Engenharia de Redes Informaticas
Engenharia de Redes Informaticas
Engenharia de Redes Informaticas
LUÍS SANTOS
[Endereço da empresa]
1
Página
Videoconferência .......................................................................................... 55
Página
Figura 166 Cenário de utilização de uma rede virtual privada ........................ 370
23
Página
Desde a primeira edição deste livro, no longínquo ano de 2000, muitas coisas
mudaram em termos de Redes Informáticas. Novas aplicações tecnologias e
equipamentos prosperam no panorama deste tipo de redes. As normas de
cablagem evoluíram para dar resposta às novas necessidades das organizações
e seus utilizadores. Os requisitos de gestão, segurança planeamento e projecto
modificaram-se substancialmente. Com a saída da 10ª edição, quase onze anos
depois, pretendeu-se dar resposta aos novos desafios nesta área, actualizando
profundamente todos os capítulos e aumentando a sua abrangência. No entanto,
apesar dos novos desafios, algo permanece inalterado: a crescente necessidade
de profissionais competentes na área das Redes Informáticas.
Para além da actividade de investigação na área a nível internacional – ela
própria abrangendo muitos milhares de investigadores no mundo inteiro – as
actividades de transferência de tecnologia, de desenvolvimento e, de uma
maneira geral, de Engenharia de Redes Informáticas continuam a desempenhar
um papel fundamental na actual sociedade da informação.
Este livro tem por objectivo contribuir para a formação de profissionais
competentes, actualizados e de nível internacional na área das Redes
Informáticas, sendo dirigido a estudantes de licenciatura, mestrado e pós-
graduação, em disciplinas nas áreas das Redes de Computadores, Transmissão
de Dados e Engenharia de Redes Informáticas. É, também, adequado aos
profissionais com responsabilidades nos processos de planeamento, projecto,
instalação e administração de redes informáticas em organizações industriais,
empresas de serviços, ou na administração pública, dado que se encontra
elaborado, não de uma perspectiva meramente académica, mas de uma
perspectiva prática, fundada por actividade real da engenharia.
Nesta obra, pretende-se fornecer uma visão abrangente e completa dos diversos
aspectos envolvidos na Engenharia de Redes Informáticas, com particular
enfase nas questões relativas á cablagem, às tecnologias e equipamento e ao
planeamento e projecto. As várias alternativas são caracterizadas em termos da
sua relação custo benefício, do seu desempenho, da sua divulgação no mercado
e da sua capacidade de evolução.
Os diversos capítulos que compõem este livro abordam, sucessivamente, as
aplicações telemáticas (cliente / servidor, P2P, elásticas, inelásticas), as
arquitecturas protocolares (com enfase na arquitectura TCP/IP), a cablagem das
redes informáticas (normas, componentes, fabricantes, instalação e testes), as
tecnologias de comunicação em ambientes LAN, MAN e WAN, com e sem fios,
a gestão de redes (arquitecturas, plataformas e ferramentas de gestão de redes),
a segurança em redes (mecanismos de segurança e firewalls), os equipamentos
de comunicação (hubs, switches, routers, etc.), o planeamento e projecto de
redes informáticas e, por fim, alguns exemplos de aplicação. No final de cada
capítulo é apresentada bibliografia relevante. No final do livro encontra-se uma
lista de acrónimos, bem como um índice remissivo.
Para este livro contribuíram, de alguma forma, várias pessoas e instituições, a
quem desejamos expressar os nossos agradecimentos. Em primeiro lugar,
gostaríamos de agradecer aos nossos incontáveis leitores, que ao longo dos
24
anos utilizaram este livro, nas suas carreiras académicas e/ou profissionais, e
Página
que tantas vezes nos fizeram chegar comentários e sugestões. A eles se deve o
sucesso desta obra.
25
Página
As redes informáticas de hoje nada têm a ver com as redes utilizadas há alguns
anos, beneficiando dos avanços em termos de meios físicos de comunicação,
de tecnologias de transmissão e comutação de capacidade de processamento
dos equipamentos e de funcionalidade dos protocolos e aplicações. A sua área
de aplicação alargou-se a todos os domínios geográficos, abarcando desde a
comunicação entre dispositivos utilizados por uma mesma pessoa até à
comunicação à escala global. Também em termos aplicacionais se assistiu a
uma enorme evolução, sendo cada vez mais numerosas e complexas as
aplicações em rede.
Perspectiva de evolução
Um dos aspectos onde se tem registado uma maior evolução das soluções
existentes para redes de comunicação é o débito, ou taxa bruta de transmissão.
A Figura 1 apresenta um gráfico de evolução dos débitos de transmissão de
diversas tecnologias de comunicação, representando-se em abcissa o ano do
seu aparecimento e em ordenada, numa escala logarítmica.
Os diversos pontos representativos das tecnologias podem ser aproximados por
dois segmentos de recta – um para as tecnologias com fios e outro para as
tecnologias sem fios – que podem ser utilizados para extrapolar as datas de
aparecimento e os débitos de tecnologias emergentes ou anunciadas. Não
pretendendo fornecer valores rigorosos, a figura permite avaliar o fantástico ritmo
de desenvolvimento das tecnologias de comunicação e antecipar a sua
27
evolução.
Para além dos aspectos relacionados com o débito, tem vindo a registar-se ainda
Página
Tipos de redes
Componentes
Actividades de normalização
Internacional
ISO
Internet Society
IEC
Regional
Nacional
âmbito nacional mais influentes na área das redes informáticas são referidas no
Página
que se segue.
SA e NZS
Sectorial
EIA e TIA
ECMA
38
Página
Introdução
Por outro lado, este tipo de aplicações também levanta alguns problemas, quer
de natureza técnica quer de natureza legal, que constituem os seus principais
desafios. São eles:
42
Correio electrónico
O correio electrónico (e-mail) é uma das aplicações mais antigas e mais bem-
sucedidas da Internet, sendo usado, na prática, por todos os utilizadores desta
rede. De acordo com a classificação apresentada na secção Introdução, trata-se
de uma aplicação de utilizador, elástica, que funciona em modo cliente –
servidor. O seu sucesso deve-se, em grande parte, à sua simplicidade e
utilidade, já que permite o envio assíncrono de mensagens entre utilizadores, de
uma forma extremamente fácil.
O assincronismo desta aplicação permite que as mensagens sejam enviadas
independentemente da disponibilidade do ou dos receptores para as receberem,
encarregando-se o sistema de correio electrónico do seu encaminhamento,
armazenamento temporário caso o receptor não esteja disponível e, ainda, de
eventuais retransmissões. Este modo de funcionamento é denominado store –
and – forward.
44
Transferência de Ficheiros
Esquema ou
protocolo://domínio:porta/caminho/recurso?query_string#fragmento
Voz sobre IP
tecnologia TCP/IP.
51
Página
52
Na Figura 7 são, ainda, visíveis as interfaces da rede VoIP com a rede telefónica
comutada (Public Switched Telephone Network - PSTN), nomeadamente o
gateway de fluxo de voz (PSTN gateway) e o gateway de sinalização (SS7
gateway).
O maior desafio das redes VoIP não é o transporte de pacotes de voz, mas sim
a sinalização. De facto, a rede PSTN foi construída assumindo que a sinalização
é algo central para a rede, enquanto a rede Internet foi construída a pensar nos
fluxos de dados e minimizando a sinalização a interligação e coexistência de
ambas as redes obriga â utilização de gateways que compatibilizem estes dois
paradigmas completamente opostos. Esta interligação obriga a que se
contemplem cenários de transição, nos quais sistemas de voz tradicional
coexistem com sistemas VoIP. As Figuras 8 e 9 apresentam um cenário misto
(migração parcial para VoIP) e um cenário totalmente VoIP (migração total para
VoIP dentro de uma dada organização respectivamente.
Existem vários protocolos de sinalização para VoIP, sendo os mais conhecidos
o protocolo SIP (Session Initiation Protocol), definido no RFC 3261, e o protocolo
H.323, definido na recomendação com o mesmo nome, da ITU-T. Apesar de
qualquer deles poder ser usado para suporte de aplicações multimédia
interactivas, é bastante comum utilizar o SIP como protocolo de sinalização em
sistemas de voz sobre IP e o H.323 como protocolo de sinalização em sistemas
de videoconferência. No que se segue, apresenta-se uma breve descrição do
protocolo SIP e sua utilização em ambiente VoIP.
O SIP é um protocolo desenvolvido pelo IETF para controlo de sessões
multimédia. Trata-se de um protocolo de aplicação, em modo de texto, baseado
no protocolo HTTP. Normalmente, é utilizado em conjunto com outros dois
protocolos: o protocolo SDP (Session Description Protocol), par descrição das
sessões multimédia, e o protocolo RTP (Real Time Protocol), que se encarrega
53
Figura 10
Videoconferência
Página
O protocolo SIP, referido em Voz sobre IP, também pode ser utilizado como
protocolo de sinalização par sistemas de videoconferência, dado que suporta
todas as funcionalidades necessárias para tal, como sejam a identificação dos
intervenientes, a negociação entre intervenientes, a iniciação e a terminação de
chamadas. Da mesma forma, também é possível utilizar H.323 para suporte de
VoIP. No entanto, é bastante frequente utilizar SIP em ambientes VoIP, deixando
para o H.323 o papel de protocolo de sinalização para sistemas de
videochamada, pela sua maior riqueza de funcionalidade. Na subsecção
seguinte abordaremos os principais aspectos da recomendação H.323.
60
Página
Televisão sobre IP
vez mais essas redes se baseiam na tecnologia IP, numa tendência que, a médio
prazo, fará com que todos os tipos de serviços se apoiem nas tecnologias de
Página
comunicação da Internet.
62
Página
os pares.
Página
Partilha de ficheiros
65
VoD e Televisão
66
A Tabela 2 identifica alguns dos pacotes de software existentes para VoD e IPTV.
Voz sobre IP
modo P2P.
que estão a utilizar para se ligarem à rede. Os recursos (por exemplo, redes,
servidores, espaço de armazenamento, aplicações ou serviços) são partilhados
Aplicações de suporte
DNS
O Domain Name System (DNS), que será abordado com mais detalhe mais
adiante, é uma aplicação responsável pela tradução de nomes de máquinas em
endereços IP, na rede Internet. Para além de terem endereços IP – que
identificam interfaces de máquinas na rede – os hosts têm também um nome, o
que facilita a sua referência por parte dos utilizadores humanos.
Os nomes das máquinas estão organizados hierarquicamente em domínios e
subdomínios, a partir de domínios de topo, sendo a gestão de subdomínios
delegada em entidades directamente responsáveis por estes subdomínios. Esta
organização hierárquica elimina a necessidade de manter bases de dados
globais para mapeamento de nomes e endereços, o que seria impraticável dada
a actual dimensão da Internet.
Para um dado domínio ou subdomínio o mapeamento é feito por um servidor
primário e pelo menos um servidor secundário. Quando uma dada máquina
necessita de comunicar com qualquer outra na Internet, solicita ao servidor de
nomes do seu subdomínio a resolução do nome da máquina remota, que se
encarregará de fazer o mapeamento ou de fornecer o nome de um outro servidor
de nomes que o possa fazer.
Dada a forte localidade de referência no acesso a máquinas, os servidores de
DNS mantêm caches com os resultados dos mapeamentos anteriormente
efectuados, como forma e optimizar o tempo de resposta a pedidos
subsequentes.
70
Página
Outras aplicações
Para além das aplicações referidas acima (nas secções Correio electrónico a
Aplicações de suporte), outros tipos de aplicações – essencialmente, de
natureza multimédia – começam a vulgarizar-se, dada a crescente
disponibilidade de redes de comunicação (e da qualidade de serviço por elas
fornecida) e a também crescente capacidade de processamento dos
computadores.
Como exemplos destes tipos de aplicações referem-se o trabalho cooperativo, a
telemedicina e a realidade virtual. Todas estas aplicações podem ter requisitos
especiais de qualidade de serviço, que terão de ser tomados em consideração
no planeamento, projecto e operação das redes subjacentes. Há ainda que ter
em atenção que estas e outras aplicações começam a tirar partido de
equipamentos terminais móveis (por exemplo, telefones móveis, PDA) que,
apesar de serem de pequeno porte, têm já capacidades de processamento, de
armazenamento e de largura de banda consideráveis.
As aplicações de trabalho cooperativo são aplicações de natureza
eminentemente multimédia, destinadas ao suporte de trabalho de equipas. Os
sistemas de videoconferência – abordados na secção Videoconferência – podem
ser encarados como sistemas de trabalho cooperativo. No entanto, alguns dos
sistemas de trabalho cooperativo são mais abrangentes, possibilitando a
utilização de ferramentas especializadas (por exemplo, editores, correio
electrónico, transferência de ficheiros, áreas de trabalho comuns e / ou
71
Débito binário
Página
Atraso de trânsito
Taxa de erros
Numa rede de comunicação, os erros (ou perdas) têm origem em dois factores
essenciais: erros na transmissão / recepção de bits, que levam a que as
unidades de dados que os contêm sejam eliminadas; e eliminação de unidades
de dados devido á congestão da rede ou de algum dos seus elementos. O
primeiro desses factores tem um peso cada vez menor na taxa de erros, á
75
Qualidade de serviço
Figura 23 Caracterização das aplicações em função dos requisitos de débito e variação de atraso
78
Página
Bibliografia
BLACK, Uyless, Voice over IP, Prentice Hall, New Jersey, 2000.
BOAVIDA, F., BERNARDES, M., VAPI, P., Administração de Redes
Informáticas, 2' edição, FCA, 2011.
BRANDL, Margit, et al., IP Telephony Cookbook, TERENA Report, March
2004. ISBN 90-7759-08-6
BUCHANAN, Bill, Handbook of Data Communication and Networks, Kluer
Academic Publishers, Boston, 1999
COMER, Douglas E., Computer Networks and Internets, Second Edition,
Prentice-Hall, London, 1999.
DOUSKALIS, Bill, IP Telephony, Prentice Hall, 2000.
HALSALL, Fred, Computer Networking and the Internet, Fifth Edition,
Addison-Wesley, 2005.
ITU-T Rec. G.114, Series G: Transmission Systems and Media, Digital
Systems and Networks. International telephone connections and circuits
— General Recommendations on the transmission quality for an entire
80
Technologies, The Internet Protocol Journal, Cisco Systems Inc., Vol. 12,
Página
82
Página
Introdução
de conformidade do equipamento.
Visão geral
Conceitos
88
Página
Protocolos
Unidades de dados
90
Página
Modos de comunicação
Qualidade de Serviço
Arquitectura TCP/IP
93
Página
Nível de rede
O nível de rede é, também, designado por nível de Internet, sendo neste nível
que se situa um dos protocolos que dá nome á arquitectura protocolar: o
protocolo IP (Internet Protocol).
Este nível é o responsável pela circulação dos pacotes – também denominados
datagramas (datagrams) – na rede, executando o seu encaminhamento com
base nos endereços de destino. Neste nível também podem ser efectuadas
acções de fragmentação (subdivisão) e reassemblagem (junção, reconstituição)
de pacotes, operações essas que têm em vista o ajuste do tamanho dos pacotes
ao tamanho máximo dos quadros suportados pela tecnologia de rede
subjacente.
aplicação), o que faz com que as funções desta camada sejam bastante leves,
exigindo poucos recursos por parte dos encaminhadores (routers) da rede. Esta
A Figura 33 ilustra a comunicação entre dois hosts, usando dois routers, através
de uma rede de trânsito. Neste exemplo, cada sistema só conhece os seus
sistemas vizinhos, não havendo necessidade de qualquer dos sistemas ter
informação quanto ao percurso completo que liga os os dois hosts
Á medida que os pacotes atravessam diferentes redes, com diferentes tamanhos
máximos de quadros, poderão ter que ser fragmentados em pacotes de menor
tamanho, sendo reassemblados no destino. O cabeçalho dos pacotes (veja-se a
figura 32) tem toda a informação necessária à reconstrução do pacote original.
Para esta operação, são usados os campos identificação (que identifica o pacote
ao qual pertencem os pacotes parcelares), o offset de fragmento (que identifica
a posição do fragmento no segmento original) e a flag “mais fragmentos” (que
indica se um dado fragmento é ou não o último de uma série).
Quando um pacote chega ao host de destino, o campo dos dados deverá ser
passado ao nível superior. O campo protocolo do cabeçalho do pacote é usado
para determinar qual o protocolo de nível de transporte ao qual esse pacote deve
ser entregue (por exemplo, TCP ou UDP).
Para além do protocolo IP, um outro protocolo de extrema importância para o
funcionamento deste nível protocolar é o protocolo ICMP (Internet Control
98
Message Protocol, RFC 792), que usa o protocolo IP para o envio das suas
Página
Nível de transporte
100
Página
Nível de aplicação
aplicação são:
telnet – protocolo de terminal virtual
FTP – protocolo para acesso e transferência de ficheiros
Página
Endereçamento
Endereçamento IPv4
IP – ainda em forte utilização, mas que virá a ser gradualmente substituída pela
pacote é enviado para um desses endereços, ele será recebido por todas as
máquinas pertencentes ao grupo identificado por esse endereço. Este tipo de
Página
199.128.16.35
Subendereçamento
Figura 40 Saubendereçamento
Dentro de uma dada rede, a parte reservada para a identificação dos hosts
poderá ser subdividida – por decisão local – reservando alguns dos bits mais
significativos para a identificação de sub-redes dentro da rede em causa.
A utilização do endereçamento corresponde á introdução de um novo nível
hierárquico de endereçamento, passando-se de uma hierarquia de dois níveis
para uma hierarquia de três níveis, tal como ilustrado na Figura 40.
Tabela 8 Subendereçamento e máscaras de subrede
Assim, uma rede /24 (antiga Classe C) poderá ser dividida, por exemplo, em
quatro sub-redes /26, cada uma com um espaço de endereçamento de 64
endereços. Esta divisão é feita aplicando uma máscara de sub-rede (sequência
de 32 bits que indica qual a parte do endereço que identifica a rede / sub-rede e
qual a parte que identifica a máquina dentro da rede / sub-rede) ao endereço IP.
Ainda neste exemplo, a identificação das sub-redes é feita utilizando os dois bits
mais significativos do campo inicialmente reservado para a identificação dos
hosts, que passa, agora, a ter apenas 6 bits. Assim, a máscara de sub-rede terá
o valor:
endereçamento.
Na tabela 8 é ainda de salientar a notação utilizada na coluna “Interpretação”,
onde, após a identificação da sub-rede, aparece o número de bits que compõem
Página
107
Página
Por outro lado, o envio de pacotes para fora de uma rede local é efectuado
enviando esses pacotes não para o endereço físico correspondente ao endereço
IPv4 do destino do pacote (pois, em geral, não existe forma de conhecer este
endereço físico), mas simpara o endereço físico da interface do router que vai
ser utilizado para acesso ao exterior.
A transformação dos endereços físicos em endereços IPv4 é realizada pelo
protocolo RARP (Reverse Address Resolution Protocol, RFC 903) e é usada,
essencialmente, por máquinas diskless que, na altura do arranque não
conhecem o seu endereço IPv4.
máquinas) com o mesmo endereço IP, pois esse facto poderia levar, por
exemplo, a graves problemas de encaminhamento ou de resolução de
Página
Endereçamento IPv6
IPv4 (note-se, por exemplo, que se uma rede com 30 máquinas usar um espaço
de endereçamento correspondente a uma rede /24 – uma antiga classe C –
O RFC 4291 define três tipos de endereços IPv6: 𝑢𝑛𝑖𝑐𝑎𝑠𝑡, 𝑎𝑛𝑦𝑐𝑎𝑠𝑡 e 𝑚𝑢𝑙𝑡𝑖𝑐𝑎𝑠𝑡.
Não existem endereços de Broadcast, dado que as suas funções podem ser
desempenhadas pelos endereços 𝑚𝑢𝑙𝑡𝑖𝑐𝑎𝑠𝑡.
Os endereços 𝑢𝑛𝑖𝑐𝑎𝑠𝑡 identificam uma única interface de uma máquina. Um
pacote enviado para um endereço 𝑢𝑛𝑖𝑐𝑎𝑠𝑡 será entregue á interface identificada
pelo endereço. Existem várias formas de endereços 𝑢𝑛𝑖𝑐𝑎𝑠𝑡:
Endereços 𝑢𝑛𝑖𝑐𝑎𝑠𝑡 globais agregáveis, que permitem a agregação de
endereços com base em máscaras de bits, de forma semelhante ao que
se passa no CIDR com os endereços IPv4.
Endereços “site – local”, originalmente usados para endereçamento
dentro de um dado “site”, isto é, endereços sem prefixos globais e,
portanto, utilizáveis apenas numa dada zona (equivalentes aos endereços
de uso privado do IPv4) e nunca encaminhados para fora da zona pelos
routers; presentemente, este tipo de endereços foi descontinuado,
devendo as novas implementações de IPv6 tratar o espaço de
endereçamento que lhes estava reservado (prefixo “11111110011”) como
espaço de endereçamento unicast global; as implementações já
existentes podem continuar a utilizar este prefixo.
Endereço “link local”, usados para endereçamento dentro de um dado
“link”, para efeitos de autoconfiguração, descoberta de nós vizinhos ou
quando não há routers presentes; nunca são encaminhados para outros
“links” pelos routers; o prefixo correspondente a este tipo de endereços é
“1111111010”.
Endereços IPv6 contendo endereços IPv4 embutidos, usados para
mapear ou representar endereços IPv4 em ambientes IPv6; foram
definidos como forma de facilitar a transição de IPv4 para IPv6; neste tipo
de endereços o endereço IPv4 é colocado nos 32 bits menos significativos
do endereço IPv6; existem duas formas possíveis deste tipo de
endereços: IPv4-compatible (já descontinuada) e IPv4-mapped.
116
FF08:0:0: FF08::209A:61
0:0:0:209A:61
1030:2A9C:0:0:0:500:200C: <=> 1030:2A9C::500:200C:3
3A4 A4
Em ambientes mistos, isto é, ambientes com nós IPv4 e IPv6, poderá ser
conveniente a utilização da forma mista de representação. Nesta forma, os
endereços são expressos como x:x:x:x:x:x:d.d.d.d, na qual os Y são os valores
hexadecimais dos seis blocos de 16 bits mais significativos que compõem o
endereço IPv6 e os 'd' são os valores decimais dos quatro grupos de 8 bits menos
significativos do endereço, representados utilizando a dotted decimal notation do
!Pv4.
Estes endereços são endereços IPv6 com endereços IPv4 embutidos e, como já
referido, existem em duas formas: endereços IPv6 compatíveis com IPv4
(utilizados em hosts e routers com ligações a redes IPv4 e IPv6
simultaneamente, normalmente para efeitos de tunnelling), e endereços IPv4
mapeados em IPv6 (endereços de nós que apenas entendem TPv4, escritos na
forma de endereços IPv6). São exemplos destes tipos de endereços:
:: 193.136.239.163
::FFFF: 129.145.34.10
FE80::ABC:DEF/10
Página
2001:810:260: :/56
No caso dos routers, para além dos endereços referidos anteriormente, devem
reconhecer como seus os seguintes endereços:
Os endereços “anycast” correspondentes aos routers da sub-rede em que
se encontra.
Quaisquer outros endereços anycast configurados no router
Os endereços multicast de todos os routers (all routers muticast
addresses”, nomeadamente, 𝐹𝐹01: 0: 0: 0: 0: 2, 𝐹𝐹02: 0: 0: 0: 0: 1 e
𝐹𝐹02: 0: 0: 0: 0: 5.
Obtenção de endereços IP
Encaminhamento
Princípios de encaminhamento
Encaminhamento estático
Encaminhamento dinâmico
Cálculo de caminhos
interligados por arestas ás quais podem ser associados pesos (em que o peso
poderá reflectir parâmetros como a largura de banda, o custo da ligação, o
1
E. W. Dijkstra, “A note on two problems in connection with graphs”, Numerical Mathematics, Vol
I, pp. 269 – 271, outubro de 1999.
Tabelas de encaminhamento
Esta tabela identifica, ainda, a rota por defeito: todos os pacotes cujos destinos
não correspondam ás rotas atras referidas devem ser encaminhadas para o
router 192.168.094.1.
O protocolo RIP funciona sobre o protocolo UDP, tal como ilustrado na Figura
53.
131
Página
133
Por fim, refere-se um dos problemas mais conhecidos do RIP, característico dos
Página
134
Página
a primeira entrada desse pacote RIP não é uma rota mas sim uma
password (em clear text)
Página
Características gerais
Toda a informação do estado dos diversos troços da rede é mantida por cada nó
numa base de dados de estado das ligações (Link State Database, LSD). A
Figura 58 apresenta um exemplo de uma dessas bases de dados, corresponde
á rede aí representada. Cada linha (registo) da base de dados tem a indicação
das extremidades do link, da sua identificação de custo, da sua identificação e
do custo que lhe está associado com determinada métrica.
Cada nó da rede mantém uma cópia da base de dados completa, podendo,
portanto, calcular o caminho mais curto de qualquer dos nós da rede.
136
informação tem de ser difundida por toda a rede, operação essa que se designa
138
Página
Nos sistemas autónomos existe uma área especial, designada por área de
backbone. Todos os ABR têm de ter uma interface na área de backbone. Os
routers da área de backbone são designados por backbone router (BR).
Dentro de uma área OSPF existem, também, vários tipos distintos de routers,
representados na Figura 62.
Os routers internos têm todas as suas interfaces dentro da área a que
pertencem. Os Designated Routers (DR) geram informação de link state para
toda a sub-rede. os routers de uma dada sub-rede não precisam de trocar
informação entre si, mas apenas com o DR. Isto conduz a uma diminuição do
número de interacções entre routers de uma dada sub-rede que, numa sub-rede
(𝑁−1
com N routers, são, assim, 𝑁 − 1 em vez de 𝑁 × . Os Backup Designated
2
Routers (BDR) são routers preparados para assumir as funções de DR em caso
de falha deste último. A determinação de qual o BDR que assumirá funções de
DR é feirta combase num processo dinâmico de eleição.
As áreas OSPF podem ser classificadas em dois tipos fundamentais: áreas de
trânsito e áreas stub.
As áreas de trânsito importam e difundem informação de encaminhamento de e
para outras áreas. A área de backbone é uma área de trânsito especial, já que
tem de existir sempre que um sistema autónomo esteja dividido em várias áreas.
As áreas do tipo “stub” são áreas de tipo “folha”, isto é, áreas que não suportam
tráfego de transito. Estas áreas não importam nem difundem informação de
encaminhamento externo, sendo todas as rotas externas sumarizadas por uma
única rota de defeito. Apesar de poderem ter mais de um ABR a ligá-las ao
exterior, a saída é sempre efectuada pela rota de defeito.
Para além destes dois tipos fundamentais de áreas, existe ainda um tipo misto:
140
protocolo (tipicamente o protocolo RIP). Neste caso nem todas as rotas externas
A Figura 63 ilustra os tipos de areas referidos acima. A área 4 é uma área not so
stubby.
A hierarquização do encaminhamento acarreta diversas vantagens. Os pacotes
que se destinam a outra área são sempre enciados para a ABR, que se
encarrega de os encaminhar para a área de backbone. Os routers de backbone
encaminham os pacotes para o ABR da área de destino. Por fim, o ABR da área
de destino encaminhará os pacotes para o sistema de destino usando a sua
informação de encaminhamento interno.
No plano de comunicação entre sistemas autónomos, os ASBR trocam
informação de encaminhamento usando um protocolo de encaminhamento
exterior. Para o interior dos sistemas autónomos, os ASBR geram “external link
advertisements” que são difundidos por todas as áreas do sistema autónomo.
Neste contexto, a escolha de uma determinada rota para atingir um dado destino
pode depender da inclusão, ou exclusão, de um dado sistema autónomo. O
Protocolos de transporte
146
Página
o Maximum Segment Size (MSS): esta opção só pode ser usada nos
segmentos de estabelecimento de ligação; especidfica o tamanho
máximo dos segmentos que a entidade TCP pode receber, em
Página
octetos;
O cliente começa por enviar um segmento ao servidor com a flag SYN activa,
com 0 bytes no campo de dados e com a opção 𝑀𝑆𝑆 = 1024 (neste caso, a título
de exemplo). Este segmento estabelece o número de sequência inicial no
Página
149
(Figura 69). Cada host anuncia o tamanho da janela de recepção nos segmentos
que envia (campo “window size”, W). Num dado momento, só podem estar por
ligação Ethernet a 1Gbps, uma ligação via satélite a 2 Mbps e uma ligação
intercontinental a 155 Mbps.
Durante a fase de transferência de dados, o emissor mantém um temporizador
Página
151
Página
1
𝐴𝑅𝑇𝑇(𝐾 + 1) = ∑ 𝑅𝑇𝑇(𝑖)
𝐾+1
Ou o equivalente:
𝐾 1
𝐴𝑅𝑇𝑇(𝐾 + 1) = × 𝐴𝑅𝑇𝑇(𝐾 ) + × 𝑅𝑇𝑇(𝐾 + 1)
𝐾+1 𝐾+1
Uma outra forma consiste em calcular uma média exponencial, dando mais peso
a medições recentes do RTT e menos peso a medições mais antigas, de acordo
com a expressão
O que mostra que as medições de RTT mais antigas têm menos peso (já que
0 < 𝑎 < 1. Por exemplo, para 𝑎 = 0.8 temos:
154
Página
de congestão para dois segmentos e pode enviar mais dois segmentos. Após
receber a confirmação desses dois segmentos, a janela de congestão passará
Como se pode depreender pelos campos do cabeçalho UDP, este protocolo não
tem quaisquer mecanismos de controlo de sequência, controlo de erros ou
controlo de fluxopelo que não garante fiabilidade ou ordenação do fluxo de
dados. A sua função básica é a da identificação dos protocolos de aplicação que
a utilizam, através dos campos ponto de origem e ponto de destino.
Não sendo um protocolo reactivo á congestão da rede – ao contrário do protocolo
TCP – e sendo um protocolo que não garante qualquer tipo de qualidade de
serviço para além daquela que é fornecida pela camada protocolar inferior é,
sobretudo, um protocolo que não impede a qualidade de serviço, deixando ás
aplicações eventuais tarefas de controlo e recuperação de erros se tal for
adequado.
Por exemplo, em termos de capacidade para suporte de aplicações em tempo
real, o protocolo UDP tem vantagens sobre o TCP. Com efeito o protocolo TCP
tem várias características que o tornam inadequado para o suporte deste tipo de
aplicações: funcionamento em modo de comunicação ponto a ponto (o que não
é adequado quando se tem um emissor e vários receptores), incluindo os
mecanismos de retransmissão (em muitas aplicações de tempo real não é viável
retransmitir segmentos perdidos, é reactivo á congestão da rede (o que altera a
temporização dos dados em trânsito) e não tem mecanismos para associar uma
temporização aos segmentos.
Já o protocolo UDP,, apesar de não ter mecanismos de temporização, permite o
funcionamento em mulyiponto, não ter mecanismos de retransmissão, e não é
reactivo á congestão, o que constitui uma boa base para o suporte de protocolos
de tempo real.
Por último, deve referir-se que o protocolo UDP não é considerado TCP-friendly,
já que, não sendo reactivo á congestão de rede, pode gerar volumes de tráfego
não comportados por esta, levando a que as ligações TCP sofram perdas e
entrem em sucessivas situações de slow – start.
159
Página
De uma maneira geral, os parâmetros de QoS para tráfego de tempo real são
distintos dos parâmetros para tráfego de tempo virtual. Por exemplo, que em
aplicações de tempo virtual 8por exemplo, transferência de ficheiros ou correio
electrónico) o utilizador esteja interessado na integridade dos dados. Já certas
aplicações de tempo real (por exemplo, áudio ou vídeo interativos) suportam
algum nível de perdas, sendo sensíveis ao atraso.
Um dos parâmetros mais importantes em aplicações de tempo real é a variação
de atraso (jitter, delay jitter), que consiste na diferença entre o atraso máximo
das unidades de dados. Tal variação deve-se, entre outros factores, á
multiplexagem estatística de fluxos de dados e a diferentes níveis de
congestionamento dos routers na Internet. Essa variação pode ser compensada
e corrigida se, por um lado, houver alguma capacidade de armazenamento no
receptor e, por outro, os pacotes que circulam na rede tiverem informação de
temporização que permita a reconstrução das relações temporais entre eles e o
receptor. Tal é ilustrado na Figura 77.
Em regra, a comunicação em tempo real tem os seguintes requisitos:
Baixo jitter
Baixa latência
Adaptação ás condições de tráfego e da rede
Capacidade de suporte de um número elevado de fluxos de dados
Baixo verhead nas unidades de dados
Baixo overhead de processamento na rede e nos sistemas terminais
Baixas necessidades de buffers
Quer o protocolo RTP, quer o RTCP funcionam sobre o protocolo UDP e tëm
capacidade para suportar comunicação multicast. A Figura 78 apresenta o
cabeçalho dos pacotes RTP.
São estes os campos do cabeçalho dos pacotes:
“Version” (2 bits) – a versão corrente é a 2
“Padding” (1 bit) – indica se existem bytes de enchimenyo (padding) no
fim da parte de dados do pacote (payload). Em caso afirmaytivo a última
parte do payload tem o número de bytes do padding. Certas aplicações
exigem que o payload seja um múltiplo de 32 bits.
“Extension” (1 bit) – se activoindica que o cabeçalho fixo é seguido de um
cabeçalho de extensão; usado para experimentar extensões ao RTP.
“CSRC count” (4 bits) – número de identificadores CSRC (contributing
source) que se seguem ao cabeçalho fico.
“Marker” (1 bit) – o significado deste bit depende do tipo de payload; usado
161
Deve notar-se que o protocolo RTP não garante entrega dentro de determinados
limites temporais ao tráfego de tempo real. Este protocolo apenas fornece ás
aplicações meios para controlarem a temporização dos streams de dados,
cabendo a estes decidirem o que fazer em caso de erro ou problemas de
temporização.
O RTP prevê a existência de dois tipos de sistemas para relaying dos fluxos de
pacotes:
Mixers – são sistemas que recebem vários streams RTP e combinam-nos
num só stream, com ou sem mudança no formato dos dados; estes
sistemas geram informação temporal própria, substituindo a informação
temporal de cada stream tributário; são usados, por exemplo, para
combinar várias formas de áudio, numa sessão de teleconferência
Translators – são dispositivos que podem mudar o formato dos dados,
gerando um ou mais pacotes RTP por cada pacote RTP recebido; também
podem efectuar tradução entre diferentes protocolos de baixo nível de
diferentes domínios; exemplos de utilização incluem a conversão de um
stream de HDTV em vídeo de baixa qualidade, ou o reenvio de pacotes
multicast para vários domínios unicast.
162
Página
Serviço de nomeação
Qualidade de serviço
Por um lado, o problema é o de garantir que uma rede que foi desenvolvida para
suportar tráfego elástico – a Internet – possa suportar tráfego inelástico. Por
Página
outro lado, existe o problema de como garantir que mesmo sob condições de
Integrated Services
Differentiated Services
Mobilidade
170
A mobility binding table permite que o home agent determine o endereço para
onde há-de reenviar, através de um túnel IP), os pacotes que se destinam a um
dado nó móvel.
Por outro lado, cada foreign agent mantém uma lista de nós visitantes (visitor
list), que contém informação sobre os nós móveis que se encontram na sua rede.
Cada entrada dessa lista tem o seguinte formato:
171
Conclusão
Bibliografia
175
Página
Introdução
genericamente, terminais).
Condutores metálicos
Cabos simples
entre condutores de sinal e de referência num par entrançado faz com que as
interferências afectem de forma semelhante o sinal e a sua interferência
Página
182
Página
Cabos coaxiais
perdas por radiação e efeito pelicular. Estas características fazem com que os
cabos coaxiais sejam normalmente utilizados na transmissão de sinais a altas
Página
Fibras ópticas
janelas possui uma largura de 200 nm, o que equivale a uma largura de banda
de, aproximadamente, 25 THz (terahertz) em cada janela. Considerando
188
Página
Ligações em microondas
Ligações rádio
Ligações em infravermelhos
Ligações laser
estas medidas podem avaliar o efeito combinado (power sum) da diafonia
Para além das grandezas aqui apresentadas, existem outras grandezas mais
específicas com alguma influência na caracterização dos meios de transmissão.
De entre estas destacam-se, na caracterização dos meios metálicos, as
grandezas relacionadas com a capacitância e com a resistência elétrica medidas
em várias situações (resistência de isolamento, resistência DC, etc.).
Cablagem estruturada
Normalização
Tabela 13 Principais tipos de cabo, aplicações e distâncias, da norma ANSI TIA/EIA – T568C
Utilizando a norma ANSI TIA/EIA – T568A como base de trabalho a ISO e o IEC
estabeleceram um comité técnico conjunto, designado por JTC I (Joint Technical
Commitee I), que conduziu um processo de normalização que teve como
primeiro resultado a edição, em 1995, da primeira versão da norma ISO/IEC
11801 – Generic Cabling for Customer Premises Cabling. A versão C da norma
foi publicada em 2002 com duas emendas publicadas em 2008 e 2010,
respectivamente.
A primeira edição da norma ISO / IEC 11801 definiu as regras do projecto e as
especificações dos componentes de um sistema genérico de cablagem para
suporte de voz, dados e vídeo em redes privadas de edifícios ou de conjuntos
de edifícios em campus com distâncias máximas de 3000 metros, abrangendo
uma área máxima de 1000000𝑚2 e destinados a um máximo de 50000
utilizadores, com uma vida mínima esperada de 10 anos.
A actual edição da norma (a revisão C) alarga o âmbito de utilização da primeira
edição eliminando limitações de área máxima e de número máximo de
utilizadores. Esta segunda revisão da norma introduz também o conceito de
arquitectura óptica centralizada, em que são definidas as condições de
instalação de sistemas de cablagem totalmente ópticos.
Em termos de capacidade, e tendo em conta as recentes emendas á norma
acima referidas, são definidas oito classes de utilização: Classe A, Classe B,
Classe C, Classe D, Classe E, Classe E𝐴 , Classe F, Classe F𝐴 .respectivamente,
com capacidades de 100 kHz, 1 MHz, 16 MHz, 100 MHz, 250 MHz, 500 MHz,
600 MHz e 1GHz.
Em complemento á norma ISO / IEC 11801, no relatório técnico (TR) ISO / IEC
TR 14763 são definidas regras de planeamento, instalação e administração, e
especificadas as condições de teste dos cabos de fibra óptica de um sistema de
cablagem projectado segundo aquela norma. Na definição das condições de
teste á cablagem de cobre foi adoptada a norma IEC 61935 – Specification for
the testing of balanced and coaxial information technology cabling.
A norma ISO / IEC 11801 tem tido uma divulgação e aceitação extremamente
elevadas, quer por parte dos fabricantes, quer dos instaladores e utilizadores
finais, desempenhando, por isso, um papel estruturante no desenvolvimento e
instalação de sistemas de cablagem.
(com uma emenda em 2009 , é baseada na norma ISO/IEC 11801, com ligeiras
alterações nas especificações dos cabos de cobre, em que são adoptadas
Manual ITED
Estrutura
Elementos funcionais
Subsistemas de cablagem
Especificações
Comprimentos máximos
Classes de ligações
Cabos de cobre
Características eléctricas
retorno 10 8 6 8 6
(Db)
Página
Atraso de
548 ns 546 ns 546 ns 545 ns 545 ns
propagação
De fora das especificações d norma ISO / IEC ficaram dois tipos de cabos então
definidos na classificação do EIA/TIA, concretamente:
Categoria 1: que inclui os cabos de cobre de pares entrançados para os
quais não são definidos parâmetros de desempenho, como é o caso dos
cabos TVHV, vulgarmente usados em instalações telefónicas (TVHV é
uma referência segundo a norma portuguesa NP-889, para os cabos
usados em telecomunicações [T], com bainha em PVC [V], blindagem
envolvente comum [designada pela letra H]e isolamento dos condutores
também em PVC [V].
Categoria 2: Categoria 2 – que especifica cabos de cobre de pares
entrançados com 1 MHz de largura de banda
Posteriormente, por influência da norma AS / NZS 3080 desenvolvida pela
Austrália e Nova Zelândia e por forma a tornar possível o suporte á tecnologia
Gigabit Ethernet sobre cablagem de cobre com 100 MHz de largura de banda,
foi definido um conjunto de especificações adicionais á Categoria 5 enhanced
(categoria 5e).
A categoria 5e apresenta, relativamente á categoria 5, melhores valores de
NEXT e especificações adicionais de ELFEXT e de Power Sum para o ACR e o
ELFEXT (ver secção Especificações) por forma a tornar possível a comunicação
bidireccional simultânea em cada um dos pares, necessária ao suporte do
Gigabit Ethernet sobre este tipo de cablagem.
Na segunda edição da norma ISO / IEC 11801, em 2002, foram introduzidas
duas novas categorias de cabos para o suporte das classes E e F,
concretamente:
Categoria 6 – que especifica cabos de cobre de pares entrançados, sem
blindagem individual e com ou sem blindagem exterior envolvente (S/UTP
ou UTP) com especificações até aos 250 MHz e ACR positivo aos 200
MHz.
Categoria 7 – que especifica cabos de cobre de pares entrançados, sem
blindagem individual e com blindagem exterior envolvente (STP) com
especificações até aos 1000 MHz.
208
A norma 11801 estabelece que instalações novas têm que ser efectuadas com
cablagem de categoria 6 ou superior. Por outro lado, as categorias 7 e 7𝐴 não
são suportadas pela norma ANSI/TIA 568C.
Na tabela 16 é apresentado um resumo comparativo dos valores limite á
frequência máxima suportada dos principais parâmetros de desempenho dos
cabos das categorias 5e, 6, 6𝐴 , 7 e 7𝐴
classe E.
Os cabos de categoria 7 apresentam ACR negativo a 600 MHz (o que coloca
problemas ao suporte da classe F, estando prevista a ultrapassagem desta
Página
Tabela 20 Atenuação máxima das fibras ópticas OM1, OM2, OM3, OS1 e OS2
Actualmente, estão definidos cinco tipos de fibras ópticas de sílica nas normas
internacionais. A norma ISO/IEC 11801 contempla fibras monomodo dos tipos
OM1, OM2 e OM3 e fibras monomodo do tipo OS1, especificadas nas normas
IEC60793 e 60794. Por outro lado, a norma EN50173 contempla, ainda o tipo de
fibra monomodo OS2, especificada na norma ISO/IEC 24702. As tabelas 20 e
21 apresentam, respectivamente, os valores de atenuação dos cinco tipos de
fibra atrás referidos e da largura de banda modal mínima dos três tipos de fibras
multimodo.
Como pode ser observado nas tabelas apresentadas acima, a caracterização
optica das fibras é determinada sobretudo, pelas dimensões do núcleo e por um
conjunto de medidas de perdas e atenuação óptica.
Nas fibras multimodo, o parâmetro largura de bada modal mínima caracteriza o
efeito do fenómeno de dispersão modal, que faz depender a largura de banda
disponível do comprimento da fibra. A definição deste parâmetro não faz sentido
na fibra monomodo pois, como foi referido na secção Cablagem estruturada este
tipo de fibras praticamente não é afectado por este fenómeno, sendo a dispersão
produzida o principal parâmetro de desempenho.
No caso das fibras multimodo há ainda que distinguir a forma de adaptação entre
a fonte de luz e a fibra. No caso de essa fornte de luz ser um LED, o feixe de luz
é bastante mais largo que o núcleo da fibra, designando-se por overfilled launch.
No caso de a fonte de luz ser um laser, caso este designado por laser launch, a
fonte de luz é de diâmetro igual ou inferior ao do núcleo da fibra. Estas duas
formas de alimentação luminosa têm consequência na largura de banda modal,
tal como se observa na Tabela 21.
No caso das fibras monomodo é relevante o comprimento da onda de corte
mínimo para o sinal transmitido, que é o valor abaicxo do qual a fibra deixa de
213
Características mecânicas
A especificação das características dos cabos de fibra óptica na norma ISO / IEC
11801 é feita de forma muito sumária, remetendo para a norma 60793 e 60794
do IEC para especificações mais detalhadas. Na União Europeia devem ser tidas
em conta as especificações da norma EN50173.
A tabela 22 resume as principais características mecânicas dos cabos de fibra
óptica. São considerados os cenários típicos de utilização dos cabos de fibra
óptica na construção de sistemas de cablagem estruturada.
cada vez menos recomendável. Devem preferir-se fibras do tipo OM2 ou OM3,
dado que estas possibilitam ainda distâncias consideráveis em Gigabit Ethernet.
Tabela 24 Características elétricas dos conectores para as categorias 5, 6 e 7 da norma ISO/IEC 11801, á
frequência máxima suportada
Conectores
Os conectores para fibra óptica têm por função terminar as fibras e possibilitar
uma fácil ligação ao equipamento activo e/ou painéis, garantindo o acoplamento
mecânico e o alinhamento dos núcleos das fibras.
A norma ISO / IEC 11801 adopta a utilização de conectores especificados pelo
IEC, vulgarmente designados por conectores SC. Existe, ainda, no entanto,
alguma base instalada de conectores do tipo BFOC/2.5, definidos na norma IEC
60874-10 já retirada, vulgarmente designados por conectores ST.
Para além do formato exterior e da forma como é realizado o encaixe entre os
componentes, a principal diferença entre os dois tipos de conectores reside na
capacidade de definição da polarização das ligações – fibra de transmissão (Tx)
e fibra de recepção (Rx)- que ´r implícita nos conectores SC duplos e que só é
possível com conectores ST através de uma identificação externa associada a
cada par de conectores.
Ao contrário da cablagem de cobre, em que a terminação dos cabos nas
tomadas é feita com conectores fêmea e os cabos de ligação possuem
conectores macho para permitir uma interligação directa, na cablagem de fibra
221
223
Componentes
entre os painéis de interligação e a estrutura metálica sendo esta, por seu turno,
ligada á terra de protecção da instalação eléctrica.
Dimensões
225
Página
Instalação
Zonas técnicas
Cablagem de cobre
Tomadas e painéis
intermédios
Teste e certificação
Devem ainda ser incluídos no dossier todos os elementos que possam contribuir
para uma melhor caracterização da infraestrutura, nomeadamente desenhos e
diadramas de cablagem, no caso de estes não terem sido elaborados (ou de
terem sofrido alterações) na fase de planeamento e projecto.
Administração
Conclusão
238
Página
Introdução
Classificação
complexas. Por exemplo, poderão incluir redes locais interligadas por redes de
distribuição ou redes de campus. Neste caso, a tecnologia de acesso ao
Ethernet (IEEE802.3)
244
Página
Fast Ethernet
Foram definidos vários níveis físicos (para diferentes meios físicos), bem como
uma interface independente do meio físico. para vários desses níveis físicos, a
codificação é a mesma que é usada nas redes de tecniligia Fiber Channel
(codificação 8B/10B, de acordo com a qual grupos de 8 bits são codificados
utilizando sequências de 10 bits) , o que possibilita que os fabricantes possam
utilizar várias componentes do nível físico desenvolvidas para aquela tecnologia
(por exemplo, componentes ópticos, codificadores / descodificadores). A
247
em data centres.
A norma IEEE 802.3ae define dois níveis físicos diferentes: um para redes locais
(LAN PHY) e outro para redes alargadas (WAN PHY). A arquitectura protocolar
subjacente a esta nora é representada na Figura 108.
Nesta figura são visíveis as diversas variantes de 10 Gigabit Ethernet, em
particular variantes para LAN (10G-Base-LX4, 10G-Base-SR, 10G-Base-LR,
10G-Base-ER) e para WAN (10G-Base-SW, 10G-Base-LW, 10G-Base-EW). No
caso destas últimas a arquitectura protocolar especifica a existência de um
subnível de interface com a WAN (WAN Interface Sublayer, WIS), de modo a
fazer uma adaptação do débito binário ao débito da SONET OC-192, SDH-STM
– 64(um débito de 9.29 Gbps, aproximadamente), fornecer um framing SONET /
SDH STM – 64simplificado e oferecer uma MIB compatível com estas
tecnologias.
Foram ainda definidos vários tipos de subníveis de PMD (Physical Medium
Dependent subllayer). Para o caso do meio físico em fibra óptica são os
seguintes:
Serial PMD 850nm (nanómetro) para LAN PHY, permitindo distâncias até
65 metro em fibra óptica.
Serial PMD 1310nm (nanómetro) para LAN PHY, permitindo distâncias
até 10 quilómetros em fibra monomodo.
250
Figura 109 Variantes do 10 Gigabit Ethernet e respectivos PMD para fibra óptica
O cenário de aplicação referido acima pode ser detalhado de forma a incluir uma
SAN (Storage Area Network), ou seja, uma rede para interligação, em alta
velocidade, de equipamentos computacionais e de armazenamento em
datacenters. É esta uma outra área importante de aplicação da tecnologia 10
Gigabit Ethernet, ilustrada na Figura 111.
252
Página
Apesar de não ter ainda uma grande base instalada – devido ao sucesso das
suas antecessoras – a tecnologia 10 Gigabit Ethernet tem um elevadíssimo
potencial e está em clara ascensão em termos de utilização. Como principais
vantagens sobressaem os seguintes aspectos:
Elevada relaão desempenho – custo, com dºebitos 10 vezes superiores
aos da tecnologia Gigabit Ethernet, sendo os custos sensivelmente o
dobro.
Migração fácil através da tecnologia Ethernet de mais baixo débito, sendo
possível a migração das estruturas e a coexistência com tecnologias de
débiro inferior.
Possibilidade de utilizar uma única tecnologia em ambiente SAN, MAN,
LAN e WAN.
Facilidade de interoperação com tecnologia SONET / SDH, tecnologia
essa largamente utilizada em backbones de operadores de
telecomunicações. Normalização concluída e suportepor parte de
múltiplos fabricantes de equipamento.
IP (redes all – IP) tem levado a que tanto os operadores como os utilizadores
adquiram e instalem equipamentos com mais capacidade de comutação e
Página
transporte.
Wi – fi (IEEE802.11)
Tal como referido acima esta tecnologia opera em bandas de frequência que não
necessitam de licenciamento, nomeadamente as bandas de frequência dos 2.4
GHz e 5 GHz. A primeira destas bandas de frequência faz parte de um grupo de
bandas de utilização livre, genericamente conhecidas por bandas ISM (Industrial,
Scientific and Medical), apresentada na Tabela 34. A segunda faz parte das
bandas U – NII (Unlicensed National Information Infrastructure).
257
Página
Nível físico
Figura 115 Visao parcial da norma IEEE502, com ênfase na família IEEE802.11
A norma IEEE802.11 prevê uma variedade de níveis físicos com débitos binários
desde 1Mbps até 600Mbps, suportados por diversas formas de modulação de
sinais e diversos canais nas bandas dos 2.4 e dos 5 GHz. Essa variedade de
níveis físicos enquadra-se na família mais geral das normas para redes locais,
parcialmente representada na Figura 115. Estas normas abrangem não só o
259
260
261
Página
Subnível MAC
263
Página
264
Página
A tecnologia MPLS teve origem nos inícios dos anos 90 de forma a explorar as
capacidades de comutadores ATM (Asynhroous Transfer Mode) no suporte de
tráfego IP. Como muitas outras tecnologias normalizadas, tratou-se de uma
evolução de tecnologias proprietárias, em particular das tecnologias IP switching
(da Ipsilon), Tag switching (da Cisco Systems) e Aggregate route based IP
switvhing (IBM). Presentemente, encontra-se normalizada pelo IETF, no RFC
3031.
A ideia fundamental desta tecnologia é a de basear a comutação e o
encaminhamento de pacote não no endereço IP – o que implica a consulta de
tabelas de encaminhamento potencialmente extensas, bem como todo um sem
número de mecanismos necessários á construção e manutenção destas tabelas
– mas sim numa simples etiqueta apensa ao pacote, de significado local a cada
router, que permite determinar a interface de saída do pacote. O objectivo é o de
reduzir drasticamente o processamento de cada pacote, tornando a comutação
extremamente leve e rápida.
Uma correcta atribuição de etiquetas ao caminho atravessado por um dado fluxo
de pacotes permite uma atribuição optimizada de recursos, baseada em acordos
de nível de serviço (Service Level Agreements, SLA), fornecendo ao utilizador
um serviço equivalente a uma rede privada virtual (Virtual Private Network, VPN)
no qual o tráfego de um dado utilizador é tratado de forma independente do
restante tráfego da Internet, quer em termos de desempenho, quer em termos
de segurança.
Funcionamento básico
A tecnologia MPLS é, por vezes, referida como uma tecnologia de nível 2.5., já
que a informação de controlo (as etiquetas) são colocadas entre os cabeçalhos
de nível 2 (nível de ligação de dados) e nível 3 (nível de ligação de rede). De
referir que nesta tecnologia pode utilizar-se o empilhamento de etiquetas, isto é,
a pacotes com uma ou mais etiquetas poderá ser adicionada uma outra etiqueta
quando entram num outro domínio MPLS. Isto corresponde a agrupar vários FEC
em FEC de nível superior. O processamento executado por um dado LSR é
baseado exclusivamente na etiqueta que se encontra no topo da pilha de
etiquetas.
A Figura 121 ilustra o posicionamento das etiquetas, bem como o seu formato.
O campo TTL das etiquetas existe para garantir o correcto funcionamento do
campo TTL dos pacotes IP, quando um pacote entra num domínio MPLS, o
campo TTL do pacote IP é copiado para o campo correspondente da etiqueta.
Subsequentemente, cada LSR decrementa o campo TTL da etiqueta (dado que
não tem acesso ao campo TTL do cabeçalho IP). Á saída do domínio MPLS, o
valor do TTL da etiqueta é copiado para o campo TTL do cabeçalho IP.
Antes do início do fluxo de pacotes de uma dada FEC é necessário estabelecer
o correspondente LSP. Esse estabelecimento poderá ser feito por configuração
manual ou com recurso a um protocolo de encaminhamento. Para além disso,
há que definir as etiquetas a utilizar por cada LSR ao longo do caminho e reservar
os recursos necessários em cada LSR, de forma a que a qualidade de serviço
definida por SLA seja garantida. As etiquetas poderão ser configuradas
manualmente ou distribuídas com recurso a um protocolo de distribuição de
etiquetas. Estes protocolos têm por objectivo estabelecer a correspondência
entre FEC e LSP, informar os LSR do mapeamento entre etiquetas e FEC e,
ainda, negociar formas de interação LSR ou publicitar e negociar capacidades
MPLS. Como exemplos de protocolos de distribuição de etiquetas referem-se
extensões ao protocolo RSVP e ao BGP (RFC 3107), bem como novos
266
Características gerais
267
269
Figura 125 Canais distintos, sobre a mesma fibra óptica, usando o conceito de WDM
DWDM.
A tecnologia disponível permite pensar no desenvolvimento de redes
inteiramente ópticas (All – Optical Networks, AON), de elevada capacidade em
Página
272
Página
GSM
de compressão de dados.
276
Página
280
Página
A tecnologia Hybrid Fiber – Coaxial (HFC) / cable modem tira partido da grande
largura de banda disponível nas redes de distribuição de televisão por cabo. Com
efeito, com a expansão deste tipo de redes, abrangendo um vasto mercado de
utilizadores os operadores cedo se aperceberam das vantagens de rentabilizar
as infraestruturas existentes, passando a fornecer serviços de acesso á Internet
e serviços de voz.
Esta tecnologia permite débitos bastante elevados, que atingem as dezenas de
Mbps, possibilitando acesso simétrico ou assimétrico, o principal inconveniente
é o de que, frequentemente, o último terço da rede de subscritor é partilhado por
vários utilizadores (por exemplo, os moradores de um edifício ou conjunto de
edifícios, o que implica também, uma partilha da largura de banda disponível).
Apesar disso, trata.se de uma tecnologia de grande implantação no mercado,
ainda com potencial para crescimento e evolução.
WiMAX
Bluetooth
285
Conclusão
Em termos de redes sem fins, a tecnologia IEEE 802.11 teve, em anos recentes,
uma extraordinária evolução, sendo utilizada de forma generalizada quer como
Página
Bibliografia
289
Página
Introdução
Funções de gestão
Estas áreas funcionais não são estanques. Isto é, são possíveis – quando não
frequentes ou desejáveis – interações entre áreas funcionais de gestão, como
forma de construir funcionalidade de interesse para o utilizador do sistema de
gestão. Por exemplo, a gestão de falhas poderá recorrer a uma funcionalidade
de gestão de desempenho, para identificação de problemas na rede, e a gestão
de configuração para a resolução desses problemas.
Seguidamente, descrever-se-á o âmbito de cada uma destas áreas funcionais
de gestão.
Gestão de falhas
291
Trata-se como já foi referido, de uma das áreas funcionais de maior importância
na gestão de redes. Uma das actividades fundamentais da gestão de falhas
consiste na detecção de erros. Após a detecção, terão de ser levadas a cabo
Página
Gestão de configuração
Gestão de contabilização
Gestão de desempenho
Gestão da segurança
Figura 135 Modelo gestor - agente tipicamente utilizado nos sistemas de gestão
em políticas.
Página
A arquitectura de gestão OSI foi desenvolvida no final dos anos de 1980 tendo o
respectivo documento enquadrador (Management Framework) sendo publicado
como a parte 4 da norma internacional que define o modelo OSI da ISO (ISO
7498). Para além do papel de modelo de referência, esta arquitectura teve um
impacto considerável na definição da arquitectura de gestão de redes de
telecomunicações, a abordar mais adiante. No que se segue, a arquitectura de
gestão OSI é descrita em termos dos diversos modelos que a compõem: modelo
de informação, modelo organizacional, modelo de comunicação e modelo
funcional.
Modelo de informação
Modelo organizacional
Modelo de comunicação
Modelo funcional
embora use alguns conceitos próximos -, o que conduz a uma solução mais
simples e fácil de entender e aplicar (os objectos são simples variáveis), não
sendo, no entanto, tão poderosa.
Página
Modelo de comunicação
SNMPv1
301
funcional da gestão deve estar nos gestores e não nos agentes ou no protocolo
A operação Get Request possibilita que uma aplicação de gestão sediada num
sistema gestor leia valores da MIB de um agente. O agente que recebe uma
mensagem Get – Response com o mesmo identificador de pedido e com os
valores solicitados. Caso a operação falhe (por exemplo, porque o objecto cuja
leitura foi solicitada não existe), a mensagem Get Response deverá conter um
código de erro que identifique o tipo de erro ocorrido.
Quando se pretender ter vários objectos sequencialmente ou quando não se
conhece completamente a estrutura da MIB existente no agente, poder-se-á
utilizar a operação Get Next Request, que fornece o valor do objecto seguinte na
MIB. Esta operação é bastante útil quando se pretende efectuar uma descoberta
dinâmica da estrutura da MIB. A resposta a uma mensagem Get New Request é
uma mensagem Get Response.
A operação Set Request é iniciada por um sistema gestor quando este pretende
que um dado agente coloque um ou mais objectos da MIB com os valores
fornecidos. Trata-se, pois, de uma operação de escrita. O agente sinaliza o
sucesso ou insucesso da operação, através do envio de uma mensagem Get –
Response so gestor. Razões para o insucesso poderão ser a inexistência do
objecto, o objecto ser acessível apenas para leitura, ou, ainda, o valor pretendido
ser incorrecto (por exemplo, por estar fora da gama permitida).
Sempre que um agente necessita de notificar um gestor de acontecimento
relevante, poderá fazê-lo através da operação Trap. Esta notificação é
assíncrona, isto é, não é solicitada pelo sistema gestor e pode ocorrer a qualquer
instante.
RMON MIB
eventos.
SNMPv2 e SNMPv3
A seleção de uma plataforma de gestão deverá ser feita de forma cuidada já que
este tipo de equipamentos (software e hardware) implica um investimento
considerável e é determinante para o controlo que os administradores da rede
terão sobre a generalidade dos recursos de comunicação. A selecção deverá ser
feita com base numa análise objectiva, o que por vezes é dificultado pela torrente
de informação mais ou menos técnica fornecida pela documentação e por
vendedores – das potencialidades da plataforma. A análise deverá abranger pelo
menos os seguintes aspectos: funcionalidade, extensibilidade, abertura,
segurança, atualização tecnológica, aplicações e custo.
Funcionalidade
Extensibilidade
Abertura
Actualização tecnológica
Aplicações
Custo
dos custos de operação de uma rede. É esta a razão pela qual, em redes de
pequena dimensão é comum serem adoptados mecanismos de gestão bastante
simplificados, sem recurso a plataformas dedicadas á gestão de redes.
Página
Por outro lado, ha que salientar que, para uma boa parte das redes de média /
grande dimensão, os custos de inoperacionalidade das redes são superiores, em
Plataformas comerciais
Tivoli NetView
problemas
Gestão de eventos (configuração, filtragem, logging)
por um custo zero da plataforma base. Há, no entanto, que ter em mente que o
custo destas soluções não é nulo, já que exigem um investimento inicial na
exploração e adaptação da plataforma á realidade que se pretende gerir, que se
Página
Munn
Big sister
317
Apesar de bastante utilizada, esta ferramenta tem vindo a perder força face a
outras plataformas opn source de gestão alternativas.
Zabbix
O MRTG (Multi Router Traffic Grapher) é uma das mais utilizadas ferramentas
open source de normalização, desenvolvida em 1995 por Tobias Oetiker,
encontrando-se disponível em http://oss.oetiker.ch/mrtg/. O núcleo da
ferramenta é desenvolvido em Perl, sendo os módulos de armazenamento de
dados e de geração de dados desenvolvidos por seu turno em C.
O objectivo inicial desta ferramenta era o de monitorizar a actividade de
interfaces de routers, através de simples acçoes de polling SNMP. Tal é
conseguido efectuando leituras das variáveis a monitorizar de 5 em 5 minutos,
sendo os dados armazenados em Logs que, por sua vez, servem de base á
geração de gráficos, com diferentes escalas temporais (diária, semanal, multi -
semanal, anual).
O suporte de SNMP possibilita, no entanto, que a ferramenta seja utilizada não
só para monitorizar o tráfego das interfaces dos routers, mas também para
monitorizar qualquer dispositivo com uma SNMP MIB, apresentando os dados
quer em forma numérica quer em forma gráfica. Esta característica transformou
esta aplicação na ferramenta de monitorização de tráfego mais utilizada por ISP.
O MRTG permite ainda monitorizar dispositivos não acessíveis por SNMP,
através de aplicações externas que se encarregam da leitura dos dados. É,
assim, possível monitorizar e elaborar gráficos de evolução de uma grande
variedade de variáveis, como, por exemplo carga do CPU, espaço em disco,
atrasos de trânsito de pacotes, temperaturas, etc.
A instalação e configuração base do MRTG são bastante simples. Após a
obtenção dos pacotes de software necessários deve proceder-se á sua
instalação e configuração. O utilitário “cfgmaker” pode, então, ser utilizado para
gerar o ficheiro “mrtg.cfg”, que especifica os objectos a monitorizar as páginas
HTML para apresentação dos gráficos são geradas através do utilitário
“indexmaker”. Por fim, o MRTG deve ser adicionado ao “cron” para execução
periódica a cada 5 minutos.
Um dos maiores problemas do MRTG é o grande volume de dados que pode
gerar. A monitorização de centenas de variáveis a cada 5 minutos pode gerar
grandes volumes de tráfego e de dados. Por outro lado, os gráficos são pouco
“customizáveis”.
A ferramenta RRDTool, também desenvolvida pelo autor do MRTG, ultrapassa
a limitação de manutenção de grandes volumes de dados. Basicamente, a
ferramenta possibilita a criação de uma base de dados de tamanho fixo, que
funciona em modo round robin. Isto significa que quase todo o espaço
originalmente disponível para registos está cheio e começa a escrever-se por
cima dos dados mais antigos desta forma, a base de dados nunca cresce e
mantém sempre os dados mais recentes.
Para além da criação de bases de dados , a RRDTool permite a geração de
gráficos e a realização de operações de arquivo e consolidação de dados, por
exemplo, a substituição de um conjunto de amostras num dado intervalo de
tempo, pelo seu valor medio. O MRTG pode ser estendido por forma a utilizar a
ferramenta RRDTool.
319
Página
Para alem de plataformas de gestão — das quais vimos exemplos nas secções
anteriores — algumas ferramentas de sistema são extremamente uteis para o
diagnostico de problemas simples, com os quais os administradores de sistemas
e redes se deparam constantemente no seu dia-a-dia.
Extremamente conhecidas e de fácil utilização, estas ferramentas são,
frequentemente, a primeira ferramenta da qual se socorre o administrador de
sistemas e redes. Exemplos destas ferramentas são:
Comando 'ping' — utilizado para verificação de conectividade IP e
verificação de encaminhamento de pacotes;
Comando `traceroute” — utilizado para verificação de encaminhamento
IP;
Comandos `nslookup' e 'dig' — utilizados para interrogar manualmente
servidores de DNS, permitindo realizar operações de resolução directa e
inversa de nomes, obter informação sobre servidores de nomes ou
determinar quais os servidores de correio de um dado domínio, entre
várias outras operações;
Comando `netstat' — utilizado para visualizar informação do estado de
ligações de rede, incluindo informação sobre portos, tabelas de
encaminhamento e estatísticas de tráfego,
Comando `nmap' — detecção descoberta de equipamentos e serviços de
rede;
Comando `iperf” — medição da qualidade de ligações e determinação da
largura de banda util entre dois equipamentos;
Comando `tepdump' — visualização dos pacotes que circulam na rede;
captura e análise de tráfego.
Conclusão
Bibliografia
Introdução
Conceitos básicos
Autenticação
Confidencialidade
Integridade
Página
Controlo de acesso
Aspectos de segurança
Mecanismos de segurança
324
Necessidades de segurança
Nível de segurança
estabelecer para uma dada rede ou sistema. Esta decisão tem, forçosamente,
que passar por uma análise de risco o mais detalhada possível, á qual se seguirá
a definição e a implementação de uma política de segurança. A política de
Página
previamente efectuada)
Políticas de segurança
dado que essa implementação poderá variar ao longo do tempo. Para além
disso, deve ser um documento sucinto, de fácil.
Deverá ser dada especial atenção aos aspectos procedimentais, para que toda
Página
Encriptação
Encriptação simétrica
resultados diferentes.
Os quatro modos de codificação acima referidos são suportados pela
generalidade dos algoritmos de encriptação simétrica. A Tabela 40 resume
Página
Encriptação assimétrica
do utilizador A)
Envia a mensagem assim codificada
Página
sua integridade, dado que quer a mensagem quer o código de hash podem ser
alterados por terceiros de forma a produzir-se uma assinatura digital, isto é, um
Protocolos de AAA
RADIUS
LDAP
A comunicação entre o PDP e o PIP pode ser feita por uma variedade de
protocolos, como o já referido protocolo RADIUS ou, ainda, o protocolo LDAP
(Lightweight Directory Access Protocol).
O LDAP é um protocolo que tem origem no protocolo X.500, da ITU-T, este último
bastante mais complexo e elaborado. O objectivo do protocolo LDAP é o de
permitir o acesso a directórios de dados usados não só para armazenamento de
credenciais de autenticação, mas também para todo o tipo de informação, seja
ela de autorização, de identidade ou outra.
O modelo subjacente ao LDAP, definido no RFC 4510, ABRANGE não só o
protocolo de acesso ao directório como também o directório propriamente dito,
e comporta um modelo de informação, um modelo de nomeação, um modelo
funcional e um modelo de segurança.
340
Página
Shibboleth
A utilização de múltiplas aplicações via Web, cada uma das quais exigindo a
autenticação dos utilizadores, aplicações essas que poderão residir dentro da
mesma organização ou em organizações diferentes, foi a principal motivação
para o desenvolvimento do Shibboleth, um sistema single – sign – on de
autenticação federada, de código aberto, desenvolvido no contexto da iniciativa
Internet2.
O Shiboleth assenta num princípio bastante simples, as credenciais de
autenticação dos utilizadores residem numa entidade única, designada Identity
Provider (IdP), que é consultada pelo fornecedor de serviço perante o qual o
utilizador se autenticou (Service Provider, SP) para validação das credenciais de
autenticação e consequente autorização.
As principais características e vantagens do Shibboleth são as seguintes:
Single sign – on: o utilizador pode utilizar as mesmas credenciais para
aceder a todas as aplicações integradas não Shibboleth, quer estas
pertençam á mesma instituição, quer pertençam a instituições diferentes.
Federação: possibilidade de integrar recursos e aplicações de diferentes
entidades, entre as quais existem acordos de cooperação e partilha de
recursos (por exemplo, universidades, organismos estatais, empresas do
mesmo grupo, etc.
Independência em relação á tecnologia de autenticação utilizada em cada
SP – o Shibboleth não impõe uma tecnologia de autenticação particular
às organizações participantes, sendo compatível com as principais
soluções normalizadas).
342
Escuta – podendo esta ser efectuada por derivação do meio físico (wire
tapping), por derivação nos conectores, por leitura da radiação
eletromagnética enviada pelos cabos ou por escuta do espectro
Página
radioeléctrico.
A este nível, as formas de ataque utilizadas numa dada rede ou ligação particular
dependem da natureza do meio físico utilizado.
Os meios físicos em cobre (par entrançado, cabo coaxial) são relativamente
fáceis de derivar, desviar, escutar através da medição do campo
eletromagnético, interromper ou danificar.
A execução de derivações em fibra óptica é mais problemática, já que exige a
interrupção da fibra para a colocação de um derivador óptico ou optoelectrónico.
Por outro lado, este tipo de meio físico é fácil de bloquear, interromper ou
danificar. Pelo facto de a radiação eletromagnética utilizada com este meio físico
ser na gama da luz visível, e dado que não há emissão de luz para o exterior da
fibra, não é possível a escuta através da medição do campo eletromagnético.
Por outro lado, a utilização de meios ópticos sem fios (ligações em laser ou
ligações por infravermelhos), os ataques por bloqueio são bastante fáceis, já que
estes meios físicos são bastante sensíveis ás condições de propagação. No caso
das ligações por infravermelhos, a escuta é, também, bastante fácil, dado que a
propagação se faz por múltiplas reflexões dos feixes de infravermelhos. Tal é
bastante mais complexo no caso das ligações ponto a ponto por laser dada a
precisão necessária no alinhamento do emissor e do receptor.
No caso de meios radioeléctricos sem fios – usados, por exemplo em redes
móveis, em ligações terrestres em microondas ou em ligações via satélite – a
escuta por leitura do campo eletromagnético é bastante fácil, sendo, no entanto,
difíceis de bloquear, interromper ou danificar.
O projecto de redes informáticas deverá ter em atenção os tipos de ataques e
fragilidades anteriormente identificados, que condicionaram, os meios físicos a
utilizar, as topologias, a proteção física dos meios de comunicação e o nível de
redundância.
A opção por fibra óptica traz vantagens, em termos de segurança, relativamente
é utilização de meios em cobre. No que diz respeito ás topologias, deverão ser
evitadas soluções em meio partilhado (soluções em anel ou em bus), optando-
se por topologias em estrela ou em árvore. Por outro lado, deve ser dada atenção
adequada á protecção física dos meios de comunicação, utilizando tubagens e
calhas embutidas ou enterradas e restringindo o acesso a zonas técnicas e
zonas de bastidores. Por último, como protecção contra bloqueio deverá ser
utilizada redundância de meios físicos e / ou redundância espacial, de forma a
que qualquer quebra de um dado circuito de comunicação não ponha em causa
o funcionamento de toda ou de parte da rede.
Na fase de operação da rede podem, desejavelmente, ser tomadas medidas
adicionais de segurança a nível físico. Em termos de transmissão poderão ser
344
Redes locais
Nas redes locais, os ataques por escuta são extremamente fáceis se a rede
funcionar em modo partilhado como, por exemplo, nas redes locais sem fios,
dado que existe software de sniffing livremente disponível que permite a captura
e análise de todo o tráfego que circula na rede. O funcionamento no modo
comutado reduz fortemente o problema da escuta, dado que um determinado
345
Ligações dedicadas
e ao IPSec.
A frequente opção por mecanismos relativamente fracos ou mesmo inexistentes
Página
Tipos de ataques
processos activos, por análise dos ficheiros de log gerados e por detecção de
interfaces em modo promiscuo.
Página
Uma outra categoria de ataques engloba os ataques por DoS (Denial of Service),
que consistem no ataque à disponibilidade dos servidores e dos equipamentos
350
Página
351
Página
352
Certificados X.509
358
Página
Nas redes sem fios a segurança é ainda mais crítica do que nas redes cabeadas,
dado que, por um lado, é, por outro, os sinais não estão confinados à cablagem
e tomadas informáticas, podendo ser captadas por utilizadores dentro e fora das
instalações da entidade que detém a rede. Há, assim, que instalar mecanismos
eficazes para autenticação de utilizadores, autorização de acesso a recursos,
confidencialidade das comunicações e integridade da informação.
Por altura do aparecimento das redes sem fios foram desenvolvidos mecanismos
simples de controlo de acesso que rapidamente se revelarem ineficazes. Destes
referem-se os mecanismos de controlo de acesso por SSID (Service Set
Identifier) e por endereços MAC, o primeiro dos quais exigindo que o utilizador
conheça o identificador da rede á qual se pretende ligar e o segundo permitindo
que estações com um determinado endereço MAC pré-registado possam aceder
ao servidor de rede.
O mecanismo de SSID oferece, de facto, uma segurança praticamente nula, não
se podendo considerar sequer um mecanismo de password. Com efeito, na
maior parte dos casos este mecanismo é utilizado apenas para seleção da rede
á qual o utilizador se pretende ligar, sendo o utilizador se pretende ligar, sendo
o SSID anunciado em claro para todos os utilizadores.
Já o controlo de acesso por endereço MAC é totalmente vulnerável a ataques do
tipo MAC spoofing, nos quais o atacante forja o seu endereço MAC, utilizando
um endereço autorizado. Para além disso, em redes de média ou grande
dimensão é muito pouco prático, ou mesmo inviável, efectuar um controlo de
acesso por endereço MAC, dado que tal exige a manutenção de um número
359
Apesar das limitações acima referidas, estes mecanismos poderão ser utilizados
em pequenas redes – por exemplo, em redes residenciais – dada a simplicidade
WEP
Mecanismo de autenticação
que ambos conhecem uma chave secreta (shared secret). A Figura 159 ilustra o
processo de autenticação, que envolve quatro passos, brevemente descritos no
que se segue:
Página
Mecanismo de encriptação
Fragilidades
IEEE802.11i e IEEE802.11x
se segue.
Fases do protocolo
Figura 161 Protocolos usados na base de autenticação e geração de chave mestra do 802.1x
vários, como sejam o EAP – TLS, EAP – TTLS, PEAP, ou LEAP. Um dos mais
Firewalls
365
Página
Figura 164 Arquitectura de acesso baseada num screening router e numa firewall
A Figura 164 apresenta uma arquitectura de acesso mais robusta, que resolve o
problema do ponto único de segurança. O router externo constitui um primeiro
filtro de tráfego, deixando passar apenas os pacotes que obedecem às regras
impostas para a sua lista de acesso. Só o tráfego que consegue passar por um
screenng router chegará à firewall, que constitui a segunda linha de defesa e que
implementa, normalmente, mecanismos de filtragem mais elaborados (por
exemplo, mecanismos ao nível de aplicação ou mecanismos dinâmicos).
Nesta configuração continua a existir uma DMZ onde são colocados os
servidores de acesso público (servidores WWW, FTP e SMTP), actuando a
firewall como encaminhador de tráfego de e para essa sub-rede.
367
Página
Tipos de firewalls
Uma rede virtual é uma rede constituda por um conjunto de redes privadas
interligadas por circuitos / canais virtuais suportados noutras redes –
normalmente públicas – como, por exemplo, a rede Internet. De forma a garantir
a segurança da comunicação que atravessa os circuitos / canais públicos, são
utilizadas técnicas para encriptação e autenticação. A Figura 166 ilustra o
conceito de rede virtual privada, sendo visíveis duas sub-redes privadas
interligadas por um canal suportado na Internet.
De forma a possibilitar a comunicação segura entre as duas redes, ambas terão
de acordar esquemas comuns para encriptação e autenticação, o que é feito por
configuração adequada dos sistemas nos extremos do canal que atravessa a
rede Internet, que serão, tipicamente, concentradores de VPN.
As redes virtuais privadas têm vindo a ter uma utilização crescente em diversos
cenários:
Na interligação de LAN constituintes da mesma rede privada, substituindo
a interligação através de linhas dedicadas, cujo custo poderia ser elevado
370
Figura 167 Tecnologias para suporte de VPN nos diversos níveis protocolares
No nível de ligação de dados, para o caso das ligagOes dial-in (Virtual Private
Dial-in Networks, VPDN), poderão ser usados os protocolos PPTP (Point-to-
Página
Conclusão
determinado nível. A segurança em redes sem fins foi, também, abordada, dada
a forte utilização deste tipo de redes e as suas fragilidades intrínsecas. A
Bibliografia
376
Página
Introdução
Tipos de equipamentos
𝐶 = 2𝐵 log 2 𝑀
Para além do débito máximo teórico, há que ter em atenção a qualidade do canal
de comunicação, expressa em termos de relação entre a potência do sinal e a
potência de ruido.
𝑆
𝐶 = 𝐵 log2 (1 + )
𝑁
Tabela 42 Principais recomendações da ITU - T para comunicação por modem sobre a rede telefónica
comutada
A Figura 170 representa uma configuração típica para acesso á Internet a partir
de uma rede de distribuição de televisão por cabo.
O cable modem possui uma porta para ligação do televisor e outra para ligação
de um NIC (Networh Interface Card) disponível no computador. Esta
configuração permite a utilização em simultâneo dos serviços de televisão e de
acesso bidireccional á Internet. Actualmente, os serviços estendem-se, ainda, ao
serviço telefónico, numa configuração designada por triple play (serviço de voz,
serviço de dados e serviço de televisão=.
Alguns dos inconvenientes apontados ás soluções baseadas nesta tecnologia
têm a ver com a partilha de largura de banda e com a segurança. Com efeito,
numa dada rede de distribuição local, a largura de banda tem de ser partilhada
entre os diversos utilizadores (por exemplo, pelos subscritores de um dado
edifício ou conjunto de edifícios), o que pode conduzir a alguma congestão. A
experiência de utilização desta tecnologia mostra que, apesar deste factor, as
taxas líquidas de acesso são geralmente altas, sendo mais frequente o
estrangulamento na própria Internet. Quanto ás questões de segurança, são
ultrapassadas com a utilização de cable modems que encriptam a informação de
utilizador, de forma a que outros utilizadores da mesma área não tenham acesso
a ela.
Para além dos tipos de modems acima referidos, é frequente a utilização de
outros tipos de modems, cada um adaptado ao tipo de rede e tecnologias de
comunicação utilizadas. Na categoria de modems de acesso referem-se, por
exemplo, os modems DSL ou os modems para fibra óptica, que suportam débitos
na ordem das dezenas ou mesmo centenas de megabits por segundo. Existem,
também, modems para transmissão em radiofrequência.
384
Página
Figura 171 Utilização de um hub para constituição de uma pequena rede local
387
Página
388
Spanning tree
Em regra, numa rede local com vários segmentos interligados por switches,
eventualmente formando caminhos redundantes por questões de tolerância a
falhas, os diversos comutadores existentes determinam os caminhos a usar de
forma automática, sem intervenção das estações terminais.
A construção da base de dados de encaminhamento (em literatura anglo-
saxónica, forwarding database) é, também, feita de forma automática pelos
próprios comutadores sendo a sua atualização efectuada dinamicamente.
391
Configurações
Encaminhadores (routers)
distintos é feita, em regra, com recurso a dispositivos deste tipo, os routers são
frequentemente designados gateways. No entanto, em rigor, esta designação é
Página
Tipos de routers
Tal como vimos na secção Classificação, existem vários tipos de redes, quer em
termos de tecnologia, quer, sobretudo, em termos de tecnologia e âmbito. Desta
forma, podemos também encontrar diferentes tipos de routers para interligação
dessas redes.
Nas redes de núcleo, nas quais os volumes de tráfego podem ser extremamente
elevados, são utilizados equipamentos de elevada capacidade de comutação e
processamento, eventualmente com elevado número de interfaces. Esses
routers normalmente designados por core routers ou carrier routers, têm um
custo bastante elevado.
A interligação de redes de núcleo pertencentes a diferentes operadores é feita
utilizando inter – Provider routers, que são equipamentos dimensionados para
os volumes de tráfego típicos entre os operadores que interligam. Naturalmente,
estes volumes poderão ser elevados, o que exige, em regra, a utilização de
equipamentos de médio ou grande porte.
Na fronteira de uma rede de um ISP, para interligação com redes de clientes ou
redes de outros operadores privados, são utilizados, geralmente, equipamentos
de médio porte, designados por edge routers. Estes routers também podem
funcionar como routers de distribuição, agregando tráfego proveniente de
397
Configurações
Gateways
Equipamentos de segurança
Firewalls
Tal como foi referido no Capítulo Segurança, uma firewall é, de uma maneira
geral, um dispositivo que efectua a filtragem de tráfego, impedindo que certos
pacotes ou fluxos de pacotes atravessem a fronteira de uma rede. A filtragem
poderá ser efectuada quer no sentido inbound (de fora para dentro da rede), quer
no sentido outbound (de dentro para fora da rede), dependendo dos
condicionalismos de tráfego que se pretende impor.
Um dos critérios mais frequentes na utilização de firewalls é representado na
Figura 181 (outros cenários foram vistos no Capítulo Segurança). Neste caso,
400
exterior. – por exemplo, informação acessível por HTTP – é criada uma zona
Configurações
Concentradores de VPN
Configurações
de euros
O teste de equipamentos pode ser feito com uma variedade de ferramentas, das
quais se destacam as ferramentas de sistema, os analisadores de redes (ou
analisadores de protocolos) e os mecanismos de gestão dos próprios
equipamentos de comunicação.
Ferramentas de sistema
Analisadores de protocolos
Mecanismos de gestão
Para alem dos tipos de equipamento referidos nas secções anteriores, é comum
encontrar-se outros tipos de equipamento nas actuais redes informáticas.
Repetidores
Figura 186 Utilização de repetidores para extensão do âmbito geográfico de uma rede
Página
dimensões.
Página
Bibliografia
Introdução
Metodologia
Decomposição hierárquica
de backbone de campus
Subsistema de backbone de campus – inclui a cablagem de backbone de
campus, as interfaces de hardware do equipamento activo do subsistema
Página
413
Planos de análise
O processo de projecto de uma obra pública é iniciado pelo dono da obra (pessoa
individual ou colectiva com posse sobre a obra objecto de projecto) com a
elaboração do programa preliminar, sendo continuado pela equipa de projecto
em quatro fases sucessivas. A construção de obras públicas é suportada por um
projecto geral onde são definidas as características gerais da obra e no qual se
integram os projectos das várias especialidades da engenharia.
O projecto das infraestruturas da rede informática baseia-se na especialidade do
projecto de instalações e equipamentos, par das instalações elétricas,
instalações de gás, instalações de águas, instalações de climatização e de todos
os subprojectos das especialidades de electrotecnia, mecânica, acústica e
hidráulica.
Tal como no processo de desenvolvimento de software anteriormente referido, a
criação de uma infraestrutura de comunicações necessita de uma actividade
inicial de análise de requisitos com vista á definição e á identificação de
objectivos, e á caracterização das necessidades subjacentes á instalação e
identificação das principais condicionantes funcionais, temporais e orçamentais
do projecto.
A actividade de análise de requisitos corresponde em parte á actividade de
elaboração do programa preliminar, do faseamento de obras públicas. No
416
418
Página
comunicação hierarquizados.
A terceira questão fornece elementos fornece elementos para a caracterização
e posterior concepção das componentes LAN. A caracterização dos espaços
Página
poderá ser conseguida pela recolha das plantas arquitectónicas dos edifícios,
Actividade 2: Planeamento
428
Página
429
Página
430
óptima. Este conjunto de técnicas tem vindo a ser aplicado com sucesso, há
muitos anos, no planeamento de sistemas de telecomunicações tradicionais, em
436
Página
Componentes LAN
Componentes WAN
Caracterização do débito
menos conservadoras.
É o seguinte o significado das siglas utilizadas na Tabela:
Página
Como pode ser observado, os valores de débito mínimo obtidos (na tabela estão
arredondados) para as situações de funcionamento “nominal” e “de exceção”
revelam grandes variações como seria de esperar neste tipo de aplicações.
Embora apresentadas a título meramente exemplificativo, as dimensões de
blocos utilizadas foram obtidas da análise de situações reais.
Caracterização do atraso
Dimensionamento de débito
444
sobre fluxos best – effort, por exemplo), com a utilização dos mecanismos de
controlo de tráfego dos modelos IntServ e DiffServ e, ainda, com a separação
física dos fluxos continuous media e adaptativos em ligações individuais
Página
Dimensionamento de atraso
tecnologia cut-through
Dimensionamento de perdas
449
Página
450
Actividade 3: Projecto
Objecto do projecto
Princípios orientadores
Arquitectura lógica
453
Estrutura física
Parte 2: Especificações
Componentes passivos
Equipamento activo
maxima a suportar (número de slots livres, por exemplo). Por cada um dos
aspectos referidos deve ser referida a funcionalidade pretendida, sendo
Equipamento de segurança
instalados num computador com uma ou mais interfaces de rede. Outra solução
passa pela utilização de hardware específico para as funções de firewall.
Página
Servidores de comunicações
Equipamento de voz
Instalação de equipamento
pode ser fornecida através de elementos gráficos, como, por exemplo, através
Testes e certificação
operação da infraestrutura.
Peças desenhadas
Orçamento
461
Página
Conclusão
Introdução
Nesta secção será abordado o caso de uma empresa (por exemplo, uma
empresa de contabilidade e auditoria financeira= de pequena dimensão, com
465
Definição de requisitos
Objectivos do projecto
São objectivos da obra a instalação de uma rede integrada que permita suportar
de forma adequada e eficiente:
A comunicação entre utilizadores da empresa, essencialmente para fins
de partilha de ficheiros e correio electrónico
Io acesso a servidores de ficheiros e aplicações localizados na empresa
O acesso ao exterior, para correio electrónico, Web, transferência de
ficheiros e, eventualmente, videoconferência
A integração de voz, dados e videovigilância, sendo a cablagem utilizada
quer para comunicações informáticas, quer para o suporte das
comunicações de voz e tráfego de videovigilância.
Características gerais
cablada
Página
467
Página
Aspectos económicos
Para além dos custos de investimento inicial, há que ter especial atenção aos
custos de exploração. Estes podem incluir:
Contratos de manutenção
Contratos de apoio técnico
Custos fixos mensais de comunicações com o exterior
Custos variáveis (por exemplo, em função do tráfego) de comunicação
com o exterior
Custos de substituição de equipamentos avariados e / ou obsoletos (tendo
em atenção o tempo de vida útil dos equipamentos)
Condicionantes do projecto
Planeamento
Dimensionamento
Projecto
A opção por tecnologia comutada á taxa de 1 Gbps, quer nos servidores quer
nos postos de trabalho, garante que a rede não constituirá ponto de
estrangulamento e possibilita uma excelente margem para evolução.
exterior.
Facilidade de gestão – os equipamentos deverão dispor da funcionalidade
de monitorização e gestão local e / ou remota
Página
discutidas.
Página
Nos locais indicados (ver Figura 196 ao Documento de Projecto) serão instaladas
tomadas ISO 8877 de duplas, de Categoria 6, com blindagem, com as
características. A ligação entre as tomadas e o distribuidor de rede será
efectuada através de cabo S/UTP, de Categoria 6, obedecendo ás normas IO /
IEC 11801 e EN50173.
Os “chicotes” (patch cords) são destinados ás ligações entre o equipamento
activo (comutador) e os painéis passivos (patch panels) dentro do distribuidor, e
entre as tomadas e o equipamento informático.
Deverá, ainda, ser adquirido um kit de ferramentas de reparação da rede, de
modo a ser possível a reparação de pequenos problemas que surjam na rede,
sem necessidade de recurso a uma empresa especializada.
O kit de ferramentas possibilitará, também, a execução de pequenas
modificações na estrutura da rede (instalação de tomadas adicionais, execução
de patch cords, etc.). O kit deverá incluir as seguintes ferramentas, de boa
qualidade:
Alicate para cravamento de conectores ISO8877 (RJ45) e conectores
RJ11 (vulgo alicate RJ45 / RJ11).
Ferramentas para ligação de cabos S/UTP aos patch panels e às tomadas
(dependente do material passivo a instalar)
O comutador (switch) terá como função o suporte das ligações dos servidores
internos, postos de trabalho e pontos de acesso á rede sem fios. A rede sem fios
deverá ser configurada numa VLAN separada, com acesso controlado por
mecanismos de AAA adequados, tal como apresentado no Capítulo Segurança.
São as seguintes as principais características do switch a instalar:
48 portas 10 / 100 / 1000 Mbps, full duplex, autosensing, dos quais pelo
menos dois terão de ser uplink / downlink
Comutação de nível 2
Capacidade mínima de comutação de 16 Gbps
Suporte de VLAN, de acordo com a norma 802.1Q e de trunking de VLAN
Portos PoE (Power over Ethernet)
Possibilidade de gestão via Web; suporte de SNMP, RMOM, porto de
consola e porto série auxiliar
Elevada eficiência energética das fontes de alimentação e capacidade
para desligar interfaces não usadas
De montagem rack, preferencialmente com não mais de 2U
Deverão ainda ser adquiridos dois pontos de acesso (Access Points, AP), para
a implementação da rede sem fios da empresa. Dadas as dimensões das
instalações, não será necessário efectuar um site survey detalhado, sendo
possível cobrir toda a área com apenas dois destes equipamentos. As principais
características dos equipamentos a adquirir são as que se seguem:
De acordo com a norma IEEE802.11, nas variantes a e g; em alternativa
, dependendo do preço, poderão ser propostos equipamentos suportando
a variante IEEE802.11n
Alimentação através de cabo de ligação á rede (PoE)
Suporte de IEEE802.11i, WPA e WPA2
Possibilidade de gestão de potências emitidas
Para utilização interior
Antena omnidireccional
A instalação dos cabos S/UTP deverá ser efectuada de acordo com os seguintes
481
princípios:
Os cabos deverão ligar – sem interrupções, emendas ou derivações – as
Página
numerados sequencialmente.
483
Página
485
Página
Definição de requisitos
Projecto
Princípios orientadores
Para além dos princípios já enumerados para o exemplo anterior, deverá ser
considerada, em termos de cablagem, a existência de um backbone da
infraestrutura. Esse backbone deverá suportar tecnologias de alta velocidade, de
modo a possibilitar a utilização de soluções de alto desempenho (Gigabit
Ethernet ou 10 Gigabit Ethernet), sendo realizado em fibra óptica.
Em termos de postos de trabalho, a tecnologia Gigabit Ethernet deverá ser
utilizada extensamente, nomeadamente nas ligações de todos os servidores e
nas ligações aos postos de trabalho que correm aplicações de trabalho
corporativo, áudio e vídeo em tempo real. Postos de trabalho sem necessidades
especiais de débito poderão utilizar interfaces a 100 Mbps, embora a tendência
seja para que os equipamentos de utilizador suportem ligações a gigabit.
488
Página
Os distribuidores deverão ser equipados com painéis passivos para fichas SC,
ou em alternativa, conectores do tipo SFF (por exemplo, conectores LC),
destinados á ligação de cabos de fibra monomodo das ligações do backbone. As
características específicas de cada um dos distribuidores a instalar são
resumidas na Tabela 60.
Na interligação dos distribuidores (ligações de backbone) serão usados cabos
com oito ou mais fibras ópticas do tipo OSI, para interior, obedecendo ás normas
60793 e IEC 60794, adoptadas pela norma ISO / IEC 11801 O mesmo tipo de
cabo de fibra óptica deverá ser utilizado para ligação do bastidor principal ao
armário de telecomunicações de edifício (ATE) para ligação ao exterior.
Os “chicotes” de ligação (patch cords) de fibra óptica são destinados ás ligações
dos painéis passivos de fibra óptica, localizados nos distribuidores. Deverão ser
executados em cabos de um par de fibras com as mesmas características da
fibra usada no backbone e ser terminados em ambas as extremidades com
conectores compatíveis com os painéis e com os equipamentos activos.
Dada a dimensão da infraestrutura, é importante maximizar a sua aplicabilidade
longevidade, pelo que se optou por utilizar cablagem e componentes da
Categoria 6A.
490
Página
492
Página
493
Página
Backbone de rede
501
Página
Gestão da rede
Conclusão
presente capítulo são, apenas, soluções possíveis e não únicas. Mais ainda,
qualquer solução particular terá que ser adaptada às especificidades da obra em
Bibliografia