22/7/2011

Internetworking e Protocolos

O objetivo deste Sumário é apresentar a importância, o funcionamento, aplicações dos componentes e protocolos para interconectar redes, que pode envolver: LAN-LAN: conexão entre duas LANs numa mesma organização; LAN-WAN: conexão entre uma LAN e uma rede pública ou corporativa; WAN-WAN: conexão entre duas redes públicas ou corporativas operadas por diferentes entidades; LAN-WAN-LAN: conexão entre duas LANs de uma mesma organização por intermédio de uma rede pública ou corporativa. Na Parte I, apresentamos conceitos básicos sobre protocolos, arquitetura em camadas, modelo OSI (referência utilizada para sistemas de comunicação), a arquitetura TCP/IP e outros protocolos mais freqüentes. O objetivo é você entender como se processa a comunicação fim-a-fim em camadas, com destaque especial à arquitetura TCP/IP, pela importância de ser à base da INTERNET e Convergência de Tecnologias de Comunicações. Na Parte II, descrevemos as LANs, seus componentes, padrões utilizados e mecanismos de interconexão. Neste particular, destacamos o uso de Switches e VLANs. Na Parte III descrevemos as principais WANs (Wide Area Networks), de forma comparativa, através das variáveis GEDDS – Gerência, Escalabilidade, Disponibilidade, Desempenho e Segurança.

Este documento foi produzido pela

– www.colaborae.com.br

1

22/7/2011

Internetworking & Protocolos

Sumário do Sumário
Parte I Comunicação Fim-a-fim
                           Protocolos e Arquiteturas em Camadas Comutação de Pacotes Arquitetura de Comunicação em camadas O Modelo de Referência OSI Teste seu Conhecimento Arquitetura TCP/IP Camada de Interface de Rede do TCP/IP Camada Internet TCP/IP O Protocolo IP Camada de Transporte do TCP/IP Camada de Aplicação do TCP/IP Exemplo de Comunicação fim-a-fim Teste seu Conhecimento Conclusão Descrição das Redes Locais Benefícios das LANs: Componentes de uma rede LAN Padrão Ethernet Domínios de Broadcast VLAN – (Virtual LAN) Wireless LANs – Redes Ethernet sem fio (WiFi) ou WLANs VLAN no ambiente corporativo Switches L2 Switches L3 Estudo da Topologia Teste seu Conhecimento Conclusão WAN – Wide Área Networks Rede Pública de Telefonia Redes E1 E1 – Análise das variáveis GEDDS Redes Frame Relay e Benefícios GEDDS MPLS e Benefícios GEDDS Conclusão 4 5 7 10 12 13 15 15 16 22 24 26 28 29 30 30 30 32 32 33 34 37 38 38 39 45 46 47 48 50 51 52 55 61

Parte II LAN Local Area Networks

Parte III
WAN Wide Area Networks

      

Este documento foi produzido pela

– www.colaborae.com.br

2

22/7/2011

Internetworking & Protocolos

Parte IV
TCP/IP Endereçamento, Encaminhamento e QoS

Parte V
Redes Hierárquicas Inteligentes

                  

Protocolo IP Endereçamento IP Projeto de Endereçamento Endereçamento Público e Privado Default Gateway IP e Qualidade de Serviço Network Address Translation (NAT) Tipos de NAT TCP (Transmission Control Protocol) Domain Name System – DNS Teste seu Conhecimento Conclusão Redes Hierárquicas Inteligentes Arquitetura das Redes Hierárquicas Modelo de Redes Locais Hierárquicas Switches Integração de Redes e Aplicações Teste seu Conhecimento Conclusão

63 64 70 71 75 77 80 85 88 89 93 95 96 97 98 102 103 106 107

Créditos
Conteúdo: João Paulo Iunes e Frederico Ganem Revisão: João Paulo Iunes Editoração: João Paulo Iunes

Este documento foi produzido pela

– www.colaborae.com.br

3

tais como: determinar a ordem em que os computadores devem transmitir. A partir desses entendimentos básicos. a arquitetura (conjunto de protocolos) TC/IP. fica mais fácil entender os princípios de funcionamento da linguagem da Internet: a arquitetura TCP/IP. Protocolos e Arquitetura em Camadas Você verá: O que são protocolos. serviços e interfaces para cada camada. de uma forma mais geral. da comunicação fim-a-fim. aplicações e benefícios. a comutação de pacotes. quanto tempo deve esperar para transmitir ou receber uma resposta. Será descrito. Este documento foi produzido pela – www. os tipos de redes de pacotes e suas diferenças. apresentando seu posicionamento.22/7/2011 Internetworking & Protocolos Parte I – Comunicação Fim-a-fim Esta parte descreve a importância dos protocolos e a comunicação em camadas. Os protocolos realizam um variado conjunto de funções.colaborae. com desempenho confiável. de forma simplificada. controlar erros de transmissão. O que são Protocolos Assim como na vida real. em que as comunicações mais formais entre empresas ou cliente-empresa seguem algumas regras ―protocolares‖.br 4 .com. A importância da arquitetura em camadas e o Modelo OSI cujo objetivo é recomendar padrões protocolos. também os sistemas de computadores necessitam de regras para garantir a comunicação de forma segura. funcionamento. criptografar as informações. tendo o modelo OSI como modelo de referência para a interconexão de redes e. etc.

através de redes geograficamente distribuídas (Wide Area Networks – WAN). Rede de Pacotes Rede de Pacotes nó nó cliente nó nó nó nó nó cliente O mais importante benefício da comutação de pacotes é que.com. Se um link de saída num nó não está disponível. para diferentes propósitos:  A Internet.22/7/2011 Internetworking & Protocolos Existem muitos protocolos. tem o propósito de permitir o acesso a documentos e páginas na WEB. enquanto da transmissão do pacote. permite que as partes das mensagens. Cada nó da rede examina a informação contida no header. para transmissão.  O HTTP (Hipertext Transport Protocol). computadores e dispositivos. pelo fato do pacote ser pequeno. com um ―header‖ (cabeçalho de controle) associado. Comutação de Pacotes Na comutação de pacotes. o link entre os nós é alocado por um curto período de tempo.  Outros ―protocolos de rede‖. conhecidas como pacotes. qualquer mensagem excedendo a um tamanho máximo definido na rede é quebrada em unidades menores. chamadas datagramas (ou pacotes). remove-o (se nó de rede de destino) ou o re-encaminha para outro nó. utiliza um conjunto de protocolos (arquitetura) chamado TCP/IP.br 5 . como o Frame Relay e MPLS (mais utilizado atualmente). é transmitido individualmente através da rede. permitem a comunicação entre LANs. por exemplo. Cada pacote. através de hiperlinks. Uma rede de pacotes é formada por vários links que conectam vários nós. Um protocolo desse conjunto. sigam diferentes rotas pela Internet. Longas mensagens requerem Este documento foi produzido pela – www. utilizado na Internet. o pacote é colocado em fila até ficar disponível.colaborae. o IP-Internet Protocol.

Protocolos orientados à conexão garantem a integridade das mensagens. Essa característica torna-se diferencial para a composição de redes convergentes (ou NGN) onde grandes volumes de diferentes tipos de tráfego e informações necessitam compartilhar um mesmo meio de comunicação. ou não.  Término da conexão. Os protocolos orientados à conexão estabelecem um canal de comunicação (circuito virtual) através da rede.br 6 . Exemplo: protocolo TCP (Transmission Control Protocol). desde a origem.22/7/2011 Internetworking & Protocolos que uma série de pacotes sejam encaminhados. Protocolos orientados à conexão Protocolos não orientados à conexão É estabelecido um caminho virtual previamente à transmissão dos pacotes Os pacotes assumem diferentes caminhos na rede. onde as entidades encerram a conexão. Isso resulta na possibilidade do compartilhamento do link entre vários pacotes de diferentes mensagens. até o destino. mas não necessitam que o link fique dedicado entre as transmissões dos pacotes.com. Redes de Pacotes por Circuito Virtual Esse tipo de rede de pacotes utiliza protocolos orientados à conexão projetados para estabelecer uma conexão fim-a-fim antes de transferir dados. São estruturados em três fases:  Estabelecimento da conexão. Só existe o estágio de transmissão Este documento foi produzido pela – www. onde as entidades transferem os dados. em transferir dados.  Transferência de dados.colaborae. onde as entidades (protocolos ou aplicações) concordam. preservando a seqüência correta dos pacotes no destino.

nesses casos. Exemplo: O Protocolo IP e Protocolos UDP (User Datagram Protocol) são exemplos de protocolos não orientados a conexão. Nas redes datagramas.22/7/2011 Internetworking & Protocolos Redes Datagramas e Protocolos não orientados à conexão As Redes Datagramas usam protocolos não orientados a conexão. Em virtude disso. Essa confiabilidade é fornecida pelo Transmission Control Protocol (TCP) que é utilizado para garantir a qualidade da comunicação fim-a-fim. Diferenças entre redes datagrama e redes por circuito virtual Existem várias diferenças e a escolha impacta a complexidade dos nós. tais como controle de erros e seqüenciamento de pacotes fim-a-fim para fornecer um serviço confiável.colaborae. Têm a vantagem de serem simples e a desvantagem de não permitirem que a rede garanta a seqüência correta de pacotes. Arquiteturas de Comunicação em Camadas Vários aspectos devem ser considerados para permitir que a comunicação fim-a-fim entre dois pontos possa ser feita com sucesso (rede + sistemas dos clientes): Como os dados devem ser transmitidos? Este documento foi produzido pela – www. o que não garante a seqüência correta dos pacotes no nó de destino. através da Internet ou pelas aplicações. os pacotes encaminhados na rede podem seguir vários caminhos distintos (enlaces e nós). A Internet transmite datagramas através do uso do IP – Internet Protocol. as mensagens (segmentadas em pacotes) são encaminhadas sem o estabelecimento de uma conexão fim-afim.com. deve ser garantida por um protocolo superior. os usuários da Internet necessitam de funções adicionais.br 7 . A escolha de datagramas permite o uso de protocolos simples. mas sobrecarrega os nós de usuários quando um serviço de circuito virtual (um serviço com garantia de qualidade) é desejado. Protocolos não orientados à conexão possuem apenas uma fase: transferência de dados. Nos protocolos não orientados a conexão. A integridade da mensagem.

com. O sistema de comunicação em camadas facilita o desenvolvimento. para garantir que os dados sejam transmitidos (e recebidos) na forma prevista? Como fica a comunicação entre terminais de diferentes velocidades? Qual deve ser o mecanismo de controle de fluxo entre os terminais de origem e destino. de forma estruturada. Os dados são tratados ―verticalmente‖ através das sete camadas adjacentes na estação transmissora. onde cada camada presta os seus serviços. 4. Na estação receptora é realizado o processo inverso. retira o cabeçalho. No nível 1 (um) – camada física .os dados são efetivamente transmitidos ao nó ou equipamento adjacente. 2. na outra extremidade da rede. desde que mantenha os padrões de interfaces com as camadas adjacentes (inferior e superior). Uma aplicação. 3. Este documento foi produzido pela – www. num computador. realiza o grupo de funções da camada e passa para a camada superior. além das redes dos provedores. Em vez disto: 1. do seu nível mais alto (nível de aplicação) até o nível mais baixo (nível físico). não o faz diretamente. em ambas as terminações. Através desse processo de ―envelopamento‖ e ―desenvelopamento‖. pelo terminal do usuário de destino? Os controles adicionais incorporados nos terminais ou computadores. Esse processo de serviços sucessivos e ―envelopamento‖ é feito até atingir o nível 1 (um).br 8 . Cada camada se comunica independentemente. para encaminhar dados para outra aplicação. culminando no conceito de arquiteturas de comunicação em camadas. Cada camada realiza um grupo de funções e atribui um cabeçalho ao pacote de dados da camada imediatamente inferior. na íntegra. necessitam da realização de uma seqüência de tarefas. os protocolos são executados em cada camada com a sua funcionalidade específica.22/7/2011 Internetworking & Protocolos Como devem ser os requisitos funcionais dos equipamentos/estações dos clientes. através do ―meio físico‖. que são divididas em pacotes na rede. podem ser recuperadas. para evitar perda de informação? Como as mensagens. que pode variar em cada ―trecho‖ da rede. 5. em outro computador.colaborae. a implantação e modernização de uma arquitetura de protocolos.

de forma simplificada.com. são ilustradas. transmitidas na rede. Um nó intermediário é mostrado. devem chegar ao destino corretas e no prazo. para o uso correto. essas duas partes da comunicação – protocolos de rede e de alto nível.colaborae. Isto desde uma simples instalação caseira até complexas instalações corporativas.br 9 . Este nó pode ter usuários finais conectados a ele. Uma arquitetura completa. Uma grande quantidade de ―protocolos de rede‖ tem sido desenvolvida para resolver a primeira parte da comunicação. A segunda parte tem sido resolvida pelos ―protocolos de alto nível‖. cobre ambos os tipos de protocolos. Na figura a seguir.Frame (ou quadro) Protocolos de Rede e de Alto Nível As arquiteturas em camadas reconhecem que existem duas partes para a efetivação da comunicação de forma completa: A primeira parte envolve a rede de comunicação: as informações enviadas por um usuário. mas o seu propósito é fornecer os serviços de rede apropriados. orientada ao usuário final. A segunda parte envolve o usuário final: a garantia de que os dados transmitidos sejam reconhecidos de forma correta. Este documento foi produzido pela – www.22/7/2011 Internetworking & Protocolos Envelopamento através de "headers e trailers" As Unidades de dados têm diferentes nomes de acordo com a camada: Nível de aplicação – Dados ou Mensagem Nível de transporte – Segmento ou mensagens Nível de rede – Pacote ou Datagrama Nível de enlace .

onde todos possam intercomunicar-se. desempenho e conectividade. desde que sigam as regras de ―entendimento‖.colaborae. Este documento foi produzido pela – www. como se as duas pontas estivessem diretamente conectadas. Os nós internos da rede (redes de provedores de serviço) podem utilizar protocolos diferentes. Um conjunto de regras e estruturas de pacotes de dados e controles.br 10 . As três camadas inferiores foram definidas para fornecer os serviços de rede. onde quer que estejam no âmbito da rede de comunicação. Um sistema aberto. de acesso ao meio e conectividade física. arquitetura ou sistema de comunicação. para garantir os aspectos de segurança. um modelo de referência internacional para a comunicação fim a fim entre dispositivos conectados a uma rede de comunicação. Encarregam-se de identificar e estabelecer o melhor caminho de rede entre os equipamentos de origem e destino dos dados. tamanho. implementado e entendido por todos os sistemas de computação.com. O Modelo de Referência OSI A proposta do Modelo de Referência OSI é prover. O modelo de referência OSI é estruturado em sete (7) camadas (ou níveis). porém sempre garantindo a compatibilidade. Os protocolos utilizados nessas camadas devem estar presentes em todos os nós de acesso da rede. independente de fabricante. através de uma entidade independente e confiável.22/7/2011 Internetworking & Protocolos Protocolos de Rede e de Alto Nível Os dois grupos de protocolos – de rede e de alto nível – são segmentados numa série de níveis ou camadas. Cada camada é escolhida para fornecer um serviço particular em termos de comunicação.

sem fio. também. o propósito do protocolo de enlace (na camada de enlace) é garantir que os blocos de dados sejam transferidos de forma confiável através do enlace. Essa camada também fornece controle de fluxo ou congestionamento. através da rede.colaborae. por exemplo. essa camada presta o serviço para a camada superior (camada de rede) de transformar um enlace físico numa ―linha livre de erros de transmissão‖. Ela realiza isso. Modelo de Referência OSI As Camadas do Modelo OSI As funções das Camadas do Modelo OSI são as seguintes: (1) Camada Física: Ela define a interface elétrica e o tipo de mídia. a camada de rede usa os serviços da camada de acesso (camada inferior). a modulação) para os bits 1 e 0. criando blocos de dados chamados ―frames‖ ou quadros.22/7/2011 Internetworking & Protocolos As quatro camadas superiores fornecem os serviços de comunicação fim-afim entre os aplicativos dos usuários finais. Este documento foi produzido pela – www.com. (3) Camada de Rede: A função da camada de rede é rotear os dados. satélite. fibra. Assim. do nó de origem até o nó de destino. etc. Define. Para realizar esses serviços. com fio. (2) Camada de Enlace (Acesso): Usando a camada inferior de ―serviço transporte de bit‖.br 11 . a eletrônica (por exemplo.

e serviços especializados. às redes. como a transferência de arquivos ou serviços de impressão. através de redes de dados.22/7/2011 Internetworking & Protocolos (4) Camada de Transporte: Essa camada permite. talvez recebam uma prioridade ou qualidade de serviço superior à do correio eletrônico. Os dispositivos da camada 4 também são responsáveis pela segurança em roteadores conectados à Internet ou redes virtuais privadas – VPN.br 12 .colaborae. Teste seu conhecimento sobre Protocolos e Arquiteturas O que são protocolos? O que é uma arquitetura de protocolos? O que é uma comunicação fim-a-fim? O que é uma arquitetura de protocolos em camadas e quais as vantagens? O que são protocolos de rede e de alto nível? O que é o modelo de referência OSI? Em que agrega valor? Como funciona o envelopamento de pacotes para a comunicação fima-fim? Quais as funções de cada camada do modelo OSI? Este documento foi produzido pela – www. com base no endereço IP do remetente. Por exemplo. Por exemplo. as pontas podem enviar ao mesmo tempo? Ou devem ser half duplex (uma de cada vez)? Ou só um lado pode enviar (simplex)? (6) Camada de Apresentação: Essa camada controla o formato ou aparência das informações na tela do usuário. transmissões de vídeo e voz. (7) Camada de Aplicação: Essa camada inclui a aplicação.com. (5) Camada de Sessão: Essa camada gerencia o diálogo das sessões numa rede. diferenciarem os tipos de aplicações. em si. Os filtros em roteadores autorizam ou negam o acesso às redes.

Transporte e Aplicação. Isto fez com que o TCP/IP se consagrasse a arquitetura suporte da computação cliente-servidor. Os dois principais protocolos: o IP e TCP. Um exemplo de comunicação fim-a-fim usando os conceitos anteriores O TCP/IP é a arquitetura de protocolos de maior sucesso. O modelo de referência OSI é um padrão internacional que recomenda as funções de cada camada.22/7/2011 Internetworking & Protocolos Protocolos podem ser orientados a conexão ou não e servem para múltiplos propósitos. É composta de quatro camadas: 1) Camada Interface de Rede.colaborae. Uma comparação entre o Modelo OSI e a arquitetura TCP/IP. 2) Camada Internet (ou Rede). Arquitetura TCP/IP Você verá: A arquitetura TCP/IP e as suas 4 camadas – Interface de Rede. A arquitetura em camadas (disposição de interfaces. Outros protocolos associados ao IP. Internet.br 13 . Este documento foi produzido pela – www. 3) Camada de Transporte e 4) Camada de Aplicação. É base da Internet.com. A capacidade da arquitetura TCP/IP fornecer conectividade de rede entre diferentes tipos de computadores foi desde o início uma de suas grandes virtudes. com o objetivo de garantir a interoperabilidade num ambiente aberto (não proprietário). serviços e protocolos em níveis adjacentes) facilita o desenvolvimento de sistemas de comunicação e cria regras bem estruturadas para garantir a qualidade da comunicação fim-a-fim. A arquitetura TCP/IP tem esse nome devido ao uso e importância de dois protocolos básicos: o IP e o TCP.

Esta requisição é feita usando um processo padrão de troca de dados entre clientes e servidores através de APIs – Application Programing Interfaces (API). Adicionalmente. baseado em transação. a capacidade do TCP/IP funcionar igualmente bem. É uma arquitetura mais simplificada. tanto em WANs (Wide Area Networks – Rede de grandes extensões) como LANs (Local Area Networks – Redes Locais).colaborae.22/7/2011 Internetworking & Protocolos A arquitetura TCP/IP suporta um modelo consagrado de processamento. associado com o suporte a diversas plataformas de computadores. a camada Internet. que apresenta similaridades com o modelo OSI. explica o sucesso para a conectividade entre ambientes heterogêneos. Comparação entre OSI e TCP/IP O modelo OSI é um modelo de referência de arquitetura. Este documento foi produzido pela – www. denominado Cliente-servidor O cliente representa um dispositivo fazendo uma requisição de dados. Não especifica as camadas de sessão e apresentação.br 14 . O TCP/IP é uma arquitetura. a camada de Transporte e a camada de Aplicações. Falaremos mais um pouco à frente. mas a idéia principal é bem intuitiva: uma aplicação servidora ―bem conhecida‖ concentra inteligência para servir uma grande variedade de aplicações clientes.com. Arquitetura TCP/IP e Modelo OSI A seguir apresentaremos as quatro camadas da Arquitetura TCP/IP: a camada Interface de Rede. Não diferencia a camada física e de enlace.

o protocolo Frame Relay. a Interface de Rede utiliza um protocolo de conexão física e um protocolo de enlace. A camada MAC interfaceia diretamente com o meio físico da rede e como será seu acesso. ATM.22/7/2011 Internetworking & Protocolos Camada Interface de Rede do TCP/IP Na arquitetura TCP/IP. HDLC. estão agrupados na camada de Interface de Rede. a Interface de Rede é uma placa que implementa o MAC – sistema de endereçamento e protocolo de acesso ao meio. Um protocolo não orientado à conexão (datagrama). Nas redes IEEE 802.com.colaborae. o pacote possui um cabeçalho.  Numa WAN (Wide Area Network).além da parte da informação. roda o Protocolo IP – Internet Protocol.3 (padrão Ethernet) a camada de enlace do modelo de referência OSI é dividida em duas sub-camadas a camada LLC – Logical Link Control e a camada MAC. com uma estrutura muito simples . Em redes não IEEE 802. MAC Media Access Control address é um endereço que unicamente identifica cada nó de uma rede. cada tipo de meio físico de rede necessitará de uma camada MAC distinta. o endereço do nó é chamado de endereço ―Data Link Control‖ (DLC). Pode operar sobre uma rede local ou numa rede de longa distância (WAN – Wide Área Network):  Numa Rede Local. com informações importantes Este documento foi produzido pela – www. por exemplo. e a camada física para conexão ao meio. Consequentemente. Camada Internet do TCP/IP Na camada Internet da arquitetura TCP/IP (ou camada de rede do modelo OSI). a camada de acesso ao meio. mas em conformidade com o modelo de referência OSI.br 15 .

Isto provê considerável robustez à falhas de links e roteadores. através do protocolo IP. sendo de interesse. apenas. Outros protocolos associados com a camada de rede IP são o Internet Control Message Protocol (ICMP) e o Address Resolution Protocol (ARP) O Protocolo IP O protocolo IP (Internet Protocol) é responsável pelo encaminhamento de pacotes (ou datagramas). O serviço de rede IP transmite datagramas entre nós intermediários usando roteadores IP. Algumas aplicações se satisfazem com esse serviço básico e usam um protocolo de transporte chamado UDP – User Datagram Protocol. mas não garante a confiabilidade de entrega. ou Frame Relay é normalmente usado. seja local ou WAN. das Este documento foi produzido pela – www.22/7/2011 Internetworking & Protocolos para transmissão como: o endereço do destinatário.br 16 .com. Os roteadores são dispositivos relativamente simples. Uma rede IP usa normalmente um protocolo de roteamento dinâmico para alcançar rotas alternativas sempre que um link torna-se indisponível. Um datagrama possui um cabeçalho (controle) e um campo de dados. escolhendo o melhor caminho. Num ambiente LAN. prioridades. o protocolo é normalmente transportado pela Ethernet. contendo a informação que transporta. um protocolo de acesso de dados tal como o HDLC. A função da camada Internet é enviar pacotes IP para o seu destino correto. O conteúdo semântico dos dados é completamente ignorado pelo protocolo IP. Utiliza endereços lógicos (IP) para identificar o destino corretamente.colaborae. A maioria dos usuários da Internet necessitam de funções adicionais tais como controle de erro fim-a-fim e controle de seqüência de pacotes para fornecer serviços confiáveis (equivalente àqueles fornecidos pelos circuitos virtuais). mas para enlaces de longa distância. Esta confiabilidade é fornecida pelo Transmission Control Protocol – TCP que é usado fim-a-fim através da Internet. Este processo é conhecido como ―roteamento‖. A parte mais complexa diz respeito à determinação do caminho (link) ótimo a ser usado para alcançar o destino na rede. entre outros. soma para checagem de erros.

não podem existir duas máquinas. na Internet. enquanto os últimos ―32-n‖ bits representam o endereço do host.colaborae. associada a um roteador ou a uma máquina que esteja conectada à Internet. Endereçamento IP Cada interface de rede. Esta combinação é única .22/7/2011 Internetworking & Protocolos camadas superiores. Os primeiros ―n‖ bits representam o endereço de rede. Vejamos alguns exemplos na figura: Este documento foi produzido pela – www. incluindo o cabeçalho. deve possuir um número IP (endereço). Um datagrama IP tem seu tamanho limitado em 65. Este número IP guarda informações de sua rede (network) e do seu número de máquina (host). na versão corrente (versão 4).br 17 . Endereços de Rede e de Hosts Os endereços de redes e de hosts são separados por seqüência de bits.535 bytes. Todos os endereços IP têm tamanho de 32 bits. com o mesmo número IP.com.

LANs. com até 65.22/7/2011 Internetworking & Protocolos O Protocolo IP possui cinco classes de endereçamento (cinco formas de combinar quantidades de redes e quantidades de hosts associados a essas redes):     Classe A (início 0): Permite que se tenha até 126 endereços de rede.colaborae. uso mais eficiente dos endereços IP e melhor gerência do tráfego de broadcast. Broadcast . O número resultante indica o endereço IP da subrede. Sub-redes são extensões do endereçamento IP.uma forma de broadcast no qual um pacote é entregue a um grupo pré-definido de destinos de todos os destinos possíveis.br 18 . Permite que um único endereçamento possa ser usado para múltiplas redes físicas . Este documento foi produzido pela – www.com. utilizada quando uma máquina deseja enviar um datagrama para múltiplos hosts.382 redes. ou criar sub-redes. com até 254 endereços de hosts. até 16. Sub-redes (subnets) Redes IP podem ser subdivididas em redes menores chamadas sub-redes (subnets).  Classe E (início 11110): Reservada para uso futuro ou uso experimental. Este processo é conhecido como subnetting . com 16 milhões de hosts em cada uma.534 Classe C (início 110): Permite até 2 milhões de endereços de rede.Sistema de envio de mensagem. O administrador de redes se beneficia com maior flexibilidade. Obs: Multicast .particionamento através do uso de uma máscara de sub-rede. onde a mensagem é enviada para todos os computadores conectados a uma rede. Classe D (início 1110): Reservada para multicast. Classe B (início 10): Permite endereços de hosts. O endereçamento de Sub-rede se apodera de uma porção do endereço de Internet (IP) e usa-o para definir ―redes dentro de redes‖. O roteador multiplica bit a bit a máscara versus o endereço IP de destino.

e encaminha para uma porta de saída.colaborae.com. Roteamento Os roteadores escolhem os melhores caminhos na rede WAN LAN 1 LAN 2 WAN – Wide Area Network Este documento foi produzido pela – www.br 19 . também de diversos meios físicos.22/7/2011 Internetworking & Protocolos Este endereçamento é importante quando um número limitado de endereços IP é designado pelo Provedor de Comunicação e muitas são as redes que devem ser acessadas e/ou configuradas. Roteamento IP O roteamento IP é a ação pelo qual um roteador recebe um pacote em uma porta de entrada. que pode ser de diversos tipos de meios físicos e níveis de enlace. O encaminhamento do pacote a uma porta de saída leva em conta que o roteador conhece o melhor caminho para se chegar até o destino.

BGP (Border Gateway Protocol) – utilizado no núcleo da Internet e por provedores de serviços. Procura na tabela de roteamento a melhor saída para este pacote.a inteligência dos roteadores Os roteadores podem compor redes extremamente complexas e grandes como é o caso da Internet. Este documento foi produzido pela – www.br 20 . Quanto mais complexa a rede. rede mundial de computadores.22/7/2011 Internetworking & Protocolos Para realizar a ação de roteamento. o roteador mantém em memória uma tabela de roteamento e realiza os seguintes passos: 1. Protocolos de Roteamento . o qual também pode ser utilizado para testes. Um pacote que chega a um roteador com destino a um IP que se localiza numa outra extremidade da rede exige que este roteador conheça o caminho para o endereço de destino e assim escolha a melhor saída. Verificação do IP de Destino 4. Envio do pacote. Encapsulamento do pacote com um novo cabeçalho de camada 2.colaborae. OSPF (Open Shortest Path First) – o protocolo de roteamento mais utilizado. em sincronia. Protocolos de Roteamento são regras pré-estabelecidas para a troca de informações entre todos os roteadores de uma rede. Esta operação é chamada de look-up. adequado à porta de saída (envelopamento) 6. 2. Através destes protocolos os roteadores trocam informações sobre as redes diretamente conectadas a si. este evento é anunciado via ICMP. Quando algo errado ocorre. de forma que todos conheçam todos os caminhos. Recepção do pacote pelo meio físico de entrada. Exemplos de protocolos de roteamento: RIP (Routing Information Protocol) – um dos primeiros protocolos de roteamento. mais complexa a estrutura de protocolos de roteamento. 5. Retirada do cabeçalho da camada 2 (desenvelopamento) 3. Outros protocolos associados com o Protocolo IP O Protocolos de Controle ICMP (Internet Control Message Protocol) A operação da rede Internet é suportada pelos roteadores. Esta inteligência dos roteadores está nos Protocolos de Roteamento. Assim através dos protocolos de roteamento todos os roteadores da rede trabalham juntos.com.

O pacote ARP solicita a estação que possui um determinado IP que responda indicando qual o seu endereço MAC.22/7/2011 Internetworking & Protocolos O ICMP é utilizado no conhecido ping. Funcionamento do ARP (Address Resolution Protocol) Estação A pergunta para a rede. O ping é utilizado para verificar se o caminho lógico entre um IP de origem e outro de destino está O. O ARP envia um pacote IP na rede local encapsulado em um quadro com endereço de origem o próprio MAC e com endereço de destino o endereço de broadcast. mas não conhece o seu endereço MAC.k. Um pacote é enviado a um determinado destino e dependendo do que ocorrer no caminho ele recebe mensagens úteis para o ―troubleshooting‖ (processo de eliminação de problemas no processo de comunicação). qual o endereço físico da máquina que possui um endereço IP ―j‖. O ARP (RFC 826) é um protocolo usado pelo IP para resolver esta questão. Em caso positivo a estação remota responde e a estação de origem calcula o round trip delay (retardo de ida e volta) para chegar até ela. O ARP é um protocolo usado pelo Protocolo IP para mapear endereços MAC quando o protocolo IP é usado sobre o padrão Ethernet em LANs. ARP (Address Resolution Protocol) Uma estação conectada em uma rede local necessita do endereço MAC da estação de destino para transmitir. O host B com o número IP igual a ―j‖.colaborae. envia uma resposta contendo o seu número físico associado Funcionamento do ARP Este documento foi produzido pela – www. por broadcast.com. Entretanto muitas vezes ela sabe o endereço IP da estação de destino.br 21 . Desta forma a estação de origem descobre o endereço MAC associado ao IP desejado.

User Datagram Protocol). é bem mais elaborado. um dispositivo pode ter diferentes endereços IP a cada vez que se conecta na rede. que funciona no modo datagrama.22/7/2011 Internetworking & Protocolos RARP – Reverse ARP O RARP é o oposto do ARP. O protocolo UDP é. sobre uma conexão lógica da camada de Rede. Já o TCP. na camada de Rede. É responsável por vários serviços. O TCP é um protocolo orientado a conexão e utiliza. dentre eles pelo controle do fluxo entre dois usuários em comunicação. Este documento foi produzido pela – www.colaborae. a impressão de uma rede ponto a ponto. um orientado a conexão (TCP . DHCP .Dynamic Host Configuration Protocol O DHCP é um protocolo para designar endereço IP dinamicamente. O protocolo TCP O TCP (Transmission Control Protocol) é o principal protocolo da camada de Transporte (host-to-host) da arquitetura TCP/IP. acrescentado de um pequeno cabeçalho. O TCP garante uma transmissão fim-a-fim confiável. basicamente. igual ao protocolo IP. porém não se conhece o IP. Sendo o TCP orientado a conexão. A Camada de Transporte do TCP/IP A arquitetura TCP/IP tem dois principais protocolos na camada de Transporte. à camada superior de Aplicação.Transmission Control Protocol) e outro não orientado a conexão (UDP . para dispositivos numa rede. Ele é necessário quando se sabe o endereço MAC de uma estação. Com o endereçamento dinâmico. O UDP não garante confiabilidade. um protocolo não orientado a conexão: o IP.com. ele fornece.br 22 .

para que o transmissor saiba se os pacotes foram recebidos corretamente. o receptor informa ao transmissor sobre a quantidade máxima de pacotes que ele pode receber no próximo momento de transmissão.  Realiza o controle de fluxo. Assim. através de um mecanismo chamado de ―windowing‖ (mecanismo de janela). se conecta à sua porta 80. este tenta se conectar ao servidor. que. 2. ele fornece. Caso necessário.  Cria números de seqüência nos pacotes transmitidos. Para facilitar conexões a servidores.com.colaborae. necessariamente. através do protocolo FTP. Uma conexão a um servidor para transferir arquivos. se conectar a tal porta conhecida. Por exemplo: 1.br 23 . um determinado usuário. um programa cliente pode utilizar um serviço do servidor. O processo de uma conexão começa na criação de um socket no cliente que. maior do que 1024. para isso. Com este mecanismo. no receptor. foram reservadas portas de 1 até 1024 (well known ports). Este documento foi produzido pela – www. utiliza um número de porta não reservado. ou seja. o transmissor retransmite a mensagem. a impressão de uma rede ponto-a-ponto:  Responsabiliza-se pela recuperação de dados corrompidos ou perdidos. geralmente. via protocolo http. Um cliente necessitando conectar-se a um servidor web. cada usuário estará utilizando uma porta de acesso distinta dos demais usuários. Este conjunto é chamado de socket. bastando.  Utiliza mecanismos de reconhecimento ou ―acknowledgement‖. Esta quantidade é chamada de janela de recepção. de maneira única. Isso facilita muito o desenvolvimento de aplicações. deve possuir um socket já criado. identifica. O conjunto Endereço IP + Porta. Após a criação do socket no cliente.22/7/2011 Internetworking & Protocolos Serviços TCP Sendo o TCP orientado a conexão. de forma a poder recuperálos na seqüência correta. utiliza a porta 21 do servidor. à camada superior de Aplicação. Sockets criados na camada TCP Na camada de Transporte.

Trivial File Transfer Protocol – Transferência de arquivos com base no UDP.Protocol utilizado para transferência de dados e hiper-mídia (sons. Podemos citar como exemplo os mais conhecidos:  FTP . HTTP – Hyper Text Transfer Protocol . fornece controle e baseia-se no TCP. Como no TCP. DNS . Utiliza. porta 25. o protocolo UDP é mais empregado para aplicações que podem perder alguns dados durante a transmissão. Exemplos de aplicações que utilizam o UDP: DNS. baseia-se no TCP.Simple Mail Transfer Protocol – padrão de envio de E-mail na Internet. Camada de Aplicação do TCP/IP A arquitetura TCP/IP não define as camadas de Sessão e nem de Apresentação. A experiência mostra que a maioria das aplicações não necessita dessas camadas. na camada de transporte o TCP e o UDP com diferentes funções. localizada acima da camada de Transporte.br 24 . o UDP não suporta nenhum mecanismo de garantia de confiabilidade. TFTP (Trivial File Transfer Protocol) e SNMP (Simple Network Management Protocol). Fornece autenticação. O protocolo UDP (User Datagram Protocol) utiliza serviço de transporte NÃO orientado à conexão. Ambos na porta 53. DHCP. imagens e textos).Domain Name System – É um sistema de resolução de nomes em redes IP. Deixa a cargo da camada de Rede toda a confiabilidade do transporte.File Transfer Protocol – Transferência de arquivos.22/7/2011 Internetworking & Protocolos O protocolo UDP Como o protocolo IP. contém todos os protocolos de alto nível. É orientado a conexão.     Este documento foi produzido pela – www. requer menos sobrecarga.colaborae. Protocolo de transporte é o TCP na porta 80.com. A camada de Aplicação. o protocolo UDP também se utiliza do serviço de entrega de datagramas da camada IP. SMTP . TFTP . e fornece praticamente nenhum controle.

através de interfaces padronizadas. O sucesso das redes TCP/IP se deve. TCP.22/7/2011 Internetworking & Protocolos  SIP . utilizando o TCP ou o UDP conforme a aplicação. localizada em outra estação. Utiliza o UDP. Telnet – Acesso Remoto para gerenciamento de dispositivos em redes IP.   Arquitetura Cliente/ Servidor Como dito anteriormente. porta 23. grande parte das aplicações TCP/IP adota a arquitetura cliente-servidor. pela grande quantidade de aplicações que foram desenvolvidas para essas redes. A aplicação cliente solicita um serviço à aplicação no servidor. chamadas API (Application Program Interfaces). o servidor é uma aplicação que presta um serviço a uma aplicação cliente. através da camada do TCP. SNMP . Nela.Session Initiation Protocol – Protocolo aplicação de VoIP (Voice Over IP) que utiliza mecanismos similares ao http para estabelecer chamadas e conferência em rede IP.com. A camada de transporte. a aplicação cliente estabelece uma comunicação com a estação servidora. Este documento foi produzido pela – www. busca conexão. Para isso. As aplicações trocam dados com a camada TCP. utilizando o IP.colaborae.Simple Network Management Protocol – Protocolo de gerência de rede. por sua vez. através da camada de Rede. Possui independência da camada de transporte. em qualquer lugar da rede. porta 161. Orientado à conexão. Isto só ocorreu porque o desenvolvimento foi acessível a programadores de todo o mundo. em parte. As API permitem o desenvolvimento de aplicações para as redes TCP/IP. através de API bem conhecidas.br 25 .

1. Os serviços podem ser transparentes ao usuário final. para acesso aos serviços.colaborae.com.br 26 . localizado num prédio A. Tais portas são reservadas e possuem números fixos. Uma série de caminhos e protocolos existirá entre A e B. Tais serviços utilizam protocolos definidos nesta camada.22/7/2011 Internetworking & Protocolos Cliente . onde a aplicação de origem é uma aplicação cliente e a aplicação de destino é uma aplicação servidora. Clientes e servidores se comunicam. através de protocolos de aplicação que regem a interação cliente-servidor. através de uma solicitação de serviço de comunicação para o endereço da aplicação de destino. Os aplicativos são clientes dos serviços definidos pelas implementações já existentes no TCP/IP. Os servidores suportam portas de comunicação. roda uma aplicação que necessita acessar uma informação numa base de dados no prédio B. Considere uma estrutura cliente-servidor. independente da implementação. Exemplo de Comunicação fim-a-fim Um usuário. ou não.Servidor A camada de Aplicação define um conjunto de serviços manipulados diretamente pelo usuário ou pelo administrador do sistema. para permitir a comunicação entre as duas aplicações. Este documento foi produzido pela – www. Esses caminhos são disparados pela aplicação de origem.

Os roteadores da rede Este documento foi produzido pela – www. 2.22/7/2011 Internetworking & Protocolos que tem um endereço IP conhecido. 6. 5. acessar o roteador . Caso não seja conhecido.br 27 . A camada de transporte de origem inicia uma conexão fim-a-fim (através do TCP request e recebe um TCP acknowledge). um número conhecido da aplicação servidor. Encaminha para o endereço IP de destino.numa LAN cada uma das estações possui um endereço IP. que será utilizada pela camada de transporte de destino. então. O nível de rede da arquitetura TCP/IP se encarrega para entregar os pacotes IP no destino escolhendo os melhores caminhos. 3. A partir da conexão. Todos os roteadores fazem à mesma coisa . ela utilizará o serviço DNS para resolver (identificar o endereço IP correspondente). o TCP controla a comunicação fim-a-fim – ordenação de pacotes e controle de fluxo. ele irá rodar o protocolo ARP para descobrir o endereço MAC do default gateway. para. 4.pegam o pacote e encaminham pelo melhor caminho até o destino. um protocolo de controle de acesso ao meio (protocolo de nível 2) é necessário. e implementado pela encaminhamento de pacotes baseado em endereço físicos (MAC). O nível 3 manda o pacote para o nível 2 que se encarrega de entregar o pacote para o ―next hop‖ que no caso.colaborae. é o default gateway. A aplicação de origem toma uma porta na camada de transporte acima de 1024 e indicará como porta de destino. Para acessar à LAN (rede local). Se o nível 3 não souber o endereço MAC de destino.com.

22/7/2011 Internetworking & Protocolos conhecem os caminhos para chegar a qualquer endereço de rede. 10. No nível 1. 9. é onde fisicamente a comunicação é estabelecida. Qual o dispositivo que monitora a operação das redes IP? Qual a função do protocolo ICMP? Este documento foi produzido pela – www. através da troca de informações dos protocolos de roteamento.br 28 . em sentido contrário. 8. (através de protocolos de rede) é que haverá a comunicação efetiva entre as aplicações. Teste seu conhecimento sobre TCP/IP Qual a importância da arquitetura TCP/IP? Quais as principais diferenças entre a arquitetura TCP/IP e o modelo OSI? O que significa MAC e qual a sua função? Para que serve o protocolo IP? É orientado a conexão ou não orientado a conexão? Qual a vantagem de ser assim? Como é estruturado o endereçamento IP? O que é sub-rede e qual a sua importância? Qual a função do roteamento? O que é roteador? Para que servem os protocolos de roteamento? Dê exemplos de protocolos de roteamento. Para a aplicação de destino responder à aplicação de origem. 7. residente nos computadores do cliente. A comunicação entre as aplicações é regida por um protocolo das camadas de aplicação (origem e destino).com. Só depois de estabelecido todo o caminho entre a aplicação de origem e a aplicação de destino.colaborae. Os modems usam protocolos de nível 1 para a adequação do sinal (pacotes) ao meio físico. o mesmo procedimento deverá acontecer.

O segundo. desde o nível de aplicação (visível pelo usuário) até o nível físico (sinais elétricos e eletromagnéticos). Um dos grandes responsáveis pelo sucesso dessa arquitetura são as APIs. Conclusão da Parte I Internetworking é um conhecimento essencial para o profissionais envolvidos com a venda e operação de tecnologias de comunicação.e seus vários protocolos que rodam nas comunicações LAN e WAN foram apresentados. os mais conhecidos são o IP e o TCP/IP. A arquitetura TCP/IP – a mais utilizada nos dias de hoje .22/7/2011 Internetworking & Protocolos Qual a função do ARP? E do RARP? O que é o DHCP? Quais são os principais serviços do protocolo de transporte TCP? Quais as similaridades e diferenças entre TCP e UDP? O que são ―sockets‖? Como funciona a arquitetura cliente-servidor? O que são APIs? A arquitetura TCP/IP reúne um conjunto de protocolos. atua no nível de transporte garantindo a comunicação fim-a-fim. Permite obter um entendimento geral do processo de comunicação fim-a-fim.com. Dentre todos os protocolos. foi descrito o modelo OSI – uma arquitetura referencial de protocolos postados em sete camadas principais e seus componentes principais para uma comunicação fim-a-fim confiável. Nesta primeira parte. Grande parte das aplicações TCP/IP adota a arquitetura clienteservidor. que é a base da Internet e Convergência IP. permitindo uma visão rápida e objetiva dos principais componentes de um sistema de comunicação fim-a-fim. Este documento foi produzido pela – www. O primeiro – um protocolo não orientado a conexão atua no nível de rede.colaborae. garantindo a entrega dos pacotes no endereço correto.br 29 .

Rede Local Estações de Rede Concentrador Servidor Compartilhado Estações de Rede Periférico Compartilhado Este documento foi produzido pela – www. O meio de transmissão compartilhado por essas estações é chamado de ―data link‖ ou enlace de dados. um único andar. Está restrita a uma pequena área geográfica.com.br 30 . Descrição das Redes Locais Você verá: Os benefícios das LANs. Os computadores ou máquinas que se interligam em Rede Local são chamados ―estações de rede‖. Destacaremos a importância desta tecnologia no âmbito das empresas e enfatizaremos os aspectos mais recentes de sua utilização.colaborae. Os componentes das LANs. uma sala de escritório. ou uma residência.22/7/2011 Internetworking & Protocolos Parte II – LAN – Local Area Network Nesta parte apresentaremos os conceitos e tecnologias empregadas nas redes locais – LANs. um edifício inteiro. Ethernet – o padrão LAN mais utilizado Os benefícios dos switches e as vantagens das VLANs Uma rede local (LAN) é formada pela interconexão de computadores e periféricos através de um meio físico comum.

colaborae. Permitir acesso com proteção e segurança integrada a usuários de uma empresa. e outros. Este documento foi produzido pela – www. Analisa os endereços físicos e de rede e comuta os pacotes para as respectivas portas. NIC — Network Interface Card: Uma placa de comunicação também chamada ―placa adaptadora de rede‖.com. situado na camada 2 (dois) do modelo OSI. e mais baratos. servidor. Compartilhar recursos e dados possibilitando economia. Servidores . concentrador. servidores de e-mail. inclusa no nó de rede (desktop.Sistemas como bases de dados. Componentes de uma rede LAN Tipicamente. Cabling — O sistema de cabeamento é o meio físico e provê a efetiva conexão entre estações de rede ou entre as estações e os elementos concentradores (switches). etc. impressora. um laptop. como parte do processamento local. Desenvolver bases de dados e arquivos em servidores de menor porte. Switch — Um concentrador de estações. um modem. uma LAN é composta pelos seguintes componentes: Nó de rede (ou host) — Um nó da rede não é um dispositivo específico.br 31 . mas uma simples unidade física endereçável na rede e pode ser um desktop. Melhorar a comunicação interna da organização em qualidade e agilidade. com portas dedicadas para cada conexão.22/7/2011 Numa LAN todas as estações compartilham a mesma estrutura física de rede e utilizam protocolo de Controle de Acesso ao Meio. servidores web. Permitir aplicações mais inteligentes e com mais recursos. Benefícios das LANs:       Permitir o acesso mais rápido às informações setoriais. etc) e que o conecta ao meio físico ou ―cabling‖. notebook. fax.

todas as estações ligam-se a um elemento central chamado switch. As redes ethernet utilizam uma topologia física do tipo estrela. As portas ethernet possuem velocidades de 100Mbps no padrão FastEthernet ou 1Gbps no padrão GigaEthernet. Com isso o switch é capaz de encaminhar pacotes de dados para a estação de destino.22/7/2011 Sistema Operacional — Os Sistemas Operacionais possuem protocolos próprios fim-a-fim do tipo cliente-servidor para gerenciar dispositivos conectados a LAN. unicast. A utilização de switches garante que na rede local obtenha-se o máximo desempenho na velocidade de transmissão. O switch identifica e aprende os endereços das placas de redes (NICs) ligadas a ele.3. os pacotes de broadcast são encaminhados para todas as estações conectadas ao switch. isto é. chamado Ethernet.br 32 .colaborae. Conforme a capacidade de comutação um switch é capaz de manter simultaneamente a capacidade de transmissão máxima para todas as estações. Esses frames de broadcast degradam o desempenho quando o número de estações na rede é muito grande. Domínios de Broadcast A maioria das aplicações utiliza pacotes de broadcast como.com. dentro de uma empresa consegue-se um desempenho ótimo no acesso a servidores corporativos com aplicações diversas como banco de dados. O Padrão Ethernet As redes locais cabeadas seguem o padrão IEEE 802. Um exemplo é o Windows que permite compartilhar arquivos. O domínio de Broadcast é composto por Este documento foi produzido pela – www. o ARP (Address Resolution Protocol) que envia pacotes de broadcast para descobrir um endereço MAC de uma estação que possui determinado endereço IP. definir servidor de impressão e outros dispositivos de maneira fácil e quase automática. são encaminhados para a estação de destino. por exemplo. arquivos ou e-mail. Assim. O switch encaminha dois tipos de pacotes: os pacotes comuns.

ou pela utilização de VLANs VLAN – (Virtual LAN) Um dos recursos utilizados para segmentar os domínios de broadcast dando mais estabilidade. Este documento foi produzido pela – www. como um roteador. As portas de um switch podem ser separadas em LANs diferentes impedindo o fluxo de pacotes de broadcast entre as LANs virtuais. VLAN Internet VLAN 20 VLAN 30 VLAN 20 VLAN 10 VLAN 10 Para que uma VLAN se comunique com outra VLAN é necessário que haja um elemento de camada três através do roteamento de tráfego. Domínios de Broadcast podem ser segmentados e gerenciados por um dispositivo de rede camada três. desempenho e segurança para a rede é a utilização de VLANs (Virtual LANs).colaborae.22/7/2011 um grupo de nós de rede que podem receber mensagens de broadcast entre si.br 33 .com. Na prática funciona como se dividíssemos fisicamente o switch em subswitches ou em LANs Lógicas.

em qualquer porta que um usuário entrar. É o gateway com o restante da rede cabeada ou o acesso direto à Internet. Taxa de Transmissão . designar uma porta do switch para uma determinada VLAN ou uma configuração dinâmica. para a comunicação entre os computadores. Compatibilidade . Uma rede WLAN possui algumas características e componentes próprios de sua arquitetura: Ponto de Acesso – ou Access Point. isto é. o throughput final por usuário deve ser calculado. estabelece um domínio e compartilha a banda entre seus usuários.22/7/2011 Além da segmentação dos domínios de broadcast.cada estação na rede deve possuir uma placa de rede wireless. as VLANs também segmentam o tráfego podendo utilizar VLANs diferentes para usuários de perfis diferentes ampliando o grau de segurança da rede a partir da separação do tráfego de usuários conforme o perfil de cada um. ele será autenticado no switch com login/senha de rede e aquela porta é automaticamente configurada para uma determinada VLAN de acordo com o perfil do usuário (padrão IEEE 802.1x). ao invés de cabos. aumentam a segurança (tráfego não autorizado) e reduzem o tráfego de broadcast. Switches podem permitir uma configuração estática das VLANs.br 34 . Wireless LANs – Redes Ethernet sem fio (Wi-Fi) ou WLANs WLAN (Wireless Local Area Network) é um tipo de rede compartilhada que utiliza ondas de rádio de alta freqüência. Sua padronização foi definida pelo IEEE 802. Segurança .Alguns padrões de WLAN não são compatíveis. Também conhecida como Wi-fi (Wireless Fidelity). NIC – Network Interface Card .Autenticação e Criptografia devem ser habilitados para evitar intrusões e ameaças à rede e seus ativos. ampliam a estabilidade da rede.11. Em geral menor que o padrão Ethernet. isto é. VLANs separaram o tráfego interdepartamental. É necessário atentar para isso num projeto WLAN para evitar problemas de interoperabilidade.com. Este documento foi produzido pela – www.colaborae.Por compartilhar a banda.

11a . Protocolos . Quais são as três principais topologias de redes locais? Qual a função do protocolo MAC? Quais são os componentes de uma LAN? Qual o padrão de LAN mais utilizado? Dê 3 exemplos de padrão Ethernet? Quais os atributos básicos do padrão IEEE 802.com.4GHz 802.Utiliza o padrão OFDM (orthogonal frequency division multiplexing) – de 54Mbps à 5GHz 802. evitando zona s de sombra.3? O que é um domínio de colisão? O que é um domínio de broadcasting? O que é uma VLAN? Quais as principais funções de uma VLAN? Quais são os benefícios de uma VLAN? Como uma VLAN se comunica com outra VLAN? Este documento foi produzido pela – www.22/7/2011 Cobertura .11n.É importante verificar o raio de ação de freqüência ao redor do Access Point.seus principais protocolos na família 802.4GHz 802.11g .FHSS (frequency hopping spread spectrum) ou DSSS (direct sequence spread spectrum) fornecendo de 1 a 2 Mbps de banda na freqüência de 2.     Teste seu conhecimento sobre LANs              Cite 3 benefícios das LANs.br 35 .4 GHz e 5G Hz.colaborae. Fornece taxa de transmissão até 128 Mbps à 2.Utiliza a freqüência do DSSS fornecendo 11 Mbps 802.11b .11 são:  Protocolos de radio freqüência .Fornece taxas de transmissão superiores a 20Mbps à 2.

com.22/7/2011    Qual o dispositivo usado para uma LAN ter acesso à Internet? O que são WLANs? O que é Wi-Fi? Qual o padrão associado? LANS apresentam muito benefícios. compartilhar recursos e dados possibilitando economia. O switch é o componente mais utilizado atualmente para interconectar estações às LANs e elimina completamente a colisão de acesso das estações ao meio. segurança para a rede e gerência numa rede. tais como. As VLANs segmentam os domínios de broadcast. Este documento foi produzido pela – www. melhorar a comunicação interna da organização em qualidade e agilidade. com evoluções para FastEthernet e GigaEthernet.colaborae. desempenho. dando mais estabilidade.br 36 . O padrão LAN mais utilizado é o Ethernet. diminuindo bastante esse tráfego.

centenas de portas ligadas aos switches que compõe a rede da empresa. O perfil comum de uma corporação é de uma estrutura física com várias salas ou andares onde trabalham dezenas. Todas as portas Gbps WAN/Internet Firewall : Segurança de Perímetro Server Farm com Servidores Em Gbps Este documento foi produzido pela – www.com.22/7/2011 VLANs no Ambiente Corporativo Você verá: O ambiente LAN corporativo.colaborae. mesmas aplicações e perfis de segurança. centenas ou milhares de pessoas.br 37 . O ambiente de uma rede local é apresentado na figura abaixo: Ambiente de LAN Corporativa Switches L2 em Salas locais com Uplinks de 1Gbps UTP ou Uplink Fibra 1G para + de 100 metros Switch L2 remoto Site Remoto (+ de 100metros) com Uplink Fibra 1G SWITCH L3 – Núcleo da rede. Ao montar a infra-estrutura de LAN da empresa é necessário disponibilizar acesso à rede em todas as salas . Análise de variáveis GEDDS para LANs corporativas. As pessoas se dividem em departamentos compartilhando um mesmo ambiente físico.

22/7/2011 Switches L2 Chamamos switches L2 os switches que comutam pacotes na camada 2 (dois) do modelo OSI. Roteadores x Switch L3 Utilizar um roteador para comutar o tráfego entre VLANs não é uma boa solução de projeto. Up-links de Gibabit são comuns. Os switches L2 que se encontram conectando servidores são chamados switches de core (núcleo). Exemplo – 04 links Fast Ethernet – 4x100Mbps – 400 Mbps. mas up-links com a agregação de vários links Fast Ethernet também são utilizados. O responsável por isso é um switch L3.colaborae. Operam com protocolos de enlace e de camada física. Estas portas são chamadas de uplinks e o ideal é que tenham velocidades maiores que a das portas das estações. Os switches L2 podem conectar máquinas comuns distribuídas nas dependências da corporação. Por isso. estes switches são chamados de switches de borda ou acesso. olhando apenas os endereços MAC e entre VLANs em camada 3. consultando o endereço IP de destino do pacote. Os ―switches de borda‖. Switches L3 Os switches L3 – switches de nível 3 .br 38 .são switches capazes de comutar pacotes no nível 3 (rede) do modelo OSI – roteamento.com. Esta técnica é conhecida como Link Agregation. normalmente possuem 24 ou 48 portas Fast Ethernet e mais algumas portas que são utilizadas para se ligar em outros switches. Para haver comunicação entre as VLANs deve haver uma camada de roteamento. os switches L3 são um misto de roteador com switch. o up-link deverá suporta maiores velocidade evitando gargalos e retardos na rede. Eles são capazes de comutar tráfego dentro de uma mesma VLAN em camada 2. Uma vez que várias requisições serão feitas em fast ethernet. Roteadores possuem poucas portas de alta velocidade e Este documento foi produzido pela – www. Podemos ter switches L2 Gigabit dedicados aos servidores no núcleo da rede.

terceiro e quarto andares de um prédio. porém sem ter o mesmo perfil.br 39 . Firewall O firewall filtra pacotes de entrada e saída entre a Internet e a rede corporativa. ambos compartilham a mesma rede local lógica/virtual (VLAN) e estão sujeitos às mesmas regras de segurança e tratamento de tráfego. configuradas nos switches da rede. Mesmo que as pessoas do Marketing estejam divididas entre o segundo. As VLANs funcionam como se fosse uma única LAN isolada ou um único switch cujas portas estão espalhadas fisicamente pela estrutura da rede. A posição física das pessoas e departamentos não é estática nas organizações. 2.colaborae. Roteador Roteador possui a interface WAN adequada à solução contratada de uma operadora. quando comparados a um switch L3. Estudo da Topologia Para definir a topologia da rede é necessário considerar que: 1. ocorrendo mudanças devido a melhorias e obras no ambiente. podemos criar uma VLAN para o departamento de marketing. Repare que computadores pertencentes a switches diferentes podem compartilhar a mesma rede local virtual (VLAN). É um dispositivo CPE. Este documento foi produzido pela – www.com. que estabelece conexão com o prestador de serviços. enquanto que computadores ligados no mesmo switch podem pertencer a LANs diferentes.22/7/2011 baixa capacidade de comutação de pacotes. lógicas. Independente de onde estão conectadas fisicamente. Visitantes ou funcionários em viagem acessam a rede pelas mesmas portas utilizadas pelos funcionários do setor. na mesma velocidade de swiches L2. reestruturações e mudanças. que são redes locais virtuais. Por exemplo. Switches L3 possuem várias portas GEth capazes de comutar pacotes IP entre elas. Para isso a melhor solução é a utilização de VLANs.

e Segurança: Plano de Endereços e os benefícios do uso de sub-redes. tanto em termos de quantidade. todas as máquinas ficam em um único range de IPs. devido à complexidade que uma Rede Local pode atingir com vários switches L3. Gerência de Tráfego .A alocação dinâmica de endereços é recomendada em redes de médio para grande porte na gerência de endereços IP. taxas de transmissão e tipos de acessos.Qualidade de Serviço nos switches – priorização de tráfego. Basta o usuário achar um ponto de rede que automaticamente será alocado na VLAN apropriada.br 40 .com. L2 e perfis de tráfego diferenciados. Disponibilidade. dificultando a identificação e resolução de problemas.colaborae. Qos (Quality of Service) . Desempenho.22/7/2011 VLANS e variáveis GEDDS Gerência – facilidade de visualizar e controlar os requisitos de Escalabilidade. Escalabilidade . independentemente da localização física. Gerência de Troubleshooting – VLANs facilitam a segmentação de problemas por departamentos o que auxilia inclusive na abertura de chamados.Com as VLANs a gerência de mudanças é mais simplificada ainda.Uma estação com gerência de tráfego também é recomendada. Quando não se utiliza sub-rede.RMON – Ferramenta de Gerenciamento e Monitoramento para detecção e resolução de problemas (troubleshooting). aplicações e usuários. Por exemplo . Um dos grandes problemas da gerência de redes corporativas é a alocação de endereços IP.capacidade de crescer e se ajustar à topologia da empresa. Alocação dinâmica de endereços . utilizando o serviço DHCP. Principalmente útil com tráfego de Voz e Vídeo. Cinco pontos afetam a escalabilidade de redes locais: Este documento foi produzido pela – www. Gerência de Dispositivos – é recomendado o uso de uma estação dedicada. Alocação lógica de endereços . evitando recabeamento/limitações físicas.

A limitação de capacidade de comutação no núcleo L3 ocorre quando o perfil de tráfego do usuário da rede não for compatível com os switches projetados .os switches utilizam micro segmentação e. Nos dois primeiros casos é inevitável expandir o núcleo L3 quando se exigem mais portas. Limitação de capacidade de comutação nos switches L3. Este documento foi produzido pela – www. Número de máquinas em um mesmo domínio de Colisão. A expansão de switches L2 é simples quando a capacidade do núcleo de rede é suficiente. Não há colisões com o uso de switches. 2. Endereços IP . portanto facilitam as expansões.com a entrada de mais máquinas é necessário expandir o número de portas de acesso nos switches L2. cada porta é um único domínio de colisão. Broadcast . 3. por isso ele é sempre dimensionado com uma folga que permita a entrada de novos switches L2 sem que se altere o núcleo de switches L3. 4.colaborae. Gargalos de capacidade em switches. Vamos analisar estas questões de escalabilidade são resolvidas com a utilização de VLANs: Colisão . Gerência de endereços IP.com. Expansão dos switches L2 . Número de máquinas em um mesmo domínio de Broadcast.as VLANs segmentam os domínios de broadcast e. 5.22/7/2011 1. portanto.baixa capacidade de comutação.Cada VLAN utiliza um range próprio de endereços IP facilitando a gerência e a escalabilidade. Gargalos em enlaces de uplinks. Um bom projeto de redes locais sempre considera switches L3 com capacidade máxima (non blocking) para não ter problemas de desempenho e de escalabilidade e um estudo e previsão do crescimento do tráfego da rede.br 41 . Expansão do núcleo de switches L3 ocorre nos seguintes casos: Falta de portas no switch L3 para ligar novos uplinks de switches L2. Expansão de portas no switch L3 devido ao aumento de servidores. Basta instalar o switch L2 e mais portas estarão disponíveis.

Elas podem utilizar as camadas de acesso. O dimensionamento deve considerar Este documento foi produzido pela – www. Os uplinks ligam a camada de distribuição com o núcleo e a camada de acesso com a camada de distribuição. utilizar somente duas camadas: núcleo e acesso (borda). Comutam tráfego entre VLANs Camada de Distribuição • • Comutam tráfego entre switchesde acesso ligados a ele. são postados os servidores de rede e a saída para a internet. normalmente colocados em pontos diferentes da hierarquia de redes. Gargalos de Uplinks Outra questão que pode exigir upgrade de rede ou comprometer a escalabilidade é a existência de gargalos de uplinks. Estes dois concentram grande interesse de tráfego e. distribuição e núcleo. aproveitando melhor os uplinks.colaborae. • Switches L3 concentram tráfego entre switches de distribuição.com.br 42 . portanto. No núcleo. precisam ser localizados no núcleo de maneira a evitar grande tráfego entre duas camadas de acesso. Podem ainda. Agregam o tráfego de estações inferiores. Trafego das estações de uma mesma VLAN Camada de Acesso • Concentra o tráfego de estações. O núcleo é o local onde o tráfego é mais intenso. As topologias de rede local que favorecem a escalabilidade e o desempenho devem ser hierárquicas. já que todo o tráfego entre dois pontos de acesso passa por lá. Os uplinks são enlaces entre os switches. como metodologia.22/7/2011 Topologia hierárquica em três camadas Internet Núcleo da rede • Servidores Uplinks duplicados para maior disponibilidade.

e.capacidade de garantir a qualidade de serviço (QoS) para diferentes tipos de tráfegos e aplicações. switches utilizam ASICs Application-Specific Integrated Circuit (ASIC) – circuitos integrados em hardware para comutação de milhares de pacotes por segundo. VLANs de vídeo. Desempenho .capacidade de diminuir os riscos e ameaças aos ativos de rede e informações. Disponibilidade – capacidade de prover acesso ininterrupto aos ativos de rede.3ad. O uso de switches permite maior desempenho que hubs e bridges. por conseguinte. o uso de VLANs melhora o desempenho através da gerência de tráfego de broadcast a partir da segmentação em domínios de broadcast.colaborae. Duas vulnerabilidades principais são resolvidas pelo uso de VLANs: Acesso Não Autorizado . O uso de VLANs aumenta a segurança das redes. permitem alcançar altos níveis de gerência e disponibilidade. Segurança . pois separa completamente o tráfego de usuários com perfis diferentes. Mais uma vez. Com a expansão de switches L2 na camada de acesso e a expansão de máquinas pode ocorrer um "engargalamento" deste link. Mesmo nestes casos a expansão é facilitada.PC mal intencionado conectado em ponto qualquer da rede que capta o tráfego entre estações quando conectado à rede em mesmo domínio de colisão. Recomendam-se redundância de uplinks entre switches e links redundantes em servidores de missão crítica. Além disto. Este documento foi produzido pela – www. etc). A expansão pode requerer ou não a troca de switch.As VLANS segmentam o tráfego e serviços de LANs (VLANs VoIP.br 43 . pois possuem conexões dedicadas. que precisa ser expandido. Caso haja portas livres no switch é possível utilizar duas ou até 6 portas de uplink agrupadas em um "etherchannel" ou tecnologia similar de agregação de links – padrão IEEE 802.com.22/7/2011 que o uplink entre distribuição e núcleo é capaz de suportar o tráfego de todas as máquinas das camadas de acesso e distribuição. geram maior visibilidade e controle. A utilização de Agregação de links é muito comum e simples de realizar. Estes links são sempre de 1 Gbps ou mais conforme a rede e o tráfego dos servidores.

Neste caso é a medida da capacidade máxima de comutação de pacotes independente do tamanho dos pacotes. A capacidade em bytes por segundo indica a capacidade máxima de comutação de tráfego de bits. que trafegam pacotes pequenos de 40 bytes.br 44 . Exemplo. Outro padrão de medida para o switch fabric é o PPS (pacotes por segundo). etc.: Um switch com 24 portas Gbps ligadas à servidores web. Isto é um switch de 24 portas Fast Ethernet e 2 portas GigaEthernet precisa ter switch fabric de 24 x 100Mbps+ 2 x 1 Gbps = 4.com. Para atingir um bom desempenho o switch precisa comutar na velocidade da soma de todas as portas. Pacotes menores consomem mais a processamento devido a avaliação de cabeçalho.22/7/2011 Vírus ou outro tipo de "malware" que gera tráfego espúrio na rede contaminando outros PCs e máquinas ou prejudicando o desempenho total da LAN. Desempenho e Capacidade de Comutação do Switch Cada switch possui uma matriz interna de comutação que define a capacidade máxima de comutação de pacotes. Neste caso para comutar de maneira non-block o swicth precisa da seguinte capacidade: 24 x 1Gbps / (40 bytes x 8 bits/byte) = 75 Mpps Este documento foi produzido pela – www. A capacidade máxima de comutação do switch fabric é normalmente medida em pacotes por segundo e/ou bytes por segundo.4 Gbps ou 0.colaborae.55 GBytes por segundo para ser non-blocking. Esta matriz é comumente chamada de switch fabric.

colaborae.br 45 . Em destaque as seguintes facilitações: gerência de endereços. Os L3s.com. que são potencializados através de topologias hierárquicas. As VLANs são formadas por switches L2 e L3. lógicas. QoS e de dispositivos. troubleshooting. devido à sua capacidade de roteamento.22/7/2011 Teste seu Conhecimento sobre o posicionamento de Redes Corporativas com VLAN               Qual a diferença entre switches L2 e L3? Onde se localizam os switches L2? Onde se localizam os Switches L3? Onde são configuradas as VLANs? Qual o dispositivo que permite configurar redes locais virtuais. possibilitam o tráfego inter-VLANs. nos switches da rede? Cite pelo menos 3 pontos que afetam a escalabilidade de redes locais? Como as colisões são resolvidas com VLANs? Como as VLANs facilitam o endereçamento IP? Que tipo de topologia LAN é recomendado para facilitar escalabilidade e desempenho? Quais as funções dos switches de acesso. numa topologia hierárquica? Em que casos são necessárias expansões de switches L2? Em que casos são necessários a expansão de switches L3? O que são uplinks numa LAN com topologia hierárquica e qual é a regra básica a ser seguida para dimensioná-los? Revise o seu entendimento através das dimensões GEDDS. distribuição e de núcleo. tráfego. Este documento foi produzido pela – www. Os Switches L2 possibilitam tráfego intra-VLAN. As VLANS apresentam vários benefícios nas dimensões GEDDS. adicionalmente.

com. banda dedicada por porta. inteligência de segmentação de tráfego em VLANs.22/7/2011 Conclusão – Parte II Aprendemos sobre as infra-estruturas de LANs. As vantagens do Switches são: desempenho. Aprendemos as vantagens em utilizar Switches e VLANs. segurança e QoS( Quality of Service). Este documento foi produzido pela – www. seus componentes e descrevemos sumariamente o principal padrão utilizado . sendo os switches mais adequados.colaborae.br 46 .Padrão Ethernet. bem como aspectos de dimensionamentos de Redes Locais. As VLANs agregam adicionalmente as seguintes vantagens: Gerenciamento de tráfego e Segurança de Rede Somente um roteador ou switch L3 pode realizar a intercomunicação entre VLANs.

E1 e a INTERNET. Você verá uma descrição comparativa dessas tecnologias através de atributos GEDDS – Gerência. Para que isso aconteça. As redes de longa distância (WANs) devem ser implementadas em infra-estruturas de alta confiabilidade.WAN – Wide Area Network Nesta parte. do ponto de vista de desempenho de diferentes tipos de tráfegos e aplicações. Se diferenciam pelos altos investimentos em infra-estrutura de comutação e transmissão. MPLS. A primeira rede WAN que surgiu foi a Rede Pública de Telefonia. Desempenho e Segurança. No entanto. E1 e MPLS. tanto em termos de usuários. conhecida também como a rede das redes. está existindo um movimento de migração dessas redes para VPNs baseadas em MPLS – Multiprotocol Label Switching – uma tecnologia mais moderna baseada no protocolo IP. como em tráfego. voz e vídeo. Nesta classe de redes estão: Rede de Telefonia e Redes Corporativas empregando tecnologias como Frame Relay. de diferenciar e garantir o Uma análise comparativa dessas redes.Virtual Private Networks gerenciadas e operadas por provedores de serviços. que exigem multiplicidade de tráfegos. IPSec.br 47 . Redes Frame Relay. Convergência é um movimento atual que significa o uso de uma única plataforma para suportar aplicações de dados. Redes WAN – Wide Area Network – são redes de grandes extensões. são exemplos de redes WAN muito empregadas Este documento foi produzido pela – www. devido às aplicações de nova geração (aplicações convergentes). baixas taxas de erros e altas velocidades de transmissão. dentre elas qualidade de serviço (QoS) – capacidade WAN – Wide Área Networks Você verá: Os vários tipos de WAN desde Redes de Telefonia até o MPLS. as plataformas necessitam ter várias características. são sumariamente descritas as principais redes WAN – Wide Area Network (rede de grandes extensões). Existem muitas VPNs baseadas em Frame Relay e E1.colaborae.22/7/2011 Parte III . As empresas contratam serviços VPNs . Escalabilidade. Disponibilidade. A Internet é outro exemplo de rede WAN. benefícios GEDDS. com alto crescimento.com.

A tendência é o uso de VPN E1 ou. com destaque para o MPLS – com características mais modernas para suporte às redes e aplicações convergentes. envolvendo uma variedade de centrais telefônicas e sistemas de transmissão. A rede de telefonia emprega a tecnologia de comutação por circuito. Rede Pública de Telefonia A informação trafegada nas redes de telefonia é a voz. Esse mecanismo. Nestes sistemas de transmissão. não suportam aplicações de características convergentes.22/7/2011 para soluções corporativas.não são compartilhados por outras chamadas. tornam esse tipo de tecnologia dispendiosa. milhares de chamadas estarão sendo transportadas. construídas sobre as Redes Públicas de Telefonia. uma em ambientes corporativos. Essa é uma das principais desvantagens dessa técnica de comutação. Essa é uma característica principal da comutação por circuito: a necessidade de primeiramente se estabelecer um caminho fim-a-fim.com. para muitas aplicações de computador e aplicações mais modernas é indesejável (e. Na comutação por circuito. Quando uma chamada telefônica é estabelecida. as centrais de comutação telefônica (ou nós de comutação) criam um caminho físico entre a origem e o destino.colaborae. antes de qualquer envio de dados . preferencialmente.antes da transmissão iniciar. As VPN de Voz solução adotada dados . exigidos pelas redes públicas de telefonia. O não compartilhamento de recursos em escala de milhões. refletindo em altas tarifas para os consumidores finais. os meios de transmissão são alocados de forma dedicada a uma chamada . até mesmo inviável).br 48 .não têm Frame Relay ou convergentes. uma sinalização deve ser transmitida e percorrer todo o caminho entre a origem e o destino e retornar com um reconhecimento do estabelecimento da chamada. migração para VPNs IP MPLS Este documento foi produzido pela – www.

Isto afeta negativamente a gestão. Do ponto de vista de otimização de recursos.com. ou uma rede MPLS como núcleo de rede. voz e vídeo. necessitará de uma combinação de redes E1. A escalabilidade para a voz é facilitada com a formação de VPNs de voz. via acesso à rede pública de telefonia. Disponibilidade Redes VPNs de voz.colaborae. a complexidade na administração da rede cresce bastante com o aumento de terminais e alterações de planos de numeração. Desempenho Do ponto de vista da qualidade da voz.apenas suportam tráfego de voz e terminais pouco inteligentes.br 49 . por usarem o backbone dos provedores de serviço. gerando soluções de alta disponibilidade. Escalabilidade O fator de convergência (integração de todas as mídias e terminais) das redes de telefonia é o mais baixo entre as redes . à operação/manutenção e custos. apresentam alta disponibilidade no núcleo de rede e mecanismos de "disaster recovery". Essa é uma grande limitação em termos de escalabilidade.22/7/2011 Análise GEDDS de Telefonia Fixa para o ambiente corporativo Gerência Complexa e Custosa – Uma rede de telefonia é uma integração de várias tecnologias proprietárias de poucos fornecedores dominantes. Uma empresa que integra as suas aplicações de dados. não funcionam para aplicações multimídia. Exige mantenedores ou equipes dedicadas a esse tipo de tecnologia em fase de declínio. Este documento foi produzido pela – www. com acessos fixos e móveis. já que dedica um canal exclusivo para cada chamada. a VPN de voz apresenta um excelente desempenho. não – exatamente por causa disso. Além disso. Mesmo neste caso. Frame Relay e Telefonia.

A técnica de multiplexação combina tráfegos de múltiplos dispositivos numa mesma via de comunicação. não existe aproveitamento estatístico dos recursos. um canal somente pode transmitir em um determinado momento reservado para ele. até que chegue novamente a sua vez. utilizando multiplexação determinística. O desempenho das redes E1 é sempre garantido. nenhum outro o fará. após isso. a rede E1 é cara e não oferece o melhor uso da banda.br 50 . Existem muitas técnicas de multiplexação. fundamento da rede E1.22/7/2011 Segurança As redes de telefonia apresentam riscos de segurança relacionados ao fato de transmitirem voz analógica nas extremidades da rede (não codificam o sinal fim-a-fim) permitindo ―escuta‖. Se ele não transmitir na fração de tempo reservada para ele. como é o caso de tecnologias de pacotes. mesmo que não estejam enviando dados.colaborae. Na multiplexação determinística. Este documento foi produzido pela – www. Assim. As redes E1 utilizam a multiplexação TDM .com. Por ser uma rede dedicada. Redes E1 A Rede E1 é direcionada para a formação de redes corporativas (redes empresariais) Os circuitos fornecidos pela rede E1 são do tipo ponto a ponto dedicados. Daí vem o fato de ser determinístico e dedicado e não aproveitar o meio de forma estatística.Time Division Multiplex – que pressupõe a divisão do meio físico (o circuito) em frações de tempo de acesso para cada canal de comunicação. se contratados dois circuitos de 2 Mbps serão alocados dedicadamente e remunerados uma banda de 4Mbps. ele espera os demais canais transmitirem. mas oferecem circuitos de baixa velocidade (até 2 Mbps). Numa Rede E1.

porém ruim para aplicações distribuídas. exigindo a participação da matriz como ―centro de comutação‖.destaque para a dificuldade de gerência de s circuitos ponto a ponto para os casos de ―redes mesh‖ (com interesse de tráfego do tipo ―n para n‖).br 51 . Desempenho Redes E1 apresentam alto desempenho nos circuitos que oferece. já que é dedicada e isso facilita a garantia de desempenho das aplicações que trafegam. Este documento foi produzido pela – www.22/7/2011 E1 . quando usada com aplicações convergentes (combinação de voz. a topologia ponto-a-ponto.Análise das variáveis GEDDS Gerência Redes E1 possuem um bom sistema de gerência de circuitos. Disponibilidade O fato de ser uma rede dedicada e com bons recursos de gerência resulta em alta disponibilidade. de natureza meshed. Em contrapartida. é aplicável para o tipo central e filial. que pode ser instalado nas dependências dos clientes. Escalabilidade As redes E1 são pouco escaláveis por dois motivos: 1) As bandas são limitadas a 2 Mbps e 2)―Natureza Dedicada‖ – limitada a grandes crescimentos de quantidade de pontos e aplicações convergentes como voz e vídeo. onde filiais falam com filiais. não facilita mecanismos de ―disaster recovery‖. Em contrapartida. Aumenta muito em complexidade e custo para o aumento de pontos na rede . Se um enlace (nível 2) interromper as aplicações e usuários relacionados serão interrompidos. A redundância de aceso é a solução adotada para garantir altas disponibilidades.com. Mais uma vez.colaborae. dados e vídeo). o que acarreta um mau uso da banda e conseqüentemente um baixo desempenho. as velocidades são baixas para as exigências atuais e também não classifica e diferencia aplicações.

22/7/2011

Segurança Alto nível de segurança e isolamento do tráfego devido a sua natureza dedicada. Porém, para acessar a Internet pode inserir uma vulnerabilidade neste ponto.

Redes Frame Relay
O Frame Relay é uma tecnologia por comutação de pacotes que opera na camada dois do modelo OSI. Foi largamente difundido nos anos 90. Hoje, ainda existe uma grande quantidade de redes corporativas utilizando essa tecnologia. Obteve grande sucesso, principalmente por atender a demanda de prover conectividade a preços mais atrativos que as linhas dedicadas (E1). O Frame Relay é um protocolo orientado a conexão e estabelece uma conexão a priori, antes de transferir dados – isto significa que o caminho da chamada e os recursos são reservados, garantindo qualidade de serviço.

Frame Relay – Topologia Típica

Hub and Spoke - Roteamento Centralizado num roteador do cliente
Backbone Frame Relay
PVC PVC PVC PVC PVC PVC PVC PVC

Com o serviço de redes Frame Relay, uma empresa é capaz de montar sua rede corporativa interligando sites através de circuitos ponto a ponto. Os circuitos da rede Frame Relay são chamados PVC (Permanent Virtual Circuits). Cada circuito é composto por uma banda garantida sem possibilidade de descarte e outra excedente com possibilidade de descarte de pacotes. A parte garantida é chamada CIR (Commited Information Rate) e funciona como a rede E1 com recursos dedicados, a parte excedente passa por
Este documento foi produzido pela – www.colaborae.com.br

52

22/7/2011

multiplexação estatística. Essa opção excedente permite suportar picos de tráfego, muito comum em LANs (grandes motivadoras do desenvolvimento do Frame Relay).

A rede Frame Relay usa circuitos confiáveis, como o E1, interligando seus acessos através de Circuitos Virtuais Permanentes (PVC).

O FR é uma tecnologia em fase de declínio devido aos seguintes fatores: O fenômeno Internet. O movimento de convergência. A ―comoditização‖ dos roteadores IP. Interfaces FR mais caras que as correspondentes IP. Opção de VPNs IP (principalmente MPLS).

A rede Frame Relay utiliza tipicamente equipamentos de acesso denominados FRADs. Os FRADs - Frame Relay Access Devices - são bridges, roteadores, gateways, FEPs (Front End Processors).

Frame Relay – Topologia Típica

FRAD

FRAD

Backbone Cell Relay
FRND FRAD

(ATM)

FRND

FRAD

Este documento foi produzido pela

– www.colaborae.com.br

53

22/7/2011

Frame Relay - Análise GEDDS

Gerencia As redes orientadas à conexão, como FR, têm maior trabalho de aprovisionamento que as redes IP ou MPLS – não orientadas à conexão. A necessidade de controle das rotas de conexões fez com que fossem desenvolvidos sistemas sofisticados com interfaces gráficas com facilidades de zoom e ―point and click‖ para tornar possível este trabalho.

Escalabilidade O Frame Relay é transparente a todos os protocolos de camada três. São mais flexíveis que as redes de circuitos físicos (Redes E1) – é mais fácil configurá-las por comandos de gerência, sem necessidade de remanejamento de hardware e linhas físicas. A tecnologia FR permite agregar, no mesmo acesso, diversas conexões, reduzindo o número de acessos físicos à rede. Existem problemas de escalabilidade por ser uma rede orientada à conexão, onde há a tendência de crescimento exponencial do número de conexões com o crescimento da rede. A entrada de um novo ponto deve ser avaliada com critério - considerar a matriz de interesse de tráfego vigente e repercussões na qualidade da rede, tudo isso, a cargo do administrador da rede da empresa. Neste ponto, as redes sem conexão, como as MPLS IP VPN, são mais flexíveis, pois a introdução de um novo site na rede, não implica em criação de novas conexões e a administração da rede fica a cargo do provedor. O Frame Relay pode integrar serviços de dados, voz e vídeo, até certo nível de qualidade, pois não vai além do limite de velocidade 2M.

Disponibilidade Alta disponibilidade, assim como a Rede E1. Desempenho (QoS) O Frame Relay tem classes de serviços que garantem banda média e máxima, e indiretamente, uma taxa de descarte de quadros. Não consegue mapear de forma dinâmica, a qualidade requerida pelos serviços IP. Os serviços de VoFR são muito eficientes, mas são proprietários e não
Este documento foi produzido pela – www.colaborae.com.br

54

que oferecem segurança fim-a-fim. mas a qualidade é limitada em função da latência associada. entretanto. o que impede que "hackers" visualizem a rede e seus usuários. usando Firewalls e outros mecanismos de segurança. simplificando o processo de roteamento e garantindo a sua segurança. Funciona com a adição de um rótulo nos pacotes IP na entrada do backbone (chamados de roteadores de borda) – normalmente no mesmo backbone INTERNET das operadoras – e a partir daí.Multi Protocol Label Switching O MPLS é uma tecnologia de comutação assim como X.com. O Frame Relay pode ser utilizado para transporte de voz (convergência de voz e dados no VFRAD). Todas as plataformas de redes corporativas como o Frame Relay e o E1 permitem a construção de redes IP. IP. Este documento foi produzido pela – www.colaborae. Com a webetização o protocolo de redes predominante também. A migração de aplicações corporativas centralizadas (ex. MPLS . exigem investimentos em equipamentos adicionais chamados Gateways (roteadores) que traduzem IP em Frame Relay ou E1. Frame Relay e ATM. Neste ponto ele perde para as VPNs IPsec. de aplicação a aplicação. Toda a Internet é construída utilizando IP e devido a isto as novas aplicações corporativas também são construídas para funcionar em ambiente WEB. As redes MPLS. Redes IP O IP (Internet Protocol) é o protocolo de rede mais utilizado no mundo. Acessos a INTERNET geram vulnerabilidades que implicam em medidas de segurança contra invasão e ataques. são IP nativas.br 55 . Segurança A segurança da rede é feita no nível dois. por outro lado. mainframe) para um ambiente web é chamada webetização.25.22/7/2011 interoperam com as novas aplicações IP. O Frame Relay não garante segurança no acesso. Permitem a interligação do usuário corporativo sem a necessidade de equipamentos adicionais ou com a utilização de equipamentos muito simples. é o IP. em ambientes corporativos. todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo e não mais no endereço IP.

O ELSR é fronteira entre MPLS e os terminais das aplicações. encapsulados na forma MPLS. O LSR (em IP VPN MPLS são chamados de roteadores P) é o dispositivo do interior da rede. Ele tanto é capaz de comutar pacotes MPLS (Pacotes com Label) quanto é capaz de receber outros tipos de pacotes e transmiti-los pela rede. Este documento foi produzido pela – www. Ele também deve ser capaz de "interfacear" qualquer tipo de acesso (cable. Frame Relay.colaborae.br 56 . Em IP VPNs esses roteadores são chamados de PE. Permite uma variedade de interfaces e interoperabilidades com tecnologias anteriores. Técnicas de QoS.). O ELSR – Edge Label Switch Router – é o equipamento que fica na fronteira da rede MPLS. ATM. wireless. Traz também a possibilidade de trafegar voz e vídeo de forma seletiva. Permite simplicidade na configuração de redes multipontos. Ele só compreende pacotes MPLS.com.22/7/2011 Topologia Full Mesh. prioriza o tráfego conforme a demanda da corporação e exige roteadores de ponta menos robustos e menos custosos. etc. com a criação de tabelas de rótulos (usadas para roteamento) exclusivas de cada VPN. MPLS – Topologia Típica Full Meshed . multiplicidade de interfaces e altas velocidades fazem do MPLS a plataforma mais avançada para prover serviços de redes corporativas.Roteamento Descentralizado através da rede do provedor VPN MPLS garantem um isolamento completo do tráfego. Uma rede MPLS contém basicamente dois componentes: O LSR e o ELSR.

pois a equipe que gerencia os equipamentos do Backbone é a mesma que gerencia os CPEs. sem necessidade de criação de PVCs como no Frame Relay e ATM. dispensando a reconfiguração de outros sites. Do ponto de vista do provedor é vantajoso gerenciar VPNs IP.22/7/2011 MPLS – LSR e ELSR ELSR – Edge Label Switch Router LSR –Label Switch Router Cada pacote que entra na rede MPLS recebe um label. normalmente por este último. apenas o backbone precisa ser configurado. MPLS – Análise GEDDS Gerência Uma VPN de cliente baseada em MPLS é facilmente gerenciada pelo cliente ou pelo provedor. Uma vez recebido o label toda a trajetória do pacote na rede está definida. Quem coloca e retira o label do pacote é o ELSR. A rede já é pré-configurada. bem como as necessidades de Qualidade de Serviço deste pacote.com. reduzindo OPEX e custos de treinamentos. e mesmo do site central Este documento foi produzido pela – www.br 57 . não requerendo configurações de PVCs adicionais como no Frame Relay. o que dá escalabilidade à VPN. Escalabilidade A simplicidade do aprovisionamento faz com que as expansões da rede sejam rápidas. Para que todos os links do cliente sejam gerenciados pela Gerencia pró-ativa.colaborae. O Label define o caminho que o pacote seguirá na rede. quase como ―plug and play‖. e os novos sites ou CPEs vão sendo adicionados facilmente.

Os problemas de escalabilidade das redes orientadas a conexão. Endereçamento IP – O cliente pode usar seu próprio endereçamento privado. como o Frame Relay e o ATM. pois não é necessário conhecer a matriz de tráfego e sim apenas o tráfego total por site. Isto permite o atendimento a grandes clientes. portanto. sendo o único backbone que aproveita a excelente granularidade das redes de acesso metro ethernet. A rede já está pronta para a introdução de novos sites. disponibilidade. podendo detalhar em nível de endereço IP ou de aplicação (porta TCP/IP). pois a supervisão da VPN MPLS é simplificada e permite acesso às estatísticas da rede. e surgem matrizes complexas de tráfego. Topologia Full Mesh . A VPN IP MPLS é intrinsecamente full meshed e por isso a banda do site da matriz é minimizada. latência. Análise de perfil de tráfego de filiais e tarifação interna em centros de custo. Isto dá bastante flexibilidade ao serviço. pelo limite do número de conexões. Simplicidade para Dimensionamento .VPN do tipo peer-to-peer é mais simples do que o de uma VPN do tipo overlay.com. ótima para qualquer matriz de tráfego. quebrando o paradigma do limite de número de sites do Frame Relay. Acompanhamento do serviço prestado pelo provedor. pois evita o trabalho de reconfiguração da rede do cliente. No caso do cliente gerenciar sua própria rede isto pode ser feito através de aplicações que acessem SNMP do roteador podendo avaliar tráfego. nas IP VPN MPLS. e permite que diversos clientes mantenham endereçamento idêntico. não há otimização de tráfego site-to-site. Modularidade para Velocidades .br 58 . permitindo uma visão consolidada do desempenho da VPN. O compartilhamento e a distribuição do tráfego são otimizados. tirando mais proveito estatístico. tipo Frame Relay. pois a matriz não realiza roteamento do tipo filial-filial.A topologia é por natureza full mesh. e as configurações são apenas locais ao novo site. pois não existem conexões site-to-site. Uma rede orientada a conexão. A VPN IP MPLS é escalável e de fácil aprovisionamento de um novo site. sem interferir na rede do outro. A facilidade de extrair relatórios detalhados. etc.Conexões nas velocidades de 64K a 10Gbps em intervalos de 64Kbps.22/7/2011 da VPN. Este documento foi produzido pela – www. permite: Atender melhor às exigências das aplicações críticas dos clientes.colaborae. se refletem também na emissão de relatórios.

Os ataques podem afetar a disponibilidade de um roteador e conseqüentemente do backbone. que nas redes Frame Relay chega a mais de 99.ocorre de maneira ótima. utilizando o QoS IP. Ex.: OSPF. Desempenho Aplicações .br 59 . Aquela aplicação de QoS menos prioritário empresta sua banda para a mais prioritária.com. Isto reduz muito o custo do CPE IP que está se tornando uma commodity. que garantem o desempenho do Backbone Internet.Quaisquer CPEs se ajustam a IP VPN MPLS.7%. O dimensionamento de bandas de QoS . A confiabilidade e segurança das informações equivalem às de uma rede Frame Relay. existem mecanismos automáticos de detecção e eliminação de ataques e de segurança ao acesso de roteadores. invisível ao usuário e independente do endereçamento IP.A VPN pode utilizar várias soluções de roteamento em "peering" com o Backbone. Esta segurança permite tirar proveito do Este documento foi produzido pela – www. O Backbone do serviço VPN IP MPLS é o backbone IP público. com alto nível de padronização. Tráfego de Gerência .aplicações multimídia e real-time podem trafegar em VPNs IP MPLS.22/7/2011 CPE Simples . pois a separação dos dados das VPNs ocorre no nível do MPLS (nível 2). bastando rotear IP. pois a banda que não é utilizada pela aplicação imediatamente fica disponível para as demais. Disponibilidade A maior diferença está na disponibilidade. que está sempre sob alvo de ataques. RIP. Segurança A segurança é total. Além disso. Quanto maior a redundância de caminhos e a capacidade do backbone. mais estes efeitos são minimizados. Não há a necessidade de investimentos em CPEs (CAPEX) específicos para segurança. Soluções de Roteamento . BGP e rota estática.colaborae.da mesma forma não é necessário dimensionar bandas ou VCs para o tráfego de gerência que ocorre naturalmente na banda existente.9% e do MPLS chega a 99.

aliada ao menor custo de transmissão.22/7/2011 compartilhamento da estrutura pública da Internet com a maior abrangência e capilaridade existente.colaborae.com.br 60 . Frame Relay e MPLS segundo as variáveis GEDDS. com a simplificação e rapidez do aprovisionamento de novos pontos na VPN. Teste seu Conhecimento sobre o posicionamento das WANs            Quais as principais características de uma rede de telefonia? Quais as principais limitações da Rede de Telefonia no cenário convergente? Quais as principais vantagens da Rede de Telefonia? O que é multiplexação determinística? O que é TDM – Time Division Multiplex? Qual o seu princípio de funcionamento? Em que camada do modelo OSI opera o FR? Quais as vantagens da rede Frame Relay frente à rede E1? Qual a função do FRAD numa rede FR? Quais as principais limitações de uma topologia hub and spoke? Quais as vantagens da rede MPLS frente às tecnologias anteriores? Quais são os dois componentes principais de uma rede MPLS? Quais as funções de cada um desses componentes? Quais as vantagens de uma tecnologia que suporta topologia full meshed em comparação com uma baseada em topologia Hub and Spoke? Compare as redes de telefonia. Redução da equipe de segurança (OPEX) se comparado a outras soluções sobre IP.  Este documento foi produzido pela – www. E1.

mas é limitada para a convergência. Escalabilidade Elevada para voz.22/7/2011 Uma forma de entender as tecnologias de redes WAN é através do estudo comparativo de atributos GEDDS. Alto índice de convergência Gerência Dispendiosa para corporações. Limitações para velocidades até 2 Mbps Limitações para redes de muitos pontos e com aplicações full meshed devido aumento exponencial de CVs. baixo em throughput.br 61 .colaborae. Alto em qualidade. Simplificada e gerenciada integralmente pelo provedor. limitado para dados e inviável para vídeo. devido a custos e complexidade de gerência. com pouca interação do usuário. resumidos na tabela abaixo: GEDDS Telefonia Proprietária com limitações de interoperabilidade entre fabricantes. Depende de equipe especializada e restrita à voz. Limitada em velocidade e quantidade de pontos. Disponibilidade Super alta Super alta alta Alta a super alta se implantar disaster recovery Desempenho Alto para voz. simplificando e diminuindo muito o custo para o usuário. MPLS Gerência terceirizada para o provedor.com. E1 Frame Relay Por ser uma tecnologia de pacotes permite otimizar melhor o meio e acessos. Não permite garantia de qualidade por aplicação alta Idem E1 O Melhor desempenho para aplicações convergentes Segurança Média alta alta Este documento foi produzido pela – www.

apresentar interfaces de alta velocidade (escala de giga bps) e prover um mecanismo de comutação de pacotes baseado em labels de alta eficiência.br 62 .com. tem sido preferida por provedores e corporações. ser de natureza IP. Escalabilidade.colaborae. Este documento foi produzido pela – www. Ambas apresentam muitos benefícios para clientes.suportar topologia full meshed. Desempenho e Segurança. Através da análise dessas variáveis. foram apresentadas 5 variáveis de grupamento de necessidades e benefícios – Gerência. Disponibilidade. Neste sentido.22/7/2011 Conclusão da Parte III Existem várias tecnologias WAN. No âmbito corporativo destacamos a Tecnologia Frame Relay e a MPLS na formação de VPNs. é necessário conhecer os requisitos de negócios e das aplicações que suportam esses negócios. No entanto a rede MPLS pela modernidade . QoS por aplicação. podemos estruturar boas estratégias de vendas e operações. Para a escolha da melhor tecnologia a ser adotada.

A funcionalidade do Default Gateway. sumarização. DNS autoritativo e a boa prática do Split de DNS. Os tipos de NAT.colaborae. desta forma ele deve prover um endereçamento para toda a rede. Um endereço MAC de uma determinada interface de rede deve ser único em todo o meio físico compartilhado para que se possa estabelecer uma conexão física. O endereço MAC tem validade em um link. VLSM e blocos CIDR utilizados na internet e no BGP 4. O funcionamento do DNS. um endereço IP de uma estação deve ser único em toda a rede para que se possa estabelecer uma conexão lógica fim-a-fim em toda a rede. NAT e DNS Nesta parte aprofundaremos os conceitos de TCP/IP referentes à estrutura de endereçamento IP. Protocolo IP O IP é o protocolo da camada de redes do TCP/IP.22/7/2011 Parte IV – TCP/IP – Endereçamento. Default Gateway e DNS.br 63 .com. TCP/IP avançado Você verá: Estrutura de endereços IP. DNS primário. A importância do NAT para segurança e uso racional de endereços IP. DNS secundário. enquanto um endereço IP tem validade em toda a Internet por exemplo. Da mesma forma. Este documento foi produzido pela – www. o funcionamento do NAT.

Todos possuem o mesmo endereço. pois só lidam com bits. como veremos adiante o endereço de rede pode indicar um conjunto de sub-redes. Vale ressaltar que os equipamentos não diferenciam uma da outra.com. No total são 04 octetos que podem ser representados por números decimais de 0 a 255.br 64 . Todos os hosts que compartilham um meio físico possuem o mesmo endereço de rede. porém cada um possui endereço de host único.11100010. A notação decimal demonstrada no próximo item é mais amigável e é a que na prática é utilizada. Endereço de Host.10100101 Esta notação não é utilizada na prática por ser pouco amigável.22/7/2011 Endereçamento IP Os endereços IP são endereços de 32 bits.01011100.colaborae. O endereço de rede indica um enlace ou um único meio físico que é compartilhado por vários Hosts (Estações). Esta situação equivale aos apartamentos de um prédio. Notação Decimal A notação mais utilizada é a notação decimal separada por octetos. Eles podem ser separados em duas partes que são: Endereço de Rede Endereço de Host Endereço de Rede. Notação Binária O endereço de 32 bits é algo da seguinte forma: 10010110.226. porém o número do apartamento é único. Ambas as notações representam o mesmo endereço. Também. Este indica um único Host dentro de uma rede.165 Este documento foi produzido pela – www. Assim o endereço acima pode também ser representado da seguinte forma: 150.92.

10 com máscara     Endereço IP: 200. 192.134.0.255. A máscara é formada por 32 bits sendo os n primeiros iguais a 1 e os 32-n últimos iguais a 0.10.22/7/2011 Endereços de Rede e Hosts Como vimos os endereços IP são compostos dos endereços de Rede e de Hosts.0 A máscara de rede é usada para separar o endereço de Rede e Host.2 10. enquanto o último é utilizado para broadcast. A tabela abaixo traz alguns exemplos: Endereço IP 10.254 Este documento foi produzido pela – www.125. 141.131. e portanto o octeto inteiro faz parte do endereço de rede.1 198.131.0.56.colaborae.255.255.0.255. isto é envio de pacotes a todos os endereços dentro dos limites da rede.0 255.131. 255.0 (primeiro endereço) Endereço de Broadcast: 200.255 Endereços IP para Hosts: de 200. seja o endereço 200.10 (Rede 200.1 até 200.35. A parte onde os bits são 1 equivale ao endereço de rede.255.br 65 . host: 10) Endereço de Rede: 200. No caso o decimal 255 identifica que todos os bits do octeto são iguais a 1.255.131.131.125.255.0 255. Endereços de Rede e de Broadcast Em uma rede sempre o primeiro e último endereços são reservados.4 Rede 10.20. O primeiro define a própria rede.com.2 141.56.255.1 4 Máscara 255. Como exemplo.0.131.255.255.14.20 Host 14. Os bits 0 equivalem ao endereço de Host.255.255.35.

22/7/2011

Endereços Classfull A RFC 791 de 1981 definiu originalmente que os endereços IP deveriam ser subdivididos em classes de acordo com o valor do primeiro octeto: Classe A B C D E Endereço de Rede Máscara (primeiro octeto) 1 a 126 128 a 191 192 a 223 224 a 239 240 a 255 255.0.0.0 255.255.0.0 255.255.255.0 255.255.255.240 Reservado

A idéia de dividir em classes foi a de definir classes de redes com muitos hosts e outras com menos hosts, de acordo com as máscaras pré-definidas. Os endereços classe A endereçam poucas redes com muitos hosts, enquanto os endereços classe C endereçam muitas redes de poucos hosts conforme mostra a tabela 2.2. A regra do primeiro octeto para definir as classes, demonstrada na tabela, também pode ser vista a partir da análise dos primeiros bits do primeiro octeto: Veja a relação primeiros bits – classe indicada abaixo:      0 – Classe A 10 – Classe B 110 – Classe C 1110 – Classe D 11110 - Classe E

Os endereços classe D são utilizados para grupos multicast e os endereços classe E reservados para uso futuro. Os endereços da rede 127.0.0.0 são reservados para loopbacks de hosts, isto é endereços IP utilizados internamente à própria estação ou equipamento. Veja o resumo da distribuição de endereços nas classes A, B e C:

Este documento foi produzido pela

– www.colaborae.com.br

66

22/7/2011

Classe
A B C

Range de Endereços de Rede
1.0.0.0 até 126.0.0.0 128.0.0.0 191.255.0.0.0 192.0.0.0 223.255.255.0

Números de hosts por Máscara de Rede Rede
2
24 16

– 2 = 16.777.214 – 2 = 65.534

255.0.0.0 255.255.0.0 255.255.255.0

até 2

até 2 – 2 = 254

8

Quando se trata de roteamento os endereços de rede também são chamados de prefixos e o número de bits 1 na mascara chamado de comprimento do prefixo ou prefix length. Desta nomenclatura surge a notação com o uso da ―/‖, onde o endereço IP é seguido do caractere ―/‖ e do comprimento do prefixo. Exemplo: O endereço 200.255.10.0 máscara 255.255.255.0 pode ser representado por 200.255.10.0/24

Blocos de Endereços Reservados Veja a tabela abaixo para lista de endereços reservados e RFCs associadas CIDR Bloco de Endereços 10.0.0.0/8 39.0.0.0/8 127.0.0.0/8 128.0.0.0/16 169.254.0.0/16 172.16.0.0/12 191.255.0.0/16 192.0.2.0/24 192.88.99.0/24 192.168.0.0/16 198.18.0.0/15 223.255.255.0/24 Descrição Rede Privada Reservado Local host Reservado (IANA) Zeroconf Rede Privada Reservado (IANA) Documentação IPv6 para IPv4 Rede Privada Reservado Referência RFC 1918 RFC 1797 RFC 3330 RFC 3330 RFC 3927 RFC 1918 RFC 3330 RFC 3330 RFC 3068 RFC 1918 RFC 3330

Teste de benchmark de redes RFC 2544

Este documento foi produzido pela

– www.colaborae.com.br

67

22/7/2011

Além dos endereços classes A, B, C, D e E existem blocos de endereços para aplicações específicas. Veja na tabela as RFCs associadas. Destacamos os endereços 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16 para uso em redes privadas.

Sub-redes

A distribuição de endereços da forma como foi inicialmente proposta – classes de endereços - não é eficiente e já teria esgotado todos os IPs válidos na Internet.

Por exemplo, uma rede com 16.777.214 hosts certamente não existe, da mesma forma que uma única rede com 254 hosts está bem acima da média de 20 hosts por rede. Verifica-se então que, na prática, devemos usar endereços de rede menores com o objetivo de economizar os blocos de IP válidos. Uma empresa que, por exemplo, possui um bloco classe C válido, irá dividi-lo entre suas diversas redes locais, criando o que se chama de sub-redes. Uma rede pode ser subdividida ampliando o comprimento da sua máscara. Por exemplo, uma rede classe C com máscara de 24 bits pode ser subdivida em redes de máscara de 25 bits. Como exemplo tome a rede 192.123.10.0 máscara 255.255.255.0: Os hosts vão de 192.123.10.1 a 192.123.10.254 A máscara 255.255.255.0 = 11111111. 11111111. 11111111.00000000 pode ser expandida para 255.255.255.128 = 11111111. 11111111. 11111111.1000000. Isto é de 24 para 25 bits. Com isso a rede 192.123.10.0/24 é dividida entre as redes 192.123.10.0/25 e 192.123.10.128/25.

Este documento foi produzido pela

– www.colaborae.com.br

68

por exemplo.255. Isto apesar de melhorar a utilização dos endereços não resolve o problema. 16 ou 24 bits. B ou C possuem prefixos de comprimento fixo em 8.123.10.254 255.10.254 255.123.1 a 192. Variable-lengh subnet masking.10. duas redes distintas que somente terão 10 hosts cada uma.128 255. Entretanto.123.22/7/2011 A tabela abaixo resume a operação: Endereço Rede 192.128/25 192.123.255.123.255. A solução para aumentar a eficiência do plano de endereçamento IP é abandonar completamente o conceito de classes e considerar quaisquer endereços como endereços de rede. Caso não utilizemos endereços de sub-redes precisaremos de 6 endereços classe C para estas redes. Ou seja.com.255. Este documento foi produzido pela – www. Estes prefixos de comprimento variável são chamados Classless ou de prefixos VLSM.0/24 Sub-redes 192.10.129 a 192. Imagine.0 Hosts Máscara Variable-lenght Subnet Masking (VLSM) Os endereços classe A. Estas redes dividem estes 10 hosts em 3 sub-redes com 3 ou 4 hosts.123. Estes prefixos são chamados Classfull.10.10.128 192.126 192.123. Com o uso de sub-redes precisaremos de apenas 2. Com o conceito Classless os prefixos de rede passaram a utilizar comprimentos variando entre 0 e 32 bits.255.10.1 a 192.0/25 192.colaborae.10. O uso de sub-redes no endereçamento utilizando classes ainda prevê que as subredes estejam dentro da mesma rede.123. o mau uso dos endereços continua. vemos que 2 endereços classe C para endereçar 20 hosts são demasiados.br 69 .10.255. Isto foi implementado na prática e hoje a internet pública utiliza este conceito chamado de Classless.123.

sendo assim é uma rede com apenas 2 hosts. No exemplo abaixo se utiliza um prefixo de 30 bits para endereçar um link entre dois roteadores.22/7/2011 O uso de VLSM realmente permite economizar endereços na rede IP já que consegue utilizar endereços bem menores que os endereços Classe C Exemplo: Configuração de um endereço de interface – ligação ponto a ponto. Em um link ponto a ponto cada porta de roteador utiliza um endereço IP.com.br 70 . Do roteador da operadora ao CPE do cliente: Normalmente os links entre os roteadores de uma rede utilizam endereçamento VLSM. Neste caso um prefixo classe C desperdiçaria 252 endereços. Endereçamento /30 Projeto de Endereçamento O projeto de endereçamento corresponde à escolha e distribuição dos endereços IP em uma rede.colaborae. O projeto de endereçamento é também chamado de Plano de Endereçamento Este documento foi produzido pela – www.

Este organismo no Brasil chama-se CGI – Comitê Gestor da Internet. Utilização de roteamento Classless ou Classfull Como já vimos anteriormente. 16 e 24 bits. Endereçamento Público e Privado As redes que pertencem à rede pública Internet utilizam IPs válidos. autorizados pelo InterNIC. Uma rede privada de endereços privados.o equipamento que faz esta função deve dispor de endereços públicos (autorizados pelo InterNic) e de interfaces ligadas à internet e à rede interna. únicos em toda a Internet. Sumarização e Plano de Encaminhamento. para conectarse à Internet necessita utilizar a funcionalidade NAT (Network Address Translation). entretanto. hierarquização da rede e consumo dos roteadores. Os endereços utilizados na Internet são administrados pelo InterNIC (Internet Network Information Center). já que afeta o algoritmo de encaminhamento. Este documento foi produzido pela – www.colaborae. três aspectos devem ser considerados no projeto de endereçamento: Endereçamento público ou privado. O NAT faz a tradução de endereços internos privados em endereços externos públicos .22/7/2011 O projeto de endereçamento influencia diretamente o desempenho da rede dos roteadores e protocolos de roteamento. a utilização de endereços Classless ou VLSM é mais vantajoso pela economia de endereços que permite.com. No caso de redes públicas. o primeiro passo é conseguir os endereços válidos. No caso de redes privadas é possível se escolher quaisquer endereços desde que não haja conexão com a Internet.br 71 . Utilização de roteamento Classless ou Classfull. nem todos os roteadores e protocolos de roteamento são capazes de entender prefixos de comprimento diferente de 8. isto é. No Brasil a FAPESP gerencia a distribuição dos endereços obtidos no InterNIC pelas redes nacionais. Inicialmente.

br 72 .214.0/26 A sumarização de prefixos é muito importante nos projetos de redes. Redes públicas sempre utilizam VLSM pela grande quantidade de endereços que utilizam frente à limitação de endereços válidos oferecidos pelo InterNic. Exemplo: As redes abaixo podem ser sumarizadas da seguinte forma: 194.16. vários prefixos também podem ser agrupados.colaborae. B ou C.16.22/7/2011 Os protocolos definem a comunicação e garantem a comunicação entre os elementos da rede.16. Sumarização Da mesma forma que um prefixo pode ser subdividido.214. 194. O agrupamento de vários prefixos de comprimento maior em um de comprimento menor é chamado de Sumarização. redes públicas jamais utilizam endereços Classfull.48/28 Os 4 prefixos de 28 bits contíguos são agregados em um prefixo de 26 bits.214.16/28 194. Neste contexto. Os protocolos capazes de entender o endereçamento Classless são chamados protocolos classless. Na prática. Este documento foi produzido pela – www.214. Caso não se disponha de recursos para definir um plano de endereçamento utilizando VLSM será necessário utilizar endereços Classe A. existem protocolos que não entendem o endereçamento Classless.32/28 194.214.16.com. A maioria dos protocolos de roteamento tem melhor desempenho com os endereços sumarizados.16. Estes protocolos são ditos protocolos classfull.0/28 194. Antes de definir o plano de endereçamento é necessário saber se a rede poderá dispor de protocolos e roteadores Classless.

Os demais roteadores são ligados sucessivamente em camadas ao Core da rede. enquanto roteadores da camada 2 se ligam à camada 1 e assim sucessivamente. Isto é. tanto os protocolos de roteamento quanto os roteadores devem ser capazes de tratar prefixos de tamanhos variados (VLSM).formando 4 redes /26. Os endereços devem ser distribuídos de maneira que em uma camada N possamos sumarizar os endereços da camada N+1. roteadores da camada 1 se ligam ao Core.colaborae. Normalmente. que por conseguinte. Sumarização e Plano de Encaminhamento O uso mais efetivo da sumarização dos prefixos exige que a distribuição de endereços seja feita de forma hierárquica. É descrito na RFC 1518.br 73 . implica que a própria topologia da rede seja hierárquica. hierárquico utilizando um único endereço Este documento foi produzido pela – www. A sumarização tem mais sentido quando se utiliza VLSM. O processo de sumarização otimiza o uso dos recursos de acordo com o protocolo que esteja sendo utilizado. Assim a camada N só precisa conhecer os sumários da camada N+1. Em uma topologia hierárquica a rede possui um núcleo chamado Core da rede que é a hierarquia mais alta. Assim. A figura abaixo demonstra um plano de endereçamento hierárquico que permite esta sumarização. Exemplo: Endereçamento /24.com.22/7/2011 A sumarização reduz a utilização de memória e de CPU dos roteadores e o tráfego gerado pelos protocolos de roteamento. 4 camadas já são suficientes para uma grande rede.

0.148.0 Comprimento /32 /27 /24 /16 /0 Tipo Host Sub-rede Rede Supernet ou bloco de redes Rota default Estes sumários podem ser considerados conforme as camadas hierárquicas da rede. Este documento foi produzido pela – www.148. ou de um mesmo provedor de backbone Internet.0 0.10.0.colaborae. As supernets são os sumários gerais de toda a rede.35 192.10.22/7/2011 Plano de Endereçamento Classless Interdomain Routing (CIDR) Existem vários níveis de sumarização.br 74 .0 192.32 192.148. conforme exemplo na tabela abaixo. é chamada Sistema Autônomo ou Domínio. Prefixo 192.0. normalmente sumarizados no Core da rede. As Supernets são os blocos de endereços sumarizados deste sistema autônomo.148. Uma rede sob uma mesma administração.10.com.

22/7/2011 A Internet é formada por vários Sistemas Autônomos.100 10. Seguindo a mesma lógica.0.102 B 10.colaborae. Cada rede local está associada a uma rede ethernet sobre switches L2 ou a uma VLAN (Virtual LAN) formada sobre uma rede de switches L2.0. Por estas características.0. As estações possuem endereços 10.104 No exemplo todas as máquinas.0. Como falamos no item anterior.0. inclusive o roteador.br 75 .102. O endereço do roteador é 10. Default Gateway Default Gateway é um conceito normalmente utilizado em redes locais. só precisa conhecer os sumários da camada N+1.100.0. uma camada de rede N.0. Este documento foi produzido pela – www. A rede local recebe um endereçamento IP único de rede. pertencem à mesma rede local de endereço 10.0.0.0.0.103 10. um sistema autônomo precisa conhecer somente os sumários de outro sistema autônomo.0. as supernets são conhecidas como blocos para o roteamento entre domínios ou blocos CIDR.0. isto é.0/24.0.101 10. 103 e 104.0.0. 101.1.1 ARP ARP ARP ARP A 10. A figura a seguir apresenta um exemplo de rede local com Default Gateway: Default Gateway 10. Estes sumários são as supernets.0. ele é capaz de encaminhar pacotes para outras redes fora da rede local.0. O Default Gateway é o elemento da rede local com capacidade de roteamento.com.

4. A estação A verifica que este endereço não é um endereço da rede local e.br 76 . Um pacote ARP (Address Resolution Protocol) de broadcast é enviado para todas as estações da rede local com o intuito de descobrir qual possui o endereço 10.0.colaborae.2 a estação precisa agora enviar o pacote IP para este endereço. 5. A estação A deseja enviar pacote para o site www. A estação A encapsula o pacote IP no frame ethernet contendo como endereço de destino o endereço MAC de B. Em redes médias normalmente há um servidor DNS na própria rede local.com. deve ser enviado ao Default Gateway. Processo de Encaminhamento de Pacotes para outras redes fora da rede local 1.br é 200.com.0. 3. Somente a estação B responde informando o endereço MAC de sua interface de rede.103.empresa.0.0. Somente o Default Gateway responde informando o endereço MAC de sua interface de rede.22/7/2011 Encaminhamento de Pacotes em Rede Local: 1.1 da rede local.23. 4. A estação A sabe então que deve enviar o pacote de destino à máquina 10.1. Um pacote ARP (Address Resolution Protocol) de broadcast é enviado para todas as estações da rede local com o intuito de descobrir qual possui o endereço 10. Ao descobrir que o endereço IP de www.0.103.empresa. 5.0. 2.br. portanto. Este documento foi produzido pela – www. 6. 3. 2.com.150. O endereço do Default Gateway está configurado na própria estação. A estação A sabe que endereço IP de B é 10. 7.0.0. A estação A deseja enviar pacote para estação B. A estação A precisa consultar um servidor de DNS (resolução de nomes).

situações de congestionamento e de degradação de desempenho podem vir a ocorrer. por exemplo.22/7/2011 8. Uma vez que diversas aplicações são multiplexadas em uma única rede compartilhando meios de acesso em comum. As primeiras iniciativas na área de QoS foram feitas em redes de camada 2 como Frame Relay. Cada aplicação tem os seus requisitos de desempenho. Para isso o QoS gerencia recursos compartilhados. Neste sentido a melhor alternativa foi a de utilizar o QoS na camada 3 (L3). isto é entre a máquina transmissora e a receptora. O QoS fim a fim considera que o pacote pode passar por diversas redes L2. IP e Qualidade de Serviço A idéia de qualidade de serviço é inerente às redes de pacotes.colaborae. na camada IP.com. Tais iniciativas foram boas na época porém não se adéquam a soluções fim a fim. Neste caso diversos mecanismos deveriam interoperar.150. ATM e Ethernet.2.br 77 . A estação A encapsula o pacote IP no frame ethernet contendo como endereço de destino o endereço MAC do Default Gateway. Assim um desempenho bom para uma aplicação pode ser ruim para outra. O endereço IP de destino continua sendo 200. Para isso é necessário que os pacotes de diferentes aplicações sejam diferenciados em todos os pontos da rede. dividindo-os entre aplicações da maneira mais adequada. A idéia do QoS é garantir o desempenho mínimo de cada aplicação. MPLS e Frame Relay. O QoS no IP considera o caminho percorrido por um pacote desde a máquina de origem até a máquina de destino. isto é.23. Um único pacote pode passar por redes Ethernet. Este documento foi produzido pela – www.

br 78 . entretanto.com. A aplicação marca o pacote IP no campo TOS com a marcação DSCP e os equipamentos de rede checam esta marcação e tratam os pacotes conforme previsto. tratam pacotes de maneira diferente conforme a marcação do campo TOS. ou simplesmente DiffServ. Este documento foi produzido pela – www. Um campo de 8 bits permite definir 64 classes. normalmente roteadores.colaborae. mas podem ser switches ou servidores. Campo TOS do cabeçalho IP A marcação de pacotes IP é feita no campo TOS (Type of Service) do cabeçalho do IP – um de 8 bits o que permite a marcação de até 64 classes de serviço. DiffServ A marcação mais utilizada é a da RFC 2597. Os elementos de rede. O DiffServ especifica uma marcação do campo TOS chamada DSCP (DiffServ Code Point) e um tratamento associado. chamada Differenciated Services.22/7/2011 Os pacotes precisam receber uma marcação que identifique a aplicação e permita classificar o pacote em uma classe de serviço. algumas padronizações surgiram para que os equipamentos de rede possam desenvolver mecanismos de tratamento de pacotes padronizados.

O modelo prevê 01 classe EF. cada uma delas com 03 subclasses divididas conforme tabela a seguir. são as aplicações que não possuem exigências especiais de desempenho. Expedited Forwarding (EF): Classe de encaminhamento expresso. Classe Baixo descarte Médio Descarte Alto Descarte Classe 1 AF11 AF12 AF13 Classe 2 AF21 AF22 AF23 Classe 3 AF31 AF32 AF33 Classe 4 AF41 AF42 AF43 Em toda a rede pode-se garantir um total de banda para cada classe. mas não necessariamente retardo baixo. Classes de encaminhamento garantido. O DiffServ é mais do que um padrão de marcação. isto é. A classe default é utilizada para todas as aplicações que não são classificadas nas classes EF e AF.colaborae. Por isso a qualidade fim a fim é garantida pelo tratamento realizado nó a nó durante a comutação da origem ao destino. indicada para aplicações que precisam de baixo retardo.22/7/2011 Para que o QoS funcione via DiffServ. Nenhuma é superior à outra. São aplicações que precisam de uma combinação de banda e baixa perda de pacotes. Este documento foi produzido pela – www. Esta é classe indicada para pacotes de voz. Classes do DiffServ O DiffServ especifica três tipos de classe: Default PHB. ele é um modelo de QoS. Este tratamento nó a nó é chamado Per hop behavior ou PHB.br 79 . tanto a aplicação quanto os equipamentos de rede precisam implementar o padrão. mas não necessariamente de banda. O modelo prevê 04 classes AF.com. apenas são reservadas bandas diferentes para aplicações diferentes. Assured Forwarding (AF). O DiffServ espera que todos os equipamentos de rede estarão aptos para identificar e tratar os pacotes de aplicações críticas.

A máquina que implementa o NAT pode ser um servidor com duas portas ethernet ou um roteador (CPE).br 80 . 33 e 43. A classe AF23 sofre mais descartes do que a AF21. Dentre estas. estabelecer um padrão. as características de segurança do NAT e a otimização significativa do uso dos endereços IPV4 têm retardado bastante a implantação do IPV6. algumas tecnologias foram utilizadas para aproveitar melhor o endereçamento IPV4 existente. O NAT reduziu o uso de endereços IPs da rede pública e também passou a ser uma funcionalidade de segurança uma vez que restringe o acesso da rede pública para as estações da rede interna. o NAT é uma das mais importantes. Atualmente mesmo com a disponibilidade do IPV6. Terminologia do NAT A figura a seguir apresenta uma topologia típica de acesso à internet com NAT. Prioriza-se descartar as classes AF13.com. O NAT permite que muitas estações de uma rede corporativa compartilhem o uso de poucos endereços IPs públicos para acesso à rede Internet. Estas aplicações possuem possibilidades de descarte em caso de congestionamento diferentes. Network Address Translation (NAT) O grande crescimento dos terminais conectados à Internet levou a uma escassez de endereços IPV4. 23. Esta é uma RFC informacional que orienta a implementação da funcionalidade sem. Este documento foi produzido pela – www. O NAT é descrito pela RFC 1631.colaborae. no entanto.22/7/2011 Dentro de uma classe podem coexistir 03 tipos de aplicação que compartilham a mesma banda. Enquanto o IPV6 estava em desenvolvimento.

0. Ela utiliza endereços válidos somente no perímetro da rede corporativa. A rede interna é a rede privativa.0/16.16.0. Estes endereços são únicos em toda a rede Internet.com.168. 172.br 81 . Como os endereços são válidos em toda a rede.0/16 e 192. inclusive aos blocos 10.0.colaborae. os endereços são chamados de endereços válidos ou públicos. A rede externa ou rede pública é a Internet.0/8. a rede externa já utiliza endereços públicos conhecidos na Internet. Estes endereços podem pertencer a quaisquer blocos. Endereços Internos Chamamos de endereços pertencentes á rede privada. Mesmo que ainda esteja nas dependências do cliente. internos aos endereços das máquinas Este documento foi produzido pela – www.22/7/2011 NAT – Topologia Típica O NAT divide a rede em duas: rede externa (pública) e interna (privada).0. inválidos no ambiente público.

são os endereços públicos da Internet. podendo referir-se a máquinas internas ou externas. o CGI.com. Terminologia NAT Endereço Local Endereços que aparecem no cabeçalho IP quando o pacote está na rede interna.22/7/2011 Endereços Externos São os endereços das máquinas pertencentes à rede pública. podendo referir-se a máquinas internas ou externas. No caso do Brasil. Estes endereços são fornecidos por uma entidade reguladora da rede pública.br ou Comitê Gestor da Internet no Brasil. Este documento foi produzido pela – www. Endereço Global Endereços que aparecem no cabeçalho do pacote IP quando este está do lado de fora da rede.colaborae. Os endereços internos e externos diferenciam a localizações dos equipamentos na rede interna ou pública.br 82 .

0.0. Por uma questão de ordem prática.255.1.22/7/2011 Os endereços locais e globais indicam em qual rede está o pacote IP e como os equipamentos são vistos em cada rede.0.0.com. normalmente não se faz mapeamento de endereços externos.0. isto é.2 é conhecida como 191. Mapeamento Estático e Dinâmico O conceito chave para entender o NAT é o conceito de mapeamento. O pacote chega até o NAT onde encontra a seguinte tabela de mapeamento. externo local igual a externo global.1.255. Assim eles aparecem tanto na rede interna quanto externa com o mesmo número.0.1. Na rede pública a estação interna 10.1 é conhecido internamente com o próprio endereço 200.10. Estes endereços são endereços locais.255.0. Este documento foi produzido pela – www. Na rede interna é colocado um pacote com endereços de origem 10.2 e na rede externa como 190. devido à grande quantidade de endereços públicos.255.2 Externo Local 200.0.br 83 . Há um mapeamento entre Interno local e Interno global.0.colaborae.0.0.255.1 Externo Global 200. O NAT é uma tabela que mapeia endereços locais em endereços globais.0. O endereço da estação pública 200.255.10.0.0.0.0.0.1.10.2 quer acessar a estação externa de endereço público 200. Este mapeamento pode ser estático ou dinâmico. Na figura anterior a estação interna com endereço interno 10.2 e endereço de destino 200.1 O endereço interno aparece na rede interna como 10.0.0.1. isto é. Interno Local 10.1 Interno Global 190.

0. 10.1 e 10.22/7/2011 Mapeamento Estático No mapeamento estático é construída uma tabela estática com a tradução de endereços locais em globais.2 a o mapeamento ficará: Interno Local 10.10.20.0.1. Se em um momento seguinte.0.0.0.0.1 O mapeamento dinâmico permite a economia de endereços públicos da seguinte maneira.1 200.10.250 pode utilizar somente os endereços do pool 200.2 Externo Local 200.0.0.0.10.0.3 10.0.255. No caso da figura o endereço interno local 10.10.0.0. por exemplo.255.1 190. as máquinas reiniciam a transmissão agora na ordem 10.0.0.10. Uma rede com 250 estações endereçadas entre 10.0.255.255.1 até 200.1 Interno Global 190.3 Externo Global 200.255.0.3 Externo Global 200.3.0.0.10.1 200.0.255.1 Externo Local 200.0.0.0.1 190.0.0.0.0.1 e 10. após uma pausa.0.0.br 84 .10.3 10. A tabela ficaria da seguinte maneira: Interno Local 10.0.0. Neste caso.0. 250 estações estariam utilizando somente 20 Este documento foi produzido pela – www.1 200.255.0. Cada endereço local seria traduzido em global tomando um endereço do pool.0.2.0.0.255. que as estações 10.0. O pool de endereços poderia ser por exemplo o conjunto de 190.0.255.colaborae.1 até 190.255.255.6.1 Interno Global 190.2 sempre seria traduzido em interno global 190.0. Mapeamento Dinâmico No mapeamento dinâmico utiliza-se um pool de endereços públicos.0.10.0.1 200.0.0.2 190.1 10.0. Consideremos.2 190.0.255.1 200.255.0.1 comecem a transmitir pacotes para a rede pública nesta ordem.0.1 200.0.0.1 200.3 e 10.0.255. 10.0.0.com.1 200.2 10.0.1 O pool é ocupado sequencialmente de maneira dinâmica.10.

22/7/2011 endereços públicos.0.0. O Pacote chega ao NAT que só traduz o endereço de destino.1 e IP de origem 200.1 é colocado na rede interna. 2 3 4 5 IP NAT Bidirecional Uma das seguranças que o NAT Unidirecional oferece é que a comunicação sempre é estabelecida da rede interna para a rede externa.br 85 .255. Ele traduz o endereço Interno global em Interno local.1 O Pacote é colocado na rede pública com IP de origem 190.255. A questão é que somente 20 delas poderão acessar a Internet simultaneamente.0.2 e IP de origem 200. Ele só altera o campo IP de Origem. O Servidor 200.0.255.1.255. que provavelmente foi resolvido anteriormente por um servidor de nome (DNS).2.1 O NAT traduz o endereço Interno Local em Interno Global.2 interna envia um pacote para a estação pública 200.255. Ele é o que discutimos até aqui.0.0.0.colaborae.com.0.10. Os exemplos dados sugerem uma comunicação iniciada por uma máquina da rede interna que já conhece um endereço da rede externa (um endereço público).0.0.0. Tipos de NAT IP NAT Unidirecional O NAT Unidirecional é o mais comumente utilizado. A solução para esta questão é o NAT port-based.0.255.1 responde á solicitação de maneira transparente. Este documento foi produzido pela – www.0.0.0.0. O pacote chega transparente à máquina 10. Entretanto há casos onde a aplicação exige que uma máquina pública inicie a comunicação com uma máquina interna.2 e IP de Destino 200.10. Pacotes na Rede Na rede interna a estação coloca um pacote com IP origem 10.1 é colocado na rede. Assim a comunicação pode ser dividida nos seguintes passos: Passo Ação do equipamento 1 A estação 10. Um pacote com IP de destino 190. Um pacote com IP de destino 10.1 e IP de destino 200.

O NAT bidirecional funciona em conjunto com o servidor de DNS. Ele solicita comunicação com o endereço interno local 10. 4 .O NAT consulta o pool de endereços globais e indica naquele momento o endereço 190.22/7/2011 Neste caso o NAT unidirecional dinâmico não permitiria a comunicação. Com o NAT estático pode-se publicar em servidores de DNS públicos os endereços internos globais o que permite que uma estação na rede pública solicite um endereço ao DNS e acesse a estação da rede interna. A questão é que o uso do NAT estático não economiza endereços públicos.0. IP NAT Port-Based O NAT port-based é também chamado de PAT (Port Addres Translation) ou de NAT Overload.0.10.10.com. O TCP e UDP utilizam endereçamentos de camada 4 chamados ports. 2 – O DNS antes de responder inicia comunicação com o NAT. Além disso.0/24 precisam ser acessadas pela rede pública. Vejamos um exemplo: As 254 estações da rede 10. No servidor de DNS ao invés de se utilizar os endereços globais o endereço configurado é o interno local.colaborae.0. A solução é utilizar o NAT bidirecional dinâmico.1. O NAT cria a entrada na tabela de mapeamento e informa ao DNS. O uso do NAT estático para comunicação bidirecional é utilizado muito em servidores de Home Page.br 86 .O DNS responde à estação solicitante que o endereço da estação desejada é 190.3. o campo de NAT no DNS é marcado com o endereço do NAT na rede pública. uma estação na rede pública que deseja acessar a estação na rede interna segue os seguintes passos: 1 – Consulta ao DNS para resolver o nome da estação correspondente ao endereço interno local 10.3. Cada comunicação iniciada por uma estação utiliza um port de origem e os ports de destino são comuns de acordo com a aplicação usada. A solução é se utilizar o NAT estático.0.0.0. Um servidor de DNS pode divulgar o nome das 254 estações. Este documento foi produzido pela – www.0.0.1. 5 – A estação pública inicia comunicação. 3 . A partir disso.

0. Este documento foi produzido pela – www. O NAT consulta o pool de endereços públicos e verifica que todos já estão sendo utilizados. O NAT recebe um pacote com endereço de destino interno global 190.0.1 e traduz o endereço interno local 10.0.1 de destino é colocado na rede.0.22/7/2011 PAT – Port Address Translation No exemplo anterior a estação 10.0.colaborae. Ao verificar a porta 7010 ele realiza a tradução do interno global 190.0.255.2. O servidor responde á comunicação.0.br 87 . 3. Para diferenciar de outra estação interna utilizando o mesmo endereço interno global o NAT armazena as portas de destino e de origem da comunicação.0. 2. A partir daí ocorrem os seguintes passos: 1.2 em interno global 190.1 para identificar a máquina interna correspondente.0.1 na aplicação HTTP port 80 e para isso abre a porta 7010 para o retorno da comunicação. Ele escolhe o endereço 190.com.0.0.0.0. Um pacote com IP interno local 10.1 em 10.1. O NAT consulta a porta TCP de destino.0.2 de origem e 20.2 deseja acessar o servidor com endereço público 20.0.0.0.0.255. 4.

o TCP adapta o fluxo de dados dinamicamente podendo rodar sobre qualquer rede com conectividade IP. O TCP encarrega-se de garantir um fluxo de dados fim a fim confiável. Os dados são separados em segmentos de.460 bytes. o TCP estabelece um enlace entre dois pontos da rede e o caminho entre estes dois pontos poderá conter links de velocidades variadas. Para isso. Os soquetes são compostos do endereço IP do Host mais um identificador de 16 bits chamado port. As redes IP e a Internet são formadas pela interligação de redes diversas com velocidades variadas.colaborae. entretanto o tamanho típico utilizado é 1. Neste contexto. As transmissões TCP são full duplex e fim a fim. 64KB.22/7/2011 Com o PAT é possível que toda uma rede corporativa acesse a internet com apenas um único IP público. Este documento foi produzido pela – www.com.br 88 . O TCP conecta dois soquetes da rede e garante a transmissão de dados entre eles. Os pontos de ligação do TCP em cada ponta do enlace são chamados de soquetes. TCP (Transmission Control Protocol) O TCP (Transmission Control Protocol) é um protocolo da camada de transporte do TCP/IP. no máximo. o que cabe em um pacote IP sobre um frame ethernet de 1500 bytes. Os processos de camadas superiores enviam dados para a camada TCP.

br 89 . o receptor envia um pacote de TCP ACK com bit ACK e bit SYN ativados.colaborae. Cabeçalho TCP/IP Conexões TCP Quando um host deseja estabelecer uma conexão TCP com outro ele inicia o processo enviando um pacote TCP com bit SYN ativado e bit ACK desativado. Caso contrário. envia um pacote TCP com bit RST ativado o que rejeita a conexão. Caso esteja. O receptor recebe o pacote de TCP SYN e verifica se a porta de destino já está ocupada. Iremos concentrar a nossa atenção neste sumário para a aplicação DNS.com. com o objetivo de Este documento foi produzido pela – www. existem muitas aplicações TCP.22/7/2011 Cabeçalho do TCP A figura a seguir exibe a estrutura do cabeçalho TCP. Domain Name System – DNS Conforme já visto. Este pacote já contém a porta de destino especificada. O transmissor envia agora um pacote de TCP SYN com bit ACK e a conexão está estabelecida.

O consulta o nome em sua base e retorna ao aplicativo o endereço IP do serviço. Cada domínio tem seu nome definido pelo caminho entre ele e a raiz dos domínios.com. www. Arquitetura Hierárquica Distribuída A internet pode ser representada por uma árvore de domínios.br. Os domínios superiores são mais de 200 e podem ser genéricos os de países.servico. que já possui domínio no com. Edu (instituições de educação). O DNS é um sistema hierárquico de atribuição de nomes baseado em domínio. Ele consiste de um banco de dados distribuído que mapeia nomes de hosts e endereços de correio eletrônico em endereços IP. etc. uma comunicação UDP é iniciada com um servidor de DNS e o nome é passado ao servidor DNS como parâmetro da consulta. mais particularmente. O DNS é definido nas RFCs 1034 e 1035.empresa. Para criar o subdomínio finanças basta autorização da empresa. org (organizações sem fins de lucro). Cada domínio se subdivide em subdomínios que podem se subdividir em outros subdomínios sucessivamente. ar (Argentina). Os domínios br são regulados pelo registro. Quando um aplicativo consulta o DNS e informa um nome o que ele recebe de volta é o Este documento foi produzido pela – www. Registros de Recursos Cada domínio possui um conjunto de recursos associados a ele. o processo de encaminhamento de pacotes. Países: br (Brasil).br pode referir-se à área de finanças de uma empresa. Uma estação inicia um aplicativo que acessa um servidor de determinado nome.22/7/2011 complementar os conceitos de comunicação fim a fim e.br.com.servico.com. Por exemplo: Embratel. Com o endereço IP o aplicativo inicia uma comunicação TCP ou UDP com o servidor www. Para um novo domínio ser criado é preciso um registro no domínio de nível superior.com. O domínio financeiro. por exemplo: Genéricos: com (comercial).br 90 .com. etc.colaborae.br ligado ao CGI comitê Gestor da Internet no Brasil. está ligado ao domínio com que é subdomínio do br que esta ligado à raiz. uk (Reino Unido). por exemplo.

Como tudo é internet este campo está em desuso. Ele indica o servidor DNS que o criou originalmente ou é o servidor primário da zona no momento. Fornece endereço IPV6 (128 bits) de Host.colaborae. Class Type Dados do Registro A tabela a seguir apresenta os principais tipos de registro: Tipo A AAAA MX Descrição Fornece endereço IPV4 (32 bits) de Host. Indica o nome da origem da zona e contém o nome do servidor que é a origem primária das informações sobre a zona. Retorna um domínio capaz de aceitar mensagens e-mail. IN indica Internet. Um registro de recursos contém 5 campos: Campo Domínio Time-to-live Descrição Nome do domínio Indica o tempo que as informações podem ser armazenadas em cache antes de expirar e serem descartadas.22/7/2011 conjunto de todos os registros de recursos associados a este nome. PTR Este documento foi produzido pela – www. o que é pequeno para utilização de caches. O padrão é 1h.br 91 . Diz o tipo do registro (ver tabela a seguir) Informações específicas dom registro.com. Retorna um nome de domínio SOA Registro de recurso de início de autoridade.

o domínio consultado pode estar sob a jurisdição ou não do servidor de DNS.com. Caso o superior não tenha este domínio sob jurisdição ou em cache. Servidores de DNS O espaço de nomes do DNS é dividido em zonas não-superpostas. máquinas da rede interna consultam um servidor de DNS autoritativo para o domínio da empresa. Isto pode realizar uma espécie de balanceamento de carga entre servidores com um mesmo nome. Um domínio pode possuir vários registros de endereço. um novo servidor superior é consultado chegando ate a raiz da arvore se necessário. Cada zona possui um servidor de nomes principal e um ou mais servidores secundários. Quando o domínio está sob a jurisdição o servidor retorna um registro oficial chamado Authoritative. Os servidores secundários se atualizam a partir do principal e assumem em caso de falha do principal. Quando não há informações sobre o domínio consultado. desatualizado. O registro tipo A é o mais comum. As mensagens são encaminhadas para o IP deste servidor. O servidor principal contém a base de dados com os nomes de uma ramificação da árvore correspondente a uma zona.colaborae. Ele resolve nomes de servidores de serviço da intranet e de servidores na internet. Caso não seja da jurisdição do servidor ele voltará um registro que pode estar armazenado em cachê.22/7/2011 O servidor de DNS contém vários registros para cada domínio. Este método de consulta é chamado consulta recursiva. e possivelmente. O DNS pode ser configurado para circular entre estes endereços retornando endereços diferentes a cada solicitação.br 92 . envia-se um IP e o servidor de DNS retorna um nome de domínio. DNS na Internet e na Intranet Em uma rede corporativa. Quando não Este documento foi produzido pela – www. Ele contém o endereço IPV4 relativo ao nome de domínio. Os registros PTR são registros utilizados para as pesquisas de DNS reverso. isto é. o servidor de DNS consulta um servidor de nomes superior. Quando uma estação faz uma consulta a um servidor de nomes. O registro MX especifica um nome de servidor de e-mail capaz de aceitar mensagens de correio eletrônico.

br Este documento foi produzido pela 93 . Dual DNS A estratégia de Dual DNS é utilizada quando não há recursos suficientes para implementar 2 DNSs distintos.255. Isto é.22/7/2011 possui os nomes em cache ele consulta servidores públicos de hierarquia superior ou os espelhos localizados nas operadoras. Neste caso.com. dentro do domínio.0 .255. A rede corporativa interna também pode possuir servidores primários e secundários com jurisdição sobre o domínio da empresa. Teste seu Conhecimento         Dado o endereço IP = 200.colaborae.255. O DNS externo conterá somente nomes de servidores da rede corporativa com acesso ao público.30 e máscara 255. Neste DNS residirão nomes de todos os servidores e máquinas internas além dos nomes externos da internet armazenados em cache. O servidor também deve responder consulta de usuários dentro do domínio sobre nomes externos e internos ao domínio. Split DNS Uma estratégia segura e com desempenho é a de utilizar um split DNS. de host e de broadcast? O que são classes de endereço? Quais as suas limitações? O que são subredes? Qual o benefício dos prefixos Classless? Quais são os principais aspectos de projeto de endereçamento em redes IP? O que são endereços públicos e privados? As redes públicas utilizam endereços classless ou classfull? Qual a razão? O que é sumarização e qual a sua aplicação? – www. quais são os endereços de rede. tornando-se bem mais econômico e seguro.120. o servidor de DNS atuará como servidor interno e externo conforme abordado anteriormente. O servidor de DNS corporativo deve responder consultas sobre subdomínios do domínio da empresa realizadas por usuários e outros DNS externos. um DNS para ser consultado pelos usuários corporativos.

0.colaborae.0.0/16 são inválidos no ambiente público? O que são endereços internos e externos? O que são endereços locais e globais? O que é mapeamento estático e quando são utilizados? O que é mapeamento dinâmico e quando são utilizados? O que é NAT overload? Qual a aplicação do NAT port-based? Qual a diferença entre IP NAT Unidirecional e IP NAT bidirecional? Como é definido um domínio na arquitetura hierárquica de domínio? Qual a vantagem? O que é um DNS primário? O que é registro de DNS? Qual a sua utilidade? A quem um servidor de DNS deve consultar quando não possuir o nome em cache? O que é consulta recursiva? O que é um DNS autoritativo? Qual a função e vantagem de um Split DNS? Quando é usada a estratégia Dual DNS? Qual a relação entre QoS.0/8.0.0.0/16 e 192. TOS e DiffServ? Qual a função do default gateway? Este documento foi produzido pela – www.22/7/2011                       Qual a relação entre Sistemas Autônomos e Supernets? O que são blocos CIDRs? Qual a função do NAT? Por que o NAT exerce também a funcionalidade de segurança? Por que os blocos de endereço 10.168.27.br 94 . 172.com.

Através da análise dessas variáveis. No âmbito corporativo destacamos a Tecnologia Frame Relay e a MPLS na formação de VPNs. Escalabilidade. é necessário conhecer os requisitos de negócios e das aplicações que suportam esses negócios. Este documento foi produzido pela – www. apresentar interfaces de alta velocidade (escala de giga bps) e prover um mecanismo de comutação de pacotes baseado em labels de alta eficiência. tem sido preferida por provedores e corporações.com. Para a escolha da melhor tecnologia a ser adotada. Ambas apresentam muitos benefícios para clientes. Desempenho e Segurança. Disponibilidade. Neste sentido.br 95 . ser de natureza IP. No entanto a rede MPLS pela modernidade .colaborae. QoS por aplicação. podemos estruturar boas estratégias de vendas e operações.22/7/2011 Conclusão da Parte IV Existem várias tecnologias WAN. foram apresentadas 5 variáveis de grupamento de necessidades e benefícios – Gerência.suportar topologia full meshed.

dois pontos se destacam nesta integração: segurança e qualidade de serviço (QoS). Redes Inteligentes são redes de grande gerenciabilidade. com arquitetura hierárquica. Chamamos de redes inteligentes às redes com alta capacidade de adequação a mudanças.com. os ambientes corporativos estão cada vez mais complexos. Introdução A rapidez com que novas aplicações são desenvolvidas e o uso cada vez mais intenso da infra-estrutura de redes exigem que as redes tenham atualmente uma capacidade de reagir rapidamente às exigências e mudanças das aplicações. que sejam capazes de se reconfigurar automaticamente frente a mudanças de cenários e principalmente redes com alta gerenciabilidade e escalabilidade. As redes Inteligentes precisam ser rápidas em situações de risco como frente a ataques de hackers.br 96 . As configurações de rede podem se adequar automaticamente frente às demandas de das aplicações por QoS. A integração TI Telecom faz com que haja cada vez mais integração entre elementos de rede e aplicações.colaborae.22/7/2011 Parte V – Redes Hierárquicas Inteligentes Com o crescimento das aplicações em redes. Neste cenário as redes corporativas vêm utilizando o conceito de redes inteligentes ou redes orientadas a serviços. Com relação à segurança os filtros de rede podem ser dinâmicos alterando-se na medida em que se detecta um comportamento suspeito. capazes de reagir à incidente de segurança e com grande capacidade de se adaptar às mudanças nas aplicações. A expectativa de qualidade e desempenho de redes é cada vez maior. No ambiente corporativo. Este documento foi produzido pela – www. Redes Hierárquicas Inteligentes Você verá: Arquitetura das Redes Hierárquicas A integração inteligente de redes e aplicações A integração de funcionalidades de segurança com as redes.

com.colaborae. Muitas aplicações não são visíveis ao gerente de rede. então é necessário criar um ambiente de rede altamente gerenciável e administrável. Em ambientes corporativos também é recomendado a construção da infra-estrutura de rede de maneira hierárquica. Devido a isto se exige das redes não somente desempenho.br 97 . Arquiteturas das Redes Hierárquicas As aplicações distribuídas integram voz e vídeo exigindo qualidade na rede desde a origem até o destino. por exemplo: servidores de banco de dados. Uma arquitetura de redes hierárquica apresenta os seguintes benefícios: Este documento foi produzido pela – www. portais de voz. Para isso as rede são divididas em camadas hierárquicas com funções definidas. A diversidade de aplicações internas em um ambiente corporativo se complexifica ainda mais. As arquiteturas de redes WAN das operadoras usualmente seguem topologias hierárquicas de acordo com a o grau de concentração de tráfego de cada site. Integração de Funcionalidades de segurança e Rede.22/7/2011 A formação de uma rede Inteligente exige a separação e organização funcional dos elementos de redes. Integração de Aplicações com QoS. Em um Data Center podem conviver aplicações e servidores com necessidades diferentes. Para compreender estas redes veremos aqui os seguintes conceitos: Redes Hierárquicas. Em uma arquitetura de redes hierárquica cada camada de rede possui funções bem definidas. softwitches responsáveis pelo controle de chamadas telefônicas de toda a rede e ainda servidores de unified communications que realizam conferências e trabalho colaborativo. pois é necessário comunicar-se com a Internet criando uma vulnerabilidade para estes serviços diante de um ambiente que opera sob ataques de hackers e a influência danosa de malwares. mas também adaptabilidade e gerenciabilidade.

Desempenho. Separar tráfego em VLANs. 2. O processo de expansão é mais fácil de planejar.br 98 . 4. Gerenciabilidade: Mais fácil de gerenciar. Segurança. 3.colaborae. L3 ou L7. Disponibilidade. A administração da rede em termos de manutenção. A expansão é feita em camadas. Distribuição e Acesso e Data Center. Modelo de Redes Locais Hierárquicas Na rede local o tráfego é comutado por switches. Redes hierárquicas definem caminhos redundantes de mesma complexidade permitindo rápido failover e ampliando a disponibilidade da rede. e dá previsibilidade para a rede. Garantir índices de qualidade de serviço. A figura a seguir apresenta uma topologia genérica de ambientes corporativos: Este documento foi produzido pela – www. A concentração do tráfego de uma camada superior faz com que as bandas sejam melhor utilizadas ampliando também o desempenho. Em uma primeira etapa pode-se expandir apenas acessos e outra se pode expandir núcleo de rede para ampliar a capacidade. pois é mais fácil de entender e medir. Priorizar aplicações críticas. A arquitetura hierárquica fornece visibilidade sob os elementos de rede por função o que facilita a realização de medidas. sejam eles L2.com. A rede hierárquica é mais escalável. 5. expansão e resolução de problemas é facilitada. A topologia de interligação destes switches segue um modelo funcional em camadas. O Modelo de redes locais hierárquicas divide-se em 4 camadas: Core. Escalabilidade. Uma rede hierárquica simplifica os caminhos possíveis de um ponto a outro o que reduz o esforço dos protocolos de roteamento.22/7/2011 1. Rotear o tráfego entre as VLANs. A melhor forma de se implementar segurança em redes corporativas é definindo topologias hierárquicas redundantes que permitam caminhos alternativos para lidar com ataques DoS e isolar domínios de falhas. Garantir a segurança de rede. Estes switches precisam desempenhar as seguintes funções principais: Comutar tráfego com velocidade.

• Switches L3 concentram tráfego entre switches de distribuição. Camada de Core A camada de Core compõe o núcleo de rede. Este fato exige da camada de Core alta capacidade de comutação. Os switches mais rápidos e com maior capacidade ficam no Core. Este documento foi produzido pela – www. Agregam o tráfego de estações inferiores.colaborae. Trafego das estações de uma mesma VLAN Camada de Acesso • Concentra o tráfego de estações. Na camada de Core se ligam equipamentos das camadas de distribuição e de Data Center. A camada de Core possui as seguintes funções: Alta disponibilidade Alta velocidade Conexões redundantes Tolerância a falha Baixa latência Qualidade de Serviço (QoS) Todo o tráfego da rede local e o tráfego dos servidores passa pela camada de Core. Comutam tráfego entre VLANs Camada de Distribuição • • Comutam tráfego entre switchesde acesso ligados a ele. Ela é o centro da rede e o ponto de maior agregação de tráfego.br 99 .com.22/7/2011 Arquitetura de Redes Hierárquicas Internet Núcleo da rede • Servidores Uplinks duplicados para maior disponibilidade.

Redes menores podem suprimir a camada de distribuição e ligar switches de acesso diretamente no Core. QoS. Este documento foi produzido pela – www. Os switches da camada de distribuição comutam tráfego entre VLANs e por isso também são switches L3. velocidade e tipo de aplicações. O tráfego entrante deve estar adequado ao perfil esperado em termos de segurança. Agregação de Tráfego. Na camada de distribuição são implementadas as seguintes funções: Policiamento. Os firewalls na camada de distribuição funcionam como filtros do tráfego entre departamentos e VLANs. Sumarização de protocolos de roteamento. filas de prioridade e garantia de banda por aplicação são implementadas nestes switches. por aplicação e até firewalls integrados são implementados nesta camada.22/7/2011 O Core deve ser capaz de rotear tráfego entre VLANs e entre o VLANs e o Data Center. Por isso o Core utiliza switches L3. A camada de distribuição simplifica através da sumarização o processamento dos protocolos de roteamento.br 100 . Listas de acesso por IP. Funcionalidades de QoS. Balanceamento de Carga. Redundância. Os switches de distribuição agregam tráfego das camadas de acesso oferecendo maior aproveitamento de banda no Core. A Camada de distribuição concentra tráfego da camada de acesso e envia para o Core. fornecendo conexão de alta disponibilidade para usuários da camada de acesso. Filtros de segurança.com. Os switches da camada de distribuição balanceiam carga entre os enlaces com o Core. Camada de Distribuição A camada de distribuição localiza-se entre a camada de acesso e a camada de Core. A camada de distribuição policia o tráfego entrante antes de enviar ao core.colaborae. A camada de distribuição possui ligações redundantes com o Core.

entretanto. do que o switch de Core. Este documento foi produzido pela – www. Camada de Acesso A camada de acesso provê acesso ao usuário final. As funcionalidades utilizadas em switches de Data Center são: Filtragem de pacotes QoS Firewall Integrado Balanceamento de carga Comutação em alta velocidade Os switches de Data Center precisam ter alta capacidade de comutação. devido a sensibilidade dos serviços eles precisam agregar funções de filtragem (firewall). podendo ser switches L3 em redes de menor porte.colaborae. Camada de Data Center A camada de Data Center conecta-se diretamente à camada de CORE por links redundantes de alta velocidade. Eles se ligam à camada de distribuição por links redundantes. Acesso de alta velocidade Implementar VLANs QoS. Além disso. Os switches de acesso são switches L2. As funções da camada de acesso são: Alta disponibilidade para usuários.br 101 . pois os servidores são o ponto de maior interesse de tráfego da rede. É na camada de acesso que as estações de trabalho se conectam. exigem mais funcionalidades. balanceamento de carga entre servidores redundantes e Qos. como filtros e firewalls.com. normalmente os switches de Data Center são switches de aplicações ou switches L7. Por isso.22/7/2011 Os switches de distribuição não necessitam da mesma capacidade de comutação dos switches de Core. Os servidores podem-se ligar diretamente em switches do CORE ou utilizar switches de distribuição específicos do Data Center.

restringindo.br 102 . Eles encaminham pacotes baseados nas tabelas de endereços MAC. Cada VLAN corresponde a uma sub-rede IP. L3 e L7 vejamos as principais funcionalidades e diferenças entre eles. Para que uma máquina de uma VLAN fale com máquina de outra VLAN é necessário que haja roteamento em uma camada L3. Este documento foi produzido pela – www.22/7/2011 Switches Como vimos os elementos de redes locais são switches que podem ser L2. Os switches L2 implementam redes virtuais a partir das funcionalidades de VLAN. Os switches L3 usualmente possuem capacidade de comutação superior a de um switch L2. Em redes hierárquicas os switches L2 localizam-se nas camadas de acesso Switches L3. Ademais possuem muito mais recursos de filtragem e manipulação de tráfego IP do quer um Switch L2.com. Normalmente ao invés de um roteador utiliza-se um switch com funcionalidades de L3 para fazer este roteamento entre VLANs.colaborae. Switches L3 podem implementar funções complexas de roteamento e até firewall. Switches L2 Os switches Layer 2 operam na camada de enlace do modelo OSI. o tráfego de um IP para outro. Os switches L2 são também capazes de realizar algumas funções de segurança. São switches que são mais exigidos em termos de comutação e por isso possuem maior capacidade de comutação. Nas redes hierárquicas os switches L3 localizam-se nas camadas de Core e distribuição. Dentro da VLAN o domínio de broadcast é único. Switches L2 podem oferecer excelente desempenho de comutação quando o hardware for de alto desempenho. Apesar de operarem na camada L2 são capazes de implementar filtros em L3. por exemplo. Os switches L3 ficam normalmente no núcleo de rede ou na camada de distribuição.

Um switch L7. As requisições são enviadas para o L7 que balanceia entre os servidores redundantes. O serviço é acessado através de um mesmo endereço IP. por outro lado. Nas redes corporativas esta integração ocorre principalmente em dois aspectos: Qos e Segurança. mesmo em caso de queda de um firewall. Eles agregam as funções de L3 a outras funções como: Balanceamento de Carga. pode encaminhar pacotes HTTP para um servidor de armazenagem (Cache) que retorna o conteúdo de um site externo armazenado.br 103 . Atualizações de conteúdo são feitas de uma só vez em todos os servidores. Servidores redundantes são acessados de forma balanceada. O switch L7 implementa um cluster de firewalls que fica totalmente transparente à rede. Balanceamento de Firewall Outra função que um switch L7 pode realizar é o balanceamento de carga entre dois firewalls que mantém configurações idênticas. Por exemplo.colaborae. quando um pacote tem como destino a internet o fluxo normal é enviá-lo para a rede externa. O Switch L7 distribui as conexões novas entre diversos servidores balanceando a carga. Este documento foi produzido pela – www. o serviço não sofre nem uma pequena descontinuidade. Cada servidor funciona como uma réplica podendo inclusive utilizar o mesmo endereço IP. economizando banda e reduzindo o tempo de resposta. Um servidor HTTP pode possuir várias réplicas redundantes. Com esta solução.22/7/2011 Switches L7 Os switches L7 são switches capazes de manipular tráfego baseados no tipo de aplicação. Quando há queda de um servidor a carga dele é distribuída entre os demais de forma transparente mantendo uma alta disponibilidade. Integração de Redes e Aplicações A integração de redes e aplicações é também chamada de convergência Ti Telecom.com. Distribuição de Conteúdo O Switch L7 é capaz de direcionar o tráfego conforme a aplicação.

Os terminais de voz e vídeo já são capazes de marcar pacotes com o campo TOS (Type of Service) desde a origem.colaborae.br 104 . Caso um switch não possua filas de prioridade definidas elas são automaticamente configuradas priorizando sempre os pacotes de voz.22/7/2011 Integração de Aplicações em QoS A qualidade de serviço (QoS) é um conjunto de técnicas que objetivam garantir os requisitos de desempenho das diferentes aplicações. Pacotes de Voz são encaminhados na VLAN de voz. Este documento foi produzido pela – www. Identificação Automática de Voz e Vídeo Muitos switches de mercado utilizam a funcionalidade de identificação automática de pacotes de voz e vídeo. os pacotes provenientes desta parte ao entrarem na rede com QoS são automaticamente identificados e separados. Telefones IP já enviam pacotes marcados. As principais aplicações que requerem QoS são as aplicações de voz e vídeo. Novos terminais IP entram em switches que muitas vezes não estão configurados para voz ou são switches legados sem QoS. Se uma parte da rede é legada e utiliza switches sem QoS. A rede por sua vez identifica estes pacotes e os transmite em filias de maior prioridade com banda garantida. Com esta funcionalidade pacotes de voz são reconhecidos automaticamente e encaminhados pela VLAN de voz. Outras considerações devem ser feitas sobre a garantia de qualidade de pacotes de voz em ambientes corporativos: VLAN.com. Tráfego de Voz passa por VLANs específicas com o objetivo de definir filtros mais leves e garantir a segurança e o retardo mínimo. mesmo que as portas não estejam configuradas para isso. Esta facilidade é normalmente chamada de Auto QoS.

destino ou por aplicação. Ao digitar usuário e senha o servidor Este documento foi produzido pela – www. ACL.br 105 . As ACLs limitam tráfego por endereços de origem. Desta forma as portas dos switches ficam inativas até que um usuário seja autenticado no servidor radius. Elas são um recurso complementar de segurança e podem estar em todos os switches de distribuição e acesso. O controle de tráfego entrante define que tipo de tráfego pode entrar na rede. Controle de Admissão. Firewall.com. As tecnologias de segurança são utilizadas para implementar e garantir a segurança prevista na política. Muitas funcionalidades de segurança podem ser realizadas na rede de switches ou em conjunto com ela. A segurança da informação engloba diversas áreas. Os switches podem se integrar aos servidores radius (servidores de autenticação).22/7/2011 Integração de Funcionalidades de Segurança. Este tipo de ataque é chamado man-in-the-midle. A filtragem de um firewall possui bem mais recursos do que uma filtragem simples de ACL e trabalha com a monitoração continua da conexão. A funcionalidade de firewall pode ser inserida em switches L3 da camada de distribuição e de Core.colaborae. Portas de switches nas redes podem ser utilizadas por usuários internos ou visitantes mal intencionados. São filtros utilizados nos switches de distribuição baseados em IP e aplicação. Podemos dividir estas funcionalidades em 2 grupos: Controle de Acesso e Tráfego Entrante Identificação e Resolução de Ataques Controle de Acesso O Controle de Acesso garante o acesso a usuários confiáveis e restringe o acesso a outros. Listas de acesso. O firewall na entrada da rede pode ser instalado em uma máquina dedicada (Appliance) mas pode conter outros firewalls distribuídos nos switches de distribuição para analisar o tráfego interdepartamental. A política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.

firewalls e estações de trabalho formando uma rede auto-configurada para criar mecanismos de defesa de ataques: Agentes. VLAN de Visitantes. Esta funcionalidade é chamada IEEE 802. Identificação e Resolução de Ataques A seguir algumas funcionalidades que integram switches.22/7/2011 envia comunicação ao switch que configura automaticamente a porta na VLAN adequada ao perfil de segurança. contaminação por vírus interage com o switch isolando a porta da estação que pode ser bloqueada ou direcionada para gateway de antivírus.com.1x um visitante pode acessar a rede digitando a senha de visitante. Sensores de detecção de ataques analisam tráfego gerado pela estação e comparam com assinaturas de ataques. ao detectar ataques estes switches se comunicam com o Firewall e implementam regra de filtragem específica automaticamente. As estações de trabalho podem ser configuradas com softwares antivírus e anti-malwares. Teste seu Conhecimento     Quais as camadas do Modelo de redes Hierárquicas? Qual a funcionalidade de cada camada das redes Hierárquicas? Como funciona a integração de aplicