são desenvolvidos no âmbito de grupos de
trabalho do IETF (Internet Engineering Task Force), sob coordenação técnica do
IESG (Internet Engineering Steering Group) e coordenação arquitectural do IAB
(Internet Architecture Board), por incumbência da ISOC. As actividades de
investigação, necessárias para a evolução da Internet, são desenvolvidas no
contexto do IRTF (Internet Research Task Force).
Os diversos documentos técnicos relacionados com a Internet são publicados
numa série de documentos designados RFC (Request for Coments), livremente
acessíveis num grande número de servidores na internet. Os RFC podem ter
caracter experimental, informativo ou normativo. Devido ao seu carácter
normativo alguns dos RFC são adoptados como Internet Standards, formando
uma subsérie de RFC designada STD. As normas Internet (documentos STD)
constituem especificações estáveis, tecnicamente correctas, testadas em
múltiplas implementações e com uma larga base de apoio. Propostas e
documentos de trabalho, de natureza mais volátil, são publicados em
documentos designados Internet Drafts (I-Ds), tendo um tempo de vida de seis
meses, findo o qual são renovados ou caducam.
33
Página

Engenharia de Redes Informáticas


ITU

A ITU – International Telecomunication Union, http://www.itu.int – é uma


organização intergovernamental, sob a égide das Nações Unidas, para a
regulação e para o desenvolvimento das comunicações terrestres e via satélite
(por exemplo, a utilização do espectro radioeléctrico e definição de órbitas).
Dentro da ITU, o sector das telecomunicações é designado por ITU – T
(anteriormente era designado por CCITT – International Telegraph and
Telephone Consultative Commitee) e promove o desenvolvimento de normas
com o objectivo de facilitar a interligação de sistemas de telecomunicações de
vários países, independentemente da tecnologia utilizada e do seu fabricante.
As normas ITU-T são designadas por Recomendações Internacionais. Na área
das redes informáticas existe uma estreita cooperação entre a ISO e a ITU-T,
que se traduz na adopção cruzada de normas entre as duas organizações.

IEC

A IEC – International Electrotechnical Commission, http://www.iec.ch – é uma


organização forma por representações nacionais de cerca de 80 países e é
responsável pela coordenação de actividades de normalização na área da
electrotecnia e a electrónica. Na área das redes informáticas existe uma grande
cooperação entre a ISO e a IEC que se trduz na edição conjunta de normas
(normas ISO/IEC).

Regional

A normalização de âmbito internacional é normalmente influenciada por um


conjunto de entidades que desenvolvem actividades técnicas de divulgação e
coordenação da adopção de normas e também de pré-normalização (e até
mesmo de normalização) a nível regional. Estas organizações são, sobretudo,
importantes na Europa, onde a existência de uma união política entre os estados
potência o aparecimento de organizações supranacionais e, também, na Ásia,
embora num grau bastante inferior.
O CEN – Comité Européen de Normalisation, http://www.cen.eu – é a
organização responsável pelo processo de normalização a nível europeu em
todas as áreas, com excepção da área da electrotecnia que está a cargo do
CENELEC - Comité Européen de Normalisation Electrotechnique,
http://www.cenelec.eu – e das telecomunicações que está a cargo do ETSI –
European Telecommunications Standards Institute, http://www.etsi.org/. Estas
duas organizações trabalham em estreita colaboração com o CEN.

Nacional

A actividade de normalização tem, muitas vezes, início a nível nacional,


sobretudo nos países mais desenvolvidos, sendo comum que um processo de
normalização iniciado a nível nacional venha a ter uma posterior adopção a nível
regional e / ou internacional. Algumas das organizações de normalização de
34

âmbito nacional mais influentes na área das redes informáticas são referidas no
Página

que se segue.

Engenharia de Redes Informáticas


ANSI

O ANSI – American National Standards Institue, http://www.ansi.org/ - é o


principal responsável pelo processo de normalização nos EUA. É uma instituição
privada, sem fins lucrativos, fundada em 1918, onde estão representadas
entidades dos sectores público e privado. Para além de uma intensa actividade
de normalização a nível nacional, representa o país na ISO e na IEC. As normas
da ANSI, embora de âmbito nacional, têm, devido ao mercado que representam,
uma adopção generalizada a nível mundial, dado, muitas vezes, origem, a
normas ISO/IEC.

Organismos de normalização internacional na Europa

O DIN – Deutsches Institut für Normung, http://www.din.de – é o principal


responsável pelo processo de normalização na Alemanha, representando o país
na ISO, IEC, CEN e CENELEC. Pelo facto de a Alemanha constituir um dos
grandes motores de desenvolvimento tecnológico europeu, as normas DIN têm
uma grande influência a nível europeu, e, até internacional, sendo muitas vezes
adoptadas por outros países europeus e por organismos internacionais de
normalização.
Para além do DIN, o BSI – British Standards Institute, http://www.bsigroup.com/
- e a AFNOR – Association Française pour la Normalisation,
http://www.afnor.org/ - possuem também bastante influência no processo de
normalização a nível europeu e internacional.
Em Portugal, as actividades de produção e edição de normas nacionais (NP –
Norma Portuguesa) e a representação nos organismos regionais europeus
(CEN, CENELEC) e internacionais (ISO, IEC) de normalização são
desempenhadas pelo IPQ (Instituto Português da Qualidade, http://www.ipq.pt –
no âmbito das suas responsabilidades de geestao e de desenvolvimento do
Sistema Português da Qualidade.

SA e NZS

O SA – Standards Australia, http://www.standards.org.au/ - e o NZS – New


Zealand Standards, http://www.standards.co.nz – são as organizações de
normalização nacional da Austrália e da Nova Zelândia, respectivamente. Estas
organizações tèm bastante influência a nível internacional, através da sua
participação na ISO.

Sectorial

Para além das organizações de âmbito nacional, regional e internacional com


actividades na área da normalização, existem múltiplas organizações sectoriais
– associações de fabricantes, de consumidores e de utilizados e associações de
profissionais – envolvidas em actividades de normalização, normalmente
associadas a uma determinada área tecnológica. Na área das redes informáticas
são de referir, pela sua importância, as organizações sectoriais que seguem.
35
Página

Engenharia de Redes Informáticas


IEEE

O IEEE - Institute of Electrical and Electronics Engineers foi fundado em 1884 e


é uma das maiores associações profissionais do mundo. Embora tenha tido
origem nos EUA, envolve actualmente cerca de 400 mil profissionais de todos,
das áreas da engenharia electrónica, electrónica e informática. Para além das
actividades relacionadas com a formação e promoção profissional dos seus
associados, o IEEE também se envolve nas áreas de normalização na área das
redes informáticas, com especial destaque par as redes de área local com e sem
fios.

EIA e TIA

A EIA – Electronic Industries Alliance,


https://en.wikipedia.org/wiki/Electronic_Industries_Alliance - mais tarde ECIA -
Electronic Components Industry Association
(https://www.ecianow.org/standards-practices/standards/) é uma associação das
industrias eléctrica e electrónica dos EUA e do Canadá. É responsável por uma
intensa actividade de normalização na área das redes informáticas. A EIA ficou
largamente conhecida pelas normas EIA – 232D (evolução da RS – 232C) e EIA
– 530 (versão diferencial da norma EIA – 232D) para comunicação entre
computadores e periféricos – atualmente de natureza histórica, dado que se
encontram praticamente substituídas pela norma USB. Muito do trabalho de
normalização da EIA é realizado em conjunto com a TIA – Telecommunications
Industries Association, http://www.tiaonline.org/ - que que é uma associação
congénere para a industria de telecomunicações, endo o seu trabalho conjunto
enquadrado no âmbito da ANSI, na qual ambas as associações são filiadas

ECMA

A ECMA, originalmente designada European Computer Manufacturers


Association e actualmente designada ECMA International - European
association for standardizing information and communication Systems,
https://www.ecma-international.org/ - é uma organização criada em 1961 que, à
data, representava os fabricantes europeus de computadores. Teve um
envolvimento bastante importante no desenvolvimento da arquitectura ISO para
redes informáticas (arquitectura OSI). Presentemente, a sua actividade centra-
se na normalização das tecnologias de informação e comunicação e da
electrónica de consumo, tendo âmbito internacional e não apenas europeu.
Mantém ligações activas com a ISO, IEC, CEN / CENELEC, ITU – T e ETSI.

Organização do presente texto

As diversas componentes da engenharia de redes informáticas identificadas em


Componentes condicionam, como é natural, a organização do presente texto,
que aborda, sucessivamente, as aplicações telemáticas, as arquitecturas de
comunicação, a cablagem, as tecnologias de comunicação, a gestão de redes,
36

a segurança, os equipamentos e o planeamento e projecto.


Página

No Capítulo 2 é apresentada uma classificação das aplicações telemáticas,


passando-se seguidamente, a uma breve descrição das mais significativas. Essa

Engenharia de Redes Informáticas


descrição abrange o correio electrónico, a transferência de ficheiros, a World
Wide Web, a voz sobre IP, a videoconferência, a televisão obre IP, as aplicações
peer to peer, a computação Grid e cloud, as aplicações de suporte ao
funcionamento em rede e, ainda, outras aplicações, como sejam as aplicações
de realidade virtual e as aplicações de telemedicina. O capítulo termina com uma
identificação das necessidades das aplicações em termos de débito, atraso de
trânsito, taxa de erros e qualidade de serviço.
O capítulo 3 aborda as arquitecturas protocolares, começando por apresentar os
componentes de referência do modelo OSI da ISO, a que se segue uma
descrição relativamente extensa da arquitectura TCP/IP. A apresentação desta
última arquitectura inclui, para além dos aspectos conceptuais, aspectos
concretos do endereçamento, encaminhamento, protocolos de transporte,
serviço de nomeação, qualidade de serviço e mobilidade, fundamentais para a
compreensão do funcionamento da actual Internet e da sua evolução.
No Capítulo 4 são abordados os vários aspectos da cablagem de redes
informáticas. O capítulo começa com a apresentação das topologias de
cablagem e dos meios físicos de transmissão. Seguidamente, é apresentado o
conceito de cablagem estruturada e são referidos os aspectos de normalização,
estrutura, especificações e dimensionamento. As componentes dos sistemas de
cablagem estruturada – cabos, equipamento de interligação e distribuidores –
são apresentadas na secção seguinte.as questões de instalação, teste e
manutenção encerram o capítulo.
O Capítulo 5 fornece a panorâmica das principais tecnologias de comunicação.
Após a apresentação de algumas possíveis classificações das tecnologias de
rede, passa-se à descrição de um lote representativo, começando-se pela
tecnologia Ethernet e suas variantes, dada a enorme importância e implantação
que esta tecnologia goza. Abordam-se, sucessivamente, as seguintes
tecnologias, WIFI (IEEE 802.11), Multi Protocol Label Switching, tecnologia
digital síncrona, Wavelength Division Multiplexing, redes celulares de 2ª e 3ª
gerações, redes de satélites, tecnologias de acesso, (DSL, cable modem,
WiMax, redes ópticas de subscritor) e, por fim, tecnologia Bluetooth. Cada uma
das referidas tecnologias é enquadrada na classificação apresentada no início
do capítulo, sendo também identificado o seu âmbito e implantação.
No capítulo 6 são abordados diversos aspectos relacionados com a gestão de
redes. Depois de uma caracterização das funções de gestão, são apresentados
os principais modelos e paradigmas para gestão de redes, a saber: a arquitectura
de gestão OSI; o enquadramento de gestão da Internet; o modelo de gestão das
redes de telecomunicações, a gestão de redes baseada na Web, e a gestão de
redes baseada em políticas. O capítulo inclui, ainda uma secção dedicada às
plataformas de gestão de rede, onde, para além dos critérios que devem presidir
à sua escolha, são apresentados alguns exemplos de plataformas comerciais,
plataformas open source e ferramentas de sistema.
O Capítulo 7 debruça-se sobre os aspectos de segurança em redes. Após uma
identificação dos principais conceitos e necessidades de segurança são
descritas as principais aproximações em termos de encriptação e autenticação.
Seguidamente, a segurança da comunicação é abordada nos diversos níveis do
modelo de comunicações. As duas últimas secções do capítulo abordam dois
37

aspectos de grande importância nas redes informáticas actuais: firewalls e redes


privadas virtuais.
Página

Engenharia de Redes Informáticas


Os diversos tipos de equipamentos de rede são apresentados no capítulo 8. Na
sua primeira secção são identificados os tipos de equipamentos bem como
alguns aspectos a ter em conta na sua escolha em termos de pegada ecológica.
Em termos de equipamentos de acesso a redes são referidos: as placas de
interface com a rede, os modems, os concentradores, os comutadores de nível
2, os pontos de acesso a redes sem fios e os pontos de acesso a redes em
malha. Em termos de equipamentos de interligação, são referidos os
encaminhadores (routers), os comutadores multicamada e os gateways. Segue-
se uma secção dedicada aos equipamentos de segurança, nomeadamente
firewalls e concentradores de VPN. O capítulo aborda, ainda, equipamento de
diagnóstico e teste, quer para teste de cablagens, quer para teste de
equipamentos, bem como outro equipamento de rede (repetidores e conversores
de meio físico).
Na posse da informação relativa a cada uma das componentes de uma rede
informática fornecida nos capítulos 1 a 8, são, no Capítulo 9, analisados aspectos
metodológicos relativos à construção destas infraestruturas, nomeadamente, a
decomposição hierárquica do problema em vários subproblemas, o faseamento
das actividades para permitir uma abordagem passo a passo com refinamentos
sucessivos e a definição de um conjunto de regras e metodologias de
planeamento e dimensionamento dos componentes.
Por fim, no Capítulo 10, são apresentados exemplos de aplicação, abrangendo
uma boa parte das matérias abordadas ao longo do livr, sendo ilustrados os
principais pontos das metodologias de planeamento e projecto apresentadas no
capítulo anterior.

38
Página

Engenharia de Redes Informáticas


Aplicações Telemáticas

As aplicações telemáticas, também designadas por serviços de comunicação ou


simplesmente por aplicações, são a face visível das redes informáticas e o
motivo da sua existência, dando resposta às necessidades de comunicação dos
utilizadores. A identificação e caracterização das aplicações telemáticas a
instalar numa determinada infraestrutura, decorrem directamente do estudo dos
requisitos dos utilizadores, e são o primeiro passo para o planeamento e projecto
das redes informáticas.
No presente capítulo serão apresentadas, de forma necessariamente breve,
algumas das mais representativas aplicações telemáticas. A escolha das
aplicações a abordar regeu-se por critérios relacionados com o impacto que
essas aplicações têm na engenharia de redes. Na apresentação efectuada é
dada especial ênfase às aplicações de transmissão de áudio e vídeo e ao
suporte destas aplicações em redes de comutação de pacotes, em particular em
resdes TCP/IP. São, ainda, referidas algumas das principais aplicações peer to
peer, bem como aplicações de suporte ao funcionamento das redes.
O capítulo termina com uma classificação das necessidades das aplicações e
identificação dos seus requisitos em termos dos principais parâmetros de
qualidade de serviço, a saber, débito, atraso e perdas.

Introdução

O que é uma aplicação?

Existem inúmeras aplicações e, de facto, todos os dias são desenvolvidas novas


aplicações. Naturalmente, muitas delas são desenvolvidas para execução por
um grupo restrito de utilizadores ou mesmo por um único utilizador, e não
chegam, por isso, ao conhecimento da generalidade das pessoas. Outras
atingem uma notoriedade e impacto tais que são exploradas por milhares de
utilizadores através da Internet. No contexto do presente livro, centrar-nos-emos
nas aplicações em rede, que designaremos por aplicações telemáticas ou,
simplesmente, aplicações.
Mas, afinal, o que é uma aplicação? As aplicações (telemáticas) são programas
informáticos que implementa serviços que interessam, directa ou indirectamente,
aos utilizadores, possibilitando que estes tirem partido das tecnologias,
protocolos e serviços de comunicação, bem como daas capacidades de
processamento da informação, existentes num conjunto de máquinas
interligadas em rede.
As aplicações possibilitam, por exemplo, que um utilizador envie mensagens de
correio electrónico, transfira um ficheiro de um servidor para a sua máquina, ou
participe numa sessão de videoconferência. Para além de fornecerem
funcionalidade de interesse para o utilizador final, as aplicações telemáticas
constituem a interface entre este e o sistema de comunicação, tendo a seu cargo,
por exemplo, funções de identificação e / ou autenticação de utilizadores, o
mapeamento de operações de alto nível num conjunto de serviços de
39

comunicação, ou ainda a tradução de nomes simbólicos (por exemplo, nomes


de máquinas) em valores numéricos com significado para os protocolos
Página

utilizados para comunicação.

Engenharia de Redes Informáticas


Sendo o seu número extremamente elevado, não poderemos, no presente livro,
ter a pretensão de apresentar uma lista exaustiva de aplicações. De facto, para
além de impossível, tal seria inútil do ponto de vista das redes informáticas, já
que muitas delas não representam qualquer requisito especial – em termos de
dimensionamento das redes – quando comparadas com outras aplicações. Por
este motivo, concentrar-nos-emos num subconjunto que consideramos
extremamente representativo, dado que cobre a globalidade dos requisitos das
aplicações e, por conseguinte, nos permite planear e projectar as redes de forma
adequada.

Classificação das aplicações

A par da evolução da Internet e das tecnologias da informação, registou-se


também uma evolução nos tipos e número de aplicações em rede disponíveis
para os utilizadores. Até ao final de década de 1980 as aplicações lidavam,
essencialmente, com conjuntos de dados binários ou em modo texto. São
exemplos de aplicações de correio electrónico, de transferência de ficheiros e de
terminal virtual. Na primeira metade da década de 1990, o desenvolvimento da
World Wide Web revolucionou a internet e potenciou utilizações de pesquisa de
informação, trocas multimédia e, ainda, comércio electrónico. No final dessa
mesma década, o aparecimento de aplicações de partilha de ficheiros, streaming
de áudio e vídeo, telefonia e televisão IP, consolidaram a escala universal das
aplicações telemáticas e da utilização da tecnologia e protocolos TCP/IP.
Antes de nos debruçarmos sobre aplicações concretas, importa fazer um esforço
de sistematização que nos permita, por um lado, perceber os seus diferentes
tipos e características – chave, e, por outro, apoiar na identificação do impacto
que aquelas possam ter no planeamento e projecto das redes informáticas.
Tendo esse objectivo em vista, classificamos as aplicações segundo três
grandes perspectivas, a saber: o tipo de infraestrutura de que necessitam, os
requisitos temporais que lhe estão subjacentes e, por fim, o interesse directo ou
indirecto para o utilizador.

Cliente – servidor versus P2P

Dependendo do tipo de infraestrutura de que necessitam, as aplicações podem


classificar-se em dois grandes grupos: aplicações cliente – servidor e aplicações
“entre – pares” (peer – to – peer, ou, abreviadamente, P2P).
40
Página

Engenharia de Redes Informáticas


Figura 3 Paradigma de comunicação cliente - servidor

As aplicações do primeiro grupo apoiam-se na existência de um ou mais


servidores, que respondem a pedidos de sistemas clientes. Ou seja, neste caso
existem apenas duas possibilidades em termos de fluxos de comunicação: entre
um cliente e um servidor, ou entre clientes, por intermedio de um (ou mais)
servidores. É, ainda, de salientar que os servidores estão permanentemente
activos, aguardando o estabelecimento de ligações por parte de clientes e / ou
respondendo a pedidos em curso. Para que sejam contactáveis pelos clientes,
os servidores têm de operar em endereços bem conhecidos. O paradigma de
comunicação é ilustrado na Figura 3.
Enquadram-se nesta categoria de aplicações as primeiras aplicações
desenvolvidas para a Internet, em particular o correio electrónico, a transferência
de ficheiros e as aplicações de terminal virtual. Também se enquadram nesta
categoria aplicações tao recentes como a World Wide Web ou, ainda, o vídeo a
pedido (Video on Demand, VoD).
As aplicações cliente – servidor obrigam à existência de um ou mais servidores
e restante infraestrutura de apoio como, por exemplo, data centers, sistemas de
backup de informação, recursos humanos para gestão dos sistemas , circuitos
de comunicação adequados ao volume de tráfego de e para os servidores, etc.
no caso de serviços de grande utilização e/ou popularidade, os meios envolvidos,
em termos de hardware, software, linhas de comunicação e recursos humanos
– podem atingir custos consideráveis.
41
Página

Engenharia de Redes Informáticas


Figura 4 Paradigma de comunicação peer - to - peer

No final da década de 1990, princípios da década de 2000 começaram a


vulgarizar-se aplicações nas quais os sistemas terminais comunicam
directamente entre si, sem necessidade de o fazerem através de um servidor.
Este tipo de aplicações, genericamente designadas peer – to – peer (P2P)
tornam-se de tal forma populares que, atualmente, representam já uma elevada
percentagem do tráfego total da Internet. O paradigma peer – to – peer é
ilustrado na Figura 4.
Por se basearem na comunicação directa entre utilizadores, também designados
por pares, as aplicações P2P não necessitam de infraestruturas de servidores,
o que conduz a custos reduzidos. Esta é uma das razões pelas quais os
fornecedores de conteúdos estão a apostar neste tipo de ambiente de
funcionamento. Para além disso, em muitas aplicações deste tipo os conteúdos
estão replicados em e / ou distribuídos por vários pares, o que conduz a uma
distribuição de carga. Evita-se, assim, a necessidade de dispor de circuitos de
acesso em alto débito a servidores, o que se traduz, também, em redução de
custos. Por fim, a distribuição inerente ao P2P conduz a uma natural redundância
e disponibilidade dos serviços.
Para além de uma redução de custos na infraestrutura, como principais
vantagens das aplicações P2P podem referir-se as seguintes:
 Estabilidade e desempenho – trata-se de aplicações que podem envolver
um elevado número de utilizadores e cujo desempenho pode, de facto,
aumentar com o aumento desse número.
 Flexibilidade e disponibilidade – As aplicações resistem bem ao
aparecimento e desaparecimento dos utilizadores que detêm os
conteúdos, do que estes estão replicados por vários utilizadores; isto leva
ainda a uma inerente capacidade para tolerar falhas.

Por outro lado, este tipo de aplicações também levanta alguns problemas, quer
de natureza técnica quer de natureza legal, que constituem os seus principais
desafios. São eles:
42

 Localização e validade da informação – dado que os conteúdos estão


distribuídos por diversos pares, há que dispor de mecanismos que
Página

Engenharia de Redes Informáticas


permitam localizar a informação e garantir que esta se encontra actual,
que é correcta e que é consistente;
 Segurança – é necessário dispor de mecanismos de autenticação dos
utilizadores, de garantia da integridade da informação e de
confidencialidade;
 Legalidade – dado que os serviços são assegurados directamente pelos
utilizadores e não por um fornecedor de serviço credenciado, é difícil o
controlo de aspectos como sejam os direitos de propriedade de
conteúdos; a este respeito, há que salientar que P2P não é sinonimo de
ilegalidade, tal como cliente / servidor não é sinonimo de legalidade; em
última análise, trata-se apenas de aplicações, cuja legalidade ou
ilegalidade reside nos fins para que são utilizadas e não nas aplicações
em si.

Aplicações elásticas ou inelásticas

A transmissão e comutação de pacotes numa rede leva a que estes sofram ao


longo do seu trajecto, atrasos e variações de atraso que poderão afectar mais
ou menos as aplicações. Tal deve-se a uma multiplicidade de factores, como
sejam o maior ou menor congestionamento dos elementos da rédea existência
de pacotes com diferentes tamanhos, a multiplexagem estatística de pacotes
pertencentes a diferentes fluxos de dados, etc.
Numa perspectiva de requisitos temporais, as aplicações podem ser
classificadas como elásticas ou inelástica. As primeiras, também designadas por
aplicações de tempo virtual, resistem a uma grande gama de valores de atraso
e de variações de atraso, não sendo, na prática, afectadas por estes parâmetros.
As segundas, também designadas por aplicações de tempo real, exigem que os
atrasos e / ou variações de atraso registados na rede se situem abaixo de
determinados limites, sob pena de inoperacionalidade da aplicação.
As aplicações inicialmente desenvolvidas para a Internet enquadram-se na
categoria das aplicações elásticas. A título de exemplo, referem-se o correio
electrónico, a transferência de dados e / ou ficheiros ou, ainda, aplicações mais
recentes, como o acesso a páginas Web sem conteúdos multimédia. De notar
que os protocolos e mecanismos inicialmente desenvolvidos par a Internet, não
oferecem quaisquer garantias temporais de entrega de pacotes de dados, pelo
que a utilização desta rede para aplicações em tempo real colocou problemas
desde cedo.
Por outro lado, as aplicações de tempo real colocam requisitos que poderão ser
bastante restritivos. Para lidar com estes requisitos têm vindo a ser propostas,
estudadas e implementadas arquitecturas, mecanismos e protocolos específicos
para a Internet, normalmente baseados numa criteriosa gestão de recursos de
comutação e transmissão de pacotes na rede. Como exemplo de aplicações
inelásticas temos a voz sobre IP e as videoconferências. O suporte a aplicações
deste tipo exige especial atenção no planeamento, projecto e operação das
redes, de forma a garantir um adequado dimensionamento dos recursos e um
desempenho compatível com as necessidades das aplicações.
43
Página

Engenharia de Redes Informáticas


Aplicações de utilizador e de suporte

Em função do seu interesse directo ou indirecto para os utilizadores, podemos


classificar as aplicações como aplicações de utilizador e aplicações de suporte.
As primeiras incluem todas aquelas com as quais o utilizador tem contacto e das
quais se serve para atingir os seus fins. Neste grupo inclui-se a generalidade das
aplicações já referidas em Cliente – servidor versus P2P e em Aplicações
elásticas ou inelásticas, podendo, por isso, ter os requisitos mais variados.
Naturalmente que o correcto planeamento e projecto das redes exigirá uma
cuidada análise das aplicações de utilizador a suportar e dos seus requisitos em
termos de infraestrutura, recursos e desempenho.
As aplicações de suporte são essenciais para o funcionamento das redes e dos
serviços de utilizador, não devendo ser negligenciadas em termos de recursos,
já que um mau desempenho destas aplicações acarretará, na maioria dos casos
um mau desempenho dos restantes serviços. Nesta categoria incluem-se
aplicações como o DNS (Domain Name System) ou como uma variedade de
aplicações de gestão de redes, estas últimas essenciais para a monitorização,
controlo e configuração de sistemas, redes e serviços.

Correio electrónico

O correio electrónico (e-mail) é uma das aplicações mais antigas e mais bem-
sucedidas da Internet, sendo usado, na prática, por todos os utilizadores desta
rede. De acordo com a classificação apresentada na secção Introdução, trata-se
de uma aplicação de utilizador, elástica, que funciona em modo cliente –
servidor. O seu sucesso deve-se, em grande parte, à sua simplicidade e
utilidade, já que permite o envio assíncrono de mensagens entre utilizadores, de
uma forma extremamente fácil.
O assincronismo desta aplicação permite que as mensagens sejam enviadas
independentemente da disponibilidade do ou dos receptores para as receberem,
encarregando-se o sistema de correio electrónico do seu encaminhamento,
armazenamento temporário caso o receptor não esteja disponível e, ainda, de
eventuais retransmissões. Este modo de funcionamento é denominado store –
and – forward.
44

Figura 5 Arquitectura genérica de um sistema de correio electrónico na Internet


Página

Engenharia de Redes Informáticas


A aplicação de correio electrónico baseia-se na utilização do protocolo SMTP
(Simple Mail Transfer Protocol). Este protocolo, originalmente definido nos RFC
821 (protocolo de transmissão propriamente dito) e RFC 822 (formato das
mensagens), substituídos pelos RFC 5321 e 5322, respectivamente, estabelece
todo um conjunto de comandos, respostas e procedimentos para a troca de
mensagens entre utilizadores (de um – para – um ou de um – para – muitos) em
modo store – and – forward. A arquitectura genérica de um sistema de correio
electrónico é representada na Figura 5.
A troca de mensagens SMTP é feita entre agentes de transferência de
mensagens (Message Transfer Agents, MTA), também designados por
servidores de email, ou servidores de correio electrónico. Os servidores de
correio electrónico aceitam mensagens de qualquer origem com destino a
sistemas ou utilizadores por eles servidos. De notar que o protocolo SMTP é um
protocolo em modo de cliente – servidor, pelo que, de facto, os servidores de
correio electrónico funcionam como clientes quando enviam uma mensagem
SMTP e como servidores quando a recebem.
Os utilizadores podem aceder às suas caixas de correio (mailboxes), localizadas
nos servidores de correio electrónico, por intermedio de Agentes Utilizadores
(User Agents, UA). O diálogo entre os User Agents e os servidores pode ser
efectuado utilizando um de vários protocolos, sendo os mais usados o protocolo
POP3 (Post Office Protocol version 3, RFC 1939), o protocolo IMAP (Internet
Message Access Protocol, version 4, RFC 3501) e, ainda, o protocolo HTTP
(Hypertext Transfer Protocol, RFC 2616). Os protocolos de acesso a caixas de
correio, são, também, protocolos do tipo cliente – servidor. Assim, terá de existir
um cliente no user agente e um servidor no Message Transfer Agent, tal como
ilustrado na Figura 5.
O POP3 é um protocolo propositadamente simples, que executa três tipos
básicos de acções: autenticação do utilizador perante o servidor, descarga das
mensagens do servidor para o agente utilizador e actualização do estado da
mailbox no servidor. Funções mais complexas como, por exemplo, a criação e
organização de pastas são deixadas a cargo do programa de interface entre o
utilizador e o seu user agent.
O protocolo IMAP é bastante mais complexo que o protocolo POP3, permitindo,
por exemplo, a organização da mailbox (residente no servidor) em pastas, e a
movimentação de mensagens entre pastas. Permite, ainda, ler partes de
mensagens, como, por exemplo, ler apenas o cabeçalho, o que pode ser útil
quando se faz o acesso ao correio através de dispositivos móveis de pequeno
porte.
O acesso a caixas de correio é, também, possível através do protocolo HTTP,
ou seja, através de um simples web browser. O webmail tem vindo a crescer de
popularidade sendo um serviço frequentemente disponibilizado pela maioria dos
ISP (Internet Service Providers) e por fornecedores de serviços de conteúdos
baseados em Web, como o Google ou o Yahoo.
A localização da caixa de correio no servidor e não no computador do utilizador
permite, que as mensagens a ele dirigidas sejam recebidas 8armazenadas na
sua mailbox no servidor independentemente de o utilizador (ou o seu
computador) estar disponível para a sua leitura. Para além disso, a separação
45

de funções entre o protocolo SMTP e os protocolos de acesso às caixas de


correio (por exemplo, POP3, IMAP ou HTTP) permite manter o protocolo SMTP
Página

bastante simples transferindo para o protocolo de acesso e para os programas

Engenharia de Redes Informáticas


de interface com o utilizador a funcionalidade que interessa ao utilizador final
(por exemplo, autenticação do utilizador perante o servido, informação sobre o
conteúdo da mailbox, organização do correio em pastas, etc.), para alem de
informação ASCII, nas mensagens SMTP.

Transferência de Ficheiros

Uma das primeiras e mais importantes aplicações em ambientes em rede é a


transferência de ficheiros. A importância desta aplicação prende-se com o facto
de os ficheiros – encarados como repositórios de dados – serem objectos
fundamentais de qualquer sistema informático, comportando não só dados do
utilizador, mas também dados indispensáveis para o sistema operativo e
aplicações.
Dois exemplos de protocolos de transferência de ficheiros em ambiente Internet
são o FTP (File Transfer Protocol), sendo este último uma versão simplificada do
primeiro. O HTTP (veja-se a secção seguinte) é também um protocolo de
transferência de ficheiros, embora de características bastante diferentes do FTP.
Existem, ainda, protocolos de transferência de ficheiros, que abordaremos mais
adiante.
O File Transfer Protocol permite a realização de um leque alargado de operações
sobre ficheiros remotos (isto é, ficheiros localizados em máquinas acessíveis
através de uma rede), por exemplo, o envio (upload, put)ou a recepção
(download, get) de um ou múltiplos ficheiros localizados num servidor, bem como
outras operações sobre o sistema de ficheiros de máquinas remotas, como
sejam operações de navegação no sistema de ficheiros ou criação e eliminação
de directorias. Este protocolo é definido no documento RFC 959 do IETF
(Internet Engineering Task Force).
De acordo com a classificação apresentada na secção Introdução o FTP é uma
aplicação de utilizador, elástica, que funciona em modo cliente – servidor. Os
utilizadores ligam-se ao servidor através de um programa cliente que, após a
validação das credenciais de autenticação do utilizador, envia pedidos ao
servidor e recebe as respectivas respostas. A comunicação entre o cliente e o
servidor é feita usando várias ligações, uma para troca de comandos e respostas
(ligação de controlo) e outras para a troca de informação de utilizador (ligações
de dados) através das quais são transferidos os ficheiros. Para cada ficheiro
transferido é estabelecida uma nova ligação de dados de forma a permitir a
utilização concorrente do servidor. Quer a ligação de controlo, quer as de dados
funcionam sobre o protocolo TCP (Transmission Control Protocol), nos portos 21
e 20 respectivamente. A Figura representa o modelo utilizado pelo FTP.
46
Página

Engenharia de Redes Informáticas


Figura 6 Modelo usado para o File Transfer Protocol

Em muitos casos, pretende-se que os servidores disponibilizem ficheiros á


generalidade dos utilizadores da Internet. Como é impossível criar uma conta par
cada um dos possíveis utilizadores da Internet. Como é impossível criar uma
conta para cada um dos potenciais utilizadores destes servidores, o acesso é
permitido em modo de FTP anonimo (annonnimous FTP). Neste modo, o
utilizador usa o nome anonymous fornecendo, normalmente, como palavra –
chave o seu endereço de correio electrónico, passando a ter acesso às zonas
públicas do servidor ao qual está ligado.
Existem atualmente múltiplas aplicações cliente com diferentes interfaces para
utilização do protocolo FTP. A mais simples – e a original – é a interface em linha
de comando. Através desta interface, o utilizador pode digitar comandos que,
entre outras operações, estabelecem uma sessão de transferência de ficheiros
com um servidor, que permitem navegar na árvore de directórios do sistema local
e do sistema remoto, que solicitam a transferência de ficheiros de e para o
servidor, ou que terminam a sessão de FTP.
Para além da interface de linha de comando existem, também, interfaces gráficas
com o protocolo FTP, que permitem que o utilizador especifique – através de
janelas onde são visíveis os sistemas de ficheiros locais e remotos e onde se
pode seleccionar os ficheiros em causa – de forma mais intuitiva as operações
que pretende realizar, sem ter de conhecer qualquer comando da aplicação.
Uma outra forma de interface para transferência de ficheiros consiste na
utilização de um browser WWW para acesso a servidores de ficheiros – usando
quer o protocolo FTP, quer o protocolo HTTP -, o que permite a realização de
operações de transferência de ficheiros de forma extremamente simples para o
utilizador.
A relativa complexidade do FTP dificulta a sua utilização em situações em que
seja necessário reduzir a quantidade de código e o consumo de recursos de
memória (sistemas sem disco e sistemas embebidos, por exemplo). Para
ultrapassar estas limitações foi desenvolvido o TFTP, definido pelo documento
RFC 1350 e que pode ser visto como uma versão simplificada do FTP.
O TFTP é, sobretudo, usado no arranque e configuração de sistemas sem disco
próprio (estações de trabalho sem disco, servidores de impressão, equipamento
de comunicações, etc.), sendo instalado na memória não volátil destes sistemas
para permitir a transferência do ficheiro de configuração, durante o arranque, a
47

partir de um servidor de rede. É também utilizado para realização de cópia de


segurança da informação de configuração de sistemas sem disco local.
Página

Engenharia de Redes Informáticas


WWW

Apesar do desenvolvimento das primeiras redes de comunicação e das


tecnologias que dariam lugar à actual Internet ter começado no início da década
de 1960, a “explosão da Internet – acompanhada da generalização da utilização
de uma série de tecnologias de informação e comunicação (TIC) – só se deu na
década de 1990. Até esta altura, a rede global era a rede telefónica, cobrindo
todo o planeta e fornecendo todo um leque de serviços fortemente centrado nos
serviços (analógicos) de voz.
No final da década de 1980 e princípio da de 1990 surgiram variadas aplicações
que tinham por objectivo principal possibilitar que o utilizador tirasse o maior
partido possível da crescente quantidade de informação disponibilizada por
servidores na Internet. Algumas dessas – como o gopher (para browsing de
recursos na Internet, através de menus, desenvolvido na Universidade do
Minnesota), o archie (para procura de ficheiros por nome, palavras – chave ou
strings, em servidores de ficheiros) e o wais (para pesquisa em bases de dados
indexadas, baseada na norma ANSI Z39.50 para referência de informação
bibliográfica) – atingiram algum sucesso e implantação, mas rapidamente
deixaram de ser utilizadas devido ao aparecimento de uma aplicação de acesso
a informação integradora e revolucionária, responsável em grande parte, pela
explosão do crescimento da Internet: a World Wide Web (WWW), inicialmente
concebida pelo Centro Europeu de Pesquisa Nuclear (Conseil Européen pour la
Recherche Nucléaire - CERN), em 1989.
A WWW pode ser considerada como um repositório de informação á escala da
Internet, suportado por milhões de servidores espalhados pelo mundo,
possibilitando que os utilizadores acedam a informação textual, gráfica e / ou
multimédia, através da utilização de um cliente ou programa de aplicação
designado browser. De acordo com a classificação apresentada na secção
Introdução, a WWW é uma aplicação de utilizador, que funciona em modo de
cliente – servidor. Dependendo do tipo de objectos de informação que suporta,
a WWW poderá ser elástica ou inelástica.
A informação disponibilizada na WWW é constituída por documentos hipermédia
(compostos por textos, imagens, áudio, etc., denominados por páginas Web ou,
simplesmente, páginas. Par além da informação propriamente dita, um
documento hipermédia contém ponteiros (hiperligações, links) para outros
documentos. Esses ponteiros estão associados a elementos seleccionáveis no
ecrã (por exemplo, através de um clique de rato), o que permite que os
utilizadores possam “navegar” de forma intuitiva, através dos vários documentos
que compõem o ambiente hipermédia. Para além do dinamismo recorrente das
características referidas, a WWW comporta vários mecanismos de
interactividade entre utilizadores e servidores. Por fim, a facilidade com que
qualquer utilizador pode actualmente disponibilizar conteúdos na Web
transformou esta aplicação numa das mais importantes da actual Internet.
O conteúdo de um documento hipermédia é especificado num ficheiro de texto,
escrito em HTML (HyperText Markup Language, RFC 2854). Através de tags
HTML, é possível definir a estrutura de um documento hipermédia (por exemplo,
formatações, cabeçalhos, listas, inserção de imagens), bem como especificar
48

ponteiros (links) para outros documentos WWW localizados no mesmo servidor


Página

ou em qualquer outro servidor remoto. Sempre que é seleccionado um link, o


browser contacta o servidor (local ou remoto) e solicita a transferência do

Engenharia de Redes Informáticas


respectivo ficheiro HTML, usando o protocolo HTTP (Hypertext Transfer
Protocol, RFC 2616) para efectuar a transferência. Após a recepção, o browser
interpreta o(s) ficheiro(s) HTML, produzindo localmente uma representação
gráfica da página Web correspondente.
O estabelecimento de um ponteiro para uma outra página exige que se utiliza
uma forma de identificar e especificar inequivocamente toda e qualquer página
de todos os servidores da Internet. Tal é feito utilizando um URL (Uniform
Resource Locator). Um URL especifica o protocolo usado para aceder ao
documento ou página, o nome absoluto da máquina onde a página se encontra,
o porto a usar pelo protocolo (opcional, normalmente não incluído por se usar o
porto predefinido) e o nome absoluto do documento dentro da máquina
especificada. O formato genérico de um URL é, portanto:

Esquema ou
protocolo://domínio:porta/caminho/recurso?query_string#fragmento

Por exemplo, o URL:

Especifica o ficheiro /𝑖𝑛𝑓𝑜/𝑖𝑛𝑓𝑜𝑔𝑒𝑟𝑎𝑙. ℎ𝑡𝑚𝑙 na máquina de nome www.fca.pt,


acessível através do protocolo HTTP.
Os documentos WWW podem ser classificados em três grandes categorias:
estáticos, dinâmicos e activos.
 Documentos estáticos – os documentos estáticos residem em ficheiros e
o seu conteúdo é fixo e totalmente determinado pelo respectivo autor na
altura em que o ficheiro é criado. Dado que o conteúdo do ficheiro não
varia ao longo do tempo, cada pedido de acesso ao ficheiro por parte de
um dado browser produz exactamente o mesmo resultado;
 Documentos dinâmicos – ao contrário de um documento estático um
documento dinâmico não tem um conteúdo predefinido, sendo esse
conteúdo construído pelo servidor sempre que recebe um pedido do
documento por parte de um browser. De forma a construir o ficheiro a
fornecer em resposta a um pedido, o servidor executa um programa de
aplicação especialmente construído para criar o documento em causa. O
resultado da execução do programa é devolvido ao browser que solicitou
o documento. Como o documento é criado por cada pedido, pedidos
executados em alturas diferentes poderão devolver resultados diferentes
(por exemplo, se o programa solicitado consultar uma base de dados
49

entretanto alterada. Uma das tecnologias mais usadas para a criação de


documentos dinâmicos é a tecnologia CGI (Common Gateway Interface),
Página

desenvolvida pelo National Center for Supercomputer Applications

Engenharia de Redes Informáticas


(NCSA), que especifica a forma de invocação e de interpretação da saída
de um programa por parte de um servidor WWW
 Documentos activos – os documentos activos são programas que um
servidor envia a um browser, a seu pedido, e que são corridos localmente
na máquina onde reside o browser. Tratando-se de programas, o
resultado pode variar constantemente, de acordo com a interacção com o
utilizador e com as funções executadas. Uma das tecnologias mais
usadas na construção de documentos activos é a tecnologia Java,
desenvolvida pela Sun Microssystems, e inclui três componentes
fundamentais: uma linguagem de programação (linguagem Java), um
ambiente de execução (runtime environment) e uma extensa biblioteca de
classes. A linguagem Java é uma linguagem de alto nível, de uso geral,
orientada a objectos, com semelhanças com a linguagem C++. O
ambiente de execução suporta multithreading, acesso à Internet e, em
conjunto com a biblioteca de classes, acesso a um extenso conjunto de
ferramentas gráficas. Em Java, os documentos activos são denominados
applets.

Independentemente do tipo de documentos com que lida, a tecnologia WWW é,


no essencial, uma tecnologia stateless, isto é, uma tecnologia em que o servidor
não guarda qualquer informação de estado acerca dos pedidos efectuados pêlos
clientes. Se um dado cliente efectuar o mesmo pedido repetidamente, o servidor
responderá a cada pedido individualmente, sem sequer se “aperceber” que
houve uma repetição de pedidos (dado que não é guardada informação sobre
pedidos anteriores).
Para ultrapassar esta questão – permitindo assim que os servidores relacionem
pedidos diferentes do mesmo cliente – foram desenvolvidos os cookies (RFC
2965). Basicamente, um cookie é um identificador que é atribuído a um cliente
por parte de um servidor. Esse identificador é enviado ao cliente, pelo servidor,
juntamente com a resposta ao primeiro pedido do cliente. Dado que o
identificador é guardado no sistema cliente, sempre que este efectua um pedido
ao mesmo servidor, o browser pode incluir o identificador na mensagem de
pedido, o que será utilizado pelo servidor para relacionar esse pedido com
pedidos anteriores
Se bem que a utilização de cookies tenha um potencial grande em termos de
personalização e adaptação de serviços ao perfil dos utilizadores, levanta
questões de privacidade já que os servidores passam a guardar informação
sobre todos os pedidos de páginas efectuados pelos clientes. Por esse motivo,
muitos clientes desactivam esta função nos seus browsers.

Voz sobre IP

Com o desenvolvimento dos serviços de garantia da qualidade de serviço na


Internet, foi possível, durante a década de 1990, dotar esta rede de capacidade
para o suporte de tráfego multimédia. Para além de dados, a rede Internet podia
facilmente transportar sinais de áudio e vídeo, devidamente digitalizados. Surgiu
assim, a possibilidade de fornecer serviços de voz, semelhantes ao serviço
50

existente na rede telefónica tradicional, com base em redes utilizando a


Página

tecnologia TCP/IP.

Engenharia de Redes Informáticas


O transporte de voz sobre IP (Voice over IP, VoIP) tem motivações técnicas e
económicas. No que diz respeito às primeiras, são de representar:
 Potencial para uma qualidade superior, já que a largura de banda
disponível para cada conversação é de apenas 64 Kbps; em teoria, pode
atingir-se uma qualidade semelhante à de um áudio CD.
 Aumento da cobertura, já que o serviço de voz passa a estar disponível
em locais onde exista ligação à Internet, mesmo que não exista ligação
ou equipamento telefónicos
 Melhoria da mobilidade, permitindo que um utilizador do serviço se ligue
à rede e ao serviço de qualquer ponto.
 Capacidade de integração com outros fluxos de informação, como sejam
dados e vídeo, conseguindo-se desta forma, a construção e o
fornecimento de serviços multimédia, de maior valor acrescentado, de
maior interesse para o utilizador e para o fornecedor de serviço.
 Utilização mais racional de recursos, dado que não existem canais
atribuídos de forma estática e de largura de banda fixa, tirando-se partido
da multiplexagem estatística típica das redes de comutação de pacotes.

De um ponto de vista económico, o VoIP tem algumas vantagens quer para os


utilizadores quer para os operadores. Por um lado, muitas organizações têm as
suas redes interligadas com recurso â Internet, pelo que se podem reutilizar
essas infra-estruturas – tipicamente de custos fixos – para o suporte de mais de
um serviço, estarão a optimizar a exploração dos seus recursos. Por outro lado,
os operadores podem reduzir os custos operacionais se suportarem todo o tipo
de serviços na mesma tecnologia – a tecnologia IP – operando uma só rede. É
esta, afinal, a razão pela qual se tem vindo a evoluir para um cenário em que a
tecnologia IP é utilizada para suporte de todos os tipos de tráfego e aplicações.
É de realçar, no entanto que apesar de o VOIP conduzir a uma redução de
custos, não se trata de uma solução de custo zero, como se ouve dizer
frequentemente. O acesso à Internet tem custos, as infra-estruturas do VoIP têm
custos e, por fim, a operação e a manutenção do serviço também têm custos.
Por estas razões, a implantação deste serviço – como, aliás, de qualquer outro
– deve ser precedida de uma cuidadosa análise custo – benefício.

51
Página

Engenharia de Redes Informáticas


Figura 7 Modelo de referência VoIP

O modelo de referência de um sistema de voz sobre IP é apresentado na Figura


7.
O Media Gateway é o sistema ao qual se ligam os equipamentos terminais, ou
seja, os equipamentos que originam e recebem chamadas. É neste sistema que
têm origem ou fim os fluxos de pacotes de voz das diversas chamadas em curso.
O media gateway tem ainda de entender o protocolo de sinalização utilizado na
rede VoIP, utilizado para estabelecer e gerir as diversas chamadas.
O Media Gateway Controller (MGC) é um servidor que mantém informação sobre
os utilizadores de voz registados no domínio e suas características. Os MGC têm
que gerar as mensagens de sinalização a enviar aos equipamentos (através dos
MG) e processar as mensagens de sinalização recebidas. Têm ainda de
comunicar com os gateways de dados e de sinalização para outras redes.

52

Figura 8 Cenário de migração parcial para VoIP numa organização


Página

Engenharia de Redes Informáticas


Figura 9 Cenário de migração total para VoIP numa organização

Na Figura 7 são, ainda, visíveis as interfaces da rede VoIP com a rede telefónica
comutada (Public Switched Telephone Network - PSTN), nomeadamente o
gateway de fluxo de voz (PSTN gateway) e o gateway de sinalização (SS7
gateway).
O maior desafio das redes VoIP não é o transporte de pacotes de voz, mas sim
a sinalização. De facto, a rede PSTN foi construída assumindo que a sinalização
é algo central para a rede, enquanto a rede Internet foi construída a pensar nos
fluxos de dados e minimizando a sinalização a interligação e coexistência de
ambas as redes obriga â utilização de gateways que compatibilizem estes dois
paradigmas completamente opostos. Esta interligação obriga a que se
contemplem cenários de transição, nos quais sistemas de voz tradicional
coexistem com sistemas VoIP. As Figuras 8 e 9 apresentam um cenário misto
(migração parcial para VoIP) e um cenário totalmente VoIP (migração total para
VoIP dentro de uma dada organização respectivamente.
Existem vários protocolos de sinalização para VoIP, sendo os mais conhecidos
o protocolo SIP (Session Initiation Protocol), definido no RFC 3261, e o protocolo
H.323, definido na recomendação com o mesmo nome, da ITU-T. Apesar de
qualquer deles poder ser usado para suporte de aplicações multimédia
interactivas, é bastante comum utilizar o SIP como protocolo de sinalização em
sistemas de voz sobre IP e o H.323 como protocolo de sinalização em sistemas
de videoconferência. No que se segue, apresenta-se uma breve descrição do
protocolo SIP e sua utilização em ambiente VoIP.
O SIP é um protocolo desenvolvido pelo IETF para controlo de sessões
multimédia. Trata-se de um protocolo de aplicação, em modo de texto, baseado
no protocolo HTTP. Normalmente, é utilizado em conjunto com outros dois
protocolos: o protocolo SDP (Session Description Protocol), par descrição das
sessões multimédia, e o protocolo RTP (Real Time Protocol), que se encarrega
53

do transporte dos fluxos multimédia.


Á semelhança do que se passa com o protocolo HTTP, as entidades são
Página

identificadas com recurso a URI (Universal Resource Identifiers). No caso

Engenharia de Redes Informáticas


concreto do SIP, os URI são semelhantes a endereços de correio electrónico,
consistindo num nome de utilizador e num domínio.

Figura 10

O modelo de referência SIP é ilustrado na Figura 11.

Figura 11 Modelo de referência SIP

O modelo de referência SIP é composto por duas entidades fundamentais:


agentes utilizadores (User Agents, UA) e servidores proxy (proxy servers, ou,
simplesmente, proxy).
Os agentes utilizadores iniciam e terminam as chamadas, negociando entre si
as características das sessões, por intermédio dos servidores proxy.
Conceptualmente, estão divididos numa parte cliente que efectua os pedidos e
recebe as respostas (User Agent Client, UAC) e numa parte servidora que
recebe os pedidos e envia as respostas (User Agent Server, UAS).
Os proxies têm a seu cargo a autenticação dos utilizadores, o encaminhamento
dos pedidos de estabelecimento de sessões e das restantes mensagens de
sinalização, de acordo com a localização das entidades chamadas e, ainda, a
contabilização da utilização de recursos. Para além disso, desempenham
funções de registo de utilizadores, mantendo informação sobre a sua localização
corrente.
54
Página

Engenharia de Redes Informáticas


Figura 12 Exemplo de estabelecimento de chamada entre utilizadores de domínios diferentes

Figura 13 Troca de mensagens SIP para estabelecimento de uma chamada


A Figura 12 apresenta um exemplo de uma chamada entre dois utilizadores
pertencendo a domínios diferentes. O utilizador Manuel inicia o pedido de
chamada contactando o seu proxy. Para determinar qual o proxy da utilizadora
Maria, o proxy de origem contacta o seu servidor de DNS (veremos mais
adiante). Assim que obtém essa informação, encaminha a mensagem de pedido
de estabelecimento de ligação (mensagem INVITE). Quando a mensagem
chega ao proxy de destino, este encaminha-a para a utilizadora Maria, que
aceitará ou não. A Figura 13 mostra as trocas protocolares SIP relativas ao
cenário da Figura 12.
55

Videoconferência
Página

Engenharia de Redes Informáticas


As aplicações de videoconferência envolvem a transmissão de um leque
alargado de fluxos de informação, sendo frequente a transmissão simultânea de
dados alfanuméricos (por exemplo, janelas em linha de comando), gráficos,
imagens paradas (por exemplo, imagens radiológicas) vídeo e áudio. Estes
sistemas podem apoiar-se em equipamentos e espaços especializados para
este tipo de utilizações com custos de utilização bastante elevados.
As motivações para a instalação e/ou utilização de um sistema de
videoconferência podem ser variadas: redução dos custos em viagens,
eliminação de riscos e redução da fadiga, utilização eficiente de peritos,
possibilidade de envolver mais especialistas nas reuniões, maior flexibilidade e
frequência de reuniões, maior produtividade, entre outros.

Figura 14 Configuração típica de uma sala de videoconferência

Genericamente, um sistema de videoconferência é composto por um conjunto


de terminais de videoconferência interligados por uma rede de comunicação. Por
terminais de videoconferência entende-se sistemas cuja complexidade e
configuração pode ser bastante variada: um computador ou estação de trabalho
equipado com câmara de vídeo, placa de som e colunas; uma unidade autónoma
56

de videochamada (designadas, normalmente, por rollabout unit) com monitores


e câmara; uma sala ou conjunto de salas equipadas com meios específicos
Página

(camaras, monitores, controladores). A Figura 14 apresenta uma configuração


típica de uma sala de videoconferência.

Engenharia de Redes Informáticas


Para além dos sistemas terminais existe, normalmente, uma unidade de controlo
de comunicações multiponto (Multipoint Conferencing Unit, MCU), com a
capacidade de gerir conferências com dezenas de participantes simultâneos
(tipicamente, até 30 participantes, podendo, nalgumas implementações, atingir
algumas centenas).
Apesar de existirem no mercado sistemas de videoconferência de pequeno porte
relativamente baratos, a instalação de um sistema especializado de
videoconferência pode atingir valores consideráveis, pelo que uma outra
alternativa é recorrer a entidades (normalmente operadores de
telecomunicações) que disponham de meios adequados para tal e vendam esse
tipo de serviço. No entanto, certas instituições ou empresas poderão pretender
instalar um sistema próprio. O planeamento e projecto de um tal sistema deverá
abranger, necessariamente, um levantamento das necessidades (que inclua
também uma análise de custos normalmente suportada em viagens), uma
escolha das soluções técnicas (equipamentos, linhas, salas), uma estimativa de
custos (de investimento, de comunicação e de manutenção), uma análise de
custo benefício e um calendário par a execução do projecto.

Normas para sistemas de videoconferência

Tabela 1 Recomendações da ITU-T para sistemas multimédia

Durante a década de 1990, a ITU-T desenvolveu um conjunto de normas


(designadas por “recomendações” na terminologia da ITU) para sistemas
57

multimédia. A Tabela 1 apresenta uma panorâmica geral das normas


desenvolvidas pela ITU-T nesta matéria.
Página

Desta família de recomendações, a recomendação H.323 foi a que adquiriu


maior notoriedade, dada a sua aplicação ao ambiente da internet (rede de

Engenharia de Redes Informáticas


comutação de pacotes sem largura de banda garantida), sendo hoje uma
referência em termos de sistemas de videoconferência. Esta recomendação tem
por base um conjunto de outras recomendações, das quais se destacam:
 H.261 – codificação / descodificação de vídeo, para serviços audiovisuais
a débitos múltiplos de 64 Kbps.
 H.263 – codificação e vídeo a baixo débito.
 G.711 – modulação de frequências de voz usando a codificação PCM
(Pulse Code Modulation).
 G.722 – Codificação áudio a 7 kHz (64 Kbps).
 G.728 – Codificação de sinais de voz a 16 Kbps usando a técnica LD –
CELP (Low Delay – Code-excited linear prediction (CELP)
 T.120 – Trata-se de facto de uma série de recomendações para a troca
interactiva de dados e gráficos, em ambiente multiponto.

O protocolo SIP, referido em Voz sobre IP, também pode ser utilizado como
protocolo de sinalização par sistemas de videoconferência, dado que suporta
todas as funcionalidades necessárias para tal, como sejam a identificação dos
intervenientes, a negociação entre intervenientes, a iniciação e a terminação de
chamadas. Da mesma forma, também é possível utilizar H.323 para suporte de
VoIP. No entanto, é bastante frequente utilizar SIP em ambientes VoIP, deixando
para o H.323 o papel de protocolo de sinalização para sistemas de
videochamada, pela sua maior riqueza de funcionalidade. Na subsecção
seguinte abordaremos os principais aspectos da recomendação H.323.

Recomendação H.323 da ITU-T

Figura 15 Modelo de referência da recomendação H.323


O modelo de referência subjacente à recomendação H.323 é apresentado na
Figura 15. São de destacar quatro componentes principais: sistemas terminais,
gatekeeper, Unidade de Controlo Multiponto (Multipoint Control Unit, MCU) e
gateway.
Os sistemas terminais são equipamentos utilizador implementados em software
58

ou em hardware dedicado, com funcionalidade que poderá ir do simples suporte


Página

de telefonia IP até sistemas de videoconferência suportando múltiplos fluxos de


informação simultaneamente.

Engenharia de Redes Informáticas


O gatekeeper é a unidade central de gestão do domínio, sendo responsável pelo
controlo de acesso aos recursos, resolução dos identificadores (URI e / ou
números de telefone), sinalização e controlo de chamadas, segurança,
contabilização e serviços suplementares.
A Unidade de Controlo Multiponto (Multipoint Control Unit, MCU) encarrega-se
da sinalização e controlo encarrega-se da sinalização e controlo de chamadas
envolvendo mais que dois participantes. Executa também a combinação dos
diversos fluxos de dados originários de cada sistema terminal, de forma a que
cada interveniente receba os fluxos de todos os outros participantes.
O gateway é um sistema de interface com outros ambientes de sinalização (por
exemplo, o ambiente SIP) e de transporte (por exemplo, a rede telefónica
comutada), efectuando as necessárias conversões de mensagens e sinais.

Figura 16 Arquitectura protocolar H.323

A recomendação H.323 recorre a um conjunto de protocolos auxiliares para


registo de utilizadores, controlo de admissão, informação de estado, sinalização
de chamadas, e controlo de conferências. A Figura 16 apresenta a arquitectura
protocolar subjacente à recomendação H.323.
Os fluxos de pacotes de áudio e vídeo são transportados pelo protocolo RTP
(Real Time Protocol, RFC 3550), que recorre ao protocolo, protocolo RTCP (Real
Time Conferencing Protocol) para as funções de controlo de transmissão. Por
sua vez, estes protocolos utilizam o protocolo UDP (User Datagram Protocol),
sendo desejável que ao nível IP existam mecanismos par garantia de Qualidade
de Serviço (Quality of Service, QoS) e suporte de comunicação multicast.
O protocolo H.225.0 RAS (Registration, Admission and Status) tem a seu cargo
uma série de funções de controlo, nomeadamente, a descoberta de gatekeepers
por parte dos sistemas terminais, o registo dos sistemas terminais e da sua
localização, o controlo de admissão (autenticação e autorização) de sistemas, o
controlo dos recursos existentes (por exemplo, largura de banda) e a informação
do estado de sistemas terminais.
O protocolo H.225.0 Call Signalling é utilizado para sinalização de chamadas,
sendo uma versão simplificada do protocolo Q.931, este último usado para
sinalização das chamadas na rede ISDN. O H.225.0 Call Signalling suporta
funcionalidade de estabelecimento, progresso libertação e estado de chamadas.
59

O protocolo H.245 é utilizado para o controlo de conferencias, em particular para


o estabelecimento e controlo de conferencias ponto a ponto e multiponto,
Página

negociação dos modos de troca de mensagens de acordo com as capacidades


dos terminais e configuração dos fluxos de pacotes (media streams).

Engenharia de Redes Informáticas


O protocolo T.1220 é utilizado para a componente de aplicações de dados, no
contexto de videoconferências. Confere, assim, a possibilidade de envio e
recepção de dados (por exemplo, ficheiros) durante o decurso de uma
conferencia.
Uma videoconferência H.323 tem habitualmente cinco fases distintas:
estabelecimento da chamada entre dois ou mais intervenientes, comunicação
inicial para troca de informação sobre as capacidades dos sistemas terminais
envolvidos, estabelecimento da comunicação audiovisual, pedido e
estabelecimento de serviços adicionais (por exemplo, pedido de alteração da
largura de banda) e, por fim, terminação da chamada.
Dependendo do modelo de sinalização utilizado, o gatekeeper terá uma maior
ou menor papel no controlo das chamadas. A recomendação H.323 suporta três
modelos distintos de sinalização:
 Sinalização directa (direct signalling) – apenas as mensagens H.225.0
RAS são encaminhadas através do gatekeeper, sendo todas as outras
(sinalização de chamada e controlo de conferência) trocadas
directamente entre os sistemas terminais.
 Sinalização de chamadas através do gatekeeper (gatekeeper – routed cal
signalling) - as mensagens H.225.0 RAS e H.225.0 Call Signalling são
encaminhadas através do gatekeeper, sendo as mensagens de controlo
de conferência (H.245) trocadas directamente entre os sistemas
terminais.
 Controlo, RAS e sinalização de chamada através do gatekeeper
(gatekeeper – routed, H245control, RAS and call signalling) – todas as
mensagens de sinalização são encaminhadas do gatekeeper, apenas os
fluxos de pacotes de dados, áudio e vídeo são trocadas directamente
entre os sistemas terminais.

60
Página

Figura 17 Modelo de sinalização directa do H.323

Engenharia de Redes Informáticas


A Figura 17 ilustra o fluxo de mensagens de sinalização no caso do modelo de
sinalização directa.

Figura 18 Exemplo de estabelecimento de chamada entre utilizadores de domínios distintos


A Figura 18 ilustra o estabelecimento de chamada entre dois utilizadores
pertencendo a domínios diferentes. De notar que no domínio X o gatekeeper
utiliza o modelo de sinalização directa, enquanto no domínio Y é utilizado o
modelo de sinalização de chamada através do gatekeeper.
O H.323 permite a invocação de uma série de serviços adicionais, que incluem
o estabelecimento de conferências multiponto (que exigem controlo de acesso e
sincronização com recurso a uma MCU), o estabelecimento de conferências em
modo de broadcast, o reencaminhamento de chamadas, a colocação d chamada
em espera, entre outros serviços.
De referir, por último, que o H.323 dispoe de uma série de mecanismos de
segurança, definidos na recomendação H.235, que incluem a autenticação de
utilizadores, através de password ou de assinatura digital, a garantia de
integridade de mensagens de sinalização, e a encriptação de media streams com
recurso aos algoritmos DES, Triple DES ou RC2.

Televisão sobre IP

A grande procura de serviços de acesso à Internet por um lado, e as vantagens


da uniformização das tecnologias de rede, por outro têm levado a uma alteração
de paradigma subjacente ´`as redes dos operadores de telecomunicações. Cada
61

vez mais essas redes se baseiam na tecnologia IP, numa tendência que, a médio
prazo, fará com que todos os tipos de serviços se apoiem nas tecnologias de
Página

comunicação da Internet.

Engenharia de Redes Informáticas


A difusão de televisão digital com recurso ao conjunto de protocolos da
arquitectura TCP/IP é um serviço relativamente recente – os primeiros serviços
disponíveis comercialmente apareceram no início do século XXI – que tira partido
da infra-estrutura de comunicação IP dos operadores e da largura de banda
crescente disponível nas redes de acesso dos utilizadores.
Este serviço, normalmente designado IPTV (Internet Protocol television),
encaixa-se na categoria de aplicações inelásticas em modo de cliente – servidor,
está normalmente disponível para canais de definição standard e em alta
definição, e permite três modos de operação distintos:
 Televisão em directo – o utilizador recebe o vídeo stream â medida que a
emissão se desenrola; apenas o canal de televisão seleccionado é
enviado; a recepção de apenas o canal seleccionado permite grandes
poupanças na largura de banda, e, consequentemente, de recursos por
parte do operador; o fluxo de vídeo é enviado por multicast para os
utilizadores activos no momento.
 Televisão em diferido – a programação do canal seleccionado é enviada
ao utilizador em diferido; apenas o canal de televisão seleccionado é
enviado; pode tirar-se também partido do multicast.
 Vídeo a pedido – o vídeo a peido (Video on Demand, VoD) fornece aos
utilizadores um serviço que lhes permite executar operações como a
escolha e a solicitação de vídeos, para além de operações do tipo pausa,
fast – forward e rewind; tipicamente, este modo recorre ao envio de fluxo
de pacotes em modo unicast (isto é, ponto a ponto).

É de salientar a diferença do serviço IPTV em relação ao serviço de


disponibilização de vídeo através da Internet, normalmente conhecido por
Internet TV. Neste último caso, quer o fornecedor de conteúdo, quer o utilizador
utilizam a Internet tal como está para transporte dos vídeo-streams. O fornecedor
de conteúdo não tem qualquer controlo sobre a rede ou sobre a qualidade de
serviço, já que o tráfego de vídeo partilha os mesmos meios que o restante
tráfego da Internet. Já no caso do serviço de IPTV este é fortemente centrado na
rede e controlo do fornecedor de serviço, sendo utilizada, tipicamente, uma rede
dedicada para o efeito.

62
Página

Figura 19 Arquitectura básica de uma rede IPTV

Engenharia de Redes Informáticas


A arquitectura básica das redes IPTV encontra-se representada na Figura 19. As
componentes essenciais desta arquitectura são:
 Sistema de captura, armazenamento e streaming de vídeo – conjunto de
equipamentos e servidores que fazem a interface com as redes de
televisão terrestres e de satélite, executam o streaming de vídeo para os
diversos utilizadores da rede IPTV e fazem armazenamento temporário
de programas. Tipicamente, é um sistema distribuído com elevada
redundância, não só para garantir tolerância a falhas, mas também para
realizar distribuição de carga.
 Rede de núcleo e de distribuição – tipicamente, é uma rede IP fechada,
dimensionada para grandes volumes de tráfego e optimizada com
multicast, em que grande parte dos recursos é dedicada à transmissão de
vídeo, sendo os restantes dedicados a tráfego de VoIP e a dados. Esta
rede poderá incluir troços de satélite.
 Rede de acesso – circuitos que ligam a rede do utilizador à rede de
distribuição do fornecedor de serviço. Tipicamente, as tecnologias
utilizadas são ADSL, FTTH ou mesmo satélite, com débitos entre os 24 e
os 100 Mbps.
 Rede do utilizador – rede que interliga os sistemas de utilizador,
nomeadamente televisores, telefones VoIP e equipamentos
computacionais. A ligação desta rede á rede de acesso é, tipicamente,
efectuada por meio de uma set top box.

Como principais vantagens das redes e serviços IPTV referem-se à


rentabilização de infra-estruturas, a poupança de recursos e a flexibilidade do
serviço.
Dado que os operadores dispõem, em regra, de infra-estruturas próprias de
comunicação em IP, a introdução de mais este serviço conduzirá a uma
rentabilização do investimento já efectuado. Por outro lado, dado que para cada
utilizador só é efectuado o streaming do canal que está a ser visualizado, a
largura de banda consumida é bastante menor do que a que seria necessária
para o envio de todos os canais. Por fim, dado que as redes IP não são
unidireccionais (ao contrário das tradicionais redes de transmissão de televisão),
é possível implementar uma série de serviços adicionais, como sejam serviços
de interacção utilizador – rede ou serviços de gravação para posterior
reprodução (Network – based Personal Video Recorder, N - PVR).
Por fim, há que referir os desafios técnicos que estas redes levantam.
Por um lado, o serviço IPTV exige larguras de banda consideráveis em todo o
trajecto desde o utilizador até ao sistema de armazenamento e streaming, com
especial ênfase na rede de acesso. É por este motivo que o serviço de IPTV tem
maior implantação nas zonas urbanas, onde ée economicamente viável para os
operadores levarem fibra óptica até às instalações dos utilizadores.
Pelo mesmo motivo – a necessidade de largura de banda garantida – há que
implementar mecanismos de garantia da qualidade de serviço na rede de núcleo
e na rede de distribuição do operador. Normalmente, nestas redes são utilizados
mecanismos de garantia de qualidade de serviço, baseados nas arquitecturas
DiffServ, IntServ e / ou MPLS.
63

Por fim, há que ter especial atenção ao dimensionamento da rede e â


Página

escalabilidade, dado que o serviço está sujeito a grandes variações no número


de utilizadores ao longo do tempo, e, consequentemente, a grandes variações

Engenharia de Redes Informáticas


em termos de largura de banda e necessidade de armazenamento e
processamento por parte dos servidores de conteúdos.

Aplicações Peer – to – Peer

As aplicações abordadas nas secções anteriores são aplicações do tipo cliente-


servidor, exigindo infra-estruturas de comunicação e de servidores que podem
atingir dimensões e custos consideráveis.
As aplicações Peer – to – Peer (P2P) utilizam um paradigma diferente, no qual
a comunicação é estabelecida directamente entre os sistemas dos utilizadores,
designados por sistemas pares. Não recorrem, por isso, a servidores, o que tem
uma série de vantagens, como sejam menores custos para os operadores (não
há infra-estrutura de servidores dedicados, de grande porte, e com necessidades
de grande largura de banda), menores custos para os utilizadores (partilham
entre si a largura de banda e o espaço de armazenamento), maior
disponibilidade e fiabilidade (os recursos encontram-se replicados por diversos
pares),e melhor desempenho da rede (o tráfego é distribuído por diversos links,
não se concentrando nas linhas de acesso aos servidores).

Figura 20 Rede lógica de pares, constituída sobre um conjunto de redes físicas.

Tipicamente, os pares formam um Overlay, isto é, uma rede lógica, construída


com base nas redes físicas subjacente (Figura 20). Esta rede lógica tem uma
“topologia” flexível, que varia à medida que os pares se juntam ao overlay ou o
abandonam.
As aplicações P2P só funcionam se os pares cooperarem entre si. Por isso, em
geral, estas aplicações recorrem a uma política de incentivos à contribuição para
os recursos partilhados. Em regra, quanto mais recursos são fornecidos por um
dado peer mais recursos ele pode solicitar a outros peers. Neste tipo de
aplicações é ainda frequente a existência de mecanismos que evitem ou
minimizem as situações de free – rolling, isto é, situações em que os pares obtêm
recursos do overlay sem que forneçam qualquer contribuição.
Dado que os recursos não residem em servidores bem conhecidos, as
aplicações têm que, de alguma forma, fornecer duas funções básicas:
I. A função de mediação de recursos, cujo objectivo é permitir a localização
de recursos no overlay de pares, através de um índice que mapeia a
informação e a respectiva localização
II. A função de controlo de acesso aos recursos, propriamente ditas, entre
64

os pares.
Página

A mediação de recursos pode recorrer a um de vários mecanismos, a saber:

Engenharia de Redes Informáticas


 Índice centralizado – neste caso, recorre-se a um sistema central, que
mantém informação sobre todos os mapeamentos entre os recursos e a
sua localização. Antes de iniciarem a partilha de recursos, os pares têm,
forçosamente, que contactar este servidor central. Esta aproximação –
utilizada, por exemplo, pelo Napster, mas também por outras aplicações
– constitui, de facto, uma aproximação híbrida, já que a mediação é feita
de acordo com uma arquitectura cliente – servidor e o acesso aos
recursos é feito de acordo com a arquitectura peer – to – peer. As
principais desvantagens são o fcto de o servidor de índice ser um ponto
único de falha, constituir um ponto de estrangulamento em termos de
desempenho e, por fim, implicar custos de infra-estrutura.
 Query – flooding – neste caso, o índice está completamente distribuído
pêlos pares, sendo que cada um mantém informação sobre os recursos
que disponibiliza. Sempre que um par tem necessidade de encontrar um
recurso, envia uma query para a rede de overlay. Esta query será
propagada por todos os pares para os seus vizinhos. Os pares que detêm
o recurso pretendido respondem à query e terminam a sua propagação.
Para evitar o impacto em toda a rede overlay é, normalmente, imposto um
limite de envios de uma dada query. Esta aproximação é utilizada pelas
versões iniciais do produto Gnutella, entre outros;
 Overlay hierárquico – este mecanismo combina os dois anteriores,
tentando tirar partido das suas vantagens e minimizar os seus
inconvenientes. Para tal, é definida uma hierarquia de dois níveis,
composta por super-peers e por peers. os primeiros são sistemas com
mais recursos em termos de largura de banda e de armazenamento, que
mantêm informação sobre conjuntos de peers sob a sua
responsabilidade. Em particular, os superpeers mantêm um mini-índice,
respeitante aos recursos disponíveis nos seus peers. Se um dado peer
pretende localizar um recurso, envia uma query para o seu super-peer.
Este só reencaminha o pedido para outros super-peers se não dispuser
da informação pretendida. Este mecanismo é utilizado, por exemplo,
peloas implementações mais recentes do protocolo Gnutella e pelo
Kazaa, entre outros.
 Distributed Hash Tables (DHT) – este mecanismo utiliza tabelas de hash
cuja manutenção é distribuída pêlos diversos pares participantes no
overlay. As tabelas armazenam pares (chave, valor, etc.), que permitem
de forma eficiente saber o valor associado a uma determinada chave. É
utilizado por variadíssimas aplicações, das quais o BitTorrent é um
exemplo.

Existem inúmeras aplicações e protocolos P2P. Nesta secção iremos abordar


três grandes tipos de aplicações P2P, responsáveis por uma percentagem
considerável do tráfego da Internet: partilha de ficheiros, vídeo a pedido e
televisão IP e, por fim, voz sobre IP.

Partilha de ficheiros
65

Existem várias aplicações peer – to – peer de partilha de ficheiros, responsáveis,


Página

no seu conjunto, por uma fatia considerável do tráfego da Internet. Exemplos de

Engenharia de Redes Informáticas


ficheiros tipicamente disponíveis para partilha são pacotes de software, ficheiros
MP3 ou ficheiros MPEG de acesso livre.
Ao contrário do que se passa em ambiente cliente – servidor, no qual um ficheiro
pretendido é descarregado na integra a partir de um mesmo sistema (o sistema
servidor), em ambiente peer – to – peer um dado par pode obter diferentes partes
(chunks) de um ficheiro a partir de diferentes pares, estabelecendo com cada um
deles uma ligação TCP para esse efeito. Esta estratégia resulta em duas
vantagens imediatas: por um lado visto que o download é feito em paralelo a
partir de vários pares simultaneamente, é potencialmente mais rápido do que se
fosse feito a partir de um único sistema: por outro, visto que existem várias cópias
do mesmo ficheiro na rede de overlay, há uma maior disponibilidade dos
recursos.
Tipicamente, as aplicações deste tipo permitem parametrizar diversas variáveis,
como sejam o número máximo de ligações paralelas para download e upload, a
largura de banda máxima agregada para upload ou os portos a utilizar.
Como exemplo de protocolos de suporte a aplicações de partilha de ficheiros
destacam-se os protocolos eDonkey, BitTorrent e Gnutella.
Existem várias aplicações open source que implementam o protocolo eDonkey,
como sejam o eDonkey2000, o eMule ou o MLDonkey. O protocolo eDonkey
pertence à classe das arquitecturas P2P híbridas, já que recorre a clientes
eDonkey para armazenamento, partilha e download de ficheiros, e a servidores
eDonkey para implementação do índice de recursos. O eDonkey utiliza um
sistema de créditos para incentivar a partilha de recursos (capacidade de
armazenamento e largura de banda) entre os pares.
O BitTorrent é um dos protocolos de partilha de ficheiros mais populares,
sobretudo nos Estados Unidos da América.
Ao conjunto de pares que participam na distribuição de um dado ficheiro chama-
se torrent. Os diversos pares de uma dada torrent fazem download / upload de
partes (chunks) do ficheiro. Quando um dado par obtém o ficheiro completo pode
abandonar a torrent, ou permanecer nela para fornecer chunks a outros pares.
Em cada torrent existe um nó especial, designado por tracker, que mantém
informação sobre os pares que participam na torrente. Quando um novo par se
junta à torrent, contacta o respectivo tracker, que lhe envia os endereços de um
conjunto de pares, escolhidos aleatoriamente. O novo par pode, então,
estabelecer ligações com os pares indicados pelo tracker, solicitar informações
sobre os chunks disponíveis em cada um deles e começar as operações de
download / upload com um subconjunto desses pares. Normalmente, começa-
se por efectuar o download dos chunks mais raros, de forma a criar mais réplicas
desses chunks na torrent. Periodicamente, o novo par adiciona um outro par ao
conjunto de pares com que está a dialogar e retira o par com o qual a taxa de
troca de chunks é menor.
O protocolo Gnutella é também extremamente popular. Existem inúmeros
clientes Gnutella, como sejam o BearShare, o Phex, o Morpheus, o Mutella, ou
o Gtk – Gnutella.

VoD e Televisão
66

A crescente procura de conteúdo de vídeo na Internet tem levado ao


Página

aparecimento de diversas aplicações P2P para vieo a pedido (Video on Demand,


VoD) e para IPTV.

Engenharia de Redes Informáticas


Este tipo de aplicações tem requisitos bastante apertados em termos de débito,
perdas de pacotes, atraso de trânsito e variações de atraso (jitter). No caso do
VoD os requisitos não são tão apertados como no IPTV, já que é possível utilizar
buffers para eliminar o efeito do jitter e para suprir os atrasos de rede. Já no caso
da IPTV, a utilização de buffers está limitada, pois o vídeo stream deve ocorrer
em directo.

Tabela 2 Alguns produtos P2P existentes para VoD e IPTV

A Tabela 2 identifica alguns dos pacotes de software existentes para VoD e IPTV.

Voz sobre IP

Para além do serviço voz sobre IP em ambiente cliente – servidor, abordado na


secção Voz sobre IP, este serviço também existe em ambiente peer – to – peer
sendo, inclusivamente, largamente utilizado.
A aplicação mais popular para voz sobre IP em ambiente P2P é o Skype
(https://www.skype.com/pt/), suportando actualmente (à data da publicação do
original deste livro, 2011) algumas dezenas de milhões de utilizadores em
simultâneo. A sua grande popularidade deve-se, sobretudo, à ausência de
custos par chamadas entre utilizadores ligados à Internet e à não necessidade
de qualquer equipamento adicional, para além de um computador com
microfone, altifalantes e uma ligação à Internet, requisitos vulgares em qualquer
computador actual. Para além do serviço de voz ponto a ponto, o Skype
apresenta outros tipos de serviços não pagos, como sejam chat, transferência
de ficheiros, desktop remoto, videochamadas e teleconferências.
Complementarmente, está disponível o serviço pago de chamadas de e para a
rede telefónica.
O Skype é uma aplicação proprietária, na qual todo o tráfego é encriptado, não
só por questões de segurança e privacidade, mas, também, por forma a impedir
a engenharia reversa quer do protocolo, quer do respectivo código.
O fabricante anuncia o Skype como sendo uma aplicação híbrida, que recorre a
uma aproximação centralizada para autenticação dos utilizadores, localização e
67

taxação de chamadas de e para a rede telefónica. Por outro lado, após a


autenticação, a comunicação entre utilizadores é efectuada directamente, em
Página

modo P2P.

Engenharia de Redes Informáticas


A rede de overlay é organizada em dois níveis hierárquicos, um composto por
nós especiais designados por super-peers e o outro composto pêlos pares
comuns. Os super-peers mantêm um índice de utilizadores, respectivos
endereços IP e número do porto. Para além de desempenharem funções de
autenticação e localização, os super-peers funcionam com relay de tráfego
quando ambos os utilizadores estão em redes com NAT (Network Address
Translation). Neste caso, os utilizadores estabelecem a chamada com o
respectivo super-peer, que tem de residir numa rede sem NAT. Tal é necessário,
dado que a funcionalidade de NAT impede que sejam iniciadas chamadas do
exterior para o interior de uma rede com NAT.
Os requisitos de largura de banda do Skype são bastante baixos, rondando os
20 – 30 Kbps. O tráfego de voz é transportado sobre o protocolo UDP e o tráfego
de sinalização é transportado sobre o protocolo TCP.

Computaçao Grid e cloud

O desenvolvimento de tecnologias de rede capazes de funcionarem a elevados


débitos (dezenas ou mesmo centenas de gigabits por segundo) potenciou o
aparecimento do conceito de Grid computing, sinonimo de computação
distribuída, computação em grelha ou em malha.
As aplicações de computação Grid pretendem tirar partido de conjuntos de
computadores residentes em domínios diferentes, normalmente com grandes
capacidades de processamento e / ou software especializado em determinadas
tarefas (como, por exemplo, cálculo intensivo, gráficos, simulação), interligados
por redes de alta velocidade.
Para além de problemas de divisão da tarefa global em subtarefas e do seu
escalonamento pêlos diversos computadores, um dos principais problemas tem
a ver com as elevadas necessidades de largura de banda disponíveis para este
tipo de aplicações, sob pena de se perderem os ganhos conseguidos com
utilização de vários computadores.
Note-se que o já referido aparecimento das redes com débitos na ordem dos
Gbps torna viável este tipo de aplicações, à semelhança do que acontece em
máquinas com vários processadores, em que as diversas subtarefas são
executadas por vários processadores que comunicam através de um bus interno
de alta velocidade, ou ainda, á semelhança do que acontece em clusters, em
que diversas máquinas localizadas num mesmo centro de computação
cooperam para realizar uma dada tarefa, comunicando entre si através de uma
rede de uma rede local de muito alto débito.
Evoluções recentes têm possibilitado que o conceito de Grid computing seja
estendido de forma a incluir todo o tipo de equipamentos computacionais –
mesmo os de pequeno porte – na “grelha computacional”. É o caso da técnica
de CPU scavenging, em que ciclos de CPU das máquinas participantes são
doados para a execução de uma aplicação comum, conseguindo-se, assim,
capacidades de processamento da ordem dos teraflops ou, mesmo, petaflops,
por envolvimento de centenas de milhares ou milhões de computadores.
68
Página

Engenharia de Redes Informáticas


Figura 21 Cenário de computação Grid

A figura 21 ilustra o conceito de computação Grid.


A execução de uma aplicação em ambiente Grid exige que uma das máquinas
funcione como coordenador de toda a aplicação (servidor de controlo) e que as
diversas máquinas participantes corram um pacote de software específico para
Grid, normalmente designado por Grid middleware ou Grid toolkit. Este pacote
tem a seu cargo funções de gestão da computação, gestão do armazenamento
e troca de dados, segurança e monitorização geral. O mais conhecido destes
toolkits é o Globus (http://toolkit.globus.org/toolkit/).
Existem variadíssimos projectos de computação Grid, quer a nível nacional, quer
internacional. A nível nacional refere-se a Iniciativa Nacional GRID
(http://www.gridcomputing.pt/ e
https://arquivo.pt/wayback/20171213063635/http://www.gridcomputing.pt/ ),
cujos objectivos incluem o reforço das competências e das capacidades
nacionais nesta área e a promoção da integração de Portugal na rede de
computação GRID. Em termos internacionais são de referir os projectos Enabling
Grids for E-sciencE (http://www.eu-egee.org/ ou
https://en.wikipedia.org/wiki/European_Grid_Infrastructure ) e LHC Computing
Grid (http://wlcg.web.cern.ch/).
Recentemente, o conceito de Grid computing – normalmente associado à
cooperação de vários servidores interligados entre si, de forma a resolver um
problema específico, tipicamente envolvendo cálculo intensivo – foi estendido,
daí resultando o conceito de cloud computing. Neste caso, o que se pretende é
a utilização de vários recursos computacionais, interligados através da Internet
(normalmente representada por uma nuvem ou cloud) de forma a fornecer
69

serviços aos utilizadores independentemente da sua localização e do dispositivo


Página

que estão a utilizar para se ligarem à rede. Os recursos (por exemplo, redes,
servidores, espaço de armazenamento, aplicações ou serviços) são partilhados

Engenharia de Redes Informáticas


por diversos utilizadores, disponibilizados a pedido e geridos com o mínimo de
sobrecarga de gestão.
O conceito de cloud computing fornece vários modelos de funcionamento e
utilização dos recursos, a saber:
 Software as a servisse (SaaS) – em vez de adquirir e instalar licenças de
software para as diversas aplicações nos seus equipamentos, os
utilizadores acedem a essas aplicações através da rede, pagando a sua
utilização ao fornecedor do serviço.
 Platform as a servisse (PaaS) – um fornecedor de serviço disponibiliza
uma plataforma de software para que o utilizador desenvolva as suas
aplicações e as aloje
 Infrastructure as a servisse (IaaS) – o fornecedor de serviço disponibiliza
máquinas virtuais, nas quais o utilizador pode instalar o seu próprio
software de sistema e software aplicacional.

Aplicações de suporte

Para além de aplicações que interessam directamente ao utilizador, certo tipo de


aplicações tem por objectivo o suporte do funcionamento em ambiente
distribuído, sendo, por vezes, totalmente invisíveis ao utilizador. Como exemplo
dessas aplicações referem-se o DNS e as aplicações de gestão de redes.

DNS

O Domain Name System (DNS), que será abordado com mais detalhe mais
adiante, é uma aplicação responsável pela tradução de nomes de máquinas em
endereços IP, na rede Internet. Para além de terem endereços IP – que
identificam interfaces de máquinas na rede – os hosts têm também um nome, o
que facilita a sua referência por parte dos utilizadores humanos.
Os nomes das máquinas estão organizados hierarquicamente em domínios e
subdomínios, a partir de domínios de topo, sendo a gestão de subdomínios
delegada em entidades directamente responsáveis por estes subdomínios. Esta
organização hierárquica elimina a necessidade de manter bases de dados
globais para mapeamento de nomes e endereços, o que seria impraticável dada
a actual dimensão da Internet.
Para um dado domínio ou subdomínio o mapeamento é feito por um servidor
primário e pelo menos um servidor secundário. Quando uma dada máquina
necessita de comunicar com qualquer outra na Internet, solicita ao servidor de
nomes do seu subdomínio a resolução do nome da máquina remota, que se
encarregará de fazer o mapeamento ou de fornecer o nome de um outro servidor
de nomes que o possa fazer.
Dada a forte localidade de referência no acesso a máquinas, os servidores de
DNS mantêm caches com os resultados dos mapeamentos anteriormente
efectuados, como forma e optimizar o tempo de resposta a pedidos
subsequentes.
70
Página

Engenharia de Redes Informáticas


Gestão de redes

Um outro tipo de aplicações de suporte ao funcionamento são as aplicações de


gestão de redes, que serão abordadas no Capítulo 6.
A administração e operação de uma rede exige a execução de uma variedade
de acções de monitorização, controlo, coordenação e planeamento.
Tipicamente, as funções de gestão podem ser classificadas em cinco áreas não
independentes entre si: gestão de falhas, gestão de configuração, gestão de
desempenho, gestão da contabilização e gestão da segurança.
A grande variedade e heterogeneidade de equipamentos e sub-redes que
podem constituir uma rede de comunicação, coloca problemas significativos de
gestão que, idealmente, deveriam ser resolvidos com recurso a soluções de
gestão integradoras. As principais arquitecturas / tecnologias de gestão de redes
(SNMP, CMIP, TMN) baseiam uma boa parte das suas características de
integração na adopção de visões abstractas de equipamentos e entidades
(físicas ou lógicas) a gerir, que contêm a informação relevante do ponto de vista
das operações de gestão. Estas abstracções, designadas por objectos de
gestão, são organizadas em bases de informação de gestão (Management
Information Bases, MIB), que são acedidas por agentes de gestão como resposta
a operações solicitadas por gestores.
As aplicações de gestão – como quaisquer outras aplicações auxiliares –
deverão causar o menor impacto possível na degradação do desempenho da
rede.

Outras aplicações

Para além das aplicações referidas acima (nas secções Correio electrónico a
Aplicações de suporte), outros tipos de aplicações – essencialmente, de
natureza multimédia – começam a vulgarizar-se, dada a crescente
disponibilidade de redes de comunicação (e da qualidade de serviço por elas
fornecida) e a também crescente capacidade de processamento dos
computadores.
Como exemplos destes tipos de aplicações referem-se o trabalho cooperativo, a
telemedicina e a realidade virtual. Todas estas aplicações podem ter requisitos
especiais de qualidade de serviço, que terão de ser tomados em consideração
no planeamento, projecto e operação das redes subjacentes. Há ainda que ter
em atenção que estas e outras aplicações começam a tirar partido de
equipamentos terminais móveis (por exemplo, telefones móveis, PDA) que,
apesar de serem de pequeno porte, têm já capacidades de processamento, de
armazenamento e de largura de banda consideráveis.
As aplicações de trabalho cooperativo são aplicações de natureza
eminentemente multimédia, destinadas ao suporte de trabalho de equipas. Os
sistemas de videoconferência – abordados na secção Videoconferência – podem
ser encarados como sistemas de trabalho cooperativo. No entanto, alguns dos
sistemas de trabalho cooperativo são mais abrangentes, possibilitando a
utilização de ferramentas especializadas (por exemplo, editores, correio
electrónico, transferência de ficheiros, áreas de trabalho comuns e / ou
71

partilhadas (whiteboard, partilha de aplicações, espaços de discussão virtuais,


Página

gestão e projectos e intervenientes), para além de canais de vídeo e áudio.

Engenharia de Redes Informáticas


Uma das novas áreas aplicacionais em forte expansão é a área da telemedicina.
Este tipo de aplicações pode ser bastante simples – por exemplo, simples
transferência e / ou acesso a dados e imagens médicas – ou tirar partido de
ferramentas de videoconferência e trabalho cooperativo, permitindo assim, uma
interacção em tempo real entre especialistas, médicos e pacientes. Uma das
normas mais utilizadas em ambiente de telemedicina é a norma DICOM PS3 –
2008 (Digital Imaging and Comunications in Medicine, desenvolvida pelo
American College of Radiology (ACR) e pela National Electrical Manufacturers
Association (NEMA, https://www.nema.org/pages/default.aspx ), em conjunto
com organismos de normalização comlo o CEN, o IEEE e a ANSI. A norma, de
18 partes, define os objectos de informação, classes de serviço, estruturas de
dados e codificação, serviços de troca de mensagens, serviços e protocolos de
alto nível, formatos para armazenamento e troca de ficheiros, segurança e
acesso web para aplicações de telemedicina.
Uma outra área em expansão é a da realidade virtual, dada a sua aplicação a
um grande leque de actividades, como, por exemplo, artes, entretenimento
arquitectura e engenharia. As aplicações de realidade virtual permitem a criação
e a manipulação (local ou através de uma rede) de mapas / modelos
tridimensionais e de ambientes reais ou virtuais, simulando formas, texturas,
luminosidades, sons e movimentos. Uma das linguagens mais utilizadas em
ambientes de realidade virtual é o VRML (Virtual Reality Modeling Language ou,
antes de 1995, Virtual Reality Markup Language).
Os sistemas móveis de terceira geração têm vindo a vulgarizar a utilização de
aplicações que tiram partido do acesso à Internet a qualquer hora e em qualquer
lugar. Exemplos de aplicações desse tipo são a televisão móvel (mobile TV),
streaming de áudio e de vídeo, comércio móvel (mobile commerce), info-turismo,
serviços baseados em localização geográfica, monitorização constante de
pacientes e crianças, etc. Estas aplicações tiram partido de tecnologias que
abordaremos no capítulo 5.

Necessidades das aplicações

As necessidades das aplicações poem ser especificadas qualitativa e / ou


quantitativamente através de um conjunto de parâmetros e qualidade de serviço
(Quality of Service, QoS). Como é natural, existem claras diferenças, em termos
de requisitos de QoS, entre aplicações elásticas e inelásticas.
As várias aplicações – sejam elas cliente / servior ou peer – to – peer, elásticas
ou inelásticas ou ainda de utilizador ou de suporte – têm diferentes requisitos no
que respeita â forma como o sistema de comunicação e os sistemas terminais
lidam com a informação correspondente. Nos sistemas terminais terão de estar
disponíveis capacidades de processamento e de armazenamento adequadas
aos volumes e ritmos de informação. No sistema de comunicação deverão ser
adoptados mecanismos que garanta o débito binário (ou largura de banda), o
atraso de trânsito e a taxa de erros (ou de perdas) necessários para o tipo e
qualidade das aplicações.
72

Débito binário
Página

O débito é uma medida de quantidade (líquida ou bruta) de bits que atravessam


um canal de comunicação por unidade de tempo. É o primeiro dos parâmetros

Engenharia de Redes Informáticas


de QoS a condicionar o desempenho dos sistemas de comunicação. A
generalidade das aplicações inelásticas (e algumas aplicações elásticas) têm
requisitos de débito específicos que, se não forem satisfeitos, impedem o normal
funcionamento da aplicação independentemente de outros parâmetros de
qualidade de serviço.
Para certas aplicações o débito médio (taxa média de transmissão / recepção de
bits medida ao longo do intervalo de tempo correspondente à duração do fluxo
de informação) é o parâmetro mais importante. Para outras, há também a
necessidade de garantir determinados débitos de pico (isto é, débitos
relativamente elevados registados durante curtos intervalos de tempo).
No contexto da tecnologia ATM – uma tecnologia histórica que condicionou
fortemente muitos dos aspectos de qualidade de serviço da Internet – foi definido
um conjunto de categorias para classificação das aplicações, em função dos
seus requisitos de débito. Esta classificação é genérica e, portanto, aplicável a
outros contextos que não o da tecnologia ATM, e será aqui usada para identificar
os diferentes tipos de requisitos das aplicações, em termos de débito binário. De
acordo com essa classificação, consideram-se os seguintes tipos de aplicações:
 Aplicações CBR (Constant Bit Rate) – aplicações com necessidade de
débito constante como, por exemplo, áudio ou vídeo não comprimido.
Estas aplicações são, intrinsecamente, não elásticas, sendo também
designadas por aplicações isócronas, ou continuous media;
 Aplicações VBR (Variable Bit Rate) – aplicações com necessidade de
débito caracterizadas por um valor médio e por um valor de pico. Como
exemplo, refere-se o streaming de vídeo comprimido. Esta categoria
ainda se pode dividir em aplicações de tempo real e aplicações de tempo
virtual em função de especificações adicionais de parâmetros de atraso.
Estas aplicações são também inelásticas e enquadram-se na designação
continuous media.
 Aplicações ABR (Available Bit Rate) – aplicações sem necessidades
estritas de garantia de largura de banda, que se adaptam às condições
de tráfego da rede, tirando partido da largura de banda existente no
momento (essencialmente, apliaçoes de dados e aplicações de
multimédia com capacidade de adaptação às condições de rede. Estas
aplicações, designadas por aplicações adaptativas, são, naturalmente,
aplicações elásticas.
 Aplicaçoes UBR (Unspecified Bit Rate) - aplicações sem quaisquer
requisitos ou garantias de largura de banda (por exemplo, aplicações de
dados não prioritários) para as quais a rede garanta o transporte de
informação. Trata-se de uma categoria que, na prática é coincidente com
a categoria anterior. Estas aplicações são, intrinsecamente, elásticas,
sendo normalmente chamadas por aplicações best – effort.

Atraso de trânsito

O atraso de trânsito é um parâmetro de qualidade de serviço essencial para a


maioria das aplicações continuous media, como, por exemplo, aplicações que
73

envolvam a transmissão de sinais de áudio ou vídeo digitalizados. Dentro do


atraso de trânsito, há que distinguir dois parâmetros: atraso máximo extremo a
Página

extremo (ou simplesmente, atraso máximo) e a variação do atraso (também

Engenharia de Redes Informáticas


conhecido por jitter). a variação de atraso mede a diferença entre o tempo real
de chegada das amostras de sinal e o tempo nominal de chegada.
Os valores reconhecidos como aceitáveis para o atraso máximo e variação de
atraso em função dos diversos tipos de aplicações diferem de autor para auto,
sendo frequente encontrar diferenças significativas. Esses valores sofrem,
também, alteração com a evolução tecnológica, à medida que os utilizadores
dispõem de melhores meios de processamento e comunicação. Valores
considerados muito bons há dez anos atras seriam hoje inaceitáveis pela maioria
dos utilizadores, o que revela também uma dimensão psicológica para estes
requisitos.
A ITU – T define, na sua recomendação G – 114, de Maio de 2003, três escalões
de atraso máximo extremo a extremo para aplicações telemáticas:
 Até 150 ms – atrasos aceitáveis para a maioria das aplicações
 De 150 a 400 ms – atrasos com impacto em algumas aplicações
 Acima de 400 ms – atrasos inaceitáveis no planeamento das redes de
comunicações

As aplicações do tipo interactivo – por exemplo, aplicações de transmissão de


voz, aplicações de videoconferência ou aplicações de realidade virtual – são
bastante sensíveis ao atraso. Outras, por exemplo, aplicações de acesso á
informação – por exemplo, Video on Demand (VoD), ou difusão de áudio ou
vídeo, genericamente designadas aplicações de playback – são menos
sensíveis ao atraso extremo a extremo, mas extremamente sensíveis às
variações de atraso. Por exemplo, para aplicações de voz e / ou vídeo de boa
qualidade são necessárias variações de atraso inferiores a 10 ms. Para sinais
áudio stereo de alta fidelidade, as variações de atraso deverão ser
particularmente pequenas, abaixo de 1 ms. Note-se que, em geral, as aplicações
de áudio são mais sensíveis às variações de atraso que as de vídeo, dado que
os seres humanos toleram mais (e filtram) as degradações das imagens que as
dos sons.
Os parâmetros de atraso e de débito não são independentes. Como é natural,
um aumento de débito conduzirá, em regra, a uma diminuição do atraso e / ou
variação de atraso, embora não haja uma relação directa e linear. No entanto, o
atraso depende de uma variedade de factores, para além do tempo de
transmissão dos bits no canal de propagação, como, por exemplo, atraso de
propagação no canal, tempos de acesso a discos, codificação e descodificação,
processamento, armazenamento temporário (buffering) nos elementos da rede,
estado e congestão da rede.
74
Página

Engenharia de Redes Informáticas


Figura 22 Armazenamento temporário e eliminação de jitter em aplicações do tipo playback

Em aplicações do tipo continuous media, diferenças no ritmo de recepção da


informação (débito, variações de atraso) e no ritmo de reprodução da informação
(playback), podem obrigar ao recurso a grandes capacidades de
armazenamento e levar a atrasos consideráveis na reprodução de informação.
Se a taxa média de recepção for igual á taxa média de reprodução, as
necessidades de armazenamento local serão reduzidas e corresponderão á
informação chegada durante um intervalo de tempo correspondente á maior
variação de atraso. Por outro lado, o jitter pode ser eliminado se a reprodução
de informação for atrasada de um valor correspondente a essa variação de
atraso máxima, tal como ilustrado na Figura 22.
Se houver diferença entre a taxa de recepção e a taxa de reprodução da
informação, terá de haver uma capacidade de armazenamento temporário
considerável no sistema destino. Se a taxa de recepção for superior á taxa de
reprodução, as necessidades de armazenamento crescem á medida que o
tempo passa. Se, pelo contrário, a taxa de recepção for inferior á taxa de
reprodução, terá de haver um atraso considerável no início da reprodução e uma
capacidade de armazenamento inicial suficiente para acomodar a informação
recebida desde o início da recepção até ao início da reprodução. Á medida que
a reprodução a informação é feita, as necessidades de armazenamento vão
diminuindo, o mesmo acontecendo com o atraso na reprodução da informação.

Taxa de erros

Numa rede de comunicação, os erros (ou perdas) têm origem em dois factores
essenciais: erros na transmissão / recepção de bits, que levam a que as
unidades de dados que os contêm sejam eliminadas; e eliminação de unidades
de dados devido á congestão da rede ou de algum dos seus elementos. O
primeiro desses factores tem um peso cada vez menor na taxa de erros, á
75

medida que as tecnologias de redes de comunicação vão evoluindo. De facto, o


Página

segundo factor é responsável pela grande parte da taxa de erros, já que as

Engenharia de Redes Informáticas


perdas de unidades de dados são frequentemente devidas á sua eliminação por
falta de recursos (basicamente por falta de espaço em filas de comutadores).
A taxa de perdas afecta de forma bastante diferente os diversos tipos de
aplicações que temos vindo a considerar. No caso das aplicações de
transferência de dados (ficheiros, correio electrónico, etc.) as taxas de erro da
rede podem ser relativamente elevadas, dado que a utilização dos mecanismos
de transferência fiável de informação (por exemplo, os mecanismos embutidos
no protocolo TCP), não põe em risco o funcionamento da aplicação. Isto é, dado
que a informação não é do tipo continuous media, existe tempo para usar
mecanismos de detecção e reparação de erros, que eliminem os efeitos dos
erros na rede.
Algumas aplicações do tipo continuous media suportam, no entanto, taxas de
erro consideráveis. Estão neste caso, as aplicações de voz, visto que é possível
ultrapassar os efeitos da perda de amostras por interpretação e/ou filtragem do
sinal recebido.
As aplicações interactivas principalmente se forem aplicações do tipo continuous
media e envolverem compressão da informação, exigem taxas de erro bastante
baixas, dado que não podem ser utilizados quaisquer mecanismos para
detecção e recuperação de erros.
A título meramente indicativo (dado que, mais uma vez, o impacto dos erros nos
utilizadores é um dado claramente subjectivo) são normalmente aceites os
seguintes valores para as taxas de erro:
 Taxas de erro de até 10−4 – para aplicações de voz e aplicações não
interactivas de transferência de dados.
 Taxas de erro de até 10−6 – para aplicações interactivas de transferência
de dados.
 Taxas de erro de até 10−7 – para aplicações de transferência de imagem.
 Taxas de erro de até 10−8 - aplicações não interactivas de transferência
de imagens comprimidas

Qualidade de serviço

O débito binário, o atraso de trânsito e as perdas são exemplos de parâmetros


de qualidade de serviço. Nas arquitecturas protocolares de comunicação (que
serão abordadas no capítulo seguinte) não foram incluídos de raiz mecanismos
adequados para o suporte da qualidade de serviço. Este suporte exige, entre
outros aspectos:
 A adopção de um enquadramento (ou arquitectura) de QoS que defina os
parâmetros, a funcionalidade e os mecanismos a utilizar.
 O estabelecimento de formas para a especificação da qualidade de
serviço pretendida e para o seu mapeamento em parâmetros de operação
da rede.
 A definição de mecanismos para a negociação e renegociação da
qualidade de serviço
 A definição de diferentes níveis de qualidade de serviço a suportar.
 O estabelecimento de mecanismos para a monitorização, fornecimento e
76

policiamento da qualidade de serviço fornecida às aplicações.


Página

Na década de 1990 foram extensamente debatidas, propostas e estudadas


algumas soluções para o fornecimento e garantia da qualidade de serviço às

Engenharia de Redes Informáticas


aplicações em ambiente Internet, com o intuito de possibilitar que esta rede
passe a suportar de forma satisfatória aplicações e serviços integrados (por
exemplo, aplicações multimédia).
A primeira destas propostas, conhecida por arquitectura Intergrated Services ou
IntSer) e definida no RFC 1633 – assenta no paradigma de reserva de recursos
para determinados fluxos de informação, sendo a reserva efectuada por um
protocolo designado por RSVP (Resource Reservation Protocol descrito no RFC
2205. Dado que a reserva de recursos é efectuada para fluxos individuais, esta
aproximação implica uma grande sobrecarga de gestão, quer em termos de
protocolos de sincronização quer em termos de informação a manter nos
elementos de rede. É, por isso, considerada desadequada para o funcionamento
de qualidade de serviço em zonas da Internet que suportem grandes
quantidades de tráfego, como sejam o seu núcleo.
Posteriormente, foi desenvolvida uma outra proposta – designada por
arquitectura Differentiated Services ou DiffServ e definida no RFC 2638- que
assenta no princípio de que os recursos de rede não devem ser atribuídos e / ou
geridos tendo em atenção os fluxos individuais de informação, mas sim em
função de um conjunto reduzido de classes de tráfego. Estas classes de tráfego
agruparão fluxos com requisitos de QoS compatíveis e terão um tratamento
diferenciado por parte dos comutadores da rede, em função da qualidade de
serviço que lhes está subjacente. Ao considerar classes de tráfego e não fluxos
individuais, passa a ser viável o tratamento de grandes volumeas de pacotes,
pelo que esta aproximação se torna adequada para redes de núcleo.

Características das aplicações

Figura 23 Caracterização das aplicações em função dos requisitos de débito e variação de atraso

A Figura 23 apresenta uma caracterização dos diferentes tipos de aplicações,


em função dos seus requisitos de débito e de variação de atraso. Esta
77

caracterização é feita de uma forma qualitativa, tendo em atenção a


Página

subjectividade já referida na identificação de alguns requisitos das aplicações, e


sendo aqui apresentada apenas para fornecer alguma sensibilidade ao leitor.

Engenharia de Redes Informáticas


As aplicações mais exigentes são as aplicações interactivas que necessitem da
transmissão de grandes volumes de informação como, por exemplo, imagens de
alta definição, aplicações interativas de realidade virtual ou aplicações de
supercomputação em ambiente Grid. Aplicações de correio electrónico, ou
mesmo de transferência de ficheiros, são pouco exigentes em termos de débito,
sendo insensíveis a variações de atraso.

Tabela 3 Taxas de transmissão de sinais áudio digitalizados

Tabela 4 Taxas de transmissão de imagens paradas (1 imagem por segundo)

Tabela 5 Taxas de transmissão de videotelefone e videoconferência

78
Página

Engenharia de Redes Informáticas


Tabela 6 Taxas de transmissão de vídeo full motion

O parâmetro de débito (ou taxa de transmissão) é um dos parâmetros melhor


quantificáveis, em termos de requisitos das aplicações do tipo inelásticas, ou
continuous media, já que os sinais subjacentes têm de ser amostrados a ritmos
bem conhecidos. As tabelas anteriores (Tabelas 3, 4, 5 e 6) caracterizam os
requisitos de aplicações de áudio e vídeo.
A transmissão de sinais áudio exige taxas brutas de transmissão entre os 64
Kbps e os 705.6 Kbps, consoante a qualidade pretendida. A Tabela 3 resume os
valores de taxas de transmissão para três níveis típicos de qualidade áudio. Em
geral, a utilização de taxas de compressão conduz a taxas de transmissão
bastante reduzidas (com razões de compressão que podem chegar a 8:1). Por
exemplo, a transmissão de áudio comprimido com qualidade telefónica pode ser
feita a 8 Kbps, o que é um débito bastante baixo.
A Tabela 4 apresenta os valores para as taxas de transmissão bruta e
comprimida de imagens paradas. Para o cálculo da taxa de transmissão admitiu-
se que se pretende transmitir uma imagem parada por segundo. As taxas de
transmissão não comprimidas variam entre os 2.458 Mbps e os 31.46 Mbps,
consoante a resolução das imagens. A resolução é função do número de
elementos de imagem (pixel) por linha do número de linhas e do número de bits
usados para representação da cor. As técnicas de compressão são, neste caso,
bastante eficientes, podendo atingir-se razões de compressão da ordem dos
105:1.
As aplicações de videotelefone e videoconferência apresentam necessidades
acrescidas de largura de banda, embora, para o caso das primeiras, a utilização
da compressão conduza a débitos bastante reduzidos (á custa de uma clara
degradação da qualidade). A Tabela 5 apresenta os requisitos de largura de
banda destes dois tipos de aplicações. No caso da videoconferência as taxas
brutas de transmissão andam á volta dos 30 Mbps, conseguindo-se razões de
compressão na ordem dos 26:1.
As aplicações de transmissão vídeo full motion como, por exemplo, IPTV em
resolução normal ou em alta resolução, são bastante exigentes em termos de
débito binário. No caso de televisão de alta definição, as taxas de transferência
não comprimidas poderão rondar 1 Gbps. A utilização de compressão de vídeo
pode fazer descer este valor para algumas dezenas de Mbps. A Tabela 6 mostra
os requisitos de largura de banda para este tipo de aplicações.
79
Página

Engenharia de Redes Informáticas


Conclusão

No presente capítulo foi feito um levantamento das principais aplicações e das


suas necessidades. Os primeiros sistemas computacionais e redes de
comunicação lidavam com informação na forma de dados alfanuméricos, pouco
exigentes em termos de capacidade de armazenamento, processamento e
largura de banda. Á medida que os sistemas e redes foram evoluindo, foi
possível aproximar as formas de representação e comunicação digitais das
formas utilizadas pelos utilizadores humanos. Surgiram assim aplicações
multimédia (abrangendo informação alfanumérica, sinais de áudio e sinais de
vídeo digitalizados) e aplicações fortemente interactivas – como, por exemplo,
aplicações de videoconferência, de trabalho cooperativo ou de telemedicina com
requisitos mais exigentes do que os das aplicações tradicionais, quer em termos
de largura de banda quer em termos de atraso e de taxas de erros.
Por outro lado, a forte evolução da Internet e das tecnologias de rede que lhe
são subjacentes tem levado a que esta rede seja o suporte de um conjunto de
aplicações emergentes. Por exemplo, é agora possível a cooperação entre
múltiplos sistemas computacionais residentes em domínios distintos, para a
construção de máquinas ou plataformas virtuais tal como acontece em cenários
de computação grid ou cloud.
Há, ainda, que referir que os ambientes aplicacionais anteriormente descritos
não confinam o utilizador a um ponto fixo de ligação á rede, podendo ser
explorados em ambiente de mobilidade quer de sistemas terminais, quer de
redes inteiras. Esta mobilidade acarreta, ela própria, novos requisitos e
condicionantes.
O conhecimento dos múltiplos requisitos das aplicações e da sua envolvente –
identificados de forma genérica no presente capítulo – é um dos passos
essenciais no planeamento e projecto de redes informáticas.

Bibliografia

 BLACK, Uyless, Voice over IP, Prentice Hall, New Jersey, 2000.
 BOAVIDA, F., BERNARDES, M., VAPI, P., Administração de Redes
Informáticas, 2' edição, FCA, 2011.
 BRANDL, Margit, et al., IP Telephony Cookbook, TERENA Report, March
2004. ISBN 90-7759-08-6
 BUCHANAN, Bill, Handbook of Data Communication and Networks, Kluer
Academic Publishers, Boston, 1999
 COMER, Douglas E., Computer Networks and Internets, Second Edition,
Prentice-Hall, London, 1999.
 DOUSKALIS, Bill, IP Telephony, Prentice Hall, 2000.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 ITU-T Rec. G.114, Series G: Transmission Systems and Media, Digital
Systems and Networks. International telephone connections and circuits
— General Recommendations on the transmission quality for an entire
80

international telephone connection. One-way transmission time.


International Telecommunication Union, May 2003.
Página

 ITU-T Rec. H.323, Series H: Audiovisual and Multimedia Systems, 2003.

Engenharia de Redes Informáticas


 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4fil edition, Addison--Wesley, 2008.
 LU, Guojun, Communication and Computing for Distributed Multimedia
Systems, Artech House, Boston, 1996.
 MONTEIRO, Edmundo, Controlo da Congestão em Sistemas
Intermediários da Camada de Rede, Tese de Doutoramento,
Universidade de Coimbra, Coimbra, 1995.
 RFC 959, File Transfer Protocol, J. Postei, J. Reynolds, IETF, October
1985.
 RFC 1350, Pie TFTP Protocol (Revision 2), K. Sollins, IETF, July 1992.
 RFC 1633, Integrated Services, Braden, R., Clark, D., Shenker, S., IETF,
June 1994.
 RFC 1939, Post Office Protocol - Version 3,4. Myers, M. Rose, IETF, May
1996.
 RFC 2045-2049, Multipurpose Internet Mail Extensions (MIME), Parts One
to Five, N. Freed, N. Borenstein, IETF, November 1996.
 RFC 2205, Resource Reservation Protocol version 1, Functional
Specification, Braden, R. (Ed.), Zhang, L., Berson, S., Herzog, S., Jamin,
S., IETF, September 1997.
 RFC 2327, SDP: Session Description Protocol, M. Handley, V. Jacobson,
IETF, April 1998.
 RFC 2616, Hypertext Transfer Protocol — HTTP/1.1, R. Fielding, J.
Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners-Lee, IETF,
June 1999.
 RFC 2638, A Two-bit Differentiated Services Architecture for the Internet,
Nichols, K., Jacobson, V., Zhang, L., IETF, July 1999.
 RFC 2854, The 'text/html' Media Type, D. Connolly, L. Masinter, IETF,
June 2000.
 RFC 2965, HTTP State Management Mechanism, D. Kristol, L. Montulli,
IETF, October 2000.
 RFC 3261, SIP: Session Initiation Protocol, J. Rosenberg, H. Schulzrinne,
G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E.
Schooler, IETF, June 2002.
 RFC 3501, Internet Message Access Protocol - Version 4revl , M. Crispin,
IETF March 2003.
 RFC 3550, RTP: A Transport Protocol for Real-Time Applications, H.
Schulzrinne, S. Casner, R. Frederick, V. Jacobson, July 2003.
 RFC 3665, Session Initiation Protocol (SIP) Basic Call Flow Examples,
A.Johnston, S. Donovan, R. Sparks, C. Cunningham, K. Summers, IETF,
December 2003.
 RFC 5321, Simple Mail Transfer Protocol, J. Klensin, IETF, October 2008.
 RFC 5322, Internet Message Format, P. Resnick, Ed., IETF, October
2008.
 SCHAPHORST, Richard, Videoconferencing and Videotelephony —
Technology and Standards, Second Edition, Artech House, 1999.
 SRIDHAR, T., Cloud Conzputing — A Primer. Part 1: Models and
81

Technologies, The Internet Protocol Journal, Cisco Systems Inc., Vol. 12,
Página

no. 3, pp. 2-19, September 2009.

Engenharia de Redes Informáticas


 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.
 STEINMETZ, Ralf; WEHRLE, Klaus (Eds.), Peer-to-Peer Systems and
Applications, Lecture Notes in Computer Science, Vol. 3485, Springer,
2005. ISBN: 978-3-540-29192-3

82
Página

Engenharia de Redes Informáticas


Arquitecturas

A comunicação entre sistemas tendo em vista a execução de aplicações


telemáticas só é possível no contexto de um conjunto de regras – normalmente
designados por modelos ou arquitecturas de comunicação – que definem as
interações entre equipamentos e / ou módulos de programas. Estas interações
ocorrem quer dentro de um mesmo sistema, quer entre sistemas distintos, de
acordo com um determinado modelo que poderá ser específico de um dado
fabricante – modelo proprietário – ou independente do tipo e fabricante dos
equipamentos comunicantes – modelo ou arquitectura aberta.
No presente capítulo, abordar-se-ão os mais relevantes modelos e arquitecturas
de comunicação. O primeiro destes é o modelo de referência OSI da ISO que,
tal como o nome sugere, estabelece um conjunto de conceitos de referência para
o desenvolvimento de protocolos e serviços de comunicação concretos. O
segundo é a arquitectura TCP/IP que, actualmente, constitui uma arquitectura
protocolar praticamente universal, tendo substituído e tornado obsoletas as
arquitecturas proprietárias desenvolvidas pelos fabricantes de equipamentos de
comunicação.
Dada a abrangência e importância de arquitectura TCP/IP, dedica-se uma boa
parte do capítulo a esta arquitectura, apresentando e discutindo os seus
principais aspectos, nomeadamente o endereçamento, o encaminhamento, os
protocolos de transporte, o serviço de tradução de nomes, a qualidade de serviço
e o suporte de mobilidade.

Introdução

A interligação de sistemas abrange um leque alargado de aspectos, alguns dos


quais, por si só, comportando um elevado nível de complexidade. Os principais
problemas relativos á comunicação entre sistemas relacionam-se, directa ou
indirectamente, com os seguintes aspectos:
 Comunicação entre processos – possibilitar a troca de informação e a
sincronização de várias actividades levadas a cabo por processos de
aplicação.
 Representação de dados – definição da forma de representação da
informação trocada entre sistemas, estabelecendo uma sintaxe comum
aos sistemas comunicantes.
 Armazenamento de dados – estabelecimento das formas de
armazenamento temporário ou não e as formas de acesso remoto a
dados.
 Gestão de recursos e de processos – controlo de aquisição, inicialização
e aquisição de recursos nos sistemas origem / destino da informação e no
sistema de comunicação.
 Segurança, definição de procedimentos de autenticação, integridade,
confidencialidade e não repúdio da comunicação entre entidades.

A definição destes e de outros aspectos relevantes para a interligação de


83

sistemas constitui um modelo de arquitectura de comunicação. Uma arquitectura


de comunicação define e descreve um conjunto de conceitos – como, por
Página

exemplo, camadas, serviços, protocolos modos de comunicação, identificadores,


nomes e endereços – aplicáveis á comunicação entre sistemas reais, compostos

Engenharia de Redes Informáticas


por hardware, processos físicos, software de comunicação, processos de
aplicação e utilizadores humanos.
De uma forma lata, uma arquitectura de comunicação define a estrutura e
comportamento da parte de um sistema real que é visível para outros sistemas
ligados em rede, enquanto envolvidos na transferência e processamento da
informação.
Paralelamente ao desenvolvimento de uma série de tecnologias de rede nas
décadas de 1970 e 1980, diversos fabricantes de equipamento foram
desenvolvendo e tentando impor as suas próprias arquitecturas de comunicação.
Como exemplo dessas arquitecturas dessas arquitecturas proprietárias, referem-
se as arquitecturas SNA (Systems Netwok Architecture) da IBM, dna (Digital
Network Architecture) da Digital Equipment Corporation, Netware da Novell, XNS
(Xerox Network Systems) da Xerox, NetBIOS / NetBEUI da Microsoft, ou
AppleTalk da Apple.
A proliferação das arquitecturas de comunicação incompatíveis foi uma das
principais motivações para odesenvolvimento da arquitectura OSI (Open
Systems Interconnection) da ISO (International Organization for
Standardization). O objectivo da arquitectura OSI era o de constituir uma
arquitectura totalmente aberta, isto é, uma arquitectura com base na qual
pudessem ser implementados protocolos e sistemas totalmente dialogantes e
compatíveis, independentemente do respectivo fabricante. Infelizmente, quer a
pressão de diversos fabricantes com assento nos organismos de normalização,
quer a extrema complexidade da arquitectura resultante tornaram o modelo OSI
impraticável, estando actualmente, a sua utilidade reduzida ao papel de modelo
conceptual.
O papel do modelo OSI da ISO veio a ser desempenhado pela arquitectura
TCP/IP. Actualmente, esta arquitectura protocolar adoptada na Internet e,
consequentemente, aquela que é utilizada em todos os sistemas a ela ligados,
sendo suportada pela totalidade dos sistemas operativos presentemente em uso,
independentemente do fabricante do hardware ou do software. Por este motivo,
dedicaremos a maior parte do presente capítulo a esta arquitectura.
Quer o modelo OSI, quer a arquitectura protocolar TCP/IP utilizam o conceito de
estratificação, no qual as funções implementadas internamente a uma dada
camada são invisíveis nas outras camadas. Recentemente, têm surgido
aproximações que tiram partido da informação de diferentes camadas para
optimizar o desempenho dos sistemas. Trata-se de uma tendência ainda pouco
clara, cujo impacto futuro na própria arquitectura TCP/IP é difícil de antever. Por
essa razão, não abordaremos as aproximações do tipo cross-layer ou integrated
layer processing neste livro.
84
Página

Engenharia de Redes Informáticas


O modelo de referência OSI

Figura 24 Camadas e respectivas funções do modelo OSI da ISO

O modelo de referência OSI resulta de um projecto de grande envergadura


conduzido pela ISO durante os anos 1970 e 1980. Como já foi referido, o
objectivo inicial do projecto era o de desenvolver um enquadramento que
permitisse a elaboração de normas para a interligação de sistemas abertos, isto
é, de sistemas modulares totalmente independentes de fabricantes.
O desenvolvimento de sistemas abertos, permitindo que uma diversidade de
aplicações utilize uma grande variedade de equipamentos terminais e de
equipamentos de comunicação, tem, à partida, algumas vantagens: os
utilizadores deixam de depender de um único fabricante de equipamentos,
podendo escolher os equipamentos com base na sua funcionalidade e
capacidades, e não com base na marca; elementos de hardware e software
podem, em teoria, ser integrados num mesmo sistema; a equipamentos de
diferentes fabricantes podem ser integrados na mesma rede, comunicando
facilmente.
Os sistemas abertos têm, no entanto, algumas desvantagens potenciais,
principalmente se o conceito for levado ao extremo; maior complexidade, de
forma a possibilitar diferentes implementações, permitindo a compatibilidade
85

entre equipamentos; menor desempenho e maiores custos dos sistemas


decorrentes da maior complexidade; necessidade de estabelecimento de testes
Página

de conformidade do equipamento.

Engenharia de Redes Informáticas


Apesar da iniciativa da ISO em termos de desenvolvimento de uma arquitectura
para a interligação de sistemas abertos, desse esforço resultou, no entanto, m
modelo de referência bastante rico em conceitos importantes em termos de
comunicação entre sistemas, aplicadas á generalidade das arquitecturas de
comunicação existentes, influenciado por estas, mas, por outro lado, tendo
influenciado a sua evolução. Resultou, sinda num conjunto de normas técnicas
e / ou tecnologias que foram importadas por outras arquitecturas.

Visão geral

O modelo de referência OSI agrupa as funcionalidades de comunicação em sete


camadas, de acordo com os critérios de afinidade, abrangendo aspectos que vão
desde o equipamento de interface com os meios físicos (por exemplo, cabos de
cobre, feixes hertzianos em espaço livre, fibras ópticas) até aos protocolos de
aplicação (por exemplo, transferência de ficheiros, correio electrónico).
A Figura 24 representa as diversas camadas constituintes representa as
diversas camadas constituintes do modelo arquitectural, identificando, de forma
geral, as suas funções.
A camada física constitui a interface com o meio físico de comunicação e define
a forma como a representação lógica da informação – os bits, com valor lógico
0 ou 1 – é transformada em símbolos físicos – tensões ou correntes elétricas –
ondas electromagnéticas em cabos coaxiais, sinais ópticos -, que viajarão no
meio físico utilizado. Esta camada pode aparecer dividida em duas subcamadas,
uma relativa a aspectos dependentes do meio físico, como, por exemplo,
sectores, transmissão e recepção de sinais físicos, e outra relativa a aspectos
independentes do meio físico como, por exemplo, codificação e descodificação
de conjuntos de bits a transmitir / receber.
A camada de ligação tem por objectivo a garantia de comunicação, num dado
troço de rede, poendo fornecer mecanismos locais de controlo de fluxo de
informação e de controlo de erros. Esta camada lida com conjuntos de bits, que
poderão estar organizados em quadros ou tramas (frames na literatura anglo-
saxónica), enviados entre sistemas adjacentes na rede. Nas redes locais, esta
camada aparece dividida em duas subcamadas: a subcamada de controlo de
acesso ao meio físico, que determina quando é que uma estação da rede pode
transmitir informação; e a subcamada de controlo das ligações lógicas, que
poderá lidar com aspectos como o controlo de fluxo, controlo de erros e controlo
de sequência.
A camada de rede é a camada que garante a interligação entre quaisquer
sistemas terminais, independentemente da localização desses sistemas e do
número e tipo de sub-redes atravessadas. As suas principais funções
relacionam-se com o encaminhamento (routing) da informação através da rede,
assegurado através de um conjunto de mecanismos e protocolos. É nesta
camada que são identificados de forma única todos os sistemas terminais e
encaminhadores da rede, através da utilização de endereços de significado
universal (função de endereçamento). É ainda em funcionalidade desta camada
que se apoiam muitos dos mecanismos de garantia de qualidade de serviço e de
mobilidade, quando existem.
86

A comunicação fiável extremo a extremo é assegurada pela camada de


Página

transporte. Esta camada garante aos sistemas terminais uma independência


relativamente ao tipo e qualidade das sub-redes utilizadas; através de

Engenharia de Redes Informáticas


mecanismos de detecção e recuperação de erros, controlo de fluxo e controlo de
sequência.
Por sua vez, a camada de sessão oferece mecanismos para oferece
mecanismos para controlo e sincronização do diálogo entre as entidades de
aplicações comunicantes. Utilizando serviços desta camada é possível
estabelecer modos de diálogo simplex, half-duplex ou duplex ao nível de
aplicação. É ainda possível estabelecer pontos de sincronismo e de recuperação
no fluxo de dados, o que é de vital importância para certo tipo de aplicações,
como, por exemplo, aplicações de acesso a bases de dados distribuídas,
aplicações de acesso a bases de dados distribuídas, aplicações em ambiente
bancário ou aplicações em ambientes tolerantes a falhas, que, normalmente, se
baseiam na realização de ações atómicas.
A troca de informação entre sistemas heterogéneos exige que seja adoptada
uma representação comum para os dados, isto é, uma representação de dados
que seja compreendida por todos os sistemas envolvidos no diálogo. A camada
de apresentação fornece meios para o estabelecimento e utilização de sintaxes
– abstractas e de transferência, que possibilitam essa troca de informação.
Por último, a camada de aplicação fornece mecanismos de comunicação de alto
nível, orientados para as aplicações (isto é, orientados para os processos de
utilizador). Esses mecanismos poderão ser comuns a várias aplicações – como,
por exemplo, mecanismos para estabelecimento e terminação de associações
entre entidades de aplicação – ou ser específicos de determinada aplicação –
por exemplo, mecanismos orientados para a transferência de ficheiros ou para
aplicações de terminal virtual. Esta camada pode ser encarada como a
componente de comunicação dos processos aplicacionais, sendo muitas vezes
confundida com os próprios processos de aplicação.

Conceitos

O modelo de referência OSI estabelece um conjunto de conceitos aplicáveis não


só no âmbito dos ambientes abertos, mas, também á generalidade das
arquitecturas de comunicação, proprietárias ou não. Dada a importância destes
conceitos, esta secção abordará, de forma breve, os principais.

Camadas, entidades e serviços

Cada camada congrega um conjunto relacionado e coerente de funções, de


forma a minimizar as interações com as camadas adjacentes. Em regra. Uma
camada só interage com as camadas adjacentes do mesmo sistema, e as
funções de uma dada camada são implementadas por entidades da camada.
Uma entidade é uma abstração de um ou mais processos num sistema
computacional.
87
Página

Engenharia de Redes Informáticas


Figura 25 Camadas e serviços numa arquitectura estratificada

88
Página

Figura 26 Utilizadores e fornecedores de um serviço

Engenharia de Redes Informáticas


Figura 27 Comunicações entre entidades de sistema distintos

Uma camada fornece um conjunto de serviços à camada imediatamente


superior. A camada genérica N, por exemplo, acrescenta valor aos serviços da
camada 𝑁 − 1 através da implementação de funções da camada N. Uma parte
dos serviços fornecidos por uma camada poderá ser implementada pelas suas
próprias funções. Outra poderá ser fornecida com recurso a serviços da camada
inferior.
A interação entre um utilizador do serviço N (isto é, uma entidade da camada
𝑁 + 1) e o fornecedor de serviços N ((N)-service provider) ée feita através de um
ponto de acesso ao serviço N ((N) SAP, (N) Service Access Point) podendo ser
vista como uma série de interaçoes básicas designadas por primitivas. Esya
interacção é ilustrada na Figura 26.
A definição de um serviço de camada inclui os serviços associados a cada
primitiva de serviço, a sequência possível de primitivas num ponto de acesso ao
serviço, os serviços elementares que compõem o serviço e a qualidade de
serviço fornecida pela camada.

Protocolos

As entidades de uma dada camada N, de um dado sistema, comunicam com a


mesma camada em sistemas remotos usando um protocolo de Nível N
((𝑁) – 𝑝𝑟𝑜𝑡𝑜𝑐𝑜𝑙). Assim, um protocolo de nível N consiste num conjunto de
regras que governam a comunicação entre entidades da camada N residentes
em sistemas distintos (Figura 27).
Basicamente, a especificação de um protocolo é composta por regras sintacticas
e semânticas das mensagens, pela temporização associada às mensagens e
por acções de natureza local.
A sintaxe tem a ver com a codificação dos diversos campos (ou parâmetros) das
mensagens – designadas por unidades protocolares de dados (Protocol Data
Units, PDU) -, bem como a posição relativa que esses campos ocupam dentro
da PDU. A semântica tem a ver co a interpretação da PDU e respectivos
parâmetros.
89

Os aspectos da temporização estão intimamente relacionados co a ocorrência


de acontecimentos externos ou internos e são, normalmente, especificados com
Página

base em tabelas de transição de estados. Exemplos de acontecimentos são: a

Engenharia de Redes Informáticas


recepção de uma PDU, com origem da entidade N correspondente, a ocorrência
de uma primitiva de serviço vinda de uma entidade da camada 𝑁 + 1 ou um
esgotamento de um temporizador.
Uma PDU pode conter, por exemplo, um campo que identifica o seu tipo, um
campo de comprimento de PDU, um campo de endereço e um campo de
informação usado por funções de controlo de protocolo.

Unidades de dados

Quer os serviços, quer os protocolos levam á troca de unidades de dados entre


entidades. Como referido anteriormente, as entidades homologas de sistemas
distintos trocam unidades protocolares de dados – as PDUs – usando
determinados protocolos. Por outro lado, as entidades de camadas adjacentes
dentro de um mesmo sistema trocam unidades de dados utilizando pontos de
acesso ao serviço. A estas últimas chama-se unidades de serviço de dados
(Service Data Units, SDU).

Figura 28 Unidades de dados em camadas adjacentes de um mesmo sistema

90
Página

Engenharia de Redes Informáticas


Figura 29 Encapsulamento e desencapsulamento de informação no modelo OSI

Dado que dentro de um sistema, a progressão da informação se faz de forma


vertical entre camadas adjacentes, as PDUs de uma dada camada 𝑁 + 1 são
passadas dentro de SDUs da camada N para esta camada. Na camada N é
adicionada informação específica da camada – designada por informação
específica de controlo do protocolo N ((𝑁) − 𝑃𝐶𝐼 – N Protocol Control
Information, que, em conjunto com a informação relevante da (N) – SDU,
constituirá a unidade protocolar de nível N. Este processo é representado na
Figura 28.
Desta forma, as unidades de dados de uma determinada camada são
encapsuladas dentro de unidades de dados da camada inferior, tornando-as
invisíveis às entidades desta camada. Este é um conceito fundamental em todas
as arquitecturas de comunicação estratificadas, que está na base da
independência entre camadas, permitindo diferentes níveis de abstração no
tratamento da informação que flui dentro do sistema. A Figura 29 ilustra este
conceito, agora estendido a todas as camadas do modelo OSI.

Modos de comunicação

Um conceito de grande importância na comunicação entre entidades é o modo


de comunicação. Existem dois modos de comunicação, aplicáveis a vários níveis
do modelo OSI: a comunicação em modo de ligação (connection mode) e a
comunicação em modo de ausência de ligação (connectionless mode).
Em modo de ligação, duas entidades da camada 𝑁 + 1 comunicam usando uma
ligação da camada N estabelecida entre (𝑁) – 𝑆𝐴𝑃 (que, por sua vez, são
91

suportados pela entidade N).


A interacçao em modo de ligação processa-se em três fases distintas:
Página

estabelecimento da ligação, transferência de dados e terminação da ligação.


Neste modo, a transferência de dados tem associada uma série de actividades

Engenharia de Redes Informáticas


relacionadas como, por exemplo, o controlo de sequência, o controlo de fluxo e
a detecção e recuperação de erros.
O modo de ausência de ligação consiste na transferência dos (𝑁) − 𝑆𝐷𝑈
independentes e não relacionadas, de um (𝑁) – 𝑆𝐴𝑃 para outro, sem que haja
uma ligação estabelecida. Cada transmissão de uma unidade de dados exige
apenas uma interacção entre a entidade N+1 e a correspondente entidade N
(através de um (𝑁) – 𝑆𝐴𝑃).
Neste modo, cada umidade de dados é autocontida, o que quer dizer que toda a
informação de endereçamento (destino e origem) é transmitida – e processada
e- em cada conjunto de em cada conjunto de dados, não sendo realizado
qualquer tipo de controlo de sequência e / ou controlo de erros.

Qualidade de Serviço

A expressão Qualidade de Serviço (Quality of Service – QoS) refere-se a certas


características do serviço de uma camada N observadas por entidades da
camada 𝑁 + 1.
A qualidade de serviço pode ser especificada, quer para transferências em modo
de ligação, quer para transferências em modo de ausência de ligação. Em modo
de ligação, a qualidade de serviço é negociada / fornecida independentemente
entre as ligações, na fase de estabelecimento da ligação.
A especificação da qualidade de serviço (desejada ou disponível) é feita em
termos de parâmetros, chamados parâmetros de QoS. Nem todos os parâmetros
de QoS são negociados e / ou negociáveis, sendo os procedimentos de
negociação variáveis de camada para camada.
Alguns exemplos de parâmetros de qualidade de serviço são os que se seguem:
 Atraso de estabelecimento de ligações
 Probabilidade de falha de estabelecimento de ligações
 Atraso de trânsito
 Variação de atraso de trânsito
 Taxa de erros residual
 Débito de pico
 Débito médio
 Probabilidade do não cumprimento do atraso de trânsito, taxa de erros ou
débito
 Possibilidade de quebra de ligação pelo fornecedor de serviço (resiliência)
 Atraso de quebra de ligações
 Possibilidade de falha da quebra de ligações
 Proteção
 Prioridade

Arquitectura TCP/IP

Curiosamente, a arquitectura TCP/IP – a arquitectura protocolar da Internet


atingiu, com enorme êxito, os objectivos primordiais inicialmente estabelecidos
92

para o modelo OSI da ISSO: independência relativamente a fabricantes de


equipamento, abertura e universalidade. A sua concepção, no entanto, seguiu
Página

uma metodologia totalmente diversa da metodologia utilizada no


desenvolvimento do modelo OSI. No caso da arquitectura TCP/IP privilegiou-se

Engenharia de Redes Informáticas


uma abordagem simples, pragmática e, normalmente, precedida de
experimentação e comprovação em ambiente real.
As principais características da arquitectura TCP/IP resumem-se no seguinte:
 Conjunto de protocolos disponíveis livremente, independentes do
hardware específico, sistemas operativos ou fabricantes, o que torna os
protocolos verdadeiramente abertos.
 Protocolos suportados por, praticamente, todo o tipo de fabricantes e
equipamentos, o que os torna nos protocolos de comunicação mais
usados actualmente.
 Arquitectura independente das particularidades físicas das redes
subjacentes, possibilitando a integração e compatibilização de um grande
conjunto de tecnologias de rede distintas.
 Esquema de endereçamento universal que permite a identificação
unívoca das máquinas na rede e um encaminhamento simples e eficiente.
 Esquema de nomeação hierárquico que permite bases de dados de
nomes de pequena dimensão, escaláveis, associadas a domínios geridos
autonomamente.
 Um conjunto de protocolos de aplicação orientados para necessidades
concretas e importantes dos utilizadores, suportando um ambiente
distribuído á escala global.

Na presente secção iremos abordar de forma necessariamente sucinta os


principais aspectos desta arquitectura. Depois de uma breve descrição da
evolução da Internet é feita uma apresentação geral da arquitectura. Seguem-se
diversas subsecções, cada uma dedicada a aspectos cruciais desta arquitectura,
a saber, endereçamento, encaminhamento, protocolos de suporte, serviço de
nomeação, qualidade de serviço e, por fim, mobilidade).

93
Página

Engenharia de Redes Informáticas


Breve história da Internet

Figura 30 Evolução do número de computadores ligados á Internet. (Unidade: milhares)

Em 1969, uma agência norte – americana de investigação – a Defense Advanced


Research Projects Agency (DARPA) – lançou um projecto cujo objectivo era o
de desenvolver uma rede experimental robusta e fiável – qualidades
indispensáveis para aplicações em ambiente militar, baseada no relativamente
recente (á época) paradigma da comutação de pacotes. Na fase inicial desse
projecto, essa rede, chamada ARPANET, era constituída por quatro
computadores.
A fase experimental do projecto estendeu-se até 1975, época durante a qual a
ARPANET foi usada com um sucesso foi usada com sucesso crescente pelas
organizações a ela ligadas, tendo um crescimento considerado notório: em 1971
tinha 13 computadores, em 1972 tinha 35 e, em 1975, interligava já 63
computadores.
Terminada a fase experimental da rede, sucedeu-se a fase operacional, tendo a
administração da rede passado para uma agência do Departamento de Defesa
(Department of Defense, DoD) dos EUA. Foi nesta fase que foram desenvolvidos
muitos dos protocolos que são hoje a base da actual Internet como, por exemplo,
os protocolos TCP e IP (desenvolvidos em 1977).
Em 1983, a ARPANNET foi separada em duas componentes: uma rede para fins
e ambientes militares – MILNET – e a restante rede ARPANET. Á rede global,
composta por estas duas, chamou-se Internet. Esta separação foi um dos
factores fundamentais para o crescimento e globalização da Internet. À medida
que a rede crescia, muitas outras organizações se ligaram á Internet, das quais
se destaca a National Science Foundation, dado o seu papel importante na
94

evolução da própria Internet. Em 1986, a Internet ligava já 5089 computadores,


Página

em 1988 atingia 56000, e em 1989 registava o número impressionante de 80000


computadores. Em 1990, a ARPANET é formalmente extinta (isto é, a

Engenharia de Redes Informáticas


designação ARPANET é formalmente abandonada em detrimento da
designação Internet já largamente utilizada na altura).
Na Europa é fundada no final da década de 1980 uma associação de redes,
utilizando os protocolos TCP/IP denominada RIPE (Réseaux IP Européens),
sendo em 1990, criada a rede EBONE (European Backbon), uma rede de núcleo
à escala Europeia ligada á Internet.
No início dos anos 1990, é criada, em Portugal, a RCCN – Rede para a
Computação Científica Nacional – uma rede de dimensão nacional, interligando
Universidades públicas, ligada á Internet através da EBONE e gerida pela
Fundação para a Computação Científica Nacional (FCCN). A rede EBONE foi
desactivada em 1992, dando lugar á rede GEANT. Actualmente, a rede
sucessora da RCCN – a Rede de Ciência, Tecnologia e Sociedade (RCTS) –
encontra-se ligada á Internet através da rede europeia GEANT2.
No final de 1995, a rede Internet ligava já cerca de 8 milhões de computadores,
chegando a cerca de 20 milhões de utilizadores em todo o mundo. No final de
1999, o número de computadores ligados á Internet atingiu os 56 milhões,
chegando a cerca de 180 milhões de pessoas. No último trimestre de 2000, o
número estimado de computadores ligados á Internet era de 93 milhões. Este
número continuou a crescer, atingindo cerca de 440 milhões em 2006 e 685
milhões em 2009.
Na Figura 30 é representada a evolução da Internet desde o início da década de
1980.
Como nota final refere-se que os principais factores que conduziram ao sucesso
dos protocolos TCP/IP foram, sem dúvida, a sua relativa simplicidade, a livre
disponibilidade e a orientação para a satisfação das necessidades concretas dos
utilizadores. Um factor bastate relevante para esse sucesso foi, ainda, o
“casamento” dos protocolos TCP/IP com o sistema operativo Unix, em 1983. A
forte expansão deste sistema operativo, nas suas diferentes famílias,
académicas ou comerciais, levou a uma difusão quase explosiva destes
protocolos, que, por seu lado, se reflectiu na própria divulgação do sistema
operativo Unix. Atualmente, no entanto, os protocolos TCP/IP são suportados
por todos os sistemas operativos existentes, sendo mesmo uma condição
indispensável para que estes sistemas operativos tenham uma boa aceitação
por parte dos utilizadores.
95
Página

Engenharia de Redes Informáticas


Arquitectura protocolar

Figura 31 Níveis da arquitectura protocolar TCP/IP

Resultando de uma atitude pragmática em relação ao problema da comunicação


fiável entre computadores, a arquitectura TCP/IP conduziu a soluções despidas
de complexidade que não fosse justificada para necessidades concretas. Este
mesmo facto é patente na arquitectura protocolar resultante, que é composta por
apenas quatro níveis ou camadas em vez das sete camadas preconizadas pelo
modelo OSI da ISO. A Figura 31 representa a arquitectura protocolar TCP/IP, ao
lado da arquitectura OSI, sendo visível a correspondência entre camadas.
Apesar de os conceitos base do OSI referidos em O modelo de referência OSI
se aplicarem a esta arquitectura – nomeadamente, estratificação, serviços,
protocolos, unidades de dados, modos de comunicação, qualidade de serviço –
elas são aqui concretizadas, perdendo muito do seu formalismo, levando, ainda,
á aglutinação das funções das camadas superiores do OSI. Seguidamente,
descrevem-se os diversos níveis desta arquitectura protocolar.

Nível de acesso á rede

O nível de acesso á rede compreende os aspectos de controlo de ligação de


dados, os aspectos da tecnologia de rede e os aspectos da interface com o meio
físico de comunicação. Trata-se de um nível dependente da tecnologia de rede
96

subjacente, que lida com a estrutura dos quadros ou tramas, com o


endereçamento físico, com o controlo de acesso á rede com a adaptação ao
Página

meio físico utilizado, tornando os niveis superiores independentes da tecnologia


de rede.

Engenharia de Redes Informáticas


Este nível abrange o hardware de interface com a rede (por exemplo, placa
Ethernet, porto série, modem) e os correspondentes device drivers do sistema
operativo.
Algumas das funções de relevo desta camada são o encapsulamento dos
pacotes IP nos quadros a transmitir para a rede e a tradução de endereços da
camada de rede em endereços de nível físico. Por exemplo, para tradução de
endereços IP em endereços Ethernet, esta camada usa o protocolo ARP
(Address Resolution Protocol, descrito no RFC 826).
Dada a grande variedade de tecnologias de rede existentes, e tendo em atenção
a independência dos protocolos TCP/IP relativamente a essas tecnologias, por
vezes o nível de acesso á rede é representado como não fazendo parte da
arquitectura TCP/IP.

Nível de rede

O nível de rede é, também, designado por nível de Internet, sendo neste nível
que se situa um dos protocolos que dá nome á arquitectura protocolar: o
protocolo IP (Internet Protocol).
Este nível é o responsável pela circulação dos pacotes – também denominados
datagramas (datagrams) – na rede, executando o seu encaminhamento com
base nos endereços de destino. Neste nível também podem ser efectuadas
acções de fragmentação (subdivisão) e reassemblagem (junção, reconstituição)
de pacotes, operações essas que têm em vista o ajuste do tamanho dos pacotes
ao tamanho máximo dos quadros suportados pela tecnologia de rede
subjacente.

Figura 32 Formato de um pacote IPv4

O protocolo IP é um protocolo que funciona em modo de ausência de ligação e,


portanto, é um protocolo que não garante a transferência fiável de informação,
não executando quaisquer funções de detecção e recuperação de erros. Estas
97

funções ficam a cargo de protocolos dos níveis superiores (transporte ou


Página

aplicação), o que faz com que as funções desta camada sejam bastante leves,
exigindo poucos recursos por parte dos encaminhadores (routers) da rede. Esta

Engenharia de Redes Informáticas


abordagem tem, no entanto, implicações em termos da qualidade de serviço
oferecida pela Internet, levantando alguns problemas quando se pretende utilizar
esta rede para o suporte de aplicações que requerem qualidade de serviço
superior àquela que é fornecida por defeito (melhor esforço, ou, na designação
anglo-saxónica, best – effort.
A Figura 32 representa um pacote IP (na versão 4 deste protocolo), sendo
visíveis os seus diversos campos. Os pacotes contêm toda a informação
necessária para que um encaminhador os processe, decidindo o
encaminhamento a dar-lhes, independentemente do processamento dado a
pacotes anteriores.
Os pacotes têm origem e destino em sistemas terminais – hosts – que albergam
as aplicações, e são comutados e encaminhados através da rede pelos routers.
Quando um router recebe um pacote, determina qual o sistema ao qual este
deve ser enviado, que será o host de destino se este se encontrar na mesma
rede que o router ou será um outro router no caminho para o host de destino. O
encaminhamento processa-se assim, salto a salto e pacote a pacote, com base
em tabelas de encaminhamento armazenadas nos routers e actualizadas por
ação de um gestor de rede ou de protocolos de encaminhamento.

Figura 33 Exemplo de encaminhamento entre dois hosts

A Figura 33 ilustra a comunicação entre dois hosts, usando dois routers, através
de uma rede de trânsito. Neste exemplo, cada sistema só conhece os seus
sistemas vizinhos, não havendo necessidade de qualquer dos sistemas ter
informação quanto ao percurso completo que liga os os dois hosts
Á medida que os pacotes atravessam diferentes redes, com diferentes tamanhos
máximos de quadros, poderão ter que ser fragmentados em pacotes de menor
tamanho, sendo reassemblados no destino. O cabeçalho dos pacotes (veja-se a
figura 32) tem toda a informação necessária à reconstrução do pacote original.
Para esta operação, são usados os campos identificação (que identifica o pacote
ao qual pertencem os pacotes parcelares), o offset de fragmento (que identifica
a posição do fragmento no segmento original) e a flag “mais fragmentos” (que
indica se um dado fragmento é ou não o último de uma série).
Quando um pacote chega ao host de destino, o campo dos dados deverá ser
passado ao nível superior. O campo protocolo do cabeçalho do pacote é usado
para determinar qual o protocolo de nível de transporte ao qual esse pacote deve
ser entregue (por exemplo, TCP ou UDP).
Para além do protocolo IP, um outro protocolo de extrema importância para o
funcionamento deste nível protocolar é o protocolo ICMP (Internet Control
98

Message Protocol, RFC 792), que usa o protocolo IP para o envio das suas
Página

mensagens. As mensagens do ICMP permitem realizar um conjunto de acções

Engenharia de Redes Informáticas


de teste e controlo como, por exemplo, controlo de fluxo, teste de acessibilidade
de destinos (redes ou hosts) ou alteração de tabelas de encaminhamento.

Nível de transporte

Figura 34 Formato dos segmentos do protocolo UDP

O nível de transporte é um nível de comunicação extremo a extremo (host a host)


sendo os protocolos UDP (User Datagram Protocol) e TCP (Transmission
Control Protocol) os seus protocolos mais importantes.
O protocolo UDP é – tal como o protocolo IP – um protocolo que funciona em
modo de ausência de ligação, não garantindo, portanto, a transferência fiável de
informação extremo a extremo. O formato dos segmentos UDP é representado
na Figura 34, sendo patente a sua simplicidade.
A ausência de fiabilidade não significa que este seja um protocolo que não deva
ser usado. Pelo contrário, para aplicações do tipo pergunta – resposta (como,
por exemplo, aplicações de gestão ou configuração de redes), aplicações que
não necessitem de mecanismos de controlo de erros (como, por exemplo,
aplicações de streaming) ou aplicações que garantam, elas próprias, a
fiabilidade da comunicação, deve ser este o protocolo de transporte a utilizar já
que introduz uma sobrecarga protocolar mínima.
O protocolo TCP que, em conjunto com o protocolo IP, dá o nome á arquitectura
protocolar – é o protocolo funcionalmente mais rico deste nível, funcionando em
modo de ligação e garantindo a transferência livre de erros de qualquer fluxo de
bytes entre o emissor e o receptor.
O formato dos segmentos do protocolo TCP é representado na Figura 35, sendo
patente a sua maior complexidade em relação ao protocolo UDP.
99
Página

Engenharia de Redes Informáticas


Figura 35 Formato dos segmentos do protocolo TCP

A maior complexidade do TCP é necessária para suportar funções de


estabelecimento das ligações, controlo de sequência, controlo de erros, controlo
de fluxo e terminação das ligações, sem as quais não seria possível garantir a
fiabilidade da transferência de dados.

100
Página

Engenharia de Redes Informáticas


Figura 36 Estabelecimento de uma ligação TCP

A Figura 36 ilustra o estabelecimento de uma ligação TCP entre dois hosts,


sendo visíveis as três trocas de segmentos necessárias (three-way handshake):
envio de um segmento SYN (Synnchronize Sequence Numbers) do emissor para
o recetor, contendo o número de sequência inicial nesse sentido; envio de um
segmento SYN do receptor para o emissor contendo o número de sequência
inicial nesse sentido e a confirmação do SYN recebido; e o envio de uma
confirmação de recepção do SYN enviado pelo receptor que poderá ser já
acompanhada de dados no sentido emissor – recetor.
Após o estabelecimento da ligação, poder-se-á dar início á transferência dos
dados, que pode ocorrer nos dois sentidos simultaneamente. Os dados enviados
num sentido são confirmados pelo campo “número de confirmação” dos
segmentos viajando no sentido oposto. O campo “Janela” é usado para o
controlo do fluxo de dados entre os hosts comunicantes.

Nível de aplicação

O nível de aplicação é o nível mais alto da arquitectura, oferecendo serviços que


interessam directamente a utilizadores ou a processos de aplicação.
Existe uma grande variedade de protocolos de aplicação, correspondendo á
grande variedade de necessidades dos utilizadores. Exemplos de protocolos de
101

aplicação são:
 telnet – protocolo de terminal virtual
 FTP – protocolo para acesso e transferência de ficheiros
Página

 SMTP – Protocolo de correio electrónico

Engenharia de Redes Informáticas


 HTTP – Protocolo de hipertexto / hipermédia

Para além destes, outros protocolos de aplicação são de extrema importância


para o funcionamento em ambiente distribuído, apesar de, normalmente, serem
invisíveis para o utilizador. Alguns destes são:
 DNS – aplicação de directório, incluindo mapeamento de nomes e
endereços.
 SNMP – protocolo para suporte de aplicações de gestão de redes

Figura 37 Posicionamento de vários protocolos da arquitectura TCP/IP

A Figura 37 ilustra o posicionamento destes e de outros protocolos de outros


níveis na arquitectura TCP/IP, dando uma panorâmica geral da relação entre
eles.

Endereçamento

O endereçamento é uma das principais funções da comunicação entre sistemas,


já que permite a identificação de pontos de ligação á rede, interfaces de rede,
protocolos e aplicações. Quando se toma como referência o modelo OSI (Open
Systems Interconnection) da ISO (International Organization for
102

Standardization), pode afirmar-se que as funções de endereçamento podem


existir entre várias camadas protocolares, como, por exemplo, camada de
ligação de dados, camada de rede, camada de transporte ou camada de
Página

aplicação, no entanto, é na camada protocolar de rede que essas funções


assumem um papel de primordial importância, já que permitem não só a

Engenharia de Redes Informáticas


identificação unívoca de qualquer ponto de ligação á rede, de um qualquer
sistema na rede, mas também estão na base das funções de encaminhamento
de informação.
A construção de qualquer rede ou sistemas ligados em rede exige a prévia
elaboração de um esquema de endereçamento por parte do administrador de
sistemas e de rede, como forma de responder às necessidades de comunicação,
quer internas quer externas, garantindo uma total conectividade em ambiente de
completa segurança. É objecto da presente secção fornecer os conceitos e
fundamentos de endereçamento de rede, no domínio Internet, necessários para
a elaboração de tal esquema.
Esta secção encontra-se dividida em três subsecções. Na primeira, dedicada ao
IPv4 são abordadas questões relativas á organização do espaço de
endereçamento, subendereçamento, superendereçamento e CIDR (Classless
Inter-Domain Routing), DHCP (Dynamic Host Configuration Protocol) e NAT
(Network Address Translation). Segue-se uma subsecção dedicada ao IPv6. A
última subsecção aborda a problemática da obtenção de endereços IP.

Endereçamento IPv4

Figura 38 Antigas classes de endereços IPv4

Na Internet, e em geral em todas as redes que utilizam os protocolos TCP/IP, os


endereços da camada de rede, ou endereços IP, são fundamentais para a
determinação da localização das máquinas e, consequentemente, para a
determinação do caminho a utilizar por qualquer pacote ou fluxo de pacotes.
De notar que um endereço IP não identifica máquinas, mas sim interfaces de
rede de máquinas. Por exemplo, um router que interligue duas redes terá dois
endereços IP, um por cada interface de rede que possui. Para além destes,
possui ainda outros endereços IP especiais, como, por exemplo, o endereço de
103

loopback e endereços de grupo para suporte de protocolos de encaminhamento.


Cada interface de rede de um host (sistema terminal ou router) ligado á Internet
é identificada através de um endereço de nível de rede. Na versão 4 do protocolo
Página

IP – ainda em forte utilização, mas que virá a ser gradualmente substituída pela

Engenharia de Redes Informáticas


versão 6 – os endereços IP são constituídos por 32 bits, organizados de forma a
que mais significativos identifiquem a rede á qual pertence o host e os menos
significativos identifiquem o host dentro da rede. Cada pacote de nível de rede
(pacote IP) contém um endereço IP de origem e um endereço IP de destino, para
além de outros campos, conforme ilustrado anteriormente na Figura 32.

Organização do espaço de endereçamento

Figura 39 Endereços IPv4 especiais

De forma a permitir redes de diferentes dimensões, foram originalmente


definidas diferentes classes de endereços IP.
Para uma determinada rede, de uma dada classe, o número máximo de hosts é
condicionado pelo número de bits usado para identificar hosts nessa classe.
Assim, para uma rede da classe C é possível definir 256 endereços, já que a
parte do endereço reservada para a identificação de hosts tem 8 bits. Note-se
que, destes 256 endereços possíveis nem todos podem ser atribuídos a
interfaces de hosts, pois alguns são de uso reservado ou específico, como, por
exemplo, o endereço de Broadcast, no qual todos os bits são colocados a “1”, ou
o endereço com todos os bits a “0” que é usado como endereço de origem de
pacotes em situações de arranque de máquinas enquanto estas não sabem qual
é o seu endereço IP).
Mais recentemente, e devido á tendência para um endereçamento /
encaminhamento não baseado em classes (veja-se a secção
Superendereçamento e CIDR), tem vinda a usar-se a designação “/n”, em que 𝑛
representa o número de bits utilizados para a identificação da rede. Assim, uma
rede de classe A é agora designada uma rede /8, uma rede de classe B é
designadas uma rede /16 e uma rede de classe C como uma rede /24.
Na Figura 38 pode ainda ser observada uma outra classe específica de
endereços: a classe de endereços de multicast. Os endereços desta classe
podem ser utilizados para identificar grupos de máquinas. Ou seja, quando um
104

pacote é enviado para um desses endereços, ele será recebido por todas as
máquinas pertencentes ao grupo identificado por esse endereço. Este tipo de
Página

endereços é importante em aplicações em que a comunicação é feita de um para


vários ou de vários para vários como, por exemplo, aplicações de áudio e vídeo,

Engenharia de Redes Informáticas


sendo, também, utilizado por protocolos de encaminhamento(routing) como o
OSFF (Open Shortest Path First) para difusão de inforaçao de encaminhamento
entre routers.
Alguns endereços IP têm uma utilização e ou significados predefinidos. A Figura
39 resume os principais casos de endereços especiais.
O endereço com todos os bits a “0” pode ser utilizado na altura do arranque de
um host, nunca podendo ser utilizado como endereço de destino.
Quando o endereço tem o prefixo de rede todo preenchido com “0”, pretende-se
identificar o host na rede (isto é, na rede onde se encontra o host). Tal como no
caso anterior, este endereço só pode ser utilizado na altura do arranque de um
host, nunca podendo ser utilizado como endereço de destino.
O endereço de Broadcast limitado nunca pode ser usado como endereço de
orifem. Os pacotes com este endereço de destino são difundidos dentro da rede
local, nunca passando para além dela (isto é, os routers nunca encaminham
pacotes com este endereço de destino).
Podem ser enviados pacotes para todos os hosts de uma dada rede, utilizando
um endereço de Broadcast dirigido a essa rede, isto é, um endereço, no qual o
prefixo de rede identifica a rede em particular, estando a parte que identifica o
hot preenchida a “1”. Estes endereços nunca podem ser utilizados como
endereços de origem.
Todos os endereços para os quais os 8 bits mais significativos têm o valor 127
são endereços de loopback. Pacotes com estes endereços nunca devem
aparecer numa rede, já que são imediata e internamente encaminhados para o
host que os envia.
De modo a facilitar a escrita dos endereços IPv4, estes podem ser representados
na forma decimal (decimal – to – decimal notation, que consiste em quatro
números decimais de 0 a 255, separados por pontos, correspondendo cada
número á representação decimal do byte corresponde ao endereço IP. Por
exemplo, o enderço:

11000111 10000000 0001000 00100011

Pode ser representado na forma decimal por:

199.128.16.35

Tabela 7 Gamas de endereçamento IPv4


105
Página

Assim, as diversas classes de endereços apresentadas na Figura 38


correspondem às gamas de endereços representadas na Tabela 7, na forma

Engenharia de Redes Informáticas


decimal. Nesta forma, o primeiro número decimal do endereço – representado a
bold na Tabela – pode ser utilizado para uma identificação rápida da classe á
qual pertence o endereço.

Subendereçamento

Figura 40 Saubendereçamento

Dentro de uma dada rede, a parte reservada para a identificação dos hosts
poderá ser subdividida – por decisão local – reservando alguns dos bits mais
significativos para a identificação de sub-redes dentro da rede em causa.
A utilização do endereçamento corresponde á introdução de um novo nível
hierárquico de endereçamento, passando-se de uma hierarquia de dois níveis
para uma hierarquia de três níveis, tal como ilustrado na Figura 40.
Tabela 8 Subendereçamento e máscaras de subrede

Assim, uma rede /24 (antiga Classe C) poderá ser dividida, por exemplo, em
quatro sub-redes /26, cada uma com um espaço de endereçamento de 64
endereços. Esta divisão é feita aplicando uma máscara de sub-rede (sequência
de 32 bits que indica qual a parte do endereço que identifica a rede / sub-rede e
qual a parte que identifica a máquina dentro da rede / sub-rede) ao endereço IP.
Ainda neste exemplo, a identificação das sub-redes é feita utilizando os dois bits
mais significativos do campo inicialmente reservado para a identificação dos
hosts, que passa, agora, a ter apenas 6 bits. Assim, a máscara de sub-rede terá
o valor:

11111111 11111111 11111111 11000000

A Tabela 8 exemplifica a definição e utilização do conceito de sub-


106

endereçamento.
Na tabela 8 é ainda de salientar a notação utilizada na coluna “Interpretação”,
onde, após a identificação da sub-rede, aparece o número de bits que compõem
Página

Engenharia de Redes Informáticas


a máscara de sub-rede (por exemplo 193.136.239192/26, que significa que a
máscara de rede tem, neste caso, 26 bits a “1”).
De forma a clarificar este problema, a Tabela 9 apresenta, ainda, um outro
exemplo. Trata-se de uma rede /16 que foi segmentada em quatro redes /18.

Tabela 9 Rede /16 que foi segmentada em quatro redes /18

A utilização de sub-redes pode conduzir a uma utilização mais eficiente do


espaço de endereçamento IPv4, com menos desperdício de endereços, e a uma
simplificação do encaminhamento. Em termos de espaço de endereçamento,
deixa de ser necessário utilizar gamas correspondentes a classes inteiras (na
terminologia de classes) quando apenas são necessários alguns endereços. Por
exemplo, uma rede com 20 máquinas pode utilizar uma sub-rede /26 ou /27 de
uma rede /24 (ex-classe C), em vez de utilizar toda a gama /24. O
encaminhamento também beneficia, já que todas as sub-redes são vistas do
exterior como uma única rede. Apenas no interior da rede, os routers utilizam o
chamado prefixo de rede estendido, que é composto pelo prefixo de rede e
número de sub-rede.

107
Página

Engenharia de Redes Informáticas


Super-endeeçamennto CIDR

A utilização de um esquema de endereçamento hierárquico baseado em classes


apresenta algumas vantagens, mas, por outro lado, é fonte de uma elevada
insuficiência na utilização do espaço de endereçamento; conduzindo a um
grande desperdício de endereços.
No início da década de 1990, o esquema de endereçamento então utilizado a
Internet tinha conduzido a alguns problemas:
 Escassez de endereços da classe B
 Elevado crescimento das tabelas de encaminhamento
 Perigo de esgotamento de todo o espaço de endereçamento IPv4

O último desses problemas tem vindo a ser resolvido com o desenvolvimento e


implantação da nova geração do protocolo IP – o IPv6, que em vez dos 32 bits
usados para endereçamento no IPv4, utiliza 128.
Os primeiros dois problemas necessitavam, no entanto, de uma resolução mais
urgente, e tal foi conseguido com o desenvolvimento do CIDR (Classless Inter –
Domain Routing, RFC 4632) em 1993. Desde essa data, o CIDR tem-se revelado
fundamental, já que sem ele, o espaço de endereçamento IPv4 estaria há muito
esgotado. (apesar disso, caminha rapidamente para o esgotamento, previsto
para 2011), e o IPv6 não é, ainda, de utilização generalizada, embora esteja em
franco crescimento de utilização.
De acordo com o CIDR, as necessidades de endereçamento de redes com
dimensão superior às redes de classe C podem ser supridas, utilizando múltiplos
endereços de classe C contíguos, por exemplo, 2, 4, 8ou 16 (daí que o CIDR
também seja referido por vezes como supernetting ou superendereçamento, por
oposição ao conceito de subnetting). Esta agregação de endereços da classe C
é muito mais eficiente, em termos de aproveitamento do espaço de
endereçamento, do que a atribuição de um endereço de classe B, que conduz,
normalmente, ao desperdício de muitos milhares de endereços. A título de
exemplo, considere-se uma rede com 500 hosts. Anteriormente ao CIDR, esta
rede teria de funcionar com um endereço de classe B, levando a um desperdício
de cerca de 65000 endereços. Com o CIDR, a mesma rede passa a ter um
espaço de 512 endereços, conseguido pela agregação de dois endereços de
classe C contíguos.
Para além de um melhor aproveitamento do espaço de endereçamento, a
adjacência dos endereços da classe C é fundamental, se se pretender agregar
várias entradas das tabelas de routing dos encaminhadores, numa única
entrada, diminuindo o tamanho das tabelas e facilitando as decisões do
encaminhamento. De acordo com o CIDR, essas decisões deixam de ser feitas
com base na classe das redes (A, B ou C), passando a ser feitas com base no
endereço de 32 bits e numa máscara de rede, tambem de 32 bits, que não
necessita de estar posicionada nas fronteiras das classes de rede (8, 16 ou 24
bits).
108
Página

Engenharia de Redes Informáticas


Figura 41 Exemplo de superendereçamento

A título de exemplo, considere-se o caso ilustrado na figura 41, onde um ISP


(Internet Service Provider) atribui vários endereços de rede /24 contíguos a
diversos clientes, de forma a que as sub-redes de cada cliente sejam
representadas por uma única rota (isto é, uma única entrada na tabela de
encaminhamento).
Neste exemplo, todo o espaço de endereçamento atribuído ao ISP (256 redes
/24) é anunciado para a Internet através de uma única rota (221.175.0.0/16).
Para além de isto reduzir drasticamente as tabelas de encaminhamento, a
estrutura e / ou organização interna das sub-redes, que se encontram debaixo
do ISP, é totalmente invisível para o exterior, o que é, claramente, uma
vantagem.
Por sua vez cada gripo de sub-redes de cada um dos clientes do ISP é anunciado
por uma única rota, o que também reduz as tabelas de encaminhamento do ISP.
Por exemplo, as 8 redes /24 do cliente A passam a estar agregadas na super-
rede 221.175.32.0/21.
109
Página

Engenharia de Redes Informáticas


Resolução de endereços IP em endereços físicos

O envio de pacotes IP para a rede exige que, nalgum ponto, os endereços IP


sejam transformados em endereços físicos com significado para a tecnologia de
rede subjacente. Admitindo, por exemplo, que um host está ligado a uma rede
Ethernet, haverá que converter os Endereços IPv4 (de 32 bits, atribuídos pelo
gestor de rede) em endereços Ethernet (de 48 bits), atribuídos pelo fabricante da
placa Ethernet que está instalada no computador). Mais ainda, essa conversão
deve ser dinâmica e transparente, dado que a placa Ethernet ou o endereço IPv4
do host poderão ser alterados com alguma frequência.
O processo de conversão de endereços IPv4 em endereços Ethernet é levado a
cabo pelo protocolo ARP (Address Resolution Protocol, RFC826) e corresponde
aos seguintes passos:
 Sempre que é necessário enviar um pacote para determinado endereço
IPv4, é consultada uma tabela de ARP para verificar se existe uma
entrada que contenha já a correspondência entre o endereço IPv4 e o
endereço físico; se existir, é usado esse endereço físico.
 Caso o endereço físico correspondente ao endereço IPv4 pretendido não
exista na tabela de ARP, o protocolo ARP envia uma mensagem de
Broadcast para a rede – que será recebida por todos os hosts ligados á
rede – solicitando o endereço físico correspondente ao endereço IPv4 em
causa.
 A máquina com o endereço IPv4 pretendido responderá á mensagem de
ARP enviando uma resposta contendo o seu endereço físico; essa
resposta será recebida pela máquina original que guardará esse endereço
físico na sua tabela de ARP e enviará o pacote.

Por outro lado, o envio de pacotes para fora de uma rede local é efectuado
enviando esses pacotes não para o endereço físico correspondente ao endereço
IPv4 do destino do pacote (pois, em geral, não existe forma de conhecer este
endereço físico), mas simpara o endereço físico da interface do router que vai
ser utilizado para acesso ao exterior.
A transformação dos endereços físicos em endereços IPv4 é realizada pelo
protocolo RARP (Reverse Address Resolution Protocol, RFC 903) e é usada,
essencialmente, por máquinas diskless que, na altura do arranque não
conhecem o seu endereço IPv4.

Atribuição de endereços numa LAN

A gestão de endereços IP é um aspecto essencial em qualquer rede, dado que


estes são indispensáveis para a identificação dos originadores e dos
destinatários das unidades de dados e, consequentemente, indispensáveis para
a comunicação seja possível. Há que garantir que, num dado momento, não
existem duas ou mais estações (em rigor dever-se-ia dizer duas ou mais
interfaces, pois os endereços IP são atribuídos a interfaces de rede e não a
110

máquinas) com o mesmo endereço IP, pois esse facto poderia levar, por
exemplo, a graves problemas de encaminhamento ou de resolução de
Página

endereços, impedindo a comunicação.

Engenharia de Redes Informáticas


A atribuição de endereços, assim, uma tarefa crítica, pois deve ser feita de tal
forma que impeça a existência de endereços duplicados á escala global. Nas
redes de área alargada ou redes de backbone é relativamente fácil gerir a
atribuição de endereços, dada a pouca frequência com que os equipamentos e
topologias destas redes são alterados. No entanto, em redes de área local, nas
quais há a possibilidade de existirem centenas ou milhares de utilizadores,
muitos dos quais temporários e / ou móveis, a atribuição e gestão de endereços
pode ser complexa e tem de ser efectuada de forma eficaz (tanto em termos de
rapidez como em termos de controlo efectivo).

Figura 42 Funcionamento básico do DHCP

Nas redes locais existem, fundamentalmente, duas alternativas para a atribuição


de endereços: a configuração manual e a configuração automática ou dinâmica.
Ambas têm vantagens e desvantagens, cabendo ao administrador de sistemas
e redes pesar umas e outras e decidir sobre o melhor esquema de atribuição. No
texto que se segue estes dois esquemas de atribuição de endereços serão
analisados com algum detalhe.
 Configuração manual - a configuração manual de endereços IP tem como
principal vantagem a simplicidade. Numa rede de pequena dimensão e na
qual os utilizadores se mantenham essencialmente os mesmos por longos
períodos, a utilização de um esquema manual de atribuição de endereços,
por parte do administrador, poderá ser a melhor solução, pois evita a
instalação de hardware e software especializado, sendo o peso associado
á sua gestão pequeno. Bastará, neste caso que o administrador de redes
mantenha uma lista, em papel ou em formato electrónico, dos endereços
atribuídos, lista essa que poderá também servir de base para a construção
da base de dados de DNS para mapeamento entre nomes de máquinas
e endereços IP (Veja-se a secção Serviço de Nomeação).
111

No entanto, este tipo de abordagem em redes de grande dimensão e / ou


redes nas quais haja uma razoável dinâmica de utilizadores, o que é, cada
vez mais, o caso. Atualmente, é extremamente frequente que os
Página

utilizadores se liguem de forma temporária a uma rede local (por exemplo,


visitantes, participantes em reuniões), tendência que tem vindo a ser

Engenharia de Redes Informáticas


acentuada pela proliferação das redes wireless. Neste caso, é
impraticável a adopção de um esquema manual de atribuição de
endereços, pois, por um lado, o tempo de resposta do administrador de
redes a um novo pedido de endereços seria sempre demasiado longo e,
por outro, a gestão dos endereços livres e em uso uma atenção constante,
impossível de fornecer com base em recursos humanos.
 Configuração automática – a norma para a configuração automática (isto
é, dinâmica) de endereços IPv4 é o DHCP (Dynamic Host Configuration
Protocol), definido no RGC2131. Trata-se de um protocolo que permite
que as diversas máquinas presentes na rede obtenham o seu endereço a
partir da rede, para além de obterem outra informação de configuração
essencial para o seu funcionamento como por exemplo o servidor de DNS
e o gateway (router) que devem utilizar para comunicação com o exterior.
Como é natural, este tipo de serviço facilita enormemente o trabalho do
administrador de sistemas e redes, que deixa de ter de se preocupar com
a atribuição de todos os endereços de rede. Este serviço é, assim, uma
ferramenta essencial para a configuração de redes de grandes
dimensões, para a configuração de máquinas temporariamente ligadas á
rede e para o suporte da mobilidade. No entanto, o serviço exige a
instalação e configuração de hardware específico para estas funções, o
que não constitui um problema de maior, dada a vulgarização do suporte
do DHCP por parte da generalidade dos sistemas operativos.
As ideias subjacentes à obtenção automática de configurações de rede
não são novas. O DHCP teve origem no protocolo BOOTP (Boot
Protocol), inicialmente definido no RFC 2132, utilizado para que clientes
diskless obtivessem o seu endereço IP a partir de um servidor, mantendo
aquele muitas das características deste protocolo. O DHCP é, no
essencial, uma versão melhorada e estendida do BOOTP, funcionando,
tal como este, em modo cliente / servidor, e possibilitando a obtenção
automática de endereços IP, nomes de servidores, máscaras de sub-rede
e gateway de defeito. A Figura 42 ilustra o funcionamento básico do
DHCP.

Ao ligarem-se os clientes difundem um pedido para a rede, solicitando


informação de configuração. O pedido é recebido pelo servidor de DHCP que
responderá fornecendo a informação solicitada. Sendo um protocolo
normalizado, clientes com diferentes sistemas operativos poderão interactuar
com este serviço, independentemente da plataforma na qual ele esteja
implementado.
Os endereços IP escolhidos por DHCP podem ser escolhidos dinamicamente de
entre uma ou mais gamas, ou pode haver uma correspondência fixa entre
endereços MAC e endereços IP de forma a que clientes particulares recebam
sempre o mesmo endereço IP.
O servidor de DHCP mantém a informação sobre os endereços e os endereços
que podem ainda atribuir. Os endereços são atribuídos por um dado periodo de
tempo, denominado lease time. Findo esse período, os clientes têm de solicitar
112

um novo endereço. Os servidores podem ser configurados de forma a atribuírem


determinados endereços a determinadas máquinas, identificadas pelo seu
Página

endereço MAC (Medium Access Control Address).

Engenharia de Redes Informáticas


Network Access Translation

Em certos casos, a utilização de endereços IP globais, isto é, endereços IP


únicos no espaço de endereçamento global, atribuídos por um Internet Registry,
é desnecessária, dado que as máquinas ou a rede em causa não necessitam da
conectividade IP global. Estão nesse caso, por exemplo, redes mao ligadas á
Internet ou máquinas de Intranet ligadas ao exterior por firewalls (ou routers
desempenhando funções de firewall). No primeiro caso, dado que a rede não
está ligada á firewall, não há necessidade de utilizar endereços IP do espaço de
endereçamento global. No segundo, os endereços das máquinas no interior da
Intranet não transparecem para o exterior, pelo que podem ser endereços não
globais (designados por endereços públicos ou privados). Apenas os sistemas
com acesso IP ao exterior necessitarão de endereços globais, sendo a
conversão entre endereços globais e endereços locais realizada pelos firewalls
ou routers (função de tradução de endereços de rede, Network Address
Translation, NAT).
Os mecanismos de NAT (definidos pelo RFC1918, tem como principal motivação
protelar o esgotamento do espaço de endereçamento IPv4. Com a utilização de
NAT é possível colocar redes inteiras por detrás de um conjunto reduzido de
endereços IP globais, ou mesmo por detrás de um único endereço IP global
(utilizando-se uma técnica conhecida como IP masquerading).

Figura 43 Funcionamento básico do mecanismo de NAT

O princípio de funcionamento do NAT é bastante simples, sendo ilustrado na


Figura 43. O cliente de rede que executa as funções de NAT (router ou firewall)
encaminha os pacotes de dados para a Internet (isto é, para o exterior), a pedido
das máquinas que se encontram na rede local (isto é, no interior), para a qual
está a executar as funções de tradução . os pacotes circulam na Internet como
se tivessem tido origem no sistema que está a executar as funções de NAT. No
sentido inverso, este sistema coloca como endereço de destino dos pacotes os
endereços (locais) das máquinas que se encontram na rede local.
Salienta-se que o mapeamento entre endereços locais e globais pode ser de um
para um, de N para um, de N para M, estático ou dinâmico, neste último caso,
com base num “pool” de endereços. Numa dada configuração poderão existir
113

mapeamentos de vários tipos.


Os endereços IP locais são, genericamente, designados por endereços privados.
Página

O RFC1918 descreve os objectivos e formas de utilização de endereços IP


privados e define três espaços de endereçamento deste tipo:

Engenharia de Redes Informáticas


 10.0.0.0 a 10.255.255.255 (espaço equivalente a uma rede /8)
 172.16.0.0 a 172.31.255.255 (espaço equivalente a 16 redes /16)
 192.168.0.0 a 192.168.255.255 (espaço equivalente a 256 redes /24)

Estes espaços de endereçamento podem ser livremente utilizados pelas


organizações, sem necessidade de qualquer autorização ou coordenação por
parte das entidades de registo de endereços. As máquinas com endereços
dentro destes espaços de endereçamento podem comunicar livremente dentro
das respectivas redes privadas. Não têm, no entanto, conectividade externa (a
não ser indirectamente, através de dispositivos que suportem a função de NAT,
tal como firewalls, routers ou gateways de aplicações), dado que nenhum pacote
com endereço de origem ou destino privado deverá ser propagado por
encaminhadores na Internet.
Apesar das vantagens que oferece, nomeadamente a de uma extensão, na
prática, do espaço de endereçamento disponível, o NAT não deixa de ser um
expediente, com algumas limitações em termos de conectividade. Em regra,
estas limitações podem ser ultrapassadas com recurso e proxies. No entanto,
casos há em que a única solução viável é a utilização de endereços globais, pelo
que o NAT não constitui uma solução definitiva para o problema da exaustão dos
endereços, que só pode ser resolvido com a adopção do IPv6.
O facto de os endereços privados não serem visíveis nem serem propagados na
Internet confere ao NAT características adicionais, nomeadamente,
características de segurança. Com efeito, uma máquina com endereços IP
oficiais está sempre sujeita a ataques, pois a sua visibilidade na internet é total.
Já uma máquina com endereços privados encontra-se muito mais protegida, pois
não ´só os seus endereços não aparecem no exterior, mas também se encontra,
necessariamente (por detrás de um equipamento (firewall ou router) que tem a
capacidade de executar funções de filtragem de tráfego.

Endereçamento IPv6

Figura 44 Formato do cabeçalho dos pacotes IPv6


114

O rápido crescimento da Internet e o esgotamento de endereços , provocado


pelo desperdício decorrente do esquema de endereços hierárquico adoptado no
Página

IPv4 (note-se, por exemplo, que se uma rede com 30 máquinas usar um espaço
de endereçamento correspondente a uma rede /24 – uma antiga classe C –

Engenharia de Redes Informáticas


haverá um desperdício de 224 endereços), estão, precisamente, na base do
desenvolvimento de uma nova versão do protocolo IP – o protocolo IPv6.
O IPv6 é especificado no RFC2460 e caracteriza-se por um espaço de
endereçamento alargado, por uma simplificação do cabeçalho dos pacotes, por
um suporte de extensões e opções melhorado, pela capacidade de identificação
de fluxos de pacotes e pelo suporte de mecanismos de autenticação e
privacidade. A Figura 44 apresenta o formato do cabeçalho dos pacotes IPv6,
sendo patente a sua simplificação (ver também Figura 32).
Nesta versão do protocolo IP, os endereços passam a ter 128 bits, em vez dos
32 do IPv4, o que corresponde a um espaço de endereçamento que é 296 vezes
o do IPv4. Mesmo considerando os desperdícios inerentes a uma política
hierárquica de endereçamento, estima-se que, no pior caso, o espaço de
endereçamento do IPv6 possa acomodar 1018 endereços, o que corresponde a
mais de 1500 endereços por cada metro quadrado da superfície terrestre. O RFC
4291 define a arquitectura de endereçamento do IPv6.

Principais diferenças em relação ao IPv4

Para além da já referida dimensão do espaço de endereçamento decorrente da


utilização de endereços de 128 bits, o IPv6 apresenta um conjunto de outros
aspectos que o tornam bastante apelativo quando comparado com o IPv4. De
facto, pode afirmar-se que, a propósito da resolução da questão do esgotamento
do espaço de endereçamento do IPv4, se aproveitou a oportunidade para
resolver alguns dos problemas que afectavam o protocolo IP, praticamente
desde o seu nascimento, e impedir que alguns dos que apareceram
posteriormente se tornassem demasiado graves.
Uma das questões alvo de especial atenção foi a da configuração automática e
dinâmica dos equipamentos que se ligam á rede. Com a proliferação do tipo de
equipamentos com necessidades de comunicação, quer fixos quer moveis, a
autoconfiguração assume um papel fundamental. No caso do IPv6 a
autoconfiguração pode ser feita de duas formas: sem registo de estado (stateless
configuration e com registo de estado (stateful configuration). A primeira
possibilita que um equipamento IPv6 “construa” um conjunto de endereços
únicos e validos para acesso á Internet, sem necessidade de contactar qualquer
servidor. A segunda recorre ao serviço DHCPv6, que é semelhante ao serviço
equivalente para IPv4.
EM ipV6 não existe Broadcast, tendo esse conceito sido substituído pelo
multicast. Os endereços de multicast têm em vista suportar a comunicação de 1
para N de forma eficiente, simplificando, por exemplo, o acesso a serviços bem
conhecidos. Criou-se, ainda o conceito de anycast, que não tem paralelo no IPv4,
conceito esse que será explicado na secção seguinte.
As questões de segurança assumem um papel crucial na concepção da nova
versão do protocolo IP. Assim, o recurso ao IPSec passou a ser um recurso
integrado no IPv6, que permite soluções de comunicação mais seguras, logo a
partir das camadas mais baixas da arquitectura TCP/IP.
A nível das unidades protocolares de dados, optou-se por simplificar o formato
115

do cabeçalho (ver Figura 44) de modo a reduzir o tempo de processamento


necessário para analisar e reencaminhar os pacotes. Assim, muitos campos do
Página

cabeçalho IPv4 foram suprimidos ou tornados opcionais.

Engenharia de Redes Informáticas


No IPv6, é imperativo que todos os troços (links) na Internet suportem, no
mínimo, um MTU (Maximum Transmission Unit) de 1280 octetos sendo, contudo,
recomendado o suporte de um MTU de 1500 octetos ou superior, para acomodar
possíveis encapsulamentos, sem que haja fragmentação de pacotes. De igual
modo é de todo aconselhável que os nós IPv6 implementem o mecanismo de
Path MTU Discovery (RFC 1981) de modo a descobrir e tirar partido de MTUs
superiores a 1280 octetos.
Para além dos aspectos acima referidos, é de salientar, ainda, o suporte dos
mecanismos de Qualidade de Serviço (Quality of Service, QoS), através do
campo “flow label” do cabeçalho dos pacotes IPv6, bem como o suporte de
mobilidade IPv6 tanto a nível de nós (host mobility) como de redes inteiras
(network mobility).

Tipos e representação de endereços IPv6

O RFC 4291 define três tipos de endereços IPv6: 𝑢𝑛𝑖𝑐𝑎𝑠𝑡, 𝑎𝑛𝑦𝑐𝑎𝑠𝑡 e 𝑚𝑢𝑙𝑡𝑖𝑐𝑎𝑠𝑡.
Não existem endereços de Broadcast, dado que as suas funções podem ser
desempenhadas pelos endereços 𝑚𝑢𝑙𝑡𝑖𝑐𝑎𝑠𝑡.
Os endereços 𝑢𝑛𝑖𝑐𝑎𝑠𝑡 identificam uma única interface de uma máquina. Um
pacote enviado para um endereço 𝑢𝑛𝑖𝑐𝑎𝑠𝑡 será entregue á interface identificada
pelo endereço. Existem várias formas de endereços 𝑢𝑛𝑖𝑐𝑎𝑠𝑡:
 Endereços 𝑢𝑛𝑖𝑐𝑎𝑠𝑡 globais agregáveis, que permitem a agregação de
endereços com base em máscaras de bits, de forma semelhante ao que
se passa no CIDR com os endereços IPv4.
 Endereços “site – local”, originalmente usados para endereçamento
dentro de um dado “site”, isto é, endereços sem prefixos globais e,
portanto, utilizáveis apenas numa dada zona (equivalentes aos endereços
de uso privado do IPv4) e nunca encaminhados para fora da zona pelos
routers; presentemente, este tipo de endereços foi descontinuado,
devendo as novas implementações de IPv6 tratar o espaço de
endereçamento que lhes estava reservado (prefixo “11111110011”) como
espaço de endereçamento unicast global; as implementações já
existentes podem continuar a utilizar este prefixo.
 Endereço “link local”, usados para endereçamento dentro de um dado
“link”, para efeitos de autoconfiguração, descoberta de nós vizinhos ou
quando não há routers presentes; nunca são encaminhados para outros
“links” pelos routers; o prefixo correspondente a este tipo de endereços é
“1111111010”.
 Endereços IPv6 contendo endereços IPv4 embutidos, usados para
mapear ou representar endereços IPv4 em ambientes IPv6; foram
definidos como forma de facilitar a transição de IPv4 para IPv6; neste tipo
de endereços o endereço IPv4 é colocado nos 32 bits menos significativos
do endereço IPv6; existem duas formas possíveis deste tipo de
endereços: IPv4-compatible (já descontinuada) e IPv4-mapped.
116

Os endereços anycast identificam um conjunto de interfaces tipicamente


pertencentes a diferentes nós. Os pacotes enviados para endereços anycast são
entregues a uma das interfaces identificadas pelo endereço. A interface
Página

escolhida é a que se encontrar mais “próximo”, de acordo com a métrica utilizada


pelos protocolos de encaminhamento em vigor.

Engenharia de Redes Informáticas


Os endereços anycast utilizam o mesmo espaço de endereçamento que os
endereços unicast, sendo sintacticamente indistinguíveis destes. O que torna um
endereço unicast num endereço anycast é o facto de ele ser atribuído a mais do
que uma interface. Por sua vez, os nós que têm interfaces com endereços
anycast têm que ser explicitamente configurados para saber que esses
endereços são endereços anycast e não unicast.
Os endereços anycast podem ser utilizados, por exemplo, para identificar um
conjunto de routers pertencentes a uma dada organização ou ligados a uma
dada sub-rede. Dada a pouca experiência na utilização destes endereços, as
especificações do IPvó estabelecem que eles não devem, por enquanto, ser
utilizados como endereços d#origem de qualquer pacote, sendo apenas
atribuíveis a routers IPvó.
Os endereços multicast (prefixo ‘1111 1111’) identificam um conjunto de
interfaces, tipicamente pertencentes a diferentes nós. Um pacote enviado para
um endereço multicast é entregue a todas as interfaces identificadas pelo
endereço.
O RFC 4291 define endereços multicast permanentes (isto é, atribuídos pela
autoridade global de numeração da Internet, vide secção 3.3.3.3) e transitórios,
cada um com o seu espaço de endereçamento próprio. São também pré-
definidos vários endereços multicast, cuja utilização é reservada.
A Tabela 10 apresenta a distribuição actual do espaço de endereçamento do
IPvó
6.

Tabela 10 Distribuiççao actual do espaço de endereçamento IPv6

De notar que os endereços especiais ‘unspecified address’ (todos os bits a zero),


‘loopback address' (todos os bits a zero excepto o bit menos significativo) e os
endereços IPvó com endereços IPv4 embutidos são atribuídos no espaço com o
prefixo ‘0000 0000’.
Existem três convenções para a representação de endereços IPvó em forma
textual: a forma preferida (endereço IPvó completo em formato hexadecimal), a
forma comprimida (substituição de sequências de zeros) e a forma mista
(adequada para ambientes mistos IPv4-IPv6).
A forma preferida é x:x:x:x:x:x:x:x, na qual os Y são os valores hexadecimais dos
oito blocos de 16 bits que compõem o endereço IPv6. Alguns exemplos são:
117

𝐹𝐸𝐴0: 2𝐴5𝐹: 709𝐶: 216: 𝐴𝐸𝐵𝐶: 97: 3154: 3𝐷12


1030: 2𝐴9𝐶: 0: 0: 0: 500: 200𝐶: 3𝐴4
Página

Engenharia de Redes Informáticas


Note-se que, nesta forma de representação, não é necessário escrever os zeros
que se encontram à esquerda de cada campo. No entanto, tem que existir pelo
menos um carácter hexadecimal em cada campo.
A forma comprimida pode ser utilizada para facilitar a escrita de endereços com
longas cadeias de zeros. A sequência indica múltiplos grupos de 16 bits a zero.
Esta sequência só pode aparecer uma única vez num endereço. Por exemplo,

FF08:0:0: FF08::209A:61
0:0:0:209A:61
1030:2A9C:0:0:0:500:200C: <=> 1030:2A9C::500:200C:3
3A4 A4

0:0:0:0:0:0:0: l * <=> :: 1 (endereço de


loopback)

0:0:0:0:0:0:0:0 :: (endereço unspecified)

Em ambientes mistos, isto é, ambientes com nós IPv4 e IPv6, poderá ser
conveniente a utilização da forma mista de representação. Nesta forma, os
endereços são expressos como x:x:x:x:x:x:d.d.d.d, na qual os Y são os valores
hexadecimais dos seis blocos de 16 bits mais significativos que compõem o
endereço IPv6 e os 'd' são os valores decimais dos quatro grupos de 8 bits menos
significativos do endereço, representados utilizando a dotted decimal notation do
!Pv4.
Estes endereços são endereços IPv6 com endereços IPv4 embutidos e, como já
referido, existem em duas formas: endereços IPv6 compatíveis com IPv4
(utilizados em hosts e routers com ligações a redes IPv4 e IPv6
simultaneamente, normalmente para efeitos de tunnelling), e endereços IPv4
mapeados em IPv6 (endereços de nós que apenas entendem TPv4, escritos na
forma de endereços IPv6). São exemplos destes tipos de endereços:

0:0:0:0:0:0:193.136.239.163 (endereço IPv6 compatível com IPv4)


0:0:0:0:0:FFFF: 129.145.34.10 (endereço IPv4 mapeado em IPv6)

Ou, na forma comprimida,

:: 193.136.239.163
::FFFF: 129.145.34.10

(endereço !Pv6 compatível com IPv4) (endereço IPv4 mapeado em IPvó)


A representação textual dos endereços IPv6 só se considera completa quando
o endereço é seguido pelo comprimento do prefixo, usando a notação CIDR
definida para !Pv4. São exemplos:
118

FE80::ABC:DEF/10
Página

2001:810:260: :/56

2001:810:260: :1B81:7FBC:98DC: 1223/64

Engenharia de Redes Informáticas


Qualquer máquina tem obrigatoriamente que reconhecer como seus os
seguintes endereços:
 O endereço “link local” de cada uma das suas interfaces
 Os endereços “unicast” e “anycast” que foram configurados (manual ou
automaticamente) para cada uma das suas interfaces.
 O endereço de “loopback”
 Os endereços de que designam todos os nós (all nodes multicast address)
, nomeadamente, 𝐹𝐹01: 0: 0: 0: 0: 1E 𝐹𝐹02: 0: 0: 0: 0: 1.
 Os endereços de multicast do tipo “solicited node” (ver secção 2.7.1 do
RFC 4291), correspondentes a cada um dos endereços de multicast e
anycast que possui;
 Os endereços de “multicast” de cada um dos grupos de multicast a que
pertence.

No caso dos routers, para além dos endereços referidos anteriormente, devem
reconhecer como seus os seguintes endereços:
 Os endereços “anycast” correspondentes aos routers da sub-rede em que
se encontra.
 Quaisquer outros endereços anycast configurados no router
 Os endereços multicast de todos os routers (all routers muticast
addresses”, nomeadamente, 𝐹𝐹01: 0: 0: 0: 0: 2, 𝐹𝐹02: 0: 0: 0: 0: 1 e
𝐹𝐹02: 0: 0: 0: 0: 5.

Obtenção de endereços IP

Até 1998, a obtenção de endereços IP globais, isto é, endereços IP únicos em


todo o espaço de endereçamento da Internet, era feita sob a coordenação geral
da IANA (Internet Assigned Numbers Authority, https://www.iana.org/)
.Em 1998, foi formado o ICANN (Internet Corporation for Assigned Names and
Numbers (ICANN /ˈaɪkæn/ EYE-kan),https://www.icann.org/) com o objectivo de
administrar a política de atribuição de nomes e endereços de toda a Internet,
tarefa essa anteriormente desempenhada pela IANA. No que diz respeito,
explicitamente á política de endereçamento IP, o ICANN delega essa
responsabilidade na ASO (Address Supporting Organization, http://
https://aso.icann.org/), formada em 1999 por consenso da comunidade Internet.
Por sua vez, a ASO delega a responsabilidade da coordenação da atribuição de
endereços em entidades de registo regionais (Regional Internet Registries, RIR).
Os RIR, cuja formação e existência são anteriores á própria ICANN e ASO, tendo
sido criadas na sequência do RFC 1174, operam em áreas geopolíticas vastas
como por exemplo, continentes. Presentemente, são reconhecidos cinco RIR: A
APNIC (Asia-Pacific Network Information Centre (www.apnic.net) , para a região
da Ásia e Pacífico; a ARIN (American Registry for Internet Numbers,
https://www.arin.net/), para a América, Caraíbas e países africanos a sul do
Equador; a RIPE-NCC (Réseaux IP Européens Network Coordination Centre,
https://www.ripe.net/); para a Europa, Médio Oriente, Ásia Central E e países
119

africanos a norte do Equador; o AfriNIC (African Network Information Centre,


https://www.afrinic.net/pt/), para a região da África; e o LACNIC (Internet
Addresses Registry for Latin America and Caribbean, https://www.lacnic.net/),
Página

para a América Latina e Caraibas.

Engenharia de Redes Informáticas


Os RIR são, basicamente, associações de fornecedores de serviços Internet
associações de fornecedores de serviços Internet (Internet Service Providers,
ISP), fornecendo endereços IP aos seus membros que, por sua vez; agem como
entidades de registo local (Local Internet Registers, LIR). Os principais objectivos
dos RIR são a utilização eficiente do espaço de endereçamento, a agregação de
rotas por recurso a CIDR e o fornecimento de serviços de serviços de registo de
endereços IP.
Os LIR atribuem endereços IP aos seus clientes. Assim, quando uma dada
entidade necessita de um endereço ou grupo de endereços IP oficiais, deve
contactar o seu LIR (ou o seu fornecedor de serviços Internet, e não o RIR da
sua região ou a ASO – que lhe atribuirá o ou os endereços IP solicitados, de
acordo com a política de atribuição de endereços, definida no RFC2050.
Uma lista dos LIR que operam ou fornecem serviços em Portugal pode ser
consultada nas páginas do RIPE-NCC, em https://www.ripe.net/.

Encaminhamento

Tal como o endereçamento, o encaminhamento (routing) é uma das funções de


primordial importância na comunicação entre sistemas, permitindo a
determinação do caminho a seguir pelos pacotes de dados, determinação essa
que, no caso do protocolo IP, é feita salto a salto na maior parte das vezes.
As funções de encaminhamento podem assumir uma complexidade
considerável, dado que este pode ter que ter em consideração o estado da rede
(por exemplo, a inoperacionalidade de certas zonas da rede, os custos de
determinados caminhos, a qualidade de serviço de determinadas ligações) num
dado momento, o que obrigará a uma continuada troca de informação entre
sistemas.
As opções tomadas em termos de arquitectura e tipos de endereçamento a
utilizar numa dada rede ou conjunto de redes – genericamente designadas por
política de encaminhamento – são fundamentais para a garantia de
conectividade, pelo que devem ser alvo de especial atenção por parte de
administradores de sistemas e redes. A presente secção tem por objectivo
fornecer uma visão abrangente das principais questões e opções associadas
com o encaminhamento em redes IP.

Princípios de encaminhamento

Figura 45 Relação entre elementos organizacionais de encaminhamento

Havendo casos para os quais o encaminhamento é bastante simples, numa boa


120

parte o encaminhamento assume uma complexidade considerável, já que


envolve a definição de políticas, a utilização de protocolos para a troca de
Página

informação de encaminhamento, o cálculo de caminhos com base na informação


trocada pelos protocolos e, no fim, a construção e manutenção de tabelas de

Engenharia de Redes Informáticas


encaminhamento que reflictam os caminhos anteriormente calculados. A Figura
45 ilustra a relação entre os elementos organizacionais de encaminhamento
agora referidos.
A política de encaminhamento define o tipo de encaminhamento a utilizar:
estático ou dinâmico, centralizado ou distribuído. Estabelece, também, as
métricas de qualidade de serviço a utilizar e os parâmetros de encaminhamento
relevantes (sejam eles técnicos ou não técnicos).
A política de encaminhamento vai condicionar os protocolos de encaminhamento
a utilizar bem como a informação de encaminhamento por eles trocada. É com
base nesta informação de encaminhamento que são calculados os caminhos, ou
rotas, a introduzir nas tabelas de encaminhamento, o mecanismo de
encaminhamento é trivial, consistindo na mera consulta de tabelas para
determinar o caminho a utilizar de modo a atingir o destino pretendido.

Encaminhamento estático

Em redes de pequena dimensão, dotadas de uma única ligação ao exterior, sem


caminhos redundantes e sujeitas a raras alterações de topologia, não existe
necessidade de troca constante de informação de encaminhamento nem de
frequentes cálculos de caminhos.
Neste tipo de redes as tabelas de encaminhamento são raramente alteradas,
sendo definidas com base no conhecimento a priori da rede por parte do
administrador. Pelo facto de serem estáticas, as tabelas de encaminhamento
são, tipicamente, introduzidas manualmente nos routers.
O encaminhamento estático é, frequentemente, um encaminhamento
centralizado. Isto é, as rotas a introduzir nas tabelas de encaminhamento são
calculadas centralmente e, posteriormente, configuradas nos sistemas.
Apesar das limitações do encaminhamento estático – incapacidade de reagir a
falhas e alterações no estado da rede, necessidade de configuração manual dos
equipamentos, possibilidade de erros e inconsistências entre bases de dados de
encaminhamento de diferentes sistemas – trata-se de um tipo de
encaminhamento perfeitamente adequado para redes simples.

Encaminhamento dinâmico

O encaminhamento estático não pode ser utilizado em redes de grande


dimensão e de topologias frequentemente alteradas e/ou complexas, nem em
redes com caminhos redundantes, com diferentes características e custos, que
se alterem ao longo do tempo.
Nestes casos é, em regra, necessário reagir ás alterações da rede e alterar as
tabelas de encaminhamento de muitos equipamentos num curto espaço de
tempo, o que inviabiliza uma intervenção manual e um carregamento estático de
tabelas.
O encaminhamento dinâmico surgiu como forma de dar resposta á crescente
complexidade e dinâmica das redes, possibilitando que os equipamentos de
interligação de redes – os routers, em particular – se possam adaptar rápida e
121

automaticamente a mudanças na rede que tenham implicações sobre o


encaminhamento. Também nestes casos o cálculo centralizado de caminhos se
Página

torna pouco prático, sendo frequente uma descentralização do cálculo, que


passa a ser efectuado em cada router.

Engenharia de Redes Informáticas


Na base do encaminhamento dinâmico encontram-se os protocolos de
encaminhamento. Estes protocolos são usados para troca de informação do
estado da rede entre routers, informação essa que é utilizada para o cálculo de
caminhos e a subsequente actualização das tabelas de encaminhamento. A
informação a trocar pelos protocolos de encaminhamento pode ser variada:
número de saltos até um dado destino, destinos atingíveis, qualidade de serviço
associada a determinadas rotas, custos e estado de ligações.
A capacidade de adaptação a alterações na rede, sejam elas motivadas por
modificações e topologia ou de estado (por exemplo, congestionamento de
linhas, ocorrência de falhas), é uma das grandes vantagens do encaminhamento
dinâmico. Essa adaptação permite uma maximização do desempenho da rede
e, por conseguinte, uma melhoria da qualidade de serviço fornecida ás
aplicações.
Naturalmente, existe um preço a pagar pelos benefícios do encaminhamento
dinâmico. Por um lado, os protocolos de encaminhamento dinâmico implicam
uma sobrecarga da rede (overhead) como qualquer protocolo de sinalização. Por
outro lado, existe uma maior complexidade, dada a necessidade de processar a
informação de encaminhamento – operação realizada por daemons de
encaminhamento – e de calcular caminhos e actualizar tabelas. Para além disso,
estando o encaminhamento dinâmico normalmente associado a
encaminhamento distribuído, podem existir questões de consistência de
diferentes tabelas de encaminhamento. Um ritmo elevado de mensagens de
actualização, conduz a baixos tempos de reacção, mas, também, a um overhead
elevado e â possibilidade de ocorrerem oscilações nas rotas. A distribuição do
cálculo de caminhos pode ainda conduzir a ciclos (loops) de encaminhamento,
que há que ter o cuidado de evitar.

Arquitectura de encaminhamento na Internet

Com o aumento da complexidade e dimensão das redes, em particular da rede


Internet, houve, por um lado, que desenvolver soluções de encaminhamento
dinâmico, e, por outro, que definir uma arquitectura de referência que definisse
âmbitos de actuação de protocolos de encaminhamento.
A arquitectura de encaminhamento na Internet é representada na Figura 46,
sendo composta pelos seguintes elementos: sistemas autónomos, núcleo da
rede, encaminhadores interiores, protocolos de encaminhamento interior,
encaminhadores exteriores e protocolos de encaminhamento exterior. No que se
segue é descrito cada um destes elementos arquitecturais:
122
Página

Engenharia de Redes Informáticas


Figura 46 Arquitectura de encaminhamento da Internet

 Sistemas autónomos (Autonomous Systems, AS) – agrupam redes


administradas pela mesma entidade, nas quais são usados os mesmos
mecanismos e protocolos de encaminhamento e gestão.
 Núcleo da rede (Core Network) – rede de backbone que interliga os
diversos sistemas autónomos.
 Encaminhador interior (Interior Gateway, IG) – router usado dentro de um
sistema autónomo.
 Protocolo de Encaminhamento Interior 8Interior Gateway Protocol, IGP) –
protocolo de encaminhamento usado dentro de um sistema autónomo.
 Ecaminhador exterior (Exterior Gateway, EG) – router usado na
interligação dos sistemas autónomos ao núcleo da rede.
 Protocolo de encaminhamento exterior (Exterior Gateway Protocol, EGP)
– protocolo de encaminhamento usado entre sistemas autónomos

Os protocolos de encaminhamento utilizados dentro de um mesmo sistema


autónomo, isto é, dentro de um mesmo conjunto de redes sob a mesma
autoridade administrativa são, em geral, diferentes dos protocolos de
encaminhamento utilizados entre domínios distintos.
123

No encaminhamento interior, os protocolos transportam informação que é, no


essencial, de natureza técnica. Para além disso suportam uma mesma métrica
para o cálculo de caminhos.
Página

Entre sistemas autónomos diferentes não há garantia de que as métricas sejam


diferentes, por um lado, e por outro, as métricas de encaminhamento obedecem,

Engenharia de Redes Informáticas


no caso geral, a critérios comerciais e / ou administrativos, pelo que a informação
transportada nos protocolos de encaminhamento exterior é, em regra de
natureza diferente daquela que é transportada nos protocolos de
encaminhamento interior.

Cálculo de caminhos

Figura 47 Exemplo de grafo direccional pesado

Figura 48 Exemplo de spanning tree para o grafo da Figura 47


124
Página

Engenharia de Redes Informáticas


Figura 49 Algoritmo de Dijkstra

Os protocolos de encaminhamento não determinam os caminhos a utilizar,


limitando-se a transportar a informação que será usada para calcular o caminho
mais curto entre dois pontos de uma rede, recorrendo a uma determinada
métrica.
Para o suporte do cálculo de caminhos as redes são, normalmente,
representadas por grafos. Um grafo é composto por um conjunto de vértices (ou
nós) e de arestas (ou ligações). A Figura 47 apresenta um exemplo de grafo,
muito utilizado na literatura para ilustrar o funcionamento de cálculo de caminhos.
Trata-se de um grafo direccional, isto é, um grafo no qual as arestas têm um
determinado sentido. Para além disso, a cada aresta está associado um peso
(ou custo), pelo que também se designa como um grafo pesado.
Idealmente, o resultado do cálculo de caminhos numa dada rede (ou seja, para
um dado grafo) deve conduzir a uma árvore, isto é, um grafo sem ciclos, que
abranja todos os nós. A um grafo com estas características chama-se spanning
tree. A Figura 48 apresenta uma spanning tree para o grafo apresentado na
Figura 47.
Para além de o cálculo de caminhos dever conduzir a uma spanning tree ele
deve também encontrar os caminhos mais curtos entre quaisquer dois vértices.
É este o caso do algoritmo desenvolvido em 1959 pelo matemático E. W.
Dijkstra1.
O algoritmo de Dijkstra é um dos algoritmos de encaminhamento mais
referenciados na literatura, podendo ser utilizado como base de políticas de
125

encaminhamento centralizado, distribuído, estático ou dinâmico. Trata-se de um


algoritmo de caminho mais curto, isto é, dada uma rede composta por vários nós
Página

interligados por arestas ás quais podem ser associados pesos (em que o peso
poderá reflectir parâmetros como a largura de banda, o custo da ligação, o

1
E. W. Dijkstra, “A note on two problems in connection with graphs”, Numerical Mathematics, Vol
I, pp. 269 – 271, outubro de 1999.

Engenharia de Redes Informáticas


atraso, etc.), determina o caminho com menor peso entre quaisquer dois pontos
da rede. Para além disso, o grafo resultante é sempre uma spanning tree.
O algoritmo (ver Figura 49) desenvolve-se em iterações, tendo uma
complexidade 𝑂(𝑉)2 , já que para um grafo com V vértices, necessita de 𝑉 −
1 iterações e em cada iteração é executado um número de iterações proporcional
a V.
A maioria dos algoritmos de cálculo de caminhos em utilização nas actuais redes
são variações do algoritmo de Dijkstra ou do algoritmo de Bellman-Ford, de
forma a adaptá-los ao funcionamento distribuído, e a facilitar a sua
implementação nos equipamentos de rede. Este algoritmo tem uma
complexidade proporcional ao produto do número de vértices (V) pelo número
de arestas (E) da rede, isto é, é de complexidade 𝑂(𝑉 × 𝐸).

Tabelas de encaminhamento

Independentemente do tipo de encaminhamento usado – estático ou dinâmico,


centralizado ou distribuído – o mecanismo de encaminhamento IP usado nos
routers é sempre o mesmo: consulta da tabela de encaminhamento para
determinação da interface de saída a utilizar ou do endereço IP da interface de
entrada do próximo router no caminho para o destino.
Cada linha, ou entrada, da tabela de encaminhamento corresponde a uma rota
para um dado destino – seja ele um host ou uma rede. Quando a tabela de
encaminhamento é consultada para determinação de uma dada rota, procura-
se, por esta ordem, uma entrada que:
 Tenha um endereço IP de uma rede correspondente ao endereço de
destino pretendido
 Seja uma rota de defeito

Figura 50 Cenário de encaminhamento


126
Página

Engenharia de Redes Informáticas


Figura 51 Tabela de encaminhamento do router A do cenário da Figura 50

A Figura 50 apresenta um cenário de encaminhamento, a título de exemplo. Uma


hipotética tabela de encaminhamento do router A é apresentada, por seu turno,
na Figura 51. Antes de descrever as linhas desta tabela, deve notar-se que as
tabelas de encaminhamento de equipamentos específicos podem diferir
bastante da tabela apresentada em termos de formato. Com efeito, uma tabela
de encaminhamento é um elemento local e reflecte uma dada implementação,
de um dado fabricante de equipamento e / ou software, não estando sujeita, por
isso, a normalização. Diferentes equipamentos terão diferentes formas de
organizar e armazenar a informação de encaminhamento constante deste tipo
de tabelas.
No caso do cenário da Figura 50 e da tabela apresentada na Figura 51 assumiu-
se que o router A é um router Cisco.
Na Figura 51 pode observar-se que, logo a seguir á primeira parte da tabela,
onde são identificados os códigos e respectivos significados, cada linha da tabela
de encaminhamento é composta por vários campos ou colunas, identificada
pelos números de 1 a 6, na parte inferior da figura. Note-se que esses números
foram incluídos para fins de explanação, não fazendo parte da saída do comando
“𝑠ℎ 𝑖𝑝 𝑐𝑜𝑑𝑒”. Cada um desses campos tem o seguinte significado:
 1: indica a origem da informação de encaminhamento, de acordo com os
códigos apresentados na parte superior da Figura.
 2: endereço IP de destino e número de bits da respectiva máscara de rede
 3: Distância administrativa e métrica associada á rota; a distância
administrativa é um parâmetro específico da Cisco, que reflecte o grau de
confiança no modo como a rota foi criada; depende da origem da
informação de reencaminhamento
 4: endereço IP do router para onde se deve enviar os pacotes que têm
por destino o endereço identificado no campo 2
127

 5: Tempo decorrido desde a última atualização da rota


 6: interface a utilizar para encaminhar os pacotes nesta rota
Página

Engenharia de Redes Informáticas


No caso concreto da tabela de encaminhamento do router A representada na
Figura 51, refere-se, a título de exemplo, o significado das últimas três linhas:
 Antepenúltima linha: a rede 192.168.200.0/24 está directamente ligada ao
router através da interface Ethernet.
 Penúltima linha: a rede 192.168.200.0/24 é acessível é acessível através
do router 192.168.204.2; a informação sobre esta rota foi obtida através
do protocolo RIP; os pacotes para esta rota devem ser encaminhados
para a interface Serial0.

Esta tabela identifica, ainda, a rota por defeito: todos os pacotes cujos destinos
não correspondam ás rotas atras referidas devem ser encaminhadas para o
router 192.168.094.1.

Tipos de protocolos de encaminhamento

Apesar de não determinarem os caminhos a utilizar, os protocolos de


encaminhamento têm de ser adequados ao transporte da informação necessária
para a determinação (cálculo) desses caminhos.
Neste contexto existem duas grandes categorias de protocolos de
encaminhamento dinâmico, consoante o tipo de informação que transportam e a
forma como essa informação vai ser usada para o cálculo de caminhos:
protocolos de vetor de distâncias (distance vector) e protocolos de estado de
ligações (link state).
No caso dos protocolos do tipo distance vector cada nó da rede envia aos seus
vizinhos um vector com todos os destinos que consegue atingir e as respectivas
distâncias. Com base na informação recebida dos seus vizinhos, cada nó pode,
assim, saber quais os destinos atingíveis, calcular o menor custo para um dado
destino e determinar o nó para onde devem ser enviados os pacotes com
determinado destino. Não sabe, no entanto, o caminho a seguir pelos pacotes
pois apenas conhece o próximo salto e o custo desde esse ponto até ao destino
final.
O desconhecimento do caminho exacto a seguir pelos pacotes não parece, á
partida, um problema, pois o encaminhamento da Internet é feito salto a salto.
No entanto, em redes complexas esse desconhecimento pode impedir uma
correcta escolha dos caminhos a utilizar e pode, mesmo, levar á existência de
ciclos de encaminhamento. Repare-se que, conhecendo apenas distâncias e
não a topologia não se pode utilizar o algoritmo de Dijkstra ou outro equivalente.,
o que quer dizer que a árvore de caminhos resultante pode não ser uma
spanning tre. Estes problemas serão explorados com mais detalhe na secção
seguinte, a propósito das limitações do protocolo RIP (Routing Information
Protocol).
Os protocolos de vetor de distâncias sofrem ainda de outros problemas. Por um
lado, dado que cada nó tem de enviar aos seus vizinhos um vector com todos os
destinos que consegue alcançar (isto é, tem de enviar informação sobre cada
entrada da sua tabela de encaminhamento), essa troca de informação pode
constituir um overhead considerável. Por outro lado, dado que a informação é
128

propagada em vagas (vizinho a vizinho), o tempo de reação deste tipo de


protocolos (tempo de convergência) pode ser relativamente longo.
Página

Engenharia de Redes Informáticas


No caso dos protocolos do tipo link state, os nós da rede (ou seja, os routers)
difundem para toda a sua região da rede, periodicamente, informação sobre o
estado dos diversos troços físicos (links) aos quais se encontram ligados.
Esta aproximação tem vantagens face ao distance vector, por um lado, cada
router não necessita e difundir tabelas de encaminhamento, potencialmente
extensas, mas apenas informação sobre o estado dos seus links, o que, em
regra, representa menos informação; por outro, dado que a informação é
difundida por toda a região da rede á qual o router pertence; todos os routers
dessa região conhecem todos os links e respectivo estado, podendo cada um
daqueles construir um mapa (grafo) completo da região.
A manutenção de um mapa completo da região da rede em que cada router
reside permite que cada um deles possa calcular uma spanning tree dos
caminhos mais curtos para os diversos destinos usando, por exemplo, um
algoritmo do tipo Dijkstra. Mais ainda, dado quo mapa da rede é igual em todos
os routers, os caminhos por eles calculados são consistentes e não existem
ciclos de encaminhamento.
Os doiss tipos de protocolos e encaminhamento referidos anteriormente –
distance vector w link state – aplicam-se ao encaminhamento interior, já que
dentro de um dado domínio as métricas de custo a usar pelos routers são iguais.
Já no encaminhamento exterior poderão ser usados parâmetros não técnicos
para o suporte de decisões de encaminhamento, pelo que a tipificação acima
apresentada não se aplica.

Tabela 11 Alguns protocolos de encaminhamento utilizados na Internet

A título de exemplo, a Tabela 11 apresenta e classifica alguns dos protocolos de


encaminhamento dinâmico utilizados na Internet. Alguns desses protocolos
serão descritos nas secções seguintes.
129
Página

Engenharia de Redes Informáticas


Routing Information Protocol

O Routing Information Protocol é um protocolo de encaminhamento muito


simples e muito utilizado em redes de pequena dimensão, que permite
implementar uma versão distribuída do algoritmo de Bellman – Ford para o
cálculo de caminhos mais curtos. A versão definida no RFC 1058 é,
normalmente, designada por RIPv1, tendo, actualmente, sido substituída pela
RIPv2 (RFC 2453).
Trata-se de um protocolo para encaminhamento interior, do tipo vector de
distâncias. Sendo assim, cada router envia periodicamente a todos os seus
vizinhos um vector com as distâncias para todos os destinos que conhece, ou
seja, envia a sua tabela de encaminhamento.

Figura 52 Exemplo de atualização da tabela de encaminhamento em ambiente RIP

Com base na informação recebida de todos os vizinhos, cada router pode


calcular os caminhos mais curtos para os diversos vizinhos e, assim, actualizar
a sua tabela de encaminhamento. Este processo é ilustrado na Figura 52, que
apresenta a tabela de encaminhamento de um router (router A), os vectores de
distância recebidos dos seus vizinhos (routers B, C e D) e a tabela de
encaminhamento actualizada com base nos valores recebidos.
130
Página

Engenharia de Redes Informáticas


A métrica de distâncias utilizada no RIP é extremamente simples: representa o
número de saltos até ao destino. No caso do exemplo da Figura 52, o router A
recebe a indicação de que a rede de destino 3 é atingível pelo router D com um
custo de apenas 2 saltos, pelo que se o router A passar a encaminhar o tráfego
para esse destino através do router D, o custo total será de 3 saltos, sendo assim,
a tabela de reencaminhamento é actualizada com esta nova rota. Também o
custo para a rede de destino 5 se alterou, pelo que a entrada correspondente da
tabela de encaminhamento do router A também é actualizada.

Figura 53 Encapsulamento no protocolo RIP

O protocolo RIP funciona sobre o protocolo UDP, tal como ilustrado na Figura
53.

131
Página

Figura 54 Formato das mensagens RIP v1

Engenharia de Redes Informáticas


As mensagens RIP têm o formato aprsentado na Figura
As mensagens RIP têm o formato apresentado na Figura 54. O campo
“comando” pode ter dois valores:
 1: pedido de toda a tabela de encaminhamento (o que é sinalizado
colocando os campos FE=0 e M=16) ou de parte da tabela;
 2: resposta, contendo toda ou parte da tabela de encaminhamento

O campo “família de endereços” tem, normalmente, o valor 2, o que corresponde


á família de endereços IP. O campo “métrica” contém o número de saltos até ao
destino especificado, podendo tomar valores de 1 a 15. O valor 16 é utilizado
para significar que o destino é inatingível.
A recepção de um pedido de vector de distâncias desencadeia o envio de uma
resposta. Para além disso, os routers enviam relatórios (updates)
periodicamente, normalmente de 30 em 30 segundos. Também são enviados
relatórios sempre que o router detecta uma alteração no estado da rede. Estes
relatórios são difundidos por Broadcast. Se não for recebido nenhum relatório
referente a uma dada rota durante 180 segundos a rota caduca, isto é, o destino
deixa de ser considerado atingível.

Figura 55 Exemplo de difusão de rotas em ambiente RIP


132

A Figura 55 ilustra a utilização de mensagens de update pelos routers de uma


dada rede, de forma a que cada um deles anuncie ao seu vizinho quais as rotas
que conhece e respectivos custos.
Página

Neste exemplo, o router R1 anuncia á rede N1 que consegue atingir N2 com 1


salto e anuncia para a rede N2 que consegue atingir a rede N1 com um salto. O

Engenharia de Redes Informáticas


router R2 executa anúncios semelhantes para as redes N2 e N3. Desta forma, o
router R1 fica a saber que pode atingir a rede N3 em 2 saltos e o router R2 fica
a saber que pode atingir a rede N1 com 2 saltos, pelo que essas rotas podem
ser integradas nas respectivas tabelas de encaminhamento e anunciadas em
relatórios futuros.
Devido á sua simplicidade e ao facto de ser um protocolo de vector de distâncias,
o RIPv1 tem um conjunto de limitações graves.
A primeira dessas limitações advém doo pequeno número máximo de saltos. Ao
só ser possível utilizar valores de 1 a 15 limita-se o diâmetro máximo dos
sistemas autónomos nos quais o RIP pode ser utilizado. Por outro lado, ao
utilizar-se o número de saltos como métrica de custo, deixa-se de fora todo um
conjunto de conjunto de parâmetros de qualidade de serviço que podem ser
bastante mais relevantes para a escolha de caminhos, como, por exemplo, a
largura de banda e a taxa de perdas.
Um outro problema do RIP tem a ver com a quantidade de tráfego gerada por
este protocolo. Dado que, de 30 em 30 segundos, toda a tabela de
encaminhamento de cada router é difundida para os seus vizinhos, a quantidade
de tráfego de encaminhamento pode ser não negligenciável. Além disso, como
já foi referido a propósito do paradigma distance – vector, sendo a informação
propagada salto a salto, a convergência deste protocolo pode ser bastante lenta,
significando isto que as alterações ao encaminhamento levam bastante tempo a
propagar-se a todos os routers da rede, podendo mesmo existir alturas em que
o encaminhamento não seja isento de ciclos.
Por outro lado, dado que o que é difundido diz respeito a distâncias e não a
topologias, é impossível aos nós da rede verificarem a correcção das rotas pelo
que um erro numa tabela de encaminhamento se poderá propagar a todos os
routers afectando o encaminhamento á escala do sistema autónomo.
Um outro problema do RIP é a ausência de mecanismos de segurança. Quando
é recebido um relatório não há forma de verificar a autenticidade de quem o
envia, pelo que um programa que gere updates maliciosos pode conduzir ao
colapso total da rede.

133

Figura 56 Contagem até ao infinito em ambiente RIP

Por fim, refere-se um dos problemas mais conhecidos do RIP, característico dos
Página

protocolos do tipo distance vector, o problema da contagem atá ao infinito.a


Figura 56 ilustra uma dessas situações.

Engenharia de Redes Informáticas


No exemplo da Figura 56, após uma quebra de ligação entre o router R2 e a rede
N1, este router recebe um relatório vindo do router R3, indicando que este
consegue atingir N1 em 2 saltos. Como o router R2 não tem possibilidade de
saber que a rota anunciada por R3 é uma rota baseada na anterior ligação entre
R2 e N1, o router R2 passa a encaminhar todo o tráfego para N1 através de R3,
dado que a rota anunciada por R3 tem um custo menor que o custo da ligação
que ficou inoperacional (custo infinito). Para além disso, R2 passa a anunciar
para os seus vizinhos (incluindo R3) que consegue agora atingir R1 com três
saltos (1 salto até R3, mais os dois saltos anunciados por R3). Quando R3
recebe este relatório, atualiza a sua tabela e passa a anunciar um custo de 4
saltos para N1. O processo repete-se, em sucessivas iterações, até ser atingido
o valor 16, isto é, infinito. Enquanto dura o processo de convergência, o tráfego
de N1 andará em ciclo de R2 para R3. Repare-se que, ao estabelecer-se como
infinito o valor 16 – um valor relativamente pequeno – encurta-se a duração
máxima dos períodos nos quais o tráfego viaja em ciclo na rede, o que constitui
uma proteção.
Existem várias formas de solucionar o problema de contagem até ao infinito,
usadas nalguns protocolos posteriores ao protocolo RIP, das quais se referem
as seguintes:
 Split Horizon: o anúncio de uma rota nunca é enviado pelo porto por onde
ela chegou
 Hold – down timer: se uma rede fica inatingível, devem ser ignorados
todos os updaes relativos a essa rede durante algum tempo (por exemplo,
60 segundos).
 Poisoned reverse: as rotas recebidas de um determinado router são-lhe
devolvidas sempre com uma métrica de 16

A versão 2 do protocolo RIP é totalmente compatível com RIP v1 (utilizando os


campos que neste protocolo foram deixados a zero) e resolve alguns dos seus
problemas, embora alguns outros permaneçam. Como características
marcantes, salientam-se o funcionamento em Broadcast o em multicast (usando
um endereço do grupo 224.0.0.9), a utilização de um esquema simples de
autenticação e o suporte a máscaras de sub-rede.

134
Página

Engenharia de Redes Informáticas


Figura 57 Formato das mensagens RIP v2

O formato das mensagens RIP é apresentado na Figura 57. Em relação á versão


1, existem os seguintes novos campos:
 “domínio de encaminhamento” – identifica o daemon de encaminhamento
ao qual se destina a mensagem; este campo é utilizado quando se
pretende correr múltiplas cópias do protocolo RIP no mesmo router, o que
não é frequente;
 “route tag” – identifica o sistema autónomo; este campo permite que as
rotas sejam propagadas para o exterior, usando um protocolo de
encaminhamento exterior.
 “próximo salto” – este campo identifica o sistema para onde devem ser
enviados os pacotes que têm por destino o endereço IP especificado por
esta entrada; se estiver a 0 significa que os pacotes devem ser enviados
para o sistema que enviou a mensagem RIP
 “família de endereços” – tal como na versão 1 do RIP o valor 2 indica que
estão a ser usados endereços IP; se este campo contiver o valor 0xFFFF,
135

a primeira entrada desse pacote RIP não é uma rota mas sim uma
password (em clear text)
Página

Engenharia de Redes Informáticas


Open Shortest Path First

O Open Shortest Path First (OSPF) é um protocolo de encaminhamento do tipo


link state, desenvolvido para ultrapassar os problemas e limitações do protocolo
RIP, sendo o protocolo reconhecido pelo IAB (Internet Activities Board) para
encaminhamento interior na Internet. Este protocolo é definido pelo RFC2328.
Nas subsecções seguintes, abordaremos não só as características gerais deste
protocolo, como, também, alguns aspectos mais marcantes da sua arquitectura
e funcionamento.

Características gerais

A utilização do OSPF permite que todos os nós (routers) mantenham um mapa


completo da rede (por rede entenda-se, neste contexto, uma determinada área
de um sistema autónomo, que é actualizado sempre que existe alguma alteração
(por exemplo, devida a uma falha num dado link).
Como todos os nós recebem a mesma informação, todos constroem o mesmo
mapa da rede e, por conseguinte todos calculam exactamente os mesos
caminhos. Esta aproximação é, assim, equivalente ao cálculo centralizado de
caminhos, tendo as suas vantagens (coerência de todas as rotas, ausência de
ciclos de encaminhamento) sem ter os seus inconvenientes (dependência de um
sistema único para cálculo de rotas, difusão dessas rotas de forma eficiente,
coerente e segura),

Figura 58 Exemplo figurativo de uma link state database

Toda a informação do estado dos diversos troços da rede é mantida por cada nó
numa base de dados de estado das ligações (Link State Database, LSD). A
Figura 58 apresenta um exemplo de uma dessas bases de dados, corresponde
á rede aí representada. Cada linha (registo) da base de dados tem a indicação
das extremidades do link, da sua identificação de custo, da sua identificação e
do custo que lhe está associado com determinada métrica.
Cada nó da rede mantém uma cópia da base de dados completa, podendo,
portanto, calcular o caminho mais curto de qualquer dos nós da rede.
136

Tipicamente, o cálculo de caminhos é feito recorrendo ao algoritmo de Dijkstra


(ver secção Cálculo de caminhos).
Sempre que há uma alteração de estado num dado troço da rede, essa
Página

informação tem de ser difundida por toda a rede, operação essa que se designa

Engenharia de Redes Informáticas


por floading (inundação). O floading consiste no envio de mensagens de update
para todos os routers, sendo suportado por um subprotocolo específico do OSPF
(ver secção Protocolo) que tira partido de uma comunicação em modo multicast.
O protocolo é desenhado para uma convergência extremamente rápida da base
de dados e para garantia da sua coerência, recorrendo a mecanismos de
comunicação fiável.

Figura 59 Exemplo de floading

A Figura 59 ilustra o processo de flooding na sequência de uma falha do link L1.


Neste exemplo, após a detecção da falha do link L1, o router A envia uma
mensagem de update para todas as interfaces não ligadas a esse link, indicando
que o link entre A e B passou a ter um custo infinito. Quando o router D recebe
essa mensagem verifica a sua actualidade (através do seu número de
sequência), atualiza a sua base de dados e reenvia a mensagem para todas as
interfaces menos para aquela de onde a recebeu. O processo repete-se nos
restantes routers, á medida que a mensagem progride pela rede.
Por outro lado, o router B também envia uma mensagem de update relativa á
direção B  A. No final, todos os routers terão na base de dados os valores
representados na Figura 59. De salientar que os routers só redifundem um
update se este for mais recente do que a informação que se encontra na sua
base de dados. Portanto, se um router receber vários updates iguais vindos de
várias interfaces ignorá-los-á a todos menos ao primeiro. 137

Figura 60 Algoritmo de flooding


Página

Engenharia de Redes Informáticas


A Figura 60 apresenta uma especificação semiformal do algoritmo de flooding.
De forma a garantir a coerência das bases de dados de estado das ligações, o
OSPF utiliza uma série de mecanismos de protecção que se sumarizam
seguidamente:
 O floading é feito com confirmações salto a salto (hop-by-hop
acknowledgement) o que garante que os updates não se perdem
 Todos os pacotes com os registos das bases de dados são transmitidos
de forma segura
 Todos os registos da base de dados têm um checksum
 Todos os registos da base de dados têm um tempo de vida; se não forem
refrescados são removidos da base de dados.
 Todas as mensagens de OSPF contêm elementos de autenticação, de
forma a impedir que sistemas não autorizados interfiram na troca de
informação de encaminhamento.

Para além dos mecanismos de protecçao referidos acima, o OSPF pode


caracterizar-se pelo seguinte conjunto de vantagens em relação ao protocolo
RIP:
 Convergência extremamente rápida e sem ciclos – tal é possibilitado pela
utilização do protocolo de flooding optimizado, baseado em multicast,
para o cálculo local de todos os caminhos.
 Suporte de múltiplas métricas de custo – o OSPF permite a difusão de
várias métricas de custo, e não apenas a métrica do número de saltos;
por exemplo, podem ser utilizadas métricas de débito, atraso ou perdas,
o que possibilita a determinação de caminhos com base na qualidade de
serviço pretendida; para cada métrica será calculado um mapa de rede
diferente(isto é, haverá um LSD para cada métrica)
 Suporte para múltiplos caminhos para o mesmo destino - - dado que se
tem um mapa completo da rede, podem calcular-se vários caminhos
equivalentes em vez de um só; isto possibilita que o tráfego seja repartido
pelos diversos caminhos calculados, em função do seu custo.

138
Página

Engenharia de Redes Informáticas


Hierarquia de encaminhamento

Como é natural, a difusão de mensagens OSFF não pode abranger toda a


internet nem mesmo todo um sistema autónomo, dado que tal poderia levar a
tempos de convergência maiores que o desejável, a um grande overhead de
tráfego e a bases de dados demasiado grandes. Por estes motivos, associada
ao OSPF está uma hierarquia de encaminhamento que divide os sistemas
autónomos em diferentes áreas.
A hierarquia de encaminhamento do OSPF conduz a uma limitação da área a
cobrir por operações de flooding e limita o tamanho das Link State Databases,
reduzindo, assim, as necessidades de processamento dos routers.

Figura 61 Hierarquia de encaminhamento

A Figura 61 ilustra a hierarquização subjacente ao OSPF, apresentando um


sistema autonomo dividido em várias áreas.
Nesta figura podem ser identificados dois tipos de routers: Autonomous System
Boundary Router (ASBR) e Area Border Router (ABR). Os primeiros trocam
informação de encaminhamento com outros sistemas autónomos usando um
protocolo de encaminhamento externo. Os segundos interligam duas ou mais
áreas de encaminhamento OSPF, mantendo uma LSD para cada uma das áreas
ás quais estão ligados.
139
Página

Engenharia de Redes Informáticas


Figura 62 Tipos de routers numa área OSPF

Nos sistemas autónomos existe uma área especial, designada por área de
backbone. Todos os ABR têm de ter uma interface na área de backbone. Os
routers da área de backbone são designados por backbone router (BR).
Dentro de uma área OSPF existem, também, vários tipos distintos de routers,
representados na Figura 62.
Os routers internos têm todas as suas interfaces dentro da área a que
pertencem. Os Designated Routers (DR) geram informação de link state para
toda a sub-rede. os routers de uma dada sub-rede não precisam de trocar
informação entre si, mas apenas com o DR. Isto conduz a uma diminuição do
número de interacções entre routers de uma dada sub-rede que, numa sub-rede
(𝑁−1
com N routers, são, assim, 𝑁 − 1 em vez de 𝑁 × . Os Backup Designated
2
Routers (BDR) são routers preparados para assumir as funções de DR em caso
de falha deste último. A determinação de qual o BDR que assumirá funções de
DR é feirta combase num processo dinâmico de eleição.
As áreas OSPF podem ser classificadas em dois tipos fundamentais: áreas de
trânsito e áreas stub.
As áreas de trânsito importam e difundem informação de encaminhamento de e
para outras áreas. A área de backbone é uma área de trânsito especial, já que
tem de existir sempre que um sistema autónomo esteja dividido em várias áreas.
As áreas do tipo “stub” são áreas de tipo “folha”, isto é, áreas que não suportam
tráfego de transito. Estas áreas não importam nem difundem informação de
encaminhamento externo, sendo todas as rotas externas sumarizadas por uma
única rota de defeito. Apesar de poderem ter mais de um ABR a ligá-las ao
exterior, a saída é sempre efectuada pela rota de defeito.
Para além destes dois tipos fundamentais de áreas, existe ainda um tipo misto:
140

as áreas do tipo not-so-stubby. Trata-se de áreas que, não sendo de trânsito,


permitem a ligação a pequenas áreas secundárias coordenadas ppor um outro
Página

protocolo (tipicamente o protocolo RIP). Neste caso nem todas as rotas externas

Engenharia de Redes Informáticas


são representadas por uma rota de defeito, normalmente, as rotas para essa
área secundária.

Figura 63 Tipos de áreas OSPF

A Figura 63 ilustra os tipos de areas referidos acima. A área 4 é uma área not so
stubby.
A hierarquização do encaminhamento acarreta diversas vantagens. Os pacotes
que se destinam a outra área são sempre enciados para a ABR, que se
encarrega de os encaminhar para a área de backbone. Os routers de backbone
encaminham os pacotes para o ABR da área de destino. Por fim, o ABR da área
de destino encaminhará os pacotes para o sistema de destino usando a sua
informação de encaminhamento interno.
No plano de comunicação entre sistemas autónomos, os ASBR trocam
informação de encaminhamento usando um protocolo de encaminhamento
exterior. Para o interior dos sistemas autónomos, os ASBR geram “external link
advertisements” que são difundidos por todas as áreas do sistema autónomo.

Figura 64 Cenário de encaminhamento entre sistemas autónomos


141
Página

Engenharia de Redes Informáticas


Protocolo

Figura 65 Cabeçalho comum dos pacotes OSPF

Ao contrário do protocolo RIP, que corre sobre o UDP, o OSPF funciona


directamente sobre o protocolo IP. O protocolo OSPF ´´e composto por três
subprotocolos:
 Protocolo Hello: tem por objectivos principais a verificação da
operacionalidade de links e routers, sendo usado, também, para a eleição
de Designated Routers E Backup Designated Routers em redes do tipo
Broadcast.
 Protocolo Exchange: é utilizado para sincronização inicial das bases de
dados de sistemas adjacentes, isto é, quer em ligações ponto a ponto,
quer em redes Broadcast entre cada router e o DR/BD; todas as trocas
protocolares são confirmadas, dado que este protocolo é essencial para
a coerência das bases de dados de encaminhamento.
 Protocolo de Flooding: usado para difundir alterações no estado da rede.

Todos estes protocolos utilizam mensagens OSPF que contêm um cabeçalho


comum, ao qual se segue uma parte especifica do subprotocolo. O cabeçalho
comum é representado na Figura 65: é o seguinte o significado dos diversos
142

campos do cabeçalho comum.:


 Versão – identifica a versão do protocolo OSPF; a versão actual
corresponde ao valor 2;
Página

 Tipo – identifica o tipo de pacote, podendo assumir os seguintes balores:


o 1: hello

Engenharia de Redes Informáticas


o 2: database description
o 3: link state request
o 4: link state update
o 5: link state acjnowledgement
 Identificador de router: endereço IP seleccionado para identificar o router
que envia a mensagem
 Identificador de área – as áreas OSPF são, normalmente, identificadas
por um endereço de rede
 Checksum – código de detecção de erros
 Tipo de autenticação – se colocado a 0, significa que não é utilizada
autenticação; se contiver o valor 1, significa que é utilizado um mecanismo
de autenticação simples, por password;
 Autenticação – password, com 8 caracteres.

Border Gateway Protocol

Para o caso de encaminhamento exterior, isto é, encaminhamento para sistemas


autónomos distintos, quer os protocolos do tipo distance vector quer os do tipo
link state têm um conjunto de problemas, revelando-se inadequados.
Com efeito, os protocolos do tipo distance vector assumem que todos os routers
partilham a mesma métrica, o que não acontece necessariamente em sistemas
autónomos por outro lado, dado que apenas transportam dados de distâncias,
estes protocolos não têm capacidade para fornecer informação sobre os
sistemas autónomos a usar ao longo de uma determinada rota.
No que diz respeito aos protocolos do tipo link state, apesar de estes terem
capacidade para construir um mapa global da rede, também assumem uma total
compatibilidade entre métricas. Para além disso, assentam sobre o paradigma
de flooding, paradigma esse que é de utilização inviável fora do sistema
autónomo. A sua utilização acarretaria um overhead demasiado elevado na
Internet e a construção de mapas de rede gigantescos, o que impossibilitaria um
eficaz cálculo de caminhos.
Foi para responder às limitações destes protocolos que tiveram que ser
desenvolvidas novas soluções para encaminhamento exterior. Os protocolos de
encaminhamento designam-se por protocolos do tipo push vector, já que
assentam na troca de informação relativa aos caminhos (paths), ou seja, na
sucessão de sistemas autónomos a atravessar para atingir determinado destino,
e não na troca de dados segundo determinadas métricas para cálculo de
caminhos.
No caso dos protocolos deste tipo não há, portanto, problemas de inconsistência
entre métricas de sistemas autónomos distintos, pois não há métricas de
encaminhamento. A informação trocada entre routers consiste, no essencial, em
listas de redes acessíveis através de um dado router e sequências de sistemas
autónomos a atravessar para atingir essas redes.
Dado que são especificados os sistemas autónomos que constituem uma dada
rota, este tipo de protocolos suporta a tomada de decisões “políticas” de
143

encaminhamento, isto é, decisões de encaminhamento que não têm


exclusivamente em conta aspectos técnicos. A este tipo de encaminhamento
chama-se genericamente policy routing.
Página

Neste contexto, a escolha de uma determinada rota para atingir um dado destino
pode depender da inclusão, ou exclusão, de um dado sistema autónomo. O

Engenharia de Redes Informáticas


policy routing pode ter por base questões administrativas, questões financeiras,
questões de segurança ou, ainda, questões técnicas (disponibilidade, fiabilidade,
largura de banda, taxa de perdas ou, de uma maneira geral, a qualidade de
serviço).
O BGP (Border Gateway Protocol) é um protocolo do tipo path vector, sendo
actualmente, o protocolo de encaminhamento exterior mais utilizado na Internet.
Um outro protocolo deste tipo é o protocolo IDRP (Inter – Domain Routing
Protocol), considerado o sucessor do BGP, e tendo em vista o IPv6).
O BGP, á data da publicação na versão 4, encontra-se definido no RFC4271. É
usado desde 1989, embora só desde o iníio da década de 2000 esteja a ser
utilizado de forma generalizada. Este protocolo funciona sobre o protocolo TCP,
tirando partido dos seus mecanismos de fiabilidade e ordenamento total, bem
como da sua capacidade de segmentação. O BGP-4 assenta na utilização de 3
tipos de procedimentos:
 Neighbour acquisition – estabelecimento de uma associação, ou relação,
entre dois routers, pertencentes a sistemas autónomos diferentes, no
âmbito da qual concordam em trocar informação de encaminhamento
exterior
 Neighbour reachability - - procedimento utilizado para manutenção de
uma relação previamente estabelecida; através deste procedimento, cada
router assegura-se que o seu interlocutor se mantém activo e continua
disposto a participar na associação.
 Network reachability – procedimento através do qual os routers BGP
trocam informação de encaminhamento exterior, que será utilizada para
construção e manutenção da base de dados de subredes atingíveis e
respectivas rotas; inicialmente os routers BGP trocam as suas tabelas
completas; subsequentemente, só as alterações são comunicadas.

Os três tipos de procedimentos referidos acima utilizam, no seu conjunto, apenas


quatro conjuntos de mensagens – Open, Update, Keepalive e Notification – cujo
propósito se descreve seguidamente:
 Open – trata-se de um tipo de mensagem usado para estabelecer uma
relação com um router vizinho, pertencente a um sistema autónomo
distinto; esta mensagem deve ser confirmada com uma mensagem do tipo
Keepalive (ver abaixo), estes dois tipos de mensagens suportam o
procedimento de neighbour acquisition;
 Keep alive – mensagem utilizada para confirmar as mensagens Open e
para verificar a operacionalidade de uma associação entre routers; os
routers de uma associação enviam mensagens do tipo Keepalive
periodicamente, implementando, desta forma, o procedimento de
neighbour reachability;
 Update – as mensagens de Update podem transportar dois tipos de
informação: informação sobre uma dada rota (por exemplo, sub-redes
atingíveis através da rota, lista dos sistemas autónomos que compõem a
rota) e / ou lista de rotas anteriormente anunciadas que devem ser
eliminadas; as mensagens podem conter qualquer um dos tipos de
144

informação ou os dois tipos simultaneamente; as mensagens de Update


são enviadas aos routers vizinhos sempre que há uma nova rota ou
Página

sempre que há alterações das rotas existentes; estas mensagens


suportam o procedimento network reachability.

Engenharia de Redes Informáticas


 Notification: trata-se de um tipo de mensagem gerada sempre que é
detectado um erro, como, por exemplo, um erro de autenticação, um erro
de sintaxe, a não recepção de um Keepalive dentro do tempo máximo
especificado, a recepção de uma opção não implementada, ou um erro
de máquina de estados, isto é, um erro procedimental. Estas mensagens
também podem ser utilizadas para terminar uma associação entre dois
routers, através da utilização do código de erro 𝑐𝑒𝑎𝑠𝑒.

Utilizando as mensagens e os procedimentos acima referidos, os routers BGP


difundem para os vizinhos com os quais têm associações estabelecidas,
informação relativa ás rotas que conhecem. A informação sobre uma dada rota
inclui a lista de todos os sistemas autónomos a utilizar para atingir o destino.
Dado que a sucessão de sistemas autónomos a usar em cada rota é conhecida,
facilmente se pode detectar e evitar ciclos de encaminhamento. Por outro lado,
existindo mais do que uma rota para o mesmo destino, os routers podem analisar
a lista de sistemas autónomos a atravessar e tomar decisões de policy routing
sobre o melhor caminho.
A Figura 66 ilustra, de forma muito simplificada, uma situação de troca de uma
situação de troca de informação de encaminhamento usando o BGP.

Figura 66 Exemplo de utilização do BGP

Neste exemplo, o router R1envia uma mensagem de Update anunciando no


campo NLRI (Network Layer Reachability Information), todas as sub-redes
acessíveis através do sistema autónomo AS1 e indicando qual o router de
fronteira que lhes dá acesso (o próprio router R1).
Quando esta mensagem atinge o router R2, este reencaminha-a para o seu outro
vizinho, o router R3. Esta nova mensagem de Update indica agora que as sub-
redes do sistema autónomo AS1 são acessíveis através dos sistemas
autónomos AS2 e AS1 (por esta ordem), devendo o tráfego para estas sub-redes
ser encaminhado para o router R2.

Protocolos de transporte

Os protocolos de transporte são uma peça fundamental da arquitectura TCP/IP,


dado que são responsáveis pelo controlo extremo a extremo da comunicação e
145

pela adaptação das necessidades aplicações às características da rede.


Existem, assim, vários tipos de protocolos de suporte, para satisfazer diferentes
necessidades. Na presente secção, iremos abordar de forma necessariamente
Página

breve os seguintes protocolos:

Engenharia de Redes Informáticas


 Transmission Control Protocol (TCP) – É um dos principais protocolos de
transporte, funcionando em modo de ligação (connection mode) que inclui
mecanismos de fiabilidade total, conectividade total e controlo de
congestão.
 User Datagram Protocol (UDP) – é, também, um protocolo de grande
importância dada a sua leveza e simplicidade; funciona em modo de
ausência de ligação (connectionless-mode), não oferecendo quaisquer
mecanismos de fiabilidade, ordenação ou controlo de congestão;
 Real Time Protocol (RTP) – protocolo de transporte especialmente
desenvolvido para suporte de aplicações que necessitem de ordenação,
de informação temporal e de qualidade de serviço, como sejam
aplicações de streaming de áudio ou vídeo, ou seja, aplicações inelásticas
 Stream Coontrol Transmission Protocol (SCTP) – protocolo de transporte
flexível, que poderá utilizar ou não mecanismos de ordenamento e
fiabilidade, com capacidade para suporte de múltiplos streams de dados
e para funcionar em ambientes multi-homing.

Outros protocolos existem, dos quais se destaca o Datagram Congestion Control


Protocol (DCCP) – um protocolo misto que comporta estabelecimento e
terminação fiável de ligações, transferência de dados sequencial não fiável,
notificação e mecanismos de controlo de congestão semelhantes aos do
protocolo TCP – mas que não abordaremos dada a falta de espaço e a sua ainda
pouca implantação.

146
Página

Engenharia de Redes Informáticas


Transmission Control Protocol

O protocolo TCP é um protocolo muito rico em termo funcionais, comportando


uma série de mecanismos de controlo de sequência, controlo de erros e controlo
de fluxo que, no seu conjunto lhe conferem as conhecidas características de
fiabilidade, ordenação total e controlo de congestão. Trata-se de um protocolo
originalmente definido no RFC 793, de setembro de 1981, posteriormente
complementado e melhorado em sucessivos RFCs.
O formato das unidades protocolares do protocolo TCP – designadas por
segmentos – está representada na Figura 35. São os seguintes os seus campos:
 “Porto de origem” (16 bits) – identificação da aplicação utilizadora na
origem
 “Porto de destino” (16 bits) – identificação da aplicação utilizadora no
destino
 “Número de sequência” (32 bits) – número de ordem do primeiro byte de
dados deste segmento
 “Número de confirmação” (32 bits) – contém o número de sequência do
próximo byte de dados que a entidade TCP espera receber.
 “Comprimento do cabeçalho” (4 bits) – número de palavras de 32 bits que
compõem o cabeçalho
 “Reservados” (6 bits) – campos reservados para uso futuro
o Flags (6 bits) – conjunto de 6 flags de 1 bit cada
o URG – indica se o campo “ponteiro para dados urgentes” tem ou
não significado
o ACK - indica se o campo “ackowledgement” tem ou não significado
o PSH – controla a transmissão (na origem) ou a entrega (no destino)
imediatas dos dados pendentes.
o RST - Reinicializa a ligação
o SYN: sincronização de números de sequência (estabelecimento da
ligação)
o FI: fim da transmissão de dados (terminação da ligação)
 “Tamanho da janela” (16 bits) – número de bytes, começando no byte
indicado no campo “acknowledgement” que o emissor pode acomodar.
 “Checksum” (16 bits) – código de detecção de erros; abrange todo o
segmento TCP com um “pseudocabeçakho” composto pelo endereço IP
de origem; endereço IP de destino; campo de comprimento do datagrama
IP; é o complemento de 1 da soma de todas as palavras de 16 bits do
pseudocabeçalho, cabeçalho TCP e dados;
 Ponteiro para dados urgentes (16 bits) – aponta para o último byte de
dados urgentes presente no segmento TCP; est campo só tem significado
se a flag URG estiver activa e permite á entidade TCP de destino notificar
o utilizador da presença de dados urgentes na stream de dados; cabe ao
utilizador de destino decidir o que fazer com os dados urgentes.
 Opções – campo de tamanho variável, que pode conter uma ou mais
opções; as opções definidas incluem:
147

o Maximum Segment Size (MSS): esta opção só pode ser usada nos
segmentos de estabelecimento de ligação; especidfica o tamanho
máximo dos segmentos que a entidade TCP pode receber, em
Página

octetos;

Engenharia de Redes Informáticas


o Window Scale Factor: esta opção só pode ser usada nos
segmentos de estabelecimento de ligação, sendo F o valor contido
neste campo (𝐹 < 15), o vlor da janela é multiplicado por 2F
o Timestamp: valor de tempo inserido nos segmentos e copiado no
segmento de confirmação; permite que as entidades TCP
monitorizem continuamente o RTT

O estabelecimento de ligações TCP é feito com recurso a uma troca de três


segmentos (three-way handshake) cujo objectivo principal é o da sincronização
dos números de sequência em ambos os sentidos da ligação. Para além dessa
informação é trocada informação sobre o tamanho das janelas de recepção dos
intervenientes sobre o tamanho máximo dos segmentos (MSS) e sobre o factor
de escala da janela.

Figura 67 Exemplo de trocas protocolares para estabelecimento de ligações TCP

Figura 68 Exemplo de trocas protocolares para terminação de ligações TCP

A Figura 67a ilustra o estabelecimento de uma ligação TCP entre um sistema


cliente e um servidor. Os números de sequência constantes em cada segmento
TCP da Figura representam o número do primeiro byte de dados, o número do
último byte de dados e – entre parêntesis – o número de bytes de dados.
148

O cliente começa por enviar um segmento ao servidor com a flag SYN activa,
com 0 bytes no campo de dados e com a opção 𝑀𝑆𝑆 = 1024 (neste caso, a título
de exemplo). Este segmento estabelece o número de sequência inicial no
Página

sentido cliente  servidor. O servidor responde com um segmento em que a flag


SYN também se encontra activa sem dados, com um número de sequência

Engenharia de Redes Informáticas


inicial no sentido servidor  cliente com a opção 𝑀𝑆𝑆 = 1024 (também a título
de exemplo) e com um número de confirmação que é superior em uma unidade
ao número de sequência do segmento recebido, confirmando, assim, este
segmento. Por sua vez, ara finalizar as trocas protocolares de estabelecimento
de ligação, o cliente envia um segmento no qual o número de confirmação é tal
que confirma o segmento de sincronização enviado pelo servidor.
A Figura 67b ilustra o estabelecimento simultâneo de uma ligação por parte de
ambos os intervenientes. A Figura 67c ilustra uma situação de perda sucessiva
de dois segmentos de início de estabelecimento de uma ligação, sendo a
retransmissão dos segmentos despoletada por timeout. A cada nova tentativa o
temporizador de retransmissão é aumentado. A maioria das implementações de
TCP existentes desiste de estabelecer uma ligação ao fim de 75 segundos.
A Figura 68 representa três situações de terminação de ligações: a) terminação
normal; b) terminação simultânea e c) terminação em cada sentido isoladamente
(half close). Neste último caso, é patente que a terminação de ligação num
sentido não impede a continuação do envio de ddos no outro, nem o envio das
respectivas confirmações.
O TCP fornece um serviço de transferência de streams de dados. Considera-se
que todos os bytes de dados contidos num segmento têm associado
um número de sequência. O primeiro byte de dados de um segmento tem o
número de sequência correspondente ao valor indicado no campo Sequence
Number (SN) do cabeçalho do segmento. O último byte de dados tem o número
de sequência igual a 𝑆𝑁 + 𝐿 − 1 sendo L o número de bytes de dados do
segmento.
Sempre que são recebidos argumentos, o receptor deve enviar uma confirmação
da sua recepção. Note-se que não são os segmentos que são confirmados, mas
simos dados neles contidos. A confirmação é feita utilizando segmentos
enviados em sentido inverso. Para tal é usado o campo “acknowledgement
number” e a flag ACK.
Os segmentos recebidos não necessitam de ser confirmados individualmente,
pois uma confirmação abranger vários segmentos de uma só vez. De forma a
maximizar a possibilidade de confirmação de mais de um segmento de uma só
vez, as confirmações são atrasadas, sendo o atraso, tipicamente, de 200 ms.

149

Figura 69 Exemplo de funcionamento de janela deslizante

O TCP utiliza o princípio da janela deslizante para controlar o fluxo de dados


Página

(Figura 69). Cada host anuncia o tamanho da janela de recepção nos segmentos
que envia (campo “window size”, W). Num dado momento, só podem estar por

Engenharia de Redes Informáticas


confirmar um número de bytes correspondentes ao tamanho da janela. Á medida
que são confirmados segmentos, o limite inferior desloca-se para a frente. Um
host só pode enviar dados até ao limite superior da janela, altura em que terá de
suspender o envio e aguardar pela confirmação dos dados. Quando é recebido
com 𝑎𝑐𝑘 = 𝑖 e 𝑊 = 𝑗, isso significa que são confirmados todos os bytes até ao
byte 𝑖 − 1 e podem ser enviados os e podem ser enviados os bytes de i até 𝑖 +
𝑗 − 1.
O tamanho da janela anunciada está directamente relacionado com o espaço
disponível em buffet. Se um dado host recebe dados e não os pode passar á
aplicação, a janela que anuncia deverá ser encurtada. Á medida que os dados
vão sendo passados para a aplicação, a janela anunciada pode aumentar, já que
serão libertados buffers.
A janela de recepção tem implicações no desempenho das ligações TCP. Sendo
W o tamanho da janela (em bytes), C a taxa de transmissão, em bits por
segundo, bps), D o atraso de propagação e S o débito normalizado (definido
como a razão entre o débito líquido e a taxa de transmissão, então o número de
bits transmitidos antes de chegar uma confirmação será 2CD e, portanto, o
2𝐶𝐷 𝐶𝐷
número de bytes transmitidos nesse intervalo de tempo será de = .
8 4

Figura 70 Efeito da janela de recepção no desempenho

Assim, o débito normalizado será 1 se a janela for superior á quantidade de bytes


𝐶𝐷
transmitidos antes de chegar a confirmação (ou seja, S=1 para 𝑊 < ).
4
A Figura 70 ilustra o efeito do tamanho da janela de recepção no desempenho
das ligações TCP para 2 WSF (Windows Scale Factor) distintos e para três tipos
de ligações caracterizadas por diferentes débitos e atrasos de propagação, uma
150

ligação Ethernet a 1Gbps, uma ligação via satélite a 2 Mbps e uma ligação
intercontinental a 155 Mbps.
Durante a fase de transferência de dados, o emissor mantém um temporizador
Página

de retransmissão sempre que tem segmentos por confirmar. Se esse

Engenharia de Redes Informáticas


temporizador se esgotar, o primeiro dos segmentos não confirmado e,
eventualmente, todos os seguintes são retransmitidos e o temporizador é
reinicializado. O temporizador é reinicializado sempre que se recebe um ACK
que confirme novos dados.
Os valores do temporizador de retransmissão vão aumentando em tentativas
sucessivas de recuperação. Esse aumento é feito de forma exponencial
(exponential backoff) tomando, tipicamente, os valores 1.5, 3, 6, 12, 24 e 48
segundos, e tendo como valor máximo 64 segundos.

151
Página

Figura 71 Exemplo de duas retransmissões sucessivas por timeout

Engenharia de Redes Informáticas


A Figura 71 ilustra uma situação de timeout e retransmissões sucessivas.
O valor do temporizador de retransmissão tem impacto no funcionamento e no
desempenho das ligações TCP. Valores demasiado pequenos podem levar a
retransmissões desnecessárias. Valores demasiado grandes podem levar a
tempos de resposta demasiado elevados, em situações de perdas.
Idealmente, o temporizador de retransmissão deveria ter um valor ligeiramente
superior a vezes o atraso de propagação (Round Trip Time, RTT). No entanto,
como o atraso de propagação varia com as condições da rede, dificilmente se
consegue um bom funcionamento com u valor fixo de temporizador, recorrendo-
se, por isso, a uma estratégia adaptativa baseada na estimação do RTT.
Existem várias formas para estimação do tempo de ida e volta. Uma delas
consiste em utilizar a média dos RTT, medidos até ao momento, usando a
expressão

1
𝐴𝑅𝑇𝑇(𝐾 + 1) = ∑ 𝑅𝑇𝑇(𝑖)
𝐾+1

Ou o equivalente:

𝐾 1
𝐴𝑅𝑇𝑇(𝐾 + 1) = × 𝐴𝑅𝑇𝑇(𝐾 ) + × 𝑅𝑇𝑇(𝐾 + 1)
𝐾+1 𝐾+1

Uma outra forma consiste em calcular uma média exponencial, dando mais peso
a medições recentes do RTT e menos peso a medições mais antigas, de acordo
com a expressão

𝑆𝑅𝑇𝑇(𝐾 + 1) = 𝑎 × 𝑆𝑅𝑇𝑇(𝐾 ) + (1 − 𝑎) × 𝑅𝑇𝑇(𝐾 + 1)

Em que SRTT é a estimativa do RTT (smoothed RTT) e (0 < 𝑎 < 1).


A equação anterior pode ser escrita na forma

𝑆𝑅𝑇𝑇(𝐾 + 1) = (1 − 𝑎) × 𝑅𝑇𝑇(𝐾 + 1) + 𝑎(1 − 𝑎) × 𝑅𝑇𝑇(𝐾 ) + 𝑎2 × (1 − 𝑎)


× 𝑅𝑇𝑇(𝐾 − 1) + ⋯ + 𝑎𝑘 × (1 − 4) × 𝑅𝑇𝑇(1) + 𝑎𝑘+1 𝑅𝑇𝑇(𝑂)

O que mostra que as medições de RTT mais antigas têm menos peso (já que
0 < 𝑎 < 1. Por exemplo, para 𝑎 = 0.8 temos:

𝑆𝑅𝑇𝑇(𝐾 + 1) = 0.2 × 𝑅𝑇𝑇(𝐾 + 1) + 0.16 × 𝑅𝑇𝑇(𝐾 ) + 0.128 × 𝑅𝑇𝑇(𝐾 − 1) + ⋯


152
Página

Figura 72 Exemplos de estimação do RTT

Engenharia de Redes Informáticas


A Figura 72 apresenta dois conjuntos de exemplos de estimação do RTT. Em
cada gráfico pode observar-se o valor real do RTT (valor medido), o valor
estimado através de uma média simples, através de uma média exponencial com
𝑎 = 0.875 e 𝑎 = 0.5.
O RFC793 específica que o temporizador de retransmissão (Retransmission
Time Out, RTO), seja proporcional ao SRTT, dentro de certos limites, de acordo
com a expressão:

𝑅𝑇𝑂(𝐾 + 1) = 𝑀𝐼𝑁(𝑈𝐵𝑂𝑈𝑁𝐷, 𝑀𝐴𝑋(𝐿𝐵𝑂𝑈𝑁𝐷, 𝛽 × 𝑆𝑅𝑇𝑇(𝐾 + 1)))

Em que LBOUND é limite inferior fixado para o RTO, UBOUND é um limite


superior fixado para o RTO, e deve tomar um valor entre 0.8 e 0.9 e β deve tomar
um valor entre 1.3 e 2.0.
Vimos anteriormente que em caso de detecção de perda de dados – por
exemplo, timeout de confirmação – o emissor deve reenviar os dados perdidos,
e todos os seguintes. Este paradigma de recuperação – designado por go-back-
N – tem consequências indesejáveis em termos de desempenho já que a perda
de um segmento ao qual se seguiram outros correctamente recebidos, leva á
transmissão de todos.
Como forma de resolver este problema, os RFC 2018 e 2883 definem o
mecanismo opcional de confirmações selectivas (selective ACK, SACK), de
acordo com o qual o receptor pode confirmar dado que o receptor pode confirmar
dados fora de ordem. O emissor poderá, então, enviar apenas os dados em falta.
A utilização deste mecanismo será condicionada á disponibilidade do emissor
que, no segmento de estabelecimento da ligação, para tal, deve incluir a opção
“SACK permitted”. De qualquer forma, apenas os dados confirmados pelo campo
de ACK estão confirmados, já que os SACKs são sempre indicativos; o
transmissor pode ignorá-los (embora não deva) e o receptor pode descartar
dados que anteriormente confirmou com SACKs (embora não deva).
O mecanismo da jnela deslizante do TCP, já referido anteriormente, é um
mecanismo de controlo de fluxo, extremo a extremo, cujo efeito é o de provocar
a adaptação do ritmo de injeção de segmentos pelo transmissor á capacidade
de escoamento de segmentos por parte do receptos (processamento, espaço
em buffer). Trata-se de um mecanismo de controlo de fluxo que é imposto pelo
receptor.
Para além de contribuírem para uma adaptação do ritmo de transmissão ao ritmo
de recepção, os mecanismos de controlo de fluxo devem funcionar de forma a
minimizar o nível de congestão da rede, permitindo que, para além da adaptação
da capacidade de escoamento do receptor haja, simultaneamente, ema
prevenção da congestão uma prevenção da congestão, ou, se esta se instalar
uma adaptação ao nível da congestão de forma a que esta não se agrave ou
possa, mesmo, desaparecer gradualmente.
Actualmente, todas as implementações do protocolo TCP dispõem de
mecanismos de gestão de janela e de retransmissão que têm por objectivo a
prevenção / adaptação / diminuição da congestão. Estes mecanismos – slow
153

start, congestion avoidance, fast retransmit e fast recovery – foram originalmente


propostos por van Jacobsen no final da década de 1980 e princípio da década
Página

de 199, posteriormente especificados no RFC 2001 e actualmente redefinidos


no RFC 5681.

Engenharia de Redes Informáticas


O mecanismo de slow start destina-se a controlar a fase inicial de injeção de
segmentos na rede por parte de uma ligação TCP, até que seja atingido um
equilíbrio imposto pelas condições de rede e pelo receptor.
Numa ligação TCP já estabilizada, o mecanismo de janela de recepção e as
condições da rede impõem um dado ritmo de envio e recepção de ACK, o que
por sua vez, conduz a uma dada taxa de inserção de segmentos por parte do
emissor. No entanto, no início de uma ligação não há, ainda, qualquer indicação
que possa ser usada pelo transmissor para determinar a taxa ideal de injecção
de segmentos. Em conjunto com os mecanismos de controlo de fluxo e de erros
(janela e retransmissão); o slow start leva a uma convergência para uma taxa de
injeção de segmentos razoavelmente adaptada ao nível de congestão da rede.
O slow start baseia-se na utilização de uma janela de transmissão (também
designada por janela de congestão, congestion window, cwnd), para além da
janela de recepção anunciada pelo receptor. Em qualquer momento, o
transmissor só pode enviar dados até ao montante correspondente ao mínimo
da janela de congestão e janela de recepção):

𝑐𝑟é𝑑𝑖𝑡𝑜 = min[𝑟𝑤𝑛𝑑, 𝑐𝑤𝑛𝑑]

 Crédito: número de segmentos (em unidades de MSS, maximum segment


size) que pode ser enviado
 Rwnd – valor, em segmentos da janela de recepção presentemente
disponível
 Cwnd - valor, em segmentos da janela de congestão presentemente
disponível

Na altura do estabelecimento de uma ligação TCP, a janela de congestão é


inicializada com o valor correspondente a um segmento. Sempre que é recebido
um ACK, a janela de congestão é incrementada um segmento. (Nota: na prática
em bytes e não em número de segmentos de tamanho MSS, mas, para efeitos
de simplificação da explanação, admitiremos que é esta a unidade utilizada.

154
Página

Engenharia de Redes Informáticas


Figura 73 Crescimento típico da janela de congestão, devido ao mecanismo de slow start

Figura 74 Exemplo de slow start


155

Como resultado do mecanismo de slow start o emissor começa por enviar um


segmento e esperar pela sua confirmação. Quando a recebe aumenta a janela
Página

de congestão para dois segmentos e pode enviar mais dois segmentos. Após
receber a confirmação desses dois segmentos, a janela de congestão passará

Engenharia de Redes Informáticas


para quatro segmentos e assim sucessivamente. Na prática a janela de
congestão duplica em cada período correspondente ao RTT, sensivelmente, se
o emissor estiver a enviar ao ritmo máximo e o recetor também estiver a
confirmar ao ritmo máximo. A Figura 73 ilustra o funcionamento do slow start
nesta situação.
O slow start é um mecanismo de controlo de congestão impodto pelo transmissor
e não pelo receptor. O efeito deste mecanismo é o de conduzir a uma adaptação
ás condições de congestão da rede / receptor, imposta pela recepção de ACK.
A Figura 74 apresenta um exemplo de slow start, onde é visível o crescimento
da janela de congestão em função dos ACK recebidos.
Ao contrário do que o nome sugere, o mecanismo de slow start conduz a uma
convergência bastante rápida (praticamente exponencial) para a janela.
Por impor um limite adicional á janela de recepção, o slow start deve ser utilizado
quando é detectado qualquer indício de congestão, nomeadamente quando
ocorre um timeout, a janela de congestão deverá ser colocada a 1, tal como no
início da ligação. No entanto, o crescimento exponencial da janela de congestão
não é o mais apropriado para lidar com redes congestionadas, dado que as
situações de congestão exigem um temp mais longo para a sua resolução.

Figura 75 Exemplo de slow start e congestion avoidance

Assim, van Jacobson propôs um mecanismo de congestion avoidance, que


consiste num crescimento exponencial da janela até um certo limite, seguido de
um crescimento linear, portanto, menos agressivo. De acordo com o mecanismo
de congestion avoidance, a entidade TCP faz o seguinte:
 Define um limiar, designado como slow start threshold (ssthresh), igual a
metade do valor que a janela de congestão tinha no instante
156

imediatamente anterior á ocorrência do yimeout


 Coloca o 𝑐𝑤𝑛𝑑 igual a 1 e executa o procedimento de slow start até que
Página

𝑐𝑤𝑛𝑑 = 𝑠𝑠𝑡ℎ𝑟𝑒𝑠ℎ;esta é a fase de crescimento exponencial da janela.

Engenharia de Redes Informáticas


 Para valores de 𝑐𝑤𝑛𝑑 maiores que, ou iguais a 𝑠𝑠𝑡ℎ𝑟𝑒𝑠ℎ, incrementar
1
𝑐𝑤𝑛𝑑 de por cada ACK recebido; este incremento é aditivo (e não
𝑐𝑤𝑛𝑑
exponencial) e traduz-se num aumento de, no máximo, um segmento por
cada round trip time (RTT; este crescimento linear permite uma
aproximação menos agressiva á situação de equilíbrio.

A Figura 75 ilustra o comportamento da janela de congestão durante as fases de


slow start e congestion avoidance.
O normal mecanismo de retransmissão do TCP, baseado no esgotamento do
temporizador de retransmissão (Retransmission Time Out, RTO) pode conduzir,
em certas situações, a uma ineficiência, dado que o RTO tem de ter valores
consideravelmente superiores ao RTT estimado (até porque o RTT é uma
estimativa, logo sujeita a erros). Sendo o RTO elevado, a detecção de uma perda
poderá demorar bastante, obrigando a que o receptor tenha que ir armazenando,
se para tal tiver capacidade, os segmentos recebidos fora de ordem.

Figura 76 Exemplo de fast retransmit

O mecanismo de fast retransmit baseia-se no facto de que uma entidade TCP


recebe um segmento fora de ordem envia um ACK correspondente ao último
segmento recebido em sequência. O envio desse ACK será repetido sempre que
é recebido qualquer segmento que não corresponda ao segmento esperado. A
recepção do segmento esperado leva a que seja enviado um ACK que confirme
esse e todos os outros segmentos recebidos em ordem até ao momento.
Assim, a recepção de ACK duplicados (ACK que confirmam um segmento já
confirmado) é um forte indício de que um segmento foi perdido e, por outro lado,
que os segmentos enviados posteriormente ao segmento perdido continuem a
157

chegar ao recetor (senão, este não enviaria os ACK duplicados).


O fast retransmit tira partido desta informação, ao especificar que, após a
Página

recepção de três ACKs duplicados confirmando o mesmo segmento (isto


é, quatro ACKs contando com a informação inicial), a entidade TCP

Engenharia de Redes Informáticas


emissora deverá considerar que o segmento seguinte se perdeu e deverá
reenviá-lo imediatamente, não esperando pelo esgotamento do RTO.
Após o reenvio do segmento em falta, a entidade emissora deve retomar
a transmissão dos segmentos no ponto em que se encontrava. A Figura
76 ilustra esse procedimento.
A recepção de três ACKs duplicados é interpretada pelo receptor como uma
indicação de que houve uma perda de segmento devido á congestão, estando
na base, como vimos, do mecanismo de fast retransmit.
Existindo indícios de congestão, faz sentido tomar medidas que lidem com essa
situação, nomeadamente iniciar procedimentos de slow start / congestion
avoidance. No entanto, como os segmentos continuam a fluir, tal como indicado
pela recepção de ACKs duplicados, a adoção do slow start é desnecessária,
bastando entrar no modo de congestion avoidance.
O mecanismo de fast recovery, proposto por van Jacobson, especifica o seguinte
procedimento:
1. Após a recepção de um terceiro ACK duplicado:
𝑐𝑤𝑛𝑑
a. Coloca-se 𝑠𝑠𝑡𝑟𝑒𝑠ℎ =
2
b. Retransmite-se o segmento em falta
c. Coloca-se 𝑐𝑤𝑛𝑑 = 𝑠𝑠𝑡𝑟𝑒𝑠ℎ + 3; o incremento de três unidades
traduz o facto da chegada ao destinatário de três segmentos de
dados (os que provocaram o envio de três ACK duplicados)
2. Por cada ACK duplicado eventualmente recebido incrementa-se 𝑐𝑤𝑛𝑑 de
uma unidade, dado que os segmentos continuam a chegar ao destino;
este incremento traduz-se num aumento linear de 𝑐𝑤𝑛𝑑
3. Quando chega um ACK que confirma novos dados o valor de 𝑐𝑤𝑛𝑑 é é
reduzido o valor de ssthresh e entra-se no modo de congestion avoidance
(aumento linear de 𝑐𝑤𝑛𝑑 por cada RTT).

Tabela 12 Mecanismos incorporados nalgumas versões do TCP

Os diversos mecanismos anteriormente descritos foram sendo incorporados no


protocolo TCP ao longo das suas diferentes versões (TCP flavours). A tabela 12
identifica os mecanismos incorporados nalgumas das mais conhecidas versões
deste protocolo.

User Datagram Protocol


158

O protocolo UDP é um protocolo de transporte, propositadamente simples, cujo


formato dos segmentos se encontra representado na Figura 34. Os campos do
cabeçalho do segmento são os seguintes:
Página

 “Ponto de origem” (16 bits) – identifica a aplicação utilizadora na origem


 “Ponto de destino” (16 bits) – identifica a aplicação utilizadora no destino

Engenharia de Redes Informáticas


 “Comprimento” (16 bits) – comprimento total do segmento UDP em bytes.
 “Checksum”(16 bits) – código de detecção de erros, que abrange todo o
segmento UDP mais um pseudocabeçalho que inclui o endereço IP de
origem, o endereço IP de destino, e o campo de protocolo do cabeçalho
IP, é calculado como o complemento para 1 da soma de todas as palavras
de 16 bits do pseudocabeçalho, cabeçalho UDP e dados.

Como se pode depreender pelos campos do cabeçalho UDP, este protocolo não
tem quaisquer mecanismos de controlo de sequência, controlo de erros ou
controlo de fluxopelo que não garante fiabilidade ou ordenação do fluxo de
dados. A sua função básica é a da identificação dos protocolos de aplicação que
a utilizam, através dos campos ponto de origem e ponto de destino.
Não sendo um protocolo reactivo á congestão da rede – ao contrário do protocolo
TCP – e sendo um protocolo que não garante qualquer tipo de qualidade de
serviço para além daquela que é fornecida pela camada protocolar inferior é,
sobretudo, um protocolo que não impede a qualidade de serviço, deixando ás
aplicações eventuais tarefas de controlo e recuperação de erros se tal for
adequado.
Por exemplo, em termos de capacidade para suporte de aplicações em tempo
real, o protocolo UDP tem vantagens sobre o TCP. Com efeito o protocolo TCP
tem várias características que o tornam inadequado para o suporte deste tipo de
aplicações: funcionamento em modo de comunicação ponto a ponto (o que não
é adequado quando se tem um emissor e vários receptores), incluindo os
mecanismos de retransmissão (em muitas aplicações de tempo real não é viável
retransmitir segmentos perdidos, é reactivo á congestão da rede (o que altera a
temporização dos dados em trânsito) e não tem mecanismos para associar uma
temporização aos segmentos.
Já o protocolo UDP,, apesar de não ter mecanismos de temporização, permite o
funcionamento em mulyiponto, não ter mecanismos de retransmissão, e não é
reactivo á congestão, o que constitui uma boa base para o suporte de protocolos
de tempo real.
Por último, deve referir-se que o protocolo UDP não é considerado TCP-friendly,
já que, não sendo reactivo á congestão de rede, pode gerar volumes de tráfego
não comportados por esta, levando a que as ligações TCP sofram perdas e
entrem em sucessivas situações de slow – start.
159
Página

Engenharia de Redes Informáticas


Real – time Transport Protocol

Figura 77 Anulação de jitter com base em buffer e informação de temporização

De uma maneira geral, os parâmetros de QoS para tráfego de tempo real são
distintos dos parâmetros para tráfego de tempo virtual. Por exemplo, que em
aplicações de tempo virtual 8por exemplo, transferência de ficheiros ou correio
electrónico) o utilizador esteja interessado na integridade dos dados. Já certas
aplicações de tempo real (por exemplo, áudio ou vídeo interativos) suportam
algum nível de perdas, sendo sensíveis ao atraso.
Um dos parâmetros mais importantes em aplicações de tempo real é a variação
de atraso (jitter, delay jitter), que consiste na diferença entre o atraso máximo
das unidades de dados. Tal variação deve-se, entre outros factores, á
multiplexagem estatística de fluxos de dados e a diferentes níveis de
congestionamento dos routers na Internet. Essa variação pode ser compensada
e corrigida se, por um lado, houver alguma capacidade de armazenamento no
receptor e, por outro, os pacotes que circulam na rede tiverem informação de
temporização que permita a reconstrução das relações temporais entre eles e o
receptor. Tal é ilustrado na Figura 77.
Em regra, a comunicação em tempo real tem os seguintes requisitos:
 Baixo jitter
 Baixa latência
 Adaptação ás condições de tráfego e da rede
 Capacidade de suporte de um número elevado de fluxos de dados
 Baixo verhead nas unidades de dados
 Baixo overhead de processamento na rede e nos sistemas terminais
 Baixas necessidades de buffers

O Real – time Transport Protocol 8RTP) – definido no RFC 3550 – foi


160

especificamente desenvolvido para suporte de aplicações de tempo real não


críticas – soft real time -, fornecendo um conjunto de funções comuns a um leque
destas aplicações.
Página

Engenharia de Redes Informáticas


Este protocolo consiste, de facto, em dois protocolos complementares: o RTP
propriamente dito, usado para a transferência de dados no âmbito de uma
associação; e o protocolo RTP Control Protocol (RTCP) usado, entre outras
coisas, para fornecer ás fontes de dados e aos receptores informação sobre as
características e a qualidade da comunicação. A informação veiculada pelo
RTCP pode ser usada pelas fontes para adaptar o ritmo de transmissão ás
condições da rede.

Figura 78 Cabeçalho dos pacotes RTP

Quer o protocolo RTP, quer o RTCP funcionam sobre o protocolo UDP e tëm
capacidade para suportar comunicação multicast. A Figura 78 apresenta o
cabeçalho dos pacotes RTP.
São estes os campos do cabeçalho dos pacotes:
 “Version” (2 bits) – a versão corrente é a 2
 “Padding” (1 bit) – indica se existem bytes de enchimenyo (padding) no
fim da parte de dados do pacote (payload). Em caso afirmaytivo a última
parte do payload tem o número de bytes do padding. Certas aplicações
exigem que o payload seja um múltiplo de 32 bits.
 “Extension” (1 bit) – se activoindica que o cabeçalho fixo é seguido de um
cabeçalho de extensão; usado para experimentar extensões ao RTP.
 “CSRC count” (4 bits) – número de identificadores CSRC (contributing
source) que se seguem ao cabeçalho fico.
 “Marker” (1 bit) – o significado deste bit depende do tipo de payload; usado
161

para o fim de frames de vídeo, por exemplo


 Payload type” (7 bits) – identifica o formato do payload; estão definidos
variadíssimos formatos, para vídeo e áudio
Página

Engenharia de Redes Informáticas


 “Sequence number” (16 bits) – número de sequência, para eventual
detecção de erros de sequenciamento, em pacotes com o mesmo
timestamp.
 “Timestamp” (32 bits) – instante de geração do primeiro byte de dados do
pacote; vários pacotes podem ter o mesmo timestamp, se forem gerados
logicamente no mesmo instante (por exemplo, pacotes da mesma frame
de vídeo)
 “Synchronization souce identifier” (32 bits) – número que identifica de
forma única a fonte, dentro de uma sessão RTP
 “Contributing souce identifier” (32 bits) – identifica a fonte do payload. Este
identificador é gerado pelos mixers.

Deve notar-se que o protocolo RTP não garante entrega dentro de determinados
limites temporais ao tráfego de tempo real. Este protocolo apenas fornece ás
aplicações meios para controlarem a temporização dos streams de dados,
cabendo a estes decidirem o que fazer em caso de erro ou problemas de
temporização.
O RTP prevê a existência de dois tipos de sistemas para relaying dos fluxos de
pacotes:
 Mixers – são sistemas que recebem vários streams RTP e combinam-nos
num só stream, com ou sem mudança no formato dos dados; estes
sistemas geram informação temporal própria, substituindo a informação
temporal de cada stream tributário; são usados, por exemplo, para
combinar várias formas de áudio, numa sessão de teleconferência
 Translators – são dispositivos que podem mudar o formato dos dados,
gerando um ou mais pacotes RTP por cada pacote RTP recebido; também
podem efectuar tradução entre diferentes protocolos de baixo nível de
diferentes domínios; exemplos de utilização incluem a conversão de um
stream de HDTV em vídeo de baixa qualidade, ou o reenvio de pacotes
multicast para vários domínios unicast.

162
Página

Engenharia de Redes Informáticas


Stream Control Transmission Protocol

Figura 79 Formato dos pacotes SCTP

Há aplicações que não necessitam de fiabilidade e ordenamento totais


fornecidos pelo protocolo TCP. Por outro lado, a comunicação ponto a ponto
oferecida pelo TCP levanta alguns problemas ás aplicações multicast ou a
aplicações que necessitem de redundância e tolerância a falhas através do multi-
homing. Estas são algumas das considerações que levaram ao desenvolvimento
do protocolo Stream Control Transmission Protocol (SCTP), especificado no
RFC 4960.
O protocolo SCTP foi originalmente desenvolvido para transmissão de
sinalização PSTN sobre a rede IP, mas, atualmente, não se limita a esse tipo de
aplicações. São as seguintes as suas principais características:
 Multi – streaming: possibilidade de transmissão de vários streams de
dados em cada associação
 Multi – homing: a cada extremo das associações podem estar atribuídos
vários endereços IP; em caso de falha de um desses endereços pode ser
utilizado qualquer um dos outros
 Tolerância a falhas – monitorização da operacionalidade dos extremos
das associações e selecção de caminhos alternativos
163

 Transferência de dados – em modo de ligação, confirmada, livre de erros


e duplicações; fragmentação de acordo com o MTU; entrega sequencial
Página

dentro de cada stream; entrega por ordem de chegada; agrupamento de


várias mensagens (pedaços, chunks) num só pacote

Engenharia de Redes Informáticas


 Controlo de congestão – mecanismos de “slow start” e “congestion
avoidance”, semelhantes aos do TCP
 Segurança – proteção contra erros de rede, validação autenticação
encriptação e protecção contra ataques de Denial of Service (DoS).

Os pacotes SCTP são compostos por um cabeçalho comum, seguido de um ou


mais chunks, que podem ser de controlo ou de dados. Alguns pacotes só podem
ter um chunk de controlo e zero chunks de dados. A agregação de vários chunks
num só pacote tem em vista optimizar a utilização, á custa de uma maior latência,
dado que se aguarda a chegada de vários chunks para agrupar no mesmo
pacote. O número de chunks de cada pacote é limitado pelo MTU. O utilizador
pode solicitar a agregação ou a não agregação de chunks num só pacote. Em
situação de congestão o agrupamento poderá ser feito mesmo que o utilizador
não queira.
A Figura 79 apresenta o formato dos pacotes do protocolo SCTP. Os campos do
cabeçalho comum são os seguintes:
 “Source port” – porto de origem, identifica a entidade SCTP de origem
 “Destinaton port” – porto de destino, identifica a entidade SCTP de destino
 “Verification tag” – etiqueta que identifica a associação SCTP
 Checksum – código de detecção de erros que abrange todo o pacote
SCTP

Serviço de nomeação

A utilização de endereços IP quer na forma binária, quer na forma decimal, é,


em geral, pouco prática. Para os utilizadores humanos é, em regra, muito mais
fácil decorar um nome do que um número ou conjunto de números. De forma a
possibilitar que as máquinas ligadas á rede possam ser identificadas por um
nome – para além da identificação pelo endereço IP – A Internetdispoe de um
serviço de nomeação designado Domain Name System (DNS).
O DNS consiste numa base de dados distribuída, utilizada para mapeamento
entre nomes de máquinas (host names) e endereços IP (para além de poder
fornecer, ainda, informação para o encaminhamento de correio electrónico).
Os nomes são traduzidos em endereços IP através da consulta a servidores de
nomes, responsáveis por domínios bem definidos. O espaço de nomes do DNS
é organizado de forma hierárquica, a partir de um domínio de raiz, ao qual se
sucedem domínios de topo, que, por sua vez, conterão subdomínios e assim
sucessivamente. A gestão do domínio raiz está a cargo do ICANN (Internet
Corporation for Assigned Names and Numbers).
O servidor de nomes de um dado domínio conhece o mapeamento entree nomes
e endereços de todas as máquinas residentes nesse domínio e dos servidores
de nomes dos seus subdomínios imediatos.
Os domínios de topo podem ser de dois tipos:
 Domínios geográficos ou de países: identificados por dois caracteres
correspondentes ao código de duas letras dos países, de acordo com a
164

norma ISO 3166


 Domínios genéricos ou organizacionais – identificados por três ou mais
caracteres. Este tipo de domínios comporta três subtipos, a saber:
Página

Engenharia de Redes Informáticas


o Domínios de topo não patrocinados 8unsponsored): são domínios
directamente sob responsabilidade do ICANN, como exemplos
referem-se os domínios biz, com, info, name, net, org, pro
o Domínios de topo patrocinados (sponsored): são domínios
estabelecidos para entidades especºificas, por exemplo, de
natureza profissional, técnica, étnica ou outra, como exemplos
referem-se os domínios: aero, asia, cat, coop, edu, gov, int, jobs,
mil, mobi, museum, tel, travel.
o Domínios de infraestrutura: neste momento, existe apenas um – o
domínio arpa – que ºe um domínio especial para mapeamento
inverso (mapeamento de endereços IP em nomes)

Através da definição de domínios e de delegação de responsabilidade de


nomeação de um domínio nos seus subdomínios, consegue gerir-se todo o
espaço de nomeação sem recurso a uma base de dados centralizada – o que
seria impraticável com a actual dimensão da Internet – estando a informação de
mapeamento distribuída pelos milhares de servidores de nomes de domínios e
subdomínios existentes em toda a Internet.

Figura 80 Visão parcial do espaço de nomeação do DNS

A Figura 80 ilustra uma parte do espaço de nomeação do DNS.


Quando uma dada máquina pretende comunicar com outra, sabido o seu nome,
terá que traduzir esse nome num endereço IP de forma a que possa ser
estabelecida uma ligação de transporte com a máquina remota, e possam ser
encaminhados os respectivos pacotes através da rede.
A tradução do nome em endereço IP é feita por um resolver que se encarrega
de interrogar um servidor de nomes do seu domínio. Na sequência dessa
consulta poderá ocorrer uma as seguintes situações:
165

 O servidor de nomes consultado sabe qual é o endereço IP da máquina


cujo nome foi fornecido e, então, devolve uma resposta com essa
informação, a partir daí a máquina que interrogou o servidor de nomes
Página

está em condições de estabelecer a ligação á máquina remota

Engenharia de Redes Informáticas


 O servidor de nomes não sabe qual é o endereço IP da máquina cujo
nome foi fornecido, mas encarrega-se, ele próprio, de consultar outros
servidores de nomes, seguindo a hierarquia de DNS, de forma a
determinar esse mapeamento (funcionamento recursivo)
 O servidor de nomes não sabe qual é o endereço IP da máquina cujo
nome foi fornecido, mas dá indicação de um outro servidor de nomes que
deverá ser consultado para esse mapeamento (funcionamento não
recursivo).

Por questões de eficiência, sempre que um servidor de nomes recebe


informação de um dado mapeamento, mantém essa informação em cache
durante um determinado período, para que, na eventualidade de um novo pedido
desse mapeamento, se evitem novas consultas a outros servidores.
Por uma questão de redundância, cada domínio tem, pelo menos, um servidor
de nomes secundário, para além do servidor de nomes primário. A função dos
servidores de nomes secundários é a de fornecerem a informação de
mapeamento no caso de o servidor primário estar inoperacional ou inacessível.
De forma a manter actualizada a informação da base de dados dos servidores
secundários, estes copiam praticamente toda a base de dados do servidor
primário. Esta operação designa-se por transferência de zona (zone transfer) e
ocorre, normalmente, de três em três horas.
Para além dos servidores primários e secundários – que mantêm a informação
da sua zona num ficheiro de configuração – existe ainda um outro tipo de
servidores: os servidores caching only. Esses servidores baseiam todo o seu
funcionamento no mecanismo de caching construindo em memória a sua base
de informação á medida que os pedidos de mapeamento vão sendo resolvidos
por consulta a outros servidores.

Qualidade de serviço

Como vimos no Capítulo Aplicações Telemáticas, diferentes tipos de aplicações


têm diferentes requisitos de qualidade de serviço, sendo os parâmetros mais
relevantes o débito, o atraso, a variação de atraso e as perdas.
A arquitectura TCP/IP foi originalmente desenvolvida para funcionar em modo
de melhor esforço (best-effort), de acordo com o qual os diversos fluxos de
pacotes IP utilizam os recursos disponíveis (routers, linhas) sem que estes dêem
qualquer garantia de qualidade de serviço. Tal levanta, naturalmente questões
de equidade entre os diversos fluxos que competem pelos recursos. Idealmente
os fluxos de pacotes deviam receber um nível de serviço de acordo com o
contrato vigente (Service Level Agreement, SLA)entre o utilizador e o fornecedor
de serviço.
Vimos também no Capítulo Aplicações Telemáticas, que na década de 1990fora
extremamente debatidas, propostas e estudadas algumas soluções para o
fornecimento e garantia de qualidade de serviço ás aplicações em ambiente
Internet, com o intuito de que esta rede passasse a suportar de forma satisfatória
aplicações de serviços integrados (por exemplo, aplicações multimédia).
166

Por um lado, o problema é o de garantir que uma rede que foi desenvolvida para
suportar tráfego elástico – a Internet – possa suportar tráfego inelástico. Por
Página

outro lado, existe o problema de como garantir que mesmo sob condições de

Engenharia de Redes Informáticas


falta de recursos as aplicações sejam afectadas de forma consistente com o SLA
contratado.
Para esse efeito, foram desenvolvidas duas arquitecturas distintas, que
abordaremos, seguidamente, e de forma breve: a arquitectura IntServ e a
arquitectura DiffServ.

Integrated Services

A arquitectura Integrated Services – ou IntServ – definida no RFC 1633 – assenta


no paradigma da reserva de recursos para fluxos de informação individuais,
sendo a reserva efectuada em cada elemento da rede (na prática, em cada router
ao longo do caminho seguido pelo fluxo de pacotes) com recurso ao protocolo
RSVP (Resource Reservation Protocol) (descrito no RFC 2205).
A arquitectura InteServ assenta em cibco tipos de mecanismos básicos,
nomeadamente policiamento / modulação, controlo de admissão, classificação,
gestão de filas e sinalização:
 Policiamento e modulação de tráfego (policing and shaping) – mecanismo
que actua no ponto de entrada do tráfego da rede, por forma a garantir a
conformidade com a especificação de tráfego constante no SLA; o
mecanismo de policiamento e modulação de tráfego mais conhecido é o
leaky bucket, que permite controlar o débito médio e o débito de pico;
 Controlo de admissão (admission control) – efectuado previamente á
aceitação de um fluxo de pacotes, com base nos recursos disponíveis ao
longo do caminho (path) a utilizar pelo fluxo; todos os routers ao longo do
caminho têm que ser inquiridos acerca dos recursos disponíveis e
poderão recusar a admissão de fluxos adicionais; naturalmente, esta
operação de consulta é feita com recurso a funcionalidade de sinalização.
 Classificação (classificação, flow labelling) – trata-se de um mecanismo
executado pelos elementos da rede de forma a associar os diversos
pacotes aos fluxos correspondentes, o que é normalmente feito com base
numa etiqueta ou código; a classificação dos pacotes vai ter uma
implicação directa na forma como estes vão ser tratados pelo mecanismo
de gestão de filas.
 Gestão de filas (quele management) – mecanismo executado por cada
elemento da rede (router), que compreende três mecanismos basilares:
eliminação de pacotes (drop mechanism), gestão de memória (buffer
management) e escalonamento (scheduling); existem variadíssimas
politicas de escalonamento, como, por exemplo, first in first out, fair
queuing, wheighted fair queuing, etc.
 Sinalização (signalling) – trata-se de um mecanismo essencial, sem o qual
não é possível a reserva dos recursos; tem de haver sinalização entre os
sistemas terminais e os routers aos quais estão directamente ligados, e
entre todos os routers adjacentes ao longo do caminho; o protocolo de
sinalização da arquitectura IntServ é o RSVP.
167
Página

Engenharia de Redes Informáticas


Figura 81 Visão funcional da arquitectura IntServ

A Figura 81 apresenta a relação arquitectural entre os diversos mecanismos


acima referidos.
Esta arquitectura fornece três níveis de qualidade de serviço de aplicações:
 Best effort (BE) – Este nível não oferece quaisquer garntias de qualidade
de serviço, correspondendo ao funcionamento por defeito da Internet, isto
é, á não utilização de quaisquer dos mecanismos de QoS referidos acima.
 Controlled Load (CL) – nível de serviço equivalente ao de uma rede sem
qualquer congestionamento; funcionamento em modo BE, significa isto
que as perdas são muito resduzidas e que uma elevada percentagem de
pacotes terá um atraso mínimo, embora não seja estabelecido um limite
superior para esse atraso;
 Guaranteed Service (GS) – nível de serviço com largura de banda
garantida, limite superior para o atraso e ausência de perdas de pacotes
devido a congestionamento.

Dado que a reserva de recursos é efectuada para fluxos individuais, esta


aproximação tem sérias limitações em termos de escalabilidade.
Cada router tem de manter informação do estado para que cada um dos fluxos
que o atravessam, o que pode ser incomportável se o número de fluxos for
elevado. Para além disso, dado que as reservas de recursos têm que ser
constantemente renovadas, para evitar que expirem – paradigma conhecido
como soft state – o overhead de sinalização pode ser muito elevado. Por estes
motivos, a arquitectura IntServ é considerada desadequada para o fornecimento
de qualidade de serviço em zonas da Internet que suportem grandes
quantidades de tráfego, como sejam o seu núcleo, estando limitada a redes
periféricas.

Differentiated Services

Como forma de ultrapassar as limitações da arquitectura IntServ, foi


168

desenvolvida uma outra arquitectura de QoS – designada Differentiated


Services, ou DiffServ, definida no RFC 2638 – que assenta no princípio que os
recursos da rede não devem ser atribuídos e / ou geridos tendo em atenção
Página

fluxos individuais de informação, mas sim em função de um conjunto reduzido


de classes de tráfego, estas classes de tráfego agrupam fluxos com requisitos

Engenharia de Redes Informáticas


de QoS compatíveis e têm um tratamento diferenciado por parte dos
comutadores da redeem função da qualidade de serviço que lhes está
subjacente.
Ao considerar classes de tráfego e não fluxos individuais deixa de ser necessário
manter informação de estado dos fluxos em cada router, passando a
complexidade para os extremos da rede e mantendo o seu interior tão simples
quanto possível. Nas fronteiras da rede são efetuadas as operações de
marcação e policiamento de tráfego, limitando-se os routers internos da rede a
efectuar as operações de gestão de filas. Passa assim, a ser viável o tratamento
de grandes volumes de dados, pelo que esta aproximação se torna adequada
para redes de núcleo.
Os elementos constituintes da arquitectura DiffServ são os seguintes:
 Per Hop Behaviour (PHB) – comportamento de comutação aplicado nos
routers a todos os pacotes de uma determinada classe de tráfego.
 Serviço – conjunto de PHB
 DiffServ Code Point (DSCP) – código de 6 bits contido no cabeçalho dos
pacotes IP que identifica o PHB a utilizar para o pacote; no caso do IPv4
este código ocupa o espaço do antigo campo TOS (Type Of Service);
encontra-se definido no RFC 2474.
 Service Level Agreement (SLA) – Contrato entre um utilizador e um
fornecedor de serviço, ou entre dois fornecedores de serviço, que
especifica o nível de servia assegura
 Condicionamento de tráfego – funções de controlo executadas nas
fronteiras da rede, por forma a garantir a observância do SLA;
compreendem a monitorização, classificação marcação e modulação do
tráfego.

Figura 82 Modelo subjacente á arquitetura DiffServ

A Figura 82 apresenta o modelo subjacente á arquitectura DiffServ.


A arquitectura DiffServ define dois tipos de PHB:
 Expedited Forwarding (EF) – Definido no RFC 2598 destina-se a suportar
um serviço premium, com baixas perdas, baixo atraso, baixo jitter e
169

largura de banda garantida; este PHB garante o isolamento entre


diferentes classes de tráfego e requer controlo de tráfego nos routers de
Página

fronteira da rede, nomeadamente em termos de débito de pico; o controlo

Engenharia de Redes Informáticas


de admissão é efectuado com recurso a gestores de largura de banda
(bandwidth brokers);
 Assured Forwarding (AF) – Definido no RFC 2597, destina-se a suportar
um serviço de qualidade superior ao serviço best effort, sem que haja, no
entanto, reserva de recursos; este PHB contempla quatro classes de
comutação (forwarding classes)distintas – AF1 a AF4 – cada uma
suportando um perfil de tráfego próprio, em termos de débito e
impulsividade (burdtiness); dentro de cada classe são ainda definidas três
precedências para eliminação de pacotes (drop precedences); como não
existe reserva de recursos, a diferenciação entre classesé sempre
relativa, não sendo dadas garantias absoltas de qualidade de serviço

Mobilidade

A disponibilidade de terecnologias de comunicação sem fios (wireless) tem


estado por detrás do aparecimento de soluções de mobilidade ao nível IP, nas
quais os nós ou redes se deslocam para outras redes, mantendo activas as
ligações que têm com outros nós fixos ou móveis.
O modelo Mobile IP, especificado pelo RFC3344, foi desenvolvido pelo IETF por
forma a possibilitar que nós móveis (mobile nodes, MN)que se encontrem fora
da sua rede nativa (Home Network, HN) possam continuar a comunicar utilizando
o seu endereço IP de origem (home address), preservando, assim, as ligações
(TCP ou outras) existentes.
A solução assenta, no essencial, na utilização de um segundo endereço IP (Care
of Address, CoA), quando o MN se encontra numa redfe estrangeira (foreign
network, FN), e na utilização de dois ripos de agentes de mobilidade: o home
agente (HÁ) e o Foreign Agent (FA). Estes agentes são routers que fazem o
mapeamento (mobility binding)entre o home address e o core of address,
reencaminhando mensagens de e para o nó móvel. O CoA é, normalmente, o
endereço IP do foreign agent.

170

Figura 83 Modelo mobile IP


Página

Engenharia de Redes Informáticas


Figura 84 Processo de registo de nós móveis em ambiente Mobile IP

A Figura 83 ilustra o modelo Mobile IP.


Cada home agente mantém uma tabela de mapeamento de mobilidade (mobility
binding table) em que cada entrada tem o seguinte formato:

< ℎ𝑜𝑚𝑒_𝑎𝑑𝑑𝑟𝑒𝑠𝑠, 𝑐𝑎𝑟𝑒_(𝑜𝑓_𝑎𝑑𝑑𝑟𝑒𝑠𝑠𝑒𝑠 ), 𝑎𝑠𝑠𝑜𝑐𝑖𝑎𝑡𝑖𝑜𝑛_𝑙𝑖𝑓𝑒𝑡𝑖𝑚𝑒 >

A mobility binding table permite que o home agent determine o endereço para
onde há-de reenviar, através de um túnel IP), os pacotes que se destinam a um
dado nó móvel.
Por outro lado, cada foreign agent mantém uma lista de nós visitantes (visitor
list), que contém informação sobre os nós móveis que se encontram na sua rede.
Cada entrada dessa lista tem o seguinte formato:
171

< ℎ𝑜𝑚𝑒_𝑎𝑑𝑑𝑟𝑒𝑠𝑠, ℎ𝑜𝑚𝑒_(𝑎𝑔𝑒𝑛𝑡_𝑎𝑑𝑑𝑟𝑒𝑠𝑠 ), 𝑀𝑁_𝑀𝐴𝐶_𝐴𝑑𝑑𝑟𝑒𝑠𝑠, 𝑎𝑠𝑠𝑜𝑐𝑖𝑎𝑡𝑖𝑜𝑛_𝑙𝑖𝑓𝑒𝑡𝑖𝑚𝑒


>
Página

Engenharia de Redes Informáticas


Existem cinco fases distintas no protocolo Mobile IP, a saber:
 Descoberta de agentes (agent discovery), composta pelos seguintes
passos:
o Os agentes de mobilidade associam a sua presença
periodicamente, através da difusão de mensagens do tipo Agent
Advertisement e uma flag indicando se o agente é um HÁ ou um
FA.
o Quando um nó móvel recebe um Agent Advertisement verifica se
este vem do seu HA (caso em que se encontra na sua rede original)
ou de um outro agente (caso em que se encontra numa rede
estrangeira)
o Os nós móveis podem enviar mensagens do tipo Agent Solicitation
a qualquer momento, que serão respondidas por um agente de
mobilidade; não precisam, assim, de aguardar pela recepção do
Agent Advertisement.
 Registo (registration). Coposta pelos seguintes passos, ilustrados na
Figura 84):
o Os nós móveis que se encontram na sua rede original funcionam
sem recurso aos serviços de mobilidade
o Quando um nó móvel determina que se encontra numa nova rede
(rede estrangeira) regista-se no FA, enviando uma mensagem do
tipo Registration Request, mensagem essa que inclui o endereço
IP original do nó móvel e o endereço IP do FA (care-of-address).
o Quando o HA recebe a mensagem Registration Request, actualiza
a sua mobility binding table e envia uma confirmação ao FA
o Após recepção da confirmação do HÁ, o FA actualiza a sua visitor
list e reenvia a confirmação ao MN
 Em serviço (in servisse) composta pelos seguintes passos:
o Quando um nó correspondente quer comunicar com um nó movel,
envia u pacote IP para o endereço IP original desse nó
o Ao receber este pacote, o home agent consulta a mobility binding
table para determinar se o nó movel está numa rede estrangeira
o Caso o nó movel esteja numa rede estrangeira, o HA determina
determina o care – of – address e encapsula o pacote IP original
num novo pacote IP (tunnelling); o endereço de destino do novo
pacote IP é agora o care – of – address; o encapsulamento pode
ser feito usando um de três métodos:
 Generic Routing Encapsulation (RFC 1701)
 IP within IP (rfc 2003)
 Minimal encapsulation (RFC 2004)
o Quando o pacote encapsulado chega á rede estrangeira, o FA
desencapsula-o e determina o endereço original de destino;
consulta, então, a sua visitor list para determinar o endereço MAC
para onde o pacote deve ser enviado e envia o pacote já
desencapsulado
o Quando o nó movel quer comunicar com o nó correspondente
172

envia os pacotes para o FA que, por sua vez, os envia para o nó


correspondente utilizando encaminhamento IP normal ou o túnel
Página

estabelecido com o HA.

Engenharia de Redes Informáticas


o O registo no FA tem um tempo de vida; se expirar, o FA deixa de
encaminhar pacotes de e para o nó movel; o nó movel deve
registar-se de novo no FA para evitar que o seu registo expire;
 Optimização de rotas – opcionalmente, após a recepção do primeiro
pacote vindo de um CN através do túnel HA – FA, o MN poderá iniciar um
processo de optimização de rota, enviando ao CN um pacote Bimding
Update (BU) com o seu care – of – address, ao qual este responderá com
um pacote Binding Acknowledgement (BA). A partir daí a comunicação
com o CN fár-se-á sem que o tráfego passe pelo HA
 Cancelamento de registo (deregistration: quando um nó movel regressa á
sua rede deve cancelar o registo junto do home agent, enviando-lhe um
Registration Request com um tempo de vida de zero segundos; a partir
daí o encaminhamento passa a ser o normal; não há necessidade de o nó
móvel cancelar o registo com o FA, pois ele expirará naturalmente.

Conclusão

A arquitectura TCP/IP é, actualmente, a principal arquitectura protocolar, sendo


os respectivos protocolos de utilização praticamente universal. Por estas razão,
o presente capítulo centrou-se nesta arquitectura, após uma sucinta
apresentação de conceitos fundamentais efectuada com recurso ao modelo de
referencia OSI da ISO.
Para alem de uma visão geral da arquitectura TCP/IP, foi abordado urn conjunto
de questões-chave, determinante para a compreensão dos seus aspectos mais
relevantes, abrangendo o endereçamento, o encaminhamento, os protocolos de
transporte, o serviço de nomeação, a qualidade de serviço e a mobilidade. Estes
são aspectos que têm impacto directo no planeamento, projecto e funcionamento
das redes informáticas e, consequentemente, das aplicações que elas suportam.

Bibliografia

 BOAVIDA, F., BERNARDES, M., VAPI, P., Administraglio de Redes


Informaticas, 2a edicdo, FCA, 2011.
 BUCHANAN, Bill, Handbook of Data Communication and Networks, Kluer
Academic Publishers, Boston, 1999.
 COMER, Douglas E., Computer Networks and lnternets, Second Edition,
Prentice-Hall, London, 1999.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4th edition, Addison-Wesley, 2008.
 LIU, Cricket, ALBITZ, Paul, DNS and Bind, Fifth edition, O'Reilly, 2006.
 RFC 792, Internet Control Message Protocol, J. Postel, IETF, September
1981. RFC 793, Transmission Control Protocol, J. Postel, IETF,
September 1981.
173

 RFC 826, Ethernet Address Resolution Protocol: Or Converting Network


Protocol Addresses to 48-bit Ethernet Address for Transmission on
Página

Ethernet Hardware, D. Plummer, IETF, November 1982.

Engenharia de Redes Informáticas


 RFC 903, A Reverse Address Resolution Protocol, R. Finlayson, T. Mann,
J.C. Mogul, M. Theimer, IETF, June 1984.
 RFC 1058, Routing Information Protocol, C.L. Hedrick, IETF, June 1988.
 RFC 1174, IAB recommended policy on distributing internet identifier
assignment and IAB recommended policy change to internet "connected"
status, V.G. Cerf, IETF, August 1990.
 RFC 1633, Integrated Services, Braden, R., Clark, D., Shenker, S., IETF,
June 1994.
 RFC 1701, Generic Routing Encapsulation (GRE), S. Hanks, T. Li, D.
Farinacci, P. Traina, IETF, October 1994.
 RFC 1918, Address Allocation for Private Internets, Y. Rekhter, B.
Moskowitz, D. Karrenberg, G. J. de Groot, E. Lear, IETF February 1996.
 RFC 1981, Path MTU Discovery for IP version 6, J. McCann, S. Deering,
J. Mogul, IETF, August 1996.
 RFC 2001, TCP Slow Start, Congestion Avoidance, Fast Retransmit, and
Fast Recovery Algorithms, W. Stevens, IETF, January 1997.
 RFC 2003, IP Encapsulation within IP, C. Perkins, IETF, October 1996.
 RFC 2004, Minimal Encapsulation within IP, C. Perkins, IETF, October
1996.
 RFC 2018, TCP Selective Acknowledgment Options, M. Mathis, J.
Mandavi, S. Floyd, A. Romanow, IETF, October 1996.
 RFC 2131, Dynamic Host Configuration Protocol, R. Droms, IETF, March
1997.
 RFC 2132, DHCP Options and BOOTP Ven4ir Extensions, S. Alexander,
R. Droms, IETF, March 1997.
 RFC 2205, Resource Reservation Protocol version 1, Functional
Specification, Braden, R. (Ed.), Zhang, L., Berson, S., Herzog, S., Jamin,
S., IETF, September 1997.
 RFC 2453, RIP Version 2, G. Malkin, IETF, November 1998.
 RFC 2460, Internet Protocol, Version 6 (IPv6) Specification. S. Deering,
R. }linden, IETF, December 1998.
 RFC 2474, Definition of the Differentiated Services Field (DS Field) in the
IPv4 and IPv6 Headers, K. Nichols, S. Blake, F. Baker, D. Black, IETF,
December 1998.
 RFC 2638, A Two-bit Differentiated Services Architecture for the Internet,
Nichols, K., Jacobson, V., Zhang, L., IETF, July 1999.
 RFC 2883, An Extension to the Selective Acknowledgement (SACK)
Option for TCP, S. Floyd, J. Mandavi, M. Mathis, M. Podolsky, IETF, July
2000.
 RFC 3344, IP Mobility Support for IPv4, C. Perkins, Ed.. IETF, August
2002.
 RFC 3550, RTP: A Transport Protocol for Real-Time Applications, H.
Schulzrinne, S. Casner, R. Frederick, V. Jacobson, IETF, July 2003.
 RFC 4271, A Border Gateway Protocol 4 (BGP-4), Y. Rekhter, Ed., T. Li,
Ed., S. Hares, Ed., IETF, January 2006.
174

 RFC 4291, IP Version 6 Addressing Architecture, R. Hinden, S. Deering,


Página

IETF, February 2006.

Engenharia de Redes Informáticas


 RFC 4632, Classless Inter-domain Routing (CIDR): The Internet Address
Assignment and Aggregation Plan, V. Fuller, T. Li, IETF, August 2006.
 RFC 4960, Stream Control Transmission Protocol, R. Stewart, Ed.. IETF,
September 2007.
 RFC 5681, TCP Congestion Control, M. Allman, V. Paxson, E. Blanton,
IETF, September 2009.
 SCHWARTZ, Mischa, Telecommunication Networks: Protocols, Modeling
and Analysis, Addison-Wesley Publishing Company, Massachusetts,
1987.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.
 STEVENS, W. Richard, TCP/IP illustrated, Volume I — The Protocols,
Addison-Wesley Publishing Company, 1994.

175
Página

Engenharia de Redes Informáticas


Cablagem

O presente capítulo aborda a instalação e utilização de infraestruturas de


cablagem em edifícios ou em conjuntos de edifícios pertencentes ao mesmo
domínio privado (campus). Estas infraestruturas são utilizadas para a
interligação de equipamentos de comunicações para suporte de um leque
variado de serviços, que podem ir desde as comunicações de voz, até às mais
sofisticadas aplicações telemáticas.
Nos edifícios e campus actuais são, normalmente, implantados sistemas de
cablagem normalizados, compostos poer vários níveis hierárquicos, que estão
vulgarmente associados ao conceito de cablagem estruturada.
Neste capítulo, para além das questões de carácter introdutório relativas á
definição de topologias de cablagem, a apresentação da panóplia de meios
físicos de comunicação disponíveis para a construção de uma cablagem com os
processos de normalização associados a esta área, serão discutidos os
aspectos relacionados com a especificação dos vários componentes utilizados
na construção de uma cablagem estruturada, com o seu projecto e instalação e
com a fase de testes e certificação das instalações. O capítulo termina com a
discussão de algumas questões importantes relativas á operação e manutenção
destas infraestruturas de comunicação.

Introdução

Em termos de abrangência geográfica, as redes informáticas são normalmente


classificadas em redes locais (Local Area Networks, LAN), redes metropolitanas
(Metropolitan Area Network, MAN) e redes de área alargada (Wide Area
Network, WAN). Em cada um destes três tipos de redes são usadas diferentes
tecnologias de comunicação, suportadas por diferentes meios físicos de
comunicação.
Devido á sua natural dispersão geográfica, que implica o atravessamento de
espaços pertencentes ao domínio público (estradas, ruas, praças, rios, etc.) e a
diferentes domínios privados. As MAN e as WAN são normalmente suportadas
por infraestruturas instaladas e mantidas pelos operadores de comunicação.
Estas infraestruturas são constituídas por vários níveis hierárquicos (ligações
intercontinentais, backbones continentais, backbones nacionais, redes de
distribuição, e rede de acesso ao assinante), sendo suportadas por uma grande
variedade de meios físicos de comunicação (ligações via satélite, cabos de fibra
óptica submarinos e terrestres, feixes terrestres de microondas, ligações em
cablagem de cobre e coaxial.
No planeamento e projecto de uma rede informática, as componentes WAN e
MAN são normalmente especificadas ao nível das tecnologias de comunicação
e das ligações de acesso á rede do operador de comunicações, sendo as
questões relativas á cablagem da exclusiva responsabilidade do operador
contratado. Contrariamente, no planeamento e projecto das componentes LAN,
sendo estas, por definição, confinadas a um espaço privado), é necessária uma
176

completa especificação da cablagem a instalar nos locais abrangidos pela


infraestrutura.
A utilização generalizada de aplicações telemáticas associada á vulgarização da
Página

Internet e dos sistemas de informação adquiriu uma importância vital no


funcionamento das organizações modernas. Assim, a instalação de cablagem

Engenharia de Redes Informáticas


para suporte de aplicações telemáticas, em edifícios e campus privados, deve
ser considerada durante a construção ou remodelação dos edifícios, a par da
instalação de outras infraestruturas fundamentais para o funcionamento dos
edifícios, como, por exemplo, as redes de energia, de climatização, de água ou
de saneamento.
Os sistemas de cablagem a implantar devem ser hierárquicos, para reflectir os
diferentes níveis de circulação da informação dentro das organizações
(comunicação com o exterior, comunicação inter-edifícios num campus e
comunicação intra-edifícios), e as correspondentes necessidades de
comunicação e, ainda, a fim de permitirem uma mais fácil delegação das funções
de operação e de manutenção. Devem também ser genéricos, para poderem
suportar um leque alargado de tecnologias de comunicação e de aplicações
telemáticas (voz, dados, multimédia, etc.), e suficientemente flexíveis para
poderem acomodar a evolução das tecnologias de comunicação e o crescimento
das organizações sem necessidade de alterações frequentes nos componentes
instalados.
No planeamento de instalação de sistemas de cablagem em edifícios, devem ser
consideradas as necessidades presentes e futuras em termos de utilização da
infraestrutura de forma a garantir o máximo de longevidade á instalação. Como
regra geral, devem ser colocados pontos de acesso em todos os postos de
trabalho e em todos os locais onde exista ou se preveja que venha a existir
necessidade de acesso. A instalação de cablagem é normalmente suportada por
um conjunto de meios técnicos (caixas, tubagens, calhas, esteiras, armários
distribuidores, etc) dentro dos compartimentos, nas zonas de circulação e em
compartimentos técnicos. A existência destes elementos deve ser tida em conta
logo nas fases iniciais de construção ou remodelação dos edifícios.
Outro aspecto importante a ter em conta no planeamento e instalação de um
sistema de cablagem e á sua normalização. Na definição dos traçados e na
definição e seleção dos componentes da cablagem, o respeito por normas
internacionais, sempre que disponíveis ou, na ausência destas, por normas de
âmbito mais restrito (regionais, nacionais ou de associações de fabricantes),
garante a independência da instalação relativamente a fabricantes e
fornecedores, e a capacidade de evolução da infraestrutura, quer em termos de
ampliação a outros locais, quer em termos de suporte de novas tecnologias de
comunicação e aplicações telemáticas.
Neste contexto, é de referir a norma ISO/IEC 11801 – Generic Cabling for
Customer Premises Cabling – pela sua importância e pela função estruturante
que desempenha neste capítulo.
A normalização dos sistemas de cablagem, ao nível de características eléctricas
ou ópticas dos seus componentes, permite uma validação completa após a
instalação, realizada com recurso a equipamento especialmente concebido para
teste e certificação destes sistemas.
Os sistemas de cablagem para com as características descritas nesta secção
são, normalmente, designados por cablagem estruturada e vão ser alvo de uma
abordagem sistemática ao longo deste capítulo.
177
Página

Engenharia de Redes Informáticas


Topologias

A topologia de uma cablagem define as representações física e lógica dos


elementos que a compõem. A topologia física define a localização real dos
elementos do sistema de cablagem e a forma de interligação destes elementos
sobre uma representação geográfica (normalmente um traçado em planta) dos
locais abrangidos pela infraestrutura. A topologia lógica diz respeito á
representação geométrica dos elementos do sistema de cablagem e á forma
geométrica de interligação dos vários pontos de acesso ao sistema, abstraindo
da localização e da disposição físicas dos componentes.
A topologia física de um sistema de cablagem é determinante para a correta
instalação dos componentes em obra (tomadas, cabos, distribuidores, etc.),
devendo ser definida durante o planeamento e projecto da instalação. A definição
da topologia física condiciona a localização dos equipamentos de comunicações
e é condicionada pela definição da funcionalidade dos espaços, pela geometria
do edifício ou do campus objecto da instalação e pela necessidade de existência
de elementos técnicos para suporte da instalação da cablagem (caixas,
tubagem, calhas, distribuidores, compartimentos técnicos, etc.).

Figura 85 Topologias utilizadas em sistemas de cablagem

A topologia lógica de um sistema de cablagem é determinante para a selecção


das tecnologias, dos equipamentos de comunicações e das aplicações
telemáticas suportadas. Na construção de sistemas de cablagem podem ser
utilizadas as topologias descritas seguidamente:
 Topologia em bus – nos sistemas de cablagem com esta topologia o meio
físico forma um barramento linear interligando cada um dos pontos de
acesso aos sistemas de cablagem. Existem também topologias de bus
duplo, sendo o segundo bus usado para permitir comunicação
bidireccional simultânea.
178

 Topologias em estrela – nesta topologia todos os pontos de acesso á


cablagem se encontram ligados a m elemento central através do meio
físico, que é disposto de forma radial em relação a esse ponto central
Página

 Topologias em anel – nesta topologia, o meio físico assume a forma de


um anel, simples ou duplo, interligando todos os pontos de acesso. Nas

Engenharia de Redes Informáticas


topologias de anel duplo, o segundo anel serve para garantir redundância
na comunicação.
 Topologias em árvore – esta topologia é composta por vários níveis
hierárquicos, assumindo o meio físico e uma estrutura arborescente com
vários níveis, onde os pontos de acesso ocupam o lugar de folhas da
árvore. Esta topologia pode ser vista como resultante da interligação
hierarquizada de várias topologias em estrela.
 Topologia em malha (mesh) – nesta topologia todos os pontos de acesso
se encontram interligados entre si directamente através do meio físico
(malha completa ou full mesh). Quando nem todos os pontos de acesso
se encontram interligados entre si, a topologia é classificada de malha
incompleta.
 Topologias mistas – resultam da combinação de várias topologias simples
e da utilização da topologia mais adequada em cada nível hierárquico do
sistema de cablagem.

Figura 86 Reconfiguração de uma topologia em estrela para bus ou anel

Na Figura 86 são representadas as topologias utilizadas para a construção de


sistemas de cablagem.
Uma topologia de cablagem em estrela (ou em árvore) pode ser reconfigurada
como uma topologia em bus ou em anel, desde que os cabos possuam um
número suficiente de circuitos. Na Figura 86 é ilustrada a reconfiguração de uma
topologia em estrela numa topologia de bus e anel.
Os sistemas de cablagem estruturada possuem topologias em árvore (ou em
estrela no caso de infraestruturas de pequena dimensão), correspondendo cada
um dos níveis da árvore a um dos níveis hierárquicos dos sistemas de cablagem.

Topologia de cablagem e topologia de rede


179

Sobre os sistemas de cablagem são normalmente implantadas topologias de


rede informática. Estas correspondem á representação geométrica da relação
lógica entre os vários nós que formam a rede informática (computadores ou, mais
Página

genericamente, terminais).

Engenharia de Redes Informáticas


Tal como um sistema de cablagem uma rede informática pode possuir uma
topologia em bus, estrela, anel, árvore, ou em malha, não sendo, no entanto,
obrigatória a existência de uma correspondência directa entre as topologias do
sistema de cablagem e da rede informática. Assim, a título de exemplo, uma rede
informática de topologia em bus ou em anel pode ser implantada sobre um
sistema de cablagem em estrela ou em árvore.
O suporte sobre sistemas de cablagem estruturada de redes informáticas com
diferentes topologias é facilitado na utilização de adequado equipamento de
comunicações cujas características serão analisadas no capítulo Equipamentos.

Meios físicos de transmissão

Os meios físicos de transmissão (ou simplesmente meios de transmissão) são


um dos principais componentes dos sistemas de comunicação. Em termos
gerais, os meios de comunicação podem ser agrupados em três grandes
famílias: meios de transmissão metálicos, meios de transmissão de fibra óptica
e meios de transmissão sem fios.

Condutores metálicos

Os condutores metálicos são o mais simples e mais divulgado meio físico de


comunicação usado na transmissão de sinais elétricos. Usado desde a invenção
do telegrafo em 1794, quando o abade de Chappe instalou em Paris o primeiro
sistema elétrico de comunicações, os condutores metálicos têm vindo a adaptar-
se ás crescentes exigências dos sistemas de comunicação, respondendo ao
aparecimento de novas tecnologias de comunicação sem fios e dos meios de
fibra óptica com um aumento constante de capacidade. Este crescimento tem
sido conseguido pelo enorme esforço de investigação na área do processamento
digital de sinais, associado ao desenvolvimento de novas tecnologias e
equipamentos que têm permitido que se continue a tirar partido da enorme base
instalada destes meios de transmissão para o suporte de novos sistemas de
comunicação de banda larga.
Os condutores metálicos são constituídos por conjuntos de vários fios, com boas
propriedades de condução elétrica, feitas de ligas metalizas á base de cobre
(embora também possa ser utilizado o alumínio). Os fios condutores são
separados por um material termoplástico, em PVC (policloreto de vinil) ou outro
material sintético com propriedades de isolamento eléctrico semelhantes.
Existe uma enorme variedade de meios de transmissão metálicos determinada
pelos materiais isolantes usados e pelo número e características dos condutores
metálicos. Esta enorme diversidade pode ser agrupada, de acordo com algumas
características e domínios de aplicação comuns, num conjunto mais limitado de
famílias, que irá ser objecto de uma análise mais detalhada no seguimento desta
secção.

Linhas de condutores aéreos


180

As linhas de condutores aéreos são constituídas por um par de condutores de


cobre ou, sendo o isolamento garantido pelo espaço livre que separa os
Página

condutores. Este meio de comunicação foi muito usado no passado para


transmissão de voz, encontrando-se actualmente em desuso.

Engenharia de Redes Informáticas


Devido às características eléctricas dos condutores e á grande exposição a
interferências, este meio de transmissão não pode ser utilizado para débitos
elevados nem para grandes distâncias, sendo típicas utilizações abaixo dos 19.2
Kbps em distâncias inferiores a 50 metros.

Cabos simples

Os cabos simples são construídos por dois ou mais condutores, normalmente de


cobre, envolvidos por um material isolante (habitualmente colorido) e agrupados
em feixe, com um isolamento exterior envolvente, ou disposto lado a lado em
faixa (flat cable). Podem também dispor de blindagem exterior envolvente em fita
ou malha metaliza.
Este tipo de meio é bastante usado para transmissão em distâncias curtas,
podendo suportar débitos da ordem das centenas de Kbps. Como utilizações
típicas podem ser referidas a ligação de computadores a periféricos,
nomeadamente a ligação a modems.
Neste tipo de ligações, um dos condutores utilizado como referência eléctrica
comum – terra de sinal – e os restantes são utilizados para transportar os sinais
elétricos. Caso exista, a blindagem protectora é ligada á terra de protecção, nos
dois equipamentos interligados.
Para além do ruido térmico intrínseco á condução eléctrica e das interferências
de origem externa, que podem ser atenuadas pela existência de blindagem, a
transmissão de sinais eléctricos em cabos de cobre é ainda afectada por um
fenómeno eletromagnético designado por diafonia (cross talk) devido ao
acoplamento capacitivo entre os condutores paralelos.
Os efeitos da diafonia traduzem-se em interferências entre sinais elétricos de
pares adjacentes e impõem limites á capacidade de transmissão e á distância
mínima coberta por este tipo de meios de comunicação.

Cabos de pares entrançados

Os cabos de pares entrançados garantem aos sinais uma protecção contra


interferências muito superior aos cabos simples. Neste tipo de meios de
transmissão, os pares condutores de cobre com isolamento individual são
enrolados em torno de si próprios, formando uma trança. Um cabo de pares
entrançados possui normalmente, vários pares entrançados protegidos por um
isolamento exterior envolvente.
Nas comunicações sobre par entrançado, um dos condutores é usado para
transportar a referência eléctrica (terra de sinal) e o outro para transportar o sinal
eléctrico – transmissão não diferencial. Em alternativa, pode ser usada
transmissão diferencial na qual um dos pares transporta o sinal e o outro o sinal
invertido (diferencial), sendo a leitura do sinal no recetor efectuada pela medição
da diferença do potencial eléctrico entre os dois condutores (em lugar da
diferença de potencial medida relativamente ao condutor de terra no caso da
transmissão não diferencial).
Em qualquer dos casos anteriores, e em termos eletromagnéticos, a proximidade
181

entre condutores de sinal e de referência num par entrançado faz com que as
interferências afectem de forma semelhante o sinal e a sua interferência
Página

(diferencial ou absoluta), o que reduz substancialmente os efeitos da


interferência eletromagnética (Electromagnetical Interference, EMI) aquando da

Engenharia de Redes Informáticas


reção do sinal, uma vez que esta é realizada através da diferença de potencial
entre os dois condutores.
Outra vantagem dos cabos de pares entrançados, quando, usados em
transmissão diferencial, consiste na grande redução dos níveis de radiação
electromagnética (Electromagnetic Radiation, EMR) produzida pelo cabo. O
facto de os sinais transportados em cada um dos condutores de um par
entrançado variarem em direcções opostas (em termos eletromagnéticos e
espaciais faz com que a radiação eletromagnética emitida por cada um dos
condutores individuais seja quase completamente anulada pela radiação
electromagnética de sentido oposto gerada pelo seu par diferencial.

Figura 87 Interferências na transmissão diferencial sobre par entrançado

A Figura 87 ilustra a redução do efeito de interferência eletromagnética (EMI) na


transmissão diferencial sobre par entrançado.

182
Página

Engenharia de Redes Informáticas


Figura 88 Meios de transmissão de condutores metálicos
183

A redução de níveis de emissão de radiação eletromagnética (ENR)e a proteção


contra interferências eletromagnéticas (EMI) dos sinais nos cabos entrançados
pode ser reforçada pela utilização de blindagens individuais em cada par ou de
Página

blindagem colectiva envolvendo todos os pares. Os cabos de pares entrançados

Engenharia de Redes Informáticas


são designados de acordo com o tipo de blindagem que possuem. São,
normalmente, utilizadas as seguintes designações:
 Cabo UTP (Unshielded Twisted Pair) -: designação dos cabos sem
qualquer tipo de blindagem individual ou colectiva
 Cabo STP (Shielded Twisted Pair) – designação dos cabos com
blindagem exterior envolvente de todos os pares e com blindagem
individual em cada par
 Cabo S/UTP(shielded with unshielded twisted pairs) ou ScTP (Screened
Twisted Pair) – estas designações abrangem os cabos com uma
protecção exterior (screen) envolvente de todos os pares mas sem
blindagem individual.

Os cabos S/UTP também aparecem designados pelo acrónimo FTP (Foiled


Rwisted Pair) já que, na maior parte das situações, a protecção exterior é
constituída por uma fita metálica (fold) enrolada em torno dos condutores.
Devido às características de relativa imunidade a interferências que permitem a
utilização com débitos superiores e maiores distâncias, os cabos de pares
entrançados são usados em múltiplas e variadas situações de transmissão de
informação.
São típicas utilizações nas redes de voz nos edifícios e nos acessos de assinante
das redes dos operadores telefónicos, em distâncias até poucos quilómetros e
com débitos na ordem das centenas de Kbps ou, com tecnologias mais recentes,
na ordem dos Mbps. São também extensivamente utilizadas em edifícios, na
construção de sistemas de cablagem para transmissão de dados, sendo nestes
casos utilizados em distâncias até 100 metros. E débitos até aos Gbps com as
tecnologias mais recentes.
A transmissão de sinais elétricos em cabos de pares entrançados é afectada por
um fenómeno eletromagnético designado efeito pelicular. Este efeito traduz-se
na tendência de circulação da corrente elétrica pela periferia (película) dos
condutores com o aumento da frequência do sinal, o que impede a utilização da
totalidade da secção do condutor na condução da corrente e tem como
consequência um aumento da atenuação do sinal. O efeito pelicular, associado
ao normal aumento das perdas de sinal por radiação, com o aumento de
frequência dos sinais transmitidos, constitui o principal fator de limitação dos
cabos de pares entrançados em termos de taxa de transmissão.

Cabos coaxiais

Nos cabos coaxiais, os cabos elétricos são conduzidos através de um condutor


metálico, normalmente em cobre ou em alumínio, instalado de forma concêntrica
relativamente a uma blindagem exterior envolvente, normalmente constituída por
uma malha metálica. O espaço entre o condutor central e a blindagem é
preenchido por um dieléctrico (material isolante). A blindagem exterior é também
revestida por uma bainha de material isolante e protector.
Do ponto de vista eletromagnético, a geometria dos cabos coaxiais garante,
mesmo para frequências da ordem os vários GHz, uma limitação eficaz das
184

perdas por radiação e efeito pelicular. Estas características fazem com que os
cabos coaxiais sejam normalmente utilizados na transmissão de sinais a altas
Página

frequências sempre que as limitações dos cabos entrançados, devido ao efeito


pelicular e á radiação inviabilizam a utilização desses meios de transmissão.

Engenharia de Redes Informáticas


São típicas utilizações de cabos coaxiais na construção de redes de distribuição
de TV (TV por cabo), em distâncias inferiores a um quilometro, transportando
várias dezenas de canais de TV e canais de dados (para acesso à Internet por
cabo). São também usadas as redes de distribuição dos operadores telefónicos
em distâncias até alguns quilómetros e com débitos agregados da ordem dos
vários Mbps.
Na Figura 88 são ilustrados são ilustrados os principais meios de transmissão de
condutores metálicos descritos nesta secção.

Fibras ópticas

Figura 89 Cabos de fibra óptica

As comunicações em fibra óptica foram introduzidas na década de 1970, por


iniciativa dos grandes operadores de comunicações, na sequência de e3normes
esforços de investigação em transmissão óptica e optoelectrónica. Neste tipo de
meios de comunicação, o transporte da informação é suportado pela codificação
de um feixe de luz, em vez de um fluxo elétrico, como nos meios de transmissão
metálicos anteriormente. O sinal luminoso é gerado por um dispositivo
optoelectrónico, normalmente por um díodo LED (light-emitting diode) ou por um
emissor laser. A recuperação do sinal é normalmente realizada por um foto-díodo
ou por um foto-transístor.
As fibras ópticas usadas em comunicações são constituídas por um núcleo
central cilíndrico em vidro de silício, rodeado por uma bainha envolvente do
núcleo. A bainha é também de silício (ou de outro material com características
ópticas idênticas), mas possui um índice de refração inferior ao do núcleo. O
exterior da bainha é, por sua vez, envolvido por um revestimento protector. o
facto de o índice de refração da bainha ser inferior ao do núcleo, faz com que a
luz introduzida numa das extremidades da fibra óptica seja conduzida, através
do núcleo, até a outra extremidade.
Pelo facto de utilizarem raios de luz, os meios de comunicação em fibra óptica
possuem uma capacidade muito superior á dos meios de transmissão elétricos
e eletromagnéticos. As características ópticas de fibra de silício limitam a sua
185

utilização a apenas três janelas do espectro óptico, situadas em torno dos


comprimentos de onda dos 850, 1300 e 1500 nm (nanómetro. Cada uma destas
Página

janelas possui uma largura de 200 nm, o que equivale a uma largura de banda
de, aproximadamente, 25 THz (terahertz) em cada janela. Considerando

Engenharia de Redes Informáticas


sinalização de 1 bit por Hz, a largura de banda disponível numa fibra óptica pode
suportar uma capacidade total de 75 Tbps (75 × 1012 bits por segundo). Esta
capacidade não está ainda ao alcance dos dispositivos de transmissão e
recepção disponíveis para comunicações ópticas, que, para este motivo,
constituem actualmente o principal factor de limitação na plena utilização das
capacidades deste meio de transmissão.
As fibras ópticas são normalmente organizadas em cabos com várias fibras onde
para além destas são incluídos elementos de resistência adicionais (tensores e
bainhas envolventes) construídos nos mais diversos materiais (aço, cobre, PVC,
Kevlar, etc.), destinados a conferir ao conjunto resistência mecânica e química
adequadas ao tipo de ambiente de instalação e de utilização pretendidos
(instalação no interior dos edifícios ou no exterior, instalação aérea ou em valas
ou condutas enterradas etc.).
Na figura 89 são mostrados alguns componentes de uma fibra óptica e ilustradas
algumas montagens vulgares de cabos de fibra óptica usados em transmissão
de informação.

As características da propagação ópticas de uma fibra dependem,


essencialmente, das características e dimensões do núcleo, sendo este aspecto
utilizado para agrupar as fibras utilizadas nas comunicações ópticas em duas
grandes famílias: fibras ópticas monomodo e fibras ópticas multimodo, que irão
em seguida ser objecto de uma abordagem mais pormenorizada.

Fibras ópticas multimodo

Nas fibras multimodo, a dimensão do núcleo é de 50 ou de 62,5µm (micrómetros)


sendo o diâmetro exterior da bainha de 125 µm. o transporte de sinais ópticos
neste tipo de fibra é afectado por um efeito com consequências negativas para
a transmissão, designado por dispersão modal. Devido á relação entre a
dimensão do núcleo das fibras multimodo e o comprimento de onda do feixe
óptico utilizado na transmissão; o sinal injectado pelo transmissor injecta-se em
múltiplos feixes, seguindo cada um deles caminhos diferentes através do núcleo
da fibra, com diferentes tempos de propagação, causando dispersão temporal
no sinal recebido. O efeito da dispersão modal aumenta com o comprimento do
cabo e limita o débito máximo suportado por uma fibra multimodo.
Com o objectivo da reduzir o efeito da dispersão modal nas fibras multimodo,
foram desenvolvidas em alternativa ás fibras multimodo normais, fibras com
índice de refração variável de forma gradativa, desde o centro do núcleo até á
bainha – fibras multimodo graded index – sendo este efeito conseguido pela
disposição sucessiva de finas camadas de fibras de silício com índices de
refração decrescente. Por oposição ás fibras graded – index, as fibras multimodo
normais – com índices de refracção crescentes), são designadas por step –
indez, devido á transição abrupta entre os índices do núcleo e da bainha.

Fibra óptica monomodo


186

Nas fibras monomodo, as dimensões do núcleo podem variar desde os 3 e os


10 µm, sendo o diâmetro exterior da bainha de 125 µm. devido á reduzida
Página

dimensão do núcleo, a transmissão de sinais ópticos nestas fibras não é,


praticamente, afectada pelo fenómeno da dispersão modal.

Engenharia de Redes Informáticas


Figura 90 Efeito da dispersão modal em fibra óptica

Na Figura 90 é ilustrado o efeito da dispersão modal na transmissão de um


impulso óptico em fibras ópticas monomodo, multimodo step-index e multimodo
graded index. Como pode ser observado, o impulso á entrada da fibra aparece
alargado á saída devido á dispersão do feixe emitido, sendo este alargamento
inferior nas fibras multimodo graded index.
Os meios de comunicação em fibra óptica são extensivamente usados no
transporte de informação, nas mais variadas situações. São particularmente
uteis em ambientes sujeitos em ambientes sujeitos a fortes campos
electromagneticos, já que são imunes a este tipo de interferências.
Também possuem algumas vantagens do ponto de vista da segurança da
informação já que a escuta por derivação eletromagnética do sinal é impossível
e a derivação física do sinal sem danificar a fibra e quebrar a ligação é
virtualmente impossível.
Por não serem afectadas pelo efeito de dispersão modal, as fibras monomodo
são adequadas á transmissão a débitos elevados e á cobertura de grandes
distâncias, sendo actualmente típicas utilizações, nas redes de trânsito dos
operadores de comunicações, em distâncias que podem ir até aos 70 km, com
débitos na ordem dos vários Gbps. Para distâncias superiores, incluindo nas
ligações intercontinentais e nos cabos submarinos, são também utilizadas,
sendo necessários elementos activos – ópticos ou optoeléctricos – para
regeneração e ampliação dos sinais ópticos.
O principal inconveniente da utilização das fibras monomodo está relacionado
com as reduzidas dimensões do núcleo destas fibras, o que torna bastante
delicadas e dispendiosas as operações de conexão e interligação.
As fibras monomodo são normalmente usadas como emissores laser, o que
torna a manipulação de ligações activas extremamente perigosa. Basta olhar
para a extremidade de uma fibra activa para causar danos irreparáveis na retina
ou mesmo provocar cegueira.
Embora com características ópticas muito inferiores ás fibras monomodo, as
fibras multimodo possuem a grande vantagem de facilitarem os processos de
187

conexão e de interligação com equipamentos, razão pela qual são normalmente


preferidas sempre que as distâncias a cobrir e os débitos a suportar permitem a
Página

sua utilização. Dentro das variantes step-index e graded-index das fibras


multimodo, é quase exclusivamente utilizada a segunda devido ás superiores

Engenharia de Redes Informáticas


características ópticas e ao facto do desenvolvimento de tecnologias de
fabricação de fibras ópticas ter permitido reduzir o seu custo.
São típocas as utilizações de fibra multimodo na construção de redes de
distribuição de TV, na cobertura das distâncias desde o centro de difusão, até á
proximidade dos assinantes. Neste tipo de instalações é vulgarmente adoptada
uma tecnologia FTTZ (Fiber To The Zone) ou FTTB (Fiber To The Building), em
que uma parte da distribuição (até á vizinhança de cada quarteirão ou bairro ou
até ao edifício) é feita em fibra, e a parte final, até á casa do assinante, é feita
em cabo coaxial. As tecnologias FTTZ e FTTB são, normalmente preferidas em
detrimento da tecnologia FTTH (Fiber To The Home), devido ao seu menor custo.
No entanto em zonas urbanas, tecnologia FTTH tem vindo a vulgarizar-se dada
a sua mais fácil rentabilização. Estas tecnologias serão abordadas mais
detalhadamente no Capítulo Tecnologias.
As fibras multimodo são também muito utilizadas em redes privadas, na
construção de sistemas de cablagem estruturada, na distribuição nos campus e
nos grandes edifícios (redes de backbone), em distâncias que podem ir até aos
3 quilómetros, suportando tecnologias com débitos desde os 10 Mbps até aos
vários Gbps.

Meios sem fios

188
Página

Figura 91 Cenários de transmissão sem fios

Engenharia de Redes Informáticas


Embora os meios sem fios não possam, pela sua natureza, ser formalmente
considerados, a par dos condutores metálicos ou de fibra óptica numa
abordagem epistemológica dos sistemas de cablagem. A sua crescente
utilização na construção de redes informáticas em complemento (e até em
substituição) de sistemas de cablagem justificam a sua abordagem no presente
capítulo.
Os meios sem fios aparecem no suporte de meios eletromagnéticos de
comunicação, por ordem de antiguidade, a seguir aos meios de cobre. A primeira
comunicação sem fios através de um sistema eletromagnético foi realizada em
1897 em Salisbury, Inglaterra, a uma distância de 4 quilómetros, pelo italiano
Guilherme Marconi, considerado o inventor da Telefonia Sem Fios (TSF). Desde
essa data, os meios de transmissão de informação em espaço aberto têm sofrido
uma constante evolução, sendo actualmente utilizados nas mais variadas
aplicações, incluindo evoluções da telefonia sem fios original, até aos mais
sofisticados sistemas de comunicações móveis de última geração.
Da grande diversidade de meios de comunicação sem fios disponível, e no que
respeita ás aplicações na construção de redes informáticas, pode ser definido
um conjunto mais limitado de opções tecnológicas em função dos domínios de
aplicação, que irá ser alvo de uma análise mais detalhada no seguimento desta
secção.
Na Figura 91 são ilustrados os cenários de transmissão sem fios apresentados
nesta secção. No Capítulo Tecnologias são analisadas com algum detalhe
algumas das tecnologias disponíveis (as mais divulgadas) para a construção de
redes informáticas suportadas pelos meios de comunicação sem fios.

Ligações em microondas

A transmissão de informação através deste tipo de meios é realizada recorrendo


a operações de modulação (e posterior desmodulação no receptor) de uma fonte
de radiação electromagnética situada na gama das microondas (dos 2 aos 30
GHz). Nesta gama de frequências é possível a construção de antenas
extremamente direccionais, o que torna este tipo de comunicações
particularmente adequado a ligações ponto a ponto, sendo normalmente
necessária a desobstrução do espaço entre os dois pontos interligados.
As comunicações em microondas são usadas na construção de redes
informáticas em duas situações típicas: ligações terrestres e ligações terra –
satélite.
As ligações terrestres em microondas são sobretudo, usadas na interligação de
redes privadas quando existe linha de vista entre os locais a interligar. São
típicas utilizações em distâncias até aos 3 km, suportando débitos da ordem dos
Mbps (normalmente 2,11 ou 55 Mbps). Também é possível a utilização destes
mios de comunicação em ligações que podem ir até aos 50Km, sendo para isso
necessária a utilização de níveis de potência no transmissor que só são
autorizados a operadores de comunicações, razão por que estas ligações são
quase exclusivamente usadas na construção de redes destes últimos e no
acesso a estas.
189

As ligações terra – satélite em microondas são usadas em ligações


intercontinentais das redes dos operadores de comunicações. É também vulgar
Página

a utilização deste tipo de ligações no acesso e interligação de redes informáticas


com uma elevada dispersão geográfica ou localizadas em locais remotos. As

Engenharia de Redes Informáticas


ligações terra – satélite suportam, normalmente, uma largura de banda elevada
(na ordem dos 500 MHz) embora introduzam atraso também elevados (da ordem
dos 0,25 segundos em ligações a satélites geoestacionários), que podem chegar
a ser perturbadores em aplicações interactivas.

Ligações rádio

A designação “ligações rádio” abrange um conjunto de meios de comunicação


que têm em comum o facto de usarem a radiação electromagnética na
transmissão de informação, numa gama inferior á gama utilizada pelas ligações
em microondas, e de serem normalmente utilizadas no suporte de sistemas de
comunicação móvel. Estas ligações são normalmente suportadas por um
conjunto de equipamentos de estações base, interligadas entre si por sistemas
de cablagem convencionais localizadas em postos estratégicos de forma a
garantirem máxima cobertura do espaço a abranger pela instalação. Cada uma
das estações base forma uma célula que é definida pela sua cobertura em
termos geográficos. A localização das estações base deve garantir alguma
sobreposição entre células, de modo a não existirem zonas sem cobertura e a
tornarem mais fácil o processo de transição entre células (roaming).
Nas redes informáticas, as ligações radio são, sobretudo, usadas nas situações
em que é necessário garantir mobilidade aos sistemas terminais. Dependendo
da especificidade da tecnologia utilizada e da geometria física dos locais a
abranger, uma estação base pode cobrir um raio que pode ir desde as poucas
dezenas de metros no interior dos edifícios, até algumas centenas de metros no
interior dos edifícios, até algumas centenas, se as ligações forem em espaço
aberto.
Outra utilização muito importante das ligações radio é na construção de sistemas
de telefone sem fios (DECT - Digital Enhanced Cordless Telecommunications,
TDMA - Time Division Multiple Access, CDMA – Code Division Multiple Access,
GSM - Global System for Mobile Communications, GPRS - General Packet Radio
Services e UMTS - Universal Mobile Telecommunication System) que, com a
evolução das comunicações de dados móveis, são largamente utilizadas no
acesso movel a redes informáticas.
A principal desvantagem das ligações via radio está relacionada com a
segurança, uma vez que o sinal pode ser facilmente escutado por entidades não
autorizadas. Esta fragilidade é, normalmente colmatada com sofisticados
esquemas de codificação e encriptação que garantem um bom nível de
segurança na troca de informação.

Ligações em infravermelhos

A gama espectral dos infravermelhos pode, também, ser usada na construção


de sistemas de comunicação sem fios. Para além das vulgares utilizações em
dispositivos de controlo remoto (de TV, gravadores de vídeo, etc.), as ligações
por infravermelhos são também utilizadas na ligação de computadores a
periféricos e na construção de redes locais de pequena dimensão. A principal
190

vantagem deste tipo de comunicações reside na largura de banda disponível


para comunicação e no facto de não ser necessário obter aprovação das
Página

entidades gestoras do espaço radioeléctrico para a instalação das ligações. A


grande desvantagem e principal limitação á difusão desta tecnologia está

Engenharia de Redes Informáticas


relacionada com a necessidade de existência de linha de vista entre os
dispositivos.

Ligações laser

Para além da utilização na transmissão de sinais em fibra óptica já abordada


anteriormente, as emissões laser podem também ser utilizadas para transportar
informação em espaço aberto entre dois pontos em linha de vista. Este tipo de
ligações é bastante usado para interligar redes privadas nas situações em que,
existindo linha de vista entre os pontos a interligar, não é possível ou
economicamente viável a instalação de cabos de fibra óptica.
A principal vantagem destas ligações reside na enorme largura de banda
disponível (existem no mercado dispositivos capazes de transmitir a 622 Mbps,
a distâncias na ordem dos 3 quilómetros) e no facto de não ser necessário
aprovação das entidades gestoras do espaço radioeléctrico para a instalação
das ligações. A principal desvantagem está relacionada com a sensibilidade
destas ligações ás condições atmosféricas, nomeadamente é existência de
nevoeiros ou poeiras no percurso do feixe. Outra desvantagem importante
prende-se com a necessidade de ser mantido um alinhamento rigoroso dos
dispositivos emissor e receptor, o que pode ser bastante complicado, sobretudo
quando a distância aumenta e quando é necessária a utilização de torres
metálicas ou de outras estruturas sensíveis aos ventos ou á dilatação térmica.

Caracterização dos meios de transmissão

Para a completa caracterização dos meios de transmissão, além da largura de


banda e do débito máximo usados nas descrições anteriores, é necessária a
avaliação de um conjunto de outras grandezas físicas que reflectem o efeito de
vários fenómenos sobre o processo de condução dos sinais eléctricos,
electromagnéticos ou ópticos ao longo de um canal de comunicação. Nesta
secção, irá ser realizada uma breve descrição das grandezas físicas mais
importantes para a caracterização dos vários meios de transmissão,
acompanhada de uma análise do seu efeito sobre a transmissão de sinais.
Exceptuando a largura de banda, o atraso de propagação é a mais importante
grandeza usada na caracterização de um meio de transmissão. O seu valor é
condicionado pela distância e pela velocidade de propagação, que é,
normalmente, expressa em função da velocidade da luz no vazio, designada pela
constante c. nos meios metálicos são vulgares velocidades de propagação entre
os 0.4c e os 0.6c, dependendo da frequência de transmissão. Em fibra óptica, a
velocidade máxima é conseguida pelas fibras monomodo e é da ordem dos 0.7c.
nos meios sem fios podem ser obtidas velocidades superiores, sendo a
velocidade obtida na propagação em espaço livre bastante próxima da
velocidade da luz no vazio.
Nos condutores metálicos a oposição do meio de transmissão ao avanço da
corrente elétrica, é medida pela impedância característica, expressa em Ω (ohm).
A existência, ao longo de um canal de transmissão, de componentes com
191

impedâncias diferentes provoca reflexões no sinal transmitido (desadaptação da


impedância). Também é necessário que exista adaptação entre a impedância do
Página

meio de transmissão internas do transmissor e do receptor para que não ocorram


perdas de sinal.

Engenharia de Redes Informáticas


As perdas de retorno, expressas em dB (decibel) são provocadas por reflexões
que ocorrem nos meios de transmissão devidas a descontinuidades de vária
ordem. Nos meios metálicos a principal causa deste tipo de descontinuidades é
a desadaptação de impedância nos locais de interligação entre componentes do
meio de transmissão (nos conectores por exemplo). Nos meios de transmissão
em fibra óptica, as perdas de retorno são, sobretudo, causadas por reflexão
óptica nas terminações da fibra, ou nos locais de junção dos cabos por fusão. O
efeito das perdas de retorno é particularmente o meio de transmissão é usado
de forma bidireccional, pois, nestes casos, o sinal reflectido interfere com o sinal
recebido (efeito de eco).
Todos os tipos de meios de transmissão provocam desvanecimento do sinal ao
longo da sua travessia, a que é dada a designação de perdas de atenuação,
sendo normalmente expressas em dB. Na generalidade dos meios de
transmissão, o principal factor de perdas por atenuação é a distância. Nos meios
de condutores metálicos, conforme já foi referido, as perdas de atenuação
aumentam com a frequência, devido ao efeito pelicular. Perdas de atenuação
excessivas podem impedir a descodificação do sinal pelo recetor.
Uma das principais limitações ao aumento da frequência dos sinais (e
consequentemente do débito) nos meios de transmissão resulta do efeito da
diafonia. Como foi já referido, a diafonia é devida ao acoplamento
eletromagnéticos em meios de transmissão adjacentes, sendo o seu efeito
caracterizado por uma grandeza designada por atenuação diafónica, que é
expressa pela diferença, em decibéis, entre a potência do sinal transmitido e a
potência induzida em cada um dos meios de transmissão adjacentes. Com o
aumento da frequência aumenta a diafonia e, consequentemente, diminui a
sensação diafónica.
Para além da frequência, contribuem para o aumento da diafonia um conjunto
variado de outros factores relacionados com as características físicas dos cabos
e com os processos de instalação e manutenção e com a utilização dos sistemas
de cablagem.
Como foi referido na secção Ligações em microondas, o enrolamento dos
condutores nos cabos de pares entrançados contribui para a redução da
diafonia. Assim, o aumento da diafonia está muitas vezes relacionado com
deficiências no processo de instalação dos cabos. Por exemplo, a aplicação de
uma força de tracção excessiva durante o processo de instalação ou a instalação
dos cabos com um raio de curvatura apertado ou o esmagamento devido a
agressão mecânica sobre os cabos, podem fazer aumentar a proximidade dos
condutores ou provocar o desenrolamento dos pares, o que tem,
inevitavelmente, como consequência o aumento da diafonia.
Também contribui para o aumento da diafonia o processo de interligação dos
cabos entrançados com outros cabos ou com equipamentos de comunicações.
Estas ligações são, normalmente, realizadas através de conectores, que
possuem um conjunto de elementos de contacto dispostos em paralelo e
impedem, ainda, o desenrolamento dos condutores numa distância adicional á
superfície de contacto.
Da discussão anterior resulta a conclusão de que a caracterização da margem
192

de diafonia é particularmente importante nos cabos de condutores metálicos,


sendo uma das grandezas mais determinantes na caracterização destes meios
de transmissão. Existem várias formas de avaliar o efeito da diafonia neste tipo
Página

de meios de transmissão, que irão ser referidos seguidamente:

Engenharia de Redes Informáticas


 Near End Cross Talk (NEXT) – mede a atenuação diafónica na
extremidade mais próxima do transístor (near end). O NEXT permite
avaliar o efeito sobre os sinais recebidos (sinais atenuados pelo canal) da
diafonia provocada pelo sinal transmitido (sinal forte á saída do
transmissor). Num cabo com vários pares, o NEXT deve ser medido em
todas as combinações de pares (injectando sinal num dos pares e
medindo o sinal induzido em cada um dos outros). Quanto maior for o
NEXT para um dado valor de frequência melhor é a qualidade do meio de
transmissão a essa frequência.
 Far End Cross Talk (FEXT) – é medido no extremo oposto do cabo (Far
End) relativamente á posição do transmissor e avalia o efeito, á entrada
do receptor, da diafonia provocada pelo sinal transmitido num dos pares
sobre os sinais transmitidos nos outros pares. O FEXT é importante
quando a transmissão em cada uma das direcções é feita em mais que
um par simultaneamente.

Figura 92 Variação do ACR, NEXT e atenuação com a frequência

 Attenuation to Crosstalk Ratio Near-End (ACR-N) – anteriormente


designado por ACR (Attenuation to Crosstalk) como foi já referido, o efeito
do NEXT é agravado pelo facto de os sinais recebidos virem
desvanecidos em consequência das perdas de atenuação no canal de
transmissão. O ACR-N, em decibéis, mede a diferença entre o NEXT e a
atenuação para um dado valor de frequência. Para um canal poder ser
utilizado a uma dada frequência, o ACR-N tem de ser positivo a essa
frequência (𝐴𝐶𝑅 − 𝑁 > 𝑎𝑡𝑒𝑛𝑢𝑎çã𝑜). Na Figura 92 é ilustrada a variação
típica do ACR-N, com a frequência num cabo de pares entrançados.
 ACR-F (Attenuation to Crosstalk Ratio – Far End) anteriormente
designado por ELFEXT (Equal-Level Far-End Crosstalk) – o ACR-F é a
medida equivalente ao ACR-N para a extremidade oposta do cabo. O seu
193

valor é calculado subtraindo ao FEXT a atenuação, constituindo, por isso,


uma avaliação do FEXT independente do comprimento do cabo.
PSNEXT, PSACR-N e PSACR-F (Power Sum das medidas anteriores) –
Página


estas medidas podem avaliar o efeito combinado (power sum) da diafonia

Engenharia de Redes Informáticas


resultante da transmissão simultânea, em cabos com vários pares, de
sinais em todos os pares, excepto naquele onde são realizadas as
medições. São particularmente importantes nos cabos usados para
transmissão bidireccional simultânea em todos os pares de condutores, já
que, á entrada do receptor, os sinais vão estar afectados pelo efeito
cumulativo da diafonia provocada pelos sinais transportados, na mesma
direcção, pelos outros pares

Para além das grandezas aqui apresentadas, existem outras grandezas mais
específicas com alguma influência na caracterização dos meios de transmissão.
De entre estas destacam-se, na caracterização dos meios metálicos, as
grandezas relacionadas com a capacitância e com a resistência elétrica medidas
em várias situações (resistência de isolamento, resistência DC, etc.).

Cablagem estruturada

Em edifícios e campus privados, a instalação de sistemas de cablagem para


suporte de redes informáticas, deve ser utilizada durante a fase de construção
ou remodelação, a par da instalação de outras infraestruturas fundamentais
como as redes de energia ou de abastecimento de água.
Os sistemas de cablagem a implantar devem ser genéricos para poderem
suportar um leque alargado de tecnologias de comunicação e de aplicações
telemáticas (voz, dados, vídeo, multimédia, etc.) e suficientemente flexíveis para
poderem acomodar a evolução das tecnologias de comunicação e o crescimento
das organizações sem necessidade de alterações frequentes nos componentes
instalados.
Para serem genéricos e flexíveis, os sistemas de cablagem devem ser
estruturados em níveis hierárquicos para reflectir os diferentes níveis de
circulação da informação dentro das organizações (comunicação com o exterior,
comunicação inter-edifícios num campus e comunicação Intra edifícios) e as
correspondentes necessidades de comunicação e, ainda, a fim de permitirem
uma mais fácil delegação das funções de operação e manutenção.
Outra característica importante para a garantia de generalidade, flexibilidade e
longevidade de um sistema de cablagem é a sua normalização. Na definição dos
traçados e na especificação e selecção dos componentes da cablagem, o
respeito por normas internacionais sempre que disponíveis, ou, na ausência
destas, por normas de âmbito mais restrito (regionais, nacionais ou de
associações de fabricantes), garante a independência da instalação
relativamente a fabricantes e a fornecedores e a capacidade de evolução da
infraestrutura quer em termos de ampliação a outros locais, quer em termos de
utilização de novas tecnologias de comunicação e aplicações telemáticas.
No seguimento desta secção vão ser analisadas com mais pormenor as
características de normalização e estruturação determinantes da flexibilidade e
longevidade de um sistema de cablagem.
194

Normalização

A necessidade de serem garantidas, de forma independente dos fabricantes, a


Página

máxima abertura na integração dos diferentes componentes do sistema de


cablagem, a interoperação entre diferentes sistemas de cablagem e uma fácil

Engenharia de Redes Informáticas


interligação dos sistemas de cablagem com os sistemas de comunicação, faz
com que as actividades de normalização tenham uma grande importância nesta
área tecnológica. Estas actividades são conduzidas por um conjunto
diversificado de organizações, cuja apresentação foi já efectuada no capítulo
Introdução.
Os sistemas de cablagem são o componente com a vida útil mais longa numa
rede informática em termos de planeamento e projecto é, normalmente,
estimada uma vida útil mínima de quinze anos, sendo o período de garantia dos
principais fabricantes destes sistemas coincidente com este valor.
Embora a construção de um sistema de cablagem corresponda a menos de 20%
do investimento total necessário para a instalação de uma rede informática
(incluindo equipamentos de comunicação, segurança, gestão e servidores de
comunicações), as avarias provocadas por um sistema de cablagem mal
construído podem ser responsáveis por mais de 80% dos tempos de
inoperacionalidade de uma rede informática.
As normas para sistemas de cablagem desempenham um papel determinante
na longevidade e na qualidade de um sistema de cablagem. Um sistema de
cablagem planeado, instalado e mantido de acordo com as normas
internacionais apresenta uma maior vida útil devido á capacidade de adaptação
ás actualizações tecnológicas dos equipamentos de comunicação e ás
evoluções nas arquitecturas de comunicação e nas aplicações telemáticas nele
suportadas. A normalização dos sistemas de cablagem, ao nível das
características eléctricas ou ópticas dos seus componentes, permite ainda uma
validação completa após instalação, realizada com recurso a equipamento
especial concebido para teste e certificação destes sistemas.
As normas actualmente utilizadas no planeamento, instalação e teste de
sistemas de cablagem abrangem os vários componentes funcionais do sistema
e evoluíram a partir da agregação de um conjunto disperso de normas nacionais
e regionais e de especificações de fabricantes relativas a cada um dos
componentes utilizados (cabos, fibras ópticas, conectores, etc.). antes da
adopção destas normas os sistemas de cablagem eram baseados em soluções
proprietárias, normalmente associadas aos grandes fabricantes de
computadores, soluções estas que conduziam inevitavelmente a situações de
grande dependência e de falta de flexibilidade na utilização das infraestruturas.
São quatro as normas actualmente determinantes das actividades relacionadas
com o planeamento, instalação e teste de sistemas de cablagem: a norma
ANSI/TIA-568, de origem americana, mas com influência em muitos outros
países; as normas CENELEC EN50173 e EN50174, com influência a nível
europeu, a norma ISO/IEC 11801 de âmbito internacional. Estas quatro normas
irão ser analisadas na sequência desta secção, com ênfase nos aspectos que
as diferenciam.
Para além das normas de cablagem da ANSI, ISSO/IEC e CENELEC acima
referidas, na Austrália e na Nova Zelândia foram também desenvolvidas algumas
iniciativas nesta área, que se traduzem na norma AS/NZS 3080 utilizada nos
dois países. Esta norma é fortemente baseada na norma ISSO/IEC 11801:2002.
De referir, ainda, a nível nacional, o manual ITED - Manual de Infraestruturas de
195

Telecomunicações em Edifícios, da ANACOM, fortemente baseado nas normas


do CENELEC.
Página

Engenharia de Redes Informáticas


Norma ANSI-TIA 568

Um dos primeiros passos para a integração de um conjunto de normas dispersas


e especificações dos fabricantes numa única norma abrangente dos vários
aspectos funcionais de um sistema de cablagem foi dado pela ANSI, em
colaboração com a EIA e a TIA em 1991, através da elaboração e publicação da
norma ANSI TIA/EIA – T568A – Commercial Building Telecommunications
Cabling Standard. Actualmente a norma encontra-se na versão D
(https://en.wikipedia.org/wiki/TIA/EIA-568) publicada em 2020.
A norma ANSI TIA/EIA – T568C contém as especificações de um sistema de
cablagem genérico para integração de voz e dados em infraestruturas de
comunicação privadas. São considerados os aspectos relativos á definição das
necessidades integradas de comunicação (voz, dados e imagem) em ambiente
de escritório, apresentadas recomendações relativas á topologia a adoptar e ás
distâncias máximas a cobrir, definidos os tipos de meios de transmissão a utilizar
em cada nível hierárquico e especificados os conectores, fichas e outros
elementos de interligação.
Segundo a norma ANSI TIA/EIA – T568C um sistema de cablagem deve ser
estruturado em seis subsistemas, entrada do edifício: entrada do edifício; sala
de equipamento; cablagem de backbone; compartimento de telecomunicações,
cablagem horizontal; e área de trabalho. Para cada um destes subsistemas são
especificadas as características dos componentes e definidas as condições de
montagem e instalação. Em termos de meios de transmissão é adoptada a
utilização de cabos de pares entrançados e de fibra óptica, com características
em função do subsistema a que são aplicados.

Tabela 13 Principais tipos de cabo, aplicações e distâncias, da norma ANSI TIA/EIA – T568C

Na Tabela 13 são resumidos os principais tipos de cabo, aplicações e distâncias


196

máximas contempladas na norma ANSI TIA/EIA – T568C. atualmente, para a


cablagem de cobre, a norma reconhece quatro níveis de qualidade, ou
categorias, a saber, 3, 5c, 6 e 6ª, com larguras de banda de 16, 100, 250 e 500
Página

Engenharia de Redes Informáticas


MHz, respectivamente. Para a cablagem de fibra óptica (FO), são apresentados
valores para quatro tipos de fibra, a saber, ON1, OM2, OM3 e OS1.
A caracterização dos cabos de cobre e fibra óptica efectuada nas normas ANSI
TIA/EIA – T568C. é muito semelhante á da norma ISSO / IEC 11801, que irá ser
abordada nas secções seguintes, razão por que não será aqui analisada em
detalhe.

Norma ISO/IEC 11801

Utilizando a norma ANSI TIA/EIA – T568A como base de trabalho a ISO e o IEC
estabeleceram um comité técnico conjunto, designado por JTC I (Joint Technical
Commitee I), que conduziu um processo de normalização que teve como
primeiro resultado a edição, em 1995, da primeira versão da norma ISO/IEC
11801 – Generic Cabling for Customer Premises Cabling. A versão C da norma
foi publicada em 2002 com duas emendas publicadas em 2008 e 2010,
respectivamente.
A primeira edição da norma ISO / IEC 11801 definiu as regras do projecto e as
especificações dos componentes de um sistema genérico de cablagem para
suporte de voz, dados e vídeo em redes privadas de edifícios ou de conjuntos
de edifícios em campus com distâncias máximas de 3000 metros, abrangendo
uma área máxima de 1000000𝑚2 e destinados a um máximo de 50000
utilizadores, com uma vida mínima esperada de 10 anos.
A actual edição da norma (a revisão C) alarga o âmbito de utilização da primeira
edição eliminando limitações de área máxima e de número máximo de
utilizadores. Esta segunda revisão da norma introduz também o conceito de
arquitectura óptica centralizada, em que são definidas as condições de
instalação de sistemas de cablagem totalmente ópticos.
Em termos de capacidade, e tendo em conta as recentes emendas á norma
acima referidas, são definidas oito classes de utilização: Classe A, Classe B,
Classe C, Classe D, Classe E, Classe E𝐴 , Classe F, Classe F𝐴 .respectivamente,
com capacidades de 100 kHz, 1 MHz, 16 MHz, 100 MHz, 250 MHz, 500 MHz,
600 MHz e 1GHz.
Em complemento á norma ISO / IEC 11801, no relatório técnico (TR) ISO / IEC
TR 14763 são definidas regras de planeamento, instalação e administração, e
especificadas as condições de teste dos cabos de fibra óptica de um sistema de
cablagem projectado segundo aquela norma. Na definição das condições de
teste á cablagem de cobre foi adoptada a norma IEC 61935 – Specification for
the testing of balanced and coaxial information technology cabling.
A norma ISO / IEC 11801 tem tido uma divulgação e aceitação extremamente
elevadas, quer por parte dos fabricantes, quer dos instaladores e utilizadores
finais, desempenhando, por isso, um papel estruturante no desenvolvimento e
instalação de sistemas de cablagem.

Normas EN50173 e 50174


197

A nível europeu, o CENELEC, adoptou, em Agosto de 1995, a norma EN50173


– Information Technology – Generic Cabling Systems – como norma regional
para sistemas de cablagem. Esta norma, cuja versão mais recente data de 2007
Página

(com uma emenda em 2009 , é baseada na norma ISO/IEC 11801, com ligeiras
alterações nas especificações dos cabos de cobre, em que são adoptadas

Engenharia de Redes Informáticas


especificações europeias, mais restritivas que as especificações internacionais,
mais restritivas que as especificações internacionais, em termos de níveis
máximos de emissão de radiação eletromagnética e dos níveis de emissão de
fumos dos materiais de revestimento dos cabos.
Na norma EN50173 são especificados cabos com blindagem exterior obrigatória
e com revestimento em material termoplástico que, em situações de incendio,
arde com emissão de baixos níveis de fumos e com emissões nulas de
halogéneo (gás extremamente toxico), normalmente designado pelo acrónimo
LSZH (Low smoke zero halogen).
Quanto á norma EN50173 – Information Technology – Cabling Installation,
encontra-se organizada em três partes e aborda uma série de questões
relevantes para a instalação, nomeadamente especificações e garantia de
qualidade, planeamento e instalação de cablagens interiores e exteriores,
segurança, administração da cablagem, reparação e manutenção.

Manual ITED

Em 2004, o Instituto de Comunicações de Portugal e a Autoridade Nacional de


Comunicações publicaram a primeira versão do manual ITED – Prescrições e
Especificações técnicas das Infraestruturas de Telecomunicações em Edifício.
Este manual foi actualizado, na sua quarta edição, em março de 2020 (2º edição
em novembro de 2009).
O objectivo principal do manual é o de coligir num único documento regras
obrigatórias e recomendações aplicáveis ao planeamento, projecto, instalação,
verificação e manutenção, de infraestruturas de comunicações em edifícios
públicos ou privados, em conformidade com as normas europeias vigentes, com
especial ênfase nas normas EN50173 e EN50174, que lhe servem de base
normativa.
A edição do manual ITED resultou do reconhecimento de três factores
essenciais: por um lado, o anacronismo das pouquíssimas regras aplicadas no
país sobre redes de telecomunicações em edifícios; por outro, a adequação do
normativo nacional às recomendações europeias e internacionais; por fim, a real
necessidade de estender as redes de telecomunicações aos consumidores, por
forma a que os serviços fornecidos pelos operadores pudessem ser utilizados de
forma eficiente.
Este manual constitui, assim, um contributo fundamental para a alteração da
postura de projectistas e construtores de edifícios em Portugal, já que, até á sua
publicação, as infraestruturas de comunicação dos edifícios resumiam-se na
esmagadora maioria dos casos, a uma rede telefónica, tantas vezes reduzida a
um ponto de acesso.
O manual começa por apresentar uma visão geral das infraestruturas em
edifícios, caracterizar os tipos de cablagem e edifícios, e abordar requisitos
técnicos de materiais e equipamentos. São de seguida abordadas de
classificações ambientais relevantes, as regras gerais de projecto e de
instalação.
É dada, também, atenção á adaptação de infraestruturas de comunicações de
198

edifícios já existentes á utilização de redes de fibra óptica tendo em vista a


introdução de novos serviços.
Página

São considerados diferentes tipos de edifícios, a saber, edifícios residenciais, de


escritórios, comerciais, industriais, especiais (por exemplo, históricos, escolares,

Engenharia de Redes Informáticas


hospitalares, hoteleiros, de lazer, desportivos, lares, bibliotecas, arquivos) e
mistos, sendo definidas as regras de projecto especificas para cada tipo.
Por fim, são abordados aspectos relacionados com a realização de ensaios, as
proteções e ligações á terra, as regras de higiene, segurança e saúde e, ainda,
a interligação com sistemas de domótica, vídeo – portaria e segurança.
De acordo com as normas europeias, são identificadas quatro fases de
implementação de infraestruturas de comunicações:
 Planeamento, que comporta a identificação dos objectivos da
infraestrutura e a análise de requisitos
 Especificação, abrangendo cablagem e equipamentos, tendo em conta os
resultados da fase de planeamento.
 Instalação, de acordo com os requisitos e especificações técnicas
 Operação e manutenção durante a vida útil da infraestrutura

Os sistemas de cablagem contemplados no manual abrangem os pares de


cobre, os cabos coaxiais e as fibras ópticas, sendo que, no caso dos primeiros,
apenas são permitidas as categorias de material 6 e 7 e, no caso das últimas,
são excluídas as fibras monomodo.

Estrutura

Na norma ISO/IEC 11801, a estrutura de um sistema de cablagem é


caracterizada através da definição de um conjunto de elementos funcionais
interligados em vários subsistemas hierárquicos de cablagem, que irão ser
objecto de análise nesta secção. Esta estrutura adoptada pela ISO/IEC é, em
grande parte, coincidente com a estrutura inicialmente proposta pela ANSI
TIA/EIA-T568A.

Elementos funcionais

Os elementos funcionais para a construção de um sistema de cablagem


estruturada são os seguintes:
 Distribuidor de campus (CD – Campus Distributor) – elemento central para
onde converge toda a cablagem de campus
 Cablagem de backbone de campus – interliga os distribuidores de edifício
(referidos a seguir) com o CD
 Distribuidor de edifício (BD – Building Distributor) - elemento central para
onde converge toda a cablagem de edifício
 Cablagem de backbone do edifício – interliga os distribuidores de piso
(referidos a seguir) com os vários BD
 Distribuidor de piso (FD – Floor Distributor) - elemento central para onde
converge toda a cablagem de um piso (de parte de um piso ou de um
conjunto de pisos, conforme as dimensões destes).
 Cablagem de piso (ou cablagem horizontal) – interliga as tomadas de
telecomunicações (referidas a seguir) com os vários FD
199

 Ponto de transição – elemento de existência opcional, onde é feita a


derivação da cablagem horizontal
 Tomada de telecomunicações (TO – Telecomunications Outlet) – tomada
Página

de serviço aos postos de trabalho

Engenharia de Redes Informáticas


 Cablagem da área de trabalho – interliga as TO ao equipamento terminal

Subsistemas de cablagem

Figura 93 Elementos fundamentais e subsistemas de uma cablagem estruturada

Num sistema de cablagem, os elementos funcionais acima apresentados são


agrupados em quatro subsistemas diferentes:
 Subsistema de backbone de campus – interliga o edifício dentro de um
campus; inclui o distribuidor de campus (CD), os cabos de backbone do
campus e as terminações destes; pode também incluir cablagem entre
distribuidores de edifícios;
 Subsistema de backbone de edifício – interliga o distribuidor de edifício
(BD) e distribuidores de piso (FD); inclui o distribuidor dos edifícios (BD),
os cabos de backbone do edifício e as terminações destes; pode,
opcionalmente, incluir cablagem com distribuidores de piso.
 Subsistemas de piso (ou subsistema horizontal) – interliga os
distribuidores de piso (FD) e as tomadas de telecomunicações (TO); inclui
os distribuidores de piso (FD), a cablagem horizontal e as tomadas de
telecomunicações (TO)
 Subsistema de área de trabalho (ou subsistema de zona) – agrega todos
os elementos destinados a interligar as tomadas de telecomunicações e
o equipamento terminal (chicotes de interligação, adaptadores, etc.);
embora já fosse referido na primeira edição da norma, este subsistema
de cablagem só é considerado autonomamente na segunda edição ISO /
IEC 11801.

A Figura 93 ilustra a relação entre os elementos funcionais e subsistemas de


200

uma cablagem estruturada.


Na interligação dos vários subsistemas de cablagem é adoptada uma topologia
Página

em árvore formada pela interligação de três níveis hierárquicos em estrela. As


ligações horizontais entre FD ou BD podem ser incluídas opcionalmente para

Engenharia de Redes Informáticas


permitir a criação de ligações redundantes num sistema de cablagem e permitir
algum nível de tolerância a falhas na cablagem ou no equipamento activo.
Segundo a norma ISO / IEC 11801, os distribuidores de piso devem ser
instalados em compartimentos de telecomunicações (TC – Telecomunication
Closets) sendo os distribuidores de edifício e de campus localizados numa sala
de equipamento (ER – Equipment Room). Estas dependências devem ser
devem ser previstas na construção dos edifícios e devem possuir condições de
climatização e alimentação eléctrica adequadas ao equipamento a instalar.
A cablagem dos vários níveis hierárquicos deve ser instalada em condutas
apropriadas (calhas, esteiras, tubagens, etc.) instaladas entre edifícios
(interligando as salas de equipamento), na vertical entre os pisos e ao longo dos
corredores (interligando os compartimentos de telecomunicações) e até ás
proximidades dos postos de trabalho (dando acesso ás tomadas de
telecomunicações).
Numa situação real, o número de subsistemas e de elementos funcionais em
cada subsistema deve ser adaptado á geometria do campus (ou do edifício), á
densidade de ocupação e ao tipo de utilização previsto para os espaços. É, por
exemplo, vulgar a utilização de um FD para servir vários pisos adjacentes,
sobretudo nas situações em que os pisos são pouco povoados ou de reduzida
dimensão. Também é vulgar e admitido pela norma ISO / IEC 11801, o
agrupamento da funcionalidade de vários distribuidores diferentes num único
elemento físico (por exemplo, as funções de BD e de um FD serem concentradas
num único equipamento).

Figura 94 Exemplo de um sistema de cablagem estruturada


201

A Figura 94 mostra um exemplo de configuração de um sistema de cablagem


real, em que são ilustradas algumas das situações aqui referidas.
Página

Engenharia de Redes Informáticas


Arquitectura óptica centralizada

Figura 95 Arquitectura óptica centralizada

A actual edição da norma ISO/IEC 11801 adopta o conceito de arquitectura


óptica centralizada, introduzido pela EIA/TIA no boletim técnico TSB72
(Telecommunications System Bulletin 72).
A arquitectura óptica centralizada define as condições de instalação de sistemas
de cablagem totalmente ópticos e centralizados num único distribuidor em cada
edifício, o que corresponde á eliminação do subsistema de backbone do edifício,
conforme é ilustrado na Figura 95.
Esta arquitectura apresenta vantagens óbvias em termos de capacidade e de
operação e de manutenção (concentração de todo o equipamento activo num
único local), podendo também apresentar vantagens económicas em edifícios
de grande dimensão com pontos de acesso (TO) muito dispersos como, por
exemplo, em naves fabris.

Interfaces com o sistema de cablagem

Nas extremidades de cada um dos subsistemas descritos anteriormente são


definidos pontos de interface com o equipamento activo ou com o equipamento
terminal. Concretamente, são definidas as seguintes interfaces:
 Interface com a rede pública – permite o acesso ás infraestruturas
públicas de comunicações, para suporte dos circuitos de comunicação
com o exterior, estando localizados no CD ou no BD no caso de sistemas
de cablagem de edifícios isolados
 Interfaces com o equipamento activo de comunicações – permite a
ligação do equipamento activo de comunicações (routers, swiches, hubs,
etc.) aos sistemas de cablagem localizados nos vários distribuidores (CD,
BD e FD).
 Interface com o equipamento terminal – está situada nas TO e permite a
interligação dos sistemas de cablagem com o equipamento terminal
(computadores, terminais, telefones, camaras de vídeo, etc.).
202
Página

Engenharia de Redes Informáticas


Figura 96 Interface com o sistema de cablagem

Na Figura 96 é ilustrada a implementação e a utilização de pontos de interface


com o sistema de cablagem.
As interfaces com a rede pública e com o equipamento activo de comunicações
são implementadas em painéis de interligação (patch panels) onde é feita a
terminação dos cabos dos vários subsistemas de cablagem. Estes painéis são
instalados nos distribuidores e permitem a ligação ao equipamento activo através
de chicotes de interligação (vulgarmente designados por patch cords ou chicotes
de patching).

Especificações

Na norma ISO / IEC 11801, a descrição da estrutura de um sistema de cablagem


é complementada com um conjunto de especificações e recomendações
relatvas ao tipo de cablagem a usar em cada um dos subsistemas, aos
comprimentoas máximos admitidos a é aclassificaçao das ligações.
203
Página

Engenharia de Redes Informáticas


Cabos recomendados

Tabela 14 Cabos recomendados pela norma ISO / IEC 11801

Na Tabela 14 são apresentados os cabos recomendados pela norma ISO/IEC


11801 para cada um dos subsistemas de cablagem.
A utilização de cablagem de cobre (UTP, STP ou S/UTP) é recomendada no
subsistema horizontal, excepto em situações especiais em que, por exemplo, as
aplicações requeiram uma largura de banda acima da capacidade de cablagem
de cobre, como, por exemplo, a criação de Storage Area Networks (SAN) com
sistemas de armazenamento distribuídos e servidores replicados, por motivos de
segurança ou sempre que existam elevados níveis de interferências
eletromagnéticas.
Nos subsistemas de backbone de edifício e de campus é recomendada a
utilização de fibra óptica monomodo, excepto para a interligação de PPCA (Posto
Privado de Comunicação Automática, ou, mais simplesmente, Central
Telefónica), dentro de um campus ou para ligação de terminais telefónicos ao
PPCA dentro de um edifício, situações em que deve ser instalada no backbone
cablagem de cobre em complemento á cablagem de fibra óptica, formando um
backbone duplo de cobre e fibra para suporte de voz e dados.

Comprimentos máximos

Figura 97 Comprimentos máximos de cabos entre cada subsistema (ISO/IEC 11801:2002)


204

Para além da estrutura geral de um sistema de cablagem e dos tipos de cabos


a utilizar, a versão base da norma 11801, publicada em 2002, definiu também os
comprimentos máximos dos cabos em cada um dos subsistemas, conforme é
Página

ilustrado na Figura 97.

Engenharia de Redes Informáticas


Na cablagem horizontal, o limite de 90 metros estabelecido pela norma permite
deixar uma margem de 10 metros para o conjunto de chicotes de interligação
necessários. Da mesma forma, nos subsistemas de backbone são impostos
limites máximos de 30 metros aos chicotes a utilizar.
Em termos práticos, as distâncias máximas nos canais de fibra óptica, usados
para cablagem de backbone de edifício e backbone de campus dependem
fortemente das características específicas da fibra utilizada e da aplicação. A
tabela 13, apresentada na secção Normalização, a propósito da norma ANSI-
TIA -568-C, dá uma visão geral da disparidade de distâncias máximas atingíveis.

Classes de ligações

Tabela 15 Definição das classes de aplicações

Num sistema de cablagem, as características eléctricas ou ópticas dos


componentes, são compostas pelas características das aplicações técnicas a
suportar. Na norma ISO / IEC 11801 (considerando já as alterações introduzidas
pelas Emendas 1 e 2 á segunda edição, de 2008 e 2010, respectivamente), são
definidas oito classes de aplicações, conforme especificado na Tabela 15.
Com base nas classes de aplicações apresentadas na Tabela 15, são definidas
na norma ISO/IEC 11801, igual número de classes de ligação, identificadas pela
designação de classes de aplicação mais exigente suportada. Assim, por
exemplo, uma ligação da classe F é capaz de suportar aplicações da classe F
(classe mais exigente), mas também aplicações das classes𝐸𝐴 , E e D.
Para além da largura de banda da ligação, a norma ISO /IEC define, ainda, para
cada uma das classes de ligação, um conjunto de parâmetros elétricos ou
ópticos que caracterizam o canal de comunicação, que é composto pelo cabo de
ligação entre painéis e pelos chicotes de interligação usados para interligar os
painéis e as tomadas aos equipamentos
205
Página

Engenharia de Redes Informáticas


Dimensionamento

A remodelação de um sistema de cablagem é um processo moroso e caro que,


normalmente, traz grande transtorno ao funcionamento das instituições. Por este
motivo, +e importante que no planeamento de um sistema de cablagem, sejam
adoptados princípios que garantam a máxima longevidade e versatilidade na
utilização destas infraestruturas e permitam a escolha da tecnologia mais
adequada a casa momento de acordo com as necessidades e a melhor relação
custo / desempenho.
A longevidade de um sistema de cablagem é, na norma ISO / IEC 11801,
estimada num mínimo de dez anos, sendo, no entanto, assumidos valores
superiores, da ordem dos quinze anos, que correspondem ao período típico de
garantia oferecido pela maioria dos fabricantes de componentes para sistemas
de cablagem, a flexibilidade na utilização de um sistema de cablagem é garantida
pela instalação de tomadas para acesso á rede (TO) em todos os locais em que
se possa prever, ainda que remotamente, a necessidade de utilização de
equipamento de comunicações. Estas tomadas devem ser servidas a partir de
uma rede de distribuidores de piso (FD), com capacidade adequada ao número
de tomadas servidas e em número suficiente para abranger todas as áreas do
edifício.
Segundo a norma ISO / IEC 11801, devem ser instaladas no mínimo duas
tomadas por cada 10𝑚2 de área de trabalho (ou uma tomada dupla), sendo uma
preferencialmente destinada a serviços de voz e outra a serviços de dados.
Ainda segundo a mesma norma, deve ser instalado pelo menos um distribuidor
de piso (FD) por cada 100𝑚2 de área bruta, devendo existir pelo menos um
distribuidor de piso por cada piso do edifício, excepto se os pisos forem de
reduzidas dimensões, caso em que se admite a utilização de um distribuidor para
servir vários pisos adjacentes.
No dimensionamento do número de distribuidores de edifício e de campos
deverão ser consideradas duas situações distintas. Nas situações mais vulgares,
que correspondem a infraestruturas de pequena e média dimensão, deverá ser
instalado um único distribuidor de edifício (BD), e, caso seja necessário, um
único distribuidor de campus (CD). Nos edifícios de grande dimensão, para
facilitar a instalação e posterior manutenção da cablagem, o subsistema de
backbone de edifício poderá ser subdividido em dois níveis hierárquicos, o que
é equivalente a considerar estes edifícios como um campus, para efeitos de
planeamento do sistema de cablagem.
Nos campus de grande dimensão (dimensões superiores a 3 quilómetros)
também poderá ser necessária uma abordagem que passe pela criação de um
nível hierárquico adicional, com a subdivisão do campus em vários campus
parcelares sendo a interligação destes tratada ao nível das tecnologias de rede
metropolitana (MAN).
As regras de planeamento aqui discutidas devem ser usadas como primeira
aproximação ao planeamento de um sistema de cablagem, sendo necessário o
seu complemento através de uma definição mais detalhada dos elementos a
instalar em cada espaço.
206

Na secção seguinte vão ser analisadas, com algum detalhe, as características


dos componentes para a construção de sistemas de cablagem estruturada de
Página

acordo com as especificações da norma ISO/IEC resumidas nesta secção.

Engenharia de Redes Informáticas


Componentes de uma cablagem estruturada

Uma cablagem estruturada é composta por um conjunto muito variado de


componentes (cabos, conectores, distribuidores, painéis de interligação, etc.)
destinados ao suporte físico das infraestruturas de comunicações. Este conjunto
de componentes – normalmente designado por equipamento passivo – deve
permitir a interligação do equipamento informático (computadores pessoais e
servidores), do equipamento activo de dados (hubs, switches, routers, etc.), do
equipamento de voz (telefones e central telefónica) e, em geral, de todo o
equipamento de comunicações que venha a ser necessário na infraestrutura
(camaras de vídeo, sistemas de teleconferência, etc.).
Os principais componentes de uma cablagem estruturada são os cabos de cobre
e de fibra óptica, as tomadas e restante equipamento de interligação utilizados e
os distribuidores. No seguimento desta secção vão ser apresentadas e
analisadas as principais especificações destes componentes á luz das normas
apresentadas e discutidas na secção anterior, com especial relevância para a
norma ISO/IEC 11801.

Cabos de cobre

Os cabos de cobre são, sem sombra de dúvida, o componente mais utilizado na


construção de sistemas de cablagem estruturada. Em edifícios de grande
dimensão é vulgar a instalação de várias dezenas de quilómetros de cabos de
cobre. Nesta subsecção vão ser analisadas as especificações eléctricas e
mecânicas dos cabos de cobre usados para implementar as classes de ligações.

Características eléctricas

Tabela 16 Parâmetros dos cabos das categorias 5e, 6, 6𝐴 , 7 e 7𝐴 á frequência máxima

Parâmetros Cat5E Cat6 𝐶𝑎𝑡6𝐴 Cat7 𝐶𝑎𝑡7𝐴


Classe
D E 𝐸𝐴 F 𝐸𝐴
suportada
Largura de
banda 100 250 500 600 1000
(MHz)
Atenuação
máxima 24 36.9 49.3 54.6 67.6
(Db)
NEXT
máximo 30.1 33.1 34.9 51 57
(dB)
ACR-N
mínimo 6.1 -2.9 -3.0 -3.1 -3.7
(dB)
Perdas de
207

retorno 10 8 6 8 6
(Db)
Página

Atraso de
548 ns 546 ns 546 ns 545 ns 545 ns
propagação

Engenharia de Redes Informáticas


As características eléctricas condicionam o desempenho dos sistemas de
cablagem de cobre. Na primeira versão da norma ISO/IEC 11801 foram
especificados três níveis de qualidade que resultaram da adopção pela ISO / IEC
das categorias da norma ANSI WIA/TIA 568-, concretamente
 Categoria 3 – que especifica cabos de cobre de pares entrançados (UTP,
S/UTP, STP) com 16 MHz de largura de banda
 Categoria 4 – que especifica cabos de cobre de pares entrançados (UTP,
S/UTP, STP) com 20 MHz de largura de banda
 Categoria 5 – que especifica cabos de cobre de pares entrançados (UTP,
S/UTP, STP) com 100 MHz de largura de banda

De fora das especificações d norma ISO / IEC ficaram dois tipos de cabos então
definidos na classificação do EIA/TIA, concretamente:
 Categoria 1: que inclui os cabos de cobre de pares entrançados para os
quais não são definidos parâmetros de desempenho, como é o caso dos
cabos TVHV, vulgarmente usados em instalações telefónicas (TVHV é
uma referência segundo a norma portuguesa NP-889, para os cabos
usados em telecomunicações [T], com bainha em PVC [V], blindagem
envolvente comum [designada pela letra H]e isolamento dos condutores
também em PVC [V].
 Categoria 2: Categoria 2 – que especifica cabos de cobre de pares
entrançados com 1 MHz de largura de banda
Posteriormente, por influência da norma AS / NZS 3080 desenvolvida pela
Austrália e Nova Zelândia e por forma a tornar possível o suporte á tecnologia
Gigabit Ethernet sobre cablagem de cobre com 100 MHz de largura de banda,
foi definido um conjunto de especificações adicionais á Categoria 5 enhanced
(categoria 5e).
A categoria 5e apresenta, relativamente á categoria 5, melhores valores de
NEXT e especificações adicionais de ELFEXT e de Power Sum para o ACR e o
ELFEXT (ver secção Especificações) por forma a tornar possível a comunicação
bidireccional simultânea em cada um dos pares, necessária ao suporte do
Gigabit Ethernet sobre este tipo de cablagem.
Na segunda edição da norma ISO / IEC 11801, em 2002, foram introduzidas
duas novas categorias de cabos para o suporte das classes E e F,
concretamente:
 Categoria 6 – que especifica cabos de cobre de pares entrançados, sem
blindagem individual e com ou sem blindagem exterior envolvente (S/UTP
ou UTP) com especificações até aos 250 MHz e ACR positivo aos 200
MHz.
 Categoria 7 – que especifica cabos de cobre de pares entrançados, sem
blindagem individual e com blindagem exterior envolvente (STP) com
especificações até aos 1000 MHz.
208

Com a publicação, em 2008 e 2010, das emendas 1 e 2 á segunda edição da


norma ISO/IEC 11801:2002 foram definidas duas novas categorias de cabos
com suporte a aplicações das classes 𝐸𝐴 e 𝐹𝐴 , concretamente:
Página

Engenharia de Redes Informáticas


 Categoria 6𝐴 - que especifica cabos de cobre de pares entrançados, sem
blindagem individual e com ou sem blindagem exterior envolvente (S/UTP
ou UTP) com especificações até aos 500 MHz.
 Categoria 7𝐴 - que especifica cabos de cobre de pares entrançados, com
blindagem individual e com blindagem exterior envolvente (STP) com
especificações até aos 1000 MHz.

A norma 11801 estabelece que instalações novas têm que ser efectuadas com
cablagem de categoria 6 ou superior. Por outro lado, as categorias 7 e 7𝐴 não
são suportadas pela norma ANSI/TIA 568C.
Na tabela 16 é apresentado um resumo comparativo dos valores limite á
frequência máxima suportada dos principais parâmetros de desempenho dos
cabos das categorias 5e, 6, 6𝐴 , 7 e 7𝐴

Tabela 17 Parâmetros dos canais das categorias 5e, 6, 6𝐴 , 7 e 7𝐴 a 100 MHz

Parâmetros Cat5E Cat6 𝐶𝑎𝑡6𝐴 Cat7 𝐶𝑎𝑡7𝐴


Largura de
banda 100 250 500 600 1000
(MHz)
Atenuação
24 21.7 20.9 20.8 20.3
(Db)
NEXT (dB) 30.1 39.9 39.9 62.9 65.0
PSNEXT
27.1 37.1 37.1 59.9 62.0
(dB)
ACR - N
6.1 18.6 18.6 42.1 46.1
(dB)
PSACR – N
3.1 15.8 15.8 39.1 41.7
(dB)
ACR - F
17.4 23.3 25.5 44.4 47.4
(dB)
PSACR – F
14.4 20.3 22.5 41.4 44.4
(dB)
Perdas de
10.0 12 12 12 12
retorno (dB)
Atraso de
548 ns 548 ns 548 ns 548 ns 548 ns
propagação

Para além dos valores á frequência máxima apresentada na tabela, na norma,


ISO/IEC 11801 são definidos valores dos parâmetros às frequências
intermedias, que permitem uma caracterização completa dos cabos e uma
posterior verificação (certificação) das ligações.
Como pode ser observado na Tabela 16, os cabos de categoria 6 apresentam já
ACR negativo á frequência máxima especificada (250 MHz), embora este ainda
sej positivo á largura de banda necessária para o suporte de aplicações da
209

classe E.
Os cabos de categoria 7 apresentam ACR negativo a 600 MHz (o que coloca
problemas ao suporte da classe F, estando prevista a ultrapassagem desta
Página

limitação através da eliminação do ponto de transição no subsistema horizontal.

Engenharia de Redes Informáticas


Na Tabela 17 é apresentada uma comparação mais detalhada dos parâmetros
dos canais correspondentes ás categorias 5e, 6, 6𝐴 , 7 e 7𝐴 , á frequência de 100
MHz, sendo visíveis diferenças significativas nos valores do NEXT, PSNEXT,
ACR – N, PSACR – N, ACR – F e PSACR – F. Os canais são compostos pela
cablagem da categoria respectiva e pelos conectores de interligação em cada
uma das extremidades.
Conforme foi analisado na secção Especificações, os parâmetros power sum
(PSNEXT, PSACR – N, PSACR – F) medem o efeito cumulativo da difonia
provocada sobre um dos pares pelos sinais transmitidos nos restantes pares,
sendo importantes nas situações em que vários pares são usados
simultaneamente no mesmo sentido para transportar a informação (como no
caso do suporte ao Gigabit Ethernet ou 10 Gigabit Ethernet para cablagem de
cobre).
O parâmetro variação de atraso estabelece um limite máximo para a diferença
de atraso de propagação entre os vários pares de um cabo, a avaliação deste
parâmetro é muito importante para o controlo de erros de transmissão devidos á
falta de sincronismo entre as várias componentes de um sinal transmitido através
de vários pares.
Em termos de características elétricas, e para além da caracterização da
diafonia, dos vários tipos de perdas e dos parâmetros relacionados com o atraso
de propagação já abordados, são ainda incluídos nas normas parâmetros
relacionados com a impedância, capacitância e com a resistência eléctrica
medidos em várias situações (resistência de isolamento, resistência DC, etc.).
De entre este conjunto de parâmetros, a impedância é, sem dúvida, o mais
determinante para a caracterização dos cabos, sendo recomendada na norma
ISO / IEC 11801 a utilização de cabos com 100 Ω de impedância, embota a
norma admita como opção a utilização de cabos com impedâncias de 120 e
150Ω.
O projecto de um sistema de cablagem implica, para além de outras opções de
natureza arquitectural e funcional, a realização de um conjunto de escolhas em
termos de cablagem de cobre. Essas escolhas devem ser realizadas partindo da
identificação das classes de aplicações previstas para a infraestrutura e tendo
como ponto de partida a panóplia de cabos disponíveis e as relações custo /
benefício a eles associadas.
210
Página

Engenharia de Redes Informáticas


Características mecânicas

Tabela 18 Características mecânicas dos cabos de cobre

Tabela 19 Código de cores dos cabos de quatro pares

As características mecânicas dos cabos de cobre podem ser consideradas em


dois grupos distintos.
O primeiro grupo abrange as características relacionadas com a especificação
dos componentes dos cabos (número de condutores, de diâmetro dos
condutores, diâmetro exterior, características de blindagem, características dos
revestimentos e isolamentos, resistência ao fogo, etc.).
No segundo grupo estão incluídas as características relacionadas com a
definição de parâmetros de instalação e operação (força máxima de tracção e
raio máximo de curvatura durante a instalação, temperatura de operação, etc.).
A Tabela 18 resume as principais características mecânicas dos cabos de cobre,
segundo as recomendações da norma ISO / IEC 11801.
Embora a norma admita a utilização de cabos de mais de quatro pares na
cablagem horizontal, são raras as situações em que tal acontece. Nos
subsistemas de backbone, a utilização dos cabos de cobre é recomendada para
suporte de serviços de voz (ligação de telefones ao PPCA ou interligação de
PPCA), em complemento á cablagem de fibra óptica. Nestas situações, o
número de pares do cabo é determinado pelo número de terminais telefónicos a
servir, sendo normalmente necessário um par por cada terminal telefónico.
211

Em termos de código de cores dos condutores, a norma IEC 60708 estabelece


para os cabos de quatro pares (configuração mais usada) a combinação
Página

especificada na tabela 19.

Engenharia de Redes Informáticas


Relativamente ás características de resistência ao fogo, a norma IEC60332-3
deixa em opção o uso de revestimento do tipo LSZH (Low smoke zero halogen).
Na Uniao Europeia esta opção é eliminada, já que a norma EN 50173 torna
obrigatória a utilização de revestimentos LSZH.

Que cabo de cobre escolher

A escolha de um sistema de cablagem deve resultar da intersecção das normas


internacionais e europeias com a análise das soluções disponíveis no mercado
e das tendências de evolução tecnológica.
Embora a norma ISO/IEC 11801 admita a utilização de cabos de Categoria 3
para suporte de serviços de voz, conjuntamente com a utilização de cabos de
categoria 6 ou superior para suporte de aplicações de dados, a reduzida
diferença de custos entre os dois tipos de cabo não justifica a utilização do
primeiro, nem compensa as vantagens de simplicidade e de versatilidade que
resultam da utilização de um único tipo de cabo de cobre no sistema de
cablagem.
Assim, a categoria 6 ou superior constitui a escolha actualmente mais comum na
construção dos subsistemas horizontais dos sistemas de cablagem estruturada
de novas instalações, motivada pela utilização da tecnologia Gigabit Ethernet
sobre cablagem de cobre.
No entanto, como a cablagem de cobre de Categoria 6só pode suportar a
tecnologia 10 Gigabit Ethernet até distâncias de 55 metros, espera-se que a
utilização da categoria 6𝐴 ou superior se venha a vulgarizar a curto prazo,
existindo já bastantes instalações usando cablagem horizontal deste tipo. Há, no
entanto, que ter em atenção, que para a cablagem das categorias 7 e 7𝐴 é
recomendada a utilização de conectores que são do tipo RJ, especificados na
norma IEC 61076-3-104:2006.
Relativamente ás características mecânicas, as opções mais determinantes são
as relacionadas com o tipo de revestimento exterior dos cabos, e com as várias
alternativas de blindagem. Em termos gerais, pode dizer-se que nos EUA existe
uma clara preferência por cablagem UTP com revestimento exterior em material
termoplástico, enquanto na Europa a tendência aponta no sentido da utilização
de soluções S/UTP com revestimento em material LSZH (Low smoke zero
halogen) e recomendado pela norma europeia EN – 50173. Com o incremento
da utilização das categorias 7 e 7𝐴 é natural que as soluções blindadas passem
a ter ainda mais peso a nível mundial.

Cabos de fibra óptica

Na implementação de sistemas de cablagem estruturada segundo a norma ISO


/ IEC 11801, os cabos de fibra óptica suportam a implementação dos
subsistemas de backbone de dados (edifício e campus) e a implementação de
ligações de classe óptica no subsistema horizontal o na arquitectura óptica
centralizada.
212

A exemplo da caracterização da cablagem de cobre realizada na subsecção


anterior, nesta subsecção vão ser analisadas as especificações ópticas e
mecânicas dos cabos de fibra óptica, sendo consideradas nesta análise as fibras
Página

multimodo e as fibras monomodo, nos cenários de utilização acima descritos.

Engenharia de Redes Informáticas


Características ópticas

Tabela 20 Atenuação máxima das fibras ópticas OM1, OM2, OM3, OS1 e OS2

Tabela 21 Largura de banda modal mínima das fibras multimodo

Actualmente, estão definidos cinco tipos de fibras ópticas de sílica nas normas
internacionais. A norma ISO/IEC 11801 contempla fibras monomodo dos tipos
OM1, OM2 e OM3 e fibras monomodo do tipo OS1, especificadas nas normas
IEC60793 e 60794. Por outro lado, a norma EN50173 contempla, ainda o tipo de
fibra monomodo OS2, especificada na norma ISO/IEC 24702. As tabelas 20 e
21 apresentam, respectivamente, os valores de atenuação dos cinco tipos de
fibra atrás referidos e da largura de banda modal mínima dos três tipos de fibras
multimodo.
Como pode ser observado nas tabelas apresentadas acima, a caracterização
optica das fibras é determinada sobretudo, pelas dimensões do núcleo e por um
conjunto de medidas de perdas e atenuação óptica.
Nas fibras multimodo, o parâmetro largura de bada modal mínima caracteriza o
efeito do fenómeno de dispersão modal, que faz depender a largura de banda
disponível do comprimento da fibra. A definição deste parâmetro não faz sentido
na fibra monomodo pois, como foi referido na secção Cablagem estruturada este
tipo de fibras praticamente não é afectado por este fenómeno, sendo a dispersão
produzida o principal parâmetro de desempenho.
No caso das fibras multimodo há ainda que distinguir a forma de adaptação entre
a fonte de luz e a fibra. No caso de essa fornte de luz ser um LED, o feixe de luz
é bastante mais largo que o núcleo da fibra, designando-se por overfilled launch.
No caso de a fonte de luz ser um laser, caso este designado por laser launch, a
fonte de luz é de diâmetro igual ou inferior ao do núcleo da fibra. Estas duas
formas de alimentação luminosa têm consequência na largura de banda modal,
tal como se observa na Tabela 21.
No caso das fibras monomodo é relevante o comprimento da onda de corte
mínimo para o sinal transmitido, que é o valor abaicxo do qual a fibra deixa de
213

apresentar um comportamento monomodal e passa a comportar-se como uma


fibra multimodo.de acordo com a norma 11801, este valor é de 1260 nm. É,
ainda, relevante o parâmetro da dispersão, que define a dispersão mínima
Página

admissível (em 𝑝𝑖𝑐𝑜𝑠𝑠𝑒𝑔𝑢𝑛𝑑𝑜𝑠 𝑝𝑜𝑟 𝑛𝑎𝑛ó𝑚𝑒𝑡𝑟𝑜 × 𝑞𝑢𝑖𝑙ó𝑚𝑒𝑡𝑟𝑜) para que a fibra

Engenharia de Redes Informáticas


possa ser considerada monomodo, sendo o seu valor de 3.5para o comprimento
de onda de 1310 nm e 18 para o comprimento de onda de 1550.

Características mecânicas

Tabela 22 Características mecânicas dos cabos de fibra óptica

A especificação das características dos cabos de fibra óptica na norma ISO / IEC
11801 é feita de forma muito sumária, remetendo para a norma 60793 e 60794
do IEC para especificações mais detalhadas. Na União Europeia devem ser tidas
em conta as especificações da norma EN50173.
A tabela 22 resume as principais características mecânicas dos cabos de fibra
óptica. São considerados os cenários típicos de utilização dos cabos de fibra
óptica na construção de sistemas de cablagem estruturada.

Em sistemas de cablagem horizontal ou na arquitectura óptica centralizada, as


necessidades mínimas de cada posto de trabalho são satisfeitas com cabos de
duas fibras, excepto nos locais em que sejam necessárias tomadas duplas, que
deverão ser servidos por cabos de quatro fibras.
Nos subsistemas de backbone devem ser usados cabos com um mínimo de
quatro fibras que é a quantidade necessária para suportar tecnologias de anel
duplo (conforme analisado na secção Topologia de cablagem e topologia de rede
e no capítulo Tecnologias). Para ser garantida alguma margem para evolução,
os cabos de oito ou mais fibras são a solução mais comum nos subsistemas de
backbone.
As protecções na cablagem de fibra óptica podem ser assinaladas a dois níveis:
protecção individual das fibras e protecção exterior do cabo. Em termos de
protecções individuais às fibras, são usadas duas soluções distintas, suportadas
por duas técnicas alternativas de construção dos cabos:
 Tight buffered (protecção ajustada) – que consiste em garantir uma
protecção individual ajustada a cada fibra, através do envolvimento da
bainha numa pelicula protectora colorida, designada por protecção
primária, sendo esta envolvida numa pelicula de silicone (buffer) que, por
sua vez, é protegida por um revestimento externo em nylon (ou noutro
214

material com características idênticas).


 Loose tube (protecção folgada) – nesta técnica de construção, as fibras
são apenas revestidas com a protecção primária (colorida para permitir a
Página

sua identificação), sendo introduzidas em grupo num tubo onde ficam

Engenharia de Redes Informáticas


soltas para que possam mudar de posição em reacção a agressões
mecânicas (por exemplo, raio de curvatura excessivo ou força de tracção
excessiva).

Figura 98 Cabos de fibra óptica tight – buffered e loose tube

Na Figura 98 são ilustrados os cabos tight – buffered e loose tube.


Nos cabos tight – buffered, o conjunto de protecções de cada fibra resulta em
elementos com cerca de 1 milímetro, o que facilita o processo de terminação e
conexão das fibras, mas dificulta a construção de cabos com alta densidade de
fibras. Alguns fabricantes constroem cabos de fibras tight buffered em que cada
elemento é envolvido num revestimento externo adicional e o conjunto dos
elementos revestido por uma bainha exterior. Esta técnica de construção torna
possível a desagregação (breakout) dos cabos pela remoção da bainha exterior
e o tratamento autónomo de cada elemento, permitindo, entre outras aplicações
a utilização de cabos breakout de n pares de fibras para servir n tomadas
próximas umas das outras.
Na técnica de construção loose tube, cada tubo contém normalmente entre 2 e
12 fibras, podendo cada cabo agregar múltiplos tubos de fibras, instalados
helicoidalmente em torno de um tensor central, metálico ou em material sintético)
destinado a conferir ao conjunto resistência á tracção. Estas características
tornam esta técnica de construção especialmente adequada para soluções de
alta densidade. Outra vantagem da técnica loose tube reside no nível de
protecçao garantido ás fibras, que é superior ao conseguido com a técnica tight
– buffered (embora numa primeira análise possa parecer o contrário. A principal
215

desvantagem reside na dificuldade de manipulação dos elementos individuais,


devido á sua reduzida espessura (cerca de 0,25 milímetros).
As protecções mecânicas exteriores aos cabos de fibra óptica devem ser
Página

seleccionadas em função das características do local de instalação. Em


instalações interiores devem ser utilizados cabos com revestimentos LSZH, em

Engenharia de Redes Informáticas


conformidade com as normas europeias, não sendo normalmente necessárias,
nem convenientes protecções mecânicas especiais, que aumentam a rigidez dos
cabos e dificultam a instalação. Podem ser usados cabos com revestimentos de
baixa resistência aos raios ultravioleta, uma vez que os cabos não estão
directamente expostos á luz solar.
No exterior, na construção de sistemas de cablagem privados, os cabos de fibra
óptica podem ser instalados em condutas subterrâneas, directamente enterrados
no solo ou, ainda, em ligações aéreas, devendo as proteções mecânicas dos
cabos ser adequadas a cada tipo de instalação.
Assim, nas instalações em conduta subterrânea é importante uma boa
resistência á tração para evitar danos na instalação, sendo também importantes
protecções exteriores contra agressões mecânicas, contra roedores, e contra a
humidade que provoca o apodrecimento dos revestimentos das fibras. A
resistência á tracção é conseguida através da utilização de um ou vários
tensores metálicos ou de material sintético. A protecção exterior contra
agressões mecânicas e roedores é conseguida através da utilização de uma
armadura de fita ou de malha de aço ou através de um revestimento sintético
rígido. A armadura em fita de aço, embora confira uma maior resistência
mecânica ao cabo torna-o mais rígido, o que dificulta a instalação.
A utilização de elementos metálicos na construção dos cabos tem ainda a
desvantagem de poder causar acidentes devido a diferenças de potencial de
terra entre os extremos do cabo (por exemplo, no caso de haver contacto da
armadura com os distribuidores) ou ao contacto acidental da armadura com
condutores elétricos de cabos de energia (por exemplo, devido á ação de
roedores). A protecção contra humidade é conseguida através da utilização de
um gel impermeabilizante, normalmente a ocupar o espaço deixado livre pelas
fibras no interior dos cabos loose tube.
Nas instalações de cabos directamente enterrados no solo, a resistência á tração
não é tão importante, sendo necessárias protecções adicionais contra agressões
mecânicas, normalmente implementadas através de armaduras especiais mais
resistentes. As protecções contra a humidade também são importantes neste
tipo de instalações.
Nas instalações aéreas é necessário garantir resistência á tracção adicional é
necessário garantir resistência á tração adicional e resistência dos revestimentos
exteriores a raios a raios ultravioleta. A resistência á tração pode ser conseguida
através da utilização de tensores adicionais exteriores, aos quais o cabo de fibra
é fixado em intervalos regulares. Outra alternativa passa pela utilização de cabos
especiais para este tipo de instalações, onde os tensores adicionais são
suportados no próprio cabo (cabos autosuportados). A proteção contra o efeito
dos raios ultravioleta á conseguida pela utilização de materiais resistentes ao
efeito destes raios, nomeadamente os materiais á base de polietileno.

Que fibra optica escolher?

Exceptuando as questões relativas às características mecânicas discutidas no


ponto anterior, a escolha de uma fibra para um sistema de cablagem estruturada
216

deve ter em atenção o subsistema a que se destina e as aplicações a suportar.


No caso da utilização das fibras multimodo nos backbones de edifício – o que é
Página

cada vez menos recomendável. Devem preferir-se fibras do tipo OM2 ou OM3,
dado que estas possibilitam ainda distâncias consideráveis em Gigabit Ethernet.

Engenharia de Redes Informáticas


No entanto é preferível a utilização de fibras multimodo, do tipo OS1 ou OS2,
quer nos backbones de edificio, quer nos backbones de campos dadas as
distâncias envolvidas e a crescente utilização do 10 Gigabit Ethernet.

Tabela 23 Fibras ópticas, aplicações e distâncias

A Tabela 23 é um excerto da Tabela 13, sendo apresentadas as distâncias


máximas alcançáveis para algumas das mais correntes combinações de tipos de
fibra e aplicações.

Equipamentos de interligação para cabos de cobre

A designação “equipamento de interligação” abrange um conjunto variado de


dispositivos destinados á interligação entre a cablagem e o equipamento activo
ou á interligação de elementos de diferentes subsistemas de cablagem. Neste
conjunto de equipamento incluem-se os conectores, os cabos de interligação e
os painéis de interligação (manuais e automáticos).
O equipamento de interligação é, normalmente, instalado nos seguintes locais:
nos distribuidores de campus (CD) permitindo ligações á cablagem de backbone
de campus e no equipamento activo local; nos distribuidores de edifício (BD)
permitindo ligações á cablagem de backbone de edifício e ao equipamento activo
local; nos distribuidores de piso (FD) permitindo ligações á cablagem horizontal
e ao equipamento activo local; na proximidade dos postos de trabalho permitindo
ligação da cablagem horizontal ao equipamento terminal.
Nesta secção vão ser apresentadas e analisadas as principais peças de
equipamento de interligação para cablagem de cobre, concretamente os
conectores, as tomadas de telecomunicações (TO), os painéis e os cabos de
interligação. Na secção seguinte irá ser analisado o equipamento de interligação
para cablagem de fibra óptica.
217
Página

Engenharia de Redes Informáticas


Conectores

Tabela 24 Características elétricas dos conectores para as categorias 5, 6 e 7 da norma ISO/IEC 11801, á
frequência máxima suportada

Na interligação de elementos de cablagem de cobre ou na ligação destes


elementos a equipamento activo , são usados conectores especificados na
família de normas IEC 60603-7-*, baseadas na norma ISO IEC 8877, sendo, por
esta razão, designados por conectores ISO 8877.
Estes conectores são vulgarmente designados de forma incorreta pela referência
RJ-45 (Registered Jack 45)com origem num antigo e já obsoleto conjunto de
normas dos EUA para cablagem de sistemas telefónicos (normas USOC –
Universal Service Order Code) . A designação é incorrecta porque a referência
RJ-45 especifica um esquema incompatível com os esquemas de ligação
utilizados nos sistemas de cablagem estruturada.
Dadas as exigências das normas 7 e 7𝐴 em termos de NEXT e parâmetros
relacionados) deixa de ser recomendada a utilização de conectores do tipo ISO
8877 nestas categorias sendo preferido um novo tipo de conector, com
blindagem individual em torno de cada contacto, especificado na norma
IEC61076-3-104:2006.
Os conectores ISO 8877 possuem oito contactos individuais dispostos em
paralelo, destinados á ligação dos pares condutores. Como opção, podem ainda
possuir um contacto externo envolvente para ligação da blindagem dos cabos
STP e S/UTP.
Para além do formato das dimensões e de um conjunto de outros parâmetros
mecânicos que especificam os materiais de que são fabricados e a resistência á
utilização, os conectores ISO 8877 são ainda caracterizados na norma ISO/IEC
11801 por um conjunto de parâmetros eléctricos que varia conforme a categoria
da cablagem a que se destinam.
Na Tabela 24 são resumidas as principais características eléctricas dos
conectores 5, 6 e 7, á frequência máxima suportada.
Na ligação dos conectores ISO8877 aos cabos foram adoptadas as
especificações definidas na norma ANSI-TIA/EIA-T568A que, por sua vez, é
baseada na norma proprietária AT&T 258B. Opcionalmente são admitidas
ligações de acordo com a variante ANSI-TIA/EIA-T568B que é baseada na
norma AT&T 258ª. Embora a variante ANSI-TIA/EIA-T568A seja bastante mais
divulgada, a opção é indiferente desde que seja mantida a coerência em toda a
instalação.
218
Página

Engenharia de Redes Informáticas


Tabela 25 Ligação de conectores ISO 8877 aos cabos

Figura 99 Conectores ISO 8877 macho e fêmea

Na Tabela 25 são apresentados dois esquemas e, como pode ser observado, as


diferenças entre as duas opções resumem-se a uma troca de posição entre os
pares 2 (par laranja) e 3 (par verde). Como pode ser observado, os dois
esquemas de ligação adoptados impõem uma separação de um contacto (um
pino) entre cada par de condutores, o que garante um melhor comportamento
em termos de diafonia.
Na Figura 99 são ilustradas as variantes macho e fêmea dos conectores ISO
8877.

Tomadas, painéis e chicotes

As tomadas de telecomunicações (TO) são instaladas nas proximidades dos


postos de trabalho, em caixas embutidas na parede e pavimento, ou em caixas
exteriores aplicadas á face das paredes, ou montadas em coluna na parte central
dos compartimentos, sendo equipadas com um ou dois conectores ISO 8877
fêmea, conforme as necessidades do local servido, para além dos conectores,
as tomadas de telecomunicações possuem ainda um conjunto de componentes
adicionais (espelho, armadura, etc.)que permitem a sua instalação nas caixas, a
fixação do conector e a identificação exterior da tomada.
Os painéis de interligação (também designados por patch panels) são montados
219

nos distribuidores de piso (FD) e, em conjunto com as tomadas de


telecomunicações, fazem a terminação dos cabos de cobre dos subsistemas
Página

horizontais da cablagem estruturada. Nos distribuidores de edifício (BD) e de


campus (CD) também são necessários painéis de interligação para a terminação

Engenharia de Redes Informáticas


da cablagem de cobre usada no backbone para transporte de voz. São
normalmente, constituídos por uma chapa metálica com acabamentos
adequados, contendo um conjunto de alvéolos onde são encaixados conectores
ISO 8877 fêmea. Para além dos elementos que permitem a sua fixação nos
distribuidores e a fixação dos cabos e respectivas blindagens os painéis
possuem espaços interiores destinados á identificação de cada uma das
ligações às tomadas a que dão acesso.
Os painéis de ligação possuem largura normalizada e altura variável de acordo
com o número de conectores ISO 8877 suportados, sendo vulgarmente
utilizadas configurações de 24 e 48 conectores ou de 16 e 32 conectores,
dependendo da modularidade utilizada pelo fabricante e da existência de
blindagem nos conectores, já que os conectores blindados ocupam,
normalmente, mais espaço nos painéis. Alguns fabricantes disponibilizam
painéis de interligação especais (painéis de voz) mais compactos que os painéis
para terminação da cablagem de cobre do backbone de voz dos edifícios (ligação
dos distribuidores de piso ao PPCA).
Nas ligações entre as tomadas de telecomunicações e equipamento terminal, e
entre os painéis de interligação e o equipamento de comunicações são utilizados
cabos de interligação – vulgarmente designados por chicotes de patching ou
patch cords). O comprimento dos cabos de interligação não deve, em caso algum
exceder os limites fixados pela norma ISO / IEC 11801. Concretamente, o
comprimento total dos dois chicotes necessários para a ligação não pode
exceder os 10 metros. Vulgarmente, o limite máximo não é atingido, sendo
comuns chicotes de 1 a 2 metros para utilização nos distribuidores e de 2 a 5
metros para utilização nas ligações das tomadas aos postos de trabalho. Os
cabos de interligação são terminados com conectores ISO 8877 macho.
Na construção de cabos de interligação é usado cabo de categoria igual á dos
cabos da cablagem fixa, mas com características mecânicas diferentes que lhes
conferem maior flexibilidade. A operação de ligação dos cabos aos conectores
ISO 8877 macho é, normalmente, realizada através de um alicate especial que
faz o cravamento dos contactos metálicos do conector nas pontas dos
condutores dos cabos, sem ser necessária a remoção do isolamento.
Ao contrário dos conectores macho em que é praticada uma única técnica de
cravamento, nos conectores ISO 8077 fêmea as ligações são realizadas de
forma diversa conforme o fabricante do equipamento, sendo vulgar a
necessidade de ferramentas especiais para realizar estas operações. Para
facilitar o cravamento dos conectores fêmea, os fabricantes disponibilizam
conectores com contactos identificados através de um código de cores, de
acordo com as duas variantes da norma ANSI-TIA/EIA-T568A.
Em qualquer das situações descritas anteriormente, a existência de contacto de
blindagem e a definição da categoria dos conectores ISO 8877 a utilizar é
determinada pelo tipo (UTP, STP ou S/UTP) e pela categoria dos cabos
utilizados na cablagem fixa.
220
Página

Engenharia de Redes Informáticas


Figura 100 Tomadas, painéis e chicotes de ligação

Na Figura 100 são ilustradas as tomadas de telecomunicações (simples ou


duplas), os painéis de interligação e os cabos de interligação.

Equipamentos de interligação de fibra óptica

Nesta secção vão ser apresentadas e analisadas as principais peças de


equipamento de interligação para cablagem de fibra óptica, nomeadamente os
conectores, as tomadas de telecomunicações (TO), os painéis e os cabos de
interligação.

Conectores

Os conectores para fibra óptica têm por função terminar as fibras e possibilitar
uma fácil ligação ao equipamento activo e/ou painéis, garantindo o acoplamento
mecânico e o alinhamento dos núcleos das fibras.
A norma ISO / IEC 11801 adopta a utilização de conectores especificados pelo
IEC, vulgarmente designados por conectores SC. Existe, ainda, no entanto,
alguma base instalada de conectores do tipo BFOC/2.5, definidos na norma IEC
60874-10 já retirada, vulgarmente designados por conectores ST.
Para além do formato exterior e da forma como é realizado o encaixe entre os
componentes, a principal diferença entre os dois tipos de conectores reside na
capacidade de definição da polarização das ligações – fibra de transmissão (Tx)
e fibra de recepção (Rx)- que ´r implícita nos conectores SC duplos e que só é
possível com conectores ST através de uma identificação externa associada a
cada par de conectores.
Ao contrário da cablagem de cobre, em que a terminação dos cabos nas
tomadas é feita com conectores fêmea e os cabos de ligação possuem
conectores macho para permitir uma interligação directa, na cablagem de fibra
221

todas as terminações realizadas com conector maco, sendo a interligação entre


cabos de interligação e tomadas ou painéis realizada com o auxílio de um
Página

conector fêmea – fêmea. A terminação das fibras ópticas nos conectores SC e


ST macho é feita através de um bastão de formato cilíndrico, com 2.5 milimetros

Engenharia de Redes Informáticas


de espessura, feito em material cerâmico ou em zircónio. Este bastão é
atravessado longirudinalmente por um furo de reduzida espessura, ode é
introduzida a fibra óptica depois de libertada dos revestimentos protectores.
A fixação da fibra ao bastão pode ser efectuada através da colagem com resina
Epoxy ou através da técnica de fusão a quente (hot melt) desenvolvida pela
empresa 3M ou, ainda, através do cravamento do conector ao revestimento
protector da fibra após a fixação da fibra é necessário o polimento do topo do
bastão (local do bastão onde emerge a ponta da fibra, para garantir um corte
perpendicular da fibra, de forma a minimiar as perdas de acoplamento óptico no
contacto topo a topo entre bastões, aquando da interligação dos conectores.
Para além dos bastões cerâmicos, os conectores ST e SC são ainda formados
por um conjunto de elementos exteriores que visam a protecçao dos contactos
opticos e permitem o encaixe entre os componentes de contacto.

Figura 101 Conectores ST e SC

Na Figura 101 são mostrados os conectores ST e SC, sendo também ilstrado o


processo de conexão das fibras e a utilização de adaptadores fêmea – fêmea
para interligação de dois conectores.
A norma 11801 prevê, ainda, a utilização de conectores compactos, de menor
dimensão, designados conectores Small Form Factor (SFF), cuja utilização tem
vindo a crescer, dado possibilitarem interfaces mais compactas. Exemplos deste
tipo de conectores são os conectores LC (Local Conector) ou os conectores MTP
(Multiple Fiber Push On / Pull Off) para múltiplas fibras (por exemplo, 12 fibras).

Tomadas, painéis e chicotes

Na terminação das fibras nos subsistemas de backbone de dados, os conectores


SC ou ST são organizados em painéis ópticos de distribuição, montados nos
armários distribuidores. Nas ligações de classe óptica dos subsistemas
horizontais, ou na arquitectura óptica centralizada, são usadas tomadas ópticas
localizadas nas proximidades dos locais de trabalho e painéis ópticos nos
distribuidores de piso.
Os painéis ópticos de interligação (ou patch panels) são normalmente
constituídos por uma chapa metálica com acabamentos adequados contendo um
conjunto de alvéolos onde são fixados os conectores fêmea – fêmea para
222

interligação de conectores SC ou ST. Para além de elementos que permitem a


sua fixação nos distribuidores, os painéis possuem espaços exteriores
destinados á identificação das ligações. Os painéis ópticos possuem largura
Página

normalizada e altura variável de acordo com o número de conectores SC ou ST

Engenharia de Redes Informáticas


suportados, sendo mais vulgarmente utilizadas configurações de 12 e 24
conectores.
Para protecção das terminações das fibras ópticas, podem ser acoplados aos
painéis ópticos organizadores de fibras, que consistem em pequenas gavetas
onde são acomodadas as pontas de fibras, desde a saída dos cabos até á
entrada nos conectores.os organizadores são particularmente necessários na
terminação de cabos loose tube, já que, conforme foi analisado na secção Cabos
de fibra óptica, neste tipo de cabo as fibras não dispõem de protecções
individuais. Na terminação dos cabos tight – buffered os organizadores de fibra
podem ser escusados já que as protecções individuais das fibras permitem a
conexão directa.
As tomadas ópticas são vulgarmente constituídas por um conjunto de elementos
em material sintético (espelho, armadura, etc.) destinados ao suporte, protecção
e identificação dos conectores SC (ou ST) e a garantir a fixação da tomada numa
caixa de parede ou de pavimento. Como para cada ligação óptica são
necessárias pelo menos duas fibras ópticas, as tomadas ópticas simples
possuem espaço para o alojamento de dois conectores de dois conectores no
caso das tomadas simples ou de quatro conectores no caso de tomadas duplas.
Os chicotes de patching utilizados em cablagem óptica são normalmente de duas
fibras (chicotes duplos) terminados em conectores SC ou ST, em conformidade
com as terminações da cablagem, sendo realizados em cabos tight bbuffered de
duas fibras. Tal como acontece na cablagem de cobre, são comuns chicotes com
cumprimento entre 1 e 2 metros para utilização nos distribuidores e entre 2 e 5
metros para utilização nas ligações daas tomadas aos postos de trabalho.
Nas situações em que são utilizados painéis de conectores ST, por razões de
compatibilidade com cablagem envolvente é, normalmente, necessária a
utilização de chicotes ST – SC (em que uma das extremidades é terminada com
conectores ST e a outra com conectores SC), para ligação ao equipamento de
comunicações que, com excepção das tecnologias mais antigas, possui
geralmente este tipo de interface.

223

Figura 102 Tomadas, painel e chicote de fibra óptica

Na Figura 102 são ilustradas as tomadas, os painéis ópticos e os cabos de


interligação usados em cablagem de fibra óptica.
Página

Engenharia de Redes Informáticas


Distribuidores

Embora a norma ISO / IEC 11801 não especifique as características dos


distribuidores a utilizar na construção dos sistemas de cablagem estruturada,
deixando a escolha destes equipamentos ao cuidado dos fabricantes e
instaladores, o mercado acabou por adoptar armários repartidores (também
designados por bastidores) de montagem RACK com 19’’ de largura (483mm),
de acordo com as especificações nas normas IEC 60297 – 3 – 100, DIN 41494
e ANSI EIA.RS-310-C.

Componentes

Os utilizadores de RACK de 19” dispõem de duas réguas laterais verticais com


furação normalizada para fixação de painéis de distribuição de equipamento de
comunicações. A altura dos distribuidores varia com as necessidades e é
especificada em unidades rack – normalmente designadas pela letra U –
correspondendo cada unidade rack a 44.55mm.
Exceptuando a distância de 19” entre as réguas laterais de fixação de
equipamento que é normalizada, as restantes características dos distribuidores
variam consoante o fabricante e o modelo. São vulgares configurações com
alturas entre os 12U (aproximadamente 60 centímetros) e os 45U (cerca de 2
metros), com profundidades de 500 milímetros, 600 milímetros ou 800 milímetros
e com largura de 60 milímetros ou de 800 milímetros. As configurações de menor
dimensão são normalmente de fixar na parede (fixação mural), sendo as
configurações de maior dimensão de colocação no solo. Nos distribuidores de
instalação no solo podem ser instalados rodízios, em vez de pés fixos, para
tornar possível a sua deslocação para operações de limpeza ou manutenção.
Os distribuidores de 19” disponíveis no mercado, são normalmente construídos
em chapa de aço ou alumínio com pintura ou tratamento anticorrosivo adequado.
Dispõem de uma porta frontal de vidro laminado para permitir a inspecção a partir
do exterior e de uma porta traseira em chapa metálica para facilitar o acesso ao
equipamento. Os painéis laterais também costumam ser amovíveis para facilitar
as operações de instalação da cablagem. Os painéis do fundo e do tecto são
também de chapa metálica e possui normalmente ranhuras para permitir a
ventilação do interior do bastidor. Em distribuidores muito sobrecarregados ou
instalados em locapouco arejados, a ventilação pode ainda ser forçada com a
instalação de um (ou vários) kit de ventilação, composto por vários ventiladores
com filtros, e um ventilador acionado por termostato.
Conforme foi já referido, os distribuidores permitem a instalação de painéis de
painéis de distribuição de cablagem equipados com conectores ISO 8877 e de
painéis de distribuição de fibra óptica equipados com conectores SC ou ST. No
caso de serem utilizadas fibras do tipo loose tube, os painéis ópticos devem ser
complementados com organizadores para acomodação das fibras. A entrada
dos cabos é, normalmente, efectuada pela parte inferior ou posterior dos
distribuidores, sendo necessária a existência de uma entrada para o efeito e de
um conjunto de suportes interiores para fixação dos cabos desde a entrada até
224

aos painéis de distribuição. Para permitir a instalação de cablagem de cobre


blindada (STP ou S/UTP) os distribuidores devem possuir contactos de terra
Página

entre os painéis de interligação e a estrutura metálica sendo esta, por seu turno,
ligada á terra de protecção da instalação eléctrica.

Engenharia de Redes Informáticas


Para arrumação dos chicotes de patching utilizados na interligação dos
equipamentos de comunicações com os painéis conectores, são utilizadas guias
de patching , que consistem em pequenas calhas metálicas ou plásticas com
elementos de fixação e são, normalmente, intercaladas na horizontal entre
painéis de distribuição ou instaladas na vertical nas partes laterais dos
distribuidores.
Outro aspecto relacionado com a utilização dos distribuidores diz respeito á
alimentação electrica do equipamento de comunicações. Para este efeito são
normalmente equipadas com uma régua de tomadas monofásicas, do tipo
Schucko, de montagem rack, com terminal de terra e disjuntor de protecção. Nas
situações em que se revela conveniente a garantia de alimentação ininterrupta,
são utilizadas fontes de alimentação ininterrupta e estabilizada (Uninterrupted
Power Supply, UPS) também de montagem rack.
Depois de equipados com todos os painéis e acessórios necessários, os
distribuidores devem ainda ficar com espaço livre suficiente para a montagem do
equipamento de comunicações (equipamento activo). Grande parte do
equipamento usado na construção de redes informáticas é concebido com
dimensões e acessórios que permitem a sua fixação em distribuidores rack de
19”. Nos casos em que tal não acontece, é vulgar o recurso a prateleiras rack
que podem ser fixas ou deslizantes para facilitar o acesso ao equipamento nelas
colocado.
Para além do equipamento destinado á instalação em distribuidores rack de 19”
referido nesta secção, existe ainda uma panóplia variada de outros acessórios
para utilizações mais específicas. A título de exemplo, podem ser referidos os
painéis com conectores RGB para ligação de equipamento de vídeo e os painéis
de conectores utilizados em soluções de cablagem proprietárias.

Dimensões

Tabela 26 Dimensões típicas de componentes para distribuidores de 19"

225
Página

Engenharia de Redes Informáticas


Tabela 27 Dimensões de equipamento de montagem rack de 19"

Na instalação de um sistema de cablagem, as dimensões dos distribuidores são


determinadas pelas sias funções da infraestrutura, pelas suas dimensões e
características do local de instalação e pela quantidade e dimensões de
equipamento passivo (painéis, guias de cabos, prateleiras, etc.) e activo (routers,
hubs e switches) a albergar.
A Tabela 26 resume as dimensões típicas dos componentes mais utilizados nos
distribuidores. Na Tabela 27 são apresentadas dimensões típicas das peças de
equipamento mais utilizadas nos distribuidores.
A altura dos distribuidores depende diretamente das dimensões de backbone
suportadas (voz e dados) e do número de tomadas servidas. Estes elementos
determinam a quantidade e o tipo de painéis de interligação e de guias de cabos
necessários, e condicionam o tipo e número de peças de equipamento de
comunicações a instalar para o funcionamento da infraestrutura. Sempre que
possível, deve ser especificada uma altura que deixe alguma margem para
posterior instalação de painéis ou de equipamento adicional.
Os valores apresentados nas tabelas anteriores são apenas indicativos,
podendo ocorrer variações relativas de fabricante para fabricante (sobretudo no
caso de equipamento activo.
Nas infraestruturas de média e grande dimensão e nos subsistemas de
backbone de edifício e de campus devem, sempre que as dimensões dos locais
de instalação o permitam, ser instalados distribuidores de 800 milímetros de
profundidade para facilitar as alterações e configurações do equipamento activo
e as actividades de gestão e de manutenção mais frequentes. Estas são mais
delicadas nos subsistemas de backbone que nos subsistemas de piso, onde são,
vulgarmente, distribuidores de 600 milímetros de profundidade. Nas montagens
murais são normalmente preferidos distribuidores de 500 milímetros devido ao
menor peso e á maior facilidade de montagem.
226
Página

Engenharia de Redes Informáticas


Configuração

Figura 103 Exemplo de configuração do distribuidor rack de 19" e respectivo equipamento.

A instalação dos componentes passivos e activos mo interior dos distribuidores


deve ser realizado de forma a facilitar as operações de interligação entre painéis
e equipamento activo. Embora não exista nenhuma norma ou recomendação
sobre este assunto, as boas práticas de planeamento e instalação acabaram por
estabelecer um conjunto de regras, a seguir analisado, que é normalmente
adoptado pela generalidade dos profissionais.
Uma das regras normalmente aplicadas na separação de painéis de cobre e de
fibra óptica para evitar o cruzamento de chicotes dos dois tipos. Assim, os painéis
de fibra óptica (equipados com conectores SC ou ST), são, normalmente,
instalados na parte superior dos distribuidores; enquanto os painéis de cobre
(equipados com conectores ISO 8877) continuam a ocupar a parte inferior dos
distribuidores, ficando a parte central disponível para a instalação de activo.
227

Para permitir a correcta arrumação dos chicotes de interligação, é prática


corrente a instalação de um guia de patching entre cada dois painéis de
interligação e entre os painéis de interligação e o equipamento activo.
Página

Nas situações em que um distribuidor suporte simultaneamente a tomadas de


fibra óptica no subsistema horizontal e ligações ao subsistema de backbone de

Engenharia de Redes Informáticas


dados, devem ser instalados painéis ópticos distintos para as terminações das
fibras de cada um, sendo os painéis de backbone instalados na parte superior.
De igual modo, as ligações às tomadas de cobre e ao backbone de voz devem
ser instaladas em painéis diferentes sendo, neste caso, as ligações ao backbone
de voz instaladas na parte inferior do distribuidor.
Caso sejam necessários, os kits de ventilação devem ser no topo dos
distribuidores para extraírem o ar quente que circula em direcção ascendente.
Como foi já referido, os painéis de topo dos distribuidores deverão possuir
ranhuras para permitir a ventilação.
As réguas de tomadas para alimentação eléctrica ou as fontes de alimentação
ininterrupta deverão ser instaladas junto ao equipamento activo, na zona central
da parte inferior dos distribuidores.
Na Figura 103 é ilustrada a configuração típica de um distribuidor equipado com
painéis de cobre para ligação ao subsistema horizontal, painéis de cobre para
ligação ao PPCA(backbone de voz) e painéis ópticos para ligação ao backbone
de dados. Na Figura estão também representados os guias de patching, o
equipamento activo e as interligações deste com os painéis através de chicotes
de interligação.

Instalação, teste e administração

Embora nas secções anteriores tenham já sido discutidas algumas questões


relacionadas com a instalação de sistemas de cablagem estruturada, estes
aspectos vão ser novamente abordados nesta secção de uma forma mais
sistemática, sendo também discutidas as questões mais determinantes relativas
á fase de teste e certificação das instalações e às posteriores acções de
administração associadas á gestão corrente destas infraestruturas.

Instalação

Na instalação de um sistema de cablagem, para além do respeito pelas


especificações técnicas dos componentes (comprimentos máximos,
revestimentos, força máxima de tração e raio mínimo de curvatura, etc.),
definidos nas normas de cablagem, deve ainda ser respeitado um conjunto
complementar de regras de instalação definido pelos fabricantes de
equipamentos ou consignado pelas boas práticas do projecto e instalação. Este
conjunto de regras e boas práticas vai ser objecto de análise no seguimento
desta secção, sendo a análise sistematizada em função dos elementos do
sistema de cablagem a que regras e boas práticas dizem respeito.

Zonas técnicas

A designação “zonas técnicas” abrange o compartimento de telecomunicações


(TC – Telecomunication Closets) e as salas de equipamento (ER – Equipment
Room) onde, segundo a norma ISO/IEC 11801, devem ser instalados os
228

distribuidores que para além se outras funções suportam os vários níveis


hierárquicos dos sistemas de cablagem.
Em cada edifício deve existir uma sala de equipamento (ER) destinada á
Página

instalação do distribuidor de edifício (BD, da central telefónica (PPCA) e de todo


o equipamento central de telecomunicações, sinalização, monitorização e

Engenharia de Redes Informáticas


vigilância do edifício (central de alarmes, central de controlo ambiental, central
de segurança, etc). Para a instalação dos distribuidores de piso (FD) e de todo
o restante equipamento de controlo das redes de sinais dos edifícios de cada
piso deve existi (pelo menos) um compartimento de telecomunicações (TC) em
cada piso.
No projecto e construção dos edifícios as salas de equipamento e os
compartimentos de telecomunicações devem ser planeados ou construídos de
acordo com as recomendações genéricas apresentadas seguidamente:
 Dimensão – as salas de equipamento devem possuir uma dimensão
mínima que permita a instalação de todo o equipamento previsto e uma
margem para a instalação de equipamento adicional. Devem ainda
permitir a instalação de, pelo menos, um posto de trabalho, para utilização
temporária pelos elementos das equipas técnicas de manutenção. A título
meramente indicativo e para um edifício de média dimensão (até
10000𝑚2 de área bruta), recomenda-se uma área entre os 20 e os 30𝑚2
para a sala de equipamento. Cada compartimento de telecomunicações
deve possuir uma dimensão mínima de 5𝑚2 , para permitir a instalação
de, pelo menos, um armário distribuidor com 80 centímetros de largura
por 80 centímetros de profundidade (dimensões exteriores) na parte
central e que permita a abertura da porta frontal e também o acesso ao
painel de retaguarda.
 Localização – as salas de equipamento (ER) devem ser localizadas numa
zona central do edifício, acima das zonas inundáveis, com fácil acesso ao
exterior e acesso directo á rede de condutas do campus (no caso de o
edifício estar integrado num campus) e dos operadores de
telecomunicações. Os compartimentos de telecomunicações (TC) devem
existir em todos os pisos, devendo estar localizados o mais próximo
possível do centro geográfico do piso, para minimizar a quantidade de
cabo necessária nas ligações aos compartimentos. Nos pisos de grande
dimensão podem ser necessários vários para permitir a completa
cobertura de todas as áreas funcionais.
 Caminhos de cabos – nas zonas de circulação entre as salas de
equipamento dos edifícios e os compartimentos de telecomunicações
devem ser instalados caminhos de cabos para a instalação da cablagem
estruturada. Os caminhos de cabos são normalmente construídos em
esteira metálica montada nas courettes verticais entre os pisos e na
horizontal sob os tectos falsos. Os caminhos de cabos para a cablagem
estruturada devem ser distintos dos caminhos de cabos para a rede de
energia, mas podem ser partilhados por outras redes de sinais que
existam no edifício.
 Controlo de acesso – as salas de equipamento e os compartimentos de
telecomunicações devem possuir uma porta de acesso de largura
superior a 90 centímetros para permitir a entrada e saída de equipamento,
com fechadura de segurança para limitar o acesso á equipa de gestão de
rede.
 Alimentação elétrica – as salas de equipamento e os compartimentos de
229

telecomunicações devem dispor de iluminação adequada (mínimo de 500


lux) e de alimentação eléctrica estabilizada, protegida com circuito de
Página

terra e contra sobretensão, e ligada á rede de emergência, caso esta


exista.

Engenharia de Redes Informáticas


 Controlo ambiental – nas salas de equipamento e nos compartimentos de
telecomunicações é necessário um controlo ambiental adequado aos
componentes passivos e activos. Deve ser evitada a exposição directa
aos raios solares e deve existir ventilação natural ou controlo ambiental
que mantenha a atmosfera isenta de vapores corrosivos e de gases
solventes, e dentro das condições de temperatura e humidade
apresentadas na Tabela 28.

Tabela 28 Condições de temperatura e humidades das zonas técnicas

Figura 104 Exemplo de organização de zonas técnicas, caminhos de cabos e condutas

As salas de equipamento e os compartimentos de telecomunicações, bem como


os caminhos de cabos e as condutas de acesso ao exterior, devem ser previstas
de raiz, na fase de projecto da arquitectura dos edifícios e posteriormente
incluídas nas obras de construção ou remodelação dos edifícios. Nas situações
em que a cablagem é instalada num edifício já em funcionamento, em que não
estejam disponíveis estas infraestruturas técnicas, é necessária a reconversão
de espaços destinados a outros fins, sendo, nestas situações, os caminhos de
cabos e condutas instalados em calha técnica instalada á face das paredes e ao
longo dos corredores e na vertical entre os pisos.
Na Figura 104 é ilustrada a configuração típica para as zonas técnicas de um
230

edifício de média dimensão, sendo também ilustrados os caminhos de cabos e


as condutas de acesso ao exterior.
Página

Engenharia de Redes Informáticas


Distribuidores

Como foi já referido, os distribuidores devem ser instalados em salas de


equipamento (ER) e em compartimentos de telecomunicações (TC), que devem
ser previstas para o efeito no projecto e na construção de novos edifícios.
Quando as instalações dos sistemas de cablagem estruturada são realizadas em
edifícios que não disponham das zonas técnicas que possam ser utilizados para
a instalação dos distribuidores, é necessária a identificação e reutilização de
espaços que possam ser utilizados para estes fins. Esta escolha recai,
normalmente, sobre zonas de arrumos e outros compartimentos que possam ser
utilizados para a instalação, sem prejuízo do normal funcionamento do edifício.
Quando é de todo impossível encontrar compartimentos adequados á instalação
de distribuidores, é comum a instalação dos distribuidores nos corredores e
zonas de circulação, sendo nestes casos preferidos distribuidores de montagem
mural para manter as zonas de circulação desobstruídas.
Na instalação dos distribuidores devem ser adoptadas às recomendações
genéricas apresentadas no que se segue:
 Identificação – num sistema de cablagem, os distribuidores de piso devem
ser referenciados de forma inequívoca para poderem ser facilmente
identificados no conjunto. A solução de referenciação mais vulgar passa
pela nomeação alfabética sequencial, sendo o distribuidor de edifício (BD)
designado pela letra A, e os distribuidores de piso (FS) designados pelas
letras B, C, D, etc., por ordem de proximidade ao distribuidor de edifício.
 Localização, os distribuidores devem ser instalados nas zonas técnicas
referidas anteriormente. A localização dos distribuidores deve ser
estabelecida de forma a minimizar a quantidade de cabo necessária.
Nunca devem ser definidos os limites máximos da cablagem definidos na
norma ISO/IEC 11801 (ainda que, eventualmente, o fabricante do cabo
diga que o cabo suporta distâncias superiores)
 Área servida – um distribuidor de piso (FD) pode servir um raio de cerca
de 80 metros no mesmo piso. No serviço a pisos adjacentes devem ser
tidos em conta os percursos da cablagem na vertical entre os pisos.
 Tomadas servidas – cada distribuidor de piso não deve servir mais de 250
tomadas de comunicações (TO). Quando o número de tomadas a servir
for superior é preferível a instalação de dois armários rack de 19”,
idênticos, encostados lado a lado, sem painéis laterais interiores, por
forma a que o conjunto funcione como um único distribuidor.
 Interferências – idealmente, os distribuidores devem ser instalados em
compartimentos separados dos quadros técnicos e de outras fontes de
interferência electromagnética. Caso não seja viável esta separação,
deve ser garantido um afastamento mínimo de um metro entre os dois
tipos de equipamento.
 Caminhos de cabos – os caminhos de cabos existentes ao longo dos
corredores e na vertical entre os pisos devem ser prolongadas até ao
interior das zonas técnicas onde estão localizados os distribuidores,
231

terminando junto destes.

Para além das recomendações aqui apresentadas, o dimensionamento dos


Página

distribuidores e a instalação dos painéis de interligação, guias de cabos e do

Engenharia de Redes Informáticas


equipamento activo dentro dos distribuidores, deve ser realizado de acordo com
os princípios apresentados e discutidos na secção Distribuidores.

Cablagem de cobre

A cablagem de cobre e de fibra óptica, dos vários níveis hierárquicos de um


sistema de cablagem, deve ser instalado em suportes apropriados (esteira
metálica, calha técnica tubagens, etc.) instalados entre edifícios (interligando as
salas de equipamento) na vertical entre os pisos, e ao longo dos corredores
(interligando as salas de equipamento e os compartimentos de
telecomunicações) e até as proximidades dos postos de trabalho (dando acesso
ás tomadas de telecomunicações).
No caso concreto da instalação da cablagem de cobre, deverá ser tido em conta
o conjunto de recomendações apresentado seguidamente.
 Instalação: Durante a instalação os cabos deverão ser marcados de forma
clara e indelével, nas duas extremidades com a identificação do
distribuidor e o número da tomada a que correspondem.
 Comprimento: Os cabos de cobre devem interligar sem interrupções,
emendas ou derivações os conectores ISO 8877 das tomadas e dos
painéis de interligação existentes nos distribuidores. Conforme definido
na norma ISO/IEC 11801, o comprimento total não deverá exceder os 90
metros.
 Conexão – a conexão deve ser realizada de acordo com as normas ANSI
TIA/EIA-T568A ou ANSI TIA/EIA-T568B, conforme discutido na secção
Configuração e resumido na Tabela 25. Os cabos de cabos devem ser
mantidos entrançados até aos pontos de terminação. Para realizar as
operações de conexão não devem ser destrançados mais de 12
milímetros de cabo em cada uma das extremidades.
 Amarração – os cabos de cobre devem ser instalados nos caminhos de
cabos previstos para o efeito. Devem ser amarrados a intervalos regulares
para diminuir o esforço de tração sobre os cabos. A amarração deve ser
feita com um aperto suave para não danificar os cabos.
 Instalação – durante a instalação, em situação alguma deve ser
ultrapassado o raio mínimo de curvatura ou a força máxima de tração
recomendada. (ver Tabela 22), sob pena de ser causada degradação
irreparável nas propriedades eléctricas do cabo.
 Blindagem – com cablagem blindada (S/UTP ou STP) devem ser
obrigatoriamente usados conectores ISO8877 blindados, tanto nos
painéis de interligação como nas tomadas. Nos painéis de interligação
deverá ser feita a ligação das blindagens dos conectores aos contactos
de terra que para o efeito deverão existir nos distribuidores.
232
Página

Engenharia de Redes Informáticas


Tabela 29 Separação recomendada entre cablagens de cobre e circuitos elétricos

 Interferências – deverá ser garantido o isolamento por separação física


da cablagem de cobre em relação a cabos de energia, de acordo com as
distâncias e em função da potência do circuito, conforme indicado na
tabela 29.

Nas situações em que seja praticamente impossível garantir o afastamento


mínimo recomendado na Tabela 29 (por exemplo, quando for conveniente a
partilha de calha plástica, junto ao posto de trabalho, na instalação de energia e
de cablagem estruturada), deve ser usado um cabo blindado S/YTP ou, em
alternativa, uma proteção metálica a envolver os cabos não blindados.

Tomadas e painéis

As tomadas de telecomunicações e os painéis de distribuição suportam a


instalação de conectores ISO8877 para cablagem de cobre ou de conectores SC
ou ST no caso da cablagem de fibra óptica.
As tomadas de telecomunicações (TO) devem-se instaladas na parede ou no
chão, nas proximidades dos postos de trabalho. Conforme já foi referido,
segundo a norma ISO/IEC 11801, devem ser instaladas duas tomadas por cada
10𝑚2 de área de trabalho, sendo uma preferencialmente destinada a serviços de
dados, consoante as necessidades.
Os painéis de interligação são montados nos distribuidores de piso (FD) e, em
conjunto com as tomadas de telecomunicações, fazem a terminação dos cabos
de cobre dos subsistemas horizontais da cablagem estruturada. Nos
distribuidores de edifício (BD) e de campus (CD) também são necessários
painéis de interligação para a terminação da cablagem de backbone.
Na instalação de tomadas de telecomunicações e dos painéis de interligação
devem ser observadas as recomendações apresentadas seguidamente:
 Identificação – as tomadas de telecomunicações devem ser etiquetadas
em local visível e previsto para o efeito, com uma letra correspondente ao
distribuidor que lhe dá acesso a um número sequencial correspondente á
sua identificação nos painéis de distribuição por distribuidor (A15, B33,
por exemplo). As terminações de cablagem de backbone nos painéis de
distribuição devem ser identificados com dois caracteres,
correspondentes aos distribuidores interligados e com um número
233

sequencial correspondente ao número de ordem da ligação (AB1, AC7,


BC8, por exemplo)
Página

 Compatibilidade – nas tomadas de telecomunicações e painéis de


interligação devem ser usados conectores compatíveis com a cablagem

Engenharia de Redes Informáticas


instalada. Em caso algum devem ser usados conectores de categoria
inferior á da cablagem. Devem também ser respeitadas as características
do cabo. Assim, com cabo S/UTP devem ser usados conectores ISO8877
blindados e com cabo UTP usados conectores não blindados em caso
algum devem ser misturados componentes blindados e não blindados na
mesma instalação.
 Montagem – na montagem dos conectores ISO8877 nas tomadas e nos
painéis de interligação o entalhe de fixação do conector deverá ficar
voltado para baixo (nesta posição o pino um é o situado mais á esquerda)
 Alimentação elétrica – nas proximidades de cada tomada de
comunicações deve existir, pelo menos, uma tomada dupla de energia
elétrica, com circuito de terra e protecção adequada á alimentação de
equipamento informático
 Localização – consoante os locais e o tipo de instalação, as tomadas de
telecomunicações podem ser montadas em caixas PVC Exteriores
aplicadas á face das paredes.

Para além das recomendações aqui apresentadas, a instalação das tomadas de


telecomunicações e dos painéis de interligação deve ser realizada de acordo
com os princípios apresentados nas secções Equipamentos de interligação para
cabos de cobre e Equipamentos de interligação de fibra óptica.

Tratamento das blindagens

Um dos aspectos mais importantes no funcionamento de um sistema de


cablagem está relacionado com o tratamento da blindagem da cablagem de
cobre.
Para que a blindagem de um cabo S/UTP ou STP contribua de uma forma
efectiva para o aumento da resistência a interferência eletromagnética (Electro
Magnetic Interference, EMI) e para a redução dos níveis de radiação
electromagnetica (Electro Magnetic Radiation, EMR) gerada, é necessário que
sejam cumpridos alguns requisitos em termos de conexão das blindagens, de
tratasamento das ligações de terra dos componentes da cablagem e da
qualidade da terra de proteção da instalação eléctrica, concretamente:
 Todos os componentes da cablagem de cobre (cabos, conectores, painéis
tomadas e chicotes de interligação) devem ser blindados;
 A blindagem dos cabos deve ser ligada aos conectores ISO8877 e estes,
por sua vez, deverão ser ligados aos contactos de terra que para o efeito
deverão existir nos painéis de distribuição.
 Os contactos de terra dos painéis de distribuição devem ser ligados aos
contactos de terra nos armários distribuidores, que, por sua vez, devem
ser ligados á terra de proteção do edifício.
 O circuito de terra de proteção da instalação elétrica do edifício deve ser
de boa qualidade, com um valor máximo de resistência de 20Ω
 A diferença de potencial entre os pontos de terra da cablagem e a terra
234

de protecção do edifício não devem ultrapassar 1 Volt de tensão eficaz


 As condutas metálicas de suporte á cablagem devem ser ligadas ao
conjunto de terra elétrica em ambas as extremidades em pontos
Página

intermédios

Engenharia de Redes Informáticas


Uma solução de cablagem blindada incorrectamente instalada ou instalada num
edifício com uma terra de protecção de má qualidade pode causar graves
problemas no funcionamento da infraestrutura, devido a diferenças de potencial
de terra entre os elementos interligados. Nas situações em que não seja possível
cumprir integralmente os requisitos acima apresentados, é preferível a opção por
uma solução não blindada ou por uma solução de cablagem em fibra óptica.

Teste e certificação

Após a instalação, todos os componentes de um sistema de cablagem


estruturada devem ser testados de forma a serem corrigidos eventuais erros de
instalação e a ser garantido o correcto funcionamento da infraestrutura. Tal como
para a fase de planeamento e projecto, também para a fase de teste foram
adoptadas normas que definem os objectivos, a metodologia e os resultados dos
testes aos sistemas de cablagem. Concretamente foram definidas a norma
IEC619235 e o relatório técnico ISO/IEC TR 14763, onde são descritas,
respectivamente, as condições de teste dos cabos de cobre e de fibra óptica.
A certificação de um sistema de cablagem resulta de um teste exaustivo, com
resultados 100% positivos, a todas as ligações dos subsistemas horizontal e de
backbone. A certificação deve ser feita por terceiras entidades, embora, na
maioria das vezes, seja feita pelos próprios instaladores, normalmente
acompanhados de um representante do dono da obra (por exemplo, por um
elemento das equipas de fiscalização).
Na certificação da cablagem são usados equipamentos especiais designados
testadores de cablagem (cable scanners) que irão ser objecto de uma análise
mais pormenorizada no Capítulo Equipamentos. Para além de testes de
continuidade às ligações e ao correcto cravamento dos conectores, os
testadores de cablagem efectuam a medição do comprimento das ligações
através de reflectometria no tempo e verificam os valores do conjunto de
parâmetros que caracteriza a categoria da ligação (NEXT, atenuação (ACR,
impedância, capacitância, etc.). Estas medições são realizadas para valores de
frequência representativos de toda a gama de funcionamento do canal, em todos
os pares do cabo e em todas as combinações de pares (no caso do NEXT e dos
parâmetros relacionados). Os testadores de cablagem modernos dispõem
normalmente de uma função de autoteste que executa sequencialmente os
testes necessários, produzindo um resultado de sucesso ou insucesso (pass /
fail) e um resumo dos resultados obtidos. Na certificação da cablagem de fibra
óptica são usados equipamentos de OTDR (Optical time-domain reflectometer –
reflectrometria óptica no domínio do tempo) ou fontes de luz calibradas e
medidores de atenuação. Com estes equipamentos são efectuadas, para cada
par de fibras, medições do comprimento da ligação (por reflectrometria) e
medições de atenuação óptica.Os equipamentos de certificação permitem
também o armazenamento e a identificação dos resultados dos testes para
posterior impressão ou transferência para ficheiro. Nas ligações do subsistema
horizontal, os resultados devem ser identificados pelo número de tomada
respectiva. As ligações de backbone são normalmente identificadas de acordo
235

com a referenciação usada nos painéis de distribuição. Uma certificação


completa implica a realização de duas medições para cada ligação., uma em
Página

cada um dos extremos do cabo. Os equipamentos mais modernos já suportam


o teste bidireccional, o que torna este processo bastante mais simples e rápido.

Engenharia de Redes Informáticas


A operação de teste e certificação deve ser complementada com inspeçao visual
dos componentes instalados com o objectivo de detectar e corrigir anomalias de
instalação que não tenham directamente a ver com as características eléctricas
ou ópticas dos componentes instalados (amarração incorrecta dos cabos, má
localização e montagem incorrecta dos componentes dos distribuidores, etc.).
Com os resultados do processo de certificação deve ser organizado um dossier
de certificação que para além de, normalmente, também permitir obter do
fabricante a garantia da instalação, deve constituir um elemento valioso de
diagnóstico em situações de avaria. Para além dos resultados dos testes de cada
uma das ligações do sistema de cablagem, os dossiers de certificação devem
ainda conter os seguintes elementos:
 Nome e contacto dos responsáveis pela certificação
 Data de realização da certificação
 Características do equipamento usado (fabricantes, marcas, modelos,
versões de software, etc.)

Devem ainda ser incluídos no dossier todos os elementos que possam contribuir
para uma melhor caracterização da infraestrutura, nomeadamente desenhos e
diadramas de cablagem, no caso de estes não terem sido elaborados (ou de
terem sofrido alterações) na fase de planeamento e projecto.

Administração

A administração dos sistemas de cablagem durante a sua utilização operacional


é uma actividade constante, onde estão incluídas as seguintes tarefas:
 Ligar e desligar sistemas terminais do sistema de cablagem
 Ligar e desligar equipamentos de comunicações do sistema de cablagem
 Instalação e remoçam de equipamento de comunicações dos
distribuidores
 Manutenção preventiva do sistema de cablagem
 Detecção e reparação de avarias na cablagem
 Ampliação de sistemas de cablagem

Este conjunto de tarefas é normalmente desempenhado por uma equipa técnica


de gestão, que costuma ter também a seu cargo a gestão dos serviços de
comunicação, aplicações informáticas e a administração de todo o parque
informático da organização. Nas organizações de pequena e média dimensão, a
equipa técnica é muitas vezes exterior, sendo contratada em regime de
outsourcing para desempenhar as tarefas acima descritas.
A administração de um sistema de cablagem é uma actividade de alguma
complexidade sobretudo em infraestruturas de grande dimensão (da ordem dos
vários milhares de tomadas), sendo necessária a adopção de metodologias e de
ferramentas que auxiliem a actividade dos elementos da equipa de gestão. A
metodologia mais usada em pequenas redes passa pela utilização de registos –
informáticos ou em papel – onde são anotadas as horas de ligar e de desligar de
236

sistemas terminais e outros eventos relacionados com a utilização diária do


sistema de cablagem. Embora possa ser utilizada com eficácia em
infraestruturas de pequena, e eventualmente média, dimensão, e com equipas
Página

que integrem técnicos muito metódicos, esta metodologia revela-se pouco

Engenharia de Redes Informáticas


prática, sendo fortemente dependente do correcto preenchimento e actualização
dos registos.
Da situação descrita resulta, normalmente, alguma perturbação nas actividades
de administração que, muitas vezes, acaba por ter como consequência –
bastante negativa o completo abandono da metodologia e a adopção de uma
política de administração sem informação de estado (menos aquela que fica na
memória dos elementos da equipa de gestão, em que as decisões de gestão são
tomadas no momento em que é necessário ligar um sistema terminal á
cablagem, apenas com base na informação disponível no local da operação.
Para ultrapassar os inconvenientes dos sistemas de administração baseados em
suporte informático ad – hoc ou em papel, Para ultrapassar os inconvenientes
dos sistemas de administração baseados em suporte informático ad – hoc ou em
papel, existem no mercado aplicações informáticas de apoio á administração de
sistemas de cablagem, que consiste numa pequena base de dados onde são
registadas todas as operações relativas á cablagem, normalmente associada a
um módulo de inventário, e de cadastro de equipamento, e um módulo de
relatórios que permite a obtenção de dados relacionados com a obtenção de
dados relacionados com a ocupação do equipamento de comunicação e da
infraestrutura ao nível dos vários distribuidores de piso existentes. Embora
permitam melhorar bastante a qualidade e o acesso á informação disponível
sobre o sistema de cablagem, estas aplicações continuam a depender da
capacidade da equipa de gestão para manter os registos sincronizados com as
intervenções realizadas no sistema de cablagem.
Para ultrapassar a falha acima identificada foram desenvolvidas soluções de
gestão de cablagem que dialogam, por SNMP, com painéis distribuidores
especiais que possuem sensores e indicadores associados a cada um dos
conectores, com o objectivo de guiar o gestor nas acções de configuração do
sistema de cablagem previamente configuradas na aplicação de gestão.
Outras soluções, mais sofisticadas, permitem uma automatização completa do
processo de patching, através da utilização de blocos de patching automático
que dispensam a intervenção humana no local do distribuidor, sendo actuados
remotamente através da aplicação de gestão da cablagem.Devido ao custo
elevado, estes sistemas têm uma divulgação bastante restrita.
Começam também a surgir no mercado aplicações integradas que aliam a
funcionalidade de gestão da cablagem e do equipamento de comunicações corn
a funcionalidade de helpdesk e de trouble ticketing para apoio aos utilizadores e
gestão de avarias.

Conclusão

Neste capítulo foi abordado o planeamento, a instalação, o teste e certificação e


a administração de infra-estruturas de cablagem estruturada normalmente
implantadas em edifícios e em campus privados. Estas infra-estruturas são
utilizadas para a interligação de equipamentos de comunicações no suporte de
um leque variado de serviços que podem ir, desde o vulgar telefone, até as mais
sofisticadas aplicações telemáticas, passando obrigatoriamente pelas
237

aplicações de dados tradicionais.


0 planeamento da instalação de sistemas de cablagem estruturada deve ser
Página

orientado por requisitos de abertura e normalização, que são o garante da


independência relativamente a soluções proprietárias, e ainda por princípios de

Engenharia de Redes Informáticas


generalidade e flexibilidade, que conferem a estas infra-estruturas a longevidade
necessária para fazer face à constante evolução das tecnologias de
comunicação e ao crescimento e dinâmica das organizações.
Como nota final deste capítulo fica a afirmação de que os sistemas de cablagem
são o elemento estruturante sobre o qual são erigidas as redes informáticas e os
sistemas de informação das organizações modernas.

238
Página

Engenharia de Redes Informáticas


Bibliografia

 ANSI/TIA-568-C.0, Generic Telecommunications Cabling for Customer


Premises, 2009.
 ANSI/TIA-568-C.1, Commercial Building Telecommunications Cabling
Standard, 2009.
 ANSI/TIA-568-C.2, Balanced Twisted-Pair Telecommunication Cabling
and Components Standard, 2009.
 ANSI/TIA-568-C.3, Optical Fiber Cabling Components Standard, 2008.
 AS/NZS 3080:2003/Amdt 1:2009, Telecommunications installations —
Generic cabling for commercial premises (ISO/IEC 11801:2002, MOD).
 BOAVIDA, F., BERNARDES, M., VAPI., Administração de Redes
Informáticas, 2' edição, FCA, 2011.
 EN 50173, Information technology — Generic cabling systems,
CENELEC, 2007. EN 50174, Information technology — Cabling
installation, CENELEC, 2009.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 IEC 61935-1 ed3.0, Specification for the testing of balanced and coaxial
information technology cabling - Part 1: Installed balanced cabling as
specified in ISO/IEC 11801 and related standards, Internationa
Electrotechnical Commission, 2009.
 ISO/IEC 11801:2002, Information technology — Generic cabling for
customer premises, Internationa Organization for Standardization and
International Electrotechnical Commission, 2002.
 ISO/IEC 11801:2002/Amd 1:2008, Information technology — Generic
cabling for customer premises — Amendment 1, International
Organization for Standardization and International Electrotechnical
Commission, 2008.
 ISO/IEC 11801:2002/Amd 2:2010, Information technology — Generic
cabling for customer premises —Amendment 2, International Organization
for Standardization and International Electrotechnical Commission, 2010.
 ISO/IEC TR 14763:2000, Information technology — Implementation and
operation of customer premises cabling, International Organization for
Standardization and International Electrotechnical Commission, 2000.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4th edition, Addison--Wesley, 2008.
 Manual ITED — Prescrições e Especificações Técnicas das Infra-
Estruturas de Telecomunicações em Edifícios, ANACOM — Autoridade
Nacional de Comunicações, Novembro de 2009.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.
239
Página

Engenharia de Redes Informáticas


Tecnologias

O presente capítulo apresenta uma descrição das principais tecnologias de


comunicação actualmente em utilização, tendo em vista fornecer uma visão geral
das grandes opções tecnológicas com que se depara um engenheiro de redes
informáticas. Para cada uma destas tecnologias dever-se-á fornecer uma
perspectiva das suas características mais marcantes, da sua relação custo /
benefício, do seu desempenho, da sua divulgação no mercado e da sua
capacidade de evolução face aos actuais requisitos de serviços e aplicações.

Introdução

A tecnologia Ethernet – nas suas múltiplas variantes – aparece como uma


tecnologia dominante no mercado, tendo estendido a sua aplicação muito para
lá das redes de computadores. Neste capítulo abordaremos as principais
variantes desta tecnologia, cujo conhecimento é essencial para o engenheiro de
redes.
Para além da tecnologia Ethernet, uma outra tecnologia se tem vindo a impor no
mercado das redes locais sendo, atualmente, de utilização generalizada e quase
indispensável: a tecnologia de redes locais IEEE802.11. No presente capítulo
será dada uma visão geral dos principais ramos desta família de tecnologias
normalizadas.
Em termos de redes de operadores, as tecnologias MPLS e SDH desempenham
um papel fundamental: a primeira, dado que é uma tecnologia com capacidade
para o fornecimento e garantia de níveis de qualidade de serviço diferenciados,
para todo o tipo de tráfego, a segunda, visto que é essencial para o transporte
de grandes volumes de tráfego, em redes de backbone de operador, podendo
abranger os mais variados tipos de sinais tributários, desde tráfego de
comutação de pacotes não sensível a atraso até tráfego em tempo real.
A convergência das telecomunicações e das comunicações por computador deu
origem a todo um conjunto de tecnologias de comunicação digital, suportando
não só os tradicionais serviços de voz, como também serviços de acesso á
Internet. Neste contexto, as redes celulares vieram possibilitar a mobilidade dos
utilizadores, atingindo níveis de implantação e utilização globais. Abordaremos,
neste capítulo, de forma necessariamente breve, algumas facetas das redes
GSM e UMTS.
As redes de satélites desempenham um papel muito importante na difusão de
sinais digitais (por exemplo, televisão) e, de forma crescente, em serviços
interactivos e serviços de acesso á Internet. Por estes motivos, serão também
abordadas neste capítulo.
Sendo o acesso á Internet um dos principais requisitos dos utilizadores
domésticos – a par com o serviço de voz e de televisão – têm vindo a implantar-
se diversas tecnologias de redes de acesso, com o intuito de disponibilizar
débitos binários relativamente elevados, capazes de satisfazer as necessidades
das aplicações. São exemplos as tecnologias xDSL, HFC, cable modem, redes
240

ópticas de subscritor e redes WiMAX.


A par com todas estas tecnologias de rede, as redes de área pessoal t*em
também vindo a vulgarizar-se, estendendo as redes á variedade de dispositivos
Página

pessoais e de pequeno porte, que fazem parte do quotidiano de muitos


utilizadores.

Engenharia de Redes Informáticas


Antes de se passar á apresentação das tecnologias de rede anteriormente
referidas, importa abordar a problemática da sua classificação, dado que tal
facilitará a compreensão da abrangência e do âmbito de aplicação de cada uma
das tecnologias em apreço. Assim, o presente capítulo inicia com uma secção
dedicada á classificação das tecnologias de rede, seguida por diversas secções,
nas quais são apresentadas as tecnologias propriamente ditas.

Classificação

Existem várias formas de classificar as tecnologias de rede existentes no


mercado. Uma delas consiste em classificar as redes segundo a sua
abrangência, o que leva, por exemplo, á classificação clássica das redes em três
grandes áreas:
 Redes Locais (Local Area Networks, LAN), abrangendo uma área
limitada, tipicamente um edifício ou um conjunto de edifícios próximos
 Redes Metropolitanas (Metropolitan Area Networks, MAN), abrangendo
uma cidade ou conjunto de povoações relativamente próximas
 Redes de área alargada (Wide Area Networks, WAN), abrangendo uma
região ou país.

Segundo a mesma lógica, a estas categorias acrescenta-se por vezes, outras


como sejam as redes de área pessoal (Personal Area Networks, PAN), que
abrangem o espaço vizinho de um indivíduo e incluem os dispositivos por ele
utilizados ou ainda as redes de armazenamento (Storage Area Networks, SAN),
que abrangem um conjunto de equipamentos computacionais e de
armazenamento de massa normalmente localizados em datacenters.
A evolução tecnológica recente tem, no entanto, levado a que esta classificação
seja cada vez menos adequada, já que algumas tecnologias – das quais
veremos alguns exemplos no presente capítulo t*em aplicação em mais do que
uma área geográfica.

Figura 105 Tipos de redes - classificação simplificada)


241

Uma outra forma de classificação resulta do posicionamento da rede em causa


na Internet, dado que esse posicionamento ditará o tipo e quantidade de tráfego
Página

que atravessa a rede, e, portanto, ditará os requisitos e características técnicas


da tecnologia. Nesta linha, uma classificação, bastante simples, é a que divide

Engenharia de Redes Informáticas


as redes em rede de núcleo (core network ou backbone network) e redes
periféricas (edge network), na qual a primeira inclui as redes de operador,
suportando milhares de fluxos de dados simultaneamente, e as segundas
incluem os utilizadores, as suas redes privadas e, eventualmente, os
equipamentos e circuitos necessários para a ligação da rede periférica á rede de
núcleo. A Figura 105 ilustra este tipo de classificação.
A crescente utilização das redes informáticas em todos os domínios levou a que
a diversidade e complexidade das redes periféricas aumentassem
significativamente. Com efeito, actualmente é frequente que um utilizador
disponha em sua casa de um leque variado de equipamentos computacionais
interligados em rede utilizando, porr vezes, tecnologias de muito alto débito (por
exemplo, 1Gbps). O equipamento do utilizador deixou, portanto, de ser um
simples terminal ou computador para ser, em muitos casos, uma rede de
dimensão razoável.

Figura 106 Tipos de redes - classificação detalhada

Por outro lado, dados os volumes de tráfego, e, por conseguinte, os débitos


envolvidos nas redes do utilizador, as tecnologias para ligação destas redes á
rede de núcleo tiveram que evoluir, de forma a não constituírem um
estrangulamento. Os fornecedores de serviço passaram, assim, a ter que dispor
de redes de acesso mais rápidas (comummente designadas por redes de acesso
em banda larga) bem como de redes de núcleo capazes de acomodar o tráfego
de e para os seus utilizadores. Essas redes de núcleo de fornecedores de serviço
regionais ou locais ligam-se, por sua vez, a redes de núcleo de fornecedores de
serviço de mais alto nível como, por exemplo, fornecedores internacionais. A
242

Figura 106, apresentada acima, ilustra a classificação anteriormente referida.


De salientar que as redes periféricas podem, elas próprias, ser bastante
Página

complexas. Por exemplo, poderão incluir redes locais interligadas por redes de
distribuição ou redes de campus. Neste caso, a tecnologia de acesso ao

Engenharia de Redes Informáticas


operador deverá ser adequada ás necessidades acrescidas de qualidade de
serviço, podendo até ser directamente ligadas a uma rede de núcleo.
Um outro aspecto de grande importsncia é o facto de que, tipicamente, os débitos
existentes nas redes periféricas e nas redes de núcleo são consideravelmente
mais elevados que nas redes de acesso. Por exemplo, são frequentes cenários
em que as redes periféricas têm débitos na ordem dos Gbps, e as redes de
acesso têm débitos na ordem dos Mbps, isto é, três a cinco ordens de grandeza
abaixo das redes que interligam.
Nas secções seguintes serão apresentadas diversas tecnologias de rede,
identificando-se, para cada uma, os seus âmbitos de actuação de acordo com a
classificação apresentada anteriormente.

Ethernet (IEEE802.3)

A tecnologia Ethernet foi desenvolvida pela Xerox, Intel e DEC em meados da


década de 1970- na sequência da sua invenção por Bob Metcalfe e David Boggs
da Xerox em 1973 – tendo sido posteriormente normalizada pelo IEEE (norma
IEEE802.3) e pela ISO (ISO 8802-3). Trata-se de de uma tecnologia inicialmente
desenvolvida para redes locais que atualmente, estendeu o seu âmbito a outras
áreas e colhe uma aceitação quase universal. É, sem dúvida, a tecnologia de
rede mais utilizada no mundo, sendo que uma grande parte do tráfego da Internet
tem origem e / ou destino em redes Ethernet. A enorme divulgação desta
tecnologia levou a um custo extremamente baixo e a uma grande maturidade,
que se tornaram, por sua vez, no principal factor para a manutenção do domínio
do mercado.
A tecnologia Ethernet utilizava a técnica CSMA/CD (Carrier Sense Multiple
Access / Colision Detection) para controlo do acesso ao meio físico. Tendo sido
inicialmente desenvolvida para redes com tecnologia em bus físico e utilizando
cabo coaxial, esta tecnologia foi sofrendo uma grande evolução, suportando
actualmente uma grande variedade de meios físicos. Também a tecnologia
deixou de ser um bus físico, par passar a ser um bus lógico, normalmente
correspondendo a uma topologia física em estrela ou árvore. Nalgumas das suas
variantes a débitos ais elevados (100 Mbps, 1 Gbps e 10 Gbps)o mecanismo
CSMA/CD deixou de ser utilizado já que, sendo tecnologias full duplex que não
utilizam um meio partilhado, não estão sujeitas a colisões. Pode afirmar-se que
a tecnologia Ethernet de hoje apenas tem em comum com a Ethernet inicial o
nome.
A evolução desta tecnologia levou ao suporte de diferentes meios físicos e
diversas velocidades, o que se traduziu no aparecimento de diversas variantes
de Ethernet, genericamente designadas por 𝑥 − 𝐵𝑎𝑠𝑒 − 𝑦, em que x é um
número que identifica o débito binário em Mbps , base significa que a
transmissão é feita na banda de base (isto é, não é usada modificação de
qualquer portadora) e y é o número ou letras que identificam o meio físico
utilizado. Nas subsecções seguintes serão apresentadas as diversas variantes
desta tecnologia.
243
Página

Engenharia de Redes Informáticas


Ethernet (10 Mbps)

As especificações iniciais da Ethernet estabelecem um débito binário de 10


Mbps, e a utilização de cabo coaxial e de conectores de custos relativamente
eleva. A esta variante, designada por 10-Base5, sucederam-se outras,
designadamente a 10-Base2(para cabo coaxial fixo e conectores BNC – Bayonet
Normal Connector – de baixo custo, com topologia em bus físico), 10-Base-T
(para utilização de um meio físico em par entrançado e 10-BaseFL / 10-BaseFB
para fibra óptica.

Figura 107 Topologia típica de uma rede Ethernet 10-Base-T e 10-Base-FL/10-BaseFB

Tabela 30 Características e variantes de Ethernet a 10Mbps

244
Página

Engenharia de Redes Informáticas


As variantes 10-BaseT e 10-BaseFL / 10-BaseFB são utilizadas em redes de
cablagem estruturada, com topologias físicas em estrela ou em árvore,
baseando-se na utilização de comutadores (switches), para a ligação de
servidores e concentradores (hubs), sendo os postos de trabalho ligadas a estes
últimos por ligações ponto a ponto (Figura 107).
O desenvolvimento da variante 10 – BaseT em 1990, está na base do enorme
crescimento da utilização das redes Ethernet. A possibilidade de utilizar cabos
de cobre UTP (Unshielded Twisted Pair), S/UTP (Shielded / Unshielded Twisted
Pair) ou STP (Shielded Twisted Pair) em instalações estruturadas semelhantes
às instalações para a rede telefónica, com conectores e dispositivos físicos de
baixo custo e elevada fiabilidade, foi um factor decisivo para o triunfo desta
tecnologia face às tecnologias de rede loca concorrentes.
O desenvolvimento dass variantes para fibra óptica – 10-BaseFL e 10-BaseFB –
foi, também, essencial dada a necessidade de vencer distâncias cada vez
maiores, em particular, distâncias entre comutadores, hubs, servidores e / ou
postos de trabalho em sistemas de cablagem estruturada.
As especificações das variantes de Ethernet impõem algumas limitações em
termos de comprimentos, números de segmentos e números de nós resumidas
na Tabela 30. Estas limitações têm em vista garantir que a rede local não se
torna demasiado grande – em termos de atraso de propagação entre duas
quaisquer estações – o que poderia levar a que a detecção de colisões não fosse
feita dentro do limite temporal estabelecido (tempo correspondente ao tempo de
transmissão de 512 bits, designado por slot time).
As limitações identificadas na Tabela 30, em particular a limitação relativa ao
comprimento máximo entre dois nós, podem sofrer restrições adicionais quando
são utilizadas topologias mistas (isto é, topologias que utilizam diferentes
variantes de Ethernet).
Por fim, é de salientar que atualmente as variantes de Ethernet a 10 Mbps estão
em utilização fortemente decrescente, dadas as necessidades cada vez maiores
de largura de banda, tendo vindo a ser substituídas por variantes de débitos
superiores.

Fast Ethernet

A necessidade crescente de largura de banda levou ao desenvolvimento da


tecnologia Ethernet a 100 Mbps, normalmente denominada Fast Ethernet,
especificada na norma IEEE802.3u.
De modo a possibilitar débitos de 100Mbps, as especificações iniciais sofreram
alterações em termos de tamanho máximo dos segmentos da rede, bem como
alterações de codificação. Por exemplo, no caso das variantes 100-BaseFX
(para fibra óptica) e 100-BaseTX (para 2 pares entrançados), o hardware de
sincronização de bit e de caracter é simplificado, já que quando o link está livre
é continuamente enviado o caracter “idle” (o que quer dizer que o carrier sensing
é simulado e não real.
Para além de possibilitar um débito consideravelmente superior ao débito da
Ethernet, a tecnologia Fast Ethernet apresenta outras vantagens, das quais se
245

salientam o baixo custo, a capacidade de auto – negociação de débito a utilizar


(10 ou 100 Mbps) ou o funcionamento em full – duplex.
Página

O desenvolvimento de soluções Ethernet comutadas – isto é, soluções baseadas


em switches – foi feito a par do desenvolvimento da Fast Ethernet. As soluções

Engenharia de Redes Informáticas


comutadas constituíram uma revolução da tecnologia das redes Ethernet,
possibilitando que cada estação ligada a um porto de um switch passasse a
dispor de toda a largura de banda (10 ou 100 Mbps). Estas soluções evoluíram
a partir do princípio de funcionamento das bridges, nas quais o encaminhamento
de unidades de dados (quadros, tramas, frames) é feito com base no endereço
de destino em vez de ser feito por difusão, como é o caso das tecnologias de
meio partilhado.
Conjugadas com o funcionamento em full duplex, as soluções comutadas
eliminam o problema das colisões e da sua detecção em tempo útil, passando
as topologias a estar limitadas apenas pela atenuação e não pelo atraso de
propagação extremo a extremo, como acontece nas soluções de meio
partilhado.

Tabela 31 Características e variantes do Fast Ethernet

As principais características das variantes de Ethernet a 100 Mbps, são


resumidas na Tabela 31. As limitações indicadas nesta tabela, em particular a
limitação relativa ao comprimento máximo entre dois nós, aplicam-se ao caso
das topologias baseadas em repetidores. A utilização de soluções comutadas
elimina as restrições da topologia.
246
Página

Engenharia de Redes Informáticas


Gigabit Ethernet (1 Gbps)

Tabela 32 Características e variantes da Gigabit Ethernet

O trabalho de desenvolvimento de especificações para a Etjernet a 1 Gbps,


decorreu entre 1996 e 1999; no âmbito da task-force 802.3e do IEEE e da então
designada Gigabit Ethernet Aliance (GEA, https://ethernetalliance.org/), da qual
fizeram parte companhias como a 3Com, Bay Networks, Cisco, Compaq, Intel e
Sun.
As características essenciais das especificações desenvolvidas são:
 Compatibilidade com as tecnologias Ethernet a 10 e 100 Mbps, em termos
de formato dos quadros (formato standard 802.3)
 Funcionamento em half duplex e full duplex, a 1 GHz
 Manutenção do método de acesso CSMA/CD com o mínimo de
alterações, suportando um repetidor por domínio de colisão

Foram definidos vários níveis físicos (para diferentes meios físicos), bem como
uma interface independente do meio físico. para vários desses níveis físicos, a
codificação é a mesma que é usada nas redes de tecniligia Fiber Channel
(codificação 8B/10B, de acordo com a qual grupos de 8 bits são codificados
utilizando sequências de 10 bits) , o que possibilita que os fabricantes possam
utilizar várias componentes do nível físico desenvolvidas para aquela tecnologia
(por exemplo, componentes ópticos, codificadores / descodificadores). A
247

tecnologia Fiber Channel foi desenvolvida com o objectivo principal de permitir a


interligação , em alta velocidade com equipamentos computacionais e periféricos
Página

em data centres.

Engenharia de Redes Informáticas


Tabela 33 Características e variantes do Gigabit Ethernet

As principais características das variantes Ethernet a 1Gbps são resumidas na


Tabela 33., assumindo-se a utilização de topologias partilhadas. Tal como nos
casos anteriores, (tecnologia Ethernet a 10 e 100 MHz) a adopçao de topologias
comutadas permite ultrapassar algumas limitações de topologia.
O modo de transmissão em full duplex é suportado nas variantes 1000-BaseCX,
1000-BaseSX e 1000-BaseLX. A variante 1000-BaseT utiliza quatro pares de
cobre em cada sentido (transmissão a 250 Mbps em cada par) , o que impõe
funcionamento half-duplex, uma vez que a cablagem UTP é normalmente
instalada a quatro pares.
As variantes que utilizam a fibra óptica como meio físico têm propósitos distintos.
A variante 1000-BaseSX é orientada para a constituição de ligações de baixo
custo, no subsistema de cablagem horizontal ou em backbones curtos, utilizando
um par de fibra multimodo de 50µm ou 62,5 µm (a fibra de 50 µm permite
alcançar distâncias superiores, razão pela qual é preferida em relação á fibra de
62,5 µm). a variante 1000-BaseLX permite ultrapassar as limitações de distância
da variante 1000-BaseSX, tendo em vista a constituição de backbones de edifício
ou de campus relativamente extensos.
Para meio físico em cobre estão especificadas duas variantes: 1000-BaseCX e
100-BaseT. A primeira destina-se á interligação de equipamentos concentrados
numa área restrita (por exemplo, clusters num centro informático) e utiliza cabo
STP de 150 Ohm. Tal como a variante 1000-BaseSX e 1000-BaseLX, a variante
1000-BaseCX também utiliza a codificação usada na tecnologia Fiber Channel.
248

Dada a grande quantidade de instalações em que é utilizada cablagem de


categoria 5, o interesse pelo desenvolvimento de uma variante Ethernet de 1
Gbps capaz de utilizar este tipo de cablagem foi, desde o início de
Página

desenvolvimento da norma IEEE802.3z, muito elevado.

Engenharia de Redes Informáticas


Num sentido, foi desenvolvida aa 100-BaseT, que utiliza como meio físico o cabo
UTP de categoria 5, com quatro pares, abrangendo distâncias máximas de 100
metros entre repetidor e estação terminal. Neste caso, a variante 100-BaseTX,
a transmissão no meio físico é feita a 125 Mbaud (um baud corresponde a um
símbolo físico por segundo, podendo um simbolo físico transportar mais do que
um bit), utilizando-se, no entanto, quatro pares (em vez dos dois pares utilizados
no 100-BaseTX), e uma codificação de cinco níveis (em vez da codificação de
três níveis da variante 100-BaseTX, o qur permite transmitir 2 bits por segundo
em cada par (4 𝑝𝑎𝑟𝑒𝑠 × 2 ( 𝑏𝑖𝑡𝑠/1 𝑠𝑖𝑚𝑏𝑜𝑙𝑜 × 125/𝑀 𝑠í𝑚𝑏𝑜𝑙𝑜𝑠)/𝑠𝑒𝑔𝑢𝑛𝑑𝑜 =
1 𝐺𝑏𝑝𝑠). Apesar de poder ser utilizada sobre cablagem de categoria 5, a GEA
recomenda que todas as novas instalações sejam, no mínimo, de categoria 5e.

Gigabit Ethernet (10 Gbps)

As especificações para Ethernet a 10 Gbps foram desenvolvidas em 2002 pelo


IEEE, no contexto da 802.3ae Task Force. Os objectivos deste projecto podem
sumarizar-se no seguinte:
 Estender a especificação IEEE 802.3 para suportar débitos de 10 Gbps,
mantendo a compatibilidade com as restantes variantes Ethernet.
 Expandir o âmbito de aplicação da Ethernet, de modo a cobrir MAN e
WAN.
 Garantir um grande mercado potencial através do suporte de um leque
alargadode aplicações e de apoio dos principais fsbricantes de
equipamentos de rede
 Desenvolver um conjunto de especificações exequíveis, suportadas nas,
suportadas em demonstrações tecnológicas, conduzindo a situações
economicamente viáveis com boa relação desempenho / custo.

O projecto de normalização teve o apoio da 10 Gigabit Ethernet Alliance


(http://www.10gea.org), criada com o intuito de suportar o trabalho desenvolvido
pelo IEEE, promover a tecnologia 10 Gigabit Ethernet, encorajar
implementações junto de fabricantes e promover demonstrações de
interoperabilidade entre produtos de diferentes fabricantes.
Esta tecnologia foi desenvolvida para meio físico em fibra óptica, sendo possíveis
troços de até 40 quilómetros de fibra monomodo. Tratans-se de uma tecnologia
iniciakmte pensada para meio óptico e que pode ser utilizada para vencer
grandes distâncias, considerou-se de extrema importância a interoperação com
a tecnologia SONET / SDH. Presentemente, existem também especificações por
meio físico em cobre.
Funcionando apenas em modo full duplex e em meio dedicado, a tecnologia 10
Gigabit Ethernet não necessita do mecanismo CSMA/CD, mantendo, no entanto,
compatibilidade com as restantes normas da família IEEE 802.3 ao nível do
formato das unidades protocolares de dados.
249
Página

Engenharia de Redes Informáticas


Figura 108 Arquitectura protocolar 802.3ae

A norma IEEE 802.3ae define dois níveis físicos diferentes: um para redes locais
(LAN PHY) e outro para redes alargadas (WAN PHY). A arquitectura protocolar
subjacente a esta nora é representada na Figura 108.
Nesta figura são visíveis as diversas variantes de 10 Gigabit Ethernet, em
particular variantes para LAN (10G-Base-LX4, 10G-Base-SR, 10G-Base-LR,
10G-Base-ER) e para WAN (10G-Base-SW, 10G-Base-LW, 10G-Base-EW). No
caso destas últimas a arquitectura protocolar especifica a existência de um
subnível de interface com a WAN (WAN Interface Sublayer, WIS), de modo a
fazer uma adaptação do débito binário ao débito da SONET OC-192, SDH-STM
– 64(um débito de 9.29 Gbps, aproximadamente), fornecer um framing SONET /
SDH STM – 64simplificado e oferecer uma MIB compatível com estas
tecnologias.
Foram ainda definidos vários tipos de subníveis de PMD (Physical Medium
Dependent subllayer). Para o caso do meio físico em fibra óptica são os
seguintes:
 Serial PMD 850nm (nanómetro) para LAN PHY, permitindo distâncias até
65 metro em fibra óptica.
 Serial PMD 1310nm (nanómetro) para LAN PHY, permitindo distâncias
até 10 quilómetros em fibra monomodo.
250

 Serial PMD 1310nm (nanómetro) para LAN PHY (utilizando WWDM


Wavelength Division Multiplexing), permitindo distâncias até 10
quilometros de fibra monomodo, e distâncias até 300m de fibra
Página

multimodo, de forma a aproveitar as fibras já existentes.

Engenharia de Redes Informáticas


 Serial PMD 1550nm (nanómetro) para LAN PHY, permitindo distâncias
até 40 quilómetros em fibra monomodo
 Serial PMD 850nm (nanómetro) para WAN PHY, permitindo distâncias até
65 quilómetros em fibra monomodo
 Serial PMD 1310nm (nanómetro) para WAN PHY, permitindo distâncias
até 40 quilómetros em fibra monomodo
 Serial PMD 1550nm (nanómetro) para WAN PHY, permitindo distâncias
até 40 quilómetros em fibra monomodo

Figura 109 Variantes do 10 Gigabit Ethernet e respectivos PMD para fibra óptica

Estes diferentes PMD correspondem ás diferentes variantes do 10 Gigabit


Ethernet, sendo representados na Figura 109.

Devido às suas características físicas, em particular aos diferentes níveis físicos


contemplados na norma, a tecnologia 10 Gigabit Ethernet é, claramente, uma
tecnologia abrangente, com um campo de aplicação global. Pode ser utilizada
uma rede periférica de utilizador como na rede de acesso ou mesmo na rede de
núcleo. É, com efeito, uma das poucas tecnologias com capacidade para tal.
Uma outra é a tecnologia ATM (Asyncronous Transfer Module), embora esta
esteja em fase decrescente de utilização devido á sua complexidade e custos
quando comparados com outras tecnologias.
251
Página

Engenharia de Redes Informáticas


Quando aplicada em redes locais ou redes de campus, a tecnologia 10 Gigabit
Ethernet pode ser utilizadapara interligação de equipamentos em datacenters,
de edifícios, de equipamentos de comutação (switches) ou, ainda, servidores e /
ou workstations de grande capacidade. A Figura 110 ilustra um cenário de
utilização em ambientes de campus.

Figura 110 Cenário de utilização de 10 Gigabit Ethernet em ambiente de campus

O cenário de aplicação referido acima pode ser detalhado de forma a incluir uma
SAN (Storage Area Network), ou seja, uma rede para interligação, em alta
velocidade, de equipamentos computacionais e de armazenamento em
datacenters. É esta uma outra área importante de aplicação da tecnologia 10
Gigabit Ethernet, ilustrada na Figura 111.

252
Página

Engenharia de Redes Informáticas


Figura 111 Cenário de utilização de 10 Gigabit Ethernet em SAN

Dada a capacidade de vencer grandes distâncias e a facilidade de interoperação


com a tecnologia SONET / SDH. A tecnologia 10 Gigabit Ethernet também pode
ser utilizada em ambiente de área alargada. A Figura 112 ilustra um cenário
deste tipo.

Figura 112 Cenário de utilização de 10 Gigabit Ethernet em ambiente WAN

Quer utilizando transporte fornecido pela tecnologia SONET / SDH quer


utilizando fibra escura disponível, a tecnologia 10 Gigabit Ethernet pode ser
utilizada, também, para ambiente de área metropolitana. Este é o cenário
ilustrado na Figura 113.
253
Página

Engenharia de Redes Informáticas


Figura 113 Cenário de utilização de 10 Gigabit Ethernet em ambiente MAN

Apesar de não ter ainda uma grande base instalada – devido ao sucesso das
suas antecessoras – a tecnologia 10 Gigabit Ethernet tem um elevadíssimo
potencial e está em clara ascensão em termos de utilização. Como principais
vantagens sobressaem os seguintes aspectos:
 Elevada relaão desempenho – custo, com dºebitos 10 vezes superiores
aos da tecnologia Gigabit Ethernet, sendo os custos sensivelmente o
dobro.
 Migração fácil através da tecnologia Ethernet de mais baixo débito, sendo
possível a migração das estruturas e a coexistência com tecnologias de
débiro inferior.
 Possibilidade de utilizar uma única tecnologia em ambiente SAN, MAN,
LAN e WAN.
 Facilidade de interoperação com tecnologia SONET / SDH, tecnologia
essa largamente utilizada em backbones de operadores de
telecomunicações. Normalização concluída e suportepor parte de
múltiplos fabricantes de equipamento.

100 Gigabir Ethernet (100 Gbps)

As necessidades de largura de banda no que diz respeito a operadores, quer a


redes periféricas continuam a crescer. O suporte de todo o tipo de serviços sobre
254

IP (redes all – IP) tem levado a que tanto os operadores como os utilizadores
adquiram e instalem equipamentos com mais capacidade de comutação e
Página

transporte.

Engenharia de Redes Informáticas


Do ponto de vista dos operadores, há todo o interesse em adoptar uma
tecnologia com encapsulamento simples com a tecnologia Ethernet, com
capacidade demonstrada para suporte de tráfego IP. A utilização combinada de
DWDM (para transporte de grandes volumes de tráfego) e de Ethernet (para
fornecimento de encapsulamento de tráfego IP) é, assim, cada vez mais
atractiva. Do ponto de vista dos utilizadores a tecnologia Ethernet é já uma opção
largamente utilizada.
Existe, portanto, uma clara necessidade e oportunidades de mercado no que diz
respeito a variantes da Ethernet a débitos superiores a 10 Gbps. É neste
contexto que está em curso actividade de normalização da 100 Gigabit Ethernet,
no âmbito das seguintes organizações de normalização:
 IEEE – O grupo IEEE 802.3 HSSG (High Speed Study Group) está a
trabalhar no desenvolvimento da norma para 100 Gigabit Ethernet, que
abrangerá todos os domínios de já contemplados na 10 Gigabit Ethernet.
 ITU – T – O grupo ITU-T SG15 WP3 Q.11está a coordenar com o IEEE o
desenvolvimento dos diferentes níveis de hierarquia de transporte da
Optical Transport Network (OTN) de forma a que estes facilmente
acomodem mapeamentos para Ethernet a 100Gbps

As características mais marcantes da tecnologia 100 Gigabit Ethernet serão as


seguintes:
 Compatibilidade com as variantes Ethernet anteriores, no que toca a
formato e tamanhos mínimo e máximo das unidades protocolares de
dados.
 Funcionamento em full duplex, apenas.
 Taxa de erros (Bit Error Rate, BER) melhor que ou igual a 10−12
 Níveis físicos para fibras monomodo, cobrido distâncias até 40
quilómetros, pelo menos), e cabo de cobre (distâncias até 10 metros, pelo
menos)
 Suporte para OTN
 Custo quatro a cinco vezes superior ao do 10 Gigabit Ethernet

Wi – fi (IEEE802.11)

A tecnologia IEEE802.11 (vulgo Wi-fi) é a mais popular e consequentemente a


mais difundida e utilizada de redes locais sem fios (Wireless Local Area Network,
WLAN). Trata-se de uma tecnologia normalizada no contexto da família de
normas IEEE802.11 para redes locais, tendo os primeiros produtos aparecido no
mercado por volta de 1997. A norma prevê uma variedade de débitos binários
(de 1 a 54 Mbps) e de modos de operação, o que torna esta tecnologia bastante
apelativa como tecnologia de rede periférica de utilizador).
Na presente secção iremos abordar os principais aspectos da tecnologia Wi – Fi.
Numa primeira fase, serão abordadas questões gerais como, por exemplo,
objectivos e requisitos, benefícios, componentes principais aplicações e
especificidades / questões a considerar. Segue-se uma breve descrição do nível
255

físico e do subnível de controlo de acesso ao meio.


Página

Engenharia de Redes Informáticas


Aspectos gerais

Os principais objectivos os principais objectivos das tecnologias de redes locais


sem fios, em geral, e da tecnologia IEEE802.11 em particular, são os de fornecer
capacidades de comunicação em alto débito, em áreas geográficas
relativamente restritas (por exemplo, domicílios, escolas, aeroportos, centros
comerciais, zonas citadinas) a um número variável e potencialmente elevado de
utilizadores móveis, sem necessidade de infraestruturas caras e de utilização
morosa, em bandas de frequência de utilização livre (isto é, sem necessidade
de licenciamento).
Subjacentes aos objectivos acima identificados estão um conjunto de requisitos:
 Débito – dado que o meio físico (o espaço libre) é partilhado por diversos
utilizadores, é importante que o débito seja o mais elevado possível, de
frma a que se possa suportar um razoável número de aplicações.
 Qualidade de serviço – suporte á priorização e diferenciação de tráfego,
de modo a que aplicações sensíveis á largura de banda, atraso e perdas
possam usufruir dos necessários recursos de rede, não sendo afectados
por outros fluxos de tráfego.
 Número de utilizadores – capacidade para suportar centenas de
dispositivos na mesma rede.
 Mobilidade – a tecnologia deverá incorporar mecanismos para o suporte
de utilizadores com algum grau de mobilidade, sem que tal implique
quebra de ligações.
 Topologias dinâmicas – capacidade para operar com diferentes
topologias e com número variável de utilizadores, assumindo-se que
estes poderão “ligar-se” ou “desligar-se” frequentemente na rede.
 Robustez – capacidade para operar mesmo em condições de
interferência com outras redes e dispositivos que utilizem as mesmas
bandas de frequências não licenciadas.
 Segurança – dado que os sinais físicos (ondas de radiofrequência) não
se encontram confinados, podendo ser captados por uma variedade de
dispositivos, é necessária a adoção de mecanismos de autenticação de
utilizadores e de garantia de confidencialidade de dados (por
encriptação).
 Normalização – utilização de mecanismos e protocolos normalizados, de
forma a garantir interoperacionalidade de equipamentos de diferentes
fabricantes.
256
Página

Engenharia de Redes Informáticas


Tabela 34 Bandas ISM

Tal como referido acima esta tecnologia opera em bandas de frequência que não
necessitam de licenciamento, nomeadamente as bandas de frequência dos 2.4
GHz e 5 GHz. A primeira destas bandas de frequência faz parte de um grupo de
bandas de utilização livre, genericamente conhecidas por bandas ISM (Industrial,
Scientific and Medical), apresentada na Tabela 34. A segunda faz parte das
bandas U – NII (Unlicensed National Information Infrastructure).

257
Página

Engenharia de Redes Informáticas


A utilização das bandas sem necessidade de licenciamento, o suporte de
mobilidade de utilizadores, a redução do tempo de instalação e dos custos de
infraestrutura, a disponibilidade de dispositivos normalizados e de baixo custo e,
ainda, a conectividade acrescida – já que permitem acesso á rede em zonas não
cabladas – são os factores chave que têm levado á enorme implantação deste
tipo de redes.

Figura 114 Componentes típicos de uma rede Wi – Fi

Neste tipo de redes, os utilizadores ligam-se a pontos de acesso sem fios


(wireless access poimts) que têm um alcance de 60 metros, embora tal varie
fortemente, dependendo das condições de propagação dos sinais de
radiofrequência. Dadas as baixas potências envolvidas – muito inferiores á de
normais telefones móveis – a absorção causada por obstáculos pode fazer-se
sentir acentuadamente. Numa rede podem existir diversos pontos de acesso
interligados por um sistema de distribuição que é, normalmente, cablado. A
Figura 114 apresenta as componentes típicas de uma rede Wi – Fi.
Apesar dos benefícios e potencial deste tipo de redes – que permitem, por
exemplo, complementar a conectividade fornecida por redes cabladas
existentes, estabelecer redes temporárias para apoio a eventos ou, ainda,
fornecer conectividade em áreas onde não é possível instalar cabos (como
edifícios históricos ou ambientes fabris agressivos) – há que ter em atenção
certas especificidades que limitam e condicionam a sua utilização.
Neste tipo de erros a taxa de erros é consideravelmente maior quando
comparada com redes de cabo. Os erros devem-se, essencialmente a ruido
atmosférico, obstruções físicas, propagação multicaminho e interferência. Para
258

minimizar estes aspectos, a instalação de redes sem fios é, normalmente,


precedida de um site survey, que permitem identificar zonas de cobertura e de
Página

interacção dos diversos pontos de acesso.

Engenharia de Redes Informáticas


A partilha do meio físico por vários nós leva não só á diminuição efectiva da
largura de banda utilizável, mas também á ocorrência de colisões (isto é, de
transmissões simultâneas), cuja detecção é difícil ou impossível pelo facto de a
potência do sinal transmitido ser, em regra, muito maior do que a do sinal
recebido.
Todos estes factores têm influência no desempenho das aplicações que utilizam
este tipo de redes, dado que os protocolos comummente utilizados estão
optimizados para o funcionamento em redes de comunicação por cabo. Por
exemplo, o protocolo TCP interpreta a ocorrência de perdas de pacotes com um
sinal de congestionamento da rede o que, no caso de uma rede sem fios pode
não se verificar.
Para além disso, dada a natureza dinâmica destas redes e a mobilidade dos
utilizadores, alguns nós poderão ficar fora do alcance do seu ponto de acesso
ou de outros nós, o que leva a uma quebra de conectividade.
Há ainda que referir que nas redes sem fios a segurança é um aspecto de
primordial importância, dado que as comunicações podem não estar confinadas
ao edifício ou instalações onde a rede opera. Há, portanto, que utilizar
mecanismos de autenticação de utilizadores e de confidencialidade das
comunicações.

Nível físico

Figura 115 Visao parcial da norma IEEE502, com ênfase na família IEEE802.11

Tabela 35 Variantes de IEEE802.11

A norma IEEE802.11 prevê uma variedade de níveis físicos com débitos binários
desde 1Mbps até 600Mbps, suportados por diversas formas de modulação de
sinais e diversos canais nas bandas dos 2.4 e dos 5 GHz. Essa variedade de
níveis físicos enquadra-se na família mais geral das normas para redes locais,
parcialmente representada na Figura 115. Estas normas abrangem não só o
259

nível físico, mas também dois subníveis de ligação de dados: o subnível de


controlo de acesso ao meio físico (Medium Access Control, MAC) e subnível de
controlo de ligação lógica (Logical Link Control, LLC).
Página

Engenharia de Redes Informáticas


Na Tabela 35podem ver-se as bandas de frequência, técnicas de modulação,
número de fluxos (streams), MIMO e débitos binários das diversas variantes da
tecnologia IEEE802.11 representadas, por sua vez, na Figura 35.
A variante IEEE802.11Nfoi aprovada no final do ano de 2009. O objectivo desta
nova variante é o de permitir débitos até 600 Mbps ((embora se anteveja que os
valores típicos de débito alcançável rondem os 100 Mbps. Esta vaiante utiliza
modulação OFDM nas bandas dos 2.4 e 5 DHz.
Para atingir o débito máximo de 600 Mbps, o 802.11n ocorre á manutenção de
quatro fluxos (streams)MIMO (Multiple Input Multiple Output) e de canais com
uma largura de banda de 40 MHz de largura de banda, conseguindo-se desta
forma um débito máximo por fluxo MIMO de 150 MHz. A tecnologia MIMO exige
a utilização de antenas múltiplas , que possibilitam uma multiplexagem por
divisão espacial.

260

Figura 116 Tipos de BSS


Página

As técnicas de modulação utilizadas em redes IEEE802.11 têm em vista garantir


o funcionamento mesmo no caso da coexistência com outras redes

Engenharia de Redes Informáticas


oudispositivos em funcionamento nas mesmas bandas. No caso das técnicas
FHSS (Frequency Hopping Speed Spectrum) e DSSS (Direct Sequence Speed
Spectrum), utiliza-se um largo espectro de frequências, sendo a potência
transmitida em cada frequência é muito baixa. Isto faz com que, por um lado, as
interferências sejam minimizadas (dada a baixa potência do sinal e, por outro,
no caso de ocorrerem interferências, elas afectem apenas parte do espectro (e
não todo o espectro) sendo possível a desmodulação do sinal com base na
informação contida nas partes do espectro não afectadas. No caso da técnica
OFDM Orthogonal Frequency Division Multiplexing / Multiple Access), o espectro
disponível é dividido em muitas portadoras de espectro estreito. Apesar de o
espectro dessas portadoras se sobrepor parcialmente, não há interferência entre
portadoras, dado que elas são escolhidas de forma a serem ortogonais, o que
significa que quando uma portadora está a ser avaliada pelo recetor, o sinal de
todas as outras é nulo.
A um conjunto de nós associados entre si, incluindo ou não um ponto de acesso,
chama-se Basic Service Set (BSS). A norma IEEE802.11 define dois tipos de
BSS: independente ou infraestruturado. No primeiro caso, não existe uma
estação base, estando os nós directamente ligados entre si. Este modo de
funcionamento, também conhecido por modo ad-hoc, tipicamente envolvendo
um pequeno número de utilizadores, permite o estabelecimento de ligações
entre dispositivos sem necessidade de recurso a uma infraestrutura. No segundo
caso, os nós associam-se a um ponto de acesso, sendo todas as comunicações
efectuadas com recurso a este dispositivo que garante também o acesso a redes
externas. Os BSS infraestruturados conduzem a uma organização da rede em
células, sendo possível o roaming entre diferentes BSS. A Figura 116 ilustra
estes dois tipos de BSS.

261
Página

Figura 117 Extended Service Set

Engenharia de Redes Informáticas


De forma a permitir a cobertura de áreas alargadas, os BSS estruturados podem
ser interligados entre si através de um sistema de distribuição (Distribution
System, DS) , constituindo-se assim um Extended Service Set (ESS). Cada ESS
é tratado pelo subnível LLC como uma WLAN separada. Os BSS que compõem
um ESS podem ser disjuntos (de forma a reduzir a interferência), sobrepostos
(tendo em vista garantir a cobertura contínua) ou coincidentes (para permitir um
maior número de utilizadores dado que não é aconselhável ter mais do que 25 a
30 utilizadores por BSS). A Figura 117 ilustra o conceito de ESS.
Os nós podem mover-se entre BSS pertencentes a um mesmo ESS, sem que
haja interrupção das ligações. Caso o movimento se faça entre BSS
pertencentes a diferentes ESS, as ligações serão quebradas. Neste caso, a
transparência da mobilidade terá que ser assegurada por níveis protocolares
superiores, como, por exemplo, o nível de rede, utilizando soluções de
mobilidade IP.

Subnível MAC

Figura 118Subsistema MAC da norma IEEE802.11

O subnível de controlo de acesso ao meio físico das normas IEEE802.11 foi


desenvolvido tendo em atenção os requisitos enunciados em Aspectos gerais,
dos quais se salientam o suporte de um acesso eficaz ao meio físico em modo
infraestruturado e ad-hoc, a baixa probabilidade de ocorrência de colisões, o
suporte de aplicações sensíveis a atraso e à qualidade de serviço, a segurança
e a eficiência energética.
Foram definidos dois tipos de serviços: um serviço do tipo best effort, suportado
no mecanismo CSMA/CA (Carrier sense multiple access with collision
avoidance) designado por Distributed Coordination Function (DCF), disponível
para os modos ad-hoc e infraestruturado e um serviço opcional designado Point
Coordination Function (PCF), construído com recurso ao serviço DCF, livre de
colisões, orientado para aplicações sensíveis ao atraso e disponível apenas em
262

modo estruturado. A Figura 118 apresenta a arquitectura do subnível MAC


anteriormente descrita.
Página

Engenharia de Redes Informáticas


Figura 119 Interframe spaces

O acesso ao meio físico é controlado através de um conjunto de interframe


spaces. Após a transmissão, o meio físico tem que estar livre durante um tempo
correspondente a um IPS antes que possa dar início a uma nova transmissão.
Estão definidos três IPS diferentes, que se traduzem em três prioridades de
acesso ao meio físico:
 Short Interframe Space (SIFS) – utilizado para funções de gestão do
próprio MAC, como sejam o mecanismo de confirmação de pacotes de
pacotes MAC, fragmentação de pacotes e o mecanismo RTS / CTS
(Request To Send – Clear To Send)
 Point Coordination Function IFS (PIFS) – utilizado Distribution
Coordination Function IFS (PIFS) – pelo serviço PCF, é de maior duração
que o SIFS, mas menor que o DIFS, de forma a que o tráfego PCF tenha
prioridade sobre o tráfego best – effort.
 Distribution Coordination Function IFS (DIFS) – Usado para tráfego best
effort; é o maior dos IFS.

A Figura 118 ilustra os interframe spaces referidos acima.


No caso de ocorrência de uma colisão as estações têm que esperar durante um
número de slot times escolhido aleatoriamente entre 1 e um dado valor máximo,
valor máximo esse que aumenta exponencialmente quando ocorrem colisões
sucessivas (mecanismo de backoff).

Multi Protocol Label Switching

263
Página

Figura 120 Funcionamento básico do MPLS

Engenharia de Redes Informáticas


As crescentes utilizações de aplicações com requisitos de qualidade de serviço,
nomeadamente com requisitos de garantia de largura de banda, atrasos e
perdas, têm levado a que os operadores procurem tecnologias com capacidade
para fornecer essas garantias. Com este objectivo, o Multi Protocol Label
Switching (MPLS) tem vindo, nos últimos anos, a ser adoptada por operadores,
registando uma considerável implantação no mercado.

264
Página

Engenharia de Redes Informáticas


Características gerais

A tecnologia MPLS teve origem nos inícios dos anos 90 de forma a explorar as
capacidades de comutadores ATM (Asynhroous Transfer Mode) no suporte de
tráfego IP. Como muitas outras tecnologias normalizadas, tratou-se de uma
evolução de tecnologias proprietárias, em particular das tecnologias IP switching
(da Ipsilon), Tag switching (da Cisco Systems) e Aggregate route based IP
switvhing (IBM). Presentemente, encontra-se normalizada pelo IETF, no RFC
3031.
A ideia fundamental desta tecnologia é a de basear a comutação e o
encaminhamento de pacote não no endereço IP – o que implica a consulta de
tabelas de encaminhamento potencialmente extensas, bem como todo um sem
número de mecanismos necessários á construção e manutenção destas tabelas
– mas sim numa simples etiqueta apensa ao pacote, de significado local a cada
router, que permite determinar a interface de saída do pacote. O objectivo é o de
reduzir drasticamente o processamento de cada pacote, tornando a comutação
extremamente leve e rápida.
Uma correcta atribuição de etiquetas ao caminho atravessado por um dado fluxo
de pacotes permite uma atribuição optimizada de recursos, baseada em acordos
de nível de serviço (Service Level Agreements, SLA), fornecendo ao utilizador
um serviço equivalente a uma rede privada virtual (Virtual Private Network, VPN)
no qual o tráfego de um dado utilizador é tratado de forma independente do
restante tráfego da Internet, quer em termos de desempenho, quer em termos
de segurança.

Funcionamento básico

A Figura 120 ilustra o funcionamento básico do MPLS.


Um dado fluxo de pacotes é designado por Forwarding Equivalence Class (FEC).
A cada FEC corresponde um caminho (Label Switched Path, LSP), composto
por uma sequência de routers (Label Switched Routers, LSR). A cada FEC está
associada uma determinada caracterização do tráfego, que define a qualidade
de serviço do fluxo de pacotes e, por conseguinte, o tratamento a dar por cada
router aos pacotes desse fluxo.
Quando um pacote, pertencendo a determinada FEC entra num domínio MPLS,
o router de entrada determina a etiqueta a adicionar ao pacote e encaminha-o
para a correspondente interface de saída. Os restantes LSR ao longo do LSP
podem agora comutar este pacote com base na etiqueta que lhe foi atribuída
pelo LSR anterior, sem necessidade de processarem a informação que se
encontra no cabeçalho IP do pacote. De notar que que cada LSR alterará a
etiqueta do pacote de acordo com a sua tabela de etiquetas, dado que estas
apenas têm um significado local (isto é, não se mantêm inalteradas ao longo do
percurso do pacote.
265
Página

Engenharia de Redes Informáticas


Etiquetas

A tecnologia MPLS é, por vezes, referida como uma tecnologia de nível 2.5., já
que a informação de controlo (as etiquetas) são colocadas entre os cabeçalhos
de nível 2 (nível de ligação de dados) e nível 3 (nível de ligação de rede). De
referir que nesta tecnologia pode utilizar-se o empilhamento de etiquetas, isto é,
a pacotes com uma ou mais etiquetas poderá ser adicionada uma outra etiqueta
quando entram num outro domínio MPLS. Isto corresponde a agrupar vários FEC
em FEC de nível superior. O processamento executado por um dado LSR é
baseado exclusivamente na etiqueta que se encontra no topo da pilha de
etiquetas.

Figura 121 Posicionamento e formato das etiquetas

A Figura 121 ilustra o posicionamento das etiquetas, bem como o seu formato.
O campo TTL das etiquetas existe para garantir o correcto funcionamento do
campo TTL dos pacotes IP, quando um pacote entra num domínio MPLS, o
campo TTL do pacote IP é copiado para o campo correspondente da etiqueta.
Subsequentemente, cada LSR decrementa o campo TTL da etiqueta (dado que
não tem acesso ao campo TTL do cabeçalho IP). Á saída do domínio MPLS, o
valor do TTL da etiqueta é copiado para o campo TTL do cabeçalho IP.
Antes do início do fluxo de pacotes de uma dada FEC é necessário estabelecer
o correspondente LSP. Esse estabelecimento poderá ser feito por configuração
manual ou com recurso a um protocolo de encaminhamento. Para além disso,
há que definir as etiquetas a utilizar por cada LSR ao longo do caminho e reservar
os recursos necessários em cada LSR, de forma a que a qualidade de serviço
definida por SLA seja garantida. As etiquetas poderão ser configuradas
manualmente ou distribuídas com recurso a um protocolo de distribuição de
etiquetas. Estes protocolos têm por objectivo estabelecer a correspondência
entre FEC e LSP, informar os LSR do mapeamento entre etiquetas e FEC e,
ainda, negociar formas de interação LSR ou publicitar e negociar capacidades
MPLS. Como exemplos de protocolos de distribuição de etiquetas referem-se
extensões ao protocolo RSVP e ao BGP (RFC 3107), bem como novos
266

protocolos como o Label Distribution Protocol (RFC3036) e o Constraint Related


Label Distribution Protocol (RFC 3212).
Página

Engenharia de Redes Informáticas


GMPLS

O sucesso do MPLS como tecnologia capaz de fornecer garantias a fluxos de


pacotes, facilitando as operações de engenharia a prazo levadas a cabo pelos
operadores, conduzia a que estes estendessem o conceito às suas redes
ópticas.
Em geral, as redes de grandes operadores de telecomunicações transportam
uma grande variedade de tipos e um grande volume de tráfego. Estas redes
operam em regra, com recurso a meios físicos em fibra óptica, havendo a
possibilidade de cada fibra comportar vários “canais” independentes, cada um
suportado num comprimento de onda. A multiplexagem de vários canais na
mesma fibra é designada por Wavelength Division Multiplexing (WDM) ou Dense
Wavelength Division Multiplexing (DWDM), dependendo do número de
comprimentos de onda multiplexados numa mesma fibra.
A tecnologia GMPLS, ainda em desenvolvimento, tirará partido da existência de
múltiplos comprimentos de onda na mesma fibra, isto é, múltiplos canais virtuais,
associando múltiplas etiquetas a comprimentos de onda. Tal conduzirá a uma
nova geração de dispositivos de comutação óptica, controlados a partir do
protocolo IP.

Hierarquia digital a síncrona

Figura 122 Cenário de utilização da tecnologia SONET/SDH

Independentemente da tecnologia física utilizada, existe necessidade de


reorganizar os diversos fluxos de dados transportados- ou seja, os diversos
sinais tributários – de forma a que esses possam ser facilmente agrupados para
transporte entre pontos de distribuição e, posteriormente, extraídos para serem
entregues nos respectivos destinos. A tecnologia digital síncrona (Synchronous
Digital Hierarchy, SDH)., que iremos abordar na presente secção, permite a
multiplexagem e desmultiplexagem de grande número de canais, bem como o
seu transporte em alto débito.

Características gerais
267

A tecnologia SDH teve a sua origem na tecnologia SONET (Synchronous Optical


Página

Network), desenvolvida pela Bellcore em 1985 e normalizada pela ANSI. Trata-


se de uma clara melhoria em relação á tecnologia TCM (Time Division

Engenharia de Redes Informáticas


Multiplexing), dado que garante um total sincronismo entre quaisquer dois
canais, independentemente do seu posicionamento na hierarquia de
multiplexagem.
A tecnologia SDH apresenta diversas vantagens em relação á tecnologia TDM,
nomeadamente débitos superiores, maior eficiência de canal (isto é, menor
overhead), maior fiabilidade e, não menos importante, grande facilidade de
inserção / extracção de canais em qualquer nível da hierarquia. Trata-se de uma
tecnologia normalizada pela ITU – T nas recomendações G – 707 e G – 709.
A SDH é uma tecnologia de transmissão, - abrangendo aspectos como meios de
transmissão, codificação, transporte através de rede, débitos, multiplexagem de
canais -, posicionam-se, consequente, no nível 1 da arquitectura OSI da ISO.
Posteriormente todos os grandes operadores de telecomunicações mundiais,
utilizam tecnologia SONET / SDH a grandes clientes empresariais.
A Figura 122 ilustra o posicionamento da tecnologia SONET / SDH face a outras
tecnologias. Tipicamente, trata-se de uma tecnologia de transporte de outras
tecnologias como, por exemplo, 10 Gigabit Ethernet ou outras que, por sua vez
são utilizadas para o suporte de tráfego da mais variada natureza.

Hierarquia e módulos de transporte

Figura 123 Módulo STM - 1

Na tecnologia SDH os diversos sinais tributários organizam-se em unidades ou


módulos de multiplexagem, de acordo com uma hierarquia normalizada. O
módulo básico da SDH desgna-se por Synchronous Transport Module I (STM –
I)sendo composto por 2430 octetos (bytes) e tendo uma duração de 125µs, o
que corresponde a um débito binário de 155.52 Mbps. Este módulo organiza-se
em 9 filas de 270 octetos, em que os 9 primeiros octetos de cada fila são
utilizados para funções de controlo (overhead) e os restantes 261 octetos para
transportar dados (carga), tal como ilustrado na Figura 123. O overhead ocupa,
assim, 9 filas de 9 octetos, correspondendo a um débito de 5194 Mbps. Quanto
268

á parte da carga, corresponde a 150336 Mbps.


De uma maneira geral, a parte de carga dos módulos STM – n pode transportar
diversos tipos de sinais tributários, nos quais se incluem canais TDM, tráfego
Página

Ethernet, pacotes IP, sinais de áudio e / ou vídeo, etc. A forma de construção da

Engenharia de Redes Informáticas


parte de carga a partir dos diversos tipos de sinais tributários encontra-se
normalizada pela ITU – T.
Quanto á parte do overhead suporta um conjunto de funções de operação e
gestão, que incluem ponteiros para localização dos diversos tributários na zona
de carga, identificação dos tipos de sinais tributários, informação de sincronismo,
informação de multiplexagem e desmultiplexagem, canais de operação e gestão
(segurança, alarmes, gestão de equipamento) e controlo de erros dos canais de
operação e gestão.

Figura 124 Construção de um módulo STM - 4 a partir de quatro módulos STM – 1

Quatro módulos STM – 1 podem ser agrupados num módulo STM – 4,


transmitindo-se, sequencialmente, um octeto de cada um dos módulos STM – 1.
Desta forma, o overhead do módulo STM – 4 fica situado nos primeiros 36
octetos de cada fila de 1080 octetos. Dado que um módulo STM – 4 é transmitido
em 125µs, o débito correspondente será quatro vezes 155520 Mbps, ou seja,
cerca de 622 Mbps. A Figura 124 ilustra a construção de um módulo STM – 4.

Tabela 36 Hierarquias de multiplexagem SONET e SDH.

269

A tecnologia SDH permite, ainda, o agrupamento de módulos de mais alto nível,


construindo-se, assim, uma hierarquia de multiplexagem. A Tabela 36 apresenta
Página

a hierarquia de multiplexagem SONET / SDH.

Engenharia de Redes Informáticas


Wavelength Division Multiplexing

Figura 125 Canais distintos, sobre a mesma fibra óptica, usando o conceito de WDM

Figura 126 Diagrama de blocos de um sistema DWDM

A multiplexagem por divisão na frequência (Wavelength Division Multiplexing,


WDM) é uma tecnologia relativamente recente, utilizável em redes ópticas
(independentemente de serem de área alargada, de área metropolitana, de área
local ou de acesso), que permite aumentos significativos do débito binário
suportado numa mesma fibra.
As técnicas de transmissão usadas em fibras ópticas são técnicas de
270

multiplexagem por dimensão de tempo (TDM), em que a transmissão é feita num


determinado comprimento de onda (cor).com este tipo de transmissão atingem-
Página

se débitos de 2,44 GHz, podendo atingir-se, se se usarem as tecnologias de


última geração os 9952 GHz (OC – 192).

Engenharia de Redes Informáticas


No caso do WDM é usada a mesma fibra para transmitir em diferentes
comprimentos de onda (isto é, em diferentes cores), correspondendo cada um a
um canal separado, isto é, a uma fibra virtual (Figura 125). Trata-se, pois, de
uma técnica, extremamente eficaz para expandir, a custos bastante reduzidos,
a capacidade das redes ópticas já existentes, o que é um factor de extrema
importância para os operadores.
Os primeiros sistemas WDM usavam dois comprimentos de onda: 1310 nm e
1550 nm. Os avanços tecnológicos em amplificadores ópticos e lasers permitem
a utilização de comprimentos de onda mais próximos, sendo possível ter
sistemas com 16, 32 ou 40 comprimentos de onda na mesma fibra. Estes
sistemas são conhecidos por sistemas DWDM (Dense Wavelength Division
Multiplexing). Combinando as técnicas de TDM e DWDM é possível ter uma
capacidade de cerca de 100 Gbps por fibra óptica. A Figura 126 representa um
diagrama de blocos de um sistema DWDM.

Figura 127 Add - drop multiplexer

Um dos problemas que mais afecta o desenvolvimento e aplicação de sistemas


WDM em redes reais foi o facto de ser tecnologicamente difícil e caro construir
sistemas que não fossem ponto a pont. No entanto, o desenvolvimento de
amplificadores ópticos dopados com Érbio (que permitem uma amplificação
inteiramente óptica a intervalos de regeneração na ordem dos 100 quilómetros)
e de add – drop multiplexers estáticos (static add – drop multiplexers, que
permitem a extraçao e a inserñçao de sinais com diferentes comprimentos de
onda (Figura 127), tornou exequível o desenvolvimento de verdadeiras redes
271

DWDM.
A tecnologia disponível permite pensar no desenvolvimento de redes
inteiramente ópticas (All – Optical Networks, AON), de elevada capacidade em
Página

termos de largura de banda, em que a comutação e a transmissão são

Engenharia de Redes Informáticas


totalmente executadas por dispositivos ópticos (isto é, não eletrónicos). O
conceito de rede AON prevê a existência de três níveis infraestruturais: o nível 2
(nível de rede e núcleo), o nível 1 (nível de área metropolitana) e nível 0 (nível
de rede local ou rede de avesso).
O desenvolvimento de redes inteiramente ópticas usando a tecnologia DWDM
terá um impacto revolucionário nas redes dos operadores. Em termos
económicos esse impacto será enorme, já que tornará desnecessária a
instalação de mais fibras para aumentar a capacidade das redes existentes,
permitindo um crescimento gradual da rede e constituindo uma forma mais
eficiente de utilização das fibras já instaladas. Para além disso, será possível aos
utilizadores alugarem comprimentos da onda nas fibras existentes (o que é
bastante mais interessante que alugar fibras, que são um recurso caro),
possibilitando o fornecimento de canais transparentes de enorme largura de
banda.
Em termos tecnológicos, estas redes possibilitam um salto bastante grande no
que diz respeito á capacidade de tráfego – que se espera que venha a atingir
brevemente os Tbps (terabits por segundo) – quando comparada com os 10
Gbps presentemente conseguidos com recuso á tecnologia TDM. O impacto
poderá também ultrapassar a mera questão do débito, estendendo-se às
tecnologias de níveis superiores. O desenvolvimento de encaminhamento
inteiramente óptico poderá permitir a utilização do IP directamente sobre WDM
(ou, mesmo, de aplicações directamente sobre WDM).

272
Página

Engenharia de Redes Informáticas


Redes celulares

Figura 128 Conceito de célula de comunicação

Figura 129 Arquitectura de um sistema celular de comunicações móveis

A primeira geração de sistemas celulares de transmissão de voz foi desenvolvida


273

na década de 1960, tendo o primeiro sistema experimental operado em Chicago


(EUA) em 1978. No entanto, devido a questões de negociação estes sistemas
só entraram em funcionamento na década de 1980. Tratava-se de sistemas
Página

ainda analógicos, mas utilizavam um conceito inovador quando comparados com


os primeiros sistemas de voz móveis: o conceito de célula de comunicações.

Engenharia de Redes Informáticas


A Figura 128 ilustra o conceito de célula. Nesta Figura cada tom de cinzento e
número corresponde a um determinado conjunto de frequências, podendo
observar-se que as células adjacentes utilizam conjuntos distintos.
As estações base de cada célula estão ligadas á Mobile Switvhig Center (MSC),
cuja responsabilidade, entre outras, é a de atribuírem os canais ás diversas
células. Esta atribuição pode ser estática ou dinâmica.
A Figura 129 apresenta uma arquitectura de alto nível de um sistema celular.
Apesar das vantagens face aos sistemas anteriores, os sistemas celulares de
primeira geração tinham grandes limitações, decorrentes no essencial de se
tratarem de sistemas analógicos. A segurança dos sistemas era limitada, dado
que não era possível. Por outro lado, nos sistemas analógicos não é possível
separar o ruido do sinal, nem utilizar técnicas de correção de erros, o que leva a
uma pior qualidade. Por fim, em sistemas analógicos a utilização de técnicas de
multiplexagem por divisão do tempo não é prática, o que conduz a uma elevada
ineficiência da utilização do espectro.
As limitações acima referidas foram a principal motivação para o
desenvolvimento dos sistemas celulares de segunda e terceira geração,
brevemente descritos nas secções seguintes.

GSM

Figura 130 Arquitectura básica de uma rede GSM

Os sistemas moveis de comunicação de voz de segunda geração (2G),


apareceram na década de 1990, sendo, atualmente tão generalizados que,
nalguns países o número de subscritores de sistemas 2G é superior ao número
de subscritores da rede telefónica fixa.
Trata-se de sistemas complementares digitais cujas principais características
são:
 Segurança – o tráfego digital pode facilmente ser encriptado, por questões
de confidencialidade e autenticação.
274

 Robustez / fiabilidade – utilização de mecanismos de detecção e


correcção de erros: melhor qualidade de som; utilização de mecanismos
Página

de compressão de dados.

Engenharia de Redes Informáticas


 Utilização eficiente do espectro – vários utilizadores partilham a mesma
portadora, de forma invisível; os slots só são atribuídos aos utilizadores
quando estes geram tráfego.
 Suporte de serviços de transmissão de dados, de baixo débito para
acesso á Internet (até 14.4 Kbps) – este débito foi aumentado na extensão
GPRS, por agregação de slots, atingindo valores entre os 14.4 e os 115.2
Kbps.
 Serviços adicionais para além dos serviços de voz e dados, como sejam
serviços de SMS (Short Message Service), identificador de entidade
chamante, voice mail, reenvio de chamadas em espera, conversações e
multiponto, etc.

A tecnologia GSM (Groupe Special Mobile, ou Global System for Mobile


Communications) é a tecnologia 2G mais popular, tendo sido desenvolvida na
Europa, e estando normalizada pelo ETSI. O primeiro desenvolvimento
comercial data de 1991.
A arquitectura básica de uma rede GSM é apresentada na Figura 130. As
componentes básicas da arquitectura são os terminais móveis (Mobile Solutions,
MS), os subsistemas de estação base (Base Station Subsystems, BSS) e o
subsistema de rede (metwok subystem). Cada um destes tem várias
componentes, descritas no que se segue:
 Terminal movel – composto pelo equipamento terminal (Terminal
Equipment, TE) propriamente dito e pelo Subscriber Identification Module
(SIM), o TE identificado de forma unívoca através do International Mobile
Equipment Identity (IMEI), que contém informação relativa ao fabricante e
número de série do equipamento; o SIM contém o International Mobile
Subsvriber Identity (IMSI); armazena o número de telefone do utilizador e
permite, após autenticação por um Personal Identity Number (PIN), o
acesso deste aos serviços; os terminais móveis interagem com as
estações base através do interface Um (air interface, radio link).
 Subsistema da estação base – composto pelas estações base (Base
Station, BS) e pelo controlador de estações base (Base Station Controller,
BSC); as BS lidam com os aspectos de comunicação com os terminais
móveis , sendo responsáveis pela gestão de frequências dentro da célula
e handover; os BSC efectuam a gestão dos recursos rádio de uma ou
mais células e interagem com os centros de comutação móvel (Mobile
Switching Centers, MSC; as estaçoes base e os BSC interagem através
da interface normalizada Abis; os BSC podem estar colocalizados com os
MSC.
 Subsistema de rede – o núcleo deste subsistema é o MSC, responsável
pela comutação e encaminhamento de chamadas, e por lidar com os
aspectos de registo e autenticação, actualização de localização, handover
e roaming de utilizadores; para além disso, o MSC também assegura a
interface da rede GSM com outras redes, através de um GMSC (gateway
MSC); de forma a executar as suas funções, o MSC recorre a um conjunto
de registos ou bases de dados, a saber:
275

o Home Location Register (HLR): contém toda a informação


administrativa dos utilizadores, para além de informação sobre a
Página

localização actual e cada utilizador; existe um HLE por cada rede


GSM.

Engenharia de Redes Informáticas


o Visitor Location Register (VLR): utilizado para suporte á função de
roaming; contém informação sobre cada terminal móvel externo á
rede (terminal visitante), informação essa que é um subconjunto da
informação contida no HLR da rede original do terminal visitante.
o Equipment Identity Rehister (EIR): contém uma lista de todos os
IMEI autorizados na rede; um IMEI pode tornar-se inválido (black
listed) por várias razões, como sejam o furto do equipamento, ou o
não pagamento de montantes em dívida ao operador.
o Authentication Center (AoC) – armazena as credenciaiais de
autenticação dos utilizadores, de forma encriptada, também
constantes no respectivo cartão SIM.

276
Página

Engenharia de Redes Informáticas


UMTS

Figura 131 Arquitectura de alto nível do IMT-2000

Figura 132 Arquitectura simplificada do UMTS

Representando um grande avanço em termos de serviços de voz, os sistemas


2G têm sérias limitações no que toca ao suporte de aplicações de dados como,
por exemplo, o acesso á Internet. De facto, os sistemas 2G suportam taxas de
transferência de dados que vão desde a dezena de Kbps, até pouco mais da
centena de Kbps, o que é manifestamente insuficiente para as actuais
aplicações. Estas limitações estiveram na base do aparecimento de uma nova
geração de sistemas para comunicações móveis, designados por sistemas 3G.
Os sistemas 3G têm por objectivo o suporte de uma gama de novos serviços,
que incluem aplicações multimédia (vídeo, áudio, dados), acesso á Internet
277

(correio electrónico, WWW, etc.), como sejam comércio electrónico,


georreferenciação ou serviços sensíveis á localização e contexto. Para tal é
necessário que estes sistemas suportem débitos que variem entre as centenas
Página

de Kbps até alguns Mbps, e que os sistemas terminais tenham capacidades

Engenharia de Redes Informáticas


funcionais e de processamento compatíveis com as aplicações. Os requisitos
chave dos sistemas 3G podem resumir-se ao seguinte:
 Suporte de serviços de comutação de circuitos e de comutação de
pacotes, quer para serviços de voz de alto desempenho quer para o
suporte ao tráfego IP;
 Suporte de tráfego simétrico (por exemplo, tráfego de voz) e assimétrico
(por exemplo, acesso á Internet para download de correio electrónico ou
ficheiros);
 Suporte de vários serviços no mesmo equipamento terminal, incluindo
voz, e-mail, web browsing, chamadas de vídeo, etc.
 Compatibilidade com sistemas 2G e manutenção de serviços já bem
estabelecidos neste tipo de redes, caso sejam o roaming transparente de
utilizadores; o roaming requer, por exemplo, que os sistemas terminais
implementem um conjunto de normas e tenham a possibilidade de operar
em várias bandas de frequência, dependendo da região do globo em que
se encontrem.
 Normalização do acesso rádio, dos serviços e independência em relação
a fabricantes de equipamento, por forma a garantir total compatibilidade
entre sistemas e equipamentos.

Tal como no caso dos sistemas 2G – e, em particular no cas do GSM – também


no desenvolvimento de sistemas 3G a normalização desempenhou um papel
fundamenta. A normalização destes sistemas foi iniciada pela International
Telecommunications Union (ITU) em 1992, no âmbito do projecto ao qual foi
atribuído o nome International Mobile Telecommunications 2000 (IMT – 2000). O
número 2000 foi escolhido pois 2000 era o ano previsto para o aparecimento dos
primeiros sistemas comerciais (o que não se registou), e os débitos alvo eram
de 2000 Mbps e as frequências de operação utilizavam um espectro centrado
nos 200 MHz.
A arquitectura de alto nível do IMT 2000 é apresentada na Figura 131.
A rede de acesso rádio (Radio Access Network, RAN) consiste num conjunto de
controladores de estações base, cada um coordenando um conjunto de estações
base. A ITU não definiu o protocolo a utilizar internamente na RAN, de forma a
permitir a reutilização de infraestruturas existentes e a facilitar a evolução de
redes 2G para 3G.
Da mesma forma e pelos mesmos motivos não foi definido qualquer protocolo
para a rede de núcleo (Core Network, CN). A interligação de diferentes redes de
núcleo é efectuada através da interface NNI (Network to Network Interface).
No contexto da normalização levada a cabo pela ITU, o ETSI apresentou uma
proposta para normalização do acesso radio, designada por UMTS (Universal
Mobile Telecommunications System). Trata-se de uma norma bastante diferente
da norma correspondente dos sistemas 2G, baseada na tecnologia WCDMA
(Wide-Band Code-Division Multiple Acces). O WCDMA usa canais de 5 MHz de
largura de banda, o que corresponde a 25 vezes a largura de banda dos canais
GSM, permitindo, assim, atingir débitos bastante mais elevados do que os dos
sistemas 2G.
278

A Figura 132 ilustra a arquitectura simplificada do UMTS. Ao conjunto das


estações base 6G e das estações de rede rádio (Radio Network Controller, RNC)
Página

chama-se UMTS Terrestrial Radio Access Network (U – TRAN).

Engenharia de Redes Informáticas


Redes de satélites

Os sistemas de comunicação via satélite têm características que os tornam


bastante apelativos para as actuais redes de comunicação.
Por um lado, oferecem um suporte para a mobilidade de utilizadores e redes
dada a grande cobertura geográfica que possibilitam o funcionamento em modo
de Broadcast. Este modo de funcionamento também facilita o envio de
mensagens ou tráfego para um grande número de estações terrestres,
simultaneamente, ou seja, potencia o funcionamento de aplicações multicast.
Por fim, os sistemas de comunicação via satélite podem constituir-se como
alternativas rápidas para o suporte de comunicações numa série de cenários,
incluindo ambientes hostis, ilhas, florestas montanhas ou cenários de guerra. Em
muitos casos, são mesmo a única possibilidade em termos de conectividade.
Como principais características destes sistemas, referem-se as seguintes:
 Grande cobertura geográfica – dependendo da altitude e do tipo de
satélites a cobertura do globo terrestre pode ser feita com um número
relativamente reduzido de satélites
 Relações sinal – ruido bastante baixas – isto obriga a emissores e
receptores bastante caros e á utilização de técnicas para detecção e
correção de erros no caso das transmissões digitais, como sejam técnicas
de forward error connection.
 Capacidade para difusão (Broadcast) de informação – seja ela analógica
ou digital
 Grandes atrasos de propagação – no caso dos satélites com órbitas mais
distantes, pode atingir os 300ms; esta característica conduz também a
elevados produtos atraso – largura de banda, o que causa dificuldade
extra em ambientes de Internet (ou seja, ambientes de comutação de
pacotes)
 Segurança – as questões de segurança são semelhantes ás de qualquer
sistema de comunicação rádio, havendo necessidade de recurso a
mecanismos de encriptação, e autenticação por fora a impedir o acesso
não autorizado a recursos e garantir a confidencialidade das
comunicações.
 Elevados custos – são independentes da distância entre os pontos
comunicantes, mas fortemente dependentes da largura de banda
contratada e do tempo de utilização.

Tabela 37 Algumas bandas de frequência para comunicações via satélite

Banda de Frequência Downlink (GHz) Uplink (GHz)


C 3.7 – 4.2 5.925 – 6.425
Ku 11.7 – 12.2 14.0 – 14.5
Ka 17.7 – 21.7 27.5 – 30.5

Os sistemas de comunicação via satélite utilizam, normalmente, a gama de


frequências das microondas. A Tabela 37 apresenta algumas das principais
279

bandas de frequência utilizadas para a comunicação via satélite. A utilização


destas e de outras bandas de frequência depende fortemente da região do globo
Página

e é totalmente controlada por organismos reguladores internacionais de


telecomunicações.

Engenharia de Redes Informáticas


Os sistemas de satélites são, essencialmente, de três tipos:
 Low Earth Orbit (LEO): Órbitas com altitudes entre os 100 e os 1000
quilómetros, dada a pequena distância entre a Terra e o satélite, os
atrasos de propagação e a atenuação do sinal são muito baixos; os custos
de instalação são relativamente baixos, mas, em contrapartida, o tempo
de vida também o é, dado que a fricção com as camadas altas da
atmosfera provoca a perda de altitude e o consequente despenhamento,
também devido á baixa órbita, têm uma cobertura pequena, sendo
necessária uma constelação de 60 a 70 satélites para cobertura total do
globo; por fim, têm tempos de linha de vista muito reduzidos, dada a baixa
velocidade orbital.
 Medium Earth Orbit (MEO): Órbitas com altitudes entre os 5000 e os
15000 quilómetros, atrasos de propagação maiores e tempos de vida
bastante maiores que os satélites; é possível a cobertura global do globo
com apenas 10 satélites; os satélites do sistema GPS são satélites deste
tipo.
 Geosynchronous Earth Orbit (GEO): Órbita a 36000 quilómetros; os
satélites deslocam-se com a mesma velocidade angular que a Terra, o
que significa que se encontram sempre sobre o mesmo ponto da
superfície terrestre; a órbita é equatorial; diferentes satélites têm que estar
separados de pelo menos 2º (dois graus), o que significa que só podem
existir 180 satélites geoestacionários; grande cobertura geográfica, sendo
possível abranger o globo terrestre com apenas três satélites; custos de
instalação muito elevados; grandes tempos de propagação e grande
atenuação; dada a grande distância para a Terra, a atenuação é maior
para latitudes elevadas.

Como principais aplicações dos sistemas de comunicação via satélite, podem


referir-se a difusão de televisão – analógica ou digital -, os serviços de
comunicações de voz, o complemento ás redes celulares, a conectividade de e
para aeronaves, os sistemas de posicionamento e, por fim, o acesso á Internet,
sobretudo para utilizadores e comunidades remotos, para o suporte de
mobilidade e de Broadcast.

280
Página

Engenharia de Redes Informáticas


Figura 133 Utilização das redes de satélites para acesso á Internet

Em termos de acesso á Internet podem ser utilizadas três configurações básicas,


a saber, rede de satélite como rede de acesso, rede de satélite como rede de
acesso e rede de núcleo, ou acesso híbrido satélite – terrestre. A Figura 133
ilustra estes três tipos de utilização.
281
Página

Engenharia de Redes Informáticas


Tecnologias de redes de acesso

Como decorre das tecnologias apresentadas nas secções anteriores,


presentemente os débitos nas redes de utilizador podem atingir valores na ordem
dos gigabits por segundo. Por outro lado, nas redes de núcleo são utilizados
débitos na ordem das dezenas, centenas ou mesmo milhares de gigabits por
segundo (terabits por segundo, Tbps, recorrendo a tecnologias como SONET /
SDH sobre WDM.
Neste contexto, assume particular relevância a ligação das redes utilizador às
redes de núcleo, através de uma tecnologia que não constitua um ponto de
estrangulamento. É nesse sentido que a evolução tecnológica dos últimos anos
se tem efectuado: por um lado é necessário que o utilizador não sinta um
estrangulamento significativo que afecte o desempenho das aplicações que está
a executar, por outro, os operadores de telecomunicações têm todo o interesse
em fornecer acessos em alto débito – comummente designado por acesso de
banda larga – pois quanto maior for o débito maior será o volume de tráfego e,
consequentemente o volume de negócio.
Se bem que, no caso de grandes clientes, o acesso às redes de núcleo possa
ser efectuado com recurso a tecnologias como Gigabit Ethernet, 10 Gigabit
Ethernet, ou mesmo SDH, na maioria dos casos são utilizadas tecnologias que
permitem débitos na ordem dos Mbps, dado que estes débitos podem, hoje em
dia, ser conseguidos com recurso a tecnologias de acesso de custo
relativamente reduzido e de larga utilização. Nas subsecções seguintes são
abordadas de forma necessariamente breve, algumas dessas tecnologias.

Digital Subscriber Line

Tabela 38 Variantes de DSL

A principal vantagem da tecnologia Digital Subscriber Line (DSL) resulta da


utilização de linhas em pares de cobre já existentes, minimizando, assim, o
investimento nas redes locais dos operadores. Dependendo da variante de DSL
utilizada, o débito máximo poderá atingir os 55 Mbps. Por outro lado, a distância
282

entre as instalações do utilizador e a central local do operador não excede, em


regra, os 6 quilómetros. A tecnologia DSL é normalizada pela ITU – T, nas
recomendações G – 992.
Página

Engenharia de Redes Informáticas


Os débitos alcançáveis permitem o suporte de serviços triple play, isto é, serviços
de voz, acesso á internet e IPTV. É frequente a utilização da variante assimétrica
de DSL em cenários residenciais dado que, tipicamente, as necessidades de
download dos clientes individuais são bastante superiores às de upload. A tabela
38 resume as características das principais variantes da tecnologia DSL, a saber:
Asymetric Digital Subscriber Line (ADSL), High speed Digital Subscriber Line
(HDSL) e Very high speed Digital Subscriber Line (VDSL). Para além das que
são apresentadas na Tabela existem outras variantes, algumas das quais
proprietárias e / ou apenas disponíveis nalgumas regiões do globo.
Colectivamente, as diversas variantes de DSL são designadas por xDSL.
Existem ainda versões melhoradas das variantes apresentadas na tabela, como
sejam, ADSL2, HDSL2 ou VDSL2, cujo objectivo é conseguir maiores débitos
binários e abranger maiores distâncias.

HFC / Cable Modem

A tecnologia Hybrid Fiber – Coaxial (HFC) / cable modem tira partido da grande
largura de banda disponível nas redes de distribuição de televisão por cabo. Com
efeito, com a expansão deste tipo de redes, abrangendo um vasto mercado de
utilizadores os operadores cedo se aperceberam das vantagens de rentabilizar
as infraestruturas existentes, passando a fornecer serviços de acesso á Internet
e serviços de voz.
Esta tecnologia permite débitos bastante elevados, que atingem as dezenas de
Mbps, possibilitando acesso simétrico ou assimétrico, o principal inconveniente
é o de que, frequentemente, o último terço da rede de subscritor é partilhado por
vários utilizadores (por exemplo, os moradores de um edifício ou conjunto de
edifícios, o que implica também, uma partilha da largura de banda disponível).
Apesar disso, trata.se de uma tecnologia de grande implantação no mercado,
ainda com potencial para crescimento e evolução.

WiMAX

A tecnologia Wi – Fi possibilita débitos relativamente elevados, mas tem uma


abrangência limitada, estando vocacionada para a cobertura de zonas de
pequena extensão, como ima parte de um edifício e / ou zonas externas a ele
adjacentes. Por outro lado, as tecnologias GSM e UMTS – usadas em redes
móveis de 2ª e 3ª geração, respectivamente – têm grande abrangência
geográfica, mas suportam débitos relativamente modestos. Por sua vez, as
tecnologias xDSL e cable modem suportam-se em infraestruturas cabladas, não
permitido qualquer tipo de mobilidade.
De forma a responder á necessidade de uma tecnologia de rede de acesso
suportando altos débitos, em ambiente sem fios e abrangendo áreas
consideravelmente alargadas, foi desenvolvida a tecnologia WiMAX (Worldwide
Interoperability for Microwave Access).
A tecnologia WiMAX encontra-se normalizada na família de normas IEEE
802.16(por sua vez, inspirada na norma ETSI HiperMAN), estando vocacionada
283

para utilização por parte de operadores de telecomunicações. Como principais


características referem-se:
Página

 A utilização da modulação OFDM em bandas de frequência licenciadas


(2 a 66 GHz)

Engenharia de Redes Informáticas


 As ligações ponto a ponto, ponto – multiponto e malha (mesh) para acesso
sem fios e em banda larga á Internet; as ligações ponto a ponto em malha
destinam-se á constituição de ligações wireless de alto débito (por
exemplo, para interligar zonas Wi – Fi, ou para permitir o acesso de uma
escola ou centro tecnológico remoto); as ligações ponto – multiponto
destinam-se á constituição de células (por exemplo, para cobertura de
uma zona residencial)
 O acesso fixo, portável e móvel, sem necessidade de linha de vista para
a estação base.
 As células com um raio de 3 a 10 quilómetros, em ligações ponto a ponto,
podem vencer-se distâncias até 40 quilómetros.
 Os débitos típicos até 40 Mbps por canal, no caso de acessos fixos ou
portáveis.
 O suporta de qualidade de serviço diferenciada

A norma base do WiMAX, a norma IEEE802.16 foi desenvolvida em 2001,


contemplando apenas acesso fixo. Desde essa data, várias outras adendas á
norma foram desenvolvidas, das quais se destacam:
 IEEE802.16a – suporte de comunicações sem linha de vista em
topologias mesh
 IEEE802.13b – suporte de mecanismos de qualidade de serviço e de
melhorias á utilização do espectro
 Suporte de mobilidade, com possibilidade de handovers realizados a
velocidades compatíveis com o tráfego automóvel

Como forma de promover e acelerar o desenvolvimento e utilização da


tecnologia WiMax, foi constituído o WiMax Forum (http://wimaxforum.org/) para
além disso o WiMax Forum desenvolve perfis normativos com base nas normas
do IEEE e do ETSI, tendo em vista maximizar a compatibilidade de produtos de
diferentes fabricantes e assegura que produtos por si certificados sejam
reconhecidos pelos operadores de telecomunicações.

Redes ópticas de subscritor

As tecnologias descritas DSL e cable modem surgiram como forma de os


operadores rentabilizarem infraestruturas já existentes, sem grandes custos de
investimento, fornecendo acesso em alto débito aos utilizadores.
O crescimento das necessidades de largura de banda por parte dos utilizadores
tem levado á gradual (embora lenta, dados os investimentos envolvidos)
implantação de tecnologias que levam as fibras ópticas até às redes dos
utilizadores. Genericamente, essas tecnologias designam-se por redes ópticas
de subscritor (fiber to the loop, FTTL).
As vantagens de estender acesso em fibra óptica aos subscritores são várias:
 Disponibilização de grandes larguras de banda, com débitos que podem
atingir os Gbps, isto é, três ordens de grandeza acima dos débitos das
284

tecnologias DSL e cable modem.


 Disponibilização de novos serviços, só disponíveis com débitos muito
elevados, como seja o acesso a serviços de computação distribuída ou a
Página

Engenharia de Redes Informáticas


serviços suportados em grandes volumes de dados (por exemplo,
realidade virtual, jogos distribuídos, etc.
 Venda / aluguer de fibra escura (fibra óptica não utilizada) a subscritores,
que a utilizarão para constituição de ligações e / ou redes de muito alto
débito entre instalações suas, suportando todo o tipo de protocolos e
aplicações.
 Abrangência de grandes distâncias, que podem facilmente atingir várias
dezenas de quilómetros

Dado que, por um lado, os custos de disponibilização de fibra óptica ao subscritor


são relativamente elevados e, por outro, nem todos os utilizadores têm, por
enquanto, necessidades tao elevadas de largura de banda, a instalação de redes
ópticas de subscritor é feita faseadamente, primeiro abrangendo zonas com
elevada densidade de utilizadores (grandes centros urbanos, onde já existe
bastante fibra óptica instalada perto das redes de acesso), depois abrangendo
grandes utilizadores (por exemplo, instituições de ensino e investigação, grandes
empresas e, por fim, abrangendo utilizadores individuais.
Neste contexto, podem identificar-se as seguintes variantes da tecnologia FTTL:
 FTTZ (Fiber To The Zone) – abrange áreas empresariais ou grandes
áreas residenciais, com milhares de utilizadores;
 FTTO (Fiber To The Office) – abrange grandes clientes empresariais ou
institucionais, com grandes necessidades de largura de banda
 FTTB (Fiber To The Building) –também designada por FTTC (Fiber To
The Carb), abrange edifícios de dimensão razoável
 FTTH (Fiber To The Home) – acesso para subscritores individuais.

Bluetooth

285

Figura 134 Arquitectura protocolar Bluetooth

A utilização de tecnologias de comunicação sem fios para interligação de


Página

computadores, periféricos e telefones, conduziu ao conceito de rede de área


pessoal (Personal Area Network, PAN) ou de piconet. Um exemplo da tecnologia

Engenharia de Redes Informáticas


para este tipo de redes é a tecnologia Bluetooth, que tem uma forte utilização na
interligação de equipamentos numa área restrita – tipicamente, abrangendo
distâncias inferiores a 10 metros- e / ou equipamentos de pequeno porte a um
débito de 1 Mbps, aproximadamente.
A tecnologia Bluetooth suporta um canal de dados e até três canais síncronos
de voz em cada piconet, permitindo a interligação de computadores, periféricos
e telefones. Cada célula Bluetooth (ou seja, cada piconet) suporta té 10
dispositivos, sete deles usando serviços de dados e três outros usando serviços
de voz.
Em cada piconet um dos dispositivos assume as funções de mestre
(normalmente o dispositivo que se ligou primeiro), desempenhando os restantes
o papel de escravos. Os escravos podem estar num estado activo (isto é,
fazendo parte do ciclo de polling do mestre e a comunicar com ele), num estado
de standby (não sendo conhecidos pelo mestre e, consequentemente, sem
participarem em quaisquer trocas protocolares) ou num estado parked
(conhecidos pelo mestre, mas suspenso por este, podendo por ele ser
reactivados a qualquer momento). Podem existir até 255 parked slaves.
Os transceivers Bluetooth, têm um endereço único de 48 bits (MAC Address), de
acordo com a norma IEEE 802, e operam na banda dos 2.45 GHz (banda ISM –
Industrial, Scientific and Medical), pelo que não é necessária linha de vista. O
nível físico utiliza a técnica FHSS (Frequency-hopping spread Spectrum) com
multiplexagem por divisão no tempo em modo duplex (Time Division Duplex,
TDD.
A utilização de FHSS tendo em vista possibilitar a coexistência de várias piconets
na mesma região, minimizando a interferência e colisões. Para tal, os 80 MHz
de largura de banda associada á gama de frequências dos 2.45 GHz são
divididas em 79 portadoras com o espaçamento de 1 MHz, usando a modulação
FSK (Frequence Shift Keying). A utilização de cada uma das 79 portadoras é
feita de acordo com uma sequência pseudo-aleatória, que depende do endereço
MAC da estação mestre da piconet. A mudança de frequência da portadora dá-
se a cada 6.25µs ou seja, 1600 vezes por segundo. A este tempo chama-se slot
time, sendo que as transmissões dentro de cada piconet ocorrem num, três ou
cinco slot times consecutivos.
Existem três classes de dispositivos Bluetooth:
 Classe 1 – potência máxima de 100 mW e alcance típico de 100 metros
 Classe 2 – potência máxima de 25 mW e alcance típico de 10 metros. É
a classe mais frequente.
 Classe 3 – potência máxima de 1 mW e alcance típico de 1 a 2 metros

Esta tecnologia suporta dois tipos de serviço, a saber, o serviço Synchronous


Connection Oriented link (SCO) e o serviço Asynchronous Connectionless Link
(ACL). O primeiro destina-se ao suporte de aplicações inelásticas, em particular
aplicações de voz e áudio, fornece um canal duplex de 64 Kbps. O segundo tem
por objectivo o suporte de aplicaçoes de dados. Os débitos máximos neste
serviço são 433.9 Kbps para tráfego simétrico e 723.3 / 57.6 para tráfego
assimétrico.
286

O protocolo de ligação de dados inclui mecanismos – de uma maneira geral,


bastante simples – para controlo de sequência, controlo de fluxo, detecção e
Página

recuperação de erros. É de salientar o mecanismo de Forward Error Correction


(FEC), disponível para o serviço SCO, pois as aplicações que usam este tipo de

Engenharia de Redes Informáticas


serviço têm temporizações que não são compatíveis com os mecanismos de
recuperação de erros por reenvio de pacotes.
A tecnologia Bluetooth contemple, ainda, um protocolo de descoberta de
serviços (Service Discovery Protocol, SDP) que permite que os diversos
dispositivos presentes na piconet ddeterminem quais os serviços
disponibilizados por cada participante na rede. O protocolo permite que a procura
de serviços específicos, quer o browsing de serviços específicos.
A tecnologia Bluetooth foi desenvolvida por um consorcio de fabricantes fundado
em 1998, designado por Bluetooth Special interest Group
(https://www.bluetooth.com/). Presentemente é alvo de normalização pelo IEEE,
através do seu grupo IEEE802.15. A norma Bluetooth especifica aspectos de
nível físico(por exemplo, detalhes da interface rádio), nível de ligação de dados,
nível de suporte ás aplicações e nível de aplicação. Está definida uma série de
perfis aplicacionais, que facilitam o desenvolvimento de aplicações específicas
para esta tecnologia. A Figura 134 apresenta a arquitectura protocolar Bluetooth
A camada de transmissão em banda de base lida com a gestão dos time slots e
o controlo o acesso ao meio físico. A gestão do link é responsável pelas acções
de estabelecimento e manutenção da piconet, incluindo autenticação,
encriptação, sincronização, controlo de latência e negociação de parâmetros de
funcionamento. 0 protocolo L2CAP (Logical Link Control and Adaptation
Protocol) é o protocolo de controlo de ligação lógica de suporte aos serviços
SCO e ACL, fornecendo canais em modo de ligação, um canal em modo de
ausência de ligação e um canal de sinalização.
0 protocolo RFCOMM (Radio Frequence Communications) emula um porto serie
normalizado (EIA-232) e serve de suporte a aplicacoes de dados. 0 protocolo de
comandos AT permite que um telefone 'novel possa ser utilizado como modem
para acesso de um computador pessoal a Internet. Este protocolo é usado para
controlar o telefone, sendo os dados transferidos usando a pilha
IP/PPP/RFCOMM. 0 protocolo TCS BIN (Telephony Control Specification Binary)
suporta tees tipos de serviços de telefonia: ligação de telefones sem fins as redes
PSTN ou ISDN, interligação directa de dois telefones (modo walkie talkie) e
ligação de telefones móveis a uma rede celular.

Conclusão

No presente capítulo foi apresentado um variado leque de tecnologias, todas


elas grande importância para as actuais redes informáticas. Com essa
apresentação pretendeu-se dar, para cada tecnologia, uma visão geral dos seus
aspectos mais marcantes, dos seu. campos de aplicação, do seu potencial e da
sua implantação no mercado, possibilitando assim, a compreensão do papel que
podem desempenhar no planeamento e projecto de redes informáticas.
A tecnologia Ethernet é de utilização quase universal nas redes locais cabladas.
Os elevados débitos que atinge e o seu baixo custo tornam-na numa tecnologia
extremamente apetecível para pequenas, medias e grandes redes. Esta
tecnologia tem evoluído no sentido da sua aplicação a redes metropolitanas e a
redes de núcleo.
287

Em termos de redes sem fins, a tecnologia IEEE 802.11 teve, em anos recentes,
uma extraordinária evolução, sendo utilizada de forma generalizada quer como
Página

complemento a redes cabladas, quer como rede per se.

Engenharia de Redes Informáticas


Em termos de tecnologias para redes de núcleo de operadores foram abordadas
tecnologias MPLS, SONET/SDH e WDM. A tecnologia MPLS tem vindo a ter
grande implantação, graças a sua capacidade para suporte de fluxos de pacotes
com diferentes requisitos de qualidade de serviço, fornecendo isolamento entre
esses fluxos. tecnologia SONET/SDH é a tecnologia de eleição para transporte
de grandes volumes tráfego em redes de backbone de operadores de
telecomunicações, com capacidade para suportar uma variedade de tipos de
sinais tributários, incluindo trafego de dados, tráfego plesiócrono e trafego
isócrono. A tecnologia WDM tem vindo a revolucionar as redes ópticas, dado que
permite que a capacidade destas redes seja fortemente aumenta (rentabilizando
os meios físicos de comunicação já instalados no terreno.
As redes celulares são, atualmente, indispensáveis, quer para serviços de voz
quer, cada vez mais, para acesso a Internet, permitindo mobilidade dos
utilizadores. Também redes de satélite podem desempenhar um papel
importante na mobilidade, para alem d papel que já desempenham como redes
de distribuição de conteúdos e ainda como alternativa de acesso a Internet em
zonas remotas e/ou de difícil acesso.
Foram, ainda, abordadas uma serie de tecnologias para acesso dos utilizadores
a rede, começando com a tecnologia DSL, que aproveita pares de cobre já
instalados, e terminando nas redes ópticas de subscritor, já largamente
disponíveis nos principais centros urbanos.
Por fim, foi feita uma breve referencia a tecnologia Bluetooth, dado o papel
determinante que desempenha na interligação de pequenos dispositivos de
utilização pessoal, possibilitando que estes comuniquem entre si ou ate que
tenham acesso a rede global.

Bibliografia

 BOAVIDA, F., BERNARDES, M., VAPI, P., Administração de Redes


Informáticas, T edição, FCA, 2011.
 CHOWDHURY, Dhiman Deb, High-Speed LAN Technology Handbook,
Springer-Verlag, 2000.
 DIXIT, Sudhir, PRASAD, Ramjee (editors), Wireless IP and Building the
Mobile Internet, Artech House, 2003. ISBN 1-58053-354-X.
 GAST, Matthew S., 802.11 Wireless Networks — the Definitive Guide, rd
edition, O'Reilly, 2005.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 HASSAN, Mahbub, JAIN, Raj, High Performance TCP/IP Networking —
Concepts, Issues and Solutions, Pearson Prentice-Hall, 2004.
 IEEE 802.11 (2007) — IEEE Standard for Information Technology —
Telecommunications and information exchange between systems — Local
and metropolitan area networks — Specific requirements. Part 11:
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHI)
Specifications, IEEE, 2007 (Revision of IEEE Std 802.11-1999).
288

 KARTALOPOULOS, Stamatios V., Introduction to DWDM Technology,


IEEE Press, 2000.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Página

Down Approach, 4th edition, Addison- • Wesley, 2008.

Engenharia de Redes Informáticas


 NICOPOLITIDIS, P., OBAIDAT, M. S# PAPADIMITRIOU, G. I.,
POMPORTSIS, A. S., Wireless Networks, John Wiley & Sons Ltd., 2003.
ISBN 0-470-84529-5.
 PALMIERI, Francesco, "GMPLS Control Plane Services in the Next-
Generation Optical Internet", The Internet Protocol Journal, Vol. 11, No. 3,
September 2008. http://www.cisco.com/ipj
 RFC 3031, Multiprotocol Label Switching Architecture, E. Rosen, A.
Viswanathan, R. Callon, IETF, January 2001.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.

289
Página

Engenharia de Redes Informáticas


Gestão de redes

A dimensão, heterogeneidade e complexidade dos actuais ambientes


distribuídos exige que o planeamento, projecto, realização e operação de uma
rede informática. Tenha em consideração um conjunto de mecanismos e
ferramentas para a monitorização e controlo dos recursos de comunicação. No
presente capítulo serão abordados os principais aspectos relacionados com
essa monitorização e controlo – a que se chama, genericamente, gestão de rede
-, sendo identificadas as suas principais funções, os modelos e paradigmas
existentes e algumas das principais plataformas e ferramentas de gestão
diferentes.

Introdução

As actividades de gestão de redes podem ser entendidas a vários níveis distinto,


abrangendo aspectos que vão desde a monitorização de simples elementos de
rede, até á gestão de serviços ou aplicações de processamento distribuído, como
exemplo de algumas actividades de gestão podem citar-se, entre outras, a
avaliação de desempenho de um sistema, a detecção, isolamento e / ou
correcção de falhas, a contabilização e taxação, o controlo de configuração de
equipamentos de rede e a coordenação e controlo de configuração de
mecanismos de segurança.
As necessidades de gestão fazem-se sentir quer no fornecedor de serviços de
comunicação, quer no utilizador desses serviços.
Á medida que aumenta a complexidade e a dimensão dos serviços suportados
pelo fornecedor de serviços, as suas necessidades de resposta em termos de
controlo, coordenação e monitorização aumentam, de modo a possibilitar a
oferta dos serviços com a qualidade requerida. Idealmente, estas necessidades
requerem uma forma de gestão integrada que permita o acesso á informação da
rede a diversos níveis.
Também o utilizador dos serviços de comunicação tem necessidade de
informação respeitante – directa ou indirectamente – ao funcionamento da rede,
que lhe permita, por exemplo, negociar níveis de qualidade de serviço, tomar
opções de funcionamento ou, ainda, ser informado – com a possibilidade de
escolha do nível de detalhe – dos custos das comunicações efectuadas.
Estes aspectos tornam evidente a necessidade de incorporar, de algum modo,
nos sistemas de comunicação, ferramentas para recolher, transferir, arquivar,
analisar e apresentar informação de gestão da rede e para monitorizar, controlar
e coordenar os recursos de comunicação. Estas ferramentas serão utilizadas
pelos processos encarregados da execução das actividades de gestão. O
conjunto desses processos e das ferramentas poe eles utilizadas constitui um
sistema de gestão do sistema de comunicação.
Acompanhando a evolução tecnológica, as estratégias para a gestão de redes
têm evoluído desde a utilização de ferramentas simples integradas nos sistemas
de comunicação (por exemplo, ferramentas como o comando 𝑝𝑖𝑛𝑔), passando
290

pela utilização de ferramentas fortemente baseadas em protocolos de gestão


(por exemplo, MIB browsers, que fazem uso direto do protocolo SNMP (Simple
Network Management Protocol), até á utilização de plataformas complexas,
Página

proprietárias ou de código abert, de grande funcionalidade de gestão.

Engenharia de Redes Informáticas


Dado o cenário acima traçado, pretende-se, neste capítul, fornecer uma visão
abrangente das questões relacionadas com a gestão das redes, sem a pretensão
de que tal constitua uma abordagem aprofundada, pois tal não é possível no
contexto do capítulo de um livro. O objectivo é, por conseguinte, o de dar ao leitor
um ponto de partida que lhe permita ter consciência do que está em jogo na
gestão de redes, ter uma noção geral de possíveis abordagens, para o problema
e partir para um estudo mais aprofundado de soluções concretas sem que se
perca a visão de conjunto. Para um tal estudo, recomenda-se a consulta dos
livros da bibliografia indicada, com especial ênfase no livro Administração de
Redes Informáticas, da FCA.
Nas secções seguintes deste capítulo começa-se por identificar as áreas
funcionais da gestão de redes. De seguida apresentam-se os mais importantes
modelos e paradigmas de gestão subjacentes às diversas soluções de gestão
concretas. Por fim, abordam-se algumas das principais plataformas de gestão
de redes, quer proprietárias quer open source, referindo.se ainda algumas
ferramentas de sistema de grande utilidade.

Funções de gestão

Os primeiros sistemas de gestão de redes centraram a sua funcionalidade na


detecção e recuperação de falhas, dado que este era um dos aspectos mais
importantes do ponto de vista da operação e da utilização das redes de
comunicação com a evolução destas redes, as exigências em termos de
qualidade de serviço requerida pelos – e fornecida aos – utilizadores alargaram-
se a outras áreas funcionais.
Tipicamente, os diversos modelos e paradigmas de gestão (que abordaremos
na secção seguinte) – assentam numa classificação de funções de gestão em
cinco categorias, designadas por áreas funcionais de gestão. São elas:
 Gestão de falhas
 Gestão de configuração
 Gestão de contabilização
 Gestão de desempenho
 Gestão de segurança

Estas áreas funcionais não são estanques. Isto é, são possíveis – quando não
frequentes ou desejáveis – interações entre áreas funcionais de gestão, como
forma de construir funcionalidade de interesse para o utilizador do sistema de
gestão. Por exemplo, a gestão de falhas poderá recorrer a uma funcionalidade
de gestão de desempenho, para identificação de problemas na rede, e a gestão
de configuração para a resolução desses problemas.
Seguidamente, descrever-se-á o âmbito de cada uma destas áreas funcionais
de gestão.

Gestão de falhas
291

Trata-se como já foi referido, de uma das áreas funcionais de maior importância
na gestão de redes. Uma das actividades fundamentais da gestão de falhas
consiste na detecção de erros. Após a detecção, terão de ser levadas a cabo
Página

acções de diagnóstico e de recuperação de erros.

Engenharia de Redes Informáticas


A detecção de erros é feita com base em acções de monitorização de eventos,
como sejam a ocorrência de alarmes gerados por dispositivos de rede (por
exemplo, por falha de hardware ou por ultrapassagem de limites previamente
definidos), a degradação do desempenho da rede ou componentes, ou a falha
de aplicações. Para além de outras ações, referidas adiante, a detecção de um
erro leva, normalmente, á geração de um registo de erros (error log) para
eventual análise futura.
O diagnóstico de erros é feito com base na análise dos erros detectados.
Frequentemente, uma falha conduzirá a vários alarmes e / ou erros
correlacionados, cabendo às funções de diagnóstico a filtragem de erros
correlacionados e a determinação da sua causa comum. Alguns sistemas de
gestão utilizam técnicas de inteligência artificial para a elaboração do diagnóstico
de erros, com o objectivo de reduzir o número de situações em que é necessária
a intervenção de um gestor de rede.
A detecção ou o diagnóstico de um erro podem conduzir á geração de uma
notificação de problema (trouble ticket), que levará á tomada de ações para a
sua resolução, por parte do sistema ou de um operador / gestor. Existem alguns
sistemas de gestão de trouble tickets bastante sofisticados, que possibilitam a
geração automática de notificações para gestores e / ou utilizadores, permitindo
também um controlo e acompanhamento bastante finos da resolução do
problema.
Após as fases de detecção e diagnóstico de erros, é necessário desencadear
acções de recuperação. Erros simples poderão requerer uma alteração da
configuração de um elemento da rede ou a substituição (em caso de avaria. Em
casos mais complexos poderão levar á reconfiguração de partes de redes ou
intervenções de equipas de campo.

Gestão de configuração

A gestão de configuração congrega um conjunto de funções para recolher,


monitorizar e alterar informação de configuração do sistema de comunicação, de
forma a gerir alterações de software e / ou de software.
A informação recolhida poderá ser usada, por exemplo, para a construção de
visões topográficas da rede, abrangendo dispositivos da rede, cablagens e
ligações físicas ou lógicas),
Nos sistemas de gestão mais sofisticados, é frequente que, a partir da
informação topográfica da rede, se possa obter informação mais detalhada (por
exemplo, versão de software, localização, capacidade livre) sobre cada elemento
de rede, fazendo clique sobre esse elemento de rede.

Gestão de contabilização

Em redes cuja utilização seja taxada – isto é, em redes comerciais, a gestão da


contabilização assume um papel de primordial importância. As funções de
contabilização são responsáveis pelo registo da contabilização dos recursos /
serviços da rede por parte de utilizadores ou grupos, com o objectivo de se
292

proceder á respectiva taxação.


Mesmo em redes não comerciais, a contabilização da utilização de recursos
Página

pode ser uma actividade importante, através dela, poder-se-ão determinar


padrões de utilização de recursos por parte dos utilizadores, o que poderá servir

Engenharia de Redes Informáticas


para a determinação da equidade no uso de recursos ou para a tomada de
decisões para a imposição de quotas de utilização. Apesar de nas redes não
comerciais os utilizadores não serem taxados individualmente, os equipamentos
e meios de comunicação têm custos de aquisição e manutenção sendo
importante, nalguns casos, ter uma ideia sobre os utilizadores ou grupos que
mais recursos consomem de forma a que seja possível reflectir sobre eles os
custos de expansão e / ou actualização da rede.
A gestão da contabilização assume, ainda, um papel fundamental no suporte a
auditorias, por exemplo, para determinação da utilização concreta de recursos
por parte de um dado utilizador (que ligações estabeleceu, quando começaram,
quando terminaram, etc.), o que é essencial para dar resposta a questões legais
na área da prevenção da criminalidade informática.

Gestão de desempenho

A gestão de desempenho congrega as funções para recolha e tratamento de


dados relativamente ao comportamento dos objectos geridos, sendo essencial
para o suporte de actividades de configuração, gestão de falhas e planeamento
de rede.
Na sua forma mais simples, a gestão de desempenho pode reduzir-se a uma
mera monitorização do estado dos elementos – físicos ou lógicos – da rede, para
registo numa base de dados de informação de gestão. Sistemas mais elaborados
poderão utilizar a informação de desempenho para modelizar o comportamento
da rede, diagnosticar problemas na rede, prever o desempenho futuro ou apoiar
decisões de planeamento.

Gestão da segurança

A segurança em ambiente de rede é, atualmente, uma preocupação


indispensável dada a globalização dos sistemas de comunicação. As funções de
gestão da segurança preocupam-se com a monitorização e controlo dos
mecanismos de segurança em utilização no sistema.
Algumas das actividades de gestão da segurança são a definição de utilizadores,
grupos e respectivos privilégios, a identificação dos requisitos de segurança
associados aos diversos recursos de rede, a configuração e monitorização de
sistemas de segurança (por exemplo, firewalls) e o registo em log de ocorrências
relevantes.
293
Página

Engenharia de Redes Informáticas


Modelos e paradigmas para gestão de redes

Figura 135 Modelo gestor - agente tipicamente utilizado nos sistemas de gestão

Figura 136 Submodelos de gestão

Genericamente, os principais modelos e paradigmas de gestão correntemente


em uso assentam numa arquitectura do tipo gestor – agente, representada na
Figura 135.
O sistema de gestão de rede alberga a entidade de gestão (o gestor), aplicação
responsável pela execução das acções de gestão. Os sistemas geridos são
dispositivos ou elementos de rede que implementam um protocolo de gestão,
comunicando com o gestor para efeitos de acesso á informação neles
294

armazenada. Os sistemas geridos contêm um agente que recebe pedidos e


envia respostas e notificações ao gestor, sendo também responsável pela
manutenção dos dados relativos aos objectos, geridos numa base de dados de
Página

informação de gestão (Management Information Base, MIB) local.

Engenharia de Redes Informáticas


Dispositivos de rede que não implementem os protocolos de gestão em uso no
sistema poderão ser geridos através de agentes procuradores (agentes proxy),
que se encarregam da tradução das acções e protocolos do ambiente nativo em
acções e protocolos do ambiente externo.
O modelo genérico apresentado na Figura 135 pode ser refinado em vários
modelos. É comum considerar-se os seguintes submodelos de uma arquitectura
de gestão de redes:
 Modelo de gestão – abrange os aspectos relacionados com a descrição
dos objectos geridos, entendidos como informação de gestão, que
representam os recursos a gerir (componentes de rede, entidades
protocolares, ligações virtuais, registos de utilização, etc.). o modelo de
informação inclui uma descrição sintática e semântica dos objectos
geridos, definição do comportamento dos objectos e operações
executáveis sobre eles, identificação dos objectos existentes, suas
propriedades e relações e o mapeamento entre a informação de gestão
da MIB (objectos geridos), e os recursos por ela representados
 Modelo organizacional – estabelece os domínios de gestão e define
responsabilidades dentro de e entre domínios organizacionais, sendo que
o estabelecimento de domínios ou subáreas de gestão, poderá ter em
conta aspectos de contabilização, de segurança, administrativos ou
políticos. No âmbito deste modelo, os objectos geridos são distribuídos
pelos diversos domínios, sendo definidas as responsabilidades e os
papéis (agente ou gestor) das várias entidades de gestão existentes no
sistema.
 Modelo de comunicação – define os mecanismos para a troca de
informação de gestão, a qual suporta, genericamente, atividades de
configuração de objectos, obtenção do seu estado e comunicação de
notificações. O modelo de comunicação especifica os protocolos e
serviços disponíveis para o suporte dessas actividades e define a sintaxe
e a semântica da comunicação.
 Modelo funcional – identifica as funções de gestão e a forma como elas
se interrelacionam de modo a fornece a funcionalidade pretendida. Para
cada uma das áreas funcionais abrangidas (identificadas na secção
Funções de gestão), o modelo define a funcionalidade esperada, os
serviços e as funções necessárias para essa área funcional e os objectos
geridos relevantes.

A Figura 136 apresenta um refinamento da Figura 135, á luz dos submodelos


acima identificados.
Nas secções seguintes serão descritas as principais características de vários
modelos e paradigmas de gestão que assentam quer no modelo genérico gestor
– agente, quer na organização por submodelos acima referida, a saber: a
arquitectura de gestão OSI, o enquadramento de gestão da Internet, a
arquitectura TMN (Telecomunications Management Network) para gestão de
redes de telecomunicações e gestão de redes de nova geração, o modelo de
gestão baseada na Web e, por fim, o paradigma da gestão de redes baseada
295

em políticas.
Página

Engenharia de Redes Informáticas


Arquitectura de gestão OSI

A arquitectura de gestão OSI foi desenvolvida no final dos anos de 1980 tendo o
respectivo documento enquadrador (Management Framework) sendo publicado
como a parte 4 da norma internacional que define o modelo OSI da ISO (ISO
7498). Para além do papel de modelo de referência, esta arquitectura teve um
impacto considerável na definição da arquitectura de gestão de redes de
telecomunicações, a abordar mais adiante. No que se segue, a arquitectura de
gestão OSI é descrita em termos dos diversos modelos que a compõem: modelo
de informação, modelo organizacional, modelo de comunicação e modelo
funcional.

Modelo de informação

Do ponto de vista do modelo de informação, a arquitectura de gestão OSI baseia-


se numa aproximação do tipo object oriented para o conceito do objecto gerido.
Os objectos geridos são definidos em termos dos seus atributos e das operações
que podem ser executadas sobre eles o conjunto de objectos e respectivos
atributos constitui a base de dados de informação de gestão, MIB. A
representação dos objectos na MIB é formalizada no documento ISO 10165
(Structure of Managemente Information, SMI), que utiliza. Para tal, a sintaxe
abstracta ASN.1 (Abstract Syntax Notation One).
Os objectos com os mesmos atributos e propriedades são agrupados em
classes. De facto, um objecto gerido particular é visto como uma instanciação de
uma dada classe de objectos, que determina todas as suas propriedades. Uma
classe pode ser definida como uma subclasse de uma ou mais superclasses,
herdando todas as suas propriedades. As propriedades da classe assim definida
podem ser refinadas ou estendidas. O conceito de herança decorre da já referida
utilização da aproximação object-oriented, e conduz a uma hierarquia de
classes, normalmente designada por hierarquia de herança.

Modelo organizacional

Figura 137 Instanciaçoes gestor / agente no modelo de gestão OSI

Para alem do conceito de domlnio, definido apenas de forma genérica, a


296

arquitectura de gestão OSI define dois papéis possíveis para as entidades de


gestão: o papel de gestor (manager) e o de agente (agent). Gestor e agente
interagem usando protocolos de gestão, de forma a que seja possível executar
Página

operações sobre objectos geridos, obter os resultados das operações


solicitadas, obter mensagens de erro ou gerar/receber notificações. Um dado

Engenharia de Redes Informáticas


sistema poderá, em certas operações, assumir o papel de gestor e noutras o
papel de agente, sendo o papel assumido de forma dinâmica.
A Figura 137 ilustra as formas de interação entre um sistema gestor e um sistema
agente, sendo estas feitas através da utilização do serviço comum de informação
de gestão (Common Management Information Service, CMIS).

Modelo de comunicação

Figura 138 Modelo de comunicação da arquitectura de gestão OSI

O modelo de comunicação abrange três áreas distintas de gestão (isto é, de


monitorização e controlo de recursos), ás quais correspondem diferentes tipos
de protocolos e serviços de comunicação. A Figura 138 ilustra o âmbito de
aplicação destas três áreas de gestão, descritas no que se segue:
 Gestão de sistema (system management) – responsável por acçoes de
gestão não restritas, em geral, a um dado subsistema ou elemento de
rede, levadas a cabo por processos de aplicação de gestão do sistema
(Systems Management Application Proccesses, SMAP). Os SMAP
297

comunicam através de entidades de aplicação de gestão do sistema


(Systems Management Application Entities, SMAE) usando para o efeito
Página

serviços comuns de informação de gestão (Common Management


Information Services, CMIS) suportados, por sua vez, no protocolo

Engenharia de Redes Informáticas


comum de informação de gestão (Common Management Information
Protocol, CMIP)
 Gestão de camada (layer management) – congrega funções, serviços e
protocolos específicos de uma dada camada, suportados poe entidades
de gestão de camada (Layer Management Entities – LME) e protocolos
de gestão de camada. Um exemplo típico de protocolos deste tipo são os
protocolos de encaminhamento.
 Operação da camada (layer operation) – corresponde ás funções de
controlo e operação embutidas nos protocolos de camada como, por
exemplo, funções de controlo de sequência, controlo de fluxo e controlo
de erros)

Modelo funcional

Figura 139 Modelo funcional da arquitectura de gestão OSI

Este modelo define cinco áreas (correspondentes às áreas definidas na secção


298

Funções de gestão), identificando a funcionalidade correspondente, as funções


de gestão de sistema que as compõem (System Management Functions, SMF)
Página

e as principais classes de objectos relevantes para essas áreas funcionais.

Engenharia de Redes Informáticas


As áreas funcionais de gestão utilizam um conjunto de funções auxiliares de
gestão predefinidas (as SMF) que, por sua vez, recorrem a um conjunto de
elementos de serviço comuns de informação de gestão (Common Management
Information Service Elements, CMISE) para a construção da funcionalidade de
gestão pretendida (Figura 139).

Enquadramento de gestão da Internet

Figura 140 Modelo genérico de gestão TCP/IP

O enquadramento da gestão da internet ou, mais precisamente, das redes


TCP/IP, é, como no caso do modelo OSI, baseado no paradigma gestor / agente,
sendo o gestor, normalmente um cliente e o agente um servidor. Este
enquadramento este enquadramento introduz, no entanto, o conceito de agente
proxy – ausente no modelo OSI – que permite a gestão de recursos que não
comportam um agente ou que não usam os mesmos protocolos de comunicação
e gestão. A comunicação gestor – agente é feita usando um protocolo de gestão
próprio deste enquadramento de gestão, o protocolo SNMP (Simple Network
Management Protocol). A Figura 140 representa o modelo genérico subjacente
ao enquadramento de gestão de redes TCP/IP.
O enquadramento de gestão TCP/IP dá especial importância aos modelos de
informação e de comunicação que passamos s abordar, deixando praticamente
de fora os modelos organizacional e funcional. 299
Página

Engenharia de Redes Informáticas


Modelo de informação

Figura 141 Árvore de identificadores de objectos

O modelo de informação é especificado no RFC 1155, que define a estrutura


genérica da informação de gestão, a forma de identificação unívoca da
informação de gestão usando uma árvore de registo e os elementos da
linguagem utilizados para descrever a informação de gestão.
De forma a possibilitar a identificação unívoca de toda a informação de gestão,
é usada uma árvore de nomeação que permite a definição de identificadores dos
objectos (Object Identifier, OID), únicos á escala global. Nessa árvore de
nomeação. O identificador único de um objecto obtém-se concatenando os
números dos nós da árvore, concatenando os números desde a raiz até ao nó
em causa. A Figura 141 ilustra a parte da árvore de identificadores de objetos
que contém os objectos relativos á gestão da rede Internet, identificados pelo
prefixo 1.3.6.1.2.
A informação de gestão é organizada em bases de informação de gestão
(Management Information Base, MIB). Uma MIB é um repositório conceptual de
dados residente nos agentes, que é acedido pelos gestores, usando um
protocolo de gestão (na prática, o protocolo SNMP). Ao contrário da aproximação
OSI, a arquitectura de gestão TCP/IP não usa o paradigma object – oriented –
300

embora use alguns conceitos próximos -, o que conduz a uma solução mais
simples e fácil de entender e aplicar (os objectos são simples variáveis), não
sendo, no entanto, tão poderosa.
Página

Engenharia de Redes Informáticas


O RFC 1213 define a MIB standard, conhecida como MIB – II, que sucedeu é
MIB – I, definida no RFC 1158. Os objectos definidos na MIB – II são cerca de
170 e organizam-se em 10 grupos distintos:
 Grupo system, que contém informação de configuração do nó da rede
onde se encontra a MIB, informação sobre contactos e responsáveis pelo
sistema, e informação sobre os serviços implementados no nó em causa.
 Grupo Interfaces, comportando informação relativa às interfaces do
sistema, nomeadamente, tipo e descrição das interfaces, informação de
configuração, informação de estado e contadores
 Grupo at (address translation) congregando informação de resolução de
endereços os seis grupos relativos a protocolos (IP, ICMP, TCP, UDP,
EGP, SNMP), que contém contadores de unidades de dados de entradas
e saídas, e contadores de erros e tabelas com informação específica de
cada protocolo.
 Grupo transmission, comportando objectos relativos a interfaces de rede
específicas (por exemplo, Ethernet, Token Ring, FDDI).

Modelo de comunicação

O modelo de comunicação do enquadramento de gestão prevê a execução de


quatro tipos de operações de gestão:
 Acesso – para leitura – a objectos geridos, sendo o resultado do pedido
de acesso gerado pelo agente respectivo, por consulta á sua MIB
 Acesso – para escrita – a objectos geridos, sendo o agente respectivo
responsável pela realização da escrita (isto é, a atualização da MIB) e
pela indicação do resultado dessa operação.
 Sinalização por parte do agente, através do qual o agente notifica o gestor
de acontecimentos relevantes, sem que essa notificação tenha sido
previamente solicitada pelo gestor
 Troca de informação entre dois gestores, por forma a possibilitar a
descrição de MIB

O modelo de comunicação assenta na utilização do protocolo SNMP,


correntemente o protocolo de gestão mais utilizado em redes informáticas. Este
protocolo constitui – como é característico do mundo Internet – uma aproximação
pragmática para a gestão de redes, funcionando sobre um protocolo de
transporte em modo de ausência de ligação (o protocolo UDP), de forma a tornar
as operações de gestão tão leves e eficientes quanto possível.
O SNMP foi desenvolvido no final dos anos 1980, a partir do protocolo
antecessorsIMPLE Gateway Management Protocol (SGMP), já bastante
utilizado na altura, tendo vindo a sofrer evoluções que deram origem a novas
versões (SNMPv2 e SNMPv3) e a importantes desenvolvimentos como a RMON
MIB.

SNMPv1
301

De modo a manter a simplicidade e a possibilitar a implementação do princípio


fundamental da gestão de redes TCP/IP (que estabelece que a complexidade
Página

funcional da gestão deve estar nos gestores e não nos agentes ou no protocolo

Engenharia de Redes Informáticas


de gestão), o protocolo SNMPv1 (definido no RFC1157) suporta apenas quatro
operaçoes:Get – Request, Get – Next – Request, Set – Request e Trap.

A operação Get Request possibilita que uma aplicação de gestão sediada num
sistema gestor leia valores da MIB de um agente. O agente que recebe uma
mensagem Get – Response com o mesmo identificador de pedido e com os
valores solicitados. Caso a operação falhe (por exemplo, porque o objecto cuja
leitura foi solicitada não existe), a mensagem Get Response deverá conter um
código de erro que identifique o tipo de erro ocorrido.
Quando se pretender ter vários objectos sequencialmente ou quando não se
conhece completamente a estrutura da MIB existente no agente, poder-se-á
utilizar a operação Get Next Request, que fornece o valor do objecto seguinte na
MIB. Esta operação é bastante útil quando se pretende efectuar uma descoberta
dinâmica da estrutura da MIB. A resposta a uma mensagem Get New Request é
uma mensagem Get Response.
A operação Set Request é iniciada por um sistema gestor quando este pretende
que um dado agente coloque um ou mais objectos da MIB com os valores
fornecidos. Trata-se, pois, de uma operação de escrita. O agente sinaliza o
sucesso ou insucesso da operação, através do envio de uma mensagem Get –
Response so gestor. Razões para o insucesso poderão ser a inexistência do
objecto, o objecto ser acessível apenas para leitura, ou, ainda, o valor pretendido
ser incorrecto (por exemplo, por estar fora da gama permitida).
Sempre que um agente necessita de notificar um gestor de acontecimento
relevante, poderá fazê-lo através da operação Trap. Esta notificação é
assíncrona, isto é, não é solicitada pelo sistema gestor e pode ocorrer a qualquer
instante.

Figura 142 Operações SNMPv1


302

Na Figura 142 são apresentados os diagramas de sequência das quatro


operações acima referidas.
Página

A simplicidade do SNMPv1tem, como é natural, o seu lado negativo. O SNMPv1


funciona de acordo com o paradigma da gestão centralizada. Para redes de

Engenharia de Redes Informáticas


grande dimensão, nas quais é necessária a consulta e atualização de grandes
volumes de dados, isto poderá conduzir á geração de um tráfego de gestão
significativo, com os consequentes problemas de ineficiência e escalabilidade.
Um outro aspecto negativo do SNMPv1 é a segurança, praticamente inexistente.
Estes problemas foram alvo de atenção nas versões subsequentes do protocolo.

RMON MIB

Figura 143 Paradigma RMON

A Remote Monitoring MIB (RMON MIB), actualmente definida no RFC 2819,


representa uma importante evolução na tecnologia de gestão de redes TCP/IP,
estendendo a funcionalidade simples da gestão tradicional SNMP no sentido de
uma maior elaboração.
Os objectos da RMON MIB são objectos com um grau de complexidade superior
aos objectos das MIBs que a antecederam, dado que se assume que estes
objectos residem em agentes de funcionalidade mais elaborada, com
capacidades de gestão local. Mais do que simples elementos de rede nos quais
residem agentes que mais não fazem que responder a solicitações de um
sistema gestor, os sistemas geridos que utilizam a RMON MIB são dispositivos
com funcionalidade de gestão própria (por exemplo, analisadores de protocolos),
que processam a informação de gestão e a armazenam. A aproximação RMON
quebra, assim, o princípio fundamental da simplicidade dos agentes. A Figura
143 ilustra o paradigma de gestão subjacente á aproximação RMON.
Os grupos de objectos da RMON MIB são nove, possibilitando o armazenamento
de informação estatística e de histórico para posterior análise, definição de
limiares para geração de alarmes, informações sobre tráfego da rede, filtragem
303

de informação e controlo na geração de eventos. O recurso a estes objectos


permite o pré processamento da informação no dispositivo local e a sua posterior
entrega automática através da utilização de um mecanismo de geração de
Página

eventos.

Engenharia de Redes Informáticas


Dado que a RMON MIB resulta, essencialmente, da tecnologia de monitorização
e análise de LANs, sendo uma especificação independente de fabricantes, não
contém objectos de nível superior ao nível de ligação de dados (nível 2 do
modelo de referência OSI. Esta limitação foi endereçada na RMON2 MIB,
definida no RFC4502, que comporta já objectos de níveis protocolares
superiores, o que é vital para uma gestão que se estenda para além das redes
locais.

SNMPv2 e SNMPv3

Os principais problemas associados á primeira versão do protocolo SNMP


levaram ao desenvolvimento, ao longo da primeira metade da década de 1990,
de um conjunto de especificações conhecido por “enquadramento SNMPv2”,
conjunto esse que deu origem a várias implementações, algumas delas já
ultrapassadas e outras experimentais.
O SNMPv2 (definido nos RFC 1441 a 1452) comporta melhorias em termos do
modelo de informação, do modelo da comunicação e da segurança. Para além
disso, passou a suportar ações do tipo gestor – gesto. As melhorias em termos
de modelo de informação centraram-se sobretudo, na estrutura de informação
de gestão, passando a ser suportados novos tipos de dados.
O protocolo passou a suportar duas novas operações: Get – Build Request e
Inform – Request, de forma a optimizar as transferências de grandes volumes de
dados, e a possibilitar a interação entre gestores, respectivamente.
Com uma única operação de Get – Bulk – Request é possível a leitura de uma
tabela inteira, ao contrário do que se passava no SNMP v1. Para além disso,
sempre que há leitura de mais do que uma variável e ocorre um erro numa delas,
não é rejeitado tod o pedido, sendo fornecidos os valores das variáveis para as
quais não se regista qualquer erro.
O enquadramento SNMPv2 introduz o conceito de papel duplo gestor – agente,
possibilitando que uma mesma entidade possa, em certas interações,
desempenhar o papel de agente e noutras o papel de gestor. Passam, também,
a ser possíveis interações gestor – gestor para troca de informação de gestão
para sistemas gestores.
Um dos aspectos que, originalmente, foi anunciado como de grande importância
no SNMPv2, foi aquele que mais problemas levantou ao seu desenvolvimento e
sucesso: a segurança. Os mecanismos de segurança inicialmente previstos
baseavam-se em tecnologias que se revelaram não totalmente seguras, tendo
levado ao adiamento das questões de segurança no SNMP. Estas questões
foram abordadas na versão seguinte do protocolo, SNMPv3, definida nos RFCs
2571 e 2575.
304
Página

Engenharia de Redes Informáticas


Gestão de redes de telecomunicações

Figura 144 Relação entre a rede de gestão TMN e a rede de telecomunicações

A ITU – T (ex CCITT) desenvolveu, nas décadas de 1980 e 1990, uma


arquitectura própria para gestão de redes de telecomunicações, fortemente
relacionada com a arquitectura de gestão OSI, designada por telecomunications
Management Network (TMN). A arquitectura, definida na recomendação M.3010,
é, ainda hoje, alvo de evolução e normalização no contexto das redes de
telecomunicações de nova geração. Trata-se de uma arquitectura baseada no
conceito de rede sobreposta (Overlay network), querendo isto significar que a
gestão das redes de telecomunicações é feita por uma rede de gestão física ou
conceptualmente distinta da rede gerida. A rede de gestão interage com pontos
de comutação e transmissão da rede de telecomunicações, permitindo ainda a
comunicação com e entre sistemas de operações (operations systems) e o
acesso de postos de trabalho á gestão (management workstations). A Figura 144
ilustra o conceito de separação entre a rede de gestão e a rede gerida,
característica da arquitectura TMN.
O objectivo principal da arquitectura TMN é o de possibilitar a gestão homogénea
de um conjunto heterogéneo de redes que normalmente compõem as redes
utilizadas pelos operadores de telecomunicações (redes telefónicas comutadas,
circuitos alugados, redes de dados, redes de serviços integrados, redes móveis,
redes de nova geração). Para além de suportar a gestão das redes básicas da
infraestrutura de telecomunicações, a TMN abrange todas as áreas funcionais –
nomeadamente, gestão de falhas, configuração, contabilização, desempenho e
segurança – prevendo, ainda, mecanismos para a interação com outros sistemas
de gestão.
A recomendação M.3010 define vários níveis de abstracção ou arquitecturas, a
saber: a arquitectura funcional, que descreve as várias funções de gestão; a
arquitectura física, que define a forma como as funções de gestão podem ser
implementadas em equipamento real; a arquitectura de informação, que segue
de perto o modelo de informação de gestão OSI; e, por fim, a arquitectura lógica,
que descreve as várias perspectivas de gestão.
305
Página

Engenharia de Redes Informáticas


Figura 145 Blocos funcionais e pontos de referência da arquitectura TMN

A arquitectura funcional identifica cinco tipos de blocos funcionais (TMN


functional blocks) que interagem entre si através de cinco tipos de pontos de
referência (reference points). A Figura 145 ilustra os blocos funcionais e pontos
de referência existentes. O posicionamento dos blocos funcionais e pontos de
referência indica o seu grau de especificação por parte da arquitectura: blocos
ou pontos de referência totalmente incluídos no retângulo TMN são totalmente
especificados na recomendação da ITU – T; os blocos ou pontos de referência
na fronteira ou no exterior do rectângulo são especificados apenas parcialmente.
Seguidamente, é apresentada uma breve descrição de cada bloco funcional.
 Operations System Functions (OSF) – é o bloco funcional responsável por
iniciar operações de gestão e receber notificações. Desempenha as
funções de gestor, num ambiente gestor – agente.
 Work Station Functions (WSF) – bloco funcional que congrega as funções
de interface com os utilizadores humanos possibilitando que estes
acedam a informações de gestão.
 Q Adaptor Functions (QAF) – bloco funcional utilizado para estabelecer a
ligação entre a rede de gestão TMN e entidades ou sistemas que não
suportem a gestão TMN.
 Network Element Functions (NEF) – bloco que implementa funções de
agente de gestão, nomeadamente a resposta a operações de gestão, a
geração de notificação e o armazenamento de objectos de gestão. Este
bloco está associado a elementos de rede (Network Elements, NE).
 Mediation Functions (MF) – nloco que implementa a passagem de
informação entre blocos NEF ou QAF eblocos OSF. Pode executar
operações de filtragem, transformação ou armazenamento de informação
de gestão.
306
Página

Engenharia de Redes Informáticas


Figura 146 Arquitectura lógica de gestão TMN

A arquitectura lógica especifica várias perspectivas de gestão dos simples


elementos de rede á gestão do negócio. Tendo em atenção esses níveis de
abstração, a arquitectura de gestão TMN pode ser representada por uma
pirâmide de gestão, em que, no nível mais baixo se encontram funções de gestão
de grande granularidade e no nível mais alto se encontram as funções de gestão
relacionadas com as grandes linhas de acção do operador de telecomunicações.
Esta visão é representada na Figura 146.
O âmbito dessas diferentes abstrações de gestão é brevemente exposto na
enumeração que se segue:
 Nível de gestão elemento de rede – a rede de telecomunicações é
composta por uma variedade de elementos de rede (sistemas de
comutação, sistemas de transmissão), possivelmente de diferentes
fabricantes, com diferentes mecanismos de gestão. A gestão dos
elementos de rede é feita, essencialmente, por monitorização do
desempenho desses elementos, sendo a informação sobre o seu
funcionamento armazenada numa base de dados para posterior análise
por funções de gestão de nível mais elevado.
 Nível de gestão de rede – a este nível, as acções de gestão dizem respeito
às redes componentes da rede de telecomunicações, vistas como um
sistema interligado, que constitui a rede global de telecomunicações do
operador. Incluem-se no âmbito deste nível aspectos de conectividade,
desempenho ou encaminhamento da informação ou ainda aspectos como
a congestão e as falhas de redes
 Nível de gestão de serviços – os serviços oferecidos aos utilizadores
poderão abranger várias redes. Este nível de gestão preocupa-se com a
construção, monitorização e manutenção dos serviços requeridos pelos
utilizadores. A rápida criação e / ou alteração de serviços é um aspecto
importante, visto que um dado serviço poderá ter de passar a utilizar uma
outra rede, tendo em vista a qualidade de serviço contratada com o
307

utilizador. Aspectos como a contabilização de recursos e a contabilização


de recursos e gestão de utilizadores também fazem parte deste nível
 Nível de gestão de negócio – trata-se do nível de abstracção mais elevado
Página

e tem em vista o suporte de decisões que poderão afectar o desempenho

Engenharia de Redes Informáticas


da empresa. Exemplos de actividades neste âmbito são a análise da
adesão ou sucesso de serviços, análise de custos e lucros e análise global
do desempenho do negócio.

Gestão de redes baseada em Web

A utilização da tecnologia Web – quer em termos de representação da


informação quer em termos de comunicação - para o suporte de plataformas e
actividades de gestão tem diversas vantagens, das quais as principais são a
grande divulgação, aceitação e disponibilidade das tecnologias base, a
independência em relação a sistemas operativos e fabricantes e, por fim, a
capacidade para integração de soluções de gestão de redes, gestão de sistemas
e gestão de todo o tipo de sistemas e recursos.
A iniciática de referência em termos de gestão, baseada na Web, é designada
Web Based Enterprise Management (WBEM) estando a cargo da Distributed
Management Task Force, DMTF (https://www.dmtf.org/). A tecnologia WBEM é,
actualmente, uma norma, de facto, com larga aceitação por parte dos principais
fabricantes de equipamento e software, que assenta em três princípios base:
 Modelo de informação baseado no Common Infrmation Model (CIM):
trata-se de um modelo de dados que, para além de uma definição comum
(isto é, normalização de informação de gestão de redes, sistemas,
serviços e aplicações, permite a criação de extensões específicas dos
fabricantes.
 Codificação de objectos utilizando a linguagem XML (Extensible Markup
Language), o que possibilita um acesso á informação de uma forma
completamente independente da plataforma de suporte.
 Transporte de informação de gestão em cima do protocolo Hiper Text
Transfer Protocol (HTTP), o que facilita enormemente quer a
comunicação, quer o desenvolvimento das aplicações de gestão.

As especificações do WBEM, em articular, e as do DMTF, em geral, encontram-


se livremente disponíveis, existindo diversas soluções de gestão baseadas na
tecnologia WBEM, quer open source, quer proprietárias.
Uma outra iniciativa da DMTF consiste num desenvolvimento de um conjunto de
especificações para a gestão baseada em Web Services (Web Services for
Management, WS – Management), com o objectivo de permitir que objectos
geridos CIM sejam acessíveis para operações de:
 Browsing de recursos de gestão e acesso á respectiva informação
 Execução de operações de GET, PUT, CREATE e DELETE sobre
objectos geridos
 Subscrição de notificações geradas por objectos geridos
 Execução de métodos de gestão sobre objectos ou grupos de objectos
geridos
308
Página

Engenharia de Redes Informáticas


Gestão de redes baseada em políticas

Figura 147 Modelo COPS

O paradigma da gestão baseada em políticas assente no princípio de que devem


existir dois níveis de abstracção diferentes na gestão de sistemas e redes: um
nível superior, independente das tecnologias / equipamentos, no âmbito do qual
são definidas regras (políticas) que definem o comportamento de sistemas e / ou
redes; e um nível de execução das políticas definidas no nível superior, e as
tecnologias específicas do equipamento, sistemas ou redes geridas.
Em termos práticos, este paradigma é consubstanciado no modelo apresentado
na Figura 147 no protocolo Common Open Policy Service (COPS), definido no
RFC 2748, que suporta a comunicação entre os dois níveis de abstração acima
referidos.
São as seguintes as entidades essenciais do modelo COPS, representado na
Figura 147.
 Policy Direction Point (PDP) – trata-se do ponto central da gestão,
encarregue de tomar as decisões da política de gestão. Associado a esta
entidade existe, em regra, um repositório de políticas e um subsistema de
interação com os operadores humanos
 Policy Enforcement Point (PEP) – trata-se da entidade que aplica as
políticas de gestão. Esta entidade tem que mapear as políticas em regras
específicas do equipamento (por exemplo, um router).
309

 Opcionalmente, poderá existir um Local Policy Decision Point (LPDP) cuja


função é a de tomar decisões locais na ausência de um PDP (modelo
COPS – PR).
Página

Engenharia de Redes Informáticas


O protocolo COPS é utilizado para comunicação entre o PDP e o PEP. Trata-se
de um protocolo em modo de pedido / resposta, que possibilita que os PEP
interroguem o seu PDP, solicitando informação sobre as ações a tomar em face
de um determinado acontecimento (por exemplo, a chegada de uma mensagem
de sinalização RSVP a um router. Dado que os PEP dependem completamente
da consulta aos – e decisões dos – PDP, para a realização de qualquer
operação, este modelo designa-se por modelo de outsourcing.
Para evitar a consulta constante dos PSP por parte dos PEP, foi desenvolvida
uma extensão ao protocolo COPS, designada por COPS – PR (COPS Usage for
Policy Provisioning), definida no RFC 3084. De acordo com esta extensão, os
PDP fornecem aos PEP, de uma só vez, toda a informação necessária para a
sua configuração, possibilitando que os PEP tomem decisões com base nas
políticas previamente carregadas nos PDP e armazenadas localmente nos LPDP
(vide Figura 147). Evita-se, desta forma o overhead de sucessivas consultas ao
PDP.

Plataformas para gestão de redes

A gestão dos actuais sistemas e redes informáticas exige a utilização de


equipamentos e / ou plataformas de gestão especializados.
Se bem que a utilização de equipamentos isolados de diagnóstico e teste como
testadores de cablagem ou analisadores de protocolos (que serão abordados no
capítulo Equipamentos). Possa ser importante para algumas actividades de
monitorização e, até, de gestão de falhas, tal utilização não pode suprir as
complexas necessidades da gestão de redes de média e grande dimensão, nas
suas diversas áreas funcionais. Por outro lado, algumas ferramentas mais
elaboradas – por exemplo, certos analisadores de redes – têm funcionalidade
acrescida, mas isso é frequentemente acompanhado por especificidade
relativamente a fabricantes e / ou por ausência de interfaces para
desenvolvimento e expansão, o que as transforma em ferramentas fechadas.
As plataformas de gestão vêm responder a essas necessidades, fornecendo
funcionalidades de gestão a diversos níveis, integrando diversos ambientes
protocolares de gestão e permitindo a gestão – em todas as suas vertentes – de
redes heterogéneas de grande dimensão. Dado que se trata de produtos que,
normalmente são utilizados em ambiente de produção por gestores de redes e
não só em ambiente de desenvolvimento, a generalidade das plataformas inclui
um conjunto de aplicações de gestão, para além de ferramentas e / ou interfaces
que permitem o desenvolvimento de outras aplicações.
Em geral, as plataformas de gestão têm características que as tornam
abrangentes por um lado e flexíveis por outro. Dessas características salientam-
se:
 Suporte de uma variedade de protocolos e tecnologias de gestão, quer
abertos quer proprietários, tendo em vista conferir a maior abertura e
abrangência possíveis.
 Possibilidade de interação com um leque alargado de recursos,
310

independentemente de fabricantes (o que resulta, em parte, da


característica anterior) e do seu tipo (recursos físicos, recursos lógicos,
Página

recursos de comunicação, recursos aplicacionais, etc.)

Engenharia de Redes Informáticas


 Estrutura modular e distribuída, sendo possível a interacção entre
módulos localizados em diferentes sistemas
 Utilização de modelos de dados evoluídos, como, por exemplo, modelos
baseados no paradigma object oriented e capacidades de interligação /
interação com base de dados relacionais
 Interfaces normalizadas para interacções de gestão com outros sistemas
 Interfaces para desenvolvimento, permitindo a interacção de aplicações
com os diversos módulos da plataforma.
 Suporte para interfaces gráficas, através das quais é possível uma
completa definição e controlo das actividades de gestão de uma forma
simples
 Inclusão de conjuntos básicos de aplicações, por exemplo, aplicações por
exemplo, aplicações de configuração, desempenho, contabilização ou
falhas.

Figura 148 Arquitectura genérica das plataformas de gestão de redes

Sendo as características acima referidas comuns a muitas plataformas de


gestão, é possível apresentar na Figura 148 uma arquitectura genérica – do
ponto de vista funcional das plataformas de gestão de redes. O propósito dos
principais módulos desta arquitectura genérica é definido seguidamente.
O módulo de controlo constitui o ponto central das plataformas coordenado
311

(escalonando, sincronizando) as acções dos restantes módulos e comutando a


informação entre eles.
O módulo de comunicação suporta a interacção com outros sistemas,
Página

nomeadamente, com os sistemas geridos e com outras ferramentas ou sistemas

Engenharia de Redes Informáticas


de gestão. Este módulo permite, normalmente, a comunicação utilizando
diversos protocolos (quer abertos, como o SNMP, quer proprietários) através de
uma interface independente dos protocolos.
O módulo de informação é responsável pela implementação do modelo de
informação da plataforma de gestão, normalmente orientado para objectos,
suportado por uma base de dados.
O módulo de aplicações de gestão inclui as aplicações básicas (por exemplo,
MIB browsers, monitorização, configuração) e aplicações mais elaboradas,
construídas com base naquelas. Estas aplicações poderão fazer parte da
plataforma original ou ter sido desenvolvidas com recurso ao módulo de
ferramentas de desenvolvimento.
O módulo de interface possibilita a utilização da plataforma por parte do
utilizador. Este módulo é, normalmente, baseado em interfaces gráficas que
permitem uma fácil manipulação e controlo da plataforma. Esta interface é de
grande importância para a representação – lógica e física – da rede gerida,
possibilitando, frequentemente, a visualização de elementos de rede e / ou
objectos de gestão a diferentes níveis de detalhe.
Dada a existência de uma grande diversidade e qualidade das plataformas de
gestão, e visto que são as plataformas de gestão que ditam - em grande medida
– o grau de controlo dos sistemas, infraestruturas, serviços e aplicações e que é
possível atingir, a sua escolha reveste-se de uma importância considerável. Na
secção seguinte são apresentados, de forma breve, alguns critérios para a
selecção das plataformas de gestão. Em secções posteriores são apresentadas,
por sua vez, algumas das principais plataformas de gestão, quer comerciais quer
open source.

Critérios de selecção para plataformas de gestão

A seleção de uma plataforma de gestão deverá ser feita de forma cuidada já que
este tipo de equipamentos (software e hardware) implica um investimento
considerável e é determinante para o controlo que os administradores da rede
terão sobre a generalidade dos recursos de comunicação. A selecção deverá ser
feita com base numa análise objectiva, o que por vezes é dificultado pela torrente
de informação mais ou menos técnica fornecida pela documentação e por
vendedores – das potencialidades da plataforma. A análise deverá abranger pelo
menos os seguintes aspectos: funcionalidade, extensibilidade, abertura,
segurança, atualização tecnológica, aplicações e custo.

Funcionalidade

O que um gestor de redes procura, em primeiro lugar, é a funcionalidade de


gestão. Presentes na plataforma que ele terá que desempenhar grande parte
das suas funções dito de outra forma quanto maior for a funcionalidade de gestão
da plataforma, menos trabalho terá que ser executado manualmente ou com
recurso a outros mecanismos de gestão.
Outros aspectos relacionados com a funcionalidade da plataforma, que não são
312

de somenos importância, são a simplicidade de utilização, o ambiente de runtime


e o ambiente de desenvolvimento.
Página

Se a funcionalidade for grande, mas de difícil utilização, haverá um longo tempo


de aprendizagem e / ou a necessidade de recorrer a gestores com elevado grau

Engenharia de Redes Informáticas


de formação e especificação, o que pode ser inviável. Para além disso, a
resolução dos problemas levará mais tempo, havendo sempre a tendência para
resolver as questões de forma mais simples, não se tirando partido das
potencialidades da plataforma.
O ambiente de runtime determina os requisitos em termos de hardware de
suporte, sistemas operativos, serviços de comunicação, serviços de bases de
dados e manipulação de objectos, e serviços de interface com o sistema. Esses
requisitos deverão ser observados de forma a que a plataforma de gestão possa
correr eficientemente.
Caso se pretenda desenvolver aplicações de gestão próprias, adaptadas a
necessidades específicas, é importante a análise do ambiente de
desenvolvimento oferecido / exigido pela plataforma de gestão de modo a que
este não condicione restritivamente esse desenvolvimento.

Extensibilidade

A extensibilidade / flexibilidade da plataforma é um critério que pode assumir


particular importância em redes sujeitas a forte crescimento e / ou alterações
frequentes. Trata-se de uma característica que, estando presente, confere uma
grande capacidade de adaptação da plataforma a desenvolvimentos futuros, o
que salvaguarda o investimento inicial.
A extensibilidade deve ser suportada por uma arquitectura modular e escalável,
que possibilite a adição de novos modelos funcionais, a interação entre modelos
situados em sistemas diferentes e a delegação de actividades de gestão em
módulos / subsistemas remotos constituindo subdomínios. Para além disso, é
desejável um elevado grau de portabilidade de forma a que a plataforma de
gestão não fique restringida a um dado sistema de rede.

Abertura

Cada vez mais os diversos elementos de rede disponibilizam interfaces


normalizadas para gestão. Assim, o suporte de tecnologias normalizadas é
essencial para a abertura da plataforma, que poderá interagir, deste modo, com
equipamentos de diferentes fabricantes e de diferentes naturezas. A
normalização constitui, ainda, uma garantia de uma interoperabilidade com
equipamento a instalar futuramente.
Para além da normalização é, ainda, conveniente que as plataformas de gestão
suportem as mais correntes tecnologias / protocolos proprietários, dado que é
frequente que as redes de comunicação comportem equipamentos apenas
geriveis com essas tecnologias / protocolos. Esse suporte confere grau
acrescido de interoperabilidade, que pode ser importante., que pode ser
importante.
A capacidade de integração com outras plataformas e ferramentas de gestão é
também de extrema importância. Poucos são os casos em que é usada apenas
uma plataforma ou «equipamento de gestão, até por questões de evolução da
própria rede. A integração com soluções de gestão existentes possibilita a
313

utilização de toda a funcionalidade de gestão a partir de uma só plataforma, o


que é bastante desejável (mas poucas vezes conseguido).
Página

Engenharia de Redes Informáticas


Segurança

Pela sua natureza, as operações de gestão são operações cíticas em termos de


segurança. Através das operações indevidas de configuração é possível tornar
inoperacional toda uma rede de comunicação, o que é, normalmente,
catastrófico. É, assim, essencial que a plataforma de gestão seja dotada de
mecanismos de segurança – com especial ênfase na autenticação de
operadores e no registo de histórico de operações – que impeçam que
utilizadores não autorizados utilizem a plataforma e que registem todas as
operações efectuadas. Para além disso, devem existir ainda mecanismos de
aviso, que alertem o operador para o risco de certas operações de gestão,
sempre que estas estão prestes a ser efectuadas.

Actualização tecnológica

A plataforma deverá ser tecnologicamente actualizada em termos de hardware,


software de sistema operativo e software aplicacional. Deverão ser suportadas
as tecnologias mais recentes quer em termos de modelos de informação quer
em termos de comunicação. É, ainda, conveniente, o suporte de interfaces Web,
dada a crescente utilização desta tecnologia para gestão de redes.

Aplicações

Para além da funcionalidade básica de gestão – normalmente associada ás


tradicionais áreas de gestão de redes -, a inclusão de aplicações compostas
(abrangendo diversas áreas de gestão), de elevado nível de abstracção, com
possibilidade de automatização de um grande número de tarefas de gestão é
bastante desejável. É relativamente frequente que as aplicações suportadas
comportem algum nível de “inteligência”, o que, nalguns casos, permite
identificar problemas automaticamente, e iniciar / propor acções correctivas, com
um nível mínimo de intervenção do operador.

Custo

Como em qualquer problema de engenharia, o custo é um factor normalmente


determinante. Os diversos critérios de selecção anteriormente identificados
deverão ser adequadamente ponderados pelo custo da plataforma.
O custo de investimento inicial – compra da plataforma de gestão – é, no entanto,
apenas um dos factores de custo. A este factor há que juntar custos de
manutenção / actualização da própria plataforma e, sobretudo o custo dos
recursos humanos para a sua operação.
Nalguns casos – como, por exemplo, no caso de plataformas open source –
existe um custo adicional de adaptação da plataforma e de desenvolvimento de
aplicações específicas.
Os custos globais de gestão podem, assim, constituir uma parcela significativa
314

dos custos de operação de uma rede. É esta a razão pela qual, em redes de
pequena dimensão é comum serem adoptados mecanismos de gestão bastante
simplificados, sem recurso a plataformas dedicadas á gestão de redes.
Página

Por outro lado, ha que salientar que, para uma boa parte das redes de média /
grande dimensão, os custos de inoperacionalidade das redes são superiores, em

Engenharia de Redes Informáticas


várias ordens de grandeza, aos custos de gestão da rede, pelo que a gestão é
uma das actividades indispensáveis.

Plataformas comerciais

Existe uma grande variedade de plataformas comerciais para gestão de redes,


desenvolvidas pelos principais fabricantes de equipamento e de software, ou por
empresas que trabalham em colaboração com eles. Estando fora do âmbito do
presente texto uma descrição detalhada das características e particularidades
dessas plataformas de gestão, serão, no entanto, apresentadas brevemente
algumas características de três plataformas de gestão consideradas
representativas: HP Software & Solutions (da Hewlett Packard), Tivoli NetView
(da IBM) e System Center Configuration Manager (da Microsoft).

HP Software & Solutions

A HP Software & Solutions é uma suite de software sucessora da largamente


conhecida HP OpenView, com capacidade de abranger não só a infraestrutura
de redes, mas também a gestão de toda a infraestrutura de tecnologias de
informação de uma organização.
Apesar da alteração de nome, ocorrida em 2008, a arquitectura do produto
original mantém-se praticamente inalterada compreendendo um elevado número
de módulos para gestão de desempenho, gestão de configurações, gestão de
contabilização, gestão de eventos, gestão de equipamentos de rede, gestão de
armazenamento, gestão de aplicações, gestão de serviços e gestão de software.
Um dos módulos base da plataforma é o HP Network Node Manager que fornece
funcionalidade de gestão de falhas, gestão de configuração e gestão de
desempenho de redes TCP/IP. Uma das principais aplicações disponíveis é a
gestão de eventos, que permite a filtragem de eventos a correlação entre eventos
e a geração e supressão de alarmes.
Para além de kits de desenvolvimento, a plataforma inclui um vasto conjunto de
aplicações de gestão de redes informáticas, gestão de redes de
telecomunicações e gestão de sistemas. Os HP Open View Smart Plugins
possibilitam a expansão das capacidades dos produtos base a áreas de gestão
por eles não cobertas ou a funcionalidades desenvolvidas por terceiros.

Tivoli NetView

A plataforma de gestão Tivoli NetView, da IBM, teve origem no produto


NetView/6000 que, por sua vez, era baseado no HP OpenView 3.0. O
NetView/6000 foi desenvolvido para máquinas IBM RS/6000, com o sistema
operativo AIX, de acordo com a arquitectura de gestão da IBM.
Actualmente, a plataforma comporta uma grande variedade de aplicações
nativas e aplicações desenvolvidas por terceiros. De entre as funcionalidades de
gestão mais semelhantes destacam-se as seguintes:
315

 Descoberta dinâmica de redes, com apresentação da topologia lógica


 Monitorização do desempenho da rede e sistemas, possibilitando uma
rápida detecção e isolamento de falhas, e a consequente identificação de
Página

problemas
 Gestão de eventos (configuração, filtragem, logging)

Engenharia de Redes Informáticas


 Segmentação de áreas e responsabilidades de gestão
 Gestão de inventario
 Disponibilização de MIB Browsers e de consolas Web
 Gestão de trouble tickets
 Geração de relatórios de desempenho, falhas e contabilização, para
suporte á análise e ao planeamento de rede e sistemas.
 Disponibilidade de interfaces de desenvolvimento

A plataforma tem a possibilidade de utilização de vários sistemas de gestão de


bases de dados relacionais, existindo versões para os principais sistemas
operativos.

System Center Configuration Manager

O System Center Configuration Manager é uma plataforma de gestão


centralizada da Microsoft, fortemente orientada para este ambiente,
anteriormente designada por Systems Management Server. O objectivo principal
da plataforma é o de possibilitar que os gestores de sistemas possam controlar,
a partir de um ponto central, todo o ciclo de vida das infraestruturas de IT
(Information Technology), compreendendo o planeamento, a descoberta, a
instalação e a atualização de sistemas, a distribuição de software a servidores,
clientes e dispositivos móveis.
As duas vertentes essenciais da plataforma são a gestão das configurações e a
gestão da segurança. Como principais áreas funcionais da plataforma referem-
se as seguintes:
 Gestão de património, a qual oferece visibilidade sobre o hardware e
software existentes em toda a infraestrutura de IT, incluindo informação
sobre localização e respectivos utilizadores.
 Distribuição e gestão de actualizações de software, não só para produtos
Microsoft, mas também para produtos de terceiros, no que respeita a
drivers de hardware, desktops, computadores portáteis, servidores e
dispositivos móveis.
 Gestão de configurações, com particular ênfase nos aspectos de
segurança e desempenho em rede
 Instalação de sistemas, permitindo a automatização da instalação de
servidores e clientes, através da rede

Normalmente, esta plataforma de gestão assenta em tecnologias chave da


Microsoft como o Windows Server Update Services (WSUS), o Windows Server
Active Directory e o próprio ambiente Windows.

Plataformas open source

Para além da vasta gama de plataformas proprietárias, das quais se referiram


algumas, existem numerosas soluções do tipo open source, que se caracterizam
316

por um custo zero da plataforma base. Há, no entanto, que ter em mente que o
custo destas soluções não é nulo, já que exigem um investimento inicial na
exploração e adaptação da plataforma á realidade que se pretende gerir, que se
Página

traduz não só na necessidade de pessoal com know – how adequado, mas

Engenharia de Redes Informáticas


também num maior tempo para disponibilização da solução. Para além disso, a
falta de suporte ou a necessidade de suporte pago são factores que devem,
necessariamente, ser tidos em conta quando se escolhe uma plataforma deste
tipo.
Apesar dos obstáculos anteriormente referidos, em muitos casos a adopção
deste tipo de plataforma é fortemente atraente. Existem, de facto soluções open
source de grande funcionalidade, larga aceitação e enorme potencial. Na secção
que se segue referem-se algumas das mais comuns.

Munn

O Munn é uma ferramenta de monitorização, essencialmente virada para a


monitorização de desempenho de computadores, redes, serviços e aplicações.
Com a ferramenta base, ficam imediatamente disponíveis vários plugins de
monitorização, o que facilita enormemente a sua utilização por utilizadores não
experimentados.
Esta ferramenta de open source resulta de um projecto norueguês, disponível
em http://munin.projects.linpro.no/. O nome da ferramenta deriva da mitologia
noroeguesa e significa “memória”. De facto, a ferramenta caracteriza-se por
recolher e memorizar informação sobre uma variedade de nós e serviços,
apresentando-a na forma gráfica, através de uma interface Web.
O Munin usa a ferramenta RRD (desenvolvida pelo autor do MRTG, Tobias
Oetiker), sendo o seu núcleo escrito em Perl. Os plugins podem ser escritos
numa grande variedade de linguagens de programação. A arquitectura do Munin
é do tipo cliente / servidor, em que o servidor executa as funções de recolha e
apresentação da informação e os clientes – designados por nós – executam as
funções de agentes de gestão. Toda a informação recolhida é armazenada em
ficheiros RRD. Os principais módulos (componentes) do Munin são os seguintes:
 Munin – update: é o módulo principal do Munin, fazendo parte do servidor.
Este módulo é responsável por contactar os agentes (nós Munin) para a
recolha de dados e seu posterior armazenamento.
 Munin – graph: é o módulo responsável pela criação dos gráficos a partir
da informação armazenada nos ficheiros RRD; também faz parte do
servidor.
 Munin – node: implementa as funções de agente, correndo nos diferentes
nós a monitorizar.

A simplicidade desta ferramenta torna-a bastante apelativa, sendo bastante fácil


de instalar e utilizar, permitindo que rapidamente seja disponibilizada como
funcionalidade base de monitorização de sistemas e redes. Além disso, é uma
ferramenta bastante flexível, para a qual é possível desenvolver plugins com
pouco esforço.

Big sister
317

Originalmente, uma ferramenta de monitorização de redes, o projecto Big Sister


congrega actualmente um conjunto de subprojectos na área da gestão de
sistemas e redes, tendo, por isso, adquirido uma maior abrangência. Os pacotes
Página

de software desenvolvidos no contexto deste projecto estão livremente


disponiveis em http://www.bigsister.ch/.

Engenharia de Redes Informáticas


Dos vários subprojectos abarcados pelo sistema Big Sister destacam-se dois:
 Big Sister Network Monitor – trata-se do módulo originalmente designado
por Big Sister, que deu início ao projecto. Este módulo permite a
monitorização de elementos e sistemas de rede, a visão em tempo real
do seu estado, a notificação de estado / acontecimentos críticos, a
geração de históricos de mudanças de estado e, ainda, o arquivo e
disponibilização de dados de desempenho dos sistemas.
 Node Director – módulo para gestão centralizada de utilizadores e
máquinas, distribuição de software, gestão de configurações e gestão de
diretórios LDAP.

Apesar de bastante utilizada, esta ferramenta tem vindo a perder força face a
outras plataformas opn source de gestão alternativas.

Zabbix

Yal como as ferramentas anteriormente referidas, também o Zabbix


(https://www.zabbix.com/) é uma ferramenta open source de monitorização de
sistemas e redes, embora seja bastante mais poderosa e elaborada. A
arquitectura base é distribuída, assentando num sistema central de
monitorização (servidor), num conjunto de proxies para monitorização distribuída
e nos clientes (nós).
Toda a informação de gestão é armazenada numa base de dados relacional. O
suporte de soluções de comunicação normalizadas é feito através do protocolo
SNMP (v1 e v2), possibilitando operações de polling (interrogações) e trap
(notificações). Para além disso, o Zabbix tem suporte para ambientes IPv4 e
IPv6.
O mecanismo de notificação é extremamente flexível, possibilitando que
praticamente qualquer evento gere uma mensagem de alerta, que poderá ser
enviada por correio electrónico. A geração de relatórios e a visualização. A
geração de relatórios e a visualização de dados são também bastante
poderosas, possibilitando a análise de valores numéricos ou de gráficos de
vários tipos (barras, sectores, lineares, etc.). Todos os relatórios, estatísticas e
parâmetros são acessíveis através de uma interface Web.
Como principais características do Zabbix referem-se as seguintes:
 Descoberta de dispositivos de rede e servidores
 Monitorização distribuída, com base em proxies, sendo a informação
recolhida e disponibilizada num sistema central, acessível via Web
 Funcionamento em modo de polling e possibilidade de geração de traps
 Suporte de mecanismos de autenticação de utilizadores
 Gestão flexível das permissões dos utilizadores
 Possibilidade de notificações por email
 Suporte de uma grande variedade de sistemas operativos no servidor
(Linux, Solaris, HP – UX, AIX, FreeBSD, OpenBSD, OS X).
 Suporte de uma grande variedade de agentes (Linux, Solaris, HP – UX,
318

AIX, FreeBSD, OpenBSD, OS X, Tru64/OSFI, Windows).


Página

Engenharia de Redes Informáticas


MRTG e RRDTool

O MRTG (Multi Router Traffic Grapher) é uma das mais utilizadas ferramentas
open source de normalização, desenvolvida em 1995 por Tobias Oetiker,
encontrando-se disponível em http://oss.oetiker.ch/mrtg/. O núcleo da
ferramenta é desenvolvido em Perl, sendo os módulos de armazenamento de
dados e de geração de dados desenvolvidos por seu turno em C.
O objectivo inicial desta ferramenta era o de monitorizar a actividade de
interfaces de routers, através de simples acçoes de polling SNMP. Tal é
conseguido efectuando leituras das variáveis a monitorizar de 5 em 5 minutos,
sendo os dados armazenados em Logs que, por sua vez, servem de base á
geração de gráficos, com diferentes escalas temporais (diária, semanal, multi -
semanal, anual).
O suporte de SNMP possibilita, no entanto, que a ferramenta seja utilizada não
só para monitorizar o tráfego das interfaces dos routers, mas também para
monitorizar qualquer dispositivo com uma SNMP MIB, apresentando os dados
quer em forma numérica quer em forma gráfica. Esta característica transformou
esta aplicação na ferramenta de monitorização de tráfego mais utilizada por ISP.
O MRTG permite ainda monitorizar dispositivos não acessíveis por SNMP,
através de aplicações externas que se encarregam da leitura dos dados. É,
assim, possível monitorizar e elaborar gráficos de evolução de uma grande
variedade de variáveis, como, por exemplo carga do CPU, espaço em disco,
atrasos de trânsito de pacotes, temperaturas, etc.
A instalação e configuração base do MRTG são bastante simples. Após a
obtenção dos pacotes de software necessários deve proceder-se á sua
instalação e configuração. O utilitário “cfgmaker” pode, então, ser utilizado para
gerar o ficheiro “mrtg.cfg”, que especifica os objectos a monitorizar as páginas
HTML para apresentação dos gráficos são geradas através do utilitário
“indexmaker”. Por fim, o MRTG deve ser adicionado ao “cron” para execução
periódica a cada 5 minutos.
Um dos maiores problemas do MRTG é o grande volume de dados que pode
gerar. A monitorização de centenas de variáveis a cada 5 minutos pode gerar
grandes volumes de tráfego e de dados. Por outro lado, os gráficos são pouco
“customizáveis”.
A ferramenta RRDTool, também desenvolvida pelo autor do MRTG, ultrapassa
a limitação de manutenção de grandes volumes de dados. Basicamente, a
ferramenta possibilita a criação de uma base de dados de tamanho fixo, que
funciona em modo round robin. Isto significa que quase todo o espaço
originalmente disponível para registos está cheio e começa a escrever-se por
cima dos dados mais antigos desta forma, a base de dados nunca cresce e
mantém sempre os dados mais recentes.
Para além da criação de bases de dados , a RRDTool permite a geração de
gráficos e a realização de operações de arquivo e consolidação de dados, por
exemplo, a substituição de um conjunto de amostras num dado intervalo de
tempo, pelo seu valor medio. O MRTG pode ser estendido por forma a utilizar a
ferramenta RRDTool.
319
Página

Engenharia de Redes Informáticas


NAGIOS

O NAGIOS é uma ferramenta de monitorização de sistemas e redes


extremamente versátil, livremente disponível em http://www.nagios.org. Muito da
sua versatilidade e potencial advém da sua arquitectura extremamente simples
um daemon que se encarrega do escalonamento das tarefas de monitorização
e de modificação de eventos no administrador, a monitorização propriamente
dita, é efectuada por plugins, o que confere uma extensibilidade ilimitada á
ferramenta.

Figura 149 Arquitectura do NAGIOS

A Figura 14 – adaptada de • BOAVIDA, F., BERNARDES, M., VAPI, P.,


Administração de Redes Informáticas, T edição, FCA, 2011 – apresenta a
arquitectura do NAGIOS.
Utilizando quer os plugins disponíveis com a distribuição base quer plugins
adicionais, o NAGIOS executa testes a dispositivos e serviços de acordo com a
informação constante do ficheiro de configuração. Os resultados dos testes são
armazenados nos ficheiros de log. O estado dos equipamentos e serviços é
guardado na base de dados de retenção do estado.
Acções de monitorização pelo daemon do NAGIOS são designadas por active
checks, já acçoes de monitorização iniciadas por processos externos e enviadas
ao NAGIOS são designadas por passive checks.
Algumas das características que distinguem o NAGIOS de outros produtos e o
tornam bastante poderoso são a capacidade para a hierarquização de
dispositivos de rede, a definição de dependências a execução remota de
comandos e o desencadeamento de resposta a eventos. Estas características
tornam o NAGIOS numa ferramenta com bastante “inteligência”, muito para alem
de uma ferramenta de simples sincronização.
320

Por fim, deve referir-se que o NAGIOS recorre, normalmente, ferramentas


externas para o armazenamento da informação de monitorização de
Página

desempenho – como sejam a RRDTool – e para a geração de gráficos

Engenharia de Redes Informáticas


Ferramentas de sistema

Para alem de plataformas de gestão — das quais vimos exemplos nas secções
anteriores — algumas ferramentas de sistema são extremamente uteis para o
diagnostico de problemas simples, com os quais os administradores de sistemas
e redes se deparam constantemente no seu dia-a-dia.
Extremamente conhecidas e de fácil utilização, estas ferramentas são,
frequentemente, a primeira ferramenta da qual se socorre o administrador de
sistemas e redes. Exemplos destas ferramentas são:
 Comando 'ping' — utilizado para verificação de conectividade IP e
verificação de encaminhamento de pacotes;
 Comando `traceroute” — utilizado para verificação de encaminhamento
IP;
 Comandos `nslookup' e 'dig' — utilizados para interrogar manualmente
servidores de DNS, permitindo realizar operações de resolução directa e
inversa de nomes, obter informação sobre servidores de nomes ou
determinar quais os servidores de correio de um dado domínio, entre
várias outras operações;
 Comando `netstat' — utilizado para visualizar informação do estado de
ligações de rede, incluindo informação sobre portos, tabelas de
encaminhamento e estatísticas de tráfego,
 Comando `nmap' — detecção descoberta de equipamentos e serviços de
rede;
 Comando `iperf” — medição da qualidade de ligações e determinação da
largura de banda util entre dois equipamentos;
 Comando `tepdump' — visualização dos pacotes que circulam na rede;
captura e análise de tráfego.

No Capítulo 7 de Boavida, F., Bernardes, M., Vapi, P., Administração de Redes


Informáticas, 2a edição, FCA, 2011, são apresentados e comentados vários
exemplos de utilização destas ferramentas.

Conclusão

A gestão de redes é um aspecto de primordial importância, sobretudo em redes


de media e grande dimensão, fornecendo meios para o controlo e coordenação
dos sistemas de comunicação. Neste capítulo pretendeu-se abranger os
aspectos-chave da gestão de redes — nomeadamente, funções de gestão,
principais modelos e paradigmas de gestão, plataformas de gestão proprietárias,
plataformas de gestão open source e ferramentas de sistema —, de forma a que
estes aspectos possam ser tidos em conta no planeamento, projecto e operação
de redes informáticas.
As actividades de gestão de redes de media e grande dimensão são efectuadas,
em geral, com recurso a plataformas de gestão dedicadas que, frequentemente,
integram diversas arquitecturas e tecnologias e que dispõem de um leque
321

abrangente de aplicações de gestão. Nas suas versões mais recentes, essas


plataformas suportam interfaces Web, apresentado a informação de forma
gráfica e possibilitando, ainda, a filtragem e correlação de eventos por forma a
Página

diminuir a geração de múltiplos alarmes path o mesmo problema.

Engenharia de Redes Informáticas


Devido a sua grande implantação, a arquitectura e a tecnologia de gestão de
redes TCP/IP assumem um papel de relevo na gestão de redes informáticas. Por
outro lado, a gestão de redes de telecomunicações e redes de nova geração
recorre, em geral, a arquitectura TMN ou suas variantes, embora seja cada vez
mais frequente a utilização de aproximações também baseadas na tecnologia de
gestão TCP/IP.
A utilização de web. services para a gestão é, também, relativamente frequente,
quer em produtos proprietários quer em produtos open source, acompanhando
as tendências tecnológicas registadas noutros domínios dos sistemas e redes
de informação.

Bibliografia

 BOAVIDA, F., BERNARDES, M., VAPI, P., Administraccio de Redes


Infonnaticas, 28 edicao, FCA, 2011.
 DONAHUE, Gary A., Network Warrior, O'Reilly, 2007. FRISCH, Aeleen,
Essential System Administration, 3rd edition, O'Reilly, 2002.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 HUNT, Craig, TCP/IP Network Administration, 3rd edition, O'Reilly, 2002.
JOSEPHSEN, David, Building a Monitoring Infrastructure with
 NAGIOS, Prentice Hall, 2007.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4th edition, Addison-Wesley, 2008.
 MAURO, Dougls R., SCHMIDT, Kevin J., Essential SNMP, O'Reilly, 2001.
 PRAS, Aiko, BEIJNUM, Bert-Jan van, SPRENKELS, Ron, Introduction to
TMN, CTIT Technical Report 99-09, University of Twente, The
Netherlands, April 1999.
 RFC 1155, Structure and identification of management information for
TCP/IP-based internets, M.T. Rose, K.-McCloghrie, IETF, May 1990.
 RFC 1157, Simple Network Management Protocol (SNMP), J.D. Case, M.
Fedor, M.L. Schoffstall, J. Davin, IETF, May 1990.
 RFC 1213, Management Information Base for Network Management of
TCP/IP-based internets: MIB-II, K. McCloghrie, M. Rose, IETF, March
1991.
 RFC 2748, The COPS (Common Open Policy Service) Protocol, D.
Durham, Ed., J. Boyle, R. Cohen, S. Herzog, R. Rajan, A. Sastry, IETF,
January 2000.
 RFC 2819, Remote Network Monitoring Management Information Base,
S. Waldbusser, IETF, May 2000.
 RFC 3084, COPS Usage for Policy Provisioning (COPS-PR), K. Chan, J.
Seligson, D. Durham, S. Gai, K. McCloghrie, S. Herzog, F. Reichmeyer,
R. Yavatkar, A. Smith, IETF, March 2001.
 RFC 4502, Remote Network Monitoring Management Information Base
Version 2, S. Waldbusser, IETF, May 2006.
322

 SCHRODER, Carla, Linux Networking Cookbook, O'Reilly, 2007.


 STALLINGS, William, High-Speed Networks and Internets —
Página

Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.

Engenharia de Redes Informáticas


Segurança

A implantação de qualquer rede informática comporta sempre um acréscimo de


risco relativamente á utilização de máquinas isoladas., dado que os recursos
residentes numa dada máquina ficam potencialmente ao alcance dos
utilizadores de outras.
Actualmente, a utilização de sistemas em rede indispensável, há, pois, que dotar
estes sistemas de mecanismos de segurança – suportados por tecnologias e
ferramentas apropriadas – que garantam a protecção da informação e de outros
recursos essenciais dos sistemas de informação.
Para além de introduzir conceitos fundamentais na área da segurança de
sistemas e redes, o presente capítulo tem por objetivo a abordagem dos
principais mecanismos, tecnologias e ferramentas de segurança, tendo em vista
o suporte nas organizações, a realização de tarefas de monitorização e auditoria
de segurança, e a concepção e instalação de soluções de segurança em redes
informáticas.
Concretamente são abordados os conceitos básicos de segurança em redes, as
políticas de segurança, as principais questões associadas com a encriptação,
autenticação e gestão de chaves, a segurança dos diversos níveis protocolares
de comunicação e a segurança das redes sem fios, as firewalls e a constituição
de redes privadas virtuais.

Introdução

A segurança de um sistema ou rede informáticos abrange diversos aspectos


complementares (por exemplo, autenticação de utilizadores, encriptação das
comunicações), endereçados por um conjunto diversificado de mecanismos de
segurança. Esses mecanismos existem para fazer frente a ameaças com
diversas origens e / ou motivações, capazes de causar danos que poderão ser
mais ou menos elevados. A determinação do nível de segurança a implementar
numa dada rede tem que ter em atenção os ri8scoas associados á quebra de
segurança, os custos de implementação dos mecanismos de segurança
necessários á minimização desse risco e os respectivos benefícios. Desta
análise resultará um conjunto de mecanismos que suportarão uma dada política
de segurança.
Nesta secção dar-se-á uma panorâmica geral das questões de segurança
anteriormente referidas, abrangendo, nomeadamente, os conceitos
fundamentais as motivações para a segurança, a determinação dos níveis de
segurança necessários a cada ca e a definição de políticas de segurança.

Conceitos básicos

O problema da segurança em sistemas e redes pode ser decomposto em vários


aspectos distintos, dos quais são, normalmente, reconhecidos como mais
relevantes os seguintes:
323

 Autenticação
 Confidencialidade
 Integridade
Página

 Controlo de acesso

Engenharia de Redes Informáticas


 Não repúdio
 Disponibilidade

Aspectos de segurança

A autenticação é um dos aspectos fundamentais da segurança. Em muitos


casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de
mecanismo para a garantia de outros aspectos de segurança, há que,
previamente, garantir que as entidades intervenientes são quem afirmam ser. A
autenticação é o processo através do qual é validada a identidade do utilizador,
dispositivo ou processo.
A confidencialidade reúne as vertentes de segurança que limitam o acesso á
informação apenas às entidades autorizadas (previamente autenticadas), sejam
elas utilizadores humanos, máquinas ou processos. Sendo um aspecto de
extrema importância para um grande número de casos, outros há em que não
existem necessidades nesta área.
Em muitos casos, mais importante que do que garantir a confidencialidade da
informação que está a ser veiculada ou armazenada é garantir que essa
informação não é corrompida. Os aspectos de integridade abordam esse tipo de
problemática da segurança.
A capacidade de impedir o acesso não autorizado a um recurso é,
genericamente, designada por controlo de acesso. Por vezes, são incluídas na
categoria de controlo de acesso as funções que limitam a quantidade de recursos
a utilizar, o que é correcto de um ponto de vista de contabilização, mas não de
um ponto de segurança. Assocadas ao controlo de acesso estão, normalmente,
funções de autorização, que estabelecem os direitos de utilizadores, grupos e
sistemas.
Em muitas interações – sobretudo em aplicações de correio electrónico e
aplicações bancárias – é de extrema importância que uma entidade envolvida
numa transacção não possa negar a sua participação nesse evento. As funções
que impedem que uma dada entidade negue a a execução de determinada
acção são designadas por funções de não repúdio.
Os aspectos de disponibilidade garantem que, mesmo após a ocorrência de
ataques a uma dada rede ou sistema informático, os recursos – chave ficam
disponíveis para os utilizadores. Geralmente, a disponibilidade não é garantida
imediatamente, dado que após um ataque ha que avaliar os danos causados e
repor os sistemas num estado corrente.
Os diversos aspectos de segurança anteriormente referidos são, claramente,
complementares, devendo a sua conjugação ser feita caso a caso, em função
das necessidades de segurança específicas da rede que, por sua vez, são
condicionados pelos objectivos e natureza da organização que a detém. A
correspondente funcionalidade de segurança é suportada por uma gama de
mecanismos de segurança.

Mecanismos de segurança
324

Os mecanismos de encriptação (ou mecanismos de cifragem) permitem a


transmissão reversível da informação de forma a torná-la ininteligível a terceiros,
Página

estando na base dos aspectos de confidencialidade, autenticação e integridade.


Estes mecanismos utilizam, geralmente, um determinado algoritmo (uma função

Engenharia de Redes Informáticas


matemática) e uma chave secreta para, a partir de um conjunto de dados não
cifrados, produzir uma sequência de dados cifrados. A operação inversa
designa-se por desencriptação ou descifragem. Na secção Encriptação serão
abordadas as principais questões relacionadas com a encriptação.
Uma assinatura digital consiste num conjunto de dados encriptados associados
a um documento do qual são função. A encriptação é feita usando equipamentos
de encriptação assimétricos (conforme descrito na secção Encriptação). As
assinaturas digitais garantem a integridade do documento ao qual estão
associadas e a identidade de quem o envia. Não garantem, no entanto, a
confidencialidade do documento ao qual estão associadas, que circula não
cifrado. Tal não constitui qualquer problema, já que, em muitos casos, o que se
pretende garantir é que o documento seja autêntico, independentemente de ser
público ou privado.
O controlo de acesso pode ser levado a cabo por um conjunto muito diversificado
de mecanismos, normalmente enquadrado numa destas três situações:
 Algo que se conhece (por exemplo, passwords)
 Algo que se possui /por exemplo, smartcards)
 Algo que se é (por exemplo, scanner de retina ou outros sistemas
biométricos).

O mecanismo de passwords é dos mais utilizados pela sua simplicidade, mas é,


também, dos mais falíveis, dadas as frequentes fragilidades das passwords
escolhidas pelos utilizadores (palavras de dicionário, nomes de familiares,
marcas, números de telefone, por vezes escritos e guardados em locais de fácil
acesso). Quando o controlo de acesso é efectuado sobre utilizadores humanos,
os sistemas biométricos são, provavelmente os sistemas mais seguros,
baseando-se na verificação de características biológicas dos utilizadores, como,
por exemplo, impressões digitais, padrões de retina ou reconhecimento de voz.
As firewalls são mecanismos de controlo de acesso bastante utilizados
atualmente, para proteção de redes privadas. Estes sistemas serão abordados
com algum detalhe na secção Segurança em redes sem fios.
A garantia de integridade da informação é conseguida normalmente através da
adição, pelo emissor, de dados redundantes da informação base, da qual são
função. São exemplos a utilização de hashtags (ver secção Encriptação
simétrica). No entanto, estas funções só por si não podem garantira integridade,
já que a informação adicional que elas oferecem pode ser, ela própria, alterada.
A garantia de integridade é conseguida conjugando estes mecanismos co, os
mecanismos de assinatura digital referidos anteriormente.
Os mecanismos de certificação permitem atestar a validade de um documento –
normalmente a validade de uma chave pública de uma entidade – recorrendo a
uma autoridade de certificação (Certification Authority ou Trusted Third Party) da
confiança do emissor e do receptor.

Necessidades de segurança

As ameaças á segurança sistemas ou redes podem ser classificadas em três


325

tipos: acesso não autorizado, imitação e ruptura de serviço.


O acesso não autorizado baseia-se na descoberta da informação de
Página

autenticação de um dado utilizador que é, posteriormente, utilizada por outro


para aceder aos recursos. A descoberta de informação de autenticação do

Engenharia de Redes Informáticas


primeiro (por exemplo, utilizador e password) pode ser feita das mais variadas
maneiras, desde a simples observação dos caracteres que o utilizador digita
quando se identifica perante um sistema, até á utilização de hardware e / ou
software de monitorização de redes (por exemplo, analisadores de protocolos
ou, mais simplesmente, software instalado num mero computador ligado á rede).
A utilização deste tipo de ferramentas para copiar – e, posteriormente, analisar
– a informação que circula na rede é bastante eficaz em redes de meio
partilhado, como sejam as redes sem fios, dada a facilidade de acesso a todo o
tráfego que nela circula sem que se levantem quaisquer suspeitas. Caso haja
informação com algum nível de confidencialidade que esteja a circular na rede
sem a devida protecção, poderá até nem haver necessidade de recolha de
informação de autenticação de utilizadores, já que a informação estará
imediatamente disponível ao atacante.
Os ataques por imitação consistem em fazer com que um dado utilizador ou
sistema se comporte como um outro. Os objectivos podem ser a obtenção de
informação ou recursos críticos ou, ainda a perturbação do funcionamento de
serviços na categoria de ataques por imitação incluem-se os spoofing attacks –
nos quais se utiliza informação falsa para obter acesso indevido a recursos – e
os replay attacks – nos quais as mensagens que circularam na rede são
copiadas e posteriormente repetidas de forma a simular um utilizador autorizado.
A imitação de dispositivos - por exemplo, utilização de routers para difundir
informação de encaminhamento errada – pode também levar a sérios problemas
em termos do funcionamento das redes e, consequentemente, dos serviços que
suportam.
A ruptura de serviços (Denial of Service, DoS) é uma forma bastante frequente
de ataque, cujo objectivo é a interrupção ou perturbação de um serviço devido a
danos causados nos sistemas que o suportam. Esses danos podem ser físicos
(por exemplo, destruição de equipamentos ou cablagens) ou lógicos (eliminação
de programas ou dados residentes num computador). Uma das formas de
provocar o DoS é a disseminação de vírus, uma vez que estes podem provocar
a total inoperacionalidade dos sistemas. Uma outra consiste em gerar
artificialmente grandes volumes de tráfego, congestionando as redes, ou, ainda,
gerar grandes volumes de pedidos a servidores que, devido a essa sobrecarga,
ficam impedidos de processar os pedidos normais.
As ameaças acima identificadas podem ser perpetradas por uma variedade de
indivíduos, com as mais variadas motivações.
Uma boa percentagem dos ataques tem origem nos chamados hackers ou
crackers. Um hacker é um utilizador intensivo (por vezes fanático) de
computadores, frequentemente com elevados conhecimentos de informática,
cuja principal ocupação é vencer os desafios que se colocam na exposição das
vulnerabilidades de sistemas e redes. As motivações dos hackers são,
tipicamente, lúdicas e / ou de afirmação pessoal, não sendo, normalmente, mal-
intencionadas. Os crackers (também designados por black hackers) são, pelo
contrário, mal-intencionados, tentando explorar as vulnerabilidades dos sistemas
para proveito próprio ou para, simplesmente, causar estragos. Não existe, no
entanto, uma distinção clara entre um hacker e um cracker (estabelecida por um
326

#código deontológico”), devendo os seus ataques ser considerados igualmente


indesejáveis e perigosos. Independentemente do nome que se queira dar ao
atacante, o que é um facto é que as suas acções são ilegais (o que nem sempre
Página

é do conhecimento dos atacantes, principalmente os mais ingénuos ou

Engenharia de Redes Informáticas


principiantes que, por vezes, se limitam a aplicar receitas que encontram em
sites de hackers / crackers na Internet), podendo, mesmo, levar á prisão.
O conhecimento das motivações para os ataques é importante para a
identificação dos potenciais alvos. As principais motivações são a ganância, a
vingança e a notoriedade. Outras, não menos frequentes, a vingança e a
notoriedade. Outras, não menos frequentes são o desafio ou até a simples
curiosidade ou acidente.
Um ataque pode ser motivado pelo valor da informação a que se tem acesso,
que pode ser muito elevado para o atacante ou para outros a quem ele possa
vender essa informação. O valor pode estar, ainda, na alteração da informação,
principalmente se esta for de natureza financeira.
Os ataques por vingança têm, normalmente, em vista provocar danos nos
sistemas ou na informação. São, regra geral, levados a cabo por colaboradores
ou ex – colaboradores insatisfeitos, que julgam ter sido alvo de injustiças ou
acções discriminatórias.
A notoriedade é uma das motivações mais frequentes para os atacantes. Através
de um ataque a um sistema ou rede importante ou tido como seguro, o atacante
pretende provar os seus conhecimentos e capacidades superiores, e ganhar o
reconhecimento no seu meio. Esta motivação está frequentemente ligada ao
simples gosto pelo desafio, caso em que o atacante pretende provar a si próprio
que é capaz de executar o ataque, sem que, necessariamente haja uma
necessidade de obtenção de reconhecimento por outros.
No entanto, muitos ataques ocorrem por simples acidente, não sendo, portanto,
mal-intencionados. Estão nesta categoria acções levadas a cabo por utilizadores
menos experientes que, involuntariamente, causam danos aos sistemas ou á
informação neles suportada, quando aqueles não se encontram devidamente
protegidos contra operações potencialmente perigosas (o que não deverá
acontecer se o gestor de sistemas for competente) ou acidentes provocados por
pessoal não especializado (por exemplo, pessoal da limpeza que,
inadvertidamente desliga a energia dos equipamentos provocando crashes ou
danificando equipamentos).
Na caracterização e prevenção de ataques é importante ter em atenção a sua
origem. Surpreendentemente, pelo menos á primeira vista – sensivelmente 70%
dos ataques têm origem no interior da organização, sejam eles intencionais ou
não. Isto ocorre porque, normalmente, uma grande parte dos mecanismos de
segurança se encontra virada para o exterior, vocacionada para proteger contra
ataques de entidades de entidades externas á organização sendo praticamente
inexistente no exterior que se torna, portanto, muito mais fraca.
327
Página

Engenharia de Redes Informáticas


Tabela 39 Questões para determinação do potencial de ataque

Um outro aspecto de grande importância na caracterização e prevenção de


ataques é a determinação do potencial de ataque á organização, que fornece,
de forma mais ou menos quantificada, uma indicação da probabilidade da
ocorrência de ataques. Não existe uma forma única de avaliação e / ou
quantificação do potencial de ataque, mas é frequente a utilização de conjuntos
de questões que são pontuadas, por forma a que, por soma da pontuação das
diversas questões, seja possível avaliar o potencial de ataque. A Tabela 39
apresenta um conjunto de questões que podem ser utilizadas para o efeito. Cada
questão deverá ser respondida com um número de 1 a 5 (1 se a resposta for não
/ nada e 5 se a resposta for sim / muito, sendo os valores intermédios escolhidos
usando o bom senso).
A soma das pontuações conduz a um número que corresponde ao potencial de
ataque, se este número se encontrar abaixo dos 15 pontos, a probabilidade de
a organização ser alvo de ataque é muito baixa. Entre 15 e 30 será baixa. Entre
30 e 40 será média. Entre 40 e 50 será elevada. Entre 50 e 60 será muito
elevada. Acima dos 60 existe um muito elevado potencial de ser alvo de ataque,
o que significa que as tentativas de ataque serão muito frequentes ou
praticamente constantes.

Nível de segurança

Identificado o potencial de ataque, há que decidir sobre o nível de segurança a


328

estabelecer para uma dada rede ou sistema. Esta decisão tem, forçosamente,
que passar por uma análise de risco o mais detalhada possível, á qual se seguirá
a definição e a implementação de uma política de segurança. A política de
Página

segurança a implementar resultará do nível de segurança pretendido.

Engenharia de Redes Informáticas


A análise de risco tem por objectivo a identificação dos bens a proteger, a
identificação das ameaças a esses bens e a determinação dos custos de
protecção e de recuperação de um ataque.
Os bens a proteger são, em geral, todos aqueles relacionados com o sistema de
informação ou que nele se suporta. Há, assim, que proteger recursos físicos
(computadores, impressoras, servidores, equipamento de comunicação, etc.) e
recursos lógicos, sendo estes últimos, provavelmente, os que mais se encontram
sujeitos a ataques. Os principais recursos lógicos são o software de sistema, o
software aplicacional e a informação do utilizador. Qualquer ataque a estes
recursos pode ter consequências gravosas, quanto mais não seja em termos de
tempo de down – time dos sistemas e tempo de reparação.
Dada a grande variedade de potenciais atacantes (colaboradores, colaboradores
não permanentes, concorrência, indivíduos com motivações políticas, de lucro
ou de visibilidade), há que implementar mecanismos de segurança que protejam
os sistemas contra ataques de toda e qualquer proveniência, nomeadamente
ataques vindos da própria rede da organização, de redes de clientes ou
fornecedores, de acessos comutados através de modems ou RDIS e da Internet.
A análise de risco deverá, ainda, tentar qualificar a probabilidade de sucesso de
uma tentativa de ataque, avaliando os acessos ao exterior existentes, os
mecanismos de autenticação em utilização, os mecanismos / sistemas de firewall
existentes e os potenciais ganhos de um atacante.
Ainda em termos de análise de risco, há que identificar os custos associados a
um ataque. Estes custos podem ser subdivididos em custos imediatos e custos
de recuperação.
Relativamente a custos imediatos, deverão ser considerados custos de
produtividade (já que um ataque poderá levar á paragem de vários servidores,
serviços, ou, até, toda a organização, se a actividade que ela desenvolve for
grandemente dependente do sistema de informação), custos decorrentes de
prejuízos a terceiros (por exemplo, no caso de intrusões em sistemas financeiros
ou contabilísticos) ou custos em termos de vidas humanas, no caso de ataques
a sistemas de suporte de vida ou a sistemas militares.
Os custos de recuperação dos sistemas em funcionamento (determinação dos
sistemas afectados, recolha de informação sobre o ataque, reinstalação de
software de sistema e de software aplicacional, reconfiguração dos sistemas) e
recuperação da informação do utilizador (normalmente, através da reposição do
último backup). Neste último caso, a recuperação poderá ter de implicar a
reintrodução dos dados que ainda não se encontravam em backup, o que
constitui um prejuízo em termos de produtividade. Até á conclusão da
recuperação haverá, certamente, serviços inoperacionais, pelo que os custos de
ruptura de serviço (DoS) também deverão ser tidos em conta.
Quantificados os custos associados a ataques, dever-se-ão avaliar os custos de
implementação dos mecanismos de protecção que minimizam a possibilidade da
sua ocorrência. Os primeiros deverão ser mais elevados que os últimos. Há que
ter, no entanto, em atenção, o período em causa. Deverá ser estimado o número
de ataques durante esse período, os respectivos custos imediatos e de
recuperação, e o custo global das medidas e mecanismos de segurança durante
329

esse período. Na determinação dos mecanismos a adoptar (e, portanto, do custo


da segurança) deverão ser tidos em conta os seguintes aspectos:
 Qual o nível de proteção necessário (em face da análise de risco
Página

previamente efectuada)

Engenharia de Redes Informáticas


 Quais os meios de equipamento (por exemplo, firewalls) que deverão ser
adquiridos
 Quais os meios humanos adequados (gestores de sistemas, peritos em
segurança, etc.)
 Quais as implicações que os mecanismos / procedimentos de segurança
terão na produtividade da organização

Como aspecto final, que poderá condicionar o nível de segurança a implementar,


há que ter em atenção eventuais questões legais. Vários países colocam
restrições á utilização de mecanismos de segurança (por exemplo mecanismos
de criptografia). Sendo, atualmente as comunicações efectuadas á escala
mundial, há que ter em atenção estes aspectos.

Políticas de segurança

De acordo com o RFC 2196, uma política de segurança é um conjunto formal de


regras que deve ser seguido pelos utilizadores dos recursos de uma
organização. Essas regras resultam dos objectivos de segurança da organização
e definem as utilizações permitidas para os recursos e sistema de comunicação
bem como as penalidades em situações de desrespeito.
As políticas de segurança fornecem um enquadramento para a implementação
dos mecanismos de segurança, definem procedimentos de segurança
adequados, definem processos de auditoria á segurança e estabelecem uma
base para procedimentos legais na sequência de ataques.
Uma política de segurança deverá ser técnica e organizacionalmente exequível,
deverá definir claramente as áreas de responsabilidade dos utilizadores, do
pessoal de gestão de sistemas e redes, e do pessoal da direcção. Para além
disso, deverá ser suficientemente flexível para se adaptar a alterações na
organização.
Podem resumir-se na seguinte lista as principais regras para a definição de uma
boa política de segurança:
 Ser facilmente acessível a todos os membros da organização
 Definir os objectivos de segurança
 Definir objectivamente todos os aspectos abordados
 Definir a posição da organização em cada questão
 Justificar as opções tomadas
 Definir as circunstâncias em que é aplicada cada uma das regras
 Definir os papéis dos diversos agentes da organização
 Especificar as consequências do não cumprimento das regras definidas
 Definir o nível de privacidade garantido aos utilizadores
 Identificar os contactos para esclarecimento de questões duvidosas
 Definir o tratamento de situações de omissão

O documento que define a política de segurança deverá deixar de fora toda e


qualquer aspecto técnico de implementação dos mecanismos de segurança,
330

dado que essa implementação poderá variar ao longo do tempo. Para além
disso, deve ser um documento sucinto, de fácil.
Deverá ser dada especial atenção aos aspectos procedimentais, para que toda
Página

e qualquer acção relevante seja mantida em histórico, de modo a possibilitar a

Engenharia de Redes Informáticas


realização de auditorias de segurança. Outros aspectos como o registo e
certificação de todo o equipamento e software em utilização na rede, ou ainda,
a realização de backups são, também, de grande importância.
Um dos maiores problemas de segurança nas organizações é a falta de
consciência, por parte dos agentes da organização, das ameaças a que os
sistemas e redes estão sujeitos. A política de segurança deverá adoptar – em
termos plausíveis e objectivos – os utilizadores para as questões de segurança.
Esta atitude deverá ser complementada com ações adequadas no terreno, tendo
em vista a utilização generalizada de metodologias e técnicas de segurança
preconizada pela política de segurança. Há, sobretudo, que ter em mente que a
melhor atitude em termos de segurança é sempre um compromisso entre o
razoável e a paranóia.

Encriptação

Nesta secção serão abordados os principais aspectos relacionados com os


mecanismos de encriptação, dado que estes são fundamentais na garantia de
diversos aspectos da segurança das comunicações como, por exemplo,
confidencialidade, integridade ou não repúdio. Dado ainda que os mecanismos
de encriptação se baseiam na utilização de chaves (públicas ou privadas) para
executar as funções de codificação e descodificação, esta secção abordará
também algumas questões relacionadas com a gestão de chaves.
A criptografia é a disciplina que estuda os mecanismos de encriptação e
desencriptação de informação. Estes mecanismos recorrem basicamente a um
ou mais algoritmos para codificação / descodificação da informação e uma ou
mais chaves.
Pode estabelecer-se uma forte analogia entre os mecanismos de encriptação e,
por exemplo, um cofre – forte. Apesar de se saber como o mecanismo de
abertura do cofre é construído (o algoritmo), o cofre não pode ser aberto sem se
conhecer o segredo (a combinação ou chave). Existe, no entanto, a possibilidade
de se tentar descobrir a combinação por métodos de força bruta, experimentando
diversas combinações. Como é natural, quanto maior for o número de caracteres
(números ou letras) da combinação do cofre, mais difícil será descobrir o
segredo. O mesmo acontece com as chaves usadas pelos mecanismos de
encriptação. A utilização de chaves com um número elevado de bits torna mais
difícil – por vezes impossível, face á capacidade de cálculo disponível – a sua
descoberta por métodos de força bruta. É claro que a utilização de chaves com
um grande número de bits tem o inconveniente de tornar mais demoradas as
operações de encriptação e desencriptação, quando comparadas com
operações similares realizadas com chaves mais pequenas. Existem duas
categorias básicas de mecanismos de encriptação: encriptação simétrica
(symmetric key encryption) e encriptação assimétrica (assymmetric key
encryption)
331
Página

Engenharia de Redes Informáticas


Tabela 40 Alguns algoritmos de encriptação simétrica

Encriptação simétrica

No caso da encriptação simétrica (também designada por encriptação com


chave secreta, secret key encryption) é utilizada a mesma chave para as
operações de codificação e de decodificação da informação. Antes do envio de
uma mensagem, esta é descodificada utilizando um algoritmo conhecido e uma
chave secreta. Depois de codificada, a mensagem é enviada e, posteriormente,
descodificada pelo receptor, que utiliza, para tal, a mesma chave secreta que foi
utilizada para a codificação. Se a chave for apenas de conhecimento do emissor
e do receptor da informação, apenas estes têm acesso ao conteúdo da
mensagem. No entanto, há sempre o risco de descoberta da chave por terceiros
utilizando métodos de força bruta, que serão tanto mais eficazes quanto menor
for a chave.
Um dos principais problemas associados á gestão simétrica é a gestão das
chaves secretas (geração e distribuição), dado que a robustez deste mecanismo
depende de forma crítica do facto de as chaves serem mantidas secretas. por
outro lado, trata-se de um mecanismo de encriptação extremamente utilizado
para garantia da confidencialidade, pois pode ser implementado em hardware.
Normalmente, os algoritmos de encriptação operam sobre blocos de informação
de tamanho fixo – por exemplo, blocos de 64 bits de comprimento -, sendo,
portanto, necessário partir a mensagem em blocos que serão, posteriormente,
combinados e codificados. Existem vários modos para partição, combinação e
codificação da informação em blocos, nomeadamente, os modos ECB
(Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher Feedback)
e OFB (Output Feedback). Os três últimos oferecem mais robustez, já que levam
a que codificações da mesma mensagem em momentos diferentes produzam
332

resultados diferentes.
Os quatro modos de codificação acima referidos são suportados pela
generalidade dos algoritmos de encriptação simétrica. A Tabela 40 resume
Página

Engenharia de Redes Informáticas


algumas das características dos algoritmos de encriptação simétrica mais
comuns.

Encriptação assimétrica

No caso da encriptação assimétrica (também designada por encriptação com


chave pública, public key encription) são utilizadas duas chaves – uma secreta
ou privada, e outra não secreta, ou pública – uma delas para as operações de
codificação e outra para as operações de decodificação da informação. O
algoritmo mais conhecido para a encriptação assimétrica e o RSA criado por Ron
Rivest, Adi Shamir e Leonard Adleman.
O processo de encriptação assimétrica baseia-se na geração de um par de
chaves – a chave privada e a correspondente chave pública – para cada
utilizador envolvido na comunicação. As chaves públicas podem ser trocadas
livremente, dado que qualquer mensagem codificada usando uma dada chave
pública só pode ser descodificada utilizando a correspondente chave privada.
Assim, se um dado utilizador A quiser enviar uma mensagem com garantia de
integridade e confidencialidade a um utilizador B, deverá proceder da seguinte
forma:
 Obter a chave pública do utilizador B
 Codificar a mensagem com a chave pública do utilizador B
 Enviar a mensagem assim codificada

Por seu lado, depois de recebida a mensagem codificada, o utilizador B poderá


descodificá-la utilizando a sua chave privada. Qualquer outro utilizador que tenha
acesso á mensagem descodificada será incapaz de de a descodificar dado que
não possui – em princípio – a chave privada do utilizador B.

Figura 150 Geração de uma mensagem digitalmente assinada

Este procedimento ao garante, no entanto, a autenticidade do remetente da


mensagem, nem, consequentemente, o não repúdio. Se tal fosse pretendido
pelo utilizador B, as operações a executar pelo utilizador A teriam que ser as
seguintes:
 Codificar a mensagem a enviar com a sua chave privada (chave privada
333

do utilizador A)
 Envia a mensagem assim codificada
Página

Engenharia de Redes Informáticas


Tabela 41 Tipos de segurança fornecidos com encriptação assimétrica

Nestas circunstâncias, após a recepção da mensagem, o utilizador B poderia


descodificá-la usando a chave pública do utilizador A. Como se só o utilizador A
tem acesso á sua chave privada, só ele poderia ter enviado a mensagem. A
desvantagem deste procedimento é que qualquer utilizador com acesso á chave
pública de A poderá descodificar a mensagem, pelo que não é garantida a
confidencialidade. A confidencialidade e a autenticação poderão ser garantidas
simultaneamente se a informação for encriptada duas vezes (a primeira com a
chave pública de B e a segunda com a chave privada de A). A Tabla 41 resume
os tipos de segurança obtidos com a encriptação assimétrica, na comunicação
entre dois utilizadores A e B (no sentido A  B), cujas chaves públicas e privadas
são, respectivamente, PubA, PubB, PriA e PriB.
Dada a complexidade da geração dos pares de chaves (pública e privada) e as
limitações em termos de desempenho, a encriptação assimétrica é pouco usada
para garantia da confidencialidade (ao contrário da encriptação simétrica),
sendo, no entanto, largamente utilizada nos processos de autenticação usando
assinaturas digitais.
As assinaturas digitais são usadas para atestar a identidade do remetente e a
integridade da mensagem / documento. Tal é conseguido através da
combinação de funções de hashing e de encriptação assimétrica.
Uma função de hashing gera um código de tamanho fixo (designado por código
de hash ou message digest) a partir de uma mensagem ou documento de
qualqier tamanho. Uma mesma mensagem conduz sempre ao mesmo código de
hash. Por outro lado, a probabilidade de duas mensagens diferentes conduzirem
ao mesmo código de hash deve ser infinitesimal. Para além disso, dado o código
de hash é, na prática, impossível determinar qual a informação original. Ou seja,
as funções de hasing são unidireccionais.
As funçoes mais conhecidas de hashing são o MD5 (Message Digest 5) e o SHA
(Secure Hash Algorythm).
O MD5 gera códigos de hash de 128 bits de comprimento. Foi desenvolvido por
Ron Rivest do MIT em 1991, encontrando-se especificado no RFC 1321. Dado
que o algoritmo tem várias fragilidades já documentadas, a sua utilização é
presentemente desaconselhada.
O SHA foi desenvolvido pela National Security Agency DOS Estados Unidos da
América e publicado pelo NIST (National Institute of Standards and Technology).
Encontra-se na sua versão 2, conhecida como SHA-2. Dado que há algumas
334

fragilidades teóricas conhecidas – ainda não materializadas na prática -, está em


desenvolvimento uma nova versão. O SHA – 2 gera códigos de 256 ou 512 bits.
Como é natural, a adição de um código de hash a uma mensagem não garantea
Página

sua integridade, dado que quer a mensagem quer o código de hash podem ser
alterados por terceiros de forma a produzir-se uma assinatura digital, isto é, um

Engenharia de Redes Informáticas


código que garanta simultaneamente que a mensagem não foi alterada e que o
remetente é quem diz ser, há que encriptar o resultado da função de hasing com
a chave privada do utilizador que envia a informação.

Figura 151 Recepção e processamento de uma mensagem digitalmente assinada

Assim o envio de uma mensagem digitalmente assinada comporta os seguintes


passos:
 Geração do par chave pública / chave privada do utilizador de origem e
envio da chave pública ao utilizador de destino.
 Geração do código de hash a partir da mensagem não codificada que se
pretende enviar; o código de hash é característico da mensagem a enviar,
pelo que se ela for alterada posteriormente isso pode ser detectado ela
verificação do código de hash.
 Encriptação do código de hash produzido anteriormente, utilizando a
chave privada do utilizador de origem; o resultado da encriptação é a
assinatura digital, que é enviada em conjunto com a mensagem original;
como só o utilizador de origem tem acesso á sua chave privada, a sua
identidade está automaticamente estabelecida; por outro lado, a partir
desse momento qualquer alteração da assinatura digital ou da mensagem
original será detectada pelo receptor.

A Figura 150 ilustra os passos anteriormente referidos.


Na recepção, o destinatário executa as seguintes acções, ilustradas na Figura
151:
 Descodifica a assinatura digital, utilizando a chave pública do utilizador de
origem; o resultado dessa descodificação é o código de hash da
mensagem original
 Calcula o código de hash da mensagem recebida
 Compara o código de hash da mensagem recebida com o código de hash
que resultou da desencriptação da assinatura digital; se a mensagem
recebida for autêntica e íntegra os dois códigos deverão ser iguais; caso
335

contrário, a mensagem deve ser rejeitada, já que ou a mensagem foi


alterada ou o remetente não é quem afirma ser.
Página

Engenharia de Redes Informáticas


Gestão de chaves

Como referido anteriormente, uma boa parte dos mecanismos de segurança


depende da utilização de chaves – públicas ou privadas – para a garantia de
aspectos como a confidencialidade, a integridade, a autenticação ou o não
repúdio. A geração, manutenção e distribuição de chaves torna-se, assim, num
dos factores críticos para a garantia de segurança nas telecomunicações. Este
factor torna-se ainda mais crítico na medida em que depende de utilizadores
humanos. Por mais robusto que seja um dado mecanismo ou procedimento de
segurança, o seu ponto fraco será sempre aquele que depende de utilizadores
humanos, já que, por um lado estes podem comprometer a segurança por
desconhecimento ou negligência e, por outro, potencialmente sujeitos a uma
variedade de motivações para a quebra de segurança.
Um dos principais problemas da gestão de chaves é a sua distribuição. Para
pequenos números de utilizadores (por exemplo, pequenas empresas), a
distribuição manual ou a distribuição usando um canal de comunicação diferente
da rede de comunicação para a qual se quer garantir a segurança podem ser
alternativas viáveis e eficazes. O problema torna-se mais complexo quando o
número de utilizadores ou o número de chaves é elevado. Recorde-se que,
nalguns casos há necessidade de utilizar chaves diferentes em cada sessão, o
que pode levar a um elevadíssimo número de chaves, tornando a sua
distribuição manual impraticável.

Distribuição de chaves secretas

A distribuição de chaves secretas pode ser feita de forma distribuída ou


centralizada.
Quando se opta por uma configuração distribuída, são usados algoritmos que
permitem que os intervenientes na comunicação possam estabelecer e / ou
trocar uma chave secreta sem intervenção de terceiros, apesar de estarem a
utilizar canais inseguros. Este é o caso do algoritmo Diffie – Hellmann, que se
baseia na utilização de funções matemáticas complexas, cujas inversas são
extremamente difíceis de calcular, exigindo grande poder computacional.um dos
problemas que afecta esta forma de estabelecer chaves secretas é o facto de as
comunicações não serem autenticadas, o que possibilita que alguém se faça
passar por um outro utilizador. Este aspecto pode ser ultrapassado se as trocas
de informação forem feitas usando encriptação assimétrica.
A forma mais frequente de distribuição de chaves secretas é, no entanto,
centralizada. Neste caso, é utilizada uma terceira entidade, designada por
trusted third party, que funciona como centro de distribuição de chaves de
sessões. Sempre que um utilizador necessita de uma chave para uma sessão,
contacta o centro de distribuição de chaves para que lha forneç. Ccomo é natural,
a comunicação entre o utilizador e o centro de distribuição de chaves terá de ser
feita de forma segura usando uma chave secreta predefinida para a
comunicação entre cada utilizador e o centro de distribuição. Essa chave secreta
é configurada manualmente no centro de distribuição e é entregue a cada
336

utilizador de forma offline. Dado que o número de utilizadores é, em regra, muito


menor que o número de sessões, esta solução é eficaz e escalável.
Página

Engenharia de Redes Informáticas


Distribuição de chaves públicas

Figura 152 Verificação de um certificado digital

O principal problema associado aos mecanismos de encriptação assimétrica e


distribuição de chaves públicas. Esta distribuição tem que ser feita de forma a
que seja garantida a autenticidade das chaves públicas, pois, caso contrário,
toda a segurança fornecida por esta forma de encriptação está comprometida.
Relativamente á chave privada, o problema de distribuição não é tao agudo, já
que esta chave nunca transmitida ou é distribuída pela rede. De facto, muitas
vezes esta chave é gerada pelo próprio utilizador, não saindo da posse deste,
pelo que não há necessidade da sua distribuição.
Em regra, o mecanismo utilizado para garantia da autenticidade das chaves
públicas é o mecanismo de certificados digitais. Um certificado digital é uma
mensagem assinada digitalmente, contendo, tipicamente, a chave pública de um
dado utilizador ou entidade. A assinatura digital garante, por um lado, a
integridade da chave pública e, por outro, a sua autenticidade. Os certificados
digitais obedecem, normalmente, á recomendação X.509 da ITU – T e são
gerados por uma autoridade de certificaçao (Certification Authority, CA).
Sempre que um dado utilizador (utilizador A) necessita de obter a chave pública
de um outro utilizador (utilizador B) deverá executar as seguintes ações:
 Solicitar o certificado digital do utilizador B á entidade de certificação.
 Após a recepção do pedido, a entidade de certificação envia o certificado
digital ao utilizador A; este certificado digital é composto pela chave
pública do utilizador B e pela assinatura digital da entidade de certificação,
que atesta a integridade e autenticidade do certificado.
 Recebido o certificado digital, o utilizador A deverá verificar a assinatura,
para o que descodifica a assinatura digital com a chave pública da
entidade de certificação, obtendo, assim, o resultado da função de hasing
do corpo da mensagem (constituído pela chave pública do utilizador B);
esse resultado é comparado com o resultado do hashing da chave pública
executado localmente, tendo ambos os resultados que ser iguais para que
a chave seja considerada válida.
337

O processo de verificação de um certificado digital é ilustrado na Figura 152. O


processo pressupõe que o utilizador A obteve previamente, de forma segura, a
Página

chave pública da entidade de certificação.

Engenharia de Redes Informáticas


Autenticação, autorização e contabilização

As funções de autenticação estabelecem a identidade de utilizadores e / ou


sistemas, tendo em vista a determinação de ações permitidas (autorização).
Estas funções Estas funções - autenticação e autorização — estão na base do
controlo de acesso aos recursos e posterior contabilização. O polinómio
(autenticação I autorização I contabilização) é referido na literatura anglo-
saxónica como AAA (Authentication, Authorisation, Accounting), sendo essencial
para a concretização de qualquer sistema de segurança.
Existem vários métodos de autenticação de entidades, utilizadores ou clientes
perante sistemas, aplicações ou servidores. Um dos métodos mais correntes
assenta na utilização de nomes de utilizador e palavras-chave (passwords).
Dada a inerente fragilidade dos mecanismos de password, que resulta da sua
má escolha, da sua divulgação a terceiros ou da sua descoberta utilizando
métodos de força bruta, vários métodos têm sido desenvolvidos de modo a tornar
as passwords mais seguras. Um desses métodos é o método de One-Time
Password (OTP), segundo o qual é gerada uma password válida para uma única
sessão, com base em informação conhecida quer pelo cliente quer pelo servidor.
Como exemplo referem-se os métodos definidos nos RFC 2289 e RFC 4226.
Para além destes mecanismos de autenticação existem os já referidos
mecanismos de certificados digitais e de credenciais biométricas.
Após uma autenticação bem-sucedida, os sistemas de AAA passam à fase de
autorização, na qual são determinadas as acções e recursos aos quais o
utilizador, já autenticado, tem acesso. Nesta fase uma entidade decisora
consulta um repositório de informação de autorização para tomar a decisão
quanto aos privilégios do utilizador em causa.
Determinados os recursos disponíveis, há que contabilizar a sua utilização quer
para efeitos de taxação, quer para efeitos de registo e eventual auditoria.

Componentes de sistemas AAA

Figura 153 Modelo de um sistema AAA


338

O RFC 2904 identifica as principais componentes dos sistemas AAA, ilustradas


na Figura 153. A saber:
 Clientes – são os dispositivos que solicitam acesso aos recursos
Página

Engenharia de Redes Informáticas


 Policy Enforcement Point (PEP) – componente de interface entre os
clientes e o sistema de autenticação, que impoe o cumprimento de
mecanismos de autenticação previstos, de forma a que seja concedido o
acesso aos recursos; solicita as credenciais dos utilizadores e valida-as
junto do decisor, transmitindo ao cliente o resultado dessa validação e
dando (ou não) acesso aos recursos em função desse resultado;
 Policy Decision Point (PDP) – é a componente responsável pela tomada
das decisões de autenticação e autorização, a transmitir aos clientes por
intermedio do PEP; a tomada de decisão é feita com base em informação
armazenada na componente descrita abaixo.
 Policy Information Point (PIP) – é o repositório de credenciais de
autenticação dos utilizadores e de informação de controlo de acesso a
recursos, usado pelo PDP para a tomada de decisões de autenticação e
autorização.
 Sistema de contabilização – base de dados para armazenamento da
informação relativa á utilização dos recursos por parte dos clientes

Protocolos de AAA

Existem variados protocolos de suporte á comunicação entre os diversos


componentes da Figura 153. Naturalmente, esses protocolos estão adaptados
às funções envolvidas em cada tipo de diálogo. Na secção que se segue são
apresentados os principais.

Protocolos para autenticação de utilizadores

Existem vários protocolos para autenticação de utilizadores, quer para


comunicação cliente – PEP, quer para comunicação directa entre o cliente e o
PDP funcionando, neste caso, o PEP como mero comutador de informação.
Os mecanismos de autenticação são particularmente importantes em protocolos
usados para dial – in, como, por exemplo, o protocolo PPP (Point to Point
Protocol), para comunicação entre clientes e PEP. o protocolo PPPoE (PPP over
Ethernet) é uma adaptação do protocolo PPP ao caso da autenticação de
utilizadores em redes de acesso residenciais.
O protocolo PPP (RFC 1661) suporta vários mecanismos de autenticação,
normalmente, o PAP (Password Authentication Protocol, RFC 1334), o CHAP
(Chalenge Handshake Authentication Protocol, RFC 1994) e o EAP (Extensible
Autentication Protocol, RFC 3748). Destes, o PAP e o CHAP são os mais
divulgados e implementados, embora o EAP – para comunicação entre o cliente
e o PDP – seja o mais robusto. O PAP é extremamente simples, mas tem o grave
inconveniente de não encriptar as passwords, pelo que está em desuso.
339
Página

Engenharia de Redes Informáticas


TACACS+

O protocolo TACACS+, para comunicação entre PEP e PDP, foi originalmente


desenvolvido pelo laboratório BBN, tendo sofrido várias melhorias, em particular
nas implementações da Cisco. Este protocolo fornece grande flexibilidade na
configuração da autenticação (que poderá existir apenas para certos serviços,
por exemplo), suportando diferentes mecanismos para autenticação de clientes,
como, por exemplo, PAP, CHAP, EAP ou Kerberos.

RADIUS

O RFC 2665 especifica o protocolo RADIUS (Remote Authentication Dial In User


Service), desenvolvido para comunicação entre PEP e PDP, para autenticação
e contabilização no acesso a servidores. Trata-se de um protocolo cliente /
servidor que, tal como o TACTICS+, suporta diversos mecanismos de
autenticação, dependendo da implementação. A autenticação baseia-se no
envio de um pedido de acesso (access request) do cliente RADIUS (PEP) ao
servidor (PDP), contendo informação de identificação. Depois de verificada a
informação na sua base de dados de utilizadores, o servidor de RADIUS envia
uma mensagem de aceitação (access – accept) ou de rejeição (access – reject),
consoante o caso. A comunicação entre os clientes e o servidor é encriptada
utilizando uma chave secreta do conhecimento de ambos, chave essa que nunca
é enviada pela rede.

LDAP

A comunicação entre o PDP e o PIP pode ser feita por uma variedade de
protocolos, como o já referido protocolo RADIUS ou, ainda, o protocolo LDAP
(Lightweight Directory Access Protocol).
O LDAP é um protocolo que tem origem no protocolo X.500, da ITU-T, este último
bastante mais complexo e elaborado. O objectivo do protocolo LDAP é o de
permitir o acesso a directórios de dados usados não só para armazenamento de
credenciais de autenticação, mas também para todo o tipo de informação, seja
ela de autorização, de identidade ou outra.
O modelo subjacente ao LDAP, definido no RFC 4510, ABRANGE não só o
protocolo de acesso ao directório como também o directório propriamente dito,
e comporta um modelo de informação, um modelo de nomeação, um modelo
funcional e um modelo de segurança.
340
Página

Engenharia de Redes Informáticas


Kerberos

Figura 154 Autenticação de um cliente perante um servidor usando Kerberos

Em alternativa aos sistemas de autenticação já referidos pode ser utilizado o


Kerberos. O Kerberos é um protocolo especificado no RFC 4120 e desenvolvido
no Massachussets InstItute of Technology (MIT no âmbito do projecto Athena.
Os seus objectivos iniciais eram os de fornecer mecanismos de autenticação,
contabilização e auditoria de serviços e utilizadores. No entanto apenas a parte
da autenticação foi implementada.
Trata-se de um serviço de autenticação seguro, fiável, transparente e escalável,
baseado no conceito de servidor de autenticação (Authentication Server ou
Trusted Third Party) para verificação da identidade de utilizadores e serviços,
utilizando chaves secretas e o algoritmo de encriptação DES.
O servidor de autenticação – geralmente designado por Key Distribution Center
(KDC) – fornece bilhetes (tickets) aos utilizadores, que são, posteriormente,
utilizados por estes para acederem aos servidores de aplicação pretendidos.
O protocolo pressupõe a existência de uma chave secreta partilhada entre o
cliente e o KDC – designada por Kcliente – e outra partilhada entre o KDC e o
servidor – designada por Kservidor. Seguidamente, descrevem-se as acções
realizadas por um cliente, para interactuar com um servidor de aplicações,
acções essas ilustradas na Figura 154:
1. O cliente envia um pedido de autenticação ao KDC, contendo a sua
identidade, o nome do servidor com o qual se pretende comunicar, o prazo
de validade pretendido para o ticket e um identificador de pedido.
2. O KDC verifica a identidade e os direitos de acesso do cliente e devolve-
lhe uma resposta, contendo a chave para a sessão, Ksessão, o prazo de
validade atribuído ao ticket, o identificador do pedido e o nome do servidor
de aplicações; esta resposta é encriptada com a chave Kcliente, o que
impede que terceiros tenham acesso ao seu conte´.
341

3. Adicionalmente, o KDC envia ao cliente o ticket propriamente dito, que


será utilizado por este para aceder ao servidor de aplicações; esse ticket
Página

é encriptado com a chave Kservidor, e contém a chave da sessão,


Ksessão, o nome do cliente e a validade do ticket.

Engenharia de Redes Informáticas


4. O cliente contacta o servidor de aplicações, enviando-lhe o ticket
encriptado com a chave Kservidor; o servidor desencripta o ticket
encriptado com a chave Ksessão, e demais parâmetros do ticket.
5. O cliente envia um autenticador, contendo o tempo actual e um checksum;
o autenticador é encriptado com a chave Ksessão; como o servidor já
conhece esta chave; pode descodificar a informação e verificar se o
checksum está correcto; se estiver, isso significa que o autenticador foi
gerado pelo cliente cujo nome figura no ticket; o parâmetro tempo actual
é usado para impedir que terceiros repitam este pedido em alturas
posteriores, simulando um cliente anteriormente autenticado.
6. No caso de ser necessária a autenticação do servidor (autenticação
mútua), o servidor gera uma resposta que envia ao cliente, contendo o
tempo que consta do servidor previamente recebido, para além de
informação adicional; esta resposta é codificada com a chave Ksessão e
é utilizada para autenticação do servidor.

Cada domínio de autenticação (realm) é composto por um servidor Kerberos, N


clientes Kerberos e M serviços autenticados. o protocolo prevê mecanismos para
a autenticação de clientes e servidores de diferentes realms.

Shibboleth

A utilização de múltiplas aplicações via Web, cada uma das quais exigindo a
autenticação dos utilizadores, aplicações essas que poderão residir dentro da
mesma organização ou em organizações diferentes, foi a principal motivação
para o desenvolvimento do Shibboleth, um sistema single – sign – on de
autenticação federada, de código aberto, desenvolvido no contexto da iniciativa
Internet2.
O Shiboleth assenta num princípio bastante simples, as credenciais de
autenticação dos utilizadores residem numa entidade única, designada Identity
Provider (IdP), que é consultada pelo fornecedor de serviço perante o qual o
utilizador se autenticou (Service Provider, SP) para validação das credenciais de
autenticação e consequente autorização.
As principais características e vantagens do Shibboleth são as seguintes:
 Single sign – on: o utilizador pode utilizar as mesmas credenciais para
aceder a todas as aplicações integradas não Shibboleth, quer estas
pertençam á mesma instituição, quer pertençam a instituições diferentes.
 Federação: possibilidade de integrar recursos e aplicações de diferentes
entidades, entre as quais existem acordos de cooperação e partilha de
recursos (por exemplo, universidades, organismos estatais, empresas do
mesmo grupo, etc.
 Independência em relação á tecnologia de autenticação utilizada em cada
SP – o Shibboleth não impõe uma tecnologia de autenticação particular
às organizações participantes, sendo compatível com as principais
soluções normalizadas).
342

 Gestão local do acesso aos recursos – cada SP mantém controlo sobre a


autorização de acesso aos recursos por parte dos utilizadores; apenas a
Página

função de autenticação recorre ao IdP.

Engenharia de Redes Informáticas


 Privacidade – o IdP fornece a informação mínima para que o SP possa
tomar uma decisão de autorização; a informação é fornecida no momento
do acesso apenas; não existe necessidade de replicar essa informação
por múltiplas bases de dados.

Segurança no modelo de comunicação

Os sistemas de comunicação compreendem, em regra, diversos modelos ou


camadas pelo que a segurança na comunicação deve abranger todos esses
módulos funcionais.
A funcionalidade de segurança existente nas diversas camadas de uma
arquitectura protocolar deverá garantir, no seu conjunto, o nível de segurança
pretendido, tendo em atenção a política de segurança que resulta, por sua vez,
das necessidades em termos de confidencialidade, integridade, autenticação,
controlo de acesso, disponibilidade e não repúdio.
Como se verá nas secções seguintes, as funções de certas camadas
protocolares são incapazes de lidar com alguns dos aspectos de segurança, pelo
que terá de ser conseguida uma complementaridade de funções de segurança
no todo protocolar. Por outro lado, elevadas exigências de segurança de certos
ambientes poderão levar a uma redundância de funcionalidade de segurança
entre diversas camadas, o que deve ser tido em atenção nas fases de projecto
e de gestão / manutenção das redes informáticas.
A arquitectura TCP/IP, como arquitectura aberta de enorme divulgação é, sem
dúvida, bastante sensível em termos de segurança. Por um lado, foi
desenvolvida sem particulares precauções de segurança (o que é um pouco
paradoxal, já que esta arquitectura teve origem em ambiente militar). Por outro
lado, há um acesso generalizado e livre a toda a informação sobre a arquitectura
e sobre muitas das suas implementações. Por último, esta arquitectura
protocolar é utilizada para suporte de todo o tipo de aplicações telemáticas,
nomeadamente aplicações envolvendo informação sensível do ponto de vista de
segurança, como sejam o comércio electrónico, transações financeiras,
aplicações militares e / ou governamentais, e aplicações em redes internas de
empresas dos mais variados sectores.
Nas secções seguintes, a abordagem será, portanto, orientada para o ambiente
TCP/IP, sendo os aspectos relativos ao meio físico e ás camadas mais baixas
(camada física e camada de ligação de dados) comuns á generalidade das
tecnologias de rede. Em cada secção serão enumeradas as formas e / ou tipos
de ataques relevantes, serão analisadas as principais vulnerabilidades das
tecnologias em causa e serão identificadas as técnicas, mecanismos e / ou
protocolos de segurança aplicáveis.

Segurança no meio físico e na camada física

Em termos de meio e camada física, as formas de ataque podem ser


classificadas em três categorias:
343

 Escuta – podendo esta ser efectuada por derivação do meio físico (wire
tapping), por derivação nos conectores, por leitura da radiação
eletromagnética enviada pelos cabos ou por escuta do espectro
Página

radioeléctrico.

Engenharia de Redes Informáticas


 Bloqueio – normalmente por disrupção (por exemplo, corte de cabos) do
meio físico, podendo, também, ser conseguido através da interferência
eletromagnética ou através da interposição de obstáculos entre o emissor
e o receptor (por exemplo, no caso de redes wireless).
 Desvio (hijacking) – desvio da ligação para outro equipamento emissor /
receptor, normalmente com o intuito de acesso á informação ou a
recursos de comunicação.

A este nível, as formas de ataque utilizadas numa dada rede ou ligação particular
dependem da natureza do meio físico utilizado.
Os meios físicos em cobre (par entrançado, cabo coaxial) são relativamente
fáceis de derivar, desviar, escutar através da medição do campo
eletromagnético, interromper ou danificar.
A execução de derivações em fibra óptica é mais problemática, já que exige a
interrupção da fibra para a colocação de um derivador óptico ou optoelectrónico.
Por outro lado, este tipo de meio físico é fácil de bloquear, interromper ou
danificar. Pelo facto de a radiação eletromagnética utilizada com este meio físico
ser na gama da luz visível, e dado que não há emissão de luz para o exterior da
fibra, não é possível a escuta através da medição do campo eletromagnético.
Por outro lado, a utilização de meios ópticos sem fios (ligações em laser ou
ligações por infravermelhos), os ataques por bloqueio são bastante fáceis, já que
estes meios físicos são bastante sensíveis ás condições de propagação. No caso
das ligações por infravermelhos, a escuta é, também, bastante fácil, dado que a
propagação se faz por múltiplas reflexões dos feixes de infravermelhos. Tal é
bastante mais complexo no caso das ligações ponto a ponto por laser dada a
precisão necessária no alinhamento do emissor e do receptor.
No caso de meios radioeléctricos sem fios – usados, por exemplo em redes
móveis, em ligações terrestres em microondas ou em ligações via satélite – a
escuta por leitura do campo eletromagnético é bastante fácil, sendo, no entanto,
difíceis de bloquear, interromper ou danificar.
O projecto de redes informáticas deverá ter em atenção os tipos de ataques e
fragilidades anteriormente identificados, que condicionaram, os meios físicos a
utilizar, as topologias, a proteção física dos meios de comunicação e o nível de
redundância.
A opção por fibra óptica traz vantagens, em termos de segurança, relativamente
é utilização de meios em cobre. No que diz respeito ás topologias, deverão ser
evitadas soluções em meio partilhado (soluções em anel ou em bus), optando-
se por topologias em estrela ou em árvore. Por outro lado, deve ser dada atenção
adequada á protecção física dos meios de comunicação, utilizando tubagens e
calhas embutidas ou enterradas e restringindo o acesso a zonas técnicas e
zonas de bastidores. Por último, como protecção contra bloqueio deverá ser
utilizada redundância de meios físicos e / ou redundância espacial, de forma a
que qualquer quebra de um dado circuito de comunicação não ponha em causa
o funcionamento de toda ou de parte da rede.
Na fase de operação da rede podem, desejavelmente, ser tomadas medidas
adicionais de segurança a nível físico. Em termos de transmissão poderão ser
344

usados mecanismos de “scrumbling”, que consistem na alteração reversível da


informação transmitida, sendo necessária a utilização de um descodificador
Página

apropriado para a reconstituição da informação. Nos cass em que utiliza


transmissão em spread Spectrum (por exemplo, as redes locais sem fios),

Engenharia de Redes Informáticas


podem ser utilizados mecanismos de salto na frequência (frequency hopping),
que consistem na mudança de frequência da portadora numa ordem apenas
conhecida pelo emissor e pelo receptor. Ainda no nível físico podem ser usados
alguns mecanismos de autenticação nos intervenientes na comunicação,
nomeadamente mecanismos de call – back e mecanismos baseados na
utilização de smart cards.
Em termos de operações de gestão / manutenção, devem ser adoptados
determinados procedimentos de forma a maximizar a segurança. Deverão ser
efectuados registos de todas as ligações físicas existentes na rede, deverão ser
imediatamente desativadas ligações físicas não necessárias e deverá ser
mantido um inventario de todo o equipamento ligado á rede. Todas as acções de
instalação e configuração da rede deverão ser registadas. As salas técnicas,
onde se encontra o equipamento de comunicações e servidores, deverão ser de
acesso restrito. Nalguns casos, pode justificar-se a vigilância dessas salas
através da utilização de sistemas de vídeo. Deverão, ainda, ser efectuadas
inspecções periódicas ao estado da cablagem e aos circuitos de ligação com o
exterior.
De forma a detectar problemas, deverão ser efectuadas auditorias de segurança
sempre que se justifique. No nível físico, essas auditorias incluem a inspecção
visual a todas as componentes da cablagem da LAN, aos circuitos de acesso ao
exterior e ao equipamento de comunicações sem fios para além disso deverão
ser efectuadas medições de parâmetros eléctricos em cabos de cobre, de
parâmetros ópticos em ligações de fibra, de níveis de interferência
eletromagnética e de fontes de emissão eletromagnética. Deverão ainda ser
analisados os registos de operações de ligação á infraestrutura, tais como os
registos de acesso a recursos.

Segurança na camada de ligação de dados

Na camada de ligação de dados, os ataques podem ser realizados por escuta


(leitura e descodificação da informação em trânsito), bloqueio ou quebra
(perturbação no funcionamento dos protocolos, capaz de provocar corte da
ligação lógica), desvio ou fabricação (imitação / simulação, designada por
impersonation na literatura anglo-saxónica, para acesso não autorizado a
recursos ou informação) e modificação (em inglês, man in the middle, consistindo
na intercepção da ligação e alteração da informação em trânsito).
Estes tipos de ataques têm características diferentes, consoante o tipo de
tecnologia utilizado: redes locais, ligações comutadas e ligações dedicadas.

Redes locais

Nas redes locais, os ataques por escuta são extremamente fáceis se a rede
funcionar em modo partilhado como, por exemplo, nas redes locais sem fios,
dado que existe software de sniffing livremente disponível que permite a captura
e análise de todo o tráfego que circula na rede. O funcionamento no modo
comutado reduz fortemente o problema da escuta, dado que um determinado
345

troço de ligação existe uma estação terminal e o respectivo comutador, só circula


tráfego com origem ou destino nessa estação, não sendo visível o tráfego que
Página

circula noutros pontos da rede.

Engenharia de Redes Informáticas


Em termos de bloqueio é, também relativamente fácil introduzir uma perturbação
no protocolo, embora, tal como no caso anterior, seja mais difícil introduzir
perturbações o funcionamento geral da rede no caso de esta funcionar em modo
comutado. Bloqueios nas ligações de backbone e nas ligações aos servidores
são críticos, já que podem ter consequências globais, mesmo em redes
comutadas.
O desvio ou fabricação pode ser efectuado por ataque ao protocolo ARP, através
da geração de uma resposta falsa a uma ARP request, o que pode ter como
consequência o desvio do tráfego com destino a uma dada estação para a
estação que gerou a resposta falsa e que pretende fazer-se passar pela primeira.
Este tipo de ataque também pode ser efetuado por alteração do endereço MAC
(MAC spoofinf), usando placas de interface com a rede que permitem a alteração
do endereço MAC, o que pode ser eficaz nos casos em que ha controlo de
acesso com base neste tipo de endereços (como no caso de certos modos de
funcionamento do DHCP ou de algumas redes locais sem fios.
Os ataques por modificação são pouco vulgares nas redes locais, dado que em
modo partilhado seriam facilmente detectados e em modo comutado exigiriam a
modificação das tabelas de forwarding de comutadores, o que, em muitos casos
é praticamente impossível.
No nível de ligação de dados – e para o caso particular das redes locais – podem
ser utilizadas várias técnicas e mecanismos de segurança para prevenir os
ataques anteriormente identificados. Como é natural, nem todos os problemas
de segurança poderão ser resolvidos a este nível, pelo que os problemas não
resolvidos devem ser tratados nas camadas superiores, através da utilização de
mecanismos de encriptação, autenticação ou outros.
De forma a obviar os ataques em redes locais, poderão ser adoptadas várias
soluções, isoladamente ou em conjunto, das quais se referem:
 Preferência por tecnologia comutada
 Detecção e isolamento de máquinas “malcomportadas”, capacidade
suportada por determinados equipamentos de comutação existentes no
mercado
 Detecção e isolamento de interfaces em modo promiscuo, utilizando
equipamento apropriado para tal
 Segmentação de LAN partilhadas separando zonas sensíveis em
segmentos diferentes e utilizando routers na interligação dos segmentos
 Utilização de VLAN que permitem uma flexibilidade na criação e
isolamento de grupos de máquinas – chaves e respectivos servidores.
 Controlo de acesso á rede, mantendo informação detalhada e atualizada
de ligação das máquinas á rede e controlando o acesso físico do
equipamento á rede, servidores e ao backbone
 Monitorização e auditoria do funcionamento da rede, com o objectivo de
detectar padroes anormais de tráfego e actividade de sniffers.

Ligações comutadas (dial – in)


346

Os protocolos de ligação de dados utilizados em ligações comutadas, têm por


funções principais o enquadramento (framing) de informação e controlo de erros.
Neste tipo de ligações é, tipicamente, usado o protocolo PPP (Point to Point
Página

Protocol), desenvolvido nos anos 1990 com o objectivo de substituir o protocolo


SLIP Secure Line IP).

Engenharia de Redes Informáticas


Na camada de ligação de dados, os protocolos de segurança em ligações
comutadas têm por objectivo a autenticação e a encriptação das comunicações.
Como protocolos de autenticação, são utilizados o PAP, o CHAP, o EAP e o
RADIUS (já referidos na secção Protocolos de AAA. Em termos de encriptação
podem ser utilizados o ECP (PPP Encryption Control Protocol) o 3DESE
(PPPPTriple – DES Encryption Control Protocol, RFC 2420) ou a encriptaçao
associadac aos túneis L2TP (Layer 2 TunnelinG Protocol) e IPSec (veja-se a
secçao Segurança nas camadas de rede e de transporte).
O protocolo de autenticação PAP é um protocolo extremamente simples, em que
a autenticação é efectuada através de um nome de utilizador e de uma palavra
– chave, sendo esta enviada de forma não codificada através da rede. Devido
ao baixo nível de segurança que oferece, trata-se de um protocolo pouco
utilizado actualmente.
Pelo contrário, o protocolo CHAP fornece mecanismos de autenticação forte,
mantendo um nível de complexidade relativamente reduzido. A grande vantagem
deste protocolo face ao PAP é o facto de não implicar o envio de passwords pela
rede, baseando-se numa troca de challenge / response entre o cliente e o
servidor de acesso á rede (Network Access Server, NAS). Este método de
autenticação obriga a que o cliente e o NAS sejam configurados com uma chave
ou segredo comum, pelo que é pouco adequado a organizações de grande
dimensão.
Em organizações de grande dimensão (por exemplo, em ISP) é utilizado o
RADIUS, dada a sua capacidade de centralização da autenticação de
utilizadores sediados em múltiplos POP (Point Of Presence) / NAS / PEP, bem
como a possibilidade de os servidores RADIUS poderem dialogar com outros
servidores, actuando como proxies de autenticaçao. Neste ambiente, os
utilizadores ligam-se a um NAS que, por sua vez, actua como cliente RADIUS
perante um servidor (PDP). A comunicação entre o utilizador e o cliente RADIUS
é autenticada, utilizando PAP ou CHAP A comunicação entre o cliente e o
RADIUS (NAS) e o servidor é efectuada utilizando mecanismos próprios do
RADIUS, sendo a comunicação protegida por uma chave secreta partilhada
entre os dois sistemas.

Ligações dedicadas

Tal como no caso das ligações comutadas, os protocolos de ligação de dados


utilizados em ligações dedicadas têm por funções principais, o enquadramento
(framing) da informação e o controlo de erros. Neste tipo de ligações podem ser
utilizadas tecnologias como circuitos em série dedicados, Frame Relay, xDSL,
SDH, PPPoE ou Ethernet.
Também no caso das ligações comutadas, os protocolos de segurança em
ligações dedicadas têm por objectivos a autenticação e a encriptação das
comunicações. A autenticação é feita, no entanto, meramente com base em
endereços físicos, já que os sistemas que se encontram nos extremos da ligação
são conhecidos. Em termos de encriptação são utilizadas soluçoes proprietárias
baseadas no 3DES ou encriptação associada a VPN (Virtual Private Networks)
347

e ao IPSec.
A frequente opção por mecanismos relativamente fracos ou mesmo inexistentes
Página

em termos de autenticação a encriptação nas ligações dedicadas decorrem,


essencialmente, de dois factores. O primeiro é a ideia – em parte justificada – de

Engenharia de Redes Informáticas


que a utilização de circuitos físicos dedicados ou de canais virtuais constitui um
isolamento contra a generalidade dos ataques. Sendo certo que este tipo de
ligações oferece alguma protecção, não é menos certo que não oferece, por si
só, protecção contra escrita, desvio ou modificação, que podem ser feitos nos
extremos da ligação, na rede do operador ou por ataque ao meio físico. O
segundo prende-se com questões de complementaridade de segurança entre
camadas. Dada a existência de soluções bastante poderosas de autenticação e
da encriptação nas camadas superiores, não há uma necessidade absoluta de
replicar estes mecanismos na camada de ligação de dados.

Segurança nas camadas de rede e de transporte

Na presente secção, serão analisadas as principais questões relativas á


segurança nas camadas de rede e de transporte, dado que são camadas cruciais
na comunicação extremo a extremo, sendo, no entanto, independente das
aplicações. Começa-se por uma identificação dos principais tipos de ataques.
Seguidamente, são apresentados os principais aspectos da arquitectura IPSec.
A secção termina com a apresentação da solução SSL/TLS (Secure Socket
Layer / Transport Layer Security) para garantia da segurança das aplicações.

Tipos de ataques

Sendo as camadas de rede e de transporte nucleares para a arquitectura


protocolar TCP/IP é natural que sobre elas recaiam a maioria dos ataques á
segurança. Antes de serem abordadas as soluções disponíveis para a
prevenção desses ataques nas camadas IP e TCP / UDP, serão, igualmente,
identificados os principais tipos de ataques.
Os ataques por sniffing consistem na captura e descodificação dos pacotes IP,
sendo bastante fáceis de executar em redes locais de meio físico partilhado. De
notar que as populares redes sem fios são redes de meio partilhado e, portanto,
são particularmente sensíveis a este tipo de ataques. Já a vulgarização das
tecnologias de rede comutadas torna menos frequente e menos abrangente este
tipo de ataques a redes cabladas.
Os objectivos dos ataques de sniffing são, normalmente, a captura de
passwords, o acesso a informação confidencial ou a captura de informação que
permita outros ataques, como, por exemplo, informação sobre procedimentos de
autenticação. O sniffing pode ser realizado utilizando analisadores de protocolos
– normalmente utilizado para diagnóstico e resolução de problemas -, utilitários
de diagnóstico dos sistemas operativos ou software de domínio público. Para
além da facilidade com que estes ataques podem ser realizados, ha ainda que
ter em atenção que a presença de sniffers numa rede é extremamente difícil de
detectar. Esta detecção é feita, normalmente, através de indicadores indirectos
da presença de sniffers na rede, como, por exemplo, medições de latência em
interfaces (a carga numa interface em modo promiscuo é muito maior que em
modo normal) ou scanning de IP com MAC inválidos. A detecçao da existência
de sniffers numa dada máquina local pode ser feita por monitorização dos
348

processos activos, por análise dos ficheiros de log gerados e por detecção de
interfaces em modo promiscuo.
Página

Uma outra categoria de ataques engloba os ataques por DoS (Denial of Service),
que consistem no ataque à disponibilidade dos servidores e dos equipamentos

Engenharia de Redes Informáticas


de comunicação com o objectivo de causar a quebra de serviços. Esta categoria
abrange ataques por disseminação de vírus, e-mail bombing, ataques a
equipamentos de rede, ataques a servidores e ataques de DoS distribuídos.
No caso do email bombing, é enviado um grande volume de mensagens para a
mailbox ou listas de distribuição alvo, com o objectivo de congestionar os
servidores de correio, as caixas de correio dos utilizadores ou os circuitos de
acesso. Esse congestionamento pode levar ao crash das partições de email. As
soluções para este tipo de problemas passam pela utilização de filtros de email,
utilização de mecanismos anti-spam, sistema de exclusão de endereços de
listas, implementação de sistemas de cotas em disco e controlo de relaying de
email nos servidores.
Os ataques a equipamento de rede pretendem explorar vulnerabilidades
específicas dos equipamentos ou dos protocolos. Não é incomum que no
software de certos equipamentos de rede (por exemplo, routers) sejam deixadas
backdoors originalmente concebidas para efeitos de desenvolvimento ou teste.
Quando descobertas, essas backdoors podem ser utilizadas para acesso
(muitas vezes em modo privilegiado) ao equipamento por parte de utilizadores
não autorizados. O acompanhamento por parte dos gestores dos sistemas e
redes, de listas de segurança pode ser extremamente útil na detecção de novas
vulnerabilidades em software e equipamentos para as quais, normalmente, os
fabricantes rapidamente disponibilizam patchs de correção do problema.
Os ataques a equipamentos podem, ainda, ser feitos á custa da exploração de
vulnerabilidades de certas implementações de protocolos. Nalguns sistemas, a
recepção de pacotes com tamanhos superiores a 64 Kb causa o crash do
sistema. Noutras implementações, a recepção de pacotes UDP e TCP com
campos inexistentes pode causar o crash do sistema. Existe uma variedade de
ferramentas que exploram o funcionamento dos protocolos TCP/IP para
provocarem perturbações ou mesmo interrupções de serviço, efectuando
ataques por geração continuada de pings, ataques por SYN flood que consistem
na solicitação de abertura de grande número de ligações TCP sem posterior
confirmação, ataques a portos de diagnóstico UDP e TCP, nomeadamente aos
serviços “echo” (porto 7), “daytime” (porto 13), “chargen” (porto 19) e “discard”
(porto 37), ou ainda com pacotes ICMP, quer por envio de pacotes ICMP com
endereços de origem falseados, quer por envio de mensagens “network
unreachable”.
As técnicas de DoS (SYN flood, ICMP, pacotes malformados, etc.) podem ser
utilizadas em ataques mais elaborados, designados por ataques de DoS
distribuídos (Distributed Denial of Service – DdoS). Neste caso, o ataque é
lançado simultaneamente de várias origens com destino a um alvo ou a
umconjunto de alvos, sendo extremamente difícil de evitar e de localizar. Estes
ataques são, frequentemente, efectuados por botnets, que são conjuntos de
agentes de software que correm em máquinas infectadas, sem que os donos ou
responsáveis por essas máquinas se apercebam. Já foram detectados botnets
envolvendo milhões de máquinas, sendo comum que sejam compostos por
centenas de milhares de máquinas, sendo comum que sejam compostos por
centenas de milhares de máquinas.
349

Os ataques por DDoS são geralmente conduzidos a três níveis:


 General – uma máquina comanda o ataque
Página

 Oficiais – várias máquinas actuam como comandantes de segunda linha,


sob controlo directo da máquina general

Engenharia de Redes Informáticas


 Soldados ou zombies- vários milhares de milhões de máquinas,
geograficamente distribuídas são comprometidas, sendo nelas instalado
software cliente que fica a aguardar um sinal para desencadear o ataque

As defesas contra este tipo de ataques são, infelizmente, poucas. Os gestores


de redes deverão estar atentos á divulgação de vulnerabilidades e ataques,
deverão ser utilizados filtros de pacotes á entrada das redes que eliminem
pacotes com endereços de destino e de origem iguais e dever-se-á manter logs
de DNS para identificar a origem das queries que precedem os ataques.
Os ataques por spoofing são relativamente vulgares e consistem na falsificação
da identidade de uma máquina, que se faz passar por uma outra, na tentativa de
ganhar acesso a recursos, ganhar acesso a informação ou provocar DoS. Estes
ataques podem dar-se a vários níveis, sendo frequentes ataques de ARP
spoofing, IP spoofing, DNS spoofing, spoofing de aplicação e spoofing de
utilizador.
De uma maneira geral, as soluções para os diversos tipos de ataques
identificados anteriormente passam pela adopção de um conjunto de medidas
complementares, nas camadas de rede, transporte e aplicação, das quais se
salientam:
 Estar atento á divulgação de vulnerabilidades e ataques
 Aplicar patches dos fabricantes, sempre que disponíveis
 Usar ferramentas de monitorização e auditoria
 Utilizar comunicações seguras (tecnologia comutada, firewalls)
 Recorrer á encriptação e autenticação na camada de rede (arquitectura
IPSec)
 Fazer uso da encriptação e autenticação nas camadas superiores (SSL e
mecanismos específicos das aplicações, sempre que existam)

350
Página

Engenharia de Redes Informáticas


Arquitectura IPSec

A arquitectura IPSec (IP Security) descrita no RFC 4301, complementada pela


descrição geral dos protocolos no RFC 2411, foi desenvolvida com o intuito de
dotar o ambiente TCP / IP e, em particular, a Internet, de capacidades para
oferecer mecanismos de segurança – autenticação, integridade e encriptação –
ao nível IP. O IPSec possibilita a comunicação segura dentro de e entre redes,
podendo ser utilizado, por exemplo, para a constituição de redes privadas virtuais
(veja-se a secção Redes privadas virtuais) sobre a Internet.
Dado que o IPSec funciona ao nível da rede, é totalmente invisível para as
aplicações e para os utilizadores, o que significa que não há necessidade de
alterar o software aplicacional, nem necessidade de dar formação de segurança
a utilizadores.
O IPSec pode ser utilizado para fornecer segurança a fluxos individuais entre
utilizadores se for implementado nos sistemas terminais. Esta configuração pode
ser usada, por exemplo, para o estabelecimento de canais seguros dentro de
uma dada rede.
Uma outra configuração possível é a da comunicação entre utilizadores e
dispositivos de segurança colocados na fronteira de uma rede, sendo
tipicamente utilizada para o suporte de acesso remoto seguro de utilizadores
individuais a redes privadas, através da internet.

351
Página

Engenharia de Redes Informáticas


A implementação do IPSec em firewalls ou routers de fronteira de redes permite
a constituição de ambientes de elevado nível de segurança, nos quais todo o
tráfego que entre ou sai das redes privadas é autenticado e encriptado de forma
transparente, continuando o tráfego interno das redes privadas a processar-se
normalmente. Ao contrário do que se passa com a implementação da IPSec nos
sistemas terminais, nesse caso é possível suportar tradução de endereços na
rede (Network Address Translation, NAT) e, portanto, é possível utilizar
endereços IP privados nas redes internas. Um outro aspecto de extrema
importância é a possibilidade de utilizar o IPSec para o suporte do tráfego relativo
aos protocolos de routing, o que elimina os problemas de autenticidade deste
tipo de tráfego.

Figura 155 Configurações para comunicação em ambiente IPSec

352

Figura 156 Tipos de protecção fornecida pelos cabeçalhos de extensão AH e ESP

A Figura 155 ilustra as três configurações referidas anteriormente.


Página

A arquitectura IPSec baseia-se num conjunto de conceitos nucleares,


nomeadamente nos conceitos de associação de segurança (relação

Engenharia de Redes Informáticas


unidireccional entre um emissor e um recetor, fornecendo serviços de
segurança), encriptação, autenticação e gestão de chaves.
Estes conceitos são implementados com base em cabeçalhos de extensão que
se seguem ao cabeçalho IP. Estão definidos dois cabeçalhos de extensão:
 Authentication Header (AH) – definido nos RFC 4602 e RFC 4605, que
garante a integridade e a autentcaçao dos pacotes IP, não garantindo a
confidencialidade, os algoritmos de base são os HMAC e o SHA – 1, de
acordo com o RFC 4835.
 Encapsulating Security Payload header (ESP) – definido no RFC 4303e
RFC 4305 que, para além de garantir a integridade e a autenticação,
permite a encriptação de pacotes IP; podem ser utilizados os algoritmos
de encriptação 3DES – CBC ou AES – CBC, de acordo com o RFC 4835.

Figura 157 Modo de transporte e modo de túnel

A Figura 156 ilustra os tipos de proteção fornecida pelos cabeçalhos de extensão


AH e ESP.
Quer O AH quer o ESP suportam dois modos de funcionamento: o modo de
transporte e o modo de túnel. O modo de transporte é, tipicamente, utilizado na
353

comunicação extremo a extremo e fornece, basicamente, protecção para os


protocolos de nível superior. Neste modo só a parte da carga do pacote IP é
protegida. No modo de túnel todo o pacote IP é protegido. Para tal, o pacote
Página

IPSec ((cabeçalho IP, cabeçalhos de extensão e dados) é tratado como carga

Engenharia de Redes Informáticas


de um novo pacote IP que o encapsula. O pacote interno viaja, assim, através
de um túnel, sem que haja acesso a esse pacote interno durante todo o trajecto
entre os extremos do túnel. Para além disso, os extremos do túnel não
necessitam de coincidir com os endereços de origem e de destino do pacote
interno, pelo que este modo é tipicamente utilizado para estabelecimento de
ligações seguras entre firewalls e routers externos. A Figura 157 ilustra os modos
de funcionamento de transporte e de túnel.
Como é natural, os tuneis IPSec podem ser usados de diversas formas, em
configurações imbricadas (tuneis contendo outros tuneis) ou encadeadas
(sucessões de tuneis).
Um outro aspecto de grande importância do IPSec é a gestão de chaves. A
gestão de chaves do IPSec pode ser feita de forma manual, no caso de redes de
pequena dimensão ou numa fase inicial de implementação, ou automática,
usando o protocolo IKE (Internet Key Exchange) definido no RFC 4305. Este
protocolo é baseado nos protocolos ISAKMP (Internet Security Association and
Key Management Protocol / Oakley Key Determination Protocol, do IETF, que
utilizam o algoritmo Diffie – Hellmann para troca de chaves públicas.

Secure Socket Layer

O Secure Socket Layer (SSL) foi originalmente desenvolvido pela Netscape


tendo, posteriormente, sido normalizado pelo IETF com a designação de
Transport Layer Security (TLS). O TLS é descrito no RFC 5236, encontrando-se,
actualmente, na versão 1.2.
Em termos de posicionamento arquitectural, o SSL pode ser encarado de várias
perspectivas. Por vezes, é associado ao nível de aplicação, o que acontece
porque é frequente a sua integração em pacotes aplicacionais, nomeadamente
na maioria dos servidores e clientes HTTP. Frequentemente, aparece
posicionado no nível de sessão, o que se justifica por funcionar directamente
acima da camada de transporte. No entanto, dado que na arquitectura TCP/IP
ao existe camada de sessão por estar integrada na camada de aplicação) e dado
ainda que o SSL / TLS fornece um transporte seguro, é, mais correctamente,
associado ao nível de transporte, o que é corroborado pela própria designação
utilizada pelo IETF.
O SSL / TLS fornece uma solução genérica para garantir segurança sobre
ligações TCP, suportando mecanismos de autenticação, integridade e
encriptação de sessões de comunicação. É usado para aplicações de
comunicação como o HTTPS (HTTP sobre SSL), POPS (POP sobre SSL) ou
IMAPS (IMAP sobre SSL).
O SSL / TLS assenta em dois conceitos fundamentais: o conceito de ligação e o
conceito de sessão.
Uma ligação é uma associação par a par entre duas entidades da camada de
transporte. Associados a cada ligação existem vários parâmetros, como, por
exemplo, chaves usadas para autenticação de mensagens (isto é, chaves
usadas pelas funções de hashing que geram os Message Authentication Codes,
MAC), chaves e vectores de inicialização utilizados pelo servidor e cliente para
354

encriptação de mensagens e números de sequência usados para identificar as


mensagens trocadas.
Página

Uma sessão é uma associação entre um cliente e um servidor, que pode


comportar múltiplas ligações. O conceito de sessão surge para evitar a

Engenharia de Redes Informáticas


necessidade de negociação e estabelecimento dos parâmetros de segurança
por cada ligação estabelecida. A cada sessão estão associados parâmetros
como o identificador de sessão, o certificado X.509 da entidade par, o método
de compressão de dados a utilizar, o algoritmo de autenticação (por exemplo,
SHA – 1) e o algoritmo de encriptação (3DES, AES, etc.) ou a chave da sessão.

Figura 158 Arquitectura SSL

O SSL consiste num conjunto de protocolos composto por um protocolo base e


três protocolos auxiliares / complementares. Estes protocolos, bem como o seu
posicionamento relativo, encontram-se representados na Figura 158.
O protocolo base é o SSL Record Protocol, que é utilizado pelos protocolos
auxiliares e pelos protocolos de aplicação para transporte de informação
autenticada e encriptada. O SSL Record Protocol fragmenta e reassembla os
dados de aplicação se necessário, comprime os fragmentos e gera os códigos
de autenticação de mensagens, encripta os conjuntos {fragmento, código de
autenticação da mensagem} e adiciona-lhes um cabeçalho SSL, que, entre
outras funções serve para identificar o protocolo de aplicação ao qual se
destinam.
Os protocolos auxiliares servem, essencialmente, para a execução de acções de
configuração e gestão do SSL. O protocolo SSL Cipher Spec Protocol é usado
para tornar mais expedita a criação de novas ligações, permitindo actualizar a
informação de estado de uma nova ligação a partir da ligação em curso. O
protocolo SSL Alert Protocol permite a troca de mensagens de erro e de alerta
entre entidades SSL. O protocolo SSL Handshake Protocol é o mais complexo
dos três protocolos auxiliares suportando funções para:
 Autenticação do cliente perante o servidor
 Autenticação do servidor perante o cliente
 Negociação das opções de autenticação e encriptação
 Troca de chaves para os algoritmos de autenticação e encriptação

Segurança na camada de aplicação

A segurança no nível de aplicação tem por objectivos a garantia da


355

confidencialidade e integridade dos dados das aplicações, a autenticação dos


servidores, o não repúdio da utilização dos serviços, o controlo de acesso aos
serviços e a sua disponibilidade.
Página

Engenharia de Redes Informáticas


A par com a grande variedade das aplicações, existe uma grande variedade de
soluções para a garantia de segurança no nível de aplicação: autenticação com
base em certificados X.509, autenticação, de serviços com Kerberos,
transacçoes electronicas seguras, por exemplo, 3D Secure), correio electronico
seguro (Secure MIME, S/MIME), Pretty Good Privacy (PGP), Secure Shell
(SSH), Secure HTTP (HTTPS), etc.
Para além disso, existem ainda ferramentas complementares de segurança,
como, por exemplo, ferramentas de auditoria (application security scanners),
firewalls e / ou proxies de aplicação.
Seguidamente serão apresentadas de modo breve algumas das aproximações
acima referidas para a segurança na camada de aplicação.

Certificados X.509

Os certificados digitais X.509 – já referidos na secção Gestão de chaves, a


propósito da gestão de chaves – foram desenvolvidas pela ITU – T e pela ISO
no âmbito do serviço de directório (recomendações X.500, tendo em vista a
utilização deste serviço como repositório das chaves públicas das entidades.
O objectivo dos certificados X.509 é o da autenticação de entidades, sejam elas
pessoas, empresas, máquinas, serviços ou outros. Cada certificado contém,
entre outra informação, a chave pública da entidade associada.
Os certificados são emitidos por autoridades de certificação (Certification
Authorities, CA) e são assinados (validados) com a chave privada da entidade
emissora. A verificação da autenticidade do certificado é feita com a chave
pública da autoridade de certificação que emitiu o certificado.
A autenticação por certificados digitais é utilizada em várias aplicações de
comercio eletrónico ou em protocolos, fos quais são exemplos o S/MIME, o SSL
e o IPSEC.

Transacções Electrónicas Seguras

A generalização do comércio eletrónico exigiu o desenvolvimento de soluções


para a realização de transacções electrónicas. Uma dessas soluções foi o SET
(Secure Electronic Transactions), um conjunto de protocolos e mecanismos de
segurança que permite a realização de transações seguras com cartão de
crédito, utilizando a Internet. Este conjunto de especificações foi desenvolvido
na segunda metade da década de 1990 por iniciativa da Visa e da MasterCard,
em associação com a IBM, Microsoft, Netscape, RASA, Terisa e Verisign. O SET
nunca atingiu grande implantação no mercado, mas atingiu um conjunto de
conceitos e mecanismos que ainda se encontram na base das actuais soluções.
Actualmente, a Visa e a MasterCard utilizam uma norma de mercado designada
por 3D Secure (Three Domain Secure) nas suas soluções de comércio
electronico seguro, respectivamente, “Verified by Visa” e “MasterCard
SecureCode”. O protocolo 3D Secure garante a autenticação das entidades
envolvidas e utiliza mensagens em formato XML enviadas sobre o protocolo
SSL.
356

Genericamente, as soluções para transações electrónicas seguras apresentam


um conjunto de mecanismos de segurança, que se traduzem em:
Página

 Confidencialidade da informação – toda a informação relativa ao


utilizador, como nome, número de cartão de crédito, montante e detalhes

Engenharia de Redes Informáticas


de transacção circula encriptada na rede, a confidencialidade das
transacções electrónicas é ainda maior que no caso das transacções
electrónicas, dado que, por um lado, o comerciante nunca tem acesso ao
número de cartão de crédito do cliente e, por outro, nem o banco emissor
do cartão, nem o banco do vendedor têm acesso aos detalhes sobre os
bens ou serviços adquiridos; tal é conseguido usando um conceito
designado por “dupla assinatura” através do qual a mensagem enviada
ao comerciante em duas partes tem duas partes devidamente assinadas
e encriptadas: uma que tem os detalhes da encomenda e que ele usa
para fornecer os bens ou serviços e outra, codificada que ele passa á
respectiva entidade bancária e que contém informação sobre o cliente e
respectivo cartão de crédito.
 Integridade da informação – através da utilização de mecanismos de
assinatura digital é garantido que a informação enviada pelo cliente ao
comerciante – e que contém os detalhes da encomenda, informação
pessoal e instruções de pagamento e instruções de pagamento – não foi
alterada
 Autenticação do cliente e respectivos dados de cartão de crédito – o
comerciante certifica-se que o cliente é quem diz ser e que este é um
utilizador legítimo do cartão de crédito por parte do seu certificado X.509,
que foi atribuído ao cliente por uma autoridade de certificação
reconhecida.
 Autenticação do comerciante – também o cliente pode verificar a
autenticidade do comerciante, bem como o facto de este estar autorizado
a aceitar pagamentos por cartão de crédito; tal é conseguido pela análise
dos certificados X.509 do comerciante.

Uma transacção electrónica segura envolve os seguintes passos genéricos:


1. Através de um website, o cliente seleciona os itens a atribuir e envia esse
pedido ao comerciante que, por sua vez, lhe fornece os respectivos
preços parcelares e total, bem como o número de encomenda.
2. O comerciante envia ao cliente o seu certificado digital de modo a que
este possa verificar a autenticidade e legitimidade do cliente.
3. Após a verificação do comerciante, o cliente envia a ordem de
encomenda, informação sobre o pagamento (detalhes relativos ao seu
cartão de crédito e o seu certificado digital, de forma a que o comerciante
possa verificar a autenticidade do cliente
4. O cliente contacta a entidade bancária (normalmente através de um
gateway de pagamento cuja função é receber os pedidos de autorização
de pagamento e contactar as respectivas entidades bancárias) e solicita
essa autorização de pagamento; essa autorização tem em vista verificar
se o cliente tem crédito suficiente para a aquisição que quer fazer.
5. Obtida a autorização, pode confirmar a encomenda ao cliente e enviar-lhe
os bens ou serviços adquiridos.
6. Após o fornecimento, o comerciante solicita o pagamento ao gateway de
pagamento que se encarrega de solicitar as necessárias operações ás
357

entidades bancárias envolvidas.


Página

Apesar de complexo, este conjunto de especificações tem vindo a ter uma


utilização crescente por parte dos utilizadores, comerciantes e bancos, dada a

Engenharia de Redes Informáticas


elevada segurança com que as transacções e dada a enorme expansão que
decorrem e dada a enorme expansão que o comércio electrónico na Internet tem
vindo a registar.

358
Página

Engenharia de Redes Informáticas


Ferramentas de auditoria

Existem várias ferramentas de auditoria de segurança de aplicações, comerciais


ou de código aberto. Destas, destacam-se as ferramentas direccionadas para
aplicações Web (Web Application Security Scanners, WASS), dado que uma
enorme percentagem de aplicações acessíveis pela Internet usa interface Web.
As WASS são ferramentas automatizadas do tipo Web crawler para teste de
segurança de aplicações acessíveis via Web, que permitem a detecção de
vulnerabilidades, como, por exemplo, configurações inseguras, execução remota
de comandos, cross site scripting ou SQL injection.
Como principais critérios para escolha das ferramentas deste tipo referem-se os
protocolos Web suportados (versões de HTTP, SSL/TLS, proxies, etc.), os
mecanismos de autenticação disponíveis, as capacidades de gestão de sessões
(expiração, cookies, etc.), as capacidades de varrimento de páginas (Web
crawling), as capacidades de extracção de informação de conteúdo (content
parsing, tipos de conteúdos suportados, etc.), os tipos de testes efectuados
(endereços IP, nomes, extensões de ficheiros, cookies, mecanismos de
segurança disponíveis, etc.), as as capacidades de configuração da ferramenta
(escalonamento, parametrização e controlo dos testes) e o tipo de testes
produzidos.

Segurança de redes sem fios

Nas redes sem fios a segurança é ainda mais crítica do que nas redes cabeadas,
dado que, por um lado, é, por outro, os sinais não estão confinados à cablagem
e tomadas informáticas, podendo ser captadas por utilizadores dentro e fora das
instalações da entidade que detém a rede. Há, assim, que instalar mecanismos
eficazes para autenticação de utilizadores, autorização de acesso a recursos,
confidencialidade das comunicações e integridade da informação.
Por altura do aparecimento das redes sem fios foram desenvolvidos mecanismos
simples de controlo de acesso que rapidamente se revelarem ineficazes. Destes
referem-se os mecanismos de controlo de acesso por SSID (Service Set
Identifier) e por endereços MAC, o primeiro dos quais exigindo que o utilizador
conheça o identificador da rede á qual se pretende ligar e o segundo permitindo
que estações com um determinado endereço MAC pré-registado possam aceder
ao servidor de rede.
O mecanismo de SSID oferece, de facto, uma segurança praticamente nula, não
se podendo considerar sequer um mecanismo de password. Com efeito, na
maior parte dos casos este mecanismo é utilizado apenas para seleção da rede
á qual o utilizador se pretende ligar, sendo o utilizador se pretende ligar, sendo
o SSID anunciado em claro para todos os utilizadores.
Já o controlo de acesso por endereço MAC é totalmente vulnerável a ataques do
tipo MAC spoofing, nos quais o atacante forja o seu endereço MAC, utilizando
um endereço autorizado. Para além disso, em redes de média ou grande
dimensão é muito pouco prático, ou mesmo inviável, efectuar um controlo de
acesso por endereço MAC, dado que tal exige a manutenção de um número
359

considerável de utilizadores e o carregamento dessa informação em cada ponto


de acesso á rede sem fios.
Página

Apesar das limitações acima referidas, estes mecanismos poderão ser utilizados
em pequenas redes – por exemplo, em redes residenciais – dada a simplicidade

Engenharia de Redes Informáticas


de implementação no terreno, sendo preferível a não utilização de qualquer
mecanismo de segurança.
A norma IEEE802.11 inclui um mecanismo de segurança básico denominado
Wired Equivalent Privacy (WEP). Dado ser, actualmente, um mecanismo de
segurança de ultrapassagem relativamente fácil, tem vindo a implantar-se a
utilização de um mecanismo de segurança alternativo, bastante mais robusto,
definido na emenda IEEE 802.11i actualmente integrada na versão corrente da
norma IEEE 802.11. Nas secções seguintes abordaremos os principais aspectos
destes dois mecanismos de segurança em redes sem fios.

WEP

O WEP é um protocolo de segurança incluído de raiz na norma IEEE802.11,


inicialmente publicada em 1999. Trata-se de um protocolo que implementa duas
das vertentes de segurança relevantes para as redes sem fios, nomeadamente
a autenticação de utilizadores e a encriptação dos dados, utilizando, para tal,
mecanismos de encriptação simétrica. Dado que o protocolo não contempla
qualquer mecanismo de gestão de chaves, estas têm que ser conhecidas á priori
pelo ponto de acesso á rede sem fios e pelo utilizador.

Mecanismo de autenticação

Figura 159 Mecanismo de autenticação do WEP

O WEP admite apenas um único mecanismo de autenticação, que é bastante


simples. O mecanismo envolve apenas a estação que pretende ser autenticada
(cliente) e o ponto de acesso á rede sem fios (Access Point, AP), e pressupõe
360

que ambos conhecem uma chave secreta (shared secret). A Figura 159 ilustra o
processo de autenticação, que envolve quatro passos, brevemente descritos no
que se segue:
Página

1. Pedido de autenticação – o cliente envia uma mensagem de pedido de


autenticação ao access point

Engenharia de Redes Informáticas


2. Challenge – em resposta ao pedido recebido, o access point envia ao
cliente uma sequência de 128 bits, designada por challenge, desafiando
o cliente a codificar essa sequência com a chave secreta
3. Resposta ao challenge – o cliente encripta a sequência de 128 bits
recebida do access point, usando a chave secreta e o algoritmo de
encriptação RC4, e envia o resultado da encriptação para o access point
4. Verificação e autenticação – o access point decifra o texto encriptado
recebido do cecebido do cliente usando a chave secreta e compara-o com
o challenge originalmente enviado; se coincidirem, o cliente está
autenticado, sendo notificado de que pode aceder á rede.

Mecanismo de encriptação

Tal como no caso da autenticação, o mecanismo de encriptação de pacotes


recorre á encriptação simétrica com base numa chave secreta e no algoritmo
RC4.
A chave usada por este algoritmo é composta pela concatenação da chave
secreta partilhada entre o cliente e o AP – de 40 ou 104 bits, com um vector de
inicialização (Initiaalisation Vector, IV) de 24 bits, o que conduz a uma chave de
64 ou 128 bits, respectivamente. De forma a garantir que a chave secreta
utilizada na encriptação não se repete – condição essencial para a robustez do
algoritmo RC4 – é utilizado um vector de inicialização para cada pacote.

Figura 160 Mecanismo de cifragem e decifragem do WEP

A encriptação de cada pacote incide apenas sobre o seu campo de dados e


respectiva sequência de controlo (Cycle Redundancy Check (CRC). Numa
primeira fase, o algoritmo RC4 usa a chave de 64 ou 128 bits, gerar uma
sequência de encriptação com tamanho igual ao campo de dados adicionado do
CRC. De seguida, efectua-se uma soma lógica exclusiva (OU exclusivo,
exclusive OR) desta sequência com o conjunto «campo de dados, CRC». É o
361

resultado dessa operação que é enviado no pacote, para além do cabeçalho


original e do vector de inicialização, estes últimos enviados em claro. Na
recepção utiliza-se o vector de inicialização constante do pacote para reconstituir
Página

a chave de encriptação, gera—se a sequência de encriptação e recuperam-se

Engenharia de Redes Informáticas


os dados e CRC efectuado e o OU exclusivo do pacote encriptado com a
sequência de encriptação. A Figura 160 ilustra o processo descrito.

Fragilidades

O WEP apresenta fragilidades consideráveis, que desaconselham a sua


utilização em ambientes com elevados requisitos de segurança.
Por um lado, dado que o vector de inicialização tem apenas 24 bits, só existem
224 chaves diferentes. Quando o volume de pacotes a transmitir é elevado, os
vectores de inicialização (IV) esgotam-se rapidamente e têm de ser reutilizados.
Visto que os IV são transmitidos em claro nos pacotes, é fácil a um atacante
determinar quando é que existe essa reutilização. Note-se que, na posse de dois
pacotes codificados com a mesma chave, é relativamente fácil ultrapassar as
barreiras de segurança do RC4 e determinar a chave secreta. Existem na
Internet, livremente disponíveis, várias ferramentas que podem ser utilizadas
para esse efeito, mesmo quando são utilizadas chaves de comprimento superior
a 128 bits.
Para além dos aspectos acima referidos, que poem em causa a
confidencialidade das comunicações, o facto de o WEP suportar apenas um
mecanismo de autenticação bastante simplese sem integração com sistemas de
autenticação externos, de não dispor de mecanismos de garantia de integridade
dos pacotes e, por fim, de não suportar mecanismos de gestão de chaves
levaram ao desenvolvimento, em 2004, de uma emenda á norma IEEE802.11
recorre a um mecanismo de segurança robusto (Robust Security Network, RSN)
, definida na norma IEEE802.1X.

IEEE802.11i e IEEE802.11x

A norma IEEE802.11I desenvolvida com o intuito de resolver os problemas e


limitações do WEP, caracterizando-se por uma série de melhorias substanciais,
nomeadamente encriptação robusta, conjunto extensível de mecanismos de
autenticação, integração com sistemas de AAA existentes e mecanismo de
gestão de chaves. Esta emenda, agora integrada na norma IEEE802.11, recorre
á norma 802.1x, também utilizada de forma crescente na autenticação de
utilizadores em redes cabladas.
O IEEE802.1x assenta numa arquitectura composta por três entidades
fundamentais, a saber, o suplicante, ou seja, a entidade que solicita o acesso
aos serviços), o servidor de autenticação (o sistema que verifica e valida as
credenciais de acesso do suplicante) e o autenticador (o sistema intermediário
entre o suplicante e o servidor de autenticação, que impõe as restrições de
acesso por este determinadas, ou seja, no caso das redes sem fios, o ponto de
acesso á rede).
O recurso a um servidor de autenticação permite que todos os pontos de acesso
(Access Points, AP) utilizem o mesmo sistema central de autenticação, e, ainda
que a autenticação na rede sem fios faça uso do sistema de AAA global da
instituição.
362

O IEEE802.1X é utilizado, ainda, para suporte de um sistema hierarquizado de


geração / gestão de chaves, que se desenha em quatro fases, descrito no que
Página

se segue.

Engenharia de Redes Informáticas


Hierarquia de chaves

Estão definidos três níveis na hierarquia de chaves IEEE802.11i, sendo a chave


de um dado nível utilizada para a geração das chaves do nível inferior. O
mecanismo de geração de chaves circule na zona não protegida da rede – a
rede sem fios.
A hierarquia contempla os seguintes tipos:
 Chave mestra (Master Key, MK) – é gerada (determinada) pelo suplicante
e pelo servidor de autenticação, na sequência do processo de
autenticação mútua, com base em trocas de informação efectuadas com
recurso a mecanismos de encriptação assimétrica
 Chave do par suplicante – autenticador (Pairwise Master Key, PMK) – é
calculada autonomamente pelo suplicante e pelo servidor de
autenticação, com base na chave mestra anteriormente gerada; após o
cálculo o servidor envia a chave ao autenticador (o AP); este envio é
efectuado na zona protegida da rede – a rede cablada;
 Chaves temporárias (Temporary Key, TK) - é calculada autonomamente
pelo suplicante e pelo autenticador, com base na chave do par suplicante
– autenticado; estas chaves são utilizadas na encriptação dos pacotes
que circulam entre o suplicante e o autenticador, ou seja, na rede sem
fios.

Fases do protocolo

Figura 161 Protocolos usados na base de autenticação e geração de chave mestra do 802.1x

O protocolo IEEE802.11 compreende quatro fases, a saber, descoberta,


autenticação e geração de chave mestra, geração da chave do par suplicante –
autenticador e, por fim, geração de chaves temporárias para cifragem /
decifragem.
Na fase de descoberta o autenticador anuncia os mecanismos de autenticação
e encriptação suportados os suplicantes negoceiam com o autenticador os
mecanismos a utilizar.
Após a negociação passa-se á fase da autenticação e geração da chave mestra.
As trocas protocolares desta fase ocorrem entre o suplicante e o servidor de
autenticação, funcionando o autenticador como um mero dispositivo de
comutação de pacotes, de acordo com a norma IEEE802.11X. O protocolo
utilizado é o protocolo EAP (Extensible Authentication Protocol, RFC 3748) que,
363

no troço não protegido da rede (troço entre o autenticador e o servidor de


autenticação) é encapsulado em RADIUS. O mecanismo de autenticação
propriamente dito – implementado sobre o protocolo EAP – pode ser um de
Página

vários, como sejam o EAP – TLS, EAP – TTLS, PEAP, ou LEAP. Um dos mais

Engenharia de Redes Informáticas


correntes é o EAP – TLS que utiliza mecanismos de chave pública para
autenticação e para geraço da chave mestra. A Figura 161 ilustra os protocolos
utilizados nesta fase.
Após autenticação mútua e a geração da chave mestra, passa-se á fase da
geração da chave do par suplicante autenticador. Com base na chave mestra
construída anteriormente, quer o suplicante quer o servidor de autenticação
geram a chave geram a chave do par suplicante autenticador. O servidor de
autenticação envia, então, esta chave ao identificador. Quer o suplicante (cliente
da rede sem fios) quer o autenticador estão agora na posse de uma chave
comum, sem que esta tenha sido enviada através da parte não protegida da rede
(a rede sem fios).
A última fase é a geração de chaves temporárias pelo suplicante e pelo
autenticador, com base na chave do par suplicante – autenticador. Estas chaves
temporárias são utilizadas para cifragem / decifragem dos pacotes a trocar na
parte não protegida da rede, usando um algoritmo de encriptação previamente
acordado (por exemplo, o AES).

Firewalls

Uma firewall é, basicamente, um equipamento computacional, colocado ira de


uma rede, cujo principal objectivo é o controlo de acesso a uma rede por parte
dos utilizadores sediados noutras redes.
Tipicamente, as firewalls são utilizadas para controlar o acesso a uma rede
privada de uma organização, protegendo-a de acessos não autorizados oriundos
da Internet. No entanto, podem ser usadas para proteger uma dada rede de
acessos a partir de qualquer outra rede. Por exemplo, poderão ser utilizadas
dentro de uma mesma rede para proteger determinadas sub-redes.
Para além da função principal que consiste no controlo de acesso, as firewalls
podem fornecer a funcionalidade de autenticação, privacidade,
redireccionamento e balanceamento de carga, suporte a redes virtuais privadas
(veja-se a secção Redes privadas virtuais), tradução de endereços (Network
Access Translation, NAT) e manutenção de históricos de acesso.

Características desejáveis das firewalls

Existe uma grande variedade de firewalls no mercado, de diferentes tipos e com


diferentes funcionalidades. A escolha de uma firewall deverá ter em atenção que
este equipamento é responsável por uma boa parte da segurança de uma rede,
devendo ter as seguintes características genéricas:
 Ser capaz de suportar a política de segurança definida para a rede da
organização, não impondo restrições a essa política.
 Ser flexível de modo a adaptar-se ás necessidades de segurança da
organização
 Ser capaz de controlar o acesso a serviços, negando ou permitindo a sua
utilização consoante as necessidades
364

 Suportar a funcionalidade de filtragem de tráfego, de modo a negar ou a


permitir o acesso a serviços oferecidos por servidores específicos.
 Suportar mecanismos de especificação de filtragem simples e flexíveis,
Página

com base em endereços IP, tipos de protocolos, portos e interfaces.

Engenharia de Redes Informáticas


 Suportar mecanismos de autenticação eficazes
 Opcionalmente, suportar funcionalidade de proxy para os principais
serviços (FTP, SMTP, HTTP, etc.);
 Permitir o acesso a servidores públicos, não comprometendo a segurança
das zonas não públicas da rede;
 Opcionalmente, ter capacidade para concentrar e filtrar os acessos dial-in
å rede;
 Manter ficheiros de histórico (log) de tráfego, acessos e tentativas de
acesso, disponibilizando ferramentas para uma fácil análise desses
ficheiros;
 Ser expansível em termos de capacidade e funcionalidade; em particular,
deverá ter suporte por parte do fabricante, de forma a que haja acesso a
patches para resolução de problemas e bugs;
 Ter uma interface de configuração e administração amigável e flexível.

365
Página

Engenharia de Redes Informáticas


Arquitecturas de acesso usando firewalls

Existe um número considerável de arquitecturas ou configurações de controlo de


acesso utilizando firewalls. Essas diferentes configurações são ditadas não só
pelo nível de segurança pretendido para a rede que se pretende proteger, mas
também pelo tipo de firewall utilizada.

Figura 162 Configuração bastion host

A Figura 162 ilustra uma configuração extremamente simples designada por


bastion host, na qual um host desempenha as funções de router, firewall e proxy
de aplicações. Esta configuração apresenta bastantes fragilidades, já que, por
um lado, o host é um ponto único de segurança e, por outro, é um sistema não
dedicado, suportando múltiplas funções. Por estes motivos, é apenas utilizável
em redes de pequenas dimensões, para as quais os requisitos de segurança e
desempenho sejam baixos.
As limitações da configuração bastion host podem ser ultrapassadas utilizando
um conjunto de outras configurações colectivamente designadas por screened
subnet, apresentadas no que se segue.

Figura 163 Firewall baseada em screening router

A Figura 163 apresenta uma arquitectura de acesso bastante simples, baseada


na utilização de um screening router que executa as funções de firewall. Neste
caso, o router executa, basicamente, funções de filtragem de pacotes, com base
nos endereços IP de origem e destino, no protocolo utilizado, nos portos e nas
interfaces.
Pode observar-se que a firewall possui três interfaces. Uma para acesso á
366

Internet, outra para acesso a uma sub-rede onde se encontram os servidores de


acesso público – normalmente designada por rede desmilitarizada (Demilitarized
Página

Zone – DMZ) – e outra para acesso á rede privada.

Engenharia de Redes Informáticas


Tal como no caso dos bastion host, a principal fragilidade desta configuração
reside no facto de a firewall constituir um ponto único de segurança. Na
eventualidade de um utilizador não autorizado conseguir ultrapassar as
proteções estabelecidas (por exemplo, forjando endereços IP ou explorando
erros nas listas de controlo de acesso do router), toda a rede privada fica
imediatamente exposta.

Figura 164 Arquitectura de acesso baseada num screening router e numa firewall

A Figura 164 apresenta uma arquitectura de acesso mais robusta, que resolve o
problema do ponto único de segurança. O router externo constitui um primeiro
filtro de tráfego, deixando passar apenas os pacotes que obedecem às regras
impostas para a sua lista de acesso. Só o tráfego que consegue passar por um
screenng router chegará à firewall, que constitui a segunda linha de defesa e que
implementa, normalmente, mecanismos de filtragem mais elaborados (por
exemplo, mecanismos ao nível de aplicação ou mecanismos dinâmicos).
Nesta configuração continua a existir uma DMZ onde são colocados os
servidores de acesso público (servidores WWW, FTP e SMTP), actuando a
firewall como encaminhador de tráfego de e para essa sub-rede.

367
Página

Figura 165 Arquitectura de acesso com múltiplas linhas de defesa

Engenharia de Redes Informáticas


Na Figura 165 é apresentada uma configuração uma configuração com diversas
linhas de defesa, fornecendo um elevado nível de segurança.
Como primeira linha de defesa, é utilizado um screening router. Num segundo
nível é utilizada uma firewall que dá acesso a uma DMZ e a uma segunda firewall
de acesso a uma rede privada. Estas duas firewalls deverão utilizar,
preferencialmente, tecnologias diferentes. Desta forma, a utilização de um
determinado mecanismo ou artificio terá menos probabilidades de ser bem-
sucedida em ambas as firewalls.
Na Figura é, ainda visível uma terceira firewall para controlo de acesso de e para
outras redes privadas da mesma instituição ou de instituições parceiras.

Tipos de firewalls

Existem diferentes tipos de firewall, consoante a tecnologia em que se baseiam,


normalmente classificados em três categorias: filtros de pacotes (packet filters),
firewalls de aplicação (proxies) e firewalls baseadas no estado (stateful
inspection).
As firewalls com filtro de pacotes são normalmente baseadas em routers. Estas
firewalls decidem se devem ou não encaminhar um pacote com base em listas
de controlo de acesso (Access Control Lists, ACL) que são normalmente
estáticas, isto é, configuradas manualmente pelo gestor do sistema, devido ao
carácter estático das ACL, estas firewalls são genericamente designadas por
firewalls estáticas.
As listas de controlo de acesso poderão estabelecer, por exemplo, que
determinados hosts de origem ou de destino são inatingíveis, que só
determinados protocolos de aplicação (identificados através de portos bem
conhecidos) ou que pacotes de máquinas com endereços IP de origem
correspondentes aos da rede interna, mas mas oriundos da rede externa sejam
bloqueados (neste último caso, pretende-se eliminar ataques por spoofing, nos
quais um host da rede externa tenta fazer-se passar da rede interna, para, assim,
iludir as protecçoes.
Como vantagem das firewalls do tipo packet filter referem-se o baixo custo – já
que, em princípio, os routers que as suportam já existem na rede – e a facilidade
de configuração. Como desvantagens, há a destacar as implicações em termos
de degradação de desempenho do router, a relativa facilidade com que se
cometem erros de configuração das listas de acesso (erros esses que são
difíceis de detectar) e o facto de só actuarem nos níveis protocolares inferiores
(níveis 3 e 4), o que impede filtragens com base nas aplicações e no
comportamento dos utilizadores.
As firewalls de aplicação (gateways de aplicação, firewalls baseadas em proxies
ou, simplesmente, proxies) funcionam, como o nome indica, no nível 7. Quando
se usa este tipo de firewall, todo o tráfego que atravessa a fronteira entre a parte
privada e a parte pública da rede é encaminhado para a firerewall, isto é, para o
proxy)que, funcionando no nível de aplicação, pode executar funções de
autenticação, controlo de acesso e, inclusivamente, de controlo de estado das
ligações e, inclusivamente,, de controlo de estado das ligações, o que permite
368

uma filtragem mais inteligente da informação.


O proxy recebe os pedidos do exterior, analisa-os, e caso todas as condições
Página

para acesso sejam satisfeitas, encaminha-os para o sistema adequado dentro


da rede. Por outro lado, todos os pedidos com origem no interior da rede são

Engenharia de Redes Informáticas


encaminhados para o proxy, que se encarrega de contactar os respectivos
sistemas de destino no exterior. Deixa, portanto, de haver comunicação directa
entre sistemas externos e internos á rede, apesar de, do ponto de vista dos
utilizadores, tudo se passar de forma transparente. A segurança é reforçada,
pois deixa de ser possível que um sistema externo tenha acesso directo a
qualquer dos sistemas externos, com excepção do sistema proxy.
Como vantagens das firewalls de aplicação referem-se a possibilidade de
executarem filtragem com base na informação do nível de aplicação (por
exemplo, com base em URLs dentro de um determinado servidor, possibilitando
o estabelecimento de zonas com diferentes tipos de acesso), a possibilidade de
actuarem de acordo com informação de estado, (e não, meramente, em regras
de acesso estáticas) e a possibilidade de funcionarem como repositórios
temporários de informação (caching servers) , o que pode conduzir a melhorias
em termos de desempenho. Como desvantagens referem-se a maior
complexidade de configuração e manutenção, a necessidade de inclusão de
software de proxy para cada aplicação e o facto de constituírem pontos únicos
de falha.
A combinação de firewalls do tipo packet filter com firewalls de aplicação conduz,
geralmente, a um elevado nível de controlo de acesso.
As firewalls baseadas no estado (stateful inspection firewalls) exploram,
precisamente, esta combinação, actuando nos diversos níveis do modelo
protocolar. Estas firewalls analisam o tráfego aos níveis IP e TCP / UDP e
constroem tabelas de estado das ligações, de modo a prevenir ataques por
spoofing, replaying e outros. Para além disso, possibilitam um funcionamento ao
nível de aplicação, também de forma dinâmica. As gerações mais recentes de
firewalls podem incluir ainda funcionalidade de encriptação, encapsulamento e
balanceamento de carga, requerendo cada vez menos complexas operações de
configuração e manutenção.

Limitações das firewalls

As firewalls devem ser encaradas como um dos mecanismos de segurança de


uma rede e não como “o” mecanismo de segurança. Para além da utilização de
firewalls, outros mecanismos de segurança devem ser usados, mesmo dentro
da rede protegida.
Como já foi referido, uma boa parte das ameaças a um sistema ou rede tem
origem dentro da própria organização, pelo que uma firewall é totalmente ineficaz
contra esse tipo de ataques, que têm de ser prevenidos com mecanismos de
autenticação, controlo de acesso e confidencialidade actuando dentro da rede.
Por outro lado, por vezes assume-se que certo tipo de acessos alternativos –
como, por exemplo, acessos dial – in – não constituem ameaça, pois só
utilizadores autorizados sabem da sua existência. Como é natural, todo e
qualquer tipo de acesso exterior deverá estar protegido, por uma firewall. Para
precaver esta situação vários servidores de acesso disponíveis no mercado têm
incluída a funcionalidade de firewall.
Finalmente, uma limitação a ter em conta é o facto de com o aumento de
369

funcionalidade das firewalls, estes poderem constituir um ponto de degradação


do desempenho. Ao contrário de outro equipamento de rede, como, por exemplo,
Página

comutadores e encaminhadores, em que a comutação da informação é


efectuada por hardware e em wirespeed, a funcionalidade das firewalls é

Engenharia de Redes Informáticas


implementada por software, o que pode levantar problemas se o desempenho
for um factor crítico.

Redes privadas virtuais

A necessidade de interligar redes ou sub-redes privadas utilizando outras redes


para suporte de canais de comunicação seguros e virtualmente dedicados levou
ao conceito de redes privadas virtuais (virtual private networkss, VPN). Nesta
secção, irão ser abordados os principais aspectos relacionados com as redes
privadas virtuais, nomeadamente, o que são e para que servem, quais os
principais benefícios da sua utilização, quais os critérios para a escolha de
soluções para a constituição de VPN, que tipos de soluções existem e quais as
principais tecnologias para a sua implementação. A compreensão destes
aspectos é essencial na tomada de decisões de projecto de qualquer rede
informática, dado que, actualmente, a comunicação segura entre diferentes sub-
redes privadas utilizando infraestruturas públicas é um requisito praticamente
universal.

O que são e para que servem

Figura 166 Cenário de utilização de uma rede virtual privada

Uma rede virtual é uma rede constituda por um conjunto de redes privadas
interligadas por circuitos / canais virtuais suportados noutras redes –
normalmente públicas – como, por exemplo, a rede Internet. De forma a garantir
a segurança da comunicação que atravessa os circuitos / canais públicos, são
utilizadas técnicas para encriptação e autenticação. A Figura 166 ilustra o
conceito de rede virtual privada, sendo visíveis duas sub-redes privadas
interligadas por um canal suportado na Internet.
De forma a possibilitar a comunicação segura entre as duas redes, ambas terão
de acordar esquemas comuns para encriptação e autenticação, o que é feito por
configuração adequada dos sistemas nos extremos do canal que atravessa a
rede Internet, que serão, tipicamente, concentradores de VPN.
As redes virtuais privadas têm vindo a ter uma utilização crescente em diversos
cenários:
 Na interligação de LAN constituintes da mesma rede privada, substituindo
a interligação através de linhas dedicadas, cujo custo poderia ser elevado
370

 Na substituição de soluções dial – in, problemáticas em termos de


segurança e em termos de gestão, possibilitando um acesso simples e
Página

barato através de ISP (Internet Service Providers).

Engenharia de Redes Informáticas


Benefícios da utilização de VPN

A utilização de VPN tem benefícios significativos face a outras alternativas, como


sejam a utilização de redes ou circuitos dedicados. Como é natural, existe um
custo a pagar por esses benefícios, sendo uma boa parte desse custo, uma
degradação do desempenho na comunicação, devido á utilização de redes
públicas (que frequentemente têm fortes problemas em garantir um determinado
nível de qualidade de serviço e à utilização de mecanismos de segurança. No
entanto, os benefícios ultrapassam, claramente, os inconvenientes, o que é
atestado pela utilização crescente de soluções VPN.
Um dos principais benefícios da utilização de VPN é a redução de custos. A
utilização de redes públicas – e, em particular, da rede Internet – para interligar
redes privadas e pata permitir o acesso remoto tem custos consideravelmente
menores do que a utilização de linhas dedicadas e a utilização de ligações
telefónicas.
Ás vantagens em termos de custo e de flexibilidade referidas acima soma-se,
ainda, a vantagem da escalabilidade. A utilização de soluções VPN baseadas na
Internet são limitadas apenas pela largura de banda disponível e pela
capacidade de processamento e não pelo número de utilizadores (como
acontece no caso da utilização de modems dial-in).
Como já foi referido, uma boa parte do preço a pagar pelos benefícios das VPN
relaciona-se com a segurança. Dado que o tráfego entre as redes privadas
atravessa redes não seguras, há que utilizar mecanismos de segurança que
protejam a comunicação, nomeadamente mecanismos de encriptação e de
autenticação que conduzem, em regra, a uma degradação de desempenho. No
entanto, tal pode ser visto, também, como um benefício, visto que cada vez mais
mecanismos de segurança impostos pelas VPN se tornam necessários na
generalidade dos ambientes, dado o tipo de ameaças existentes.

Critérios para escolha de soluções VPN

A escolha de soluções tecnológicas para a implementação de redes privadas


virtuais deve ter em atenção critérios de segurança, de desempenho, de gestão,
configuração e de conformidade com as normas.
Em termos de segurança diversos aspectos devem ser acautelados. A
confidencialidade deverá ser garantida por encriptação e/ou tunnelling, usando-
se, no primeiro caso, mecanismos de encriptação comprovados (como, por
exemplo, 2DES, AES) e no segundo normas como o IPSec, ou o L2TP. Para
além da confidencialidade, deverão estar acautelados mecanismos. Para além
da confidencialidade, deverão estar acautelados mecanismos de integridade
(através de algoritmos de hashing, como o SHA, o MD5 ou o HMAC), de
autenticação e controlo de acesso (LDAP. X.500).
As questões de desempenho deverão, também, ser adequadamente
ponderadas. A possibilidade de se reservar larguras de banda e / ou estabelecer
prioridades para sessões VPN, de forma a ser garantido determinado nível de
qualidade de serviço é um factor importante. Por outro lado, não deverão ser
371

descurados aspectos de fiabilidade e tolerância a falhas, dado que estes poderão


ser de extrema importância para muitas organizações.
Página

Qualquer solução para a implementação de VPN deverá suportar mecanismos


para a sua gestão e configuração. A flexibilidade de definição de regras /

Engenharia de Redes Informáticas


mecanismos de segurança é extremamente importante, de modo a que possam
ser suportadas as mais variadas políticas, não sendo a plataforma uma limitação
para as mesmas. Por outro lado, as operações de configuração e gestão deverão
ser realizadas de forma simples, de modo a reduzir erros e limitar custos de
gestão. Para além disso, deverão estar disponíveis mecanismos de logging e da
auditoria, indispensáveis para a análise de problemas de segurança.
De extrema importância são, ainda, as questões de normalização, que garantem
a abertura da solução de VP. A adoção de soluções proprietárias para a
implementação de redes virtuais privadas pode ser um obstáculo á interligação
de redes da mesma VPN. É, portanto, indispensável o suporte das principais
normas nas áreas da encriptação, autenticação, gestão de chaves, assinaturas
digitais, serviços proxy e outras. É, ainda, conveniente, o suporte de soluções de
facto, largamente implementadas, por exemplo, L2F, PPTP (para tunnelling), ou
RADIUS e TACACS+ (para autenticação).
Para além dos aspectos directamente relacionados com a plataforma de suporte
ás VPN há, ainda, que ter em atenção questões relativas á capacidade da ou
das linhas de acesso á rede pública. Dependendo também do tipo de aplicações
que utilizam, poderá haver necessidade de reforçar a capacidade de acesso em
termos de largura de banda.

Tipos de soluções para VPN

As soluções para implementação de redes virtuais privadas enquadram-se em


duas grandes categorias: baseadas em routers / firewalls ou baseadas em
software / hardware dedicado.
As soluções baseadas em software de VPN a correr em firewalls tê alguns
atractivos. Por um lado, é natural que a rede privada já possua uma firewall, pelo
que a sua utilização também para o suporte da VPN é desejável. Por outro lado,
muitos dos mecanismos de segurança são comuns, o que leva a uma economia
e rentabilização de recursos. Para além disso, concentra-se a funcionalidade de
segurança num único ponto, o que facilita a gestão e verificação das condições
de segurança. A principal desvantagem desta aproximação é a degradação de
desempenho que a firewall pode sofrer, dado que as funções de VPN – com
especial ênfase para as funções de cifragem e decifragem consomem bastantes
recursos em termos de capacidade de processamento.
Uma outra solução do mesmo tipo consiste em suportar a funcionalidade de VPN
nos routers de acesso á rede independentemente dda existência de uma firewall.
As vamtagens desta solução residem, por um lado, no facto de estes dispositivos
existirem, necessariamente, na rede (o que conduz a uma economia de
recursos) e, por outro, em libertar a firewall da carga associada á funcionalidade
de VPN. Actualmente, os tem cada vez mais capacidade de processamento, pelo
que a sobrecarga imposta pelas VPN pode ser suportada sem comprometer o
desempenho global. A principal desvantagem desta aproximação reside nas
menores funcionalidades de segurança que os routers exibem, quando
comparados com as firewalls.
As VPN podem, ainda, ser suportadas em plataformas de software/hardware
372

dedicados, sejam elas stand-alone appliances ou servidores/computadores de


uso geral a correr software de VPN. Tal é conveniente se, por exemplo, nem os
Página

routers nem as firewalls existentes suportarem sessões VPN. Neste caso


poderão ser ultrapassadas as questões de desempenho, mas a solução

Engenharia de Redes Informáticas


resultante não é, necessariamente, melhor. Por um lado, passa a existir mais um
sistema para gerir e configurar. Por outro, é mais um ponto de implementação
de funções de segurança, o que exige os cuidados necessários. Para além disso,
a localização desse ponto de segurança relativamente firewall tem implicações
não desprezáveis. Se for localizado fora do perímetro de segurança definido pela
firewall, o tráfego com origem na V PN ou é, novamente, sujeito aos mecanismos
de segurança da firewall (o que constitui uma sobrecarga adicional) ou passa
através da firewall sem qualquer verificarão (o que pode levantar problemas de
segurança, dado que passa a existir tráfego que se presume ser de confiança,
mas que poderá não o ser, por exemplo, devido a spoofing). Se a plataforma de
V PN for localizada já dentro do perímetro definido pela firewall, deixa de haver
a possibilidade de a firewall executar qualquer controlo sobre este tráfego, dado
que ele vem em pacotes IP totalmente encriptados (incluindo o cabeçalho), que
são encapsulados em pacotes IP normais. Deixa, assim, de se poder saber que
tipo de tráfego (que tipo de aplicações, quais os endereços de origem e destino,
etc.) entra na rede privada através do circuito VPN.

Tecnologias para implementação de VPN

Figura 167 Tecnologias para suporte de VPN nos diversos níveis protocolares

A Figura 167 apresenta uma panorâmica das tecnologias de suporte a redes


virtuais privadas nos diversos níveis protocolares do modelo de referência OSI.
373

No nível de ligação de dados, para o caso das ligagOes dial-in (Virtual Private
Dial-in Networks, VPDN), poderão ser usados os protocolos PPTP (Point-to-
Página

Point Tunnelling Protocol), L2F (Layer 2 Forwarding) ou L2TP (Layer 2 Tunnelling


Protocol). Estes protocolos dispõem de soluções de cifragem, autenticação,

Engenharia de Redes Informáticas


gestao de chaves, gestao de enderecos dos Os de dial-in e suporte de varios
protocolos de nivel superior para alern do protocolo IP.
No nivel de rede podem ser usadas várias soluções para tunnelling, de forma a
serem criadas VPN. As mais correntes são o GRE (Generic Routing
Encapsulation), definido no RFC 2784, e o IPSec. O GRE permite o
encapsulamento de qualquer protocolo. 0 IPSec é limitado ao ambiente IP, mas
tal não constitui uma limitação dada a utilização generalizada deste tipo de
ambiente. Por outro lado, os mecanismos de segurança do IPSec são baseados
em soluções de encriptação e autenticação normalizadas, tendo, ainda, a
particularidade de os mecanismos de gestão de chaves permitirem a alteração
de chaves durante as sessões (rekeying), o que melhora fortemente a
segurança.
No nível de sessão, as tecnologias mais usadas para suporte de VPN são o
SSL/TLS (Secure Socket Layer / Transport Layer Security) e o SOCKSv5 (Socket
Security, version 5). Em conjunto, estas tecnologias fornecem mecanismos de
encriptação normalizados, autenticação cliente/servidor usando os metodos
mais comuns (CHAP, S/Key, certificados digitais), existindo para a generalidade
dos sistemas operativos. Dado que funcionam no nível de transporte e/ou
sessão, estas tecnologias são independentes das aplicações, o que faz com que
não haja necessidade de alterações nos proxies SOCKSv5 sempre que há novas
aplicações a suportar na rede.
No nível de aplicação, as soluções de VPN poderão suportar-se em proxies de
aplicação, que se encarregam de filtrar todo o tráfego indesejado. A vantagem
desta aproximação consiste no facto de fornecer uma boa granularidade quanto
as aplicações a suportar e aplicações a filtrar. A desvantagem é que sempre que
é necessário suportar uma nova aplicação ter-se-á de implementar/instalar o
respectivo proxy.

Conclusão

A segurança na comunicação assume, atualmente, um caracter fundamental em


qualquer ambiente ou aplicação, dada a crescente exposição a que os sistemas
em rede estão sujeitos.
A utilização de mecanismos de garantia de segurança, como, por exemplo,
mecanismos de cifragem e autenticação, é cada vez mais indispensável, não só
em áreas aplicacionais críticas, como a área financeira, mas também em todas
as outras. Tal verifica-se porque cada vez mais a actividade das instituições e
empresas depende das redes e dos sistemas de informação distribuídos,
podendo as quebras de segurança acarretar prejuízos avultados ou mesmo
irreparáveis.
Neste capítulo foram passadas em revista algumas técnicas, mecanismos e
tecnologias utilizadas na garantia da segurança em ambiente de rede. Como
elementos básicos de segurança foram abordados os principais mecanismos de
criptografia e autenticação. Dado que a comunicação entre sistemas envolve
funções a diversos níveis, desde o nível físico as aplicações, foram passados em
revista os vários tipos de ameaças e soluções nos diversos níveis protocolares.
374

Muitas dessas soluções devem ser consideradas complementares, dado que a


eliminação de certas ameaças pode ser feita mais eficientemente a um
Página

determinado nível. A segurança em redes sem fins foi, também, abordada, dada
a forte utilização deste tipo de redes e as suas fragilidades intrínsecas. A

Engenharia de Redes Informáticas


utilização de firewall foi, também, abordada, dado o papel extremamente
importante que estes sistemas podem desempenhar na garantia de segurança
de uma dada rede. A secção final do capítulo debruçou-se sobre o conceito das
redes virtuais privadas. Trata-se de uma solução de utilização crescente, não só
pelos benefícios financeiros que pode trazer as organizações, mas também pela
segurança acrescida que acarreta.
Dada a importância de todos os aspectos relacionados com a segurança das
comunicações, o projecto de qualquer rede informática tem de ter em atenção
as condicionantes de segurança existentes. Essas condicionantes podem
afectar decisões que vão desde os meios físicos a utilizar (tipos de cablagem,
acessibilidade a caminhos de cabos e zonas técnicas), passando pelos
equipamentos (comutadores, encaminhadores, firewalls, servidores de acesso),
pelos protocolos intermédios (IPSec, SSL/TLS, etc.) e terminando nos serviços
e aplicações a suportar (Kerberos, S/HTTP e outros).

Bibliografia

 BOAVIDA, F., BERNARDES, M., VAPI, P., Administração de Redes


Informáticas, 2' edição, FCA, 2011.
 DONAHUE, Gary A., Network Warrior, O'Reilly, 2007.
 GAST, Matthew S., 802.11 Wireless Networks — the Definitive Guide, 2nd
Edition, O'Reilly, 2005.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 IEEE 802.11 (2007) — IEEE Standard for Information Technology —
Telecommunications and information exchange between systems — Local
and metropolitan area networks — Specific requirements. Part 11:
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications, IEEE, 2007 (Revision of IEEE Std 802.11-1999).
 ITU-T Rec. X.500: Information technology — Open Systems
Interconnection — The Directory: Overview of concepts, models and
services, 2005.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4th edition, Addison-Wesley, 2008.
 RFC 1321, The MD5 Message-Digest Algorithm, R. Rivest, IETF, April
1992.
 RFC 1334, PPP Authentication Protocols, B. Lloyd, W. Simpson, IETF,
October 1992.
 RFC 1661, The Point-to-Point Protocol (PPP), W. Simpson, Ed., IETF, July
1994.
 RFC 1994, PPP Challenge Handshake Authentication Protocol (CHAP),
W. Simpson, IETF, August 1996.
 RFC 2196, Site Security Handbook, B. Fraser, IETF, September 1997.
 RFC 2289, A One-Time Password System, N. Haller, C. Metz, P. Nesser,
M. Straw, IETF, February 1998.
375

 RFC 2411, IP Security Document Roadmap, R. Thayer, N. Doraswamy,


R. Glenn, IETF, November 1998.
Página

 RFC 2420, The PPP Triple-DES Encryption Protocol (3DESE), H.


Kummert, IETF, September 1998.

Engenharia de Redes Informáticas


 RFC 2784, Generic Routing Encapsulation (GRE), D. Farinacci, T. Li, S.
Hanks, D. Meyer, P. Traina, IETF, March 2000.
 RFC 2865, Remote Authentication Dial In User Service (RADIUS), C.
Rigney, S. Willens, A. Rubens, W. Simpson, IETF, June 2000.
 RFC 2904, AAA Authorization Framework, J. Vollbrecht, P. Calhoun, S.
Farrell, L. Gommans, G. Gross, B. de Bruijn, C. de Laat, M. Holdrege, D.
Spence, IETF, August 2000.
 RFC 3748, Extensible Authentication Protocol (EAP), B. Aboba, L. Blunk,
J. Vollbrecht, J. Carlson, H. Levkowetz, Ed., IETF, June 2004.
 RFC 4120, The Kerberos Network Authentication Service (V5), C.
Neuman, T. Yu, S. Hartman, K. Raeburn, IETF, July 2005.
 RFC 4226, HOTP: An HMAC-Based One-Time Password Algorithm, D.
M'Raihi, M. Bellare, F. Hoornaert, D. Naccache, 0. Ranen, IETF,
December 2005.
 RFC 4301, Security Architecture for the Internet Protocol, S. Kent, K. Seo,
IETF, December 2005.
 RFC 4302, IP Authentication Header, S. Kent, IETF, December 2005.
 RFC 4303, IP Encapsulating Security Payload (ESP), S. Kent, IETF,
December 2005.
 RFC 4305, Cryptographic Algorithm Implementation Requirements for
Encapsulating Security Payload (ESP) and Authentication Header (All), D.
Eastlake 3"1, IETF, December 2005.
 RFC 4306, Internet Key Exchange (IKEv2) Protocol, C. Kaufman, Ed.,
IETF, December 2005.
 RFC 4835, Cryptographic Algorithm Implementation Requirements for
Encapsulating Security Payload (ESP) and Authentication Header (AH),
V. Manral, IETF, April 2007.
 RFC 4510, Lightweight Directory Access Protocol (LDAP): Technical
Specification Road Map, K. Zeilenga, Ed. IETF, June 2006.
 RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2, T.
Dierks, E. Rescorla, IETF, August 2008.
 ZUQUETE, André, Segurança em Redes Informciticas,3a edição
Actualizada e Aumentada, FCA, 2009. 4') FCA - Editora de Informática

376
Página

Engenharia de Redes Informáticas


Equipamentos

As actuais redes informáticas são compostas por uma gama considerável de


equipamentos, que concretizam uma variedade de tecnologias que suportam as
mais diversas aplicações. O objectivo do presente capítulo é a caracterização
dos principais equipamentos utilizados em redes informáticas, numa perspectiva
independente de marcas e fabricantes, tendo em conta as mais comuns opções
de funcionamento.

Introdução

A heterogeneidade dos equipamentos é uma das características mais marcantes


das redes de atualmente, sendo essencial conhecer os diversos tipos de
equipamentos existentes no mercado, para se poderem tomar decisões
concretas em termos de engenharia de redes.
Na secção Tipos de equipamentos serão introduzidos os principais tipos de
equipamentos a abordar no presente capítulo. Na secção Pegada ecológica dos
equipamentos analisaremos alguns aspectos do impacto ecológico, dos
equipamentos de rede, que devem ser decisivos para a escolha entre diferentes
alternativas na fase de aquisição.

Tipos de equipamentos

De uma maneira geral, os equipamentos utilizados nas redes informáticas


podem agrupar-se nas seguintes categorias: equipamentos de acesso a redes,
equipamentos de interligação de redes, equipamentos de segurança,
equipamentos de diagnóstico e teste, e outros equipamentos de rede.
A ligação dos utilizadores á rede exige a utilização de equipamentos específicos
quer nos sistemas terminais – isto é, nos equipamentos dos utilizadores – quer
nas próprias redes de acesso. Na categoria de equipamentos de acesso a redes
incluem-se as placas de interface com a rede, os modems, os concentradores
(hubs), os comutadores de nível 2 (L2 switches), os pontos de acesso a redes
sem fios e os pontos de acesso a redes em malha. Estes equipamentos serão
abordados na secção Equipamentos de acesso a redes.
Os equipamentos de interligação de redes – que serão abordados na secção
Equipamentos de interligação de redes. São peças fundamentais de qualquer
rede informática já que são indispensáveis para a ligação de redes e de
segmentos de redes entre si. Juntamente com a cablagem constituem a estrutura
de suporte á generalidade das actividades de comunicação. Nesta categoria de
equipamentos destacam-se os encaminhadores (routers), os comutadores
multicamada (multi – layer switches) e os gateways.
Dado o enorme número e tipo de ameaças, em qualquer rede deve ser dada
especial importância aos equipamentos de segurança. Na secção Equipamentos
de segurança serão abordadas as firewalls e os concentradores de VPN, como
exemplos paradigmáticos deste tipo de equipamentos.
377

Os equipamentos de diagnóstico e teste (ver secção Equipamentos de


diagnóstico e teste) são essenciais durante a fase de instalação e operação da
rede. Já durante a instalação permite a verificação de conformidade com normas
Página

e especificações. Durante a operação da rede, permitem uma monitorização do


seu funcionamento para suporte de actividades de planeamento e gestão. Estes

Engenharia de Redes Informáticas


equipamentos são, ainda, fundamentais na detecção e diagnóstico de problemas
que, nas redes complexas, podem ser de origens não evidentes.
Na secção Outros equipamentos de rede serão abordados outros equipamentos
de utilização relativamente frequente em redes informáticas, como, por exemplo,
repetidores e conversores de meio físico (transceivers).

Pegada ecológica dos equipamentos

A generalização da utilização das redes e equipamentos informáticos a que se


assistiu nos últimos anos levou a um aumento substancial dos gastos de energia
com este tipo de infraestruturas e equipamentos e, paralelamente, a um aumento
das preocupações em termos da pegada ecológica que acarretam. Tais
preocupações são plenamente justificadas, já que se estima que, nos países
desenvolvidos, 1 a 1.5% dos consumos de energia se devam a servidores e
equipamento de rede.
Equipamentos de grande porte – como comutadores com elevado número de
portas ou encaminhadores com grande número de interfaces e grande
capacidade de comutação de pacotes – podem exigir potências na ordem dos
Kw.
Para fazer face às necessidades de energia dos equipamentos, os datacenters
têm de dispor de grandes potências instaladas, com facturas de energia
extremamente elevadas, dado que quer infraestruturas quer serviços têm de
estar operacionais 24 horas por dia, 7 dias por semana.
Por outro lado, há que não esquecer que quanto maior é o consumo energético
dos equipamentos, maiores são as necessidades de refrigeração, o que,
concomitantemente acentua os consequentemente, acentua o consumo de
energia dos data centres.
Assim, quer pelos custos energéticos directos que acarretam, quer pelo seu
impacto ambiental, há que, cada vez mais, optar pela utilização de equipamento
informático “verde”, isto é, equipamento com reduzida pegada ecológica.
Neste contexto, a União Europeia tem vindo a adoptar medidas que obrigam os
fabricantes a optimizar os consumos energéticos dos equipamentos, a reduzir a
utilização de substâncias toxicas e a maximizar a utilização de materiais e
componentes recicláveis. Iniciativas semelhantes existem noutras regiões do
globo, nomeadamente nos Estados Unidos da América, Japão e Austrália, entre
outras.
De uma maneira geral, tem vindo a registar-se um aumento da incorporação de
componentes energeticamente mais eficientes, quer nos equipamentos
terminais quer nos equipamentos de rede. Como exemplos referem-se as fontes
de alimentação com eficiências energéticas até 90%, os dispositivos de
arrefecimento (ventoinhas) capazes de ajustarem a velocidade às necessidades
de arrefecimento e, por fim, os próprios processadores.
Também ao nível de software se têm registado bastantes progressos, tendo este
cada vez mais capacidade de controlo do consumo energético do hardware.
Referem-se, por exemplo, técnicas de hibernação de portas não utilizadas, de
controladores ou do próprio processador.
378

Naturalmente, os equipamentos mais “verdes” são, também, mais caros, dado o


maior nível tecnológico que comportam. É, no entanto, um pequeno preço a
Página

pagar face às poupanças energéticas que daí advém e ao menor impacto


ambiental, razão pela qual devem ser preferidos na altura da aquisição.

Engenharia de Redes Informáticas


379
Página

Engenharia de Redes Informáticas


Equipamentos de acesso a redes

Os sistemas – sejam eles equipamentos de comunicação e / ou interligação,


servidores ou equipamentos de utilizador final – necessitam de hardware
dedicado para a ligação á rede que, genericamente, designaremos por
equipamento de acesso á rede. É este tipo de equipamentos que possibilita a
ligação física entre o sistema que se pretende ligar á rede e a rede propriamente
dita, sendo, por isso, um tipo de equipamentos fundamental.
Os equipamentos de acesso a redes assumem múltiplas formas e disponibilizam
múltiplas funções, sendo fortemente específicos da tecnologia de rede utilizada.
Na secção que se segue serão apresentados alguns dos principais tipos de
equipamentos de acesso á rede.

Placas de interface com a rede

Um dos tipos de equipamentos de acesso á rede mais utilizados são as placas


de interface com a rede (network adapter, Network Interface Cards, Network
Interface Controller – NIC). Estas placas permitem a ligação física á rede e
implementam, em regra, as funções de nível físico e parte do nível de ligação de
dados, em particular as funções de controlo de acesso (Medium Access Contrrol,
MAC).
Dado que abrangem as funções dos dois níveis protocolares inferiores, as placas
de interface com a erede são específicas da tecnologia de rede utilizada (por
exemplo, a Ethernet, Gigabit ethernet, Wi-Fi, WiMAX, Token Ring, ATM, FDDI,
etc.).
Um aspecto importante das placas de interface com a rede é que, no caso dos
sistemas terminais (servidores, postos de trabalho) e de alguns sistemas de
interligação (por exemplo, encaminhadores), estes equipamentos têm um
endereço físico único, também designado por endereço MAC. Os endereços
MAC são endereços de 48 bits, nos quais os 24 bits mais significativos
identificam de forma única o fabricante do equipamento e os 24 bits menos
significativos identificam o equipamento. A gestão do espaço de endereçamento
correspondente aos 24 bits mais significativos é feita pela IEEE. A gestão do
espaço de endereçamento correspondente aos 24 bits menos significativos é
efectuada por cada fabricante. Mais recentemente, o IEEE definiu formas
alternativas de construção de endereços MAC, nomeadamente o EUI – 48 e o
EUI – 64. No caso deste último, o espaço de endereçamento gerido pelo
fabricante é de 40 bits.
As placas de interface com a rede podem estar integradas de origem nos
equipamentos ou, dependendo do tipo de equipamentos, poderão ser adquiridos
ou e adicionadas posteriormente. Por exemplo, em sistemas modulares é
frequente a aquisição posterior de placas de interface com a rede para expansão
da capacidade. Neste tipo de sistemas, também é frequente que uma mesma
placa tenha vários portos ou portas físicas, o que permite a existência de várias
ligações físicas simultâneas.
380
Página

Engenharia de Redes Informáticas


Modems

Os modems (modulator – demodulator) são como o nome indica dispositivos que


executam a modulação e “desmodulação” de sinais.
Quando se pretende enviar um sinal digital, tipicamente um sinal binário, através
de uma rede onde os sinais físicos transmitidos, a utilização destes dispositivos
é indispensável. Na prática, os modems transformam um sinal digital (uma
sequência de bits) num sinal analógico adequado ao meio físico de transmissão,
por exemplo, uma onda eletromagnética), executando, também a operação
inversa.
A utilização de modems permite a comunicação de e para redes de área
alargada, usando, por exemplo, redes telefónicas comutadas, circuitos DSL,
redes ISDN, redes de distribuição de televisão por cabo, ou, ainda, redes,
ópticas.
Existem várias técnicas de modulação digital, sendo as mais correntes a
modulação ASK (amplitude-shift keying), FSK (frequency-shift keying) e a
modulação PSK (phase-shift keying). É possível a combinação de várias destas
técnicas.

Figura 168 Exemplos de modulação ASK, FSK e PSK

Dependendo do número de símbolos físicos utilizados – por exemplo, o número


de amplitudes ou o número de frequências – poderão ser transmitidos mais do
que um bit em cada símbolo físico. A Figura 168 ilustra as três formas de
modulação anteriormente referidas, bem como a transmissão de mais de um bit
por símbolo físico.
381

Na Figura 168 a) é utilizada uma frequência portadora com quatro amplitudes


diferentes. Visto que há quatro símbolos físicos diferentes (cada uma das quatro
amplitudes) são transmitidos dois bits em cada símbolo físico. Na Figura 168 b)
Página

são utilizadas quatro frequências diferentes, todas com a mesma amplitude.

Engenharia de Redes Informáticas


Também neste caso, são transmitidos dois bits em cada símbolo físico
(frequência). Na Figura 168 c) é ilustrada a modulação PSK. Dado que são
utilizadas apenas duas fases (0º ou 180º), cada símbolo físico corresponde a
apenas um bit.
O débito binário atingido por cada esquema de de modulação depende de vários
factores. De acordo com o teorema de Niquist, o débito binário máximo, C (bits
pofr segundo, bps), num canal de comunicação com uma largura de banda B
(Hz), utilizando M símbolos físicos diferentes é dado por:

𝐶 = 2𝐵 log 2 𝑀

Para além do débito máximo teórico, há que ter em atenção a qualidade do canal
de comunicação, expressa em termos de relação entre a potência do sinal e a
potência de ruido.

De acordo com a lei de Shannon – Hartley, o débito máximo atingível, C, num


canal de comunicação com largura de banda B e relação sinal – ruido S / N é
dado por:

𝑆
𝐶 = 𝐵 log2 (1 + )
𝑁

De notar que nesta expressão a relação sinal – ruido é expressa em unidades


lineares e não em decibéis. O débito máximo atingível será dado pelo menor dos
valores obtidos pelas duas expressões anteriores.
A utilização de modems para a transmissão de sinais digitais iniciou-se, em
termos genéricos, com as redes telefónicas. Devido á sua disponibilidade á
escala global, a rede telefónica tornou-se atractiva não só como rede de
transmissão de informação, mas também como rede de acesso a outras redes
(por exemplo, acesso á rede Internet ou acesso a redes ISDN).
A principal limitação de utilização da rede telefónica para a transmissão de
informação entre computadores decorre do facto de esta rede ter sido pensada
e desenvolvida para transmissão de voz. Dado que para a transmissão de voz
inteligível é apenas necessária a utilização de uma largura de banda de cerca de
3100 Hz, situada entre os 300 e os 3400 Hz, as ligações telefónicas estão
limitadas a este valor. Esta largura de banda reduzida impõe limitações aos
débitos binários conseguidos sobre a linha telefónica, que tipicamente têm o
valor mínimo de 56 Kbps.
382
Página

Figura 169 Comunicação sobre linha telefónica usando modems

Engenharia de Redes Informáticas


A Figura 169 esquematiza a comunicação entre dois computadores através de
uma linha telefónica, usando modems.
A ITU – T (ex CCITT) desenvolveu várias normas (designadas como
recomendações) para as comunicações usando modems. A Tabela 42 identifica
os débitos associados a algumas dessas normas.

Tabela 42 Principais recomendações da ITU - T para comunicação por modem sobre a rede telefónica
comutada

A grande largura de banda disponível nas redes de distribuição de televisão por


cabo e o facto de estas redes abrangem centenas de milhares de utilizadores
levou a que os operadores destas redes explorassem um serviço com enorme
potencial: o acesso á Internet, a débitos muito superiores àqueles que eram
disponibilizados pela rede telefónica ou mesmo pela rede ISDN. Este serviço
pode ser disponibilizado com investimentos relativamente reduzidos na
infraestrutura de cabo, de modo a torná-la bidireccional, e com recurso a
modems para cabo coaxial (cable modems) instalados em casa dos clientes e
nos operadores.
Os modems para cabo utilizam bandas de frequência semelhantes às que são
usadas pelos sinais de televisão. Tirando partido da grande largura de podem
atingir débitos desde os 500 Kbps até aos 10 Mbps, havendo fabricantes que
anunciam modems a débitos superiores. Tal como no caso da tecnologia DSL,
os cable modems permitem débitos simétricos ou assimétricos nos dois sentidos
da ligação utilizador – rede.
383
Página

Engenharia de Redes Informáticas


Figura 170 Acesso á Internet através de uma rede de televisão por cabo

A Figura 170 representa uma configuração típica para acesso á Internet a partir
de uma rede de distribuição de televisão por cabo.
O cable modem possui uma porta para ligação do televisor e outra para ligação
de um NIC (Networh Interface Card) disponível no computador. Esta
configuração permite a utilização em simultâneo dos serviços de televisão e de
acesso bidireccional á Internet. Actualmente, os serviços estendem-se, ainda, ao
serviço telefónico, numa configuração designada por triple play (serviço de voz,
serviço de dados e serviço de televisão=.
Alguns dos inconvenientes apontados ás soluções baseadas nesta tecnologia
têm a ver com a partilha de largura de banda e com a segurança. Com efeito,
numa dada rede de distribuição local, a largura de banda tem de ser partilhada
entre os diversos utilizadores (por exemplo, pelos subscritores de um dado
edifício ou conjunto de edifícios), o que pode conduzir a alguma congestão. A
experiência de utilização desta tecnologia mostra que, apesar deste factor, as
taxas líquidas de acesso são geralmente altas, sendo mais frequente o
estrangulamento na própria Internet. Quanto ás questões de segurança, são
ultrapassadas com a utilização de cable modems que encriptam a informação de
utilizador, de forma a que outros utilizadores da mesma área não tenham acesso
a ela.
Para além dos tipos de modems acima referidos, é frequente a utilização de
outros tipos de modems, cada um adaptado ao tipo de rede e tecnologias de
comunicação utilizadas. Na categoria de modems de acesso referem-se, por
exemplo, os modems DSL ou os modems para fibra óptica, que suportam débitos
na ordem das dezenas ou mesmo centenas de megabits por segundo. Existem,
também, modems para transmissão em radiofrequência.
384
Página

Engenharia de Redes Informáticas


Concentradores (hubs)

Por altura do aparecimento e generalização dos sistemas de cablagem


estruturada (capítulo Cablagem), os concentradores – ou hubs na terminologia
anglo-saxónica – passaram a constituir um dos tipos de equipamento mais
utilizado nas redes de computadores.
Um hub pode ser visto como um repetidor com múltiplas portas (por exemplo, 8,
12, 24 ou mesmo 48), todas da mesma tecnologia (tipicamente Ethernet), cada
uma podendo suportar a ligação de um equipamento terminal, numa topologia
em estrela. As portas usam, frequentemente, conectores ISO 8877 fêmea,
sendo, neste caso, as ligações das estações efectuadas em cabo UTP, S/UTP
ou semelhante.

Figura 171 Utilização de um hub para constituição de uma pequena rede local

As estações ligadas ao hub comunicam com outras estações de forma


transparente, transmitindo a informação para o meio físico. O hub encarrega-se
de amplificar e repetir o sinal, transmitindo-o para as restantes portas. Na sua
configuração mais simples, os hubs não efectuam qualquer filtragem ou
encaminhamento de informação entre portos, fornecendo a funcionalidade de
uma rede com um meio físico partilhado. A Figura 171 ilustra uma rede de várias
estações, suportada num hub.
385
Página

Engenharia de Redes Informáticas


Figura 172 Configuração típica de uma rede com vários concentradores

A interligação de diversos hubs permite a constituição de configurações mais


elaboradas, com topologia em árvore. Neste caso, a interligação de hubs é feita
utilizando portas de uplink, que trocam os condutores de transmissão –
recepção, de modo a que seja possível a comunicação entre dois hubs (o mesmo
efeito pode ser conseguido em portas normais usando um cabo que inverta o par
transmissão / recepção). Comportando-se como repetidores, os hubs alteram as
características de propagação da rede, pelo que existem também limitações para
o número máximo de hubs que podem ser colocados entre duas quaisquer
estações da rede. A Figura 172 ilustra a configuração de uma rede com múltiplos
hubs.
Este tipo de equipamentos encontra-se, presentemente, em desuso, devido á
redução de preço dos comutadores e as vantagens que estes oferecem face aos
hubs.

Comutadores de nível 2 (L2 switches)

Os comutadores de nível 2 (L2 switches ou simplesmente switches) são


dispositivos de interligação de equipamento, que têm semelhanças com os
concentradores (secção Concentradores (hubs)) e com dispositivos
anteriormente bastante populares, designados por pontes (bridges), usados
como interligação de dois ou mais segmentos de rede local (Local Area Network,
LAN), cuja funcionalidade os comutadores substituíram por completo.
As semelhanças com os concentradores residem no facto de serem dispositivos
com vários portos, permitindo a interligação dos postos de trabalho, servidores
e outros equipamentos, numa topologia física em estrela ou árvore. As
semelhanças com as pontes residem no facto de isolarem o tráfego entre os
diversos segmentos (isto é, entre os braços da estrela ou árvore), fazendo o
386

encaminhamento e comutação da informação apenas para o segmento onde se


encontra a máquina de destino.
Página

Engenharia de Redes Informáticas


Figura 173 Posicionamento funcional dos comutadores (de nível 2) face ao modelo OSI

A designação de “nível 2” resulta do facto de, ao contrário do que se passa com


os repetidores (secção Repetidores), que só abrangem funcionalidade de nível
físico, os comutadores desempenham funções de nível de ligação de dados. Isto
significa que recebem os quadros (tramas, frames), processam-nos e
reencaminham-nos para outro processo se for caso disso.a Figura 173 ilustra o
posicionamento funcional das pontes face ao modelo OSI da ISO.

387
Página

Engenharia de Redes Informáticas


Funcionamento geral

Figura 174 Diagrama de blocos de um comutador de nível 2

Tal como as pontes o faziam, os L2 switches memorizam o endereço da estação


que se encontra ligada a cada um dos seus portos e usam protocolos de bridging
para encaminhamento. Á medida que vão comutando quadros (tramas, frames),
vão construindo uma “forwarding database” que lhes permite, em pouco tempo,
construir uma tabela de mapeamento entre endereços MAC e portos. A Figura
174 apresenta um diagrama de blocos genérico de um comutador de nível 2.

388

Figura 175 Várias comunicações simultâneas através de um comutador


Página

Sempre que uma estação envia um quadro, o switch analisa o endereço de


destino e comuta o quadro apenas para o porto onde se encontra a máquina de

Engenharia de Redes Informáticas


destino. Isto significa que, numa rede Ethernet as colisões são fortemente
reduzidas, já que podem existir várias comunicações simultâneas para diferentes
estações, tal como ilustrado na Figura 175. Tal corresponde a um aumento
efectivo da largura de banda utilizável, o que constitui uma das principais
vantagens dos comutadores em relação aos concentradores. Por outro lado, as
colisões passam a estar limitadas á situação em que uma estação e o comutador
começam a transmitir um para o outro em simultâneo, o que acontece muito mais
raramente do que numa rede com meio partilhado, em que as colisões podem
ocorrer entre N estações.
As colisões poderão mesmo ser eliminadas se for possível o funcionamento em
full-duplex. Neste caso, é utilizado um par de condutores para transmissão e
outro par para recepção, estando as estações de rede e o comutador preparados
para receber e transmitir simultaneamente. Nestas condições, a largura de
banda utilizável numa rede a C Mbps suportada num comutador de N portos será
𝑁 × 𝐶 Mbps, dado que cada uma das N estações pode transmitir a um débito de
C Mbps, em simultâneo com as restantes 𝑁 − 1 estações.

Cut – through ou store and forward

Em termos de comutação, os switches podem funcionar num de dois modos


possíveis: Cut – through ou store and forward.
No modo cut – through logo depois da recepção do cabeçalho do quadro (que
permite ao switch determinar qual o porto para onde deve ser encaminhado o
quadro), o switch começa a retransmitir o quadro pelo porto correspondente
ainda antes de ele ter sido recebido na totalidade, isto é, o comutador não
armazena o quadro para transmitir posteriormente. Este modo de operação tem
claros benefícios em termos de atraso de trânsito. No entanto, em redes muito
sobrecarregadas (isto é, sujeitas a um elevado número de colisões) ou em redes
com muitos erros, este modo de operação leva a que sejam comutados quadros
que vêm posteriormente a revelar-se corrompidos, o que é desnecessário. Esta
desvantagem é, no entanto, grave, dado que quer a taxa de erros, quer a
sobrecarga de redes locais são tipicamente baixas.
No modo store – and – forward, o switch recebe integralmente o quadro antes
de o começar a retransmitir para o porto de destino. Há, portanto, um atraso
adicional imposto pelo switch. No entanto, dado que os quadros são recebidos
completamente antes do seu reenvio, pode fazer-se uma verificação da
integridade dos quadros, descartando-os se estes tiverem qualquer erro este
modo de funcionamento tem que ser usado em redes com segmentos a débitos
diferentes (por exemplo, Ethernet a 100 Mbps e a 1 Gbps), dado que é
necessário receber integralmente um quadro antes de o poder começar a
retransmitir a um débito mais elevado. Os switches que detectam
automaticamente a velocidade de transmissão são designados por auto –
sensing.
389
Página

Engenharia de Redes Informáticas


Redes locais virtuais

Figura 176 Redes locais virtuais numa mesma rede física

Vários comutadores disponíveis no mercado possibilitam o estabelecimento de


redes locais virtuais (Virtual Local Area Network, VLAN), é possível a definição
de vários grupos de utilizadores e/ou servidores que comunicam exclusivamente
entre si, constituindo redes virtuais distintas, com isolamento de tráfego unicast
e Broadcast, existindo essas redes dentro da mesma rede física. As máquinas
pertencentes a uma dada VLAN não necessitam de estar todas ligadas ao
mesmo comutador, podendo abranger diversos comutadores espalhados pela
rede. A Figura 176 ilustra o conceito de VLAN.
Os quadros (tramas, frames) pertencentes a uma dada VLAN são identificados
através de uma etiqueta, definida para o efeito através da norma 802.1Q. Esta
etiqueta consiste num campo de 4 bytes, colocado entre o campo de endereço
de origem e o campo tipo / comprimento.
De modo a possibilitar que o tráfego de várias VLANs possa fluir entre dois
switches, é necessário definir trunks entre esses switches (veja-se, por exemplo,
a Figura 176. Os portos terminais desses trunks são designados por trunk ports
e não estão atribuídos a nenhuma VLAN em particular (já que têm que suportar
tráfego de várias VLAN).
Para além do isolamento de tráfego entre partes da rede – partes essas que,
como vimos, não precisam de estar geograficamente concentradas sob um
mesmo equipamento, havendo uma grande flexibilidade na localização dos
390

equipamentos que integram uma dada VLAN – a utilização de VLAN tem


atractivos em termos de segurança. Ao definir uma VLAN, os seus utilizadores
ficam limitados á comunicação com máquinas (postos de trabalho e servidores)
Página

da mesma rede virtual a menos que o tráfego passe por um encaminhador

Engenharia de Redes Informáticas


(router), qye facilmente poderá ser configurado para impedir o acesso dos
utilizadores a uma sub-rede a recursos de outra.

Figura 177 Router para encaminhamento de tráfego entre VLAN

Tomando como exemplo o cenário ilustrado na Figura 176, se se pretender que


possa haver tráfego entre as VLAN aí representadas, terá que ser adicionado
um router, ligado a um switch central por um trunk. Tal é representado na Figura
177. Naturalmente, a tabela de encaminhamento do routeree as listas de controlo
de acesso correspondentes deverão ser definidas no router.
O router externo representado na Figura 177 é desnecessário no caso dos
comutadores de nível 3 (Comutadores multicamada (Multi – layer switches)),
dado que este equipamento executa funções de comutação e de
encaminhamento internamente.
O isolamento e controlo de tráfego entre VLAN, sendo a sua principal vantagem,
tem, naturalmente, um custo. Sempre que é necessária a interação entre
máquinas de VLANs diferentes, o tráfego tem que passar por um router apesar
de estarem na mesma LAN física, o que pode implicar uma degradação de
desempenho.

Spanning tree

Em regra, numa rede local com vários segmentos interligados por switches,
eventualmente formando caminhos redundantes por questões de tolerância a
falhas, os diversos comutadores existentes determinam os caminhos a usar de
forma automática, sem intervenção das estações terminais.
A construção da base de dados de encaminhamento (em literatura anglo-
saxónica, forwarding database) é, também, feita de forma automática pelos
próprios comutadores sendo a sua atualização efectuada dinamicamente.
391

Sempre que um comutador recebe um quadro nas suas interfaces, regista na


sua base de dados a identificação da estação de origem e o segmento (na
Página

prática, a interface) no qual essa estação se encontra. Á medida que os quadros


vão circulando nos diversos segmentos da rede, o comutador vai, assim,

Engenharia de Redes Informáticas


aprendendo a configuração da rede, o que lhe permite optimizar o seu
funcionamento. Deste modo, ao fim de algum tempo após a inicialização, o
comutador conhece os endereços MAC da maioria das estações activas e a sua
localização em termos de segmento de rede, o que reduz o forwarding
desnecessário ao mínimo. Como é natural, a actualização da base de dados é
feita de forma dinâmica, dado que há sempre estações que se tornam activas ou
inactivas na rede ao longo do tempo.
Este tipo de funcionamento dos comutadores de nível 2 exige que se tomem
algumas precauções de forma a evitar ciclos de encaminhamento, que podem
ocorrer sempre que numa rede local existam caminhos redundantes. Para além
disso, a redundância. Para além disso a redundância de caminhos torna as redes
locais particularmente vulneráveis a “tempestades de Broadcast” – iniciadas com
o envio de normais pacotes de Broadcast, como sejam os pacotes dos protocolos
ARP ou DHCP – se não forem tomadas medidas adequadas.
Para evitar os problemas acima referidos, os comutadores de nível 2 utilizam um
algoritmo designado por Distrtributed Spanning Tree (DST) que conduz á
determinação, de forma distribuída (distributed), de uma árvore (tree) de
segmentos que abranja (span) todas as estações da rede.tratando-se de uma
árvore, não existirão ciclos de encaminhamento (embora continuem a existir os
ciclos físicos), o que elimina o problema.
O algoritmo DST baseia-se na utilização de um protocolo, designado por
Spanning Tree Protocol (STP), usado para comunicação entre comutadores, que
possibilita que troquem mensaçens(Bridge Protocol Data Units, BPDU) de
encaminhamento, contendo informação de prioridade dos comutadores e do
custo associado a segmentos.
Com base na informação trocada nas mensagens BPDU, os comutadores
elegem o comutador que funcionará como root bridge. Todos os comutadores
determinam o custo do caminho para o root bridge. No caso de existir mais do
que um caminho para o root bridge, o caminho com menor custo é mantido,
sendo os outros desactivados. Os comutadores determinam, assim, o estado
final dos seus portos – que poderá ser forwarding ou blocking – que determinará,
por sua vez, se o comutador deve ou não retransmitir quadros para um dado
segmento. Após conclusão, o algoritmo DST conduz a um grafo de
encaminhamento que não contém ciclos.

Configurações

De forma a possibilitar um maior número de portas por armário distribuidor, é


frequente a utilização de switches modulares. Nesta configuração, é utilizado um
chassis, normalmente de montagem rack – com vários slots que poderão
suportar vários módulos de switches ou de outros equipamentos. Os switches
alojados num mesmo chassis comunicam entre si através do bus interno do
chassis (backplane), que normalmente têm uma capacidade de comutação
elevada.
A configuração em chassis representa, por um lado, um ponto único de falhae,
por outro, tem significativamente elevados, correspondendo ao custo dos
392

comutadores modulares e ao custo do chassis que normalmente é


sobredimensionado, para permitir a adição de novos módulos.
Página

Em alternativa ás soluções modulares, tem vindo a crescer a utilização de


soluções empilháveis (stackable switches). Estas soluções permitem um

Engenharia de Redes Informáticas


crescimento á medida das necessidades já que não exigem a utilização de
qualquer equipamento base (um chassis, de custo relativamente elevado), sendo
a expanszao feita por simples “empilhamento dos comutadores interligados por
portas de alto débito. Os cabos utilizados para interligação dos comutadores
funcionam como extensões do bus interno dos mesmos, permitindo que o
conjunto de comutadores empilhados funcione como um único equipamento.
Existem, no entanto, certos limites para o número de comutadores numa mesma
pilha, como é natural.
A generalidade dos comutadores tem possibilidade de gestão remota via SNMP
ou mesmo a possibilidade de interface via Web (protocolo HTTP). As
funcionalidades de gestão mais comuns permitem a visualização de parâmetros
de operação, a identificação de estado dos portos ou a consulta de valores das
variáveis de MIB normalizadas e / ou proprietárias.
Na escolha de um switch sempre que ter em consideração o tipo de utilização
pretendida e as condicionantes existentes, sejam elas técnicas ou económicas.
Alguns parâmetros a ter em atenção são os seguintes:
 Número e tipo de portos
 Capacidade de comunicação
 Capacidade de expansão
 Mecanismos de segurança suportados (por exemplo, 802.1X)
 Suporte de VLAN
 Fiabilidade e redundância
 Ferramentas de gestão disponíveis
 Custo

Pontos de acesso a redes sem fios

Os pontos de acesso a redes sem fios (wireless access points ou simplesmente


Access Pionts, AP) , são peças fundamentais deste tipo de redes, já que é
através deles que os utilizadores se ligam á rede.
Existem variados modelos de equipamentos deste tipo, de diversos fabricantes,
com elevado grau de compatibilidade já que, em regra, se encontram em
conformidade com uma ou mais variantes da norma IEEE 802.11.
Dado que a comunicação se faz em espaço livre, a largura de banda disponível
é partilhada por todos os utilizadores. Para além disso, devido ás bandas
utilizadas (ver secção Wi – fi (IEEE802.11)), os sinais estão sujeitos a atenuação
causada por obstáculos existentes entre o utilizador e o AP.
Os primeiros access points implementavam a norma IEEE 802.11b, suportando
débitos brutos até 11 Mbps. Surgiram depois equipamentos suportando as
normas IEEE 802.1 4 / g ou 802.11 a / b / g, com débitos brutos até 54 Mbps.
Mais recentemente, passaram a estar disponíveis access points que
implementaram a norma IEEE 802.11n, com débitos brutos na ordem dos 600
Mbps.
Algumas das características chave dos equipamentos disponíveis no mercado
são as seguintes:
393

 Suporte de múltiplas variantes da norma IEEE802.11 com capacidade


para ajuste do débito em função da variante utilizada e / ou das ccondioes
de propagação.
Página

Engenharia de Redes Informáticas


 Alimentação através do cabo de ligação á rede de backbone – esta
característica, designada Power over Ethernet (PoE) é essencial, já que,
na maioria dos casos, o access point é colocado em locais onde não
existem tomadas de energia; desta forma, é possível levar energia ao
equipamento utilizando o cabo (normalmente UTP) que liga o access point
á rede Ethernet.
 Disponibilidade de diferentes tipos de caixas e sistemas, para interior e
exterior – podem ser usados diferentes tipos de caixas e diferentes tipos
de antenas, quer por razões de proteção contra as condições
atmosféricas, quer até por razoes estéticas
 Disponibilidade de diferentes tipos de antenas com diferentes diagramas
de radiação – existem, essencialmente, dois tipos: antenas
omnidireccionais e antenas direccionais, a utilização de sistemas com
diagramas de radiação específicos pode ser importante para evitar que os
sinais se propaguem a zonas cuja cobertura não seja desejada; quando
a tecnologia é utilizada para ligações ponto a ponto, usam-se antenas
fortemente direccionais do tipo backfire, Yagi, painel ou parabólica.
 Suporte de uma variedade de mecanismos de segurança, desde
mecanismos elementares, como sejam a filtragem por endereço MAC – a
mecanismos bastante mais elaborados e eficazes, como sejam, IEEE
802.11i, WPA (Wi-fi Protocola Access) ou WPA2.
 Mobilidade de utilizadores, suportando roaming entre diferentes access
points pertencentes á mesma rede local.
 Suporte para mecanismos de qualidade de serviço, essencialmente
vocacionados para VoIP e Wi – Fi
 Mecanismos de autoconfiguração e autodiagnóstico, com vista á redução
da carga de gestão.
 Possibilidade de gestão de potências emitidas, o que pode ser importante
em conjunto com a utilização de antenas direccionais para redução de
interferências e / ou cobertura de zonas com determinadas
especificidades.
 Possibilidade de utilização de ferramentas de gestão quer de dispositivos
individuais quer de conjuntos de dispositivos, os principais aspectos, em
termos de gestão, são a gestão de configurações, gestão de frequências,
monitorização e inventário. 394
Página

Engenharia de Redes Informáticas


Pontos de acesso a redes em malha

Figura 178 Exemplo de uma WMN

Os equipamentos para redes sem fios em malha (Wireless Mesh Networks,


WMN) têm dois objectivos fundamentais: por um lado, estabelecer um backbone
sem fios composto por várias estações emissoras / receptoras, substituindo,
desta forma, a existência de um backbone de cabo, e, por outro, fornecer
conectividade aos utilizadores finais, á semelhança dos wireless access points
já abordados na secção anterior.
Tipicamente, este tipo de rede pode utilizar duas tecnologias – IEEE802.16
(WiMax mesh) e IEEE 802.11ª/g/n (Wi-fi mesh infrastructure) sendo a primeira
utilizada para a constituição do backbone sem fiose a segunda quer para o
backbone quer para o acesso de utilizadores em modo de infraestrutura.
Normalmente, um dos nós da rede em alha funciona como gateway para a
Internet. A Figura 178 ilstra uma WMN, ligada á Internet através de um gateway.
Para além de terem características semelhantes ás dos wireless access points
para redes Wi – Fi, os equipamentos disponíveis no mercado para WMN
implementam protocolos e mecanismos de encaminhamento dinâmico que tiram
partido dos múltiplos caminhos para a transferência de dados existentes neste
tipo de redes. Tipicamente, as decisões de encaminhamento dinâmico são
tomadas com base em parâmetros como o número de saltos para o destino ou
a largura de banda disponível. Desta forma, consegue-se uma adaptação a
alterações de topologia ou condições de funcionamento da rede, bem como uma
fiabilidade acrescida, com base na utilização de caminhos redundantes.
Como exemplos de domínios de aplicação deste tipo de redes e equipamentos
395

podem referir-se a disponibilização do acesso á Internet em centros urbanos, a


constituição de redes de emergência em cenários de desastre ou catástrofe ou,
ainda, a constituição de redes em ambiente rural e / ou ambiente de grande
Página

dispersão de pontos de acesso.

Engenharia de Redes Informáticas


Equipamentos de interligação de redes

Os equipamentos de interligação de redes permitem a ligação de vários


segmentos ou troços dentro da mesma rede, ou a interligação de redes distintas.
Nesta secção serão abordados os principais equipamentos deste tipo:
encaminhadores (routers), comutadores multicamadas (multi – layer switches) e
gateways.

Encaminhadores (routers)

Figura 179 Cenário de interligação de redes

Figura 180 Posicionamento funcional dos routers face ao modelo OSI

Os encaminhadores (routers) têm por objectivo a interligação de redes distintas,


isto é, redes com diferentes espaços de endereçamento IP, fazendo o
encaminhamento e a comutação dos pacotes entre as sub-redes ás quais estão
ligadas. A Figura 179 ilustra um cenário de interligação de redes de diferentes
âmbitos e tipos com recurso a routers.
Dado que a interligação de redes pertencentes a organizações / operadores
396

distintos é feita, em regra, com recurso a dispositivos deste tipo, os routers são
frequentemente designados gateways. No entanto, em rigor, esta designação é
Página

tecnicamente incorrecta, dado que os gateways operam no nível protocolar da


aplicação (por exemplo, fazendo a conversão entre diferentes protocolos e

Engenharia de Redes Informáticas


ambientes aplicacionais ou, ainda, implementando os serviços de infraestrutura,
como sejam os serviços de DHCP), enquanto os routers operam no nível
protocolar de rede, tal como ilustrado na Figura 180.
Os encaminhadores desempenham uma série de funções essenciais para a
interligação de redes. Estas funções podem agrupar-se em quatro grandes
grupos, a saber:
 Interface com as tecnologias das redes que interligam – os routers são
utilizados para interligação dos mais variados tipos de redes, sejam elas
redes locais, de área metropolitana ou de área alargada; por esse motivo,
têm de suportar interfaces para as tecnologias utilizadas nesses tipos de
redes, por exemplo, Ethernet (e suas variantes), TI / EI, Frame Relay,
ATM, SONET / SDH, etc.
 Encaminhamento dos pacotes – as decisões de encaminhamento dos
pacotes são tomadas com base no endereço IP de destino dos pacotes e
na informação contida na tabela de encaminhamento.
 Comutação dos pacotes – após ser tomada a decisão de
encaminhamento e determinada a interface de saída, cada pacote é
comutado para essa interface; a capacidade de processamento e
comunicação dos routers é determinante para o seu desempenho.
 Manutenção / actualização da tabela de encaminhamento – este grupo de
funções é efectuado com recurso a vários mecanismos, de diferente
complexidade, como sejam comandos de configuração introduzidos pelo
gestor de rede, mensagens do protocolo ICMP e, por fim, protocolos de
encaminhamento.

Tipos de routers

Tal como vimos na secção Classificação, existem vários tipos de redes, quer em
termos de tecnologia, quer, sobretudo, em termos de tecnologia e âmbito. Desta
forma, podemos também encontrar diferentes tipos de routers para interligação
dessas redes.
Nas redes de núcleo, nas quais os volumes de tráfego podem ser extremamente
elevados, são utilizados equipamentos de elevada capacidade de comutação e
processamento, eventualmente com elevado número de interfaces. Esses
routers normalmente designados por core routers ou carrier routers, têm um
custo bastante elevado.
A interligação de redes de núcleo pertencentes a diferentes operadores é feita
utilizando inter – Provider routers, que são equipamentos dimensionados para
os volumes de tráfego típicos entre os operadores que interligam. Naturalmente,
estes volumes poderão ser elevados, o que exige, em regra, a utilização de
equipamentos de médio ou grande porte.
Na fronteira de uma rede de um ISP, para interligação com redes de clientes ou
redes de outros operadores privados, são utilizados, geralmente, equipamentos
de médio porte, designados por edge routers. Estes routers também podem
funcionar como routers de distribuição, agregando tráfego proveniente de
397

diversos routers de acesso a redes de clientes.


Por fim, os routers de acesso são, geralmente, equipamentos de pequena ou
muito pequena dimensão, com um reduzido número de interfaces e moderada
Página

ou baixa capacidade de comutação, para interligação de uma rede privada com


uma rede de operador. Trata-se de dispositivos tipicamente utilizados em

Engenharia de Redes Informáticas


pequenas redes empresariais ou, mesmo, em redes domésticas, sendo o seu
custo baixo ou muito baixo.

Configurações

Do que foi dito anteriormente pode depreender-se que a escolha de um router


depende, sobretudo, do tipo de redes a que se destina. As principais
características a ter em atenção na altura da aquisição destes equipamentos são
as seguintes:
 Capacidade de comutação – há que ter em atenção os volumes de tráfego
que vão atravessar as fronteiras das redes a interligar; as capacidades de
comutação poderão ir desde alguns Mbps até centenas de Tbps.
 Modularidade e expansibilidade – Também no caso dos routers existem
configurações em chassis, com elevada modularidade e expansibilidade,
e configurações do tipo stand – alone, mais rígidas e menos expansíveis
 Número e tipo de interfaces – o número e tipo de interfaces dos routers
está directamente relacionado com o número de redes a interligar e
respectivas tecnologias
 Protocolos de encaminhamento suportados – dado que, tal como referido
na secção Protocolos, existem múltiplos protocolos de encaminhamento,
de diferentes tipos e com diferentes objectivos, há que ter em atenção
quais os protocolos utilizados para encaminhamento entre as redes em
causa.
 Suporte a mecanismos de qualidade de serviço – cada vez mais o tráfego
na Internet é constituído por tráfego de aplicações com diferentes
requisitos de qualidade de serviço (vide Capítulo Aplicações Telemáticas);
actualmente é comum a utilização da rede para streaming de áudio ou
vídeo, ou para outras aplicações em tempo real; por esse motivo, o
suporte de protocolos / mecanismos / arquitecturas de qualidade de
serviço (DiffServ, MPLS) é essencial
 Mecanismos de segurança suportados – sendo dispositivos de fronteira
entre redes os mecanismos de segurança suportados pelos routers
devem ser uma das principais preocupações; assim, é desejável o suporte
de funcionalidade de controlo de acesso (isto é, filas de controlo de
acesso, firewall, VPN, etc.)
 Tolerância a falhas e redundância em equipamentos de operador, ou
equipamentos de redes é essencial ter em atenção os aspectos de
sobrevivência a falhas; a forma mais simples de o fazer consiste na
utilização de equipamentos redundantes: um fail – over automático e
fontes de alimentação redundantes.
 Mecanismos de gestão – a funcionalidade de gestão é essencial para a
realização de operações de monitorização e controlo, o suporte de SNMP
e a disponibilização de interfaces de hestao via Web são fundamentais.
 Funcionalidade extra – alguns equipamentos, sobretudo os de pequeno
porte, oferecem funcionalidade adiciona, que vai bastante além da
398

funcionalidade base dos routers; como exemplo, refere-se que alguns


routers residenciais ou para pequenos escritórios desempenham também
funções de ponto de acesso sem fios; essa funcionalidade extra poderá
Página

ser um atractivo a ter em conta na escolha desse tipo de equipamentos

Engenharia de Redes Informáticas


 Custo – normalmente o custo era um factor a ter em conta; há que pesar
todos os aspectos anteriormente referidos com o custo que eles
acarretam.

Comutadores multi-camada (multi-layer switches)

Os comutadores abordados na secção Modems desempenham apenas funções


de nível 2 do modelo OSI, sendo utilizados dentro da mesma rede. Estes
equipamentos são, normalmente, usados, para permitir o acesso dos utilizadores
numa rede local dentro de um edifício, quer para constituição do backbone da
rede local, possibilitando a interligação dos diversos armários distribuidores com
o distribuidor do edifício.
Atualmente, são cada vez mais comuns os comutadores multicamada (multi-
layer switches), que, para além das funções de comutação de nível 2,
desempenham funções de encaminhamento (nível 3 do modelo OSI) e, ainda,
funções de todas as camadas até ao nível 7.
Uma das principais vantagens destes equipamentos é a possibilidade de
executarem encaminhamento entre VLAN, sem necessidade de recurso a um
router externo para além disso, podem ser utilizados quer para ligação de
utilizadores, quer para constituição do backbone da rede, quer, ainda, para
interligação da rede com outras redes, já que implementam protocolos de
encaminhamento.
A utilização de comutadores multicamada permite uma redução de custos uma
grande flexibilidade e um funcionamento optimizado, já que, por um lado, deixa
de ser necessário o uso de dois equipamentos distintos (routers e switches) e,
por outro, sempre que é possível é dada preferência á comutação em detrimento
do encaminhamento, dado que a primeira é bastante mais eficiente.

Gateways

Como referido na secção Encaminhadores (routers), o termo gateway é bastante


geral, sendo frequentemente utilizado para designar routers. A confusão resulta,
no essencial, de dois factores: por um lado, os routers servem de fronteira entre
redes distintas e, por outro, é frequente que desempenhem funções de outros
níveis protocolares, para além do nível de rede. É natural que, com a evolução
tecnológica, as diferenças entre estes dois tipos de dispositivos se esbatam. O
mesmo poderá ser dito em relação aos comutadores multicamada.
Em rigor, um gateway é um dispositivo de interligação de redes que desempenha
funções até á camada de aplicação. Tipicamente, para além das funções de
comutação e encaminhamento, poderão suportar quer serviços de infraestrutura,
quer serviços de utilizador.
Em termos de serviços de infraestrutura, podem referir-se os serviços de NAT
(Network Address Translation), de DHCP (Dynamic Host Configuration Protocol),
firewall, e, mesmo, de DNS (Domain Name System). Como outros serviços
referem-se ainda serviços de sinalização de protocolos multimédia (por exemplo,
399

voz sobre IP, videoconferência).


Para além de serviços de infraestrutura, estes dispositivos podem oferecer
serviços de utilizador, como serviços de WWW, correio electrónico, FTP, VoIP,
Página

ou outros. Nesta categoria de dispositivos, incluem-se os gateways residenciais


– que, tipicamente, implementam as funções de routing, NAT, DHCP e firewall –

Engenharia de Redes Informáticas


e, ainda, as apliances para redes de pequena e média dimensão, que podem
oferecer todos os tipos de serviços anteriormente referidos.

Equipamentos de segurança

Tal como foi referido no Capítulo Segurança, a segurança é um aspecto


essencial de qualquer rede ou sistema informáticos. Desta forma, é
indispensável a utilização de mecanismos e / ou equipamentos vocacionados
para fornecer o nível de segurança adequado. Não se deve esquecer, no
entanto, que, tal como foi referido no capítulo anterior, o nível de segurança a
implementar depende de vários fatores, como sejam, a informação ou recursos
a proteger, as ameaças, os custos de recuperação de ataques bem-sucedidos e
os custos das soluções de segurança.
Na primeira secção, iremos abordar dois dos pr
principais equipamentos vocacionados para o reforço da segurança nas redes e
sistemas informáticos nomeadamente, firewalls e concentradores de VPN.

Firewalls

Figura 181 Exemplo de utilização de um firewall

Tal como foi referido no Capítulo Segurança, uma firewall é, de uma maneira
geral, um dispositivo que efectua a filtragem de tráfego, impedindo que certos
pacotes ou fluxos de pacotes atravessem a fronteira de uma rede. A filtragem
poderá ser efectuada quer no sentido inbound (de fora para dentro da rede), quer
no sentido outbound (de dentro para fora da rede), dependendo dos
condicionalismos de tráfego que se pretende impor.
Um dos critérios mais frequentes na utilização de firewalls é representado na
Figura 181 (outros cenários foram vistos no Capítulo Segurança). Neste caso,
400

pretende-se impedir todo e qualquer acesso de utilizadores localizados na


Internet e recursos internos de uma rede privada de uma dada organização. No
entanto, porque essa organização deseja disponibilizar informação para o
Página

exterior. – por exemplo, informação acessível por HTTP – é criada uma zona

Engenharia de Redes Informáticas


especial, designada por DMZ (Demilitarized Zone), onde se localizam servifores
de acesso público. Significa isto que a firewall bloqueia todo e qualquer tráfego
da Internet para a rede privada, permitindo, no entanto, que o tráfego da Internet
chegue á DMZ. Da mesma forma, o tráfego do interior da rede para o exterior
passará, também, por servidores proxy localizados na DMZ. As máquinas
localizadas na DMZ são designadas por bastion hosts, devendo estar
devidamente preparadas para resistir a ataques. Na eventualidade de um ataque
bem-sucedido a essas máquinas, os estragos ficarão limitados a elas, não
afectando os serviços internos da rede.

Tipos e funções das firewalls

As firewalls podem assumir várias formas, em particular, equipamento


standalone, software a correr num router ou software a correr num servidor. No
primeiro caso, trata-se de appliances que utilizam hardware e software
dedicados, com grandes capacidades de filtragem e comutação de pacotes. No
segundo caso, trata-se de módulos adicionais ao sistema operativo dos routers,
que tiram partido da funcionalidade de comutação e processamento destes
equipamentos. Esta alternativa é, normalmente mais económica que a primeira,
embora, em regra, tenha impacto no desempenho. No terceiro caso, usa-se um
computador, tipicamente de uso genérico, ao qual são adicionados os NIC
necessários para interfaces com as diversas redes, e que corre software de
firewall.
Em termos de funcionalidade, o mais comum inclui:
 Filtragem de pacotes individuais, isto é, pacote a pacote, com base em
listas de controlo de acesso; trata-se de uma filtragem que não se baseia
no estado dos diversos fluxos que atravessam a firewall.
 Filtragem de pacotes com base em fluxo de pacotes (stateful packret
filters), que executa acções de filtragem com base em informação das
sessões / ligações em curso.
 Filtragem com base em protocolo de aplicação (application gateways),
tipicamente operando como proxies de aplicação.
 Encaminhamento e comuytaçao de pacotes
 Network Address Translation
 Serviços de VPN
 Registo de informação de segurança, para posterior análise e auditoria

Configurações

 Capacidade de comutação e de filtragem de pacotes – ha que ter em


atenção os volumes de tráfego que vao atravessar as fronteiras das redes
a interligar
 Tipos de inspecção (stateless, stateful, application gateway) suportados
 Suporte de múltiplas DMZ
 Integração com sistemas de autenticação existentes (por exemplo, LDAP)
401

 Suporte de NAT / PAT


 Suporte de VPN
Página

 Capacidade de filtragem de conteúdos


 Proteção contra ataques de DOS

Engenharia de Redes Informáticas


 Expansibilidade – número e tipo de interfaces, e capacidade para futuras
expansões
 Mecanismos de logging e accounting
 Mecanismos e ferramentas de gestão suportados
 Custo

Concentradores de VPN

Figura 182 Cenário de utilização de concentradores de VPN

Tal como já foi referido no Capítulo Segurança, os concentradores de VPN


(Virtual Private Network) são dispositivos que permitem receber múltiplas
ligações VPN, sendo situados na fronteira das redes , que permitem estender de
forma segura ás redes e sub-redes e / ou utilizadores remotos.
Uma VPN é um túnel encriptado entre dois pontos terminais. Um desses pontos
´tipicamente, um concentrador de VPN. O outro é um utilizador remoto (no caso
de VPN dinâmicos) ou um outro concentrador de VPN (no caso de VPN
estáticas).
Os VPN dinâmicos são temporários e destinam-se a que utilizadores remotos
(os chamados road warriors) acedam a recursos internos da sua rede. Os VPN
estáticos permitem o estabelecimento de uma ligação segura e permanente
entre duas redes, atravessando uma rede insegura (normalmente a Internet). A
Figura 182 apresenta um cenário de VPN dinâmicos e estáticos.

Tipos de concentradores de VPN

Tal como já foi referido no Capítulo Segurança, os concentradores de VPN


podem assumir várias formas, em particular equipamento stand alone, ou
software a correr num router / firewall. No primeiro caso, trata-se de appliances
ou servidores / computadores que utilizam hardware e software dedicados. No
402

segundo caso, trata-se de funcionalidade adicional dos routers / firewalls, em


complemento às funcionalidade de segurança.
Página

Engenharia de Redes Informáticas


Configurações

Como características – chave a ter em atenção na altura da aquisição destes


equipamentos, referem-se as seguintes:
 Capacidade para superar VPN estáticos e dinâmicos
 Número máximo de utilizadores simultâneos
 Número máximo de VPM estáticos
 Mecanismos e protocolos de segurança suportados (exemplo:SSL,
IPSec, Point – to – Point Tunnelling Procol (PPTP), Layer 2 Tunnelling
Protocol (L2TP) / IPSec
 Mecanismos de gestão de chaves e de certificados suportados
 Método de encriptação (hardware ou software)
 Débito máximo de tráfego encriptado
 Integração com sistemas de autenticação existentes (por exemplo, LDAP)
 Expansibilidade – número e tipo de interfaces, e capacidade para futuras
expansões
 Mecanismos de logging e accounting
 Mecanismos e ferramentas de gestão suportados
 Custo

Equipamentos de diagnóstico e teste

A complexidade e a heterogeneidade dos sistemas de cablagem e equipamentos


existentes nas actuais redes informáticas obrigam á utilização de equipamento
e / ou software especializado sempre que se pretende elaborar um diagnóstico
do seu do seu funcionamento, seja para efeitos de resolução de problemas ou
para um simples acompanhamento do desempenho da rede.
O teste de cablagem assume especial importância após a instalação da
infraestrutura de rede, como forma de verificar a conformidade da instalação e
dos materiais com as normas aplicáveis. Idealmente, os testes elaborados pela
entidade instaladora deverão ser confirmados por uma outra entidade,
independente da primeira. Quanto aos testes de equipamentos deverão ser
efectuados de forma mais ou menos regular ao longo de todo o tempo de vida
da rede, de modo a ser possível detectar comportamentos e problemas de
tráfego na rede, de conjuntos protocolares, de aplicações, de equipamento de
interligação, ou mesmo de sistemas terminais (postos de trabalho e servidores).
Nas secções seguintes serão abordadas algumas das principais ferramentas
para diagnóstico e teste de cablagem e equipamentos.
403
Página

Engenharia de Redes Informáticas


Testes de cablagem

Os testes de cablagem são efectuados, normalmente, com recurso a


equipamentos designados por testadores de cablagem (cable testers, cable
analyzers ou cable scanners). Existem equipamentos para teste dos vários
meios físicos utilizados como, por exemplo, cabo coaxial, par entrançado ou fibra
óptica.

Teste de cablagem de cobre

Figura 183 Configuração de teste usando um testador de cablagem de cobre

No caso (mais frequente) de cablagem em par entrançado – ou cablagem em


cobre – é comum os equipamentos permitirem o teste para diferentes tipos e
topologias de rede, nomeadamente Ethernet (100BaseTX, 100BaseT4 ou
outros), Token Ring, entre outros, para diferentes categorias de cablagem (ver
Capítulo Cablagem).
Tipicamente, estes equipamentos são compostos por uma unidade local e uma
unidade remota, que se ligam ao patch panel de um bastidor e á tomada de rede
que se pretende testar, através de cabos apropriados. Este tipo de ligação é
ilustrado na Figura 183.
Para além da verificação de conectividade dos diversos pares de condutores de
cobre, os testadores de cablagem executam, em regra, testes de comprimento
dos cabos, atenuação, interferência entre pares (por exemplo, Near End
404

Crosstalk, NEXT), impedância, e, em geral, todos os parâmetros especificados


na norma ISO / IEC 11801. Após cada teste, os dados respectivos são
guardados em memória, podendo ainda introduzir-se informação de identificação
Página

do circuito a que dizem respeito. Estes equipamentos permitem ainda que os


dados relativos a um conjunto de testes sejam descarregados para um

Engenharia de Redes Informáticas


computador, através de uma ligação USB, o que permite o seu tratamento e
posterior armazenamento ou impressão, se necessário.

Figura 184 Exemplo de um resultado de teste a circuito UTP de categoria 6

A Figura 1584 apresenta um excerto do relatório de testes gerado por um


testador de cablagem, relativo a uma dada tomada de uma rede com cablagem
de categoria 6.
405
Página

Engenharia de Redes Informáticas


Teste de cablagem de fibra óptica

Figura 185 Configuração de teste para cabo de fibra óptica

Certos testadores de cablagem também permitem a realização de testes a fibras


ópticas, que incluem as perdas ópticas para variados comprimentos de onda,
tipicamente, 850 nm e 1300 nm para fibras multimodo ou 1310 nm e 1550 nm
para fibras monomod), o atraso máximo de propagação e o comprimento da
fibra. A configuração do teste é semelhante é dos testadores de cablagem em
cobre, sendo ilustrada na Figura 185.
Estes equipamentos permitem a realização de testes para diferentes tipos de
fibra (por exemplo, fibras multimodo, com núcleos de 50 µm), verificando a
capacidade de suporte de diferentes tipos de tecnologias (1000BaseSX,
1000BaseLX, 1000BaseF, 1000BaseFL, 1000BaseF, Token Ring, etc.).

Configurações

Como características – chave a ter em atenção na altura da aquisição destes


equipamentos, referem-se as seguintes:
 Normas de cablagem suportadas
 Tecnologias de rede suportadas
 Meios físicos suportados (UTP, fibra óptica, cabo coaxial, etc.)
 Frequência máxima de base suportada
 Nível de precisão
 Tempo gasto por teste
 Capacidade da memória
 Tipo e tamanho do ecrã
 Suporte de resultados em formato gráfico
 Interfaces para comunicação de dados (tipicamente, USB e série)
 Suporte de comunicação por voz entre o testador principal e o testador
remoto
 Kits de extensão e acessórios disponíveis
406

 Autonomia das baterias


 Preço, que poderá ir de alguns milhares a algumas dezenas de milhares
Página

de euros

Engenharia de Redes Informáticas


Testes de equipamentos

O teste de equipamentos pode ser feito com uma variedade de ferramentas, das
quais se destacam as ferramentas de sistema, os analisadores de redes (ou
analisadores de protocolos) e os mecanismos de gestão dos próprios
equipamentos de comunicação.

Ferramentas de sistema

Tipicamente, as ferramentas de sistema são exclusivamente constituídas posr


software que corre num posto de trabalho ligado á rede. Estas ferramentas,
incluídas no próprio sistema operativo capturam os pacotes que circulam no
troço da rede no qual a máquina se encontra e, a partir dos dados recolhidos,
possibilitam a obtenção de informação estatística (como, por exemplo, dados
sobre a carga no troço de rede em causa ou sobre o tráfego gerado por certas
estações), a detecçao de derros, a determinação dos protocolos em uso, a
identificação de estações activas e a geração de gráficos e relatórios. Dado que
não exigem hardware específico, os custos destas ferramentas são
relativamente reduzidos, ou mesmo nulos. Como exemplos deste tipo de
ferramentas referem-se os comandos / programas ping, traceroute, netstat,
nmap, iperfou tcpdump.

Analisadores de protocolos

Os analisadores de redes estendem a funcionalidade das ferramentas de


sistema, podendo permitir a monitorização simultânea de diversos troços de
rede. Para além disso, quer a flexibilidade na definição de filtros, limiares e
condições de erro, quer as capacidades de diagnóstico são bastante
aumentadas, o que reduz drasticamente a quantidade de informação que tem de
ser analisada por um gestor de rede. As capacidades de monitorização, análise
e diagnóstico estendem-se desde os níveis protocolares mais baixos até às
aplicações. Para além dos aspectos já referidos são frequentes as seguintes
características neste tipo de equipamentos:
 Suporte de múltiplos conjuntos protocolares~
 Grandes capacidades de armazenamento da informação (pacotes,
características de tráfego, estatísticas, etc).
 Possibilidade de armazenar informação num formato compatível com
bases de dados e folhas de cálculo correntes
 Capacidade para gerar ou simular tráfego de rede
 Suporte de múltiplos protocolos e mecanismos de gestão.

Estes equipamentos são, normalmente compostos por hardware e software


específicos, tornando-os bastante caros (os preços poderão atingir algumas
dezenas de milhares de euros).
407

Mecanismos de gestão

O teste de equipamentos também é, frequentemente, realizado com base nos


Página

mecanismos de gestão (essencialmente de monitorização e contabilização)

Engenharia de Redes Informáticas


existentes nos próprios equipamentos. Este tipo de testes constitui,
provavelmente, a forma mais frequente de monitorização de actividades em
redes já em funcionamento, dado que, por um lado, estão constantemente
disponíveis a um gestor de sistemas e, por outro, são de fácil utilização. Para
além disso, não exigem qualquer investimento em termos de software e / ou
hardware específico.
A informação de gestão mantida pelos equipamentos de rede em MIB (bases de
informação de gestão) pode ser acedida através de mecanismos de gestão de
redes (por exemplo, o protocolo SNMP ou plataformas de gestão nele apoiadas),
por utilização de uma sessão de terminal virtual ou através de um web browser.
No caso de switches e routers, a informação de gestão mantida em MIB inclui,
tipicamente, o número de pacotes enviados e recebidos em cada porto /
interface, o número e tipo de erros detectados, o número de colisões por porto /
interface (se aplicável, endereços de nível de rede, e / ou subnível MAC das
estações e número de quadros por Broadcast.

Outros equipamentos de rede

Para alem dos tipos de equipamento referidos nas secções anteriores, é comum
encontrar-se outros tipos de equipamento nas actuais redes informáticas.

Repetidores

Toda e qualquer rede de comunicação esta sujeita a limitações de caráter fisico


que condicionam a sua extensão máxima ou o numero máximo de estagi5es que
a ela podem estar ligadas (veja-se, por exemplo, os valores apresentados em
diversas tabelas do Capitulo Tecnologias).
De forma a estender a área de acção de uma rede, podem ser utilizados
dispositivos, conhecidos pelo nome de repetidores, cuja função é a de reforçar
e/ou regenerar os sinais físicos (por exemplo, sinais elétricos, eletromagnéticos,
ópticos) que recebem de urna dos segmentos de rede que interligam,
retransmitindo-os para outro segmento. Desta forma, a rede passa a poder
estender-se a um novo segmento, de forma transparente (isto é, de forma
invisível para as estações ligadas a qualquer dos segmentos interligados pelo
repetidor).
A utilização de repetidores é bastante utilizada, por exemplo, em trocos de fibra
óptica , para ultrapassar as limitações de distancia impostas pela perda de
potência dos sinais luminosos neste tipo de meio físico.
408

Figura 186 Utilização de repetidores para extensão do âmbito geográfico de uma rede
Página

A Figura 186 ilustra o conceito de repetidor.

Engenharia de Redes Informáticas


De referir, ainda, que existem repetidores para redes IEEE 802.11 —
normalmente designados por range extenders ou wireless repeaters — que
repetem os sinais de radiofrequência permitindo, desta forma, aumentar o
alcance deste tipo de redes até 160%.

Figura 187 Posicionamento funcional dos repetidores face ao modelo OSI

Os repetidores são dispositivos bidireccionais, sem qualquer funcionalidade de


armazenamento de bits (que seria indesejável, pois levaria a atraso de
armazenamento e retransmissão) e sem "inteligência" (não reconhecem a
estrutura da informação que os atravessa), limitando-se a repetir os símbolos
físicos que aparecem NUM dos seus portos para o outro. Trata-se, portanto, de
dispositivos cuja funcionalidade se limita ao nível físico do modelo OSI, tal como
ilustrado na Figura 187.

Conversores de meio físico (transceivers)

Os conversores de meio físico (media converteis), ou transceivers (aglutinação


das palavras transmitter e receiver), convertem sinais gerados por interfaces
genéricas em sinais adequados para um dado meio físico. Geralmente, são
utilizados para ligação de um NIC (Network Interface Card) ou de um porto de
um comutador ou router a um determinado tipo de meio físico, sendo específicos
para esse tipo de meio físico.
Existem variados tipos de transceivers, dependendo da tecnologia e do meio
físico utilizado. Como exemplo, referem-se transceivers para as tecnologias
CWDM (Coarse Wavelength Division Multiplexing), DWDM (Dense Wavelength
Division Multiplexing), SONET/SDH, Fast Ethernet, Gigabit Ethernet, entre
outras.
No caso da tecnologia Gigabit Ethernet, são utilizados transceivers
normalizados, designados Gigabit Interface Converters (GBIC) ou, em
alternativa, Small Form-factor Pluggable (SFP), sendo estes últimos de menores
409

dimensões.
Página

Engenharia de Redes Informáticas


Conclusão

As actuais redes informáticas podem ser constituídas por um variado leque de


equipamentos. O presente capítulo abordou os principais tipos de equipamentos
utilizados, com destaque para os equipamentos de acesso a redes e
equipamentos de interligação de redes.
As tendências mais recentes da tecnologia podem caracterizar-se por um grande
aumento da capacidade de comutação e pela 'utilização de equipamentos que
podem desempenhar funções de múltiplas camadas protocolares. É cada vez
mais comum a utilização de comutadores multicamada, que podem funcionar
quer como equipamentos de acesso, quer como equipamentos de backbone,
quer, ainda, como equipamentos de fronteira de rede, assegurando
funcionalidade de encaminhamento. Também é comum que encaminhadores
desempenhem funções de segurança e controlo de acesso ou, ainda, funções
de atribuição dinâmica de endereços e de conversão entre espaços de
endereçamento válidos e inválidos. A este tipo de funções, certas appliances
acrescentam funcionalidade de aplicação, constituindo sistemas all-in-one, com
as consequentes vantagens em termos de custo.
Para além dos equipamentos de acesso e de interligação de redes, foram ainda
abordados equipamentos de outros tipos. Destes, referem-se os equipamentos
de diagnóstico e teste, dado que são fundamentais quer na fase de instalação
da rede quer durante o seu funcionamento normal, constituindo uma ajuda
preciosa para os gestores de redes.

Bibliografia

 BOAVIDA, F., BERNARDES, M., VAPI, P., Administração de Redes


Informáticas, 2a edição, FCA, 2011.
 DONAHUE, Gary A., Network Warrior, O'Reilly, 2007.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4th edition, Addison--Wesley, 2008.
 SCHRODER, Carla, Linux Networking Cookbook, O'Reilly, 2007.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.
410
Página

Engenharia de Redes Informáticas


Planeamento e projecto

Nos capítulos anteriores, foram abordados, separadamente, os componentes


integradores das redes informáticas, concretamente as aplicações de
comunicação, as arquitecturas protocolares, os sistemas de cablagem, as
tecnologias de comunicação, os aspectos de gestão e de segurança, e os
equipamentos de comunicações. De posse dessa informação, neste capítulo irão
ser analisados os aspectos metodológicos relativos á construção de redes
informáticas, nomeadamente o faseamento de actividades e as metodologias de
planeamento e projecto. Da aplicação destas metodologias a situações
concretas resultará um conjunto de exemplos de aplicação que irão ser objecto
de análise no capítulo seguinte.

Introdução

Como qualquer outra actividade de engenharia, a construção de redes


informáticas de média ou elevada complexidade requer uma abordagem
estruturada e faseada, suportada por um conjunto de metodologias e
formalismos. As metodologias a adoptar devem suportar o processo de
decomposição hierárquica, minimizando a interdependência entre os vários
problemas parcelares, por forma a ser conseguida uma solução global coerente
e evolutiva pela integração de soluções parciais encontradas para cada um dos
subproblemas.
A abordagem da engenharia á construção de redes informáticas deve partir de
uma clara definição dos objectivos do projecto e ser conduzida a várias iterações
com refinamentos sucessivos, estabelecendo-se, em cada passo, os
compromissos necessários, em função das opções disponíveis, tendo em conta
o custo e a funcionalidade de cada uma das opções face aos objectivos do
projecto.
As opções disponíveis em cada fase devem também ser avaliadas de acordo
com princípios de ética, com a deontologia profissional e com as boas práticas
de engenharia.
Na modularização do projecto de uma rede informática devem, em primeiro
lugar, ser considerados os módulos resultantes de uma disposição hierárquica
em vários subsistemas de comunicação, em função da dimensão e da
abrangência geográfica das infraestruturas. Esta abordagem, as redes de área
alargada (WAN) podem ser consideradas os níveis de backbone intercontinental,
continental ou nacional (caso existam os níveis de distribuição e de acesso local.
Nas redes locais (LAN) podem ser considerados os níveis de backbone de
campus e de edifício e de distribuição aos postos de trabalho, de acordo com as
normas relativas a sistemas de cablagem privados.
Em cada um dos subsistemas de comunicação resultantes da modularização
descrita anteriormente devem, em segundo lugar, ser considerados os módulos
resultantes de uma decomposição funcional top down, desde as aplicações e
serviços de comunicação, até às infraestruturas físicas de suporte, passando
411

pelas arquitecturas protocolares e pelas tecnologias e equipamento de


comunicação.
O projecto de uma rede informática é, muitas vezes, um dos componentes de
Página

um projecto mais vasto que abrange todo o sistema de informação de uma


instituição. Por esta razão, em termos de faseamento das actividades, são

Engenharia de Redes Informáticas


normalmente adoptadas, com ligeiras modificações, as fases clássicas dos
projectos de sistemas de informação – definição de requisitos, especificação,
implementação e teste. As modificações introduzidas ao faseamento clássico
visam a sua adequação ás condicionantes do projecto deste tipo de
infraestruturas, em que é necessário que a fase de especificação da solução seja
antecedida de uma fase de planeamento focada na avaliação das capacidades
necessárias ao suporte dos fluxos e nas questões de desempenho,
disponibilidade e segurança.
Na próxima secção vai ser apresentada uma metodologia de projecto de redes
informáticas baseada numa proposta de decomposição hierárquica e de
faseamento das actividades. Nas secções seguintes serão analisadas as tarefas
em que se decompõe cada uma das fases, sendo discutidas as ferramentas e
mecanismos de apoio á realização dessas tarefas e caracterizados os resultados
esperados em cada uma das tarefas.

Metodologia

A metodologia de projecto introduzida nesta secção é baseada numa proposta


de decomposição hierárquica dos sistemas de comunicação em vários
subsistemas, de acordo com a sua dimensão e dispersão geográfica. É também
definido um conjunto de planos de análise sob os quais os subsistemas de
comunicação, resultantes do processo de modularização, são trabalhados em
fases sucessivas até á completa definição da solução. A caracterização do
faseamento das actividades constitui o último aspecto da metodologia proposta.

Decomposição hierárquica

Na decomposição modular do problema vai ser adoptado um modelo com seis


níveis hierárquicos, abrangendo as componentes LAN, MAN e WAN dos
sistemas de comunicação. As componentes LAN são consideradas subdivididas
em três subsistemas de comunicação distintos, de acordo com as normas sobre
sistemas de cablagem em domínios, de acordo com as normas sobre sistemas
de cablagem em domínios privados, discutidos no Capítulo Cablagem. As
componentes MAN e WAN são subdivididas em três subsistemas de
comunicação, correspondentes a diferentes níveis hierárquicos, segundo uma
topologia em árvore normalmente adequada na implementação deste tipo de
infraestruturas. Concretamente, serão considerados os seguintes subsistemas
hierárquicos:
 Subsistema horizontal – que inclui a cablagem horizontal e o equipamento
activo existente nos distribuidores de piso, excluindo as interfaces deste
equipamento com o sistema de backbone do edifício.
 subsistema de backbone do edifício – abrange a cablagem de backbone
de edifício, as interfaces de backbone do equipamento activo do
subsistema horizontal, e o equipamento activo existente nos distribuidores
de edifício excluindo as interfaces deste equipamento com o subsistema
412

de backbone de campus
 Subsistema de backbone de campus – inclui a cablagem de backbone de
campus, as interfaces de hardware do equipamento activo do subsistema
Página

de backbone de edificio e o equipamento activo existente nos


distribuidores de campus, excluindo o equipamento de acesso ao exterior.

Engenharia de Redes Informáticas


 Subsistema de acesso – inclui o equipamento e os circuitos de
comunicação com o exterior da LAN e o equipamento onde terminam
estes circuitos do lado da MAN ou da WAN (nós de acesso), neste
subsistema estão também incluídos os acessos isolados via redes
comutadas e via redes móveis.
 Subsistema de distribuição – corresponde ao segundo nível hierárquico
das componentes WAN, no qual estão englobadas as ligações desde o
subsistema de acesso até a um dos nós do subsistema de núcleo; em
termos de equipamento, o subsistema de distribuição inclui as interfaces
(ou o equipamento) de uplink dos nós de acesso e as interfaces (ou o
equipamento) de terminação das ligações do subsistema de distribuição
nos nós de core
 Subsistema de núcleo (core) – corresponde ao nível hierárquico onde é
realizadas a interligação dos nós principais de uma infraestrutura (nós de
core), incluindo todo o equipamento activo e circuitos necessários para a
interligação daqueles nós.

Dado que os componentes MAN e WAN são normalmente abordados e objecto


de análise conjunta no seguimento deste capítulo, ambas serão indistintamente
designadas pelo segundo acrónimo.
Em estruturas de menor dimensão, a estrutura das componentes WAN aparece
normalmente simplificada, podendo ir desde a supressão de um ou mais
subsistemas hierárquicos descritos anteriormente, até á simples ligação ponto a
ponto passando pela simples adopção de uma topologia simples em estrela num
único subsistema de comunicação em ambiente WAN. Também são vulgares as
situações de projecto em que não são abrangidas algumas das componentes
LAN (quando não existe um campus, por exemplo, não é necessário o respectivo
subsistema).

413

Figura 188 Decomposição hierárquica de uma rede informática


Página

Engenharia de Redes Informáticas


Na Figura 188 são ilustrados os subsistemas de comunicação correspondentes
á divisão hierárquica aqui efectuada.
O processo de decomposição hierárquica de uma rede informática pode resultar
da própria evolução da infraestrutura e do crescimento da organização que lhe
está subjacente. São relativamente vulgares as situações em que começam a
ser estabelecidas as componentes LAN no edifício da sede da organização,
acompanhando as obras de construção ou de remodelação dos espaços,
surgindo o resto da infraestrutura á posteriori, pouco a pouco, com o crescimento
e a expansão geográfica da organização (abertura de delegações). Nestas
situações o traçado das componentes WAN tende a resultar pouco estruturado,
sendo normalmente necessárias intervenções estruturantes posteriormente.
Nas infraestruturas de comunicação projectadas de raiz, a determinação do
número de níveis da hierarquia e a configuração de cada um dos níveis é
normalmente desconhecida a priori, devendo resultar dos processos de análise
dos requisitos e do planeamento da infraestrutura que irão ser abordados mais
adiante neste capítulo.
A representação hierárquica dos vários subsistemas que compõem uma
infraestrutura de comunicações, associada á caracterização de cada subsistema
em termos de abrangência geográfica (identificação das localidades abrangidas)
e a identificação dos componentes mais representativos (equipamentos e
circuitos), é, normalmente, designada por arquitectura lógica de rede, sendo um
dos resultados do processo de concepção. Para além da fase de concepção, na
qual tem um papel determinante o esquema lógico da rede é de extrema utilidade
em todas as operações de gestão corrente, manutenção e actualização, durante
toda a vida útil da infraestrutura.

Planos de análise

Cada um dos subsistemas de comunicação resultantes do processo de


modularização hierárquica, é, ao longo das fases do projecto alvo de uma análise
ortogonal em planos funcionais. A definição dos planos de análise adoptada
mesta secção, reflecte, em parte, o conteúdo dos capítulos antecedentes e a
estrutura global deste livro.
Assim, os planos de análise a seguir definidos resultam, tal como a estrutura
deste livro, de uma abordagem inicial top – down para a caracterização inicial
das aplicações telemáticas , para a caracterização das necessidades das
aplicações telemáticas e das arquitectura protocolares de suporte, seguido de
uma abordagem bottom – up, para a concepção da solução, desde os aspectos
relativos á cablagem, até á definição dos equipamentos de comunicação,
passando pela análise das tecnologias de comunicação e dos aspectos relativos
gestão e segurança.
Concretamente, são utilizados estes planos de análise:
 Aplicações telemáticas – este plano de análise visa a identificação,
localização (locais a abranger) e caracterização (em termos de
parâmetros de funcionamento) das aplicações necessárias nos vários
níveis hierárquicos de uma infraestrutura de comunicação.
414

 Arquitecturas protocolares – deste plano de análise deve resultar a


identificação das arquitecturas protocolares necessárias, nos diferentes
Página

níveis hierárquicos, para o suporte das aplicações telemáticas


identificadas no plano anterior.

Engenharia de Redes Informáticas


 Sistemas de cablagem – este plano de análise tem por objectivo a
definição de todos os aspectos relativos aos sistemas de cablagem dos
subsistemas hierárquicos correspondentes às componentes de LAN de
uma infraestrutura de comunicações.
 Tecnologias de comunicação – deste plano de análise deve resultar a
identificação das tecnologias de comunicação necessárias em cada um
dos subsistemas hierárquicos, para suporte das aplicações telemáticas
identificadas no plano respectivo, nas componentes WAN, a identificação
das tecnologias deve conduzir á definição dos circuitos de comunicação
de cada um dos níveis hierárquicos
 Aspectos de gestão – este plano visa a caracterização dos aspectos
relacionados com a gestão da infraestrutura em todas as componentes
hierárquicas
 Aspectos de segurança – deste plano de análise deve resultar a
caracterização de aspecctos relacionados com a segurança nos diversos
níveis do modelo de comunicações e em todas as suas componentes
hierárquicas
 Equipamento de comunicações – depois de analisadas nos planos
anteriores as questões relacionadas com as tecnologias, e com os
aspectos de gestão de segurança, este plano visa a caracterização dos
equipamentos de comunicações necessários em cada um dos subsistema
de comunicação.

Como é e3vidente, nem todos os planos de análise são necessários em todos


os subsistemas. O plano de cablagem, por exemplo normalmente só estará
presente nas componentes LAN, dado que, nas componentes WAN, a canlagem
é normalmente definida pelos operadores de comunicações, não sendo por isso
normalmente do âmbito dos projectos de infraestruturas informáticas.

Faseamento das actividades

Em complemento ao método de decomposição hierárquica e á definição dos


planos de análise apresentados nas secções anteriores, nesta secção é
apresentada uma proposta de faseamento do processo de concepção de uma
infraestrutura de comunicações informática num conjunto de actividades
parcelares adaptadas às necessidades especificas deste tipo de projectos.
O método de faseamento proposto é baseado, por um lado, nas metodologias
utilizadas em projectos de sistemas de informação, dada a proximidade e a
complementaridade entre as duas áreas de engenharia. Por outro lado, existem
também algumas influências das metodologias usadas no projecto de obras
públicas, uma vez que as infraestruturas informáticas (sobretudo os sistemas de
cablagem) são, muitas vezes, umas das componentes deste tipo de projectos. O
método de faseamento proposto incorpora ainda alguns aspectos do projecto de
sistemas de telecomunicações tradicionais, onde as actividades de planeamento
têm uma importância e um peso determinantes.
415

As metodologias de desenvolvimento de software de desenvolvimento de


software são, normalmente, baseadas numa decomposição em quatro
actividades: análise de requisitos, especificação funcional implementação e
Página

teste. Estas quatro actividades podem ser encadeadas segundo diferentes

Engenharia de Redes Informáticas


modelos (sequencial, cascata, espiral, etc.) conforme a complexidade ou as
preferências da equipa de análise.

Tabela 43 Faseamento de um projecto de obras públicas

Em projectos de obras públicas é, normalmente, adoptado um faseamento com


seis actividades, conforme é apresentado na Tabela 43.

O processo de projecto de uma obra pública é iniciado pelo dono da obra (pessoa
individual ou colectiva com posse sobre a obra objecto de projecto) com a
elaboração do programa preliminar, sendo continuado pela equipa de projecto
em quatro fases sucessivas. A construção de obras públicas é suportada por um
projecto geral onde são definidas as características gerais da obra e no qual se
integram os projectos das várias especialidades da engenharia.
O projecto das infraestruturas da rede informática baseia-se na especialidade do
projecto de instalações e equipamentos, par das instalações elétricas,
instalações de gás, instalações de águas, instalações de climatização e de todos
os subprojectos das especialidades de electrotecnia, mecânica, acústica e
hidráulica.
Tal como no processo de desenvolvimento de software anteriormente referido, a
criação de uma infraestrutura de comunicações necessita de uma actividade
inicial de análise de requisitos com vista á definição e á identificação de
objectivos, e á caracterização das necessidades subjacentes á instalação e
identificação das principais condicionantes funcionais, temporais e orçamentais
do projecto.
A actividade de análise de requisitos corresponde em parte á actividade de
elaboração do programa preliminar, do faseamento de obras públicas. No
416

entanto, devido ao grau de especialização requerido neste tipo de projectos,


normalmente é necessário o envolvimento da equipa de projectos na
concretização e na recolha de requisitos a partir da identificação da necessidade
Página

da infraestrutura e das suas principais condicionantes, realizada pelo dono da

Engenharia de Redes Informáticas


obra ou como consequência e como requisito ou como requisito de um projecto
mais vasto na área de sistemas de informação.
Partindo da identificação dos requisitos do projecto e da caracterização das suas
condicionantes, o problema alvo deverá ser trabalhado, segundo os planos de
análise definidos na secção anterior, em duas fases encadeadas: planeamento
e projecto, segundo um modelo clássico de faseamento das actividades em
cascata.
A actividade de planeamento visa o correcto dimensionamento de todos os
aspectos relevantes da infraestrutura. O primeiro objectivo desta actividade é a
definição do modelo de funcionamento, que consiste na identificação das
aplicações telemáticas a instalar das arquitecturas protocolares de suporte e
caracterização de tráfego por grupo de utilizadores.
O segundo objectivo da actividade de planeamento é a definição da primeira
versão da arquitectura logica da rede através da análise da estrutura hierárquica
da rede e da configuração de cada um dos subsistemas de comunicação,
segundo a metodologia definida na secção Decomposição hierárquica.
Em terceiro lugar cada um dos subsistemas de comunicação identificados
deverá ser alvo de uma análise detalhada, segundo os vários planos funcionais
descritos na secção Planos de análise, tendo como objectivo o dimensionamento
das várias componentes funcionais. Desta análise poderão resultar alterações e
ajustes á configuração dos subsistemas de comunicações e até á estrutura
hierárquica da rede informática (adição ou supressão de níveis hierárquicos, por
exemplo) que darão origem a novas versões da arquitectura logica da rede.
A actividade de planeamento é conduzida em sucessivas iterações, sendo em
cada iteração estabelecidos compromissos de custo / funcionalidade e tomadas
decisões que condicionam as iterações seguintes até á obtenção das solução.
Da actividade de planeamento são, normalmente, apenas visíveis os resultados
(modelo de funcionamento, diagrama lógico da rede, caracterização dos
subsistemas de comunicação, etc.), sendo a compilação destes ressoltados e a
especificação de toda a solução objecto da actividade descrita de seguida.
Na sequência da actividade de planeamento, a actividade de projecto visa a
completa especificação de todas as componentes da solução encontrada na fase
anterior (cablagem, circuitos de comunicação, equipamento activo, equipamento
de festão e segurança, servidores de comunicação, etc.). Visa ainda a definição
das condições de instalação e de teste destes componentes. Os resultados da
actividade de projecto são condensados sob a forma de um documento de
projecto, que, para além dos elementos indicados deverá ainda definir as
quantidades necessárias de cada uma das componentes especificadas
(medições) e apresentar um orçamento detalhado da instalação e operação da
infraestrutura.
A designação desta actividade por “projecto” embora de uso generalizado não é
totalmente correcta porque, em termos formais a designação “projecto” engloba
todo o processo de concepção de uma solução, abrangendo, por isso, todas as
actividades, desde a identificação de requisitos até ao teste e arranque
operacional da infraestrutura.
Existe, assim, alguma ambiguidade na expressão “projecto de uma rede
417

informática”, podendo esta ser usada para designar todo o processo de


planeamento e concepção, ou apenas a actividade específica em que é realizada
a especificação da solução, ou ainda o documento resultante desta actividade
Página

(documento de projecto). Esta ambiguidade não costuma, no entanto, ser a

Engenharia de Redes Informáticas


causa de interpretações incorrectas, pois o contexto de utilização da expressão
é, normalmente, suficiente para esclarecer o seu significado.
Após a conclusão do projecto tem início a fase de aquisição das componentes e
de instalação da infraestrutura. Nesta fase é necessário, da parte da equipa de
projecto, um conjunto de actividades de assistência ao projecto que têm como
principal objectivo o esclarecimento de opções técnicas e de apoio á instalação.
Ainda durante a instalação, devem ser realizados actos formais de fiscalização
da instalação, podendo estas tarefas estar a cargo da equipa de projecto ou de
outra entidade contratada pelo dono da obra.
Terminada a instalação deverão ser realizados testes e ensaios a todas as
componentes instaladas, para verificação do seu correcto funcionamento e da
conformidade com as especificações do projecto. No caso concreto dos sistemas
de cablagem e conforme foi descrito no Capítulo Cablagem, devem ser utilizados
testes especiais para verificação da conformidade da instalação com as normas
de cablagem, sendo esta operação designada por certificação. Das actividades
de teste, ensaio e certificação poderão resultar correções ou alterações na
instalação, e, após verificação do correcto funcionamento de todos os elementos
instalados, ter como resultado a aprovação final da instalação e o início da sua
fase operacional.

418
Página

Engenharia de Redes Informáticas


Tabela 44 Resumo das actividades e tarefas de um projecto de rede informática

A Tabela 44 é resumido o método de decomposição em actividades abordado


nesta secção, sendo apresentada uma caracterização de cada uma das
actividades através da identificação e descrição do conjunto de tarefas que
integram cada uma delas.
A apresentação da metodologia aqui efectuada encerra a definição de
metodologia de projecto introduzida neste capítulo. Trata-se, em resumo, de uma
metodologia a três dimensões:
a) Um conjunto de módulos hierárquicos (os subsistemas de comunicação)
b) Um conjunto de planos de análise
419

c) Um conjunto de actividades e respectivo faseamento

Na metodologia definida, a concepçao de uma rede informática aparece como o


Página

resultado do refinamento sucessivo dos requisitos iniciais, segundo as três


dimensões referidas.

Engenharia de Redes Informáticas


Figura 189 Dimensões do projecto de redes informáticas

A Figura 189 ilustra a combinação dos três aspectos da metodologia de


planeamento e projecto definida nesta secção.
Nas secções seguintes serão analisadas, com algum detalhe, as diversas
actividades descritas nesta secção, sendo apresentadas e discutidas algumas
das ferramentas e técnicas de apoio á realização de cada uma delas.

Actividade 1: Análise de Requisitos

Como foi referido na secção de requisitos é a primeira das actividades no


processo de concepção de uma rede informática. Os resultados desta actividade
são a definição dos objectivos do a definição dos objectivos, o levantamento das
necessidades subjacentes á instalação com vista á identificação dos requisitos
e a identificação das principais condicionantes temporais, operacionais e
ambientais do projecto.

Definição dos objectivos

O processo de concepção e instalação de uma rede informática pode ser


desencadeado de muitas e variadas formas.
As situações ideais, relativamente raras com não poderia deixar de ser, são
aquelas em que toda a infraestrutura é concebida de raiz e ao mesmo tempo,
420

podendo ser planeada sem preocupações de preocupação ou de evolução com


sistemas já existentes e em funcionamento, e projectada sem terem que ser
consideradas as componentes já instaladas e os investimentos já instalados.
Página

Nos casos mais vulgares, as infraestruturas a conceber e integrar em sistemas


e em organizações já em funcionamento, resultando de necessidades de

Engenharia de Redes Informáticas


actualização tecnológica, de reestruturação ou de ampliação de uma
infraestrutura existente. Nestas situações é necessário ter em conta todas as
condicionantes resultantes dos sistemas já instalados e dos investimentos já
realizados, dos quais resulta um conjunto adicional de restrições a considerar
nas actividades de planeamento e projecto.
Existem também situações de projecto em que a motivação para a instalação de
uma infraestrutura de telecomunicações resulta de um projecto mais vasto na
área dos sistemas de informação. Neste caso, é necessário adequar as
características da rede a instalar às necessidades do sistema de informação em
projecto, sem ser posto em causa o suporte de serviços básicos de comunicação
e outras características de generalidade desejáveis neste tipo de infraestruturas.
Assim, a primeira tarefa no processo de concepção de uma rede informática
deve ser a definição dos objectivos concretos subjacentes ao processo de
instalação e concepção da infraestrutura, o que, em termos de metodologia
proposta, se traduz na definição das condições iniciais para o processo de
definição dos requisitos. A primeira abordagem á definição dos objectivos é
normalmente realizada pelo dono da obra, sendo normalmente necessário o
envolvimento posterior da equipa de projecto, no sentido de tornar a definição
mais clara e os objectivos mais concretos.
Para evitar divergências na definição das condições iniciais para a elaboração
do projecto, é importante que os objectivos sejam estabelecidos de forma clara
e que haja acordo sobre eles entre o dono da obra e a equipa de projecto. Para
garantir este acordo, quando a equipa de projecto pertence a uma entidade
externa ao dono da obra, a definição dos objectivos deve constar do contrato
estabelecido entre as duas entidades.
A definição dos objectivos do projecto pode ser obtida através da resposta ao
seguinte conjunto de questões:
1. Quais os serviços a suportar pela infraestrutura?
2. Quais os locais a abranger pela infraestrutura?
3. Quais as características de cada um dos locais?
4. Quais as necessidades de ligação a outras redes?
5. O que já existe em funcionamento?

A primeira questão permite a caracterização das principais motivações para a


caracterização da infraestrutura (comunicação entre utilizadores, acesso a
servidores de ficheiros e aplicações, construção de uma rede interna, serviços
de voz, serviços de vídeo, serviços especiais, etc.). os serviços a suportar podem
ser muitos e variados, sendo, nesta fase, importante a sua identificação em
traços muito gerais, sem preocupações de identificação de aplicações e de
arquitecturas protocolares de suporte. É também importante, nesta fase, a
identificação e caracterização dos principais grupos de utilizadores em função
dos serviços por estes pretendidos.
A segunda questão permite definir a abrangência geográfica da infraestrutura em
ambiente LAN, em ambiente WAN, através de acesso remoto, etc. A
caracterização dos locais a abranger não deverá, numa fase inicial, ter ainda
preocupações de estruturação ou de caracterização de subsistemas de
421

comunicação hierarquizados.
A terceira questão fornece elementos fornece elementos para a caracterização
e posterior concepção das componentes LAN. A caracterização dos espaços
Página

poderá ser conseguida pela recolha das plantas arquitectónicas dos edifícios,

Engenharia de Redes Informáticas


devendo constar destas plantas a identificação da funcionalidade dos espaços.
Quando estas elementos não estiverem disponíveis deverá ser efectuada uma
caracterização mais genérica (número de pisos, área bruta de cada piso e
serviços instalados em cada local, por exemplo), sendo a caracterização mais
detalhada dos espaços deixada para a fase de levantamento de necessidades e
identificação de requisitos.
As respostas á quarta questão fornecem elementos sobre as componentes WAN
e sobre a eventual necessidade de integração ou interligação da infraestrutura a
desenvolver com outras infraestruturas já existentes da mesma organização ou
de organizações diferentes (redes da organização, redes de outras
organizações, redes públicas, ligações á Internet, por exemplo).
Finalmente, a última questão visa a identificação de todos os sistemas que
tenham, de algum modo, influência no sistema de comunicação a desenvolver.
Devem ser incluídos, neste grupo todos os sistemas informáticos ou de
comunicação e todos os equipamentos ou circuitos que venham a necessitar de
ser integrados na nova infraestrutura ou por ela substituídos. Não se pretende
aqui uma resposta exaustiva, mas antes uma identificação dos sistemas já
instalados para serem alvo de uma posterior caracterização mais detalhada.

Levantamento das necessidades

Partindo das condições iniciais do projecto que resultam da definição dos


objectivos para a instalação da infraestrutura de comunicações, a caracterização
das necessidades, visa a obtenção de uma lista de uma lista de requisitos para
posterior utilização como condições de partida das actividades de planeamento
e projecto.
Uma parte dos requisitos de projecto de uma rede informática resulta da análise
e e caracterização das redes de comunicação dos utilizadores da infraestrutura.
Outra fonte importante de requisitos do projecto resulta da análise das
necessidades da organização alvo da instalação. Este último conjunto de
requisitos, embora parcialmente coincidente com o resultante da análise das
necessidades dos utilizadores, engloba a análise das necessidades relativas ao
colectivo dos utilizadores e das necessidades relacionadas com a instalação,
operação, manutenção e atualização da infraestrutura.
Para permitir a obtenção dos dois conjuntos de requisitos referidos, a
caracterização das necessidades é aqui realizada sob a perspectiva simultânea
dos utilizadores e das organizações onde eles se inserem. Para facilitar o
processo de caracterização, as necessidades são agrupadas, por afinidade, em
dez grandes conjuntos, de cuja caracterização resultará igual número de
requisitos. Concretamente, são considerados os grupos de necessidades /
requisitos descritos no que se segue:
 Funcionalidade – partindo da resposta á primeira questão, da definição
dos objectivos, neste conjunto de necessidades / requisitos devem ser
incluídos todos os aspectos relativos á análise da funcionalidade, isto é,
a caracterização dos serviços a fornecer pela infraestrutura de
comunicação aos utilizadores e á organização em que estes se inserem
422

 Abrangência – partindo da resposta á segunda, terceira e quarta questões


da definição dos objectivos, neste conjunto devem ser consideradas as
Página

necessidades de abrangência geográfica da infraestrutura nas suas


componentes LAN e WAN para suporte de serviços de comunicação cuja

Engenharia de Redes Informáticas


necessidade foi identificada. Da caracterização dessas necessidades
resultarão requisitos para a localização de pontos de acesso á
infraestrutura, quer no interior, quer no exterior da organização
(localização dos postos de trabalho, acessos móveis, acessos a outras
organizações, acessos á Internet, etc.).
 Qualidade – neste conjunto de necessidades / requisitos devem sr
considerados os aspectos relacionados com a qualidade dos serviços
cuja necessidade foi identificada na análise das necessidades funcionais.
 Segurança – neste conjunto devem ser caracterizadas as necessidades
de segurança dos serviços de comunicação cuja necessidade foi
identificada. Desta caracterização deverá resultar um conjunto de
requisitos relativos á confidencialidade, autenticação, integridade,
controlo de acesso e não repudiação relativamente aos serviços
identificados.
 Disponibilidade – neste conjunto devem ser caracterizadas as
necessidades de fiabilidade e disponibilidade dos serviços de
comunicação cuja necessidade foi anteriormente identificada. Embora
possa ser identificada como um dos aspectos de segurança, a
disponibilidade é aqui objecto de uma análise autónoma, dada a sua
relevância no projecto de infraestruturas de comunicação.
 Adaptabilidade – este conjunto de aspectos visa o levantamento das
necessidades e a caracterização dos requisitos dos requisitos de
adaptação da infraestrutura às variações e á evolução das necessidades
dos utilizadores e da instituição, e á evolução das tecnologias. Devem ser
considerados neste conjunto os aspectos relativos á adaptabilidade dos
espaços de trabalho, das funções dos utilizadores, dos objectivos da
organização e, em geral, todos os aspectos que tenham a ver com as
características e os requisitos de adaptação da infraestrutura a novas
utilizações e garantia de longevidade.
 Escalabilidade – neste conjunto de necessidades / requisitos devem ser
considerados os aspectos relativos á capacidade de evolução e de
crescimento da infraestrutura; acompanhando o crescimento da
organização e a intensificação que normalmente se verifica na utilização
dos serviços da organização durante o normal funcionamento das
organizações.
 Interoperabilidade – partindo da resposta á quinta questão da definição
dos objectivos, o levantamento das necessidades de interoperabilidade
visa a identificação dos requisitos de compatibilidade com sistemas de
informaçãoe de comunicação existentes (sistemas lugados) e dos
eventuais sistemas e dos eventuais requisitos de migração desses
sistemas para o sistema de comunicações a instalar. Devem igualmente
ser considerados os requisitos resultantes de eventuais necessidades de
interoperabilidade com sistemas cuja instalação esteja prevista a curto ou
médio prazo.
 Gestão – neste conjunto deve ser efectuado o levantamento das
423

necessidades de manutenção, atualização e gestão da infraestrutura, de


que deverá resultar a identificação dos requisitos correspondentes.
 Custos – finalmente, no último conjunto de necessidades / requisitos são
Página

consideradas as questões relativas aos custos de instalação e de


operação da infraestrutura na perspectiva dos utilizadores e da

Engenharia de Redes Informáticas


organização. O conjunto de restrições resultante da identificação dos
requisitos de custo na perspectiva da organização, é utilizado para pesar
as relações custo / benefício dos requisitos resultantes dos restantes
conjuntos anteriormente discutidos, e para tomar decisões de de
planeamento e projecto. Na perspectiva dos utilizadores devem ser
identificadas as necessidades / requisitos relativos á contabilização da
utilização dos recursos da infraestrutura e as eventuais necessidades de
imputação destes custos aos respectivos utilizadores e grupos.

Tabela 45 Caracterização dos requisitos de projecto

O levantamento das necessidades e a identificação dos requisitos devem, na


maior parte dos aspectos antes definidos, ser efectuados de forma qualitativa,
sem preocupações de quantificação ou de concretização das especificações
aspectos que deverão ser relegados para as actividades de planeamento, que
ocorrem na sequência do levantamento de necessidades e identificação de
requisitos.
Assim, a caracterização da funcionalidade da infraestrutura, por exemplo, deve
ser focada na identificação das grandes famílias de aplicações a suportar de
acordo com a classificação adoptada no Capítulo Aplicações Telemáticas, não
sendo necessária, nesta fase a identificação concreta das aplicações de
424

comunicação responsáveis pela caracterização dos serviços. A caracterização


deve ser feita tendo em conta os principais grupos de utilizadores, uma vez que
Página

nem todos têm as mesmas necessidades funcionais.

Engenharia de Redes Informáticas


Tabela 46 Caracterização dos requisitos de projecto (continuação)

Também as necessidades de qualidade devem ser expressas em termos


genéricos, sendo suficiente a identificação em função da classificação efectuada
no capítulo Aplicações Telemáticas, sobretudo no que toca ás necessidades de
débito binário identificadas na secção Necessidades das aplicações (aplicações
continuous media, aplicações adaptativas e aplicações best – effort) e os
volumes de tráfego.
Ao contrário dos aspectos anteriores, o levantamento das necessidades de
abrangência tem resultados bastante mais concretos devendo resultar deste
levantamento a completa identificação dos locais a abranger pela infraestrutura
e a caracterização de cada um desses espaços em termos funcionais (posto de
trabalho, sala de reuniões, zona técnica, etc.), por forma a poder ser
posteriormente, planeada a instalação dos sistemas de cablagem.
Para realizar esta caracterização, são, normalmente, utilizadas as plantas de
arquitectura dos edifícios onde consta a identificação da funcionalidade de cada
espaço ou, no caso de instalação de infraestruturas em edifícios já existentes,
através de uma visita de levantamento aos espaços para complemento /
actualização da informação obtida das plantas de arquitectura. Para a completa
425

definição dos requisitos de abrangência é, ainda, necessário o levantamento das


necessidades de acesso remoto e de comunicação com o exterior da
organização.
Página

Engenharia de Redes Informáticas


No que toca aos restantes grupos de requisitos deve ser adoptado um
procedimento semelhante ao descrito para a avaliação dos requisitos funcionais
e de qualidade, sendo importante uma caracterização de alto nível que permita
a posterior tomada de decisões de planeamento da actividade respectiva.
Nas Tabelas 45 e 46 são resumidos sob a forma de questões, os principais
aspectos a caracterizar em cada um dos conjuntos de necessidades / requisitos
acima descritos, podendo esta tabela funcionar como check list na
caracterização dos requisitos numa situação correcta conforme irá ser ilustrado
nos exemplos apresentados no Capítulo Exemplos de Aplicação.
É importante reforçar que, nesta fase, deve ser efectuado um levantamento
exaustivo, mas de alto nível, das necessidades dos utilizadores e da
organização, com vista á identificação dos requisitos do projecto.
As decisões sobre os requisitos que irão, ou não, ser respeitados na
implementação, bem como as decisões concretas sobre as aplicações,
arquitecturas, cablagem, tecnologias, equipamento, ferramentas de gestão e
mecanismos de segurança a adoptar no suporte dos requisitos identificados,
devem ser deixadas para as actividades de planeamento e projecto.

Identificação das condicionantes

Para a completa caracterização do cenário de projecto de uma infraestrutura de


rede informática, e para além da identificação dos objectivos e da definição dos
requisitos de projecto analisados anteriormente, é ainda necessária a
identificação e caracterização das principais condicionantes de projecto.
Enquanto os requisitos de projecto derivam da caracterização das necessidades
dos utilizadores e da organização alvo da instalação da infraestrutura, as
condicionantes do projecto.
Enquanto os requisitos de projecto derivam da caracterização das necessidades
dos utilizadores e da organização alvo da instalação da infraestrutura, as
condicionantes de projecto derivam de um conjunto de factores relacionados
com a situação concreta em que a solução vai ser implementada. A discussão
das principais condicionantes do projecto deverá ser efectuada segundo
variantes distintas, de acordo com os factores que estão na base dessas
condicionantes. Concretamente, devem ser considerados os grupos de
condicionantes identificados seguidamente.
 Condicionantes temporais – neste conjunto de condicionantes devem ser
identificados e analisados os aspectos com influência na temporização do
projecto ou na instalação da infraestrutura. Como exemplo podem referir-
se as condicionantes que resultam da existência de prazos rígidos para
conclusão da instalação, em obras com data de inauguração e início de
funcionamento estabelecidas á partida.
 Condicionantes operacionais – neste grupo de condicionantes devem ser
identificados os aspectos que resultam da necessidade de integração do
projecto com outros projectos, com obras em curso ou com as
necessidades operacionais de organizações em actividade. Como
exemplo, podem ser referidas as situações em que a instalação da
426

infraestrutura é condicionada pela necessidade de manter a organização


em funcionamento com um mínimo de perturbação.
Página

 Condicionantes ambientais – neste conjunto de condicionantes devem ser


considerados todos os tipos de impacto que o ambiente envolvente pode

Engenharia de Redes Informáticas


ter no projecto e também o impacto que a instalação da infraestrutura
pode ter no ambiente envolvente. Como exemplo, podem ser referidas as
situações em que o ambiente onde se insere a infraestrutura alvo possui
níveis de interferência eletromagnética (EMI) elevados, sendo
conveniente a instalação de cablagem de fibra óptica. Como exemplo de
impacto da rede informática a instalar no ambiente envolvente, podem ser
referidas as instalações em monumentos ou edifícios classificados.

Tabela 47 Condicionamentos para o projecto de uma rede informática

A análise das condicionantes, aqui efectuada, não pretende ser exaustiva,


427

correspondendo ás situações mais vulgares no projecto e instalação de redes


informáticas. Na Tabela 47 são apresentados alguns aspectos complementares
a caracterizar em cada um dos conjuntos de condicionantes acima descritos.
Página

Engenharia de Redes Informáticas


Tal como as Tabelas 45 e 46, a Tabela 47 pode servir de checklist na
caracterização das condicionantes, numa situação concreta, conforme irá ser
ilustrado nos exemplos presentes no Capítulo Exemplos de aplicação.

Actividade 2: Planeamento

Conforme foi discutido anteriormente, os objectivos da actividade de


planeamento são o estabelecimento do modelo de funcionamento da
infraestrutura de comunicação (definição das aplicações telemáticas e das
arquitecturas protocolares necessárias), a definição da arquitectura lógica
(estabelecimento da arquitectura hierárquica e caracterização de cada um dos
subsistemas de comunicação) e o dimensionamento das componentes dos
vários subsistemas de comunicação (caracterização das necessidades
individuais dos fluxos das aplicações e das necessidades dos agregados de
fluxos).
Os objectivos acima definidos são alcançados através de uma análise por planos
funcionais, conforme foi definido na secção análise efectuada a partir dos
requisitos e condicionantes do projecto, obtidos em resultado da análise de
requisitos discutida anteriormente.
Os resultados da actividade de planeamento não são, necessariamente, visíveis
em termos de documento autónomo, reflectindo-se antes na especificação dos
componentes da infraestrutura, a realizar, posteriormente, durante a actividade
de projecto.

428
Página

Engenharia de Redes Informáticas


Estabelecimento do modelo de funcionamento

O modelo de funcionamento de uma infraestrutura de comunicações é obtido


através da análise, nos planos das aplicações telemáticas, dos requisitos e das
condicionantes do projecto. O estabelecimento deste modelo tem por objectivo
a definição, para cada grupo de utilizadores, das aplicações telemáticas a
suportar e das arquitecturas protocolares necessárias ao suporte das aplicações.
O primeiro passo no estabelecimento do modelo de funcionamento é, assim, a
caracterização dos grupos de utilizadores em função da sua dimensão, da sua
localização na infraestrutura e dos serviços de comunicação utilizados. Nesta
caracterização, devem ser considerados todos os tipos de utilizadores que se
pretende que venham a utilizar a infraestrutura para efectuar trocas de
informação dentro da organização e com o exterior desta, através de outros
sistemas de comunicação.

Tabela 48 Exemplo de caracterização de grupos de utilizadores

429
Página

Engenharia de Redes Informáticas


Na Tabela 48 é apresentado um exemplo de caracterização dos grupos de
utilizadores. Nesta tabela, são visíveis o identificador de grupo (Id), a sua
descrição, a sua dimensão em número de utilizadores (Nº), a sua localização na
infraestrutura, as aplicações utilizadas, o tipo de tráfego gerado, (BE – tráfego
“best-effort”; AD – tráfego adaptativo; CM – tráfego continuous media”), o destino
do tráfego e um identificador atribuído a esse destino (d.Dst).

A aplicação de videoconferência identificada na Tabela 48 é do tipo ponto – a –


ponto, directamente entre os utilizadores, sem necessidade de recurso a
servidores como pode ser observado, existem locais (sites) com utilizadores
homogéneos e outros locais com vários grupos de utilizadores.
No grupo das aplicações enquadradas na designação de “várias” podem incluir
as aplicações necessárias ao suporte do funcionamento do sistema de
comunicação (DNS e SNMP, por exemplo) para além de outras aplicações best
– effort de uso mais esporádico.
Como foi referido anteriormente, a tabela de caracterização dos grupos de
utilizadores resulta da identificação dos requisitos funcionais e de abrangência
da infraestrutura. Esta tabela reflecte os resultados da primeira acção de
planeamento, que consiste na identificação dos destinos / origens do tráfego dos
utilizadores, o que torna visíveis os servidores de comunicações utilizados e as
interfaces com sistemas de comunicação externos.

430

Figura 190Exemplo de modelo de funcionamento de uma rede informática

A correspondência entre servidores identificados e máquinas físicas para o seu


Página

suporte não é, necessariamente, de um para um, sendo este um dos aspectos a


definir na fase de projecto, aquando da especificação do equipamento.

Engenharia de Redes Informáticas


A caracterização dos grupos de utilizadores, dos servidores de comunicação e
dos sistemas de comunicações externos á infraestrutura permite a elaboração
do modelo de funcionamento da infraestrutura, onde são identificadas as várias
fontes e destinos de tráfego e os fluxos de tráfego existentes entre elas. Este
modelo corresponde a uma representação de “caixa negra” do sistema de
comunicação, em que são identificadas as interfaces com outros sistemas de
comunicação e com um conjunto de entidades responsáveis pela origem ou
destino do tráfego. Entre os diferentes pontos de interface circuitam fluxos de
tráfego com características definidas na respectiva tabela de caracterização.
Na Figura 190 é representado o modelo de funcionamento para o modelo
utilizado na caracterização dos grupos de utilizadores. Para além dos fluxos de
tráfego identificados na Tabela 48, são ainda representados os fluxos de tráfego
entre oas servidores de comunicação e entre estes e os sistemas de
comunicação exteriores.
Como pode ser observado na Figura, a representação de caixa negra dos vários
sistemas e subsistemas de comunicação é realizada através de nuvens,
representação vulgarmente utilizada sempre que se pretende esconder (ou se
desconhece) a estrutura interna de um sistema de comunicação.
Na representação de fluxos é utilizado o ponteado para fluxos best – effort, o
tracejado para fluxos adaptativos, e o traço cheio para fluxos de tipo do tipo
continuous media. O modelo de funcionamento do exemplo analisado aponta já
no sentido da integração dos fluxos de voz na infraestrutura de comunicações,
sendo também já clara a distinção entre dois grandes grupos de sistemas de
comunicação.
 Subsistemas de comunicação de âmbito local (LAN) na sede e em cada
uma das filiais da empresa
 Subsistemas de âmbito alargado (MAN ou WAN) interligando os primeiros

A definição da arquitectura lógica, discutida na secção seguinte, tem por


objectivo a identificação de cada um dos subsistemas presentes nos dois grupos
referidos.

Definição da arquitectura lógica

Partindo do modelo de funcionamento discutido na secção anterior, a definição


da arquitectura lógica da infraestrutura é conseguida através de iterações
sucessivas nos planos dos sistemas de cablagem e das tecnologias de
comunicação, segundo o processo de decomposição descrito na secção
Decomposição hierárquica. Neste processo, as componentes LAN são
subdivididas em três subsistemas de comunicação distintos de acordo com as
normas sobre sistemas de cablagem em domínios privados. As componentes
MAN e WAN são subdivididas em três subsistemas de comunicação
correspondentes a diferentes níveis hierárquicos, segundo uma topologia em
árvore.
A primeira versão da arquitectura é obtida a partir do modelo de funcionamento
e dos requisitos de abrangência referidos nas secções anteriores, por aplicação
431

directa de alguns critérios genéricos de dimensionamento às componentes LAN


e WAN da infraestrutura. Em iterações posteriores, a arquitectura lógica assim
Página

obtida deve ser avaliada tendo em conta os restantes grupos de requisitos,


sendo, em resultado desta avaliação, alvo de modificações e correções até ser

Engenharia de Redes Informáticas


obtida uma versão que apresente uma boa taxa de satisfação dos requisitos
definidos. A arquitectura lógica resultante desse processo deve então ser
submetida á fase de dimensionamento para definição das capacidades das
ligações dentro de cada subsistema e das ligações de interligação dos vários
subsistemas.

Arquitectura das componentes LAN

No que respeita ás componentes LAN, os critérios de decomposição hierárquica


e de dimensionamento resultam directamente das normas sobre sistemas de
cablagem privados, que estabelecem distâncias máximas e regras de
localização dos distribuidores de cada um dos subsistemas de cablagem,
conforme foi analisado no Capítulo Cablagem.
Segundo as normas de cablagem, deverá existir um distribuidor de campus em
cada campus (subsistemas de backbone de campus) e um distribuidor de edifício
em cada edifício (subsistemas de backbone de edifício). A localização destes
distribuidores deverá ser escolhida por forma minimizar as distâncias a cobrir
pela cablagem de cada um dos subsistemas, sem, no entanto, ser posta em
causa a localização dos distribuidores em compartimentos adequados, com boas
condições de instalação e de manutenção.
Em termos de distribuidores de piso (subsistemas horizontais) e embora as
normas definam a instalação de um distribuidor por cada 1000𝑚2 de área bruta
servida, razões de custo e facilidade de gestão levam a uma interpretação mais
lata das normas, sendo prática corrente, neste tipo de instalações, a instalação
do menor numero possível de distribuidores por piso, mantendo as distâncias
máximas da cablagem dentro dos limites estabelecidos pela norma. A própria
evolução das normas de cablagem vai no sentido da redução do número de
distribuidores de piso, com o aparecimento do conceito de cablagem óptica
centralizada, na norma ISO 11801.

Arquitectura das componentes WAN

Em termos de componentes WAN, a localização e o número de nós de cada


nível hierárquico é normalmente determinado, entre outros factores menos
importantes, pela dimensão da infraestrutura em termos de dispersão geográfica
e da quantidade de locais a abranger, pelas necessidades das aplicações em
termos de volume e tipo de tráfego, por decisões de concentração ou de
distribuição das funções de gestão, e, sobretudo, por uma análise de custo em
função da distância coberta e da capacidade relativamente ás tecnologias
disponíveis para realizar a interligação dos nós das componentes WAN.
Numa instalação típica de uma rede informática com a dimensão de um país
como Portugal, abrangendo todas as cidades e principais vilas do País (a rede
de um serviço de Administração pública, por exemplo), o subsistema de acesso
deverá cobrir as últimas dezenas de quilómetros, desde o nó de acesso mais
próximo até á entrada dos edifícios ou dos campus abrangidos pela
infraestrutura. Neste exemplo, poderá justificar-se a instalação de nós de acesso
432

nas várias capitais de distrito, para nesses locais convergirem as ligações do


subsistema de acesso das cidades e vilas circundantes.
Página

Is subsistemas de acesso podem ser integralmente suportados por


infraestruturas de comunicação públicas mantidas por operadores de

Engenharia de Redes Informáticas


comunicações (incluindo os próprios nós de acesso) ou ser mantidos sob
controlo privado apenas recorrendo a ligações alugadas a operadores públicos
ou, ainda, ser parcial ou integralmente privados, suportados por tecnologias de
acesso sem fios (dependendo da configuração geográfica e orográfica dos locais
a abranger).
Subsistema de distribuição de uma rede informática suporta a ligação dos nós
do subsistema de acesso aos nós do subsistema de core. No exemplo
anteriormente referido, deverá incluir as ligações desde as capitais de distrito até
ao nó mais próximo do sistema de core. Para introduzir disponibilidade e permitir
distribuição da carga, o subsistema de distribuição pode incluir ligações
redundantes ao segundo nó do subsistema de core.
O subsistema de core de uma rede informática pode ter uma configuração e uma
dimensão muito variadas. No exemplo utilizado, serão, tipicamente, utilizados
nós de backbone a nível regional, nas cidades mais importantes de cada região
ou nas cidades onde a instituição possua delegações regionais, sendo utilizada
uma topologia de malha para garantir percursos redundantes e distribuição da
carga.
Em alternativa á solução descrita no exemplo anterior, poderia ser proposta uma
arquitectura hierárquica com apenas dois níveis hierárquicos de componentes
WAN, sendo eliminados os nós de acesso nas capitais de distrito e efectuada a
ligação de todos os locais directamente ao nó de core mais próximo.
Relativamente á primeira solução, esta alternativa seria certamente
desvantajosa em termos de custos de ligações, mas teria vantagens do ponto de
vista das necessidades de gestão e dos custos de equipamento de
comunicações, devido á eliminação dos nós de acesso. A escolha entre as duas
alternativas só seria possível com uma definição mais concreta dos locais a
abranger pela rede, das tecnologias a utilizar nas ligações e do número de
ligações aos nós de acesso e de core na primeira alternativa, e aos nós de core
na segunda alternativa.
Numa infraestrutura de dimensão multinacional, o subsistema de core deverá
abranger a interligação dos vários países, sendo os nós deste subsistema
normalmente instalados nas capitais de cada país. Neste último exemplo, e no
caso de a infraestrutura penetrar dentro de cada país ao nível dos concelhos
como no exemplo anterior, pode falar-se na existência de dois subsistemas de
core, um a nível nacional e outro a nível internacional.

Critérios para a definição da arquitectura lógica

Em termos gerais, os critérios para a definição dos vários subsistemas de


comunicação da arquitectura lógica de uma infraestrutura de comunicações
resultam de um conjunto relativamente diversificado de factores que irão ser
objecto de análise no seguimento desta secção. A análise não será realizada de
forma exaustiva devido á enorme quantidade de factores envolvidos, e será
especialmente focada nas componentes WAN, dado que os critérios para
estabelecimento das componentes LAN, foram já analisados, com alguma
profundidade no capítulo Cablagem.
433
Página

Engenharia de Redes Informáticas


Critérios de ordem económica

O primeiro grupo de critérios é de ordem económica. Por um lado, na maioria


das tecnologias utilizadas, o custo das ligações tende a aumentar de forma
aproximadamente linear com a distância entre os locais a interligar. Assim, a
introdução de níveis hierárquicos na rede leva a uma redução no custo das
ligações devido à diminuição do somatório das distâncias das ligações nos níveis
hierárquicos inferiores. Esta redução de custo é, em geral, bastante superior ao
custo das ligações adicionais, necessárias devido á introdução de níveis
hierárquicos superiores.
Por outro lado, o custo das ligações tende a aumentar de forma
aproximadamente logarítmica com a capacidade suportada pois, qualquer que
seja a tecnologia usada nas ligações, a duplicação da capacidade raramente
implica a duplicação do custo. Deste facto, resultam também ganhos
económicos, uma vez a criação de níveis hierárquicos leva á concentração de
várias ligações numa única ligação de capacidade superior.
O terceiro ganho de ordem económica está relacionado com os ganhos de
multiplexação obtidos na junção dos vários fluxos num único fluxo. Devido ao
carácter intermitente da grande maioria dos serviços de comunicação, é
suficiente que a capacidade da ligação agregadora seja uma fracção do
somatório das capacidades agregadas, para ser mantido o nível de qualidade.
Os ganhos obtidos na agregação de fluxos de tráfego podem variar muito em
função do tipo de tráfego e da quantidade de fluxos agregados. A estimação de
valores concretos para esse parâmetro será objecto de análise na próxima
secção, sendo este um dos aspectos mais delicados da actividade de
planeamento de redes informáticas.

Critérios de origem tecnológica

O segundo grupo de critérios para o estabelecimento da hierarquia de uma


infraestrutura de comunicações é de ordem tecnológica.
Da panóplia das tecnologias disponíveis para a construção de cada um dos
subsistemas de comunicação, é necessário seleccionar as mais adequadas a
cada situação concreta e aos requisitos definidos para o projecto. Os critérios de
ordem tecnológica podem ter uma influência determinante na criação dos vários
subsistemas de comunicação e na localização e configuração dos nós da
infraestrutura.
É também necessário ter em atenção a forte interdependência entre os critérios
de ordem tecnológica e os critérios de ordem tecnológica e funcional, dado que
ligações baseadas em diferentes opções tecnológicas têm diferentes custos e
diferentes características de qualidade de serviço.
No Capítulo Tecnologias foram apresentadas e analisadas comparativamente,
com algum detalhe, as tecnologias utilizadas na construção de LAN, de redes de
acesso e as tecnologias usadas em MAN e WAN, razão pela qual não irão ser
discutidos os critérios de opção por cada uma delas.
434

Critérios de ordem funcional


Página

O terceiro grupo de critérios para estabelecimento da hierarquia de uma


infraestrutura de comunicações é de ordem funcional.

Engenharia de Redes Informáticas


Por um lado, é necessário que a criação dos vários níveis da hierarquia tenha
em conta o modelo de funcionamento definido para a infraestrutura.
Concretamente, devem ser tidas em conta as direcções dos fluxos identificados
e as localizações dos grupos de utilizadores, dos servidores de comunicações e
das interfaces com os sistemas de comunicação externos. Faz todo o sentido,
por exemplo, fazer coincidir a localização dos nós de core com os locais de
origem ou destino de maior tráfego e com os pontos de interface entre sistemas
de comunicação externos.
Outro conjunto de critérios de ordem funcional está relacionado com a
funcionalidade de gestão. A introdução de nós de agregação intermédios em
infraestruturas de grande dimensão permite a distribuição das tarefas de gestão,
o que tem como consequência maior flexibilidade e rapidez de actuação nas
tarefas de gestão corrente e em caso de avaria. Já em infraestruturas de
pequena e média dimensão a distribuição das funções de gestão pode acarretar
custos adicionais significativos, sem ganhos funcionais perceptíveis, devido á
necessidade de criar equipas e instalar recursos adicionais nos locais a gerir.
Nestas situações é preferível centralizar as tarefas de gestão e recorrer a
equipas móveis e a ferramentas de gestão remota para realizar a gestão dos nós
em que não exista equipa de gestão local.
Outro critério de ordem funcional para a hierarquização dos subsistemas de
comunicação está relacionado com o potencial de aumento da disponibilidade
da infraestrutura. A introdução de nós de agregação intermédios contribui para
a eliminação dos pontos de falha simples existentes numa arquitectura
centralizada e permite a instalação de ligações redundantes entre os nós
vizinhos, nos vários níveis da hierarquia.

Critérios de ordem política

Finalmente, o quarto e último grupo de critérios para a definição da arquitectura


lógica de uma infraestrutura é de ordem política aplicando-se, sobretudo, á
localização das componentes WAN.
A instalação ou a não instalação de um nó de core ou de acesso num dado local
de uma organização pode significar a valorização ou a desconsideração desse
local relativamente aos restantes locais de presença da organização. Embora de
difícil avaliação em termos objectivos, os critérios de ordem política são muitas
vezes determinantes no estabelecimento da arquitectura das componentes WAN
das infraestruturas de comunicação, sendo vulgares situações em que, por
esses motivos e sem qualquer justificação de ordem tecnológica, existe uma
correspondência directa entre a hierarquia da infraestrutura e a estrutura
hierárquica da organização.
O estabelecimento, em concreto, dos níveis hierárquicos de uma infraestrutura
de comunicações só pode ser realizado depois de pesados, face aos requisitos
do projecto, todos os critérios anteriormente discutidos e também os critérios de
avaliação dos sistemas de cablagem e da selecção de tecnologias, analisados
nos capítulos Cablagem e Tecnologias.
Nos critérios anteriormente definidos, em que seja possível exprimir de forma
435

matemática o conjunto das restrições do problema e a função a optimizar, podem


ser usadas técnicas de investigação operacional para encontrar a solução
Página

óptima. Este conjunto de técnicas tem vindo a ser aplicado com sucesso, há
muitos anos, no planeamento de sistemas de telecomunicações tradicionais, em

Engenharia de Redes Informáticas


que é mais fácil exprimir matematicamente as restrições e as funções a
optimizar, ao planeamento de sistemas de telecomunicações tradicionais, em
que é mais fácil exprimir matematicamente as restrições e as funções a
optimizar, devido á menor complexidade dos sistemas de comunicação e á maior
previsibilidade dos serviços suportados (normalmente serviços de voz em
sistemas telefónicos). Em redes informáticas, devido á enorme diversidade de
serviços suportados, de padrões de tráfego gerados e á variedade de outros
factores envolvidos, estas técnicas têm, por enquanto, uma aplicação mais
limitada. Embora esteja fora do âmbito deste livro a análise da aplicabilidade das
técnicas de investigação operacional, na lista bibliográfica são sugeridas, para
consulta algumas referências importantes nesta área.
Outra aproximação no planeamento de redes informáticas passa pela utilização
de métodos heurísticos na avaliação dos requisitos e no apoio às decisões. Ao
contrário dos métodos de investigação operacional, neste tipo de métodos não
é necessária uma formalização precisa e completa das restrições e das funções
a optimizar bastando o estabelecimento de um conjunto de regras e de
resultados obtidos da experiência com casos semelhantes para ser possível a
exploração de um espaço de possíveis soluções. Para mais informação sobre
este tipo de metodologias, é sugerida, na lista bibliográfica uma referência nesta
área.
De um modo geral, para a definição da estrutura hierárquica de uma rede
informática é suficiente a utilização de técnicas básicas de exploração de
cenários e de avaliação de custos (folhas de cálculo, por exemplo) que,
associadas a um conhecimento detalhado, das tecnologias de comunicação e
da oferta dos operadores de comunicações, a alguma experiência e a uma boa
dose de senso comum, permitem a obtenção das melhores soluções em
resultado do compromisso equilibrado entre todos os critérios e factores em
causa.

436
Página

Engenharia de Redes Informáticas


Exemplo de definição da arquitectura lógica

Depois de definidos os níveis hierárquicos das componentes LAN e WAN, a


localização dos nós e a estrutura de cada um dos subsistemas de comunicação,
a definição da arquitectura logica fica completa com a junção dos elementos
obtidos na definição do modelo de funcionamento (caracterização dos grupos de
utilizadores, fluxos de tráfego, servidores e interfaces com outros sistemas de
comunicação). A representação gráfica de todos os elementos da infraestrutura
num único esquema só é viável para estruturas de pequena dimensão, razão
pela qual são, normalmente, utilizadas representações parciais ou individuais
dos vários subsistemas, em complemento ao esquema genérico resultante do
modelo de funcionamento.
Retomando o exemplo utilizado nas secções anteriores para a ilustração da
análise de requisitos e obtenção do modelo de funcionamento, a identificação de
subsistemas e a estrutura hierárquica de cada subsistema é uma tarefa
relativamente fácil, tendo a sua análise nesta secção objectivos meramente
ilustrativos, uma vez que no capítulo Exemplos de aplicação irao ser discutidos
exemplos de maior complexidade.

Componentes LAN

Relativamente às componentes LAN, e embora seja desconhecida a dimensão


dos edifícios e a sua configuração, tendo apenas em conta o número de
utilizadores (90 utilizadores na sede, 20 utilizadores em cada filial e 10
utilizadores remotos), é fácil prever que se trata de um edifício de pequena
dimensão, pelo que se irá admitir que os edifícios das filiais podem ser servidos
por um único distribuidor, sendo, na sede da empresa, necessários dois
distribuidores, um para a zona administrativa, outro para a zona de design e
produção.
Partindo deste pressuposto, em cada uma das filiais existirá apenas um
subsistema horizontal, servido por um único distribuidor, com funções de
distribuidor horizontal e de distribuidor de edifício. Já no edifício da sede existirão
dois níveis hierárquicos e três subsistemas de comunicação: sistemas de
backbone de edifício, sistema horizontal da zona administrativa e sistema
horizontal da zona de design e produção.

Componentes WAN

Em termos de componentes WAN, a definição da arquitectura é ainda mais


simples. Mesmo desconhecendo a posição relativa dos cinco locais abrangidos
e as distâncias entre cada um deles e a sede da empresa, o número de nós da
infraestrutura e os critérios de funcionalidade aplicado á circulação dos fluxos de
dados e á localização das funções de gestão determinam a existência de um
único novel hierárquico e a localização do nó de interligação na sede da
empresa.
É de referir que esta solução pode não ser óptima do ponto de vista dos custos
437

das ligações, embora a localização do nó de interligação na sede da empresa


seja perfeitamente justificada á luz dos critérios anteriormente referidos (excepto
Página

no caso de a diferença de custo ser mesmo muito elevada).

Engenharia de Redes Informáticas


Tecnologias

Figura 191 Exemplo de arquitectura lógica de uma rede informática

No que diz respeito às tecnologias de comunicação para instalação na


infraestrutura, a escolha recai sobre Ethernet nas componentes LAN, e sobre
tecnologias de ligação dedicada nas componentes WAN. A opção por tecnologia
Ethernet nas componentes LAN não necessita de justificação, dado o seu
carácter ubíquo. A opção por tecnologias dedicadas nas componentes WAN
prende-se com as características das aplicações identificadas na caracterização
dos requisitos funcionais e respectivos fluxos de tráfego.
Outra decisão importante em termos tecnológicos diz respeito á integração, ou
não, dos fluxos de voz (interligação dos PPCAs da sede e das filiais) nas ligações
WAN da infraestrutura. Esta integração pode ser conseguida através da
tecnologia VoIP (Voice over IP)ou através de multiplexadores associados ás
ligações WAN. A opção recai sobre VoIP por se tratar de uma recnologia que
tem vindo a conhecer grande aceitação por parte do mercado. Esta escolha vem
reforçar a necessidade de opção por tecnologias de ligação dedicada nas
ligações WAN da infraestrutura.
Na Figura 191 é apresentada a arquitectura lógica resultante da decomposição
hierárquica aqui discutida e do modelo de funcionamento e identificação dos
requisitos discutidos nas secções anteriores.
A escolha das variantes concretas da tecnologia Ethernet e das tecnologias de
ligação dedicada a utilizar em cada subsistema não é necessária nesta fase e
438

deverá surgir como resultado da tarefa de dimensionamento, discutida na secção


seguinte.
Como pode ser observado na Figura, no subsistema de core foi adoptada uma
Página

topologia em estrela sem percursos redundantes. Em complemento a estas


ligações poderia ser considerada a instalação de ligações redundantes entre as

Engenharia de Redes Informáticas


filiais ou, o que seria, uma solução mais natural, e a instalação de ligações
redundantes, numa tecnologia diferente da usada para as ligações principais e /
ou de diferentes fornecedores de serviço, entre as filiais e a sede.

Caracterização de fluxos individuais

O dimensionamento das ligações é feito sobre a arquitectura lógica obtida na


secção anterior, partindo da identificação dos requisitos de qualidade e da
caracterização dos fluxos e aplicações realizada durante a elaboração do
modelo de funcionamento.
A caracterização dos fluxos das aplicações deve ser realizada isoladamente, nos
postos de trabalho dos utilizadores e, considerando os agregados de fluxos, nos
acessos aos servidores e nas ligações aos níveis hierárquicos superiores.
A caracterização dos fluxos isoladamente deve, idealmente, ser feita em termos
de necessidades de débito (médio e de pico), atraso (máximo e variação) e
perdas, conforme foi discutido no Capítulo Aplicações Telemáticas. Se nas
aplicações continuous media a definição destes parâmetros não apresenta
dificuldades de maior, uma vez que se trata de aplicações geradoras de fluxos
com características e necessidades geralmente bem conhecidas, o mesmo já
não acontece nas aplicações adaptativas, sobretudo nas aplicações best – effort.
Nestes tipos de aplicações não existem valores determinados para os
parâmetros de caracterização dos fluxos, mas antes intervalos de funcionamento
relativamente latos, dentro dos quais as aplicações têm um comportamento
dentro do esperado.

Caracterização de fluxos best – effort

Uma forma simples de definir os intervalos de funcionamento dos parâmetros


das aplicações best-effort é através da quantificação das expectativas dos
utilizadores relativamente ao comportamento das aplicações. Esta expectativa
pode ser resumida nas seguintes questões:
 Quais os tempos de resposta óptimos para cada uma das aplicações?
 Quais os tempos de resposta toleráveis para cada uma das aplicações?

É evidente que as respostas a essas questões são bastante subjectivas e


poderão recolher respostas muito dispares. Esta subjectividade e a disparidade
dos resultados obtidos são naturais e reflectem a própria natureza do serviço
best – effort, pelo que a solução estará, mais uma vez, em serem encontrados
os compromissos possíveis entre a qualidade (aqui medida em tempo de
resposta) e consumo de recursos. As respostas podem ser obtidas através de
inquérito realizado aos utilizadores embora, por motivos de eficiência, o mais
natural seja que esta caracterização seja efectuada pela equipa de projecto, com
base nos requisitos identificados e na experiência de situações anteriores.
Outro conjunto de elementos importantes para a caracterização dos fluxos best
– effort, é o tamanho dos blocos de dados trocados, em cada transacção, entre
439

as entidades nela envolvidas. A obtenção desses elementos pode ser feita de


forma precisa para cada par utilizador / aplicação ou de uma forma genérica para
o conjunto das aplicações usadas numa infraestrutura. Como o objectivo é a
Página

obtenção de intervalos de funcionamento genéricos, a segunda aproximação é


suficiente, sendo conveniente a identificação do tamanho médio dos blocos e,

Engenharia de Redes Informáticas


duas situações: funcionamento normal e funcionamento excepcional em
situações limite.

Caracterização do débito

Partindo das respostas ás questões anteriores e da caracterização dos


tamanhos “normal” e “de excepção” dos blocos de informação utilizados pelas
aplicações, podem obter-se os seguintes valores de débito para essas
aplicações:
 Débito normal – débito mínimo necessário para realizar a transacção
dentro do tempo de resposta óptimo, em situação de funcionamento
normal (blocos de dimensão normal)
 Débito de excepção – débito mínimo necessário para realizar a
transacção dentro do tempo de resposta tolerável, em situação de
funcionamento de excepção (blocos de grande dimensão)

O somatório dos débitos nominais dá as necessidades nominais de cada


utilizador, obtidas em regime de utilização plena e simultânea das aplicações de
comunicação que a infraestrutura lhe disponibiliza.
Na Tabela 49 é apresentado um exemplo de caracterização dos fluxos de cinco
tipos diferentes de aplicações best – effort, sendo consideradas as aplicações
definidas no exemplo que vem sendo analisado nas secções anteriores. Na
aplicação de transferência de ficheiros são consideradas três variantes de
utilização: ambiente de rede local, ambiente WAN e Internet.
A caracterização separada dos fluxos em ambientes LAN, WAN e Internet,
adoptada nas aplicações de transferência de ficheiros poderia também ter sido
realizada para as restantes aplicações, o que resultaria numa maior precisão na
caracterização dos agregados de fluxos, embora á custa de uma maior
capacidade de análise. O tratamento especial dado ás aplicações de
transferência de ficheiros deve-se ao peso elevado destas aplicações no
consumo de recursos do sistema de comunicação.

Tabela 49 Exemplo de caracterização de fluxos de aplicações best – effort

De notar, ainda, que os tempos – e, consequentemente os débitos –


apresentados na Tabela 49 são meramente exemplificativos, podendo ser
adoptadas outras estimativas, caso se pretendam adoptar abordagens mais ou
440

menos conservadoras.
É o seguinte o significado das siglas utilizadas na Tabela:
Página

 TRO – tempo de resposta óptimo, em segundos


 TRT - tempo de resposta tolerável, em segundos

Engenharia de Redes Informáticas


 TBN – Tamanho do bloco normal, em KB
 TBG – Tamanho do bloco normal, em KB
 DSN – débito de situação nominal, em Kbps
 DSE – débito de situação de excepção, em Kbps
 AMR – atraso mínimo round-trip, em milissegundos

Como pode ser observado, os valores de débito mínimo obtidos (na tabela estão
arredondados) para as situações de funcionamento “nominal” e “de exceção”
revelam grandes variações como seria de esperar neste tipo de aplicações.
Embora apresentadas a título meramente exemplificativo, as dimensões de
blocos utilizadas foram obtidas da análise de situações reais.

Caracterização do atraso

Para além dos valores de débito, as respostas ás duas questões anteriormente


formuladas trazem também implícita, ainda que em termos meramente
qualitativos, a caracterização do atraso máximo round – trip (duas vezes o atraso
extremo a extremo).
Para que o tempo de round – trip tenha uma influência negligenciável no diálogo
entre as aplicações, o seu valor deve ser significativamente inferior (pelo menos
10 vezes) ao tempo de resposta esperado na situação de funcionamento
nominal. Exceptuam-se a esta regra as aplicações fortemente interactivas de
troca de pequenos volumes de dados. Nestas situações, a parcela de tempo de
round – trip no tempo de resposta em funcionamento nominal pode ter um peso
maior, uma vez que o tempo de transmissão é normalmente pequeno.
Na Tabela 49 para além dos parâmetros de débito já mencionados, são também
incluídos os valores máximos estimados para o tempo de round – trip das
aplicações caracterizadas. Na determinação deste valor é considerado um factor
de 0.1 relativamente ao tempo de resposta na situação de funcionamento
nominal, excepto nas aplicações de transacções WWW e de interacção remota,
em que é considerado um factor de 0.5.
A caracterização da variação de atraso (jitter) não é necessária em aplicações
best – effort uma vez que, como foi analisado no Capítulo Aplicações
Telemáticas, estas aplicações são insensíveis a este parâmetro.

Caracterização das perdas

Em termos de perdas, as aplicações best – effort são relativamente tolerantes.


Neste tipo de aplicações, e dentro de limites relativamente latos (definidos no
Capítulo Aplicações Telemáticas) as perdas são ultrapassadas através da
retransmissão dos pacotes em erro, o que se traduz em perdas de eficiência e
em aumento do atraso médio de round trip.
É importante realçar aqui que, embora o processo de caracterização adoptado
seja de natureza empírica e os resultados obtidos possam ter variações
razoáveis em conformidade com a natureza best – effort das aplicações
441

caracterizadas, a obtenção de parâmetros que traduzem as necessidades das


aplicações (ainda que em sentido lato) torna possível o dimensionamento dos
recursos do sistema de comunicação, no intervalo entre uma perspectiva austera
Página

e uma perspectiva desafogada, correspondente ao intervalo dos parâmetros

Engenharia de Redes Informáticas


obtidos entre os valores de funcionamento nominal e os valores de
funcionamento em situação de excepção.

Caracterização dos fluxos adaptativos

Ao contrário da caracterização de fluxos de aplicações best – effort em que as


necessidades das aplicações só podem ser caracterizadas num sentido lato, nas
aplicações adaptativas existe um conhecimento preciso dos parâmetros óptimos
de funcionamento em função do nível de qualidade pretendido.
As aplicações adaptativas resultam da necessidade de transportar fluxos de
aplicações do tipo continuous media em sistemas de comunicação sem
capacidade de garantia estrita de níveis de qualidade de serviço (QoS). Estão
nesta situação as aplicações de transmissão em tempo real, de vídeo, áudio,
videoconferência (vídeo e áudio sincronizadas), e todo um conjunto de
aplicações tipicamente multimédia para as mais diversas utilizações
(teletrabalho, (teletrabalho, telemedicina, televigilância, trabalho cooperativo,
educação á distância, etc). as aplicações de transporte de voz e de
videoconferência em redes IP (VoIP- Voice over IP e VCIP – Videoconference
over IP), podem considerar-se implementações particulares das aplicações
anteriormente referidas.
A garantia estrita de parâmetros de QoS a fluxos de informação implica a
reserva, no sistema de comunicação, de recursos para cada um desses fluxos,
o que só é possível com recurso a mecanismos especificamente desenvolvidos
para qualidade de serviço, como os que são desenvolvidos no contexto das
arquitecturas Integrated Services (IntServ) ou Differentiated Services (DiffServ)
que permitem o suporte de parâmetros de QoS por fluxo ou por grupos.
No modelo DiffServ, embora as necessidades de adaptação sejam menores que
no funcionamento em best – effort, continua a ser necessária a utilização de
aplicações adaptativas, uma vez que os parâmetros de QoS são garantidos ás
classes de fluxos e não aos fluxos individualmente. Como a generalização do
modelo IntServ coloca problemas de escalabilidade, as previsões de evolução
da arquitectura TCP/IP apontam no sentido do modelo DiffServ, o que vem
reforçar a importância das aplicações adaptativas.
Para o ajuste de fluxos das aplicações adaptativas ás características dinâmicas
dos sistemas de comunicação contribuem vários mecanismos:
 Parametrização das aplicações – mecanismos que permitem a definição
pelas aplicações de vários conjuntos de parâmetros de funcionamento,
correspondendo cada conjunto de parâmetros a um determinado nível de
qualidade; estes mecanismos permitem que o emissor e / ou o receptor
seleccionem, em cada sessão, de forma automática ou com intervenção
dos utilizadores, o conjunto de parâmetros mais adequado ao
comportamento esperado do sistema de comunicação durante a sessão
 Ajuste dinâmico dos receptores – mecanismos que actuando de forma
automática nos receptores, realizam o ajuste fino dos parâmetros de
funcionamento em função das variações de comportamento do sistema
de comunicação durante a sessão.
442

 Optimizaçao de fluxos – mecanismos que, com recurso a técnicas de


compreensão dos dados nos emissores e da tolerância a perdas de
Página

informação nos receptores, permitem aumentar a eficiência nas trocas de


informação entre as aplicações.

Engenharia de Redes Informáticas


Tabela 50 Caracterização de fluxos áudio e vídeo adaptativos

Nas Tabelas 3 a 5 do Capítulo Aplicações Telemáticas são caracterizadas as


taxas de transmissão em bruto e comprimidas, para vários níveis de qualidade
vários tipos de codificação de fluxos de áudio e vídeo. Na Tabela 50 são
resumidos alguns parâmetros típicos de funcionamento de aplicações
adaptativas de transmissão de voz (VoIP) e de videoconferência (VCoIP) sobre
redes IP. Os valores de débito representados são já após compressão.
Em termos de atraso máximo de round – trip, são válidos os limites definidos
pela ITU – T e já discutidos no Capítulo Aplicações Telemáticas (limite máximo
de 150 ms de atraso extremo a extrem), sendo normalmente utilizado, como
limite de projecto, o valor de 200 milissegundos de atraso de round trip, conforme
é mostrado na Tabela 50.
No que diz respeito ao parâmetro variação de atraso (jitter), as aplicações
adaptativas são, normalmente, bastante tolerantes, devido á utilização de
esquemas de compensação através de buffering no receptor. Como foi discutido
no Capítulo Aplicações Telemáticas, estes esquemas reduzem ou eliminam a
variação do atraso á custa do aumento do tempo de playback e,
consequentemente, do aumento de atraso máximo.
Em termos de perdas, as aplicações adaptativas são relativamente tolerantes.
Nestas aplicações, e dentro de limites de perdas relativamente latos (definidos
no Capítulo Aplicações Telemáticas), a perda de pacotes é ultrapassada sem
dificuldades de maior, reflectindo-se em degradação de qualidade devida á
eliminação de trechos de voz ou de vídeo, correspondentes á informação em
falta.

Caracterização de fluxos agregados

Após a análise e a caracterização das necessidades individuais dos fluxos


gerados num sistema de comunicação, vai neste ponto ser discutida a
caracterização de fluxos agregados, que suportará a caracterização de fluxos
agregados, que suportará a análise dos aspectos relativos ao dimensionamento
das ligações.
Na passagem das necessidades mínimas de fluxos individuais á caracterização
dos vários agregados de fluxos que circulam nos vários pontos de uma
infraestrutura de comunicações, várias abordagens podem ser adoptadas.
A primeira abordagem é analítica e passa pela utilização de modelos
matemáticos para a caracterização dos agregados de fluxos. Existem vários
modelos matemáticos para o estudo de fluxos agregados, sendo a complexidade
destes modelos bastante elevada e a precisão dos resultados influenciada pelas
simplificações necessárias á sua aplicação a situações reais. Concretamente no
443

tocante aos modelos de geração de tráfego, são tradicionalmente utilizadas


distribuições de Poisson, herdadas dos modelos de tráfego usados em sistemas
Página

de telecomunicações clássicos. Mais recentemente, as distribuições de Poisson


têm vindo a ser postas em causa na modelização de tráfego de dados, dado o

Engenharia de Redes Informáticas


carácter fortemente impulsivo deste tráfego, sendo, em sua substituição,
propostos modelos mais elaborados como, por exemplo modelos MMPP
(Markov Modulatexd Poisson Proccess) e modelos fractais.
Outra abordagem ao dimensionamento, que permite ultrapassar as dificuldades
na abordagem analítica no tratamento de fluxos de tráfego complexos, consiste
na utilização de ferramentas de simulação. Este tipo de ferramentas é também
muito útil na validação das opções de dimensionamento, obtidas com técnicas
analíticas ou heurísticas, pois permite a exploração de cenários alternativos e o
estudo de sensibilidade dos sistemas de comunicação e parâmetros específicos
de funcionamento (variação da carga, por exemplo). Para além das ferramentas
de simulação, podem ainda ser usadas ferramentas de geração e análise de
tráfego para avaliação do funcionamento da infraestrutura em situações limite de
carga ou de atraso.
A utilização das duas abordagens anteriores (modelos analíticos e simulação)
no dimensionamento de recursos de comunicação conduz, normalmente, a uma
caracterização mais precisa das necessidades de funcionamento, embora possa
ser muito dependente da correcta afinação dos parâmetros utilizados na análise
e bastante sensível a variações no perfil de utilização das aplicações.
Uma terceira abordagem, que vai ser aqui apresentada, parte da caracterização
das necessidades nominais e de excepção dos fluxos individuais e visa a
obtenção de limites superiores para as necessidades dos agregados de fluxos,
permitindo o dimensionamento das ligações para as situações de limite de carga,
correspondentes á utilização simultânea de uma determinada combinação de
aplicações , estabelecida em função da quantidade e características dos fluxos
a montante da ligação a dimensionar.

Figura 192 Agregação de fluxos em nós de uma rede

Na Figura 192 é ilustrado um cenário em que é necessário o dimensionamento


das ligações entre os nós A e B e entre os nós B e C, sendo representados os
fluxos a montante e os agregados de fluxos a jusante.
Como o objectivo é o dimensionamento para uma situação limite, os fluxos são
considerados bidireccionais. N caso de fluxos claramente assimétricos são
utilizados, para efeitos de dimensionamento os valores correspondentes á
direção mais restritiva em termos de consumo de recursos de comunicação.

Dimensionamento de débito
444

Em cada local de convergência e agregação de fluxos, isto é, em cada um dos


nós dos subsistemas hierárquicos, deve ser dimensionada a capacidade da
Página

Engenharia de Redes Informáticas


ligação ou do conjunto de ligações) necessária para o suporte da agregação de
fluxos, utilizando de forma iterativa o seguinte conjunto de passos:
1. Partindo da caracterização necessidades de débito, de atraso e de perdas
das aplicações, no caso das aplicaçpes best – effort, continuous media e
adaptativas, determinar o débito nominal; no caso dos fluxos best – effort,
determinar também o débito de excepção.
2. Calcular o somatório dos débitos nominais de todos os fluxos pata todas
as aplicações a montante do nó de agregação
3. Se for possível – e economicamente viável face á panóplia de tecnologias
disponíveis – dimensionar a ligação para suportar o somatório dos débitos
nominais, utilizar este valor como primeira estimativa para dimensionar a
ligação.
4. Caso não seja viável dimensionar a ligação para suportar a totalidade dos
fluxos nominais devem ser introduzidas restrições ao número máximo de
fluxos activos de cada uma das aplicações até ser obtido um valor para o
qual seja possível dimensionar a ligação; as restrições introduzidas ao
numero de fluxos activos devem ter em conta o tipo de utilização e o
carácter prioritário dessa aplicação.
5. Verificar se o débito de excepção mais restritivo dos fluxos best – effort a
montante do nó de agregação é superior á capacidade estimada da
ligação; caso seja, redimensionar a ligação para suportar esse débito;
caso não seja possível ou economicamente viável suportar esse débito
de excepção deve ser revista a tabela de caracterização das aplicações
ou considerado o valor seguinte (por ordem decrescente) sendo então
repetido o processo de dimensionamento.
6. Depois de obtida uma estimativa para o dimensionamento, somar a esse
valor uma margem para crescimento futuro, de forma a ajustar a
capacidade da ligação em função dos vários escalões de débito
suportados pela tecnologia (ou conjunto de tecnologias) a utilizar na
ligação.

A metodologia de dimensionamento de débito apresentada permite obter uma


estimativa para a capacidade necessária nas ligações de agregação de fluxos,
para o suporte simultâneo da quantidade especificada de fluxos nominais de
cada uma das aplicações necessárias na infraestrutura.
No caso das aplicações contínuos media e adaptativas a metodologia tem
implícita a existência nos nós de agregação, de mecanismos de controlo de
tráfego adequadas ao suporte deste tipo de aplicações. Estes mecanismos
podem ter uma natureza muito diversa e a sua existência deve ser tida em conta
no dimensionamento e, posteriormente, na especificação do equipamento de
comunicações.
Concretamente, as funções de controlo de tráfego necessárias ao suporte das
aplicações continuous media e adaptativas podem ser implementadas com
equipamento de comunicações tradicional (multiplexadores, por exemplo), com
a utilização de tecnologias com capacidade de suporte de QoS, com
mecanismos de priorização de fluxos (tratamento prioritário dos fluxos de VoIP
445

sobre fluxos best – effort, por exemplo), com a utilização dos mecanismos de
controlo de tráfego dos modelos IntServ e DiffServ e, ainda, com a separação
física dos fluxos continuous media e adaptativos em ligações individuais
Página

Engenharia de Redes Informáticas


(utilização de ligações diferentes das ligações de dados para ligação de telefones
ao PPCA, por exemplo).
Para suporte de aplicações best – effort isoladamente, não é necessária a
existência de nenhum tipo especial de mecanismo de controlo de tráfego, devido
á capacidade ilimitada de degradação que caracteriza essas aplicações. Vem,
no entanto, sendo cada vez mais vulgar a utilização, em cenários de aplicações
best – effort, de mecanismos de priorização de fluxos, por tipo e por origem /
destino) e de limitação do número do número de fluxos activos de cada tipo,
como forma de manter o funcionamento das aplicações best – effort dentro dos
limites de qualidade razoáveis.
Este tipo de mecanismo é, sobretudo, usado no controlo do acesso á Internet,
associando um router de acesso, ou o sistema de firewall, como um dos
elementos de imposição da política de segurança da organização (a
disponibilidade dos serviços e a definição de níveis de prioridade associados a
serviços e a pares de origem / destino são questões claramente do âmbito da
politica de segurança das organizações).
Num sistema em funcionamento normal, com aplicações best – effort, a
correspondência entre o número de fluxos activos e o número de aplicações em
utilização estará longe de ser de um para um, devido ao carácter fortemente
intermitente dessas aplicações (nas aplicações WWW, uma operação de
consulta é, normalmente, seguida de uma fase de leitura em que não há fluxos
de dados activos).
Na configuração dos mecanismos de controlo de tráfego em cada um dos nós
de agregação, os limites máximos a impor, o número máximo de fluxos activos
de cada aplicação suportada devem ser defimidos tendo em conta a capacidade
de degradação de cada uma das aplicações. Tipicamente, estes limites poderão
variar entre duas vezes o número de fluxos usados para o dimensionamento
para o caso das aplicações adaptativas (de acordo com a razão entre o débito
normal e o débito mínimo) e quatro a oito vezes no caso de aplicações best –
effort (admitindo alguma degradação nos tempos de espera óptimos referidos na
caracterização destas aplicações.

Dimensionamento de atraso

Em termos de atraso as operações de dimensionamento resumem-se á


verificação do cumprimento das condições estabelecidas para os fluxos
individuais.
Na verificação das condições de atraso é necessário avaliar o atraso introduzido
em cada nível hierárquico do sistema de comunicações, devendo ser
consideradas as seguintes parcelas:
 Tempo de espera no nó emissor – parcela variável com a dimensão das
filas de espera do equipamento e com a carga na rede; esta parcela
deverá ser estimadas para a pior situação, isto é, para a situação de filas
de espera cheias
 Tempo de transmissão - depende do tamanho dos blocos de informação
e da taxa líquida de transmissão na ligação ao nó receptor, podendo ser
446

caracterizado em termos médios, o tempo de transmissão nos nós


intermédios pode ser praticamente eliminado com a utilização da
Página

tecnologia cut-through

Engenharia de Redes Informáticas


 Tempo de propagação – depende da distância física percorrida pelos
sinais eléctricos, electromagnéticos ou ópticos e da velocidade de
propagação dos meios físicos utilizados; sendo desprezável nas ligações
de âmbito local e regional, assume, um papel determinante nas ligações
intercontinentais, e sobretudo nas ligações via satélite geoestacionário,
em que atinge valores acime dos 250 ms.

0 atraso total round-trip é duas vezes o somatório das parcelas anteriormente


identificadas. No caso de o atraso estimado ser superior aos limites
estabelecidos para uma determinada aplicação ou conjunto de aplicações,
devem ser revistas as especificações de debito (redução do tempo de
transmissão), introduzidas alterações na topologia (redução do atraso de
propagação), nas tecnologias e nos equipamentos (redução do tempo de
processamento).
As condições de atraso necessárias ao bom funcionamento. das aplicações
adaptativas e continuous-media são especialmente difíceis de manter quando
são utilizadas ligações através da Internet, a não ser em situações muito
controladas, em que sejam conhecidos a priori os percursos a utilizar e sejam
acordadas com os ISP condições de fornecimento e parâmetros de qualidade
específicos nesses percursos.

Dimensionamento de perdas

Tal como no dimensionamento do atraso, as operações de dimensionamento de


perdas resumem-se á verificação do cumprimento das condições estabelecidas
para os fluxos individuais.
No caso das aplicações best-effort, não é necessário ter preocupações
especiais, pois neste tipo de aplicações, e dentro de limites de perdas
relativamente latos, as perdas são ultrapassadas através da retransmissão dos
pacotes em erro, o que se traduz em perdas de eficiência e em aumento do
atraso medio de round-trip, conforme foi já referido.
Nas aplicações adaptativas e continuous media, em que não são usados
mecanismos de retransmissão devido ao atraso introduzido, as perdas são,
sobretudo, devidas a descarte (dropping) de pacotes nas filas de espera dos
equipamentos de comutação, causado por excesso de carga relativamente a
capacidade de escoamento disponível.
Pelo motivo apresentado, nas aplicações continuous media e nas situações em
que os limites toleráveis de perdas sejam ultrapassados o controlo das perdas
pode ser realizado indirectamente através do redimensionamento da capacidade
das ligações e actuando nos mecanismos de controlo e priorização de tráfego
anteriormente referidos.
447
Página

Engenharia de Redes Informáticas


Exemplo de dimensionamento

Tabela 51 Dimensionamento do débito LAN (zona de design e produção)

Nas Tabelas 51, 52 e 53 é ilustrada a aplicação da metodologia de


dimensionamento aqui apresentada ao exemplo que vem sendo trabalhado ao
longo do presente capítulo. Partindo da caracterização dos grupos de
utilizadores realizada na Tabela 48 do modelo de funcionamento apresentado na
Figura 191, são analisados, respectivamente, o subsistema horizontal e a ligação
de backbone de edifício da zona de design e produção, que abrangiam 30 dos
80 utilizadores da rede, a ligação WAN de uma das filiais á sede e o acesso á
Internet de toda a instituição.
As tabelas apresentadas resumem todas as etapas do processo de
dimensionamento anteriormente descrito. Partindo da caracterização dos fluxos
de cada uma das aplicações identificadas e do número de fluxos a montante do
nó de agregação, é estabelecido o número de fluxos a jusante do ponto de
agregação e calculado o débito agregado dessa aplicação (última coluna da
tabela).
O somatório dos débitos agregados por aplicação permite dimensionar a
capacidade da ligação. A introdução de margens para evolução deve também
ser considerada, tendo em conta os requisitos de escalabilidade identificados na
fase de análise de requisitos.
Devido á dimensão da infraestrutura, as condições de atraso e de perdas são
consideradas dentro dos limites especificados, pelo que não serão
explicitamente verificadas.
Na caracterização das necessidades dos fluxos individuais das aplicações são
utilizados os valores anteriormente discutidos e apresentados na Tabela 49
(aplicações best – effort) e Tabela 50 (aplicações adaptaticas). As aplicações
448

necessárias ao suporte do funcionamento do sistema de comunicação (DNS,


SNMP, protocolos de encaminhamento, etc.) não são explicitamente
Página

consideradas devido às suas reduzidas necessidades de débito.

Engenharia de Redes Informáticas


Dimensionamento das componentes LAN

No dimensionamento da capacidade de ligação do distribuidor de piso da zona


de design e produção ao backbone de edifício sede da instituição utilizada no
exemplo (Tabela 51) são consideradas todas as aplicações identificadas na
análise de requisitos.
Conforme pode ser observado na Tabela 51, o número de fluxos a montante é
considerado igual ao número de utilizadores do sistema de comunicação, sendo
o número de fluxos a jusante considerado igual ao número de fluxos a montante
(factor de simultaneidade 1, em todas as aplicações em todas as aplicações de
uso em ambiente de rede local do edifício da sede, uma vez que os vários
servidores de comunicações se considera instalados no edifício da sede da
empresa.
Esta aproximação ao dimensionamento é bastante conservativa, pois equivale a
considerar que todos os utilizadores estão simultaneamente a gerar fluxos em
todas as aplicações que têm á sua disposição. O sobredimensionamento da
capacidade das ligações nas componentes locais dos sistemas de comunicação
é natural e desejável, tendo em conta que os recursos da comunicação não são
taxados em função da capacidade e a diferença nos custos de instalação acaba
por ser amplamente amortizada devido ao aumento da longevidade da
instalação.
A ligação de backbone de edificio deverá, assim, ser efectuada a 1 Gbps,
utilizando tecnologia Gigabit Ethernet, o que coloca a taxa de utilização nominal
em 11%, deixando uma boa margem para evolução da infraestrutura.
Nas aplicações de carácter remoto (troca de ficheiros através da WAN da
empresa e através da Internet), é considerado um factor de simultaneidade de
0.1, devido a restrições impostas pelo processo de desenvolvimento da
capacidade das ligações WAN e no acesso á Internet, analisado em seguida.

Dimensionamento das componentes WAN

Tabela 52 Dimensionamento de débito das ligações WAN

449
Página

Engenharia de Redes Informáticas


No dimensionamento das ligações WAN entre as filiais e a sede da empresa são
consideradas as necessidades das aplicações best effort anteriormente
referidas, da aplicação de videoconferência (VCoIP) e da aplicação de VoIP.
Conforme pode ser observado na Tabela 52, o número de fluxos a jusante é
afectado de factores de simultaneidade que variam entre os 30% para as
aplicações consideradas de utilização intensiva e os 5% para a aplicação de
transferência de ficheiros via Internet. Para o tráfego VoIP é considerado um
factor de simultaneidade de 30%, enquanto para a aplicação de
videoconferência este valor é de 10%.
Embora os valores dos factores de simultaneidade de algumas aplicações
possam parecer reduzidos, é conveniente referir que se trata de
dimensionamento para funcionamento em condições óptimas. Admitindo alguma
degradação de qualidade, os factores considerados podem, como foi já referido,
ser multiplicados por dois, no caso das aplicações adaptativas e por quatro a oito
no caso das aplicações best – effort. Com a introdução de mecanismos de
controlo de tráfego mais sofisticados poderiam ainda ser definidos diferentes
níveis de prioridade entre as aplicações, de forma a que, por exemplo, parte da
capacidade reservada para as aplicações de transferência de ficheiros fosse
afectada á aplicação VoIP em caso de necessidade.
A capacidade de 10 Mbps resultante do processo de dimensionamento é
perfeitamente razoável neste cenário de utilização. Sendo as ligações WAN
normalmente contratadas a operadores e o seu custo estabelecido em função
da capacidade, não se justifica o sobredimensionamento da ligação, no caso da
rede local. Para ser garantida a escalabilidade da infraestrutura, será suficiente
a especificação do equipamento de comunicação com capacidade de evolução
até aos 100 Mbps, por exemplo, para permitir o upgrade de ligação sem
necessidade de substituição do equipamento.

Dimensionamento do acesso á Internet

Tabela 53 Dimensionamento de débito para acesso á Internet

450

No dimensionamento da ligação á Internet (Tabela 52) sai consideradas as


Página

necessidades dos utilizadores da rede da empresa (totalizando 80 utilizadores


dos quais 50 na administração e departamento comercial, e 30 ao departamento

Engenharia de Redes Informáticas


de design e na produção) e dos utilizadores das quatro filiais em resultado das
opções de dimensionamento já tomadas e dos factores de simultaneidade
adaptadas às ligações WAN.
Conforme pode ser observado na Tabela 52, o número de fluxos a jusante á
afectado de factores de simultaneidade relativamente pesados, rondando os
10% para a maioria das aplicações. Este valor é perfeitamente razoável,
atendendo a que se trata de dimensionamento para situação óptima e que a
maioria dos fluxos internos será interrompida ou intermediada em servidores de
comunicações e proxies.
Também neste caso se justifica a introdução de mecanismos de controlo de
tráfego para estabelecimento de diferentes níveis de prioridade entre as
aplicações ou associados aos pares origem / destino do tráfego.
A capacidade de 10 Mbps, resultante do processo de dimensionamento é
razoável neste cenário de utilização, embora já se encontre no limite para o
suporte dos débitos nominais dos fluxos considerados no dimensionamento. Tal
como na situação anterior, o equipamento de comunicação deverá poder evoluir
até aos 100 Mbps para ser garantida a escalabilidade da infraestrutura.

Outros aspectos do planeamento

Os aspectos do planeamento relacionados com a caracterização dos fluxos de


tráfego e dimensionamento da capacidade das ligações são determinantes no
bom funcionamento das infraestruturas de comunicação. Para além destes
aspectos devem ser abordados, nas actividades de planeamento, todos os
aspectos para cuja especificação seja necessário algum tipo de estudo prévio,
nomeadamente:
 Questões de disponibilidade partindo da caracterização do tempo médio
entre avarias (MTBF, Mean Time Between Faillures) e do tempo médio de
reparação (MTTR, Mean Time to Repair) dos componentes e recorrendo
a metodologias de avaliação da disponibilidade dos sistemas, pode ser
determinada uma estimativa para indisponibilidade da infraestrutura.
 Questões de segurança – em situações de alguma complexidade, em
termos de segurança pode ser necessária alguma actividade prévia de
planeamento em torno das questões de segurança, nomeadamente na
definição da política de segurança da organização e no planeamento da
sua implementação através da definição dos mecanismos de segurança
a utilizar em cada uma das camadas da arquitectura de comunicação.
 Questões de endereçamento e encaminhamento – em infraestruturas de
média e grande complexidade, as questões de endereçamento e de
encaminhamento devem ser objecto de planeamento no sentido de serem
definidas metodologias que permitam a atribuição de endereços aos
equipamentos nos vários sistemas de comunicação, sem pôr em causa a
capacidade de evolução da infraestrutura
 Configuração de VLAN – a criação de VLAN permite ultrapassar a
localização física dos postos de trabalho na constituição de grupos de
451

utilizadores dentro de uma infraestrutura; nos casos de maior


complexidade, o estabelecimento de VLAN deve ser objecto de um
planeamento cuidado, pois tem implicações quer ao nível do
Página

dimensionamento das ligações, quer ao nível dos esquemas de

Engenharia de Redes Informáticas


endereçamento e encaminhamento nos níveis 2 e 3 da arquitectura
protocolar.

Alguns dos aspectos acima referidos foram já abordados nos capítulos


anteriores, outros serão ainda objecto de tratamento no Capítulo Exemplos de
Aplicação, dedicado á análise de casos práticos, motivos por que não serão aqui
objecto de uma análise mais aprofundada.
Terminada a análise da actividade de planeamento, a arquitectura lógica obtida
e detalhada nas várias fases desta actividade continuará a ser objecto de análise
na actividade de projecto, nos planos do equipamento, da segurança e da de
gestão, até ser obtida a especificação completa de todos os seus componentes.

Actividade 3: Projecto

A actividade de projecto visa a especificação completa e a definição das


condições de instalação e de teste de todos os componentes da solução
delineada na fase de planeamento.
Os resultados da actividade de projecto são condensados num documento
designado por Documento de Projecto, que, para além dos elementos, deverá
ainda definir as quantidades necessárias para cada um dos componentes
necessários, incluírem peças desenhadas que ilustrem os principais aspectos da
infraestrutura e facilitem o processo de instalação e operação da infraestrutura.
O documento de projecto deve ser focado na síntese da solução pretendida na
implementação desta solução, não sendo necessário que nele seja
implementado e discutido todo o processo de análise e planeamento de que
resultam os vários aspectos da solução proposta.
Embora possa ser estruturado de muitas e variadas formas, o documento de
projecto deverá conterá informação anteriormente referida e estar organizado de
forma a facilitar uma compreensão rápida do cenário de projecto e a realização
das actividades de aquisição e instalação da infraestrutura.
No seguimento desta secção será discutida uma proposta de estrutura para o
documento de projecto composta por três partes distintas e de um conjunto de
anexos, dedicados aos seguintes aspectos:
 Parte 1: Descrição do ambiente de projecto
 Parte 2: Especificação dos materiais e equipamentos
 Parte 3: Especificação das condições de montagem, instalação e
verificação
 Anexos; Medições, peças desenhadas e orçamento

Na Tabela 54 são resumidas as várias partes integrantes de um documento de


projecto, sendo apresentada uma caracterização breve das secções em que se
divide cada uma das partes.
Para a realização de concursos ou consultas a empresas, com vista ao
fornecimento e instalação da infraestrutura objecto do projecto é, ainda,
necessário, em complemento ao documento de projecto, um documento
452

designado por Caderno de Encargos contendo as condições administrativas


(elementos a fornecer, condições de fornecimento, aspectos financeiros e
jurídicos, etc.), as condições técnicas gerais e as condições técnicas especiais
Página

para a realização do concurso ou da consulta, selecção do fornecedor e posterior


fornecimento, instalação, formação e manutenção em garantia e pós – garantia.

Engenharia de Redes Informáticas


Parte 1: Ambiente de projecto

A primeira parte do documento de projecto deverá ser dedicada á caracterização


geral do ambiente de projecto, reflectindo os resultados de análise de requisitos
e de planeamento discutidas anteriormente. Esta parte deve ser estruturada nas
quatro secções descritas a seguir.

Objecto do projecto

A caracterização do ambiente de projecto deve iniciar-se com a definição do


objecto do projecto, que consiste na identificação sumária dos locais a abranger
pela infraestrutura de comunicações, das motivações subjacentes á sua
realização e na caracterização de todas as interfaces com outros sistemas de
comunicações.
Numa infraestrutura que abranja vários edifícios, pode optar-se pela
fragmentação do documento de projecto em vários documentos, um por cada
edifício abrangido e um adicional para a especificação das componentes WAN,
sendo o âmbito de cada documento esclarecido na definição de objecto de cada
um dos subprojectos. Esta fragmentação pode, por exemplo, ser devido á
necessidade de integração de cada um dos subprojectos. Esta fragmentação
pode, por exemplo, ser devida á necessidade de integração de cada um dos
subprojectos no projecto geral da obra onde se insere.

Princípios orientadores

Em complemento á definição do objecto do projecto, deve ser incluído um


resumo dos objectivos e uma breve caracterização dos seus principais requisitos
e condicionantes. Estes elementos podem ser englobados sob a designação
genérica de “princípios orientadores”, devendo esta secção abordar os vários
aspectos anteriormente referidos sob a perspectiva dos sistemas de cablagem,
das tecnologias e dos equipamentos a utilizar na infraestrutura.
Da identificação dos princípios orientadores deve resultar a identificação
genérica das principais opções relativas á instalação dos sistemas de cablagem,
á escolha das principais tecnologias de comunicação para os vários subsistemas
da infraestrutura e às opções fundamentais em termos de equipamento.
As opções tecnológicas realizadas devem ser justificadas com base em normas
e recomendações internacionais, sempre que disponíveis, e com base no estado
da arte e nas boas práticas da engenharia nos vários domínios tecnológicos
envolvidos no projecto. As opções realizadas devem ser adaptadas ao cenário
concreto do projecto, tendo em conta os resultados das actividades de análise
de requisitos e a identificação das condicionantes do projecto definidas
anteriormente.

Arquitectura lógica
453

Esta secção da caracterização do ambiente de projecto deve ser dedicada à


definição e descrição da arquitectura lógica da infraestrutura, sintetizando os
resultados das actividades de planeamento anteriormente discutidas.
Página

Na definição da arquitectura lógica devem ser identificados os níveis


hierárquicos presentes na infraestrutura e os presentes subsistemas de

Engenharia de Redes Informáticas


comunicação. Devem ainda ser identificadas as aplicações telemáticas
necessárias e as arquitecturas subjacentes.
Para cada um dos subsistemas de comunicação especificadas as características
das ligações a utilizar de acordo com os resultados da actividade de
planeamento referida anteriormente.
A descrição da arquitectura lógica deve ser complementada com um diagrama
em que sejam visíveis os principais subsistemas de comunicação, grupos de
utilizadores, servidores de comunicação e as interfaces com outros sistemas de
comunicação. O diagrama com a arquitectura lógica da rede deverá ser incluído
nos anexos do documento de projecto podendo ser enriquecido com a
representação de algumas das características do equipamento de comunicações
especificadas na segunda parte do documento de projecto.

Estrutura física

Para terminar a descrição do ambiente de projecto, deve ser caracterizada a


estrutura física de cada um dos subsistemas de cablagem que integrem o
projecto.
Na caracterização da estrutura física de um sistema de cablagem devem ser
abordadas as necessidades relativas aos postos de trabalho, identificados os
distribuidores necessários e a sua localização no edifício, definida a topologia
física adoptada para cada um dos sistemas, analisadas as questões relativas á
integração de voz na cablagem e respectivas ligações ao PPCA e descritas as
eventuais ligações redundantes no sistema de cablagem.
Tal como na descrição da arquitectura lógica, a descrição da estrutura física deve
ser complementada com um diagrama em que sejam visíveis os principais
elementos do sistema de cablagem (diagrama de edifício, distribuidores,
ligações de backbone, ligações ao PPCA) e as interfaces com os subsistemas
hierarquicamente superiores
A descrição do ambiente de projecto abordado nesta secção deve permitir u8ma
compreensão rápida do cenário de projecto e fornecer um enquadramento das
questões tecnológicas que permita uma especificação completa dos vários
componentes objecto da segunda parte do documento de projecto.

Parte 2: Especificações

Na segunda parte do documento de projecto deve ser incluída a especificação


de todas as componentes da infraestrutura. As especificações devem ser
corretas do ponto de vista funcional e concretas em termos das configurações
pretendidas, não devendo, no entanto, ser feita qualquer menção a produtos
específicos, a marcas ou a fabricantes, a não ser em situações excepcionais, a
não ser em situações em que exista, no mercado, apenas uma possibilidade de
escolha para satisfazer a funcionalidade pretendida.
É de referir que, no caso dos concursos públicos, a legislação em vigor impede
explicitamente a menção de marcas e fabricantes, sendo a infração a esta regra
motivo de impugnação do concurso. Exceptuam-se as situações em que as
454

marcas / modelos são referidas para tornar mais clara a especificação da


funcionalidade pretendida, sendo, nestes casos, mencionar explicitamente que
Página

são aceites produtos equivalentes de outros fabricantes.

Engenharia de Redes Informáticas


No projecto de uma infraestrutura informática, a parte dedicada às
especificações deve ser dividida em bárias secções, por afinidade dos
componentes a especificar conforme irá ser analisado em seguida.

Componentes passivos

Na especificação dos componentes passivos devem ser incluídos todos os


elementos necessários á construção dos sistemas de cablagem, conforme foi
analisado no capítulo Cablagem. Concretamente devem ser especificados os
seguintes elementos: cabos de cobre, cabos de cobre, cabos de fibra óptica,
chicotes de interligação, tomadas, distribuidores, painéis de distribuidores e
todos os componentes a incluir nos distribuidores (guias de patching, rodízios,
ventiladores, prateleiras, etc.).
Para cada elemento especificado devem ser, sempre que disponíveis, referidas
todas as normas subjacentes e esclarecidas todas as opções funcionais, por
forma a que não reste qualquer dúvida sobre o produto pretendido.
Na especificação dos cabos de cobre, por exemplo, deve ser indicada a
categoria pretendida, o tipo de blindagens e o tipo de revestimento exterior
pretendido. Na especificação das fibras ópticas deve ser referido o tipo de fibra
pretendido e indicadas as dimensões do núcleo e bainha, o número de fibras no
cabo, o tipo de montagem e as características do revestimento exterior
pretendidas.

Equipamento activo

É considerado equipamento activo todo o equipamento emissor ou recetor de


sinais elétricos ou ópticos. Conforme foi analisado no Capítulo Equipamentos,
numa infraestrutura de comunicação as principais peças de equipamento activo
são os switches e os routers.
São também consideradas peças de equipamento activo, e por isso incluídas
nesta secção, as unidades de alimentação ininterrupta (UPS), os conversores de
meio físico, os transceivers, as placas de rede e todos os elementos necessários
ao funcionamento da rede, exceptuando o equipamento de gestão e
manutenção, o equipamento de segurança, o equipamento de voz e os
servidores de comunicação abordados, em seguida, em secções autónomas.
A especificação do equipamento activo deve ser realizada peça por peça, sendo
na especificação de cada peça incluídos todos os elementos necessários á sua
caracterização. Sempre que disponíveis devem ser referidas as normas a que o
funcionamento do equipamento deve ser conforme, sendo referida a origem e o
âmbito dessas normas.
Na especificação de um router, por exemplo, devem ser abordados os seguintes
aspectos: protocolos de rede (IP, IPX, etc.), protocolos de encaminhamento
(RIP, OSPF, BFP, etc.), protocolos e mecanismos de gestão (SNMP, RMON,
gestão via Web, etc.), protocolos e mecanismos de segurança (PAP, CHAP,
RADIUS, IPSec, listas de acesso, etc.), questões de desempenho (capacidade
de comutação), aspectos de disponibilidade (fontes de alimentação redundantes,
455

por exemplo), configuração pretendida (quantidade e tipo de interfaces


pretendidas, memória para tabelas de encaminhamento, etc.), e configuração
Página

maxima a suportar (número de slots livres, por exemplo). Por cada um dos
aspectos referidos deve ser referida a funcionalidade pretendida, sendo

Engenharia de Redes Informáticas


instaladas as características obrigatórias e as opcionais. Devem também ser
fornecidas informações relativas a dimensões e características de montagem (de
montagem reck de 19”, por exemplo).
Em complemento á analise ao equipamento de comunicações efectuada no
capítulo Equipamentos, mo Capítulo Exemplos de aplicação são apresentados
alguns exemplos de especificação das peças de equipamento activo mais
determinantes na construção de redes informáticas.

Equipamentos de gestão e manutenção

Dependendo da dimensão da infraestrutura, assim será, ou não, necessária a


inclusão de equipamento de gestão na lista de equipamento a instalar. Nas redes
informáticas de média e grande dimensão (acima dos 500 postos de trabalho,
por exemplo), é conveniente a instalação de uma estação de trabalho equipada
com um pacote aplicacional adequado, dedicada ás actividades de gestão da
infraestrutura.
Como foi referido no Capítulo Gestão de redes, para além do hardware típico de
uma estação de trabalho será necessária a especificação de uma plataforma de
gestão e de um conjunto de módulos aplicacionais específicos do equipamento
activo a gerir. Por esta razão, a especificação do equipamento e aplicações de
gestão deve ficar dependente da escolha do equipamento activo.
Para além da estação de gestão, cuja existência deverá ficar dependente da
dimensão da infraestrutura, deverá ser especificado um conjunto de ferramentas
para a realização de operações de manutenção corrente. Neste kit deverão ser
incluídos alicates de cravamento de fichas e painéis ISO 8877, e, nas
infraestruturas que o justifiquem um scanner de cablagem com categoria
adequada á cablagem especificada.

Equipamento de segurança

Em termos de equipamento de segurança a solução tradicional passa pela


instalação de um sistema de firewall, conforme foi discutido no capítulo
Segurança, muito embora nas estruturas sem necessidades especiais de
segurança possa ser suficiente a instalação de um router com a possibilidade de
definição de listas de acesso outra situação em que não são necessárias
preocupações especiais de segurança é quando a infraestrutura objecto do
projecto se integra, como uma das componentes, num sistema de comunicações
de maior dimensão, sendo os problemas de segurança resolvidos com
equipamento instalado nos níveis hierárquicos superiores.
Nas situações em que seja necessária uma solução de segurança mais
elaborada, pode ser necessária a especificação do equipamento de segurança
sofisticado em complemento ao sistema de firewall referido. Podem considerar-
se incluídos neste cenários os equipamentos de autenticação e controlo de
acesso referidos no Capítulo Segurança.
Na especificação de um sistema de firewall é necessário escolher entre duas
opções de base. A primeira solução passa pela utilização de pacotes de software
456

instalados num computador com uma ou mais interfaces de rede. Outra solução
passa pela utilização de hardware específico para as funções de firewall.
Página

Em qualquer das situações anteriormente descritas, é necessária a


especificação da funcionalidade pretendida para o sistema, em termos de

Engenharia de Redes Informáticas


técnicas de filtragem usadas, mecanismos de controlo de acesso disponíveis,
número de ligações simultâneas suportadas e todas as outras características
relevantes de um sistema de firewall, conforme foi oportunamente analisado no
Capítulo Segurança.

Servidores de comunicações

A especificação de servidores de comunicação segue os itens vulgarmente


utilizados na especificação de sistemas informáticos, normalmente divididos logo
á partida em componentes de hardware e componentes de software.
No tocante às componentes de hardware é, normalmente, obrigatória a
especificação dos seguintes elementos: CPU (número, tipo e velocidade),
memória cache, memória RAM, disco rígido, sistemas de RAID, unidades de
backup, consola, teclado, portas de comunicação, placas de rede, fontes de
alimentação e UPS.
Em termos de componentes de software, é necessária a especificação de um
sistema operativo e dos pacotes aplicacionais necessários ao suporte dos
serviços de comunicação.
Tanto nas especificações dos componentes de hardware como nas de software,
deverá ser tido em conta o número de utilizadores e a quantidade de serviços a
suportar pelo servidor de comunicações.

Equipamento de voz

Existem actualmente, duas alternativas tecnológicas bastante diferentes em


termos de equipamento para a construção de uma rede de voz.
A primeira alternativa passa pela utilização de equipamentos tradicionais como
telefones analógicos ou digitais e PPCA com interfaces analógicas e RDIS.
Nesta alternativa, as ligações entre telefones e o PPCA, embora possam utilizar
os sistemas de cablagem estruturada, fazem-no sobre ligações autónomas
relativamente ás usadas para dados
A segunda alternativa, que tem vindo a ganhar mercado é suportada pela
tecnologia de voz sobre IP (VoIP). Nesta segunda alternativa os equipamentos
terminais possuem uma interface Ethernet e ligam-se á rede como se de um
computador se tratasse. As funções dos PPCA são desempenhadas por um
pacote de software a correr no servidor de comunicações.
Uma solução de compromisso entre as duas alternativas apresentadas pode
passar pela utilização da tecnologia VoIP apenas na interligação dos PPCA
tradicionais. Nesta situação apenas será necessário prever as interfaces
adequadas nos PPCA e nos routers de acesso.
Em termos de especificações, e em qualquer das alternativas, devem ser
especificados todos os equipamentos necessários á construção da rede de voz,
nomeadamente, os terminais telefónicos, o terminal de operadora e o PPCA.

Parte 3: Instalação e verificação


457

Na terceira parte do documento de projecto devem ser definidas as condições


de montagem, de instalação e de teste a todos os componentes da infraestrutura.
Página

As especificações de instalação devem descrever os procedimentos gerais de


instalação, sendo detalhadas nos aspectos que possam suscitar dúvidas ao

Engenharia de Redes Informáticas


instalador ou que revelem dificuldades de instalação acrescidas. Devem ser
fornecidas instruções de instalação para os componentes passivos e para os
componentes activos, servidores de comunicação e equipamentos de gestão e
segurança
As especificações de teste devem definir procedimentos para avaliação do
funcionamento da infraestrutura, no final do processo de instalação. Devem ser
fornecidas especificações de teste para todos os componentes activos,
servidores de comunicação e equipamento de gestão e segurança. Para os
componentes passivos, as especificações de teste são parcialmente definidas
em normas internacionais, sendo o processo de teste de conformidade com
estas normas designado por certificação.

Montagem de componentes passivos

Muitas das condições de montagem dos componentes passivos são definidas


nas normas sobre sistemas de cablagem, discutidos no capítulo Cablagem.
Concretamente, são aí definidas, entre outros aspectos, as distâncias máximas
suportadas pela cablagem, as condições mecânicas de instalação dos vários
componentes e as regras de cravamento dos conectores. Na secção Elementos
funcionais são fornecidas algumas regras genéricas para a instalação dos vários
componentes de um sistema de cablagem estruturada.
Em complemento aos aspectos definidos nas normas, o documento de projecto
deverá definir as condições concretas de montagem dos elementos da cablagem
que são específicos da instalação em causa. Assim, devem ser especificadas as
condições de instalação das tomadas nos postos de trabalho, as condições de
instalação dos distribuidores nos locais previstos para o efeito e as condições de
instalação da cablagem horizontal e de backbone.
Devem ainda ser especificadas as infraestruturas de suporte á cablagem
(calhas, tubagem, esteiras metálicas, condutas, valas, etc.), ás tomadas
informáticas (caixas embutidas na parede, caixas de pavimento, caixas de
aplicar á face na parede, etc.) e aos distribuidores (alimentação eléctrica,
ventilação, iluminação, etc.).
No caso de serem necessárias deverão ser especificadas aas obras de
construção civil necessárias á instalação dos componentes passivos (furos de
grande dimensão, abertura de valas, remoção e reconstrução de paredes, etc.).

Instalação de equipamento

A definição das condições de instalação do equipamento deve abranger todo o


equipamento activo de comunicações e equipamento de gestão e segurança.
Para cada uma destas peças de equipamento devem ser definidos o local de
instalação (ligações e outros equipamentos) e a sua configuração (endereços,
protocolos, regras de acesso, etc.).
Em algumas peças de equipamento, cuja configuração é mais sofisticada
(servidores de comunicação, por exemplo), a descrição da configuração deve
ser sumária, sendo deixado ao cuidado do futuro gestor de rede a configuração
458

detalhada dos serviços de comunicação.


Uma boa parte dos elementos necessários á configuração dos equipamentos
Página

pode ser fornecida através de elementos gráficos, como, por exemplo, através

Engenharia de Redes Informáticas


do diagrama da arquitectura lógica, dos planos de localização ou de esquemas
de montagem de distribuidores.

Testes e certificação

O documento de projecto deve incluir uma especificação de testes para


verificação do correto funcionamento e com a conformidade com as
especificações do projecto de todos os componentes instalados.
No caso do equipamento activo de comunicações, as especificações de teste
podem ser baseadas em medições de tráfego de rede ou em ensaios de
interligação com outros equipamentos. Se a configuração do equipamento activo
previr o estabelecimento de ligações redundantes, devem ser realizados ensaios
para verificar o estabelecimento destas ligações e a disponibilidade da rede em
caso de corte das ligações com redundância. Outra situação em que é
necessária especial cautela na verificação da correcção do funcionamento é nos
sistemas de firewall, pois um sistema de firewall mal configurado pode dar origem
a enormes brechas de segurança, agravadas, ainda, pela sensação de
segurança induzida pela existência do equipamento.
No caso concreto nos sistemas de cablagem, e conforme foi discutido no capítulo
Cablagem (secção Teste e certificação), devem ser realizados testes especiais
para verificação da conformidade da instalação com as normas de cablagem,
sendo esta operação designada por certificação. A certificação de sistemas de
cablagem é suportada por um conjunto de normas internacionais onde são
descritas as condições de teste dos cabos de cobre e das fibras ópticas, sendo
realizada com um equipamento específico para o efeito.
A certificação de um sistema de cablagem resulta de um teste exaustivo, com
resultados 100% positivos, a todas as ligações dos subsistemas horizontal e de
backbone. A certificação deve ser feita por terceiras entidades, embora na
maioria das vezes, sejam feitas pelos próprios instaladores, muitas vezes
acompanhados pelo dono da obra (por exemplo, um elemento da equipa de
fiscalização). Os resultados do processo devem dar origem a um dossier de
certificação que deve ser mantido durante toda a vida útil da infraestrutura como
auxiliar de diagnóstico em situações de avaria.
A s operações de teste e certificação devem ser complementadas com inspeção
visual dos componentes instalados, com o objectivo de detectar e corrigir
anomalias de instalação que não tenham directamente a ver com as
características funcionais do equipamento instalado (instalação incorrecta do
equipamento, amarração incorrecta dos cabos, má fiscalização e montagem
incorrecta dos componentes dos distribuidores, etc.).

Anexos: Medições, desenhos e orçamento

Em anexo ao documento de projecto devem ser incluídos elementos que


resumam e ilustrem os resultados das várias partes do documento.
Concretamente, devem ser incluídas uma (ou várias) tabelas com medições
(especificações de quantidades) relativas aos vários componentes a instalar,
459

peças desenhadas que ilustrem os aspectos mais importantes da infraestrutura


e possam auxiliar a sua instalação, e um orçamento detalhado para instalação e
Página

operação da infraestrutura.

Engenharia de Redes Informáticas


Medições

Como foi referido, as medições consistem numa lista de quantidades de todos


os componentes a instalar. Trata-se de um auxiliar para a realização das
consultas ao mercado e para verificação final da instalação. Nas tabelas de
medições devem ser incluídas especificações resumidas de cada um dos
componentes, seguidas de uma indicação quantitativa das necessidades
previstas.
Na determinação das quantidades previstas deve ser tida em conta a natureza
dos componentes. Nas peças de equipamento devem ser indicadas as
quantidades necessárias sendo, eventualmente, incluídas quantidades
suplementares para futura expansão, ou para substituição de componentes
avariados.
Nos cabos de cobre, fibras ópticas, calhas, tubo, esteiras, e genericamente, em
todos os componentes cuja quantidade seja especificada a metro, deve ser feita
uma avaliação cuidadosa das quantidades necessárias com base nos traçados
em plante, sem esquecer as subidas e descidas entre pisos e no mesmo piso,
sendo atribuída uma margem, normalmente de 10% do valor estimado para
pontas não utilizáveis (resto de uma bobine de cabo de cobre, por exemplo) e
para alterações pontuais nos percursos durante a instalação.

Peças desenhadas

As peças desenhadas, incluídas em anexo ao documento de projecto, devem


permitir uma percepção rápida das principais características da instalação,
escusando, nas situações menos complexas e na medida do possível, a consulta
às especificações e á definição das condições de instalação.
Num documento de projecto relativo a uma infraestrutura de pequena / média
complexidade devem ser incluídas as seguintes peças desenhadas:
 Diagrama de arquitectura lógica – ilustrando os vários níveis hierárquicos
da infraestrutura, as ligações entre os nós de cada um dos sistemas de
comunicação, a localização dos servidores de comunicações,
equipamento de gestão, equipamento de segurança, e as interfaces com
outros sistemas de comunicação.
 Diagrama da estrutura física da rede – este diagrama deve ser
apresentado para cada um dos sistemas de cablagem da infraestrutura;
deve ilustrar a estrutura global do edifício em alçada (número de pisos e
alas), a identificação e a localização aproximada dos distribuidores nos
pisos, as ligações de backbone, as ligações ao PPCA, e as interfaces com
os subsistemas de comunicação hierarquicamente superiores.
 Traçados da cablagem em planta estes traçados deverão ilustrar a
localização das tomadas nos compartimentos, a localização dos
distribuidores nas salas de equipamento e zonas técnicas, os traçados da
cablagem horizontal, os traçados das ligações ao PPCA e os traçados das
ligações ao exterior.
 Esquema de configuração dos distribuidores – ilustrando a posição dos
460

vários tipos de painéis de interligação, equipamento activo, guias de


cabos, ventiladores e todos os restantes componentes de um distribuidor.
Página

Engenharia de Redes Informáticas


Nas situações de maior complexidade deverão ser incluídas peças adicionais
ilustrando as situações de instalação ou de configuração mais problemáticas.

Orçamento

No último dos anexos do projecto deve ser incluído um orçamento para


instalação e operação da infraestrutura. Os custos devem ser detalhados para
cada um dos componentes a instalar. A razão de o orçamento ser incluído como
o último dos anexos prende-se com a conveniência de retirar o orçamento do
documento de projecto para proceder a consultas aos fornecedores.
O orçamento da instalação é obtido directamente a partir das medições,
afectando cada um dos itens do seu custo de fornecimento e de um custo de
instalação (em alternativa pode ser considerada uma única parcela que englobe
as duas anteriores).
O orçamento de operação deve incluir todos os custos referentes a
mensalidades de circuitos e tráfego, serviços de comunicação (acesso á Internet,
por exemplo), aluguer de equipamento, etc. Podem também ser incluídos nesta
parcela custos de contratos de manutenção e outros custos relacionados com a
infra-estrutura.
Os preços de fornecimento devem ser estimados com base em custos médios
de mercado, considerando a aquisição de componentes de boa qualidade. Os
custos de instalação devem também ter em conta os custos médios de
instalação, podendo ser agravados ou reduzidos em função da maior ou menor
dificuldade da instalação, comparativamente ás condições médias para o tipo de
obra em questão.
Na Tabela 54 são resumidas as várias partes de um documento de projecto,
sendo apresentada uma caracterização das secções em que se divide cada uma
dessas partes. No Capítulo Exercícios de Aplicação serão apresentados alguns
casos práticos que ilustram em situações concretas todo o processo de
elaboração do documento de projecto descrito nesta secção.

461
Página

Engenharia de Redes Informáticas


Actividade 4: Assistência ao projecto

Tabela 54 Resumo das actividades e tarefas de um projecto de rede informática

Após a conclusão do projecto tem, normalmente, início a fase de aquisição dos


componentes e de instalação da infraestrutura. Nesta fase, é necessário da parte
da equipa de projecto, um conjunto de actividades de assistência ao projecto que
têm como principal objectivo o esclarecimento de opções técnicas e de
instalação.
Ainda durante a instalação podem ser realizados actos formais de fiscalização
da instalação, podendo estas tarefas estar a cargo da equipa de projecto ou de
outra entidade contratada para o efeito pelo dono da obra.
Os actos de fiscalização visam a verificação prévia da conformidade dos
componentes a instalar cm as especificações do projecto. Estes actos são,
462

sobretudo, necessários em instalações de grande dimensão, devido á maior


dificuldade de verificação, a posteriori da quantidade dos componentes
instalados e ainda devido á maior necessidade de coordenação na execução dos
Página

projectos das várias especialidades.

Engenharia de Redes Informáticas


Nas instalações de pequena e média dimensão é, muitas vezes, suficiente a
realização de testes e certificação após a conclusão da instalação sendo, por
isso, dispensados os actos de fiscalização durante a instalação.

Actividade 5: testes e ensaios

Terminada a instalação, deverão ser realizados testes e ensaios a todos os


componentes instalados para verificação do seu correcto funcionamento e da
conformidade com as especificações do projecto. No caso dos sistemas de
cablagem, os testes são suportados por normas internacionais, sendo
normalmente designados por certificação.
Conforme foi analisado na secção Actividade 3: Projecto, o documento de
projecto deve incluir uma especificação de testes aos componentes da infra-
estrutura, devendo esta especificação ser usada, nesta actividade, como guião
para a realização dos testes e ensaios previstos. Da actividade de teste e ensaio
poderão resultar correcções ou alterações na instalação e, apos verificação do
correcto funcionamento de todos os elementos instalados, ter como resultado a
aprovação final da instalação, a entrega formal da obra pelo instalador ao dono
da obra e o início da sua fase operacional.

Conclusão

Neste capítulo foi apresentada e discutida uma metodologia para o planeamento


e projecto de redes informáticas.
A metodologia apresentada é suportada por um conjunto de actividades visando
a decomposição hierárquica do sistema de comunicação e a completa
caracterização de cada um dos subsistemas resultantes da decomposição
através de uma análise por planos funcionais.
A primeira das actividades, designada por análise de requisitos, visa a definição
dos objectivos do projecto, o levantamento das necessidades subjacentes
instalação com vista ä identificação dos requisitos e a identificação das principais
condicionantes temporais, operacionais e ambientais do projecto.
Segue-se a actividade de planeamento cujos objectivos são o estabelecimento
do modelo de funcionamento da infra-estrutura, a definição da arquitectura lógica
e o dimensionamento dos componentes dos vários subsistemas de
comunicação.
A arquitectura delineada na actividade de planeamento é retomada na actividade
de projecto, sendo al objecto de completa especificação e da definição das
condições de instalação e de teste de todos os seus componentes. A actividade
de projecto segue-se uma actividade de assistência técnica que decorre durante
a fase de instalação. A conclusão da instalação é seguida de uma actividade de
testes com vista a validação da solução implementada.
A metodologia apresentada neste capítulo permite combinar os vários aspectos
analisados ao longo deste livro (aplicações, arquitectura, cablagem, tecnologias,
equipamento, gestão e segurança) de forma a serem obtidas soluções de
463

engenharia para a construção de redes informáticas.


Página

Engenharia de Redes Informáticas


Bibliografia

 FORTIER, Paul, MICHEL, Howard, Computer Systems Performance


Evaluation and Prediction, Digital Press, ISBN 13: 978-1-55558-260-9,
2003.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 HUMMEL, Shaun, Network Planning and Design Guide, Shaun Lloyd
Hummel, ISI*1-13: 978-0973379808, 2006.
 HUMMEL, Shaun, Network Assessment Guide: Methodology for
Enterprise Network Assessment, Shaun Lloyd Hummel, ISBN-13: 978-
0973379822, 2007.
 JAIN, Raj, The Art of Computer System Performance Analysis:
Techniques for Experimental Design, Measurement, Simulation, and
Modeling, John Wiley & Son, New York, 1991.
 KESHAV, S., An Engineering Approach to Computer Networking,
Addison-Wesley Professional, Reading, Massachusetts, ISBN:
9780768682304, 2010.
 KLEINROCK, Leonard, Queueing Systems. Volume 1: Theory, Wiley-
Interscience, ISBN-13: 978- 0471491101,1975.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 4th edition, Addison-Wesley, 2008.
 LAW, Averill M., KELTON, W. Davis, Simulation, Modeling and Analysis,
3rd edition, McGraw-Hill, 2000.
 Manual ITED - Prescrições e Especificações Técnicas das Infra-
Estruturas de Telecomunicações em Edifícios, ANACOM — Autoridade
Nacional de Comunicações, Novembro de 2009.
 McCABE, James, Practical Computer Network Analysis and Design,
Morgan Kaufmann, San Francisco, California, ISBN-13: 978-1558604988,
1998.
 MITCHELL, George, The Practice of Operational Research, John Wiley &
son, New York, 1993.
 PORTO EDITOR A, Instrucöes para o Cálculo dos Honorários (Referentes
aos Projectos de Obras Públicas), Colecção Regulamentos, Porto Editora,
ISBN: 978-972-0-06802-6, 2006.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.
 TAHA, Hamdy A., Operations Research: An Introduction, Prentice Hall,
9th Edition, ISBN-13:9780132555937, 2011.
464
Página

Engenharia de Redes Informáticas


Exemplos de aplicação

O presente capítulo apresenta alguns Exemplos de Aplicação das metodologias


de planeamento e projecto apresentadas anteriormente. Ilustra, também, um
conjunto de quatro casos típicos de redes informáticas : uma rede para uma
orientadores , a descrição geral da rede a instalar, a especificação dos materiais
e equipamentos empresa de pequena dimensão, uma rede para uma empresa
de grande dimensão ocupando um único edifício, uma rede para uma empresa
com uma sede e várias delegações em diferentes localidades e finalmente uma
rede para um complexo fabril.

Introdução

O primeiro exemplo de aplicação a abordar – Exemplo 1- diz respeito a uma rede


de pequena dimensão onde se pretende instalar uma rede integrada de voz e
dado. Este exemplo será utilizado para ilustrar a metodologia de elaboração do
projecto, sendo apresentadas com algum detalhe as fases de definição de
requisitos, planeamento e projecto. No que diz respeito ao projecto, são
apresentados os princípios orientadores, a descrição geral da rede a instalar, a
especificação dos materiais e equipamentos, a especificação das condições de
teste e certificação, as medições, os traçados e, finalmente, o orçamento da
obra. Segue-se, assim, passo a passo, a metodologia referida no capítulo
anterior.
Ilustrada a metodologia no Exemplo 1, os outros exemplos são utilizados para
apresentar outros casos típicos, agora sem a preocupação de seguir
exaustivamente a metodologia, o que é deixado, como exercício, ao leitor. Cada
um desses exemplos concentra-se em aspectos complementares.
O exemplo 2 corresponde ao caso de uma empresa de grande dimensão sediada
num único edifício. Neste exemplo de aplicação será dada ênfase á
especificação dos três subsistemas que compõem a infraestrutura de cablagem,
subsistema de backbone, subsistema horizontal e subsistema de acesso ao
exterior.
O projecto de redes informáticas, abrangendo redes de área alargada (WAN) é
ilustrado no Exemplo 3, onde é apresentado um Exemplo 3, onde é apresentado
o caso de uma empresa com uma sede e uma filial, ambas de grandes
dimensões às quais se ligam várias delegações regionais e locais.
Por fim, no Exemplo 4 é agordado o caso de uma rede para um campus fabril.
Neste caso, os aspectos de backbone de capus e de tolerância a falhas são de
especial relevância pelo que é á volta destes exemplos que todo o exemplo se
desenvolve.

Exemplo 1: Empresa de pequena dimensão

Nesta secção será abordado o caso de uma empresa (por exemplo, uma
empresa de contabilidade e auditoria financeira= de pequena dimensão, com
465

cerca de 30 postos de trabalho, onde se pretende instalar uma rede informática.


A empresa ocupará um único piso, que será remodelado para o efeito, com uma
área bruta de 480𝑚2 = (20 × 24𝑚).
Página

Tratando-se de uma empresa de serviços, as aplicações usadas são,


essencialmente, aplicações de escritório, correio electrónico, web, partilha de

Engenharia de Redes Informáticas


ficheiros e impressão. Esporadicamente, poderá recorrer-se a aplicações de
videoconferência. Existe necessidade de acesso ao exterior para comunicação
ao exterior para comunicação com clientes habituais (outras empresas, que
necessitam frequentemente do serviços desta) e para acesso á Internet.

Definição de requisitos

Na sequência de uma primeira visita á empresa, foi delineado – em conjunto com


o dono da obra – um conjunto inicial de requisitos, que identifica os objectivos do
projecto, as características pretendidas para a rede e as principais
condicionantes para a execução. Na análise dos requisitos foram abordados a
integração de voz, os locais a abranger pela infraestrutura, a segurança, a
gestão, a flexibilidade, a disponibilidade, as perspectivas de evolução e os
aspectos económicos.

Objectivos do projecto

São objectivos da obra a instalação de uma rede integrada que permita suportar
de forma adequada e eficiente:
 A comunicação entre utilizadores da empresa, essencialmente para fins
de partilha de ficheiros e correio electrónico
 Io acesso a servidores de ficheiros e aplicações localizados na empresa
 O acesso ao exterior, para correio electrónico, Web, transferência de
ficheiros e, eventualmente, videoconferência
 A integração de voz, dados e videovigilância, sendo a cablagem utilizada
quer para comunicações informáticas, quer para o suporte das
comunicações de voz e tráfego de videovigilância.

Características gerais

A rede a instalar deverá ter as seguintes características genéricas:


 Suporte do número actual de utilizadores e boa capacidade para
expansão, cobrindo toda a área ocupada pela empresa
 Adequação tecnológica, sem estrangulamentos na comunicação entre
utilizadores, entre estes e os servidores, e entre aqueles e o exterior.
 Capacidade de evolução para situação de tráfego mais intenso, sem que
isso obrigue á instalação de uma nova cablagem
 Segurança nas comunicações de e para o exterior, especialmente no que
toca ao controlo de acesso de utilizadores externos, à autenticação e à
privacidade.
 Infraestrutura integrada, suportando aplicações de dados, ligações ao
PPCA, e tráfego do sistema de videovigilância, por forma a rentabilizar a
infra-estrutura, permitir uma eficaz gestão da cablagem e facilitar uma
eventual evolução para VoIP
 Rede sem fios, cobrindo toda a área da empresa, em complemento á rede
466

cablada
Página

Engenharia de Redes Informáticas


Locais a abranger pela infraestrutura

Figura 193 Planta do piso onde se encontra a empresa

Tabela 55 Espaços a abranger pela infraestrutura e respectivos utilizadores

467
Página

A rede a instalar deverá abranger todo o piso onde se encontra instalada a


empresa. A Figura 193 apresenta uma planta das instalações com a indicação

Engenharia de Redes Informáticas


da utilização a dar a cada espaço. A Tabela 55 identifica os espaços a abranger
pela infraestrutura e o número de utilizadores estimado em cada espaço.
Como é natural, apesar de alguns espaços não terem utilizadores fixos – como,
por exemplo, a sala de reuniões ou a zona de espera – terão de ser, no entanto,
abrangidos quer pela rede cablada quer pela rede sem fios.

A integração de dados, voz e videovigilância

A infraestrutura a instalar deverá ter a capacidade de integração de voz na


cablagem (telefones e fax) e a possibilidade de afectar dinamicamente qualquer
tomada a serviços de voz ou de dados. Desta forma, deixa de ser necessária a
existência de uma rede própria para as comunicações de voz, com benefícios
em termos de custos de infraestrutura, de flexibilidade e de estética. Para além
disto, esta opção possibilita a evolução para VoIP a qualquer momento, sem
qualquer impacto no sistema de cablagem.
Em termos de acesso ao exterior deverá ser instalado um PPCA (ponto privado
de comutação automática) com suporte para, pelo menos uma linha de fax e três
linhas telefónicas. O PPCA deverá ainda ter capacidade para 32 extensões
(expansível até 48).
A infraestrutura deverá, ainda, permitir o transporte de sinais e / ou tráfego do
sistema de videovigilância. Esta opção permite a adoção quer de soluções de
vídeo analógico ou digital, quer, ainda, de soluções de vídeo sobre IP, com
possibilidade de acesso remoto, em tempo real, às imagens do sistema.

Caracterização das necessidades de segurança

A informação de e para o exterior deverá ser protegida, sendo garantida a


confidencialidade e a autenticação dos intervenientes. Deverá haver especial
cuidado nas comunicações do exterior para o interior, que só deverão ser
possíveis para utilizadores identificados e autorizados.

Caracterização das necessidades de gestão

Dada a dimensão da empresa e, consequentemente, da rede, não é de prever a


necessidade de ferramentas específicas de gestão de redes. As tarefas de
gestão corrente de servidores e restante equipamento, bem como o apoio a
utilizadores, poderão ser executadas por um técnico de informática que tenha
sido alvo de formação por parte da empresa instaladora dos equipamentos.
Operações mais complexas que, em princípio, serão pouco frequentes, poderão
ser executadas com apoio técnico especializado da ou das empresas
fornecedoras.

Caracterização das necessidades de disponibilidade

Dado que, actualmente, a fiabilidade nos equipamentos de comunicação é


468

bastante elevada, e tendo em atenção que a actividade da empresa não envolve


sistemas ou actividades críticas, não existirão necessidades especiais de
redundância em termos de serviços ou comunicações.
Página

A disponibilidade dos meios de comunicação poderá ser salvaguardada, se for


considerado necessário, através de contrato de manutenção que preveja a

Engenharia de Redes Informáticas


manutenção / reparação do equipamento num determinado número de horas
após a ocorrência de qualquer avaria.

Identificação das perspectivas de evolução

A infraestrutura a instalar deverá ter capacidade de crescimento até mais 50%,


sem necessidade de qualquer alteração. Deverá, ainda, estar preparada para
suportar, sem alterações na cablagem, comunicações multimédia e maiores
volumes de tráfego. É, ainda, de extrema importância que, em termos de
cablagem, a infraestrutura não seja específica de determinada tecnologia, de
modo a que possam ser consideradas, a qualquer momento, mudanças de
equipamentos / tecnologias de comunicação.

Aspectos económicos

Para além dos custos de investimento inicial, há que ter especial atenção aos
custos de exploração. Estes podem incluir:
 Contratos de manutenção
 Contratos de apoio técnico
 Custos fixos mensais de comunicações com o exterior
 Custos variáveis (por exemplo, em função do tráfego) de comunicação
com o exterior
 Custos de substituição de equipamentos avariados e / ou obsoletos (tendo
em atenção o tempo de vida útil dos equipamentos)

Condicionantes do projecto

Em termos da instalação da cablagem e locais a abranger pela infraestrutura não


existem condicionantes relevantes, já que a instalação da parte passiva da rede
será feita de forma coordenada com as restantes obras de adaptação do piso
onde funciona a empresa. Isto é, o projecto de construção civil para adaptação
do piso será elaborado tendo em atenção o presente projecto de rede integrada,
contemplando, assim, os caminhos de cabos, tubagens e restantes
componentes passivos necessários para a infraestrutura de rede.
Quanto a condicionantes financeiras, considere-se que estas não impõem a
utilização de equipamentos de gama baixa, o que permite a utilização de
soluções tecnologicamente actualizadas, com boa capacidade em termos de
débito e de evolução.

Planeamento

Identificados os objectivos da obra, as suas principais características e as


condicionantes existentes pode passar-se á actividade de planeamento. Esta
actividade é iniciada com a caracterização das aplicações de comunicação, que
permite a definição do modelo de funcionamento e da arquitectura lógica da
469

infraestrutura. Com base na caracterização das aplicações será efectuado o


dimensionamento da rede local e do acesso ao exterior, para os volumes e tipos
de tráfego previstos.
Página

Engenharia de Redes Informáticas


Modelo de funcionamento

As aplicações em utilização na empresa dividem-se em dois grandes grupos:


aplicações de escritório e aplicações de comunicação.
O frupo das aplicações de escritório é constituído, essencialmente, por
aplicações de processamento de texto, aplicações de folha de cálculo e
aplicações de base de dados. O grupo das aplicações de comunicação comporta
o correio electrónico (e-mail), a transferência de ficheiros e o acesso a páginas
Web. As aplicações serão suportadas por ferramentas e sistemas específicos,
do tipo open – source ou proprietário.
Ainda que pontualmente, existe a necessidade de suportar aplicações com
características adaptativas ou continuous media – como por exemplo, aplicações
de videoconferência ou streaming de vídeo – o que aponta para moderadas
necessidades de largura de banda e de qualidade de serviço. Há, ainda, que
prever a possibilidade de adoção de soluções de voz sobre IP.

Definição da arquitectura lógica

A infraestrutura a instalar pode ser decomposta em dois subsistemas distintos:


o subsistema horizontal interligando cada posto de trabalho com o distribuidor
de rede, e o subsistema de acesso ao exterior que engloba os circuitos de
comunicação com o exterior.

Figura 194 Esquema geral da rede


470
Página

Engenharia de Redes Informáticas


Figura 195 Esquema geral de interligação de equipamento activo

Esta arquitectura lógica é analisada na secção seguinte, sendo aí efectuada a


especificação dos seus componentes passivos e do equipamento de
comunicações necessário á sua implementação. Nas Figuras 194 e 195, a
apresentar no Anexo B do Documento de Project, são ilustrados os resultados
desse processo.

Dimensionamento

Tendo em atenção as aplicações a utilizar na infraestrutura, conclui-se que o


grosso do tráfego será do tipo best effort, podendo registar-se algum tráfego
adaptativo ou continuous media. Para além da caracterização dos fluxos das
aplicações, o dimensionamento das ligações deve ser feito para cada um dos
subsistemas identificados na arquitectura lógica da rede, tendo em conta o
número de utilizadores identificado na análise de requisitos (cerca de 30
utilizadores).
No dimensionamento das ligações LAN, utilizando a caracterização de fluxos
apresentada nas Tabelas 49 e 50, e o exemplo de dimensionamento de ligações
LAN discutido na secção Exemplo de dimensionamento, com as devidas
adaptações, chega-se a valores de cerca de 100 Mbps para servidores. Com
estes valores de débito é possível garantir baixos tempos de resposta em todas
471

as aplicações suportadas. No entanto, dada a evolução e custo da tecnologia


Ethernet, não é aconselhável a utilização de variantes com débito inferior a 1
Gbps, pelo que será adoptada a tecnologia Gigabit Ethernet em toda a
Página

Engenharia de Redes Informáticas


infraestrutura da rede local. Desta forma, acautela-se, também, uma boa
capacidade de evolução da infraestrutura.
A ligação ao exterior destina-se a acesso á Internet para tráfego de e-mail, web,
transferência de ficheiros (essencialmente entre esta empresa e as empresas
clientes, para efeitos de encomendas, facturas / recibos e dados), bem como
para realização, pouco frequente, de sessões de videoconferência. Adaptando
também o exemplo discutido na secção Exemplo de dimensionamento, chega-
se a valores de débito que não ultrapassam os 3 Mbps, considerando na Tabela
53, 30 fluxos a montante e os mesmos factores de simultaneidade. Com este
valor de débito e com a utilização das aplicações de acesso ao exterior é de
natureza poderá ser considerada a utilização de um acesso a 4 Mbps (por
exemplo, utilizando tecnologia DSL). Dependendo das condições comerciais dos
operadores locais poderão ser contratados débitos superiores (por exemplo, 10
a 100Mbps, com acesso do tipo Fiber To The Office, FTTO).

Projecto

De acordo com a metodologia apresentada no capítulo anterior, as componentes


de um documento de projecto são a definição do ambiente de projecto, a
especificação dos materiais e equipamentos, a definição das condições de
montagem, teste e certificação, a definição das medições (quantidades) de
materiais e equipamentos, a definição de traçados de cablagem e o orçamento
estimativo da obra. Nesta secção são apresentadas as várias partes do
documento de projecto do exemplo que vem sendo analisado (Exemplo 1),
segundo a estrutura definida no Capítulo Planeamento e projecto, e resumida na
Tabela 54. O Documento de Projecto é composto por três partes e por um
conjunto de anexos.

Parte 1: Definição do ambiente de projecto

A definição do ambiente de projecto inclui a identificação do objecto do projecto,


a definição dos princípios orientadores, a apresentação da arquitectura logica e
a análise da estrutura física da infraestrutura.

Parte 1.1: Objecto do projecto

O projecto visa a instalação de uma infraestrutura de comunicações numa


empresa de contabilidade e auditoria financeira com cerca de 30 postos de
trabalho, com uma área bruta de 480𝑚2 = (20 × 24𝑚), que irá ser objecto de
obras de remodelação.
A infraestrutura a instalar destina-se ao suporte de aplicações de escritório,
impressão, correio electrónico, Web, partilha de ficheiros e, ainda,
videoconferência. Complementarmente á infraestrutura de cablagem deverá ser
instalada uma rede sem fios abrangendo as instalações. Deve também ser
suportada a integração de voz na cablagem para ligação dos postos de trabalho
472

ao PPCA da empresa, não sendo adoptada, no imediato, a tecnologia VoIP.


Deve, aind, ser suportado o tráfego de vídeo no sistema de videovigilância.
Página

Engenharia de Redes Informáticas


Parte 1.2: Definição dos princípios orientadores

É aqui apresentado um conjunto de princípios orientadores para os diversos


aspectos do projecto, nomeadamente para a cablagem, para as tecnologias a
adoptar e para o equipamento activo a instalar.

Parte 1.2.1: Cablagem

Como se pretende que a rede a instalar tenha um tempo de vida relativamente


elevado – e tendo em conta os custos elevados em alterações ou ampliações
posteriores e a rápida evolução das tecnologias de comunicação- será
implantada uma cablagem estruturada de acordo com os princípios
estabelecidos no Capítulo Cablagem (em especial na secção Componentes de
uma cablagem estruturada), e com os seguintes princípios genéricos:
 Normalização – instalação blindada de tomadas, painéis e cablagem
S/UTP, de acordo com as normas internacionais, concretamente com a
norma ISO / IEC 11801 e com as normas europeias EN50172 e EN50174.
 Capacidade – instalação de componentes de Categoria 6 (ou superior)
com largura de banda de 250 MHz (ligações de classe E) em quatro pares,
o que possibilita comunicação a 1 Gbps até 100 metros ou a 10 Gbps até
55 metros, com as tecnologias actualmente disponíveis.
 Funcionalidade – suporte das tecnologias de comunicação em rede local
(Ethernet, Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet), a
capacidade de integração de voz (telefones, fax e modems) e vídeo de
definição standard na cablagem
 Adaptabilidade – capacidade de adaptação a mudanças nos
equipamentos terminais, de modo a poder ser instalado qualquer tipo de
equipamento de voz ou informático, com capacidade de comunicação em
série ou em rede (de 10 Mbps a 10 Gbps), em qualquer dos postos de
trabalho
 Flexibilidade – instalação de tomadas para acesso á rede em todos os
compartimentos em que esteja prevista a necessidade de utilização de
equipamento informático, equipamento de voz ou equipamento de
videovigilância.

Estes princípios genéricos garantem a máxima versatilidade de utilização da


cablagem, permitindo, sem necessidade de qualquer alteração, a escolha da
tecnologia mais adequada a cada momento de acordo com as necessidades e
com a melhor relação custo / desempenho.

Parte 1.2.2: Tecnologias

No que toca às tecnologias de comunicação, considerando o parque de


máquinas e as necessidades de aplicações previstas e tendo em conta a relação
custo / desempenho das tecnologias actualmente disponíveis, serão utilizadas
473

as seguintes solução tecnológicas:


 Postos de trabalho normais – tecnologias Ethernet, nas variantes 10 / 100
/ 1000 Mbps nos postos de trabalho normais; a adopção desta solução é
Página

motivada pelo facto de se tratar de tecnologia normalizada, já


estabilizada, de baixo custo e de grande disponibilidade

Engenharia de Redes Informáticas


 Servidores e postos de trabalho especiais – tecnologia Gigabit Ethernet
nos servidores informáticos e postos de trabalho com elevadas
necessidades de largura de banda, a adopção desta tecnologia permite
débitos elevados, a baixo custo, tratando-se de tecnologia normalizada,
já estabilizada, de grande disponibilidade
 Ligações de voz – tecnologia analógica (a dois fios)e / ou digital (RDIS ou
tecnologia proprietária a dois ou a quatro fios) nas ligações dos terminais
de voz ao PPCA; nesta fase não se opta pela utilização da tecnologia
VoIP, ficando, no entanto, a infraestrutura preparada para tal, dado que
os circuitos de voz utilizarão a rede cablada de categoria 6, tal como as
aplicações de dados e aplicações de vídeo.
 Acesso ao exterior – suporte de um leque de acesso ao exterior (RDIS,
Frame Relay, série síncrona, etc.), de modo a poder ser em cada
momento e para cada situação concreta, seleccionada a melhor opção
em termos da sua relação custo / desempenho.

A opção por tecnologia comutada á taxa de 1 Gbps, quer nos servidores quer
nos postos de trabalho, garante que a rede não constituirá ponto de
estrangulamento e possibilita uma excelente margem para evolução.

Parte 1.2.3: Equipamentos

Os equipamentos activos a instalar deverão respeitar os seguintes princípios


genéricos:
 Normalização: os equipamentos deverão estar em conformidade com as
normas internacionais para a comunicação de dados e protocolos de
comunicação, concretamente, normas ISO, ITU – T, IEEE, EIA e as
normas de facto da IETF
 Modularidade – preferencialmente, deverão ser utilizados equipamentos
modulares ou de funcionalidade equivalente (por exemplo, stackable),
reconfiguráveis, de forma a poderem acompanhar as modificações na
infraestrutura.
 Expansibilidade – deverão ser utilizados equipamentos com capacidade
vaga e margem para futuras expansões, de forma a poderem acompanhar
o crescimento da infraestrutura
 Disponibilidade – os equipamentos deverão possuir características de
tolerância a falhas, nomeadamente, deverão, sempre que possível dispor
de capacidades de autodiagnóstico e, desejavelmente de possibilidade de
montagem de fontes de alimentação redundantes e de substituição de
módulos sem interrupção do funcionamento (hot – swappable).
 Segurança – os equipamentos deverão possuir, na medida do possível
mecanismos de segurança que garantam protecção contra interrupções,
escutas, disrupção de serviço (DoS) e outros ataques á segurança dos
equipamentos, aplicações e informação; estas características são
sobretudo importantes nos equipamentos do subsistema de acesso ao
474

exterior.
 Facilidade de gestão – os equipamentos deverão dispor da funcionalidade
de monitorização e gestão local e / ou remota
Página

Engenharia de Redes Informáticas


Arquitectura lógica

Figura 196 Traçados da cablagem e localização das tomadas e bastidor

Na infraestrutura a instalar podem ser considerados dois subsistemas distintos:


o subsistema horizontal interligando cada posto de trabalho com o bastidor (ou
distribuidor) de rede, e o subsistema de acesso ao exterior, que engloba os
circuitos de comunicação com o exterior.
No que diz respeito ao subsistema horizontal é adoptada uma topologia em
estrela, construída em cabo S/UTP, instalando um bastidor até cada uma das
tomadas ISO 8877 (vulgo RJ45) nos postos de trabalho.
Para suporte dos serviços de voz, será instalado um backbone de cobre, em
cabo de categoria 3 (cabo TVHV), interligando o distribuidor de rede e o PPCA.
No subsistema de acesso ao exterior será usada uma topologia ponto a ponto,
suportada por circuitos digitais, instalados a partir do PPCA (tráfego de voz) ou
do router localizado no distribuidor de edifício (tráfego de dados.
A Figura 194, a apresentar no Anexo B ao Documento de Projecto, mostra o
esquema geral da rede a instalar, que ilustra as principais opções anteriormente
475

discutidas.
Página

Engenharia de Redes Informáticas


Estrutura física

A estrutura física é obtida a partir da decomposição da arquitectura lógica no


conjunto de elementos que integram cada um dos seus subsistemas de
comunicação.
A localização das tomadas para voz, postos de trabalho informáticos, pontos de
acesso sem fios e videovigilância deve resultar de um levantamento in loco. Nos
traçados apresentados na Figura 196, a apresentar no Anexo B do Documento
de Projecto) é indicada a localização aproximada das tomadas. Na determinação
do número e localização das tomadas devem ser consideradas as necessidades
actuais e previsíveis dos serviços, sendo deixada uma margem que garanta uma
razoável flexibilidade de localização.
Em cada posto de trabalho será instalada uma tomada ISO 8877 dupla, blindada,
de categoria 6. Para servir os pontos de acesso sem fios e as camaras do
sistema de videovigilância, serão instaladas tomadas simples, blindadas, de
Categoria 6, nos pontos indicados na planta, junto ao tecto.
As tomadas ISO 8877 serão servidas a partir de um distribuidor rack de 19
polegadas. O bastidor ficará localizado na sala de informática, o que facilita as
operações de gestão de activos e passivos a realizar pelos técnicos. Será
equipado com painéis passivos de patching para ligação ás tomadas (patch
panels), sendo nele também instalado o equipamento de rede activo (switch e
router). Poderão ser também instalados no bastidor os servidores do
equipamento central de videovigilância.
As ligações ao subsistema horizontal serão suportadas por um comutador
(switch) de tecnologia Gigabit Ethernet, equipados com portas 10 / 100 / 1000
Mbps autosensing destinados aos postos de trabalho e servidores.
Para possibilitar a integração de serviços de voz na cablagem estruturada, serão
estabelecidas ligações em cabo de categoria 3, ou superior, entre o bastidor e o
PPCA, de modo a poderem ser garantidos, através de patching adequado,
acessos ao PPCA em todos os postos de trabalho equipados com tomadas ISO
8877.
As ligações ao servidor serão efectuadas através de linha RDIS, no caso das
comunicações telefónicas, e circuito digital dedicado, no caso das ligações de
dados. O PPCA e o router suportarão estas ligações, respectivamente.
Para suporte á instalação de circuitos de comunicação de voz com o exterior,
será instalado um cabo de Categoria 3, ou, em alternativa, um cabo TVHV, de
12 pares, entre o PPCA e o ATI (Armário de Telecomunicações Individual).
Deverá também ser instaladum cabo semelhante entre o ATI e o ATE (Armário
de Telecomunicações do Edifício), de acordo com as normas estabelecidas no
manual ITED, da ANACOM.
O acesso ao exterior será garantido por um router, que desempenhará as
funções de firewall, equipado com duas portas Gigabit Ethernet (uma para
ligação ao switch central e outra para ligação ao servidor na DMZ), e duas portas
para interface WAN (uma para ligação á rede do operador e outra de reserva). A
funcionalidade de firewall garantirá a protecção contra intrusões nos
equipamentos informáticos da empresa (em complemento aos mecanismos de
476

segurança normalmente existentes nos computadores em rede).


Para os serviços de voz será instalado um PPCA com acesso ao exterior via
Página

RDIS. Os terminais de voz serão analógicos e / ou digitais.

Engenharia de Redes Informáticas


Parte 2: Especificação dos materiais e equipamentos

Com base nos princípios orientadores definidos e na descrição geral da rede


feita anteriormente são agora apresentadas as especificações dos
equipamentos activos (dados e voz), passivos e cablagem, necessários á
construção da infraestrutura.

Parte 2.1: Equipamento passivo e cablagem

Considera-se equipamento passivo o distribuidor devidamente equipado com


painéis de ligação (patch panels), o cabo S/UTP, as tomadas de conectores ISO
8877 e os chicotes de patching.
O distribuidor deverá albergar o equipamento associado á rede local (switch) e
o equipamento destinado às comunicações com o exterior (router). Para além
disso poderá albergar os servidores da empresa e o sistema central de
videovigilância, caso exista espaço e estes permitam a montagem rack. No local
assinalado nas plantas (ver Figura 196, no anexo B do Documento de Projecto),
será instalado um distribuidor com características em conformidade com as
normas IEC60297 – 3 – 100, din41494 e ANSI/EIA RS-310-C.
As características gerais do distribuidor são as seguintes:
 De montagem rack de 19”, altura de 42Us, 80 centímetros de
profundidade; de colocação no chão, fechado com porta de vidro frontal e
acesso lateral por desmontagem dos painéis; os painéis laterais e / ou os
painéis de topo deverão possuir ranhuras para ventilação.
 Os painéis laterais e posterior deverão ser construídos em material
resistente com acabamento e tratamento anticorrosivo adequados, os
conectivos ISO8877 deverão ser blindados, com terminais para ligação
da blindagem e do dreno (ou da malha) dos cabos S/UTP.
 Os painéis de interligação deverão possibilitar a ligação da blindagem dos
conectores á terra; todos os painéis de interligação deverão suportar a
identificação das tomadas e das terminações das ligações ao PPCA.

O bastidor deve ser equipado com:


 Quatro painéis da de interligação com conectores fêmea ISO 8877 de
Categoria 6, destinados á ligação dos cabos S/UTP
 Quatro painéis da de interligação de voz com conectores de Categoria 3
(ou superior) destinados á ligação dos cabos de Categoria 3de acesso ao
PPCA
 Dez guias de patching ou sistema equivalente (por exemplo, vassouras),
para o encaminhamento dos patch cords entre os equipamentos activos
e os painéis de interligação.
 Uma calha de seis (ou mais) tomadas monofásicas, tipo Schucko, de
montagem rack, com contacto de terra e disjuntor de proteção, para
alimentação do equipamento activo
 Um kit de ventilação e 1 kit de rodas
477

Na determinação da configuração do distribuidor foram seguidas as seguintes


regras:
Página

Engenharia de Redes Informáticas


 Dimensões estabelecidas de acordo com o número de tomadas servidas
e o equipamento previsto, deixando uma margem para instalação de
equipamento adicional que se venha a revelar necessário.
 Número de painéis por forma a deixar alguma margem para a eventual
instalação de tomadas adicionais
 Colocação das ligações às tomadas ISO 8877 duplas e ligações ao PPCA
em painéis diferentes.
 Colocação de uma guia de patching entre cada dois painéis e entre os
painéis e o equipamento activo

Nos locais indicados (ver Figura 196 ao Documento de Projecto) serão instaladas
tomadas ISO 8877 de duplas, de Categoria 6, com blindagem, com as
características. A ligação entre as tomadas e o distribuidor de rede será
efectuada através de cabo S/UTP, de Categoria 6, obedecendo ás normas IO /
IEC 11801 e EN50173.
Os “chicotes” (patch cords) são destinados ás ligações entre o equipamento
activo (comutador) e os painéis passivos (patch panels) dentro do distribuidor, e
entre as tomadas e o equipamento informático.
Deverá, ainda, ser adquirido um kit de ferramentas de reparação da rede, de
modo a ser possível a reparação de pequenos problemas que surjam na rede,
sem necessidade de recurso a uma empresa especializada.
O kit de ferramentas possibilitará, também, a execução de pequenas
modificações na estrutura da rede (instalação de tomadas adicionais, execução
de patch cords, etc.). O kit deverá incluir as seguintes ferramentas, de boa
qualidade:
 Alicate para cravamento de conectores ISO8877 (RJ45) e conectores
RJ11 (vulgo alicate RJ45 / RJ11).
 Ferramentas para ligação de cabos S/UTP aos patch panels e às tomadas
(dependente do material passivo a instalar)

Parte 2.2: Especificação do equipamento activo de dados

Considera-se equipamento activo de dados, todo o equipamento gerador,


receptor ou conversor de sinais elétricos ou ópticos. No presente caso, as peças
mais importantes de equipamento são o router, destinado a garantir o acesso ao
exterior e a segurança da rede, e o comutador (switch) 10 / 100 / 1000 Mbps.
São, ainda, especificados os equipamentos para acesso á rede sem fios e uma
unidade de alimentação ininterrupta (UPS) para alimentação do equipamento
activo.
O router será instalado no distribuidor da rede e garantirá o acesso ao exterior.
Este equipamento desempenhará também funções de firewall, por forma a
garantir a segurança contra intrusões na rede. São as seguintes as principais
características do router a instalar:
 Duas interfaces Ethernet 10 / 100 / 1000 Mbps e duas interfaces WAN
 Capacidade de encaminhamento de, pelo menos 15 Mbps.
478

 Arquitectura modular, permitindo a adição de interfaces adicionais


 Suporte de encaminhamento estático e dinâmico, incluindo, pelo menos,
os protocolos RIP, OSPF e BGP.
Página

Engenharia de Redes Informáticas


 Módulo de software para firewall, suportando filtragem de pacotes por
endereçamento (stateless packet filtering) e por análise de fluxo de
pacotes (stateful packet filtering).
 Suporte de IPSec, SSL, VPN e encriptação por hardware
 Suporte de mecanismos de qualidade de serviço e / ou gestão de tráfego
 Suporte de multicasting
 Possibilidade de gestão por Web Services e SOAP; suporte de SNMP,
RMON, Syslog e Netflow; porto de consola e porto série auxiliar.
 Elevada eficiência energética das fontes de alimentação e capacidade
para desligar interfaces não usadas
 De montagem rack de preferência com 1U

O comutador (switch) terá como função o suporte das ligações dos servidores
internos, postos de trabalho e pontos de acesso á rede sem fios. A rede sem fios
deverá ser configurada numa VLAN separada, com acesso controlado por
mecanismos de AAA adequados, tal como apresentado no Capítulo Segurança.
São as seguintes as principais características do switch a instalar:
 48 portas 10 / 100 / 1000 Mbps, full duplex, autosensing, dos quais pelo
menos dois terão de ser uplink / downlink
 Comutação de nível 2
 Capacidade mínima de comutação de 16 Gbps
 Suporte de VLAN, de acordo com a norma 802.1Q e de trunking de VLAN
 Portos PoE (Power over Ethernet)
 Possibilidade de gestão via Web; suporte de SNMP, RMOM, porto de
consola e porto série auxiliar
 Elevada eficiência energética das fontes de alimentação e capacidade
para desligar interfaces não usadas
 De montagem rack, preferencialmente com não mais de 2U

Deverão ainda ser adquiridos dois pontos de acesso (Access Points, AP), para
a implementação da rede sem fios da empresa. Dadas as dimensões das
instalações, não será necessário efectuar um site survey detalhado, sendo
possível cobrir toda a área com apenas dois destes equipamentos. As principais
características dos equipamentos a adquirir são as que se seguem:
 De acordo com a norma IEEE802.11, nas variantes a e g; em alternativa
, dependendo do preço, poderão ser propostos equipamentos suportando
a variante IEEE802.11n
 Alimentação através de cabo de ligação á rede (PoE)
 Suporte de IEEE802.11i, WPA e WPA2
 Possibilidade de gestão de potências emitidas
 Para utilização interior
 Antena omnidireccional

Para garantir alimentação ininterrupta do equipamento de comunicações (router


e switches) será instalada uma unidade de alimentação ininterrupta (UPS). Este
479

equipamento deverá ter uma capacidade de 1000 VA, garantindo um


funcionamento durante um período mínimo de 10 minutos, em carga máxima,
Página

em situações de falha de energia e o subsequente shutdown automático dos

Engenharia de Redes Informáticas


equipamentos a ele ligados. Deverá ainda, ter um tempo máximo de recarga de
10 horas. Por fim, deverá, preferencialmente de montagem rack.
Na Figura 195, a incluir nos anexos ao Documento de Projecto, pode ser
observado o esquema geral de interligação do equipamento activo de
comunicações de dados.

Parte 2.3: Especificação do equipamento de voz

O equipamento activo de transmissão de voz é composto pelo PPCA e pelas


suas extensões. O PPCA a instalar deverá ser de tecnologia RDIS respeitando
as normas das series I.200, I.300 e I.400 da ITU-T. são as seguintes as principais
características deste equipamento:
 Características gerais:
o Suporte de postos digitais RDIS e de postos analógicos; suporte
de postos sem fios, de acordo com a norma DECT (Digital
European Cordless Telephone);
o Suporte de módulos de ligação a redes celulares;
o Suporte de fax;
o Capacidade máxima de 48 postos analógicos;
o Capacidade máxima de 16 acessos simultâneos ao exterior
o Suporte de ligação ao terminal para recolha de informação de
taxação
 Funcionalidade a suportar no lado da rede pública
o Marcação directa á extensão
o Indicação do número chamante
o Possibilidade de restrição de identificação da chamada
o Suporte de música em espera, com possibilidade de ligação a fonte
externa
o Possibilidade de colocação da chamada em espera
o Subendereçamento
o Taxação detalhada
 Funcionalidade a suportar no lado da rede interna
o Vários níveis de restrição no acesso ao exterior
o Suporte de códigos de acesso para protecção dos postos
o Gestão de lista telefónica e marcação abreviada
o Suporte de consulta, conferencia e transferência de chamadas
o Suporte de intercepção de chamadas
o Suporte de reenvio para o exterior
o Memorização do último número chamado
o Suporte de redireccionamento de chamadas
o Sinalização de chamada externa
o Separação de telefones em grupos (centros de custos)
o Registo de informação sobre as comunicações para o exterior
(extensão chamante, número chamado e duração)
 Configuração específica
480

o Dois acessos básico rdis


o Oito extensões analógicas
o Uma consola de operadora
Página

o Um terminal e software para recolha de taxação


o Um ups

Engenharia de Redes Informáticas


o Um repartidor para ligação com a cablagem estruturada

A consola destinada ao serviço do operador deverá ter as seguintes


características:
 Funcionamento de “mãos livres”
 Facilidade de “alta voz”
 Suporte de micro-telefone de cabeça
 Visor para afixação de mensagens e teclado programável
 Suporte das funções de retenção da chamada e de consulta a chamada
em espera
Os postos digitais fixos a instalar deverão ter as seguintes características:
 Funcionamento de “mãos livres”
 Facilidade de “alta voz”
 Visor para afixação de mensagens e teclado programável
 Funcionamento com intercomunicador
Os postos digitais analógicos a instalar deverão ter as seguintes características:
 Possibilidade de instalação em mesa ou na parede
 Teclado de 16 teclas para marcação e acesso a funções
 Regulação do volume da campainha
 Repetição do último número marcado

Parte 3: Condições de instalação e verificação

Nesta parte do projecto serão especificadas as condições de instalação e de


verificação de componentes activos passivos.

Parte 3.1: Especificação das condições de montagem

A instalação do distribuidor, cabos e tomadas deverá ser feita de acordo com as


normas de cablagem e as boas práticas de instalação. Concretamente, são
seguidamente referidos os aspectos mais relevantes para o exemplo
presentemente em causa.
O distribuidor deverá ser instalado no local indicado na planta incluída nas peças
desenhadas. Deverão ser cumpridas as seguintes regras:
 A régua de tomadas elétricas do distribuidor deverá ser ser ligada á UPS
e esta, por sua vez, deverá ser ligada á rede de energia do edifício.os
equipamentos a instalar no distribuidor têm um consumo máximo de
1000W
 O entalhe de fixação das tomadas das tomadas ISO 8877 nos paineis de
patching deverá ficar colocado na parte inferior da tomada
 Os caminhos de cabos a instalar deverão ser prolongados ao interior da
dependência onde vai ficar localizado o distribuidor, terminando junto
deste.

A instalação dos cabos S/UTP deverá ser efectuada de acordo com os seguintes
481

princípios:
 Os cabos deverão ligar – sem interrupções, emendas ou derivações – as
Página

tomadas ISO8877 e os painéis de tomadas (patch panels) existentes no


distribuidor

Engenharia de Redes Informáticas


 O comprimento dos cabos não deverá ultrapassar os 90 metros
 Os cabos S/UTP serão isolados, devidamente fixados, em esteira ou
calha metálica, a instalar no pavimento ou acima do tecto falso e em tubo
VD embutido nas paredes.
 No distribuidor será feita a ligação do tensor metálico e das blindagens
envolventes do cabo a contactos de terra, para o efeito, existentes nos
patch panels
 Nas tomadas ISO887, a blindagem do cabo e o tensor deverão ser ligados
á blindagem da tomada
 Sempre que possível, deverá ser garantido o isolamento por separação
física dos cabos S/UTP em relação aos cabos de energia, de acordo com
as distâncias indicadas na Tabela 29 (Capítulo Cablagem)
 Os cabos deverão ser identificados de forma clara e indelével com o
número da tomada a que correspondem nas suas extremidades.
 Os cabos deverão ser amarrados a intervalos regulares, a fim de diminuir
o esforço de tração.
 A passagem dos cabos deve ser feita com cautela, de modo a serem
evitadas as dobras que poderão causar a degradação das propriedades
eléctricas do cabo
 Durante a instalação deve ser respeitado um raio mínimo de curvatura de
oito vezes o diâmetro do cabo, tal como especificado na norma ISO / IEC
11801 Veja-se a Tabela 18).
 A ligação dos cabos S/UTP às tomadas e aos painéis de ligação deve ser
efectuada segundo a norma ANSI TIA/EIA – T568A; opcionalmente a
ligação dos cabos S/UTP ás tomadas e aos painéis de ligação poderá ser
efectuada segundo a norma ANSI TIA/EIA – T568B.

As tomadas ISO8877 devem ser instaladas em caixas embutidas na parede


servidas por tubo VD embutido, e em calhas de pavimento servidas por calha de
pavimento (nas duas salas de serviços técnicos e na sala de informática).
Deverão ser respeitados os seguintes princípios:
 O entalhe de fixação do conector ISO 8877 fêmea deverá ficar colocado
na parte de baixo (nesta posição o pino 1 é o situado mais á esquerda)
 Deverão ser montadas em local visível e previsto para o efeito, com um
número sequencial correspondente á sua localização nos painéis do
distribuidor (exemplo: 09,34).
 Como já foi referido, a ligação dos cabos S/UTP às tomadas deve ser
efectuada segundo a norma ANSI TIA/EIA – T568A; opcionalmente a
ligação dos cabos S/UTP ás tomadas e aos painéis de ligação poderá ser
efectuada segundo a norma ANSI TIA/EIA – T568B.
 A localização aproximada das tomadas ISO 8877 nos compartimentos é
indicada nas plantas (Figura 196)

Os cabos de Categoria 3 destinam-se a possibilitar a integração do acesso ao


PPCA na cablagem informática. Serão instalados no distribuidor de rede quatro
482

painéis passivos com tomadas de voz de Categoria 3 (ou superior) ligadas ao


repetidor do PPCA a 4 fios.
Os painéis de tomadas de voz de acesso ao PPCA (no distribuidor de rede) serão
Página

numerados sequencialmente.

Engenharia de Redes Informáticas


Para suporte á instalação dos circuitos de comunicação com o exterior, será
instalado um cabo de categoria 3 (ou em alternativa um cabo TVHV) de 12 pares
entre o PPCA e o ATI (Armário de Telecomunicações Individual) e entre este e
o ATE (Armário de Telecomunicações do Edifício).
Visto que não se trata de uma instalação de raiz, e executar a par com as obras
de reformulação do piso, serão instaladas na sala de informática e nas duas
salas de serviços técnicos calhas metálicas de pavimento, de dimensão
adequada, contendo um compartimento separado para a circulação dos cabos
de energia.
A baixada desde o tecto falso até á calha de pavimento será realizada usando
dois tubos VD de 40 milímetros para cada uma das salas, embutidos na parede.
Nas restantes divisões serão instaladas tomadas nas paredes, servidas por tubo
VD de 20 milímetros embutido. A circulação geral dos feixes de cabos será
efectuada acima do tecto falso dos corredores, em caminho de cabos a instalar
para o efeito.

Parte 3.2: Especificação das condições de teste e certificação

Após a realização da obra deverão ser efectuados, na presença do dono da obra


ou de um seu representante, os seguintes testes e ensaios:
 Certificação da Categoria 6, de acordo com a norma ISO / IEC 1180, a
todos os componentes instalados (tomadas, painéis e cabos S/UTP)
 Verificação do bom funcionamento de todos os componentes activos
(router, switch e pontos de acesso wireless)
 Verificação do bom funcionamento do PPCA e de todos os postos

Os resultados dos testes e certificação deverão ser organizados em dossier e


entregues ao dono da obra.

483
Página

Engenharia de Redes Informáticas


Anexo A: Medições

Tabela 56 Quantidades de equipamentos passivos

Tabela 57 Quantidades de equipamentos activos e ferramentas

Nas Tabelas 56 e 57 são apresentadas as medições para os equipamentos


passivos e equipamentos activos, respectivamente.

Anexo B: Peças desenhadas


484

A Figura 194 representa o diagrama geral da rede a instalar, que ilustra as


Página

principais opções anteriormente discutidas. Dada a pequena dimensão da rede

Engenharia de Redes Informáticas


é udaso um único bastidor, a partir do qual são servidas todas as tomadas de
rede (informáticas, voz e videovigilância).
Na Figura 195 pode ser observado o esquema geral de interligação do
equipamento activo de comunicações de dados.
A Figura 196 apresenta os traçados da cablagem e a localização aproximada
das tomadas e bastidor.

485
Página

Engenharia de Redes Informáticas


Anexo C: Orçamento da obra

Tabela 58 Custos de equipamentos activos e ferramentas

Tabela 59 Custos de equipamentos passivos (para o Exemplo 1)

Nas Tabelas 58 e 59 são apresentados os custos, em Euros, para os


486

equipamentos activos e equipamentos passivos, respectivamente, já com


instalação. Os valores apresentados são meramente indicativos e sem IVA.
Página

Engenharia de Redes Informáticas


Exemplo 2: Empresa de grande dimensão / úvico edifício

Após a apresentação de um primeiro exemplo, na secção anterior, de aplicação


da metodologia de planeamento de projecto apresentada no Capítulo
Planeamento e projecto, passar-se-á a apresentar na presente secção um
exemplo de aplicação, que será designado Exemplo 2) relativo ao projecto da
rede estruturada de uma empresa de grande dimensão, sediada num único
edifício.
Não serão aqui detalhados todos os aspectos de projecto, dado que boa parte
destes é comum (ou melhor, pode ser extrapolada de) aspectos homólogos já
abordados no exemplo anterior. Assim, focar-se-á a atenção nas questões que
apresentam diferenças significativas em relação ao caso da pequena empresa.
A elaboração de um projecto completo é deixada, como exercício, ao leitor.
Os aspectos de planeamento também não serão detalhados dada a semelhança
com a rede da sede da empresa do exemplo discutido no Capítulo Planeamento
e projecto.

Definição de requisitos

Tratando-se de uma rede de grande dimensão os objectivos, características e


condicionantes da obra poderão apresentar algumas diferenças em relação ao
caso de uma pequena empresa. Seguidamente referem-se alguns dos aspectos
que se destacam relativamente ao exemplo anterior.
Na presente empresa, pretende-se que a rede possibilite um acesso
generalizado e relativamente intensivo a um conjunto de ficheiros e aplicações
espalhados pelas instalações, o acesso frequente e continuado a entidades com
as quais a empresa necessita de interactuar na sua actividade diária, o acesso
á Internet e a integração de voz e dados.
Dado o investimento considerável que representa, a infraestrutura a instalar
deverá ter um horizonte temporal o mais alargado possível, com boa capacidade
de evolução e expansão, não só em termos de número de utilizadores, como em
termos de volume e tipo de tráfego. Por outro lado, a segurança nas
comunicações com o exterior é crítica.
Tratando-se de uma empresa já em funcionamento nas instalações, terão que
ser tidas em conta as condicionantes arquitectónicas, devendo ser dada especial
atenção ao estudo dos traçados da cablagem. Para além disso, deverão ser
escolhidas de tal forma que a sua implementação tenha um impacto mínimo no
funcionamento da empresa durante a fase de instalação da rede. Por exemplo,
é pouco provável que seja aceitável levantar o soalho de diversas salas para
instalar calha de pavimento, pois isso conduziria a uma perturbação considerável
no funcionamento normal, para além de ter custos elevados.
A infraestrutura deverá abranger um edifício de seis pisos, tendo cada piso uma
área bruta de cerca de 1000𝑚2. O piso 0, sendo ocupado exclusivamente por
garagens, e não albergando qualquer posto de trabalho, não necessita de ser
abrangido pela infraestrutura de rede.
Em termos de aplicações, pata além das aplicações correntes de correio
487

electrónico e acesso á Internet (correio electrónico, transferência de ficheiros,


Web), existe a necessidade de suportar, em vários postos de trabalho,
Página

aplicações de trabalho cooperativo e de transferência de vídeo e áudio em tempo

Engenharia de Redes Informáticas


real. Para esses casos, como é natural, o volume de tráfego será elevado e os
requisitos de qualidade de serviço são significativos.
Existe necessidade de comunicação constante com o exterior quer para
comunicação com uma entidade / organismo determinado, quer para
comunicação via Internet. Essa comunicação deverá ser efectuada respeitando
os mais estritos requisitos em termos de segurança.
Dado que a indisponibilidade dos serviços de comunicação – quer internos quer
externos – conduzirá a prejuízos que poderão ser elevados, deverão existir
mecanismos de redundância nos equipamentos de rede e nas ligações com o
exterior.
Quer o factor da disponibilidade dos serviços, quer a dimensão e disponibilidade
da rede apontam para a necessidade de existência de uma equipa de gestão de
sistemas e redes a tempo inteiro. A utilização de uma plataforma de gestão de
sistemas e redes é altamente aconselhável.

Projecto

Referem-se em seguida os aspectos de projecto que se distinguem daqueles


que constam da secção Planeamento e que, portanto, são característicos do
presente exemplo.

Princípios orientadores

Para além dos princípios já enumerados para o exemplo anterior, deverá ser
considerada, em termos de cablagem, a existência de um backbone da
infraestrutura. Esse backbone deverá suportar tecnologias de alta velocidade, de
modo a possibilitar a utilização de soluções de alto desempenho (Gigabit
Ethernet ou 10 Gigabit Ethernet), sendo realizado em fibra óptica.
Em termos de postos de trabalho, a tecnologia Gigabit Ethernet deverá ser
utilizada extensamente, nomeadamente nas ligações de todos os servidores e
nas ligações aos postos de trabalho que correm aplicações de trabalho
corporativo, áudio e vídeo em tempo real. Postos de trabalho sem necessidades
especiais de débito poderão utilizar interfaces a 100 Mbps, embora a tendência
seja para que os equipamentos de utilizador suportem ligações a gigabit.
488
Página

Engenharia de Redes Informáticas


Descrição geral da rede estruturada

Figura 197 Esquema geral da rede (Exemplo 2)

Tabela 60 Configuração dos distribuidores (Exemplo 2)

A Figura 197 apresenta o esquema geral da rede a instalar. Para a elaboração


489

desse esquema, assume-se que foi previamente feito um levantamento dos


postos de trabalho a abranger e determinados os traçados. Por uma questão de
simplicidade, e dado que essas fases foram ilustradas no exemplo anterior, quer
Página

o levantamento, quer a determinação dos traçados são omitidos neste exemplo.

Engenharia de Redes Informáticas


Dada a dimensão do edifício onde se encontra instalada a empresa são usados
quatro bastidores, cada um cobrindo sensivelmente um quarto das tomadas de
rede.
Na infraestrutura a instalar podem ser considerados três subsistemas distintos:
o subsistema horizontal, o subsistema de acesso ao exterior e o subsistema de
backbone. No subsistema de backbone, que interliga o distribuidor da rede
(distribuidor A) e os distribuidores secundários (distribuidores B, C e D), será
utilizada uma topologia ponto a ponto suportada por cabos de fibra óptica
monomodo interligando os equipamentos de comunicação de dados aí
existentes.
Os serviços de voz recorrerão á tecnologia VoIP (Voz sobre IP), sendo, por isso,
acautelados os pontos de ligação na rede de cablagem estruturada

Especificação dos materiais e equipamentos

Apresentam-se, seguidamente, as especificações de materiais e equipamentos


que diferem significativamente das especificações apresentadas na secção
Exemplo 1: Empresa de pequena dimensão.

Equipamento passivo e cablagem

Os distribuidores deverão ser equipados com painéis passivos para fichas SC,
ou em alternativa, conectores do tipo SFF (por exemplo, conectores LC),
destinados á ligação de cabos de fibra monomodo das ligações do backbone. As
características específicas de cada um dos distribuidores a instalar são
resumidas na Tabela 60.
Na interligação dos distribuidores (ligações de backbone) serão usados cabos
com oito ou mais fibras ópticas do tipo OSI, para interior, obedecendo ás normas
60793 e IEC 60794, adoptadas pela norma ISO / IEC 11801 O mesmo tipo de
cabo de fibra óptica deverá ser utilizado para ligação do bastidor principal ao
armário de telecomunicações de edifício (ATE) para ligação ao exterior.
Os “chicotes” de ligação (patch cords) de fibra óptica são destinados ás ligações
dos painéis passivos de fibra óptica, localizados nos distribuidores. Deverão ser
executados em cabos de um par de fibras com as mesmas características da
fibra usada no backbone e ser terminados em ambas as extremidades com
conectores compatíveis com os painéis e com os equipamentos activos.
Dada a dimensão da infraestrutura, é importante maximizar a sua aplicabilidade
longevidade, pelo que se optou por utilizar cablagem e componentes da
Categoria 6A.
490
Página

Engenharia de Redes Informáticas


Equipamento activo

Figura 198 Esquema para interligação do equipamento activo (Exemplo 2)

Na Figura 198 pode ser observado o esquema geral de interligação do


equipamento activo de comunicação de dados.
Será utilizado um router com, pelo menos, três interfaces, dois dos quais para
Gigabit Ethernet e uma para WAN (este último, preferencialmente, com
capacidade até 100 Mbps. O router deve ter uma capacidade mínima de
encaminhamento de 75 Mbps. Para além de funcionar como encaminhador, este
equipamento desempenhará as funções de firewall, para o que será equipado
com software adequado. Ao router ligam-se, assim, três redes: a rede externa, a
rede DMZ e a rede interna da instituição.
A ligação ao exterior será feita em fibra, a 40 Mbps, utilizando a tecnologia FTTO
(Fiber To The Office).
No bastidor serão instalados dois switches 10 / 100 / 1000, um de 24 e outro de
48 portas, para ligação dos servidores da empresa, dos switches alojados nos
bastidores secundários e dos postos de trabalho servidos pelo próprio bastidor.
Serão todas as portas SFP destes switches para ligação das fibras opticas de
backbone.
Os bastidores B e C alojarão, também, duas switche, um de 24 e outro de 48
portas, para ligação dos postos de trabalho e ligação ao backbone. O bastidor D
alojará apenas um switch de 48 portas, para o mesmo fim.
491
Página

Engenharia de Redes Informáticas


Especificação das condições de montagem

A circulação de cablagem nas passagens verticais (passagens entre pisos) será


feita em zonas, onde serão instaladas esteiras metálicas ás quais serão
devidamente fixados os cabos.
A instalação dos cabos de fibra óptica deverá ser efectuada de acordo com os
princípios referidos na secção Instalação, teste e administração, dos quais se
relembram os seguintes:
 Os cabos das ligações de backbone deverão ligar sem interrupções,
emendas ou derivações os painéis do distribuidor principal (distribuidor A)
aos distribuidores secundários (distribuidores B, C e D) ao Armário de
Telecomunicações do Edifício (ATE)
 Tal como na instalação dos cabos S/UTP, na instalação das fibras
deverão ser utilizados os caminhos de cabos (esteiras, tubos VD, calhas)
a instalar para o efeito
 Os cabos de fibra deverão ser amarrados a intervalos regulares, a fim de
diminuir o esforço de tração
 A passagem das fibras ópticas deve ser feita com o máximo cuidado, não
ultrapassando a tensão máxima e o raio de curvatura especificados (ver
Tabela 22).
 Nos distribuidores, as terminações das fibras do backbone serão
identificadas por um número que identifica a fibra no cabo.

Especificação das condições de teste e certificação

Para além da certificação de Categoria 6A de tomadas, cabos S/UTP, deverão


ser realizados testes de conformidade às fibras instaladas, sendo os respectivos
resultados incluídos no dossier de testes a fornecer pela empresa instaladora.
Deverá, ainda, ser verificado o bom funcionamento de todo o equipamento activo
(routers, firewall e switches).

492
Página

Engenharia de Redes Informáticas


Orçamento da obra

Tabela 61 Custos de equipamentos activos e ferramentas (Exemplo 2)

Tabela 62 Custo dos equipamentos passivos (Exemplo 2)

493
Página

As Tabelas 61 e 62 apresentam um orçamento ilustrativo para os equipamentos


activos e passivos respectivamente. Subjacente a estas tabelas está a

Engenharia de Redes Informáticas


realização de medições e a determinação dos traçados que, por terem já sido
ilustrados no exemplo anterior, foram deixados de fora deste exemplo. Os
preços, em Euros, são meramente ilustrativos e sem IVA.
O orçamento global é, assim, de 98610,00€.

Exemplo 3: Empresa de grande dimensão / várias delegações

Nesta secção, é apresentado um terceiro exemplo de aplicação, ilustrando o


caso de uma empresa de grande dimensão – por exemplo, uma instituição de
seguros – com as seguintes características: uma sede e uma filial de grandes
dimensões separadas por 300 quilómetros, oito delegações regionais a
distâncias da sede e filial que variam entre os 20 quilómetros e os 150
quilómetros, e quarenta delegações locais (cinco delegações locais por cada
delegação regional).
O tráfego entre os diferentes pontos da empresa, durante as horas de
expediente, é caracterizado pelos seguintes valores, resultantes da actividade
de planeamento:
 24 Mbps de débito médio entre a sede e a filial, estimando um débito de
exceção que pode atingir os 36 Mbps; estes valores mantêm-se ao longo
das 24 horas do dia
 Valores de 1 a 2 Mbps para o débito médio entre cada delegação regional
e a sede ou filial, com picos que podem atingir os 3.5 Mbps
 Débito médio de 512 Mbps, entre cada delegação local e a respectiva
delegação regional

Após uma definição inicial dos requisitos da rede e a realização do levantamento


das necessidades, foram tomadas decisões de projecto relativas á arquitectura
global da rede e ás configurações a adoptar ao nível da sede e filial, delegações
regionais e delegações locais, descritas no que se segue.

Descrição geral da infraestrutura

Devido á grande dispersão geográfica dos pontos a interligar, a rede basear-se-


á na utilização de um conjunto de soluções WAN devidamente adaptadas e
dimensionadas caso a caso, recorrendo a circuitos dedicados de débito
garantido, contratados a operadores de telecomunicações. Na sede, filial e
delegações regionais, as soluções baseiam-se nas tecnologias Gigabit Ethernet,
dada a sua excelente relação desempenho / custo. Nas delegações locais de
reduzida dimensão, será utilizada a tecnologia Fast Ethernet, dado o seu muito
baixo custo e a sua capacidade para total satisfação das reduzidas necessidades
de comunicação.
494
Página

Engenharia de Redes Informáticas


Rede WAN

Figura 199 Arquitectura geral da rede (Exemplo 3)

A Figura 199 apresenta a arquitectura global da rede WAN da empresa. Dado o


grande volume de tráfego entre a sede e a filial (subsistema de core), a solução
adoptada baseia-se na utilização de um circuito dedicado de 40 Mbps esta
largura de banda permite não só acomodar o débito de excepção, como também
ter uma margem para o crescimento previsível no curto prazo. Tratando-se de
um circuito com custos significativos, não existe interesse em sobredimensioná-
lo sendo preferível uma atualização do débito contratado se e quando
necessário.
Dado que a ligação entre a sede e a filial é crítica, havendo necessidade de
suportar tráfego durante 24 horas por dia, é adoptada uma solução de bavkup
baseada num segundo circuito dedicado, a 4 Mbps, a fornecer por um operador
alternativo. A ligação de backup será activada de forma automática, sempre que
houver falha na ligação principal, recorrendo á configuração do router. Tratando-
se de uma ligação de backup, utilizada apenas em situações de falha e para
garantir serviços mínimos, é dimensionada para suprir parte das necessidades
de débito médio em situação normal.
A ligação da sede ou filial ás delegações regionais é efectuada por circuitos
digitais dedicados a 4 Mbps, por forma a acomodar as necessidades de débito
identificadas na fase de planeamento. Pelo mesmo motivo, a ligação entre as
delegações regionais e as delegações locais é efectuada a 1 Mbps.
A rede global da empresa tem um acesso de e para o exterior, através de uma
rede de firewall. Essa rede de firewall está localizada na sede da empresa e
possibilita o acesso á internet, bem como o acesso á rede da empresa a partir
de ligações VPN comutadas.
495
Página

Engenharia de Redes Informáticas


Rede da sede

Figura 200 Rede da sede (Exemplo 3)

Na Figura 200 apresenta-se a configuração genérica da rede da empresa. São


visíveis as ligações com o exterior (rede Internet, RDIS e outras), o router de
entrada na rede da empresa – que desempenha as funções de firewall e de
concentrador de VPN – a rede DMA (na qual se encontram os servidores
externos de e-mail, DNS e WWW). A esse router está ligado o switch central,
que consiste num comutador de nível 3, para ligação á rede da filial e ligação ás
redes das quatro delegações regionais. A este comutador ligam-se, ainda, os
servidores da empresa e os comutadores de piso (de nível 2) da rede da sede.
Toda a rede da sede assenta na tecnologia Gigabit Ethernet.
É de salientar, ainda, que nesta arquitectura o router e o switch são
equipamentos críticos para toda a rede da empresa. Por este motivo, devem ser
equipamentos modulares, com módulos hot swap e com fontes de alimentação
redundantes. Para além disso, deve existir um contrato de manutenção que
496

garanta a reparação e / ou reparação destes equipamentos num número muito


reduzido de horas.
Página

Engenharia de Redes Informáticas


Rede da filial

A rede da filial é em tudo idêntica á rede da sede, com excepção do router /


firewall, CMZ e acesso ao exterior, que não existem. Por questões de segurança,
os acessos ao exterior da rede da empresa são sempre feitos através da rede
de firewall localizada na sede.

Rede das delegações regionais

Figura 201 Rede das delegações regionais (Exemplo 3)

Nas delegações regionais é adoptada uma configuração de rede bastante


simples baseado na tecnologia Gigabit Ethernet. A Figura 201 apresenta a
configuração genérica destas redes.
As switches de nível 3 de entrada na rede das delegações regionais ligam-se á
linha a 4 Mbps para comunicação com a sede ou filial; os cinco circuitos a 1 Mbps
para comunicação com as delegações locais; o servidor local e os switches de
piso da rede loca. Nas portas vagas podem, ainda, ligar-se alguns postos de
trabalho.
497
Página

Engenharia de Redes Informáticas


Redes das delegações

Figura 202 Rede das delegações locais (Exemplo 3)

A configuração da rede das delegações locais é apresentada na Figura 202. O


ponto central é um comutador de nível 2, ao qual se liga um servidor local e os
postos de trabalho. Não existe necessidade de se utilizar um router, dado que a
função de encaminhamento para as delegações locais é assegurada pelo
comutador de nível 3 da respectiva delegação regional.
Dada a reduzida dimensão das delegações locais, a tecnologia Fast Ethernet é
mais do que suficiente para dar resposta ás necessidades de comunicação, pelo
que quer o servidor quer os postos de trabalho se encontram ligados a 100 Mbps.
Tal permite a utilização de equipamentos de muito baixo custo, sem pôr em
causa a funcionalidade.
498
Página

Engenharia de Redes Informáticas


Exemplo 4: Campus fabril

Figura 203 Organização do campus fabril (Exemplo 4)

Como quarto e último exemplo de aplicação será focado o caso de um campus


fabril. A empresa em causa pretende instalar uma rede informática num
complexo fabril com as seguintes características:
 Área total de 240000 metros quadrados (400𝑚 × 600𝑚)
 Integrando as seguintes unidades:
o Edifício administrativo (EA)
o Instalações sociais (IS)
o Armazém de produtos acabados (APA)
o Nave fabril A (NFA)
o Nave fabril B (NFB)
o Oficinas e manutenção (OM)
o Armazém de matéria prima (AMP)
o Armazém de componentes (AC)

A Figura 203 apresenta, de forma esquemática, a distribuição das diversas


unidades no campus fabril.
A rede a instalar deverá ter características de elevada disponibilidade, fiabilidade
e tolerância a falhas permitindo a comunicação dentro de e entre as diversas
unidades do campus fabril, 24 horas por dia e 365 dias por ano,
499

independentemente da ocorrência de quaisquer falhas únicas.


Após a definição de requisitos da rede e a realização do levantamento detalhado
Página

das necessidades, foram tomadas as decisões de projecto relativas á

Engenharia de Redes Informáticas


arquitectura global da rede, e às configurações a adoptar nas diversas unidades
do campus descritas no que se segue.

Descrição geral da infraestrutura

Dados os requisitos de fiabilidade e disponibilidade acima referidos, deverá ser


utilizada redundância nos vários níveis de cablagem: backbone de campus,
distribuidores de edifício e zonas de trabalho. Por outro lado, os equipamentos a
instalar deverão possuir características de tolerância a falhas, nomeadamente
capacidades de autodiagnóstico fontes de alimentação redundantes e
capacidades de substituição de módulos sem interrupção do funcionamento
(módulos hot swappable). Para além disso, deverão ser instalados
equipamentos com ligações redundantes nos vários níveis (backbone,
comutadores de edificio e zonas de trabalho), tirando partido da redundância de
cablagem.

Backbone de rede

Figura 204 Estrutura geral do backbone de rede (exemplo 4)

A Figura 204 representa a estrutura geral do backbone da rede informática a


instalar no campus fabril.
O núcleo do backbone é composto por dois comutadores localizados no edifício
administrativo, interligados por uma ligação redundante em fibra óptica. De cada
um destes comutadores irradiam ligações, também em fibra óptica, para os
comutadores das diversas unidades do campus. Deste modo, cada unidade ou
edifício do campus fabril depois de duas ligações ao backbone de campus. Como
excepção a esta regra existe o caso das instalações sociais que, dada a sua
natureza, não necessitam de ligação redundante, estando apenas ligadas ao
comutador EA1.
500
Página

Engenharia de Redes Informáticas


Figura 205 Traçados do backbone de campus (Exemplo 4)

Nas naves fabris é utilizado um segundo nível de redundância, dada a


importância fundamental destas unidades. Neste caso não existe apenas um
comutador de edifício, mas sim dois, interligados por uma ligação redundante em
fibra óptica. Cada um desses comutadores encontra-se ligado a um dos
comutadores EA1 ou EA2.
De modo a não comprometer a eficácia dos mecanismos de redundância, as
fibras redundantes que compõem o backbone de infraestrutura, utilizam sempre
caminhos fisicamente distintos, quer fora quer dentro dos edifícios. Estes
traçados são representados na Figura 205.
Todas as ligações utilizam fibra óptica monomodo, do tipo OSI.

501
Página

Engenharia de Redes Informáticas


Redes das naves fabris

Figura 206 Estrutura das sub-redes das naves fabris (Exemplo 4)

As subredes das naves fabris apresentam, elas próprias, características de


redundância. Nestas sub-redes é adoptada uma arquitectura óptica centralizada
(com redundância do ponto central, tal como no caso do backbone de
infraestrutur), construída em cabo de fibra óptica monomodo OSI, irradiando de
cada um dos distribuidores e terminando nas zonas de trabalho onde serão
instalados bastidores rack com o equipamento informático (PC, impressoras,
etc.). cada uma dessas zonas de trabalho encontra-se ligada aos dois
comutadores de edifício.
A Figura 206 apresenta a estrutura das sub-redes das naves fabris.
Em cada zona de trabalho será instalado um bastidor rack de 19” para instalação
do equipamento informático e terminação das fibras ópticas. As fibras ópticas
serão terminadas com conectores SC ou conectores SFF (por exemplo,
conectores LC montados na parte superior do bastidor. Serão instaladas duas
ligações de fibra por bastidor, que deverão seguir percursos diversos até cada
um dos distribuidores do edifício.
Os distribuidores de edifício alojarão os painéis de fibra óptica para terminação
das fibras e o equipamento de rede activo. Os dois distribuidores de edifício
serão interligados por dois cabos de fibra óptica, que serão instalados seguindo
percursos diferentes.
502
Página

Engenharia de Redes Informáticas


Subsistema de acesso ao exterior

Figura 207Arquitectura do subsistema de acesso ao exterior (Exemplo 4)

A ligação da rede do campus fabril será efectuada, também por questões de


disponibilidade e de fiabilidade, com recurso a dois operadores distintos, cada
um acessível a partir de um dos distribuidores centrais (EA1 ou EA2). Essas
ligações são usadas para acesso a outros complexos fabris da mesma empresa,
no país ou no estrangeiro. O acesso á Internet, não sendo crítico para o
funcionamento da empresa é feito através de uma única firewall.
A Figura 207 ilustra a arquitectura do subsistema de acesso ao exterior.

Gestão da rede

A gestão da rede é um aspecto de primordial importância, em especial no que


diz respeito à gestão de falhas e gestão de configuração. Deverá ser instalada
uma plataforma de gestão de redes com capacidade para visualização da
tipologia e estado da rede, gestão de alarmes (incluindo a possibilidade de envio
de alarmes para sistemas externos, por e-mail e ou SMS), e configuração e
monitorização remotas de equipamentos. Deverá ser garantida a disponibilidade
constante de um gestor de sistemas e redes.

Conclusão

No presente capítulo foram apresentados quatro exemplos de aplicação, tendo


em vista ilustrar outros tantos casos típicos de projecto de redes informáticas.
Através dos exemplos apresentados foi possível exercitar a metodologia de
planeamento e projecto apresentada no capítulo anterior, aplicando-a a casos
503

mais ou menos concretos, a partir dos quais é relativamente fácil a elaboração


de projectos para um leque alargado de casos semelhantes.
Note-se, no entanto, que as soluções apresentadas nos exemplos constantes do
Página

presente capítulo são, apenas, soluções possíveis e não únicas. Mais ainda,
qualquer solução particular terá que ser adaptada às especificidades da obra em

Engenharia de Redes Informáticas


causa, tendo em atenção requisitos e condicionantes que, necessariamente, não
podem ser abordados neste texto, sob pena de tornar os exemplos aplicáveis
apenas a casos demasiado específicos, reduzindo a sua utilidade.
O primeiro exemplo de aplicação constitui um caso típico de uma empresa de
pequena dimensão (mas não uma microempresa). Através deste caso, foi
possível ilustrar a aplicação da metodologia de projecto com algum detalhe.
O segundo exemplo de aplicação pretendeu ilustrar uma rede local com alguma
dimensão, abrangendo já uma rede de backbone em fibra óptica. Trata-se de um
caso que se considera bastante comum, já que são inúmeras as empresas e
entidades que abrangem um ou mais edifícios próximos.
Com o terceiro exemplo de aplicação, pretendeu-se ilustrar o projecto de uma
rede abrangendo uma componente WAN, para além das componentes de
comunicação em ambiente local.
Finalmente, o quarto exemplo de aplicação permitiu abordar a componente de
tolerância a falhas, com base num cenário de comunicação em ambiente fabril.
Neste exemplo foram ilustradas soluções de redundância aos níveis de
backbone de campus, backbone de edifício e zona de trabalho.

Bibliografia

 BOAVIDA, F., BERNARDES, M., VAP1, P., Administração de Redes


Informáticas, 2a edição FCA, 2011. DONAHUE, Gary A., Network Warrior,
O'Reilly, 2007.
 HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
 KUROSE, James F., ROSS, Keith W., Computer Networking — A Top-
Down Approach, 41h edition, Addison¬Wesley, 2008.
 Manual ITED - Prescrições e Especificações Técnicas das Infra-
Estruturas de Telecomunicações em EdifIcios, ANACOM — Autoridade
Nacional de Comunicações, Novembro de 2009.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2'd Edition, Prentice Hall, 2002.
 MITCHELL, George, The Practice of Operational Research, John Wiley &
Son, New York, 1993.
 PORTO EDITORA, Instruções para o Cálculo dos Honorários (Referentes
aos Projectos de Obras Públicas), Colecção Regulamentos, Porto Editora,
ISBN: 978-972-0-06802-6, 2006.
 STALLINGS, William, High-Speed Networks and Internets —
Performance and Quality of Service, 2nd Edition, Prentice Hall, 2002.
 TAHA, Hamdy A., Operations Research: An Introduction, Prentice Hall,
9th Edition, ISBN-13: 9780132555937, 2011.
504
Página

Engenharia de Redes Informáticas


505
Página

Engenharia de Redes Informáticas

Você também pode gostar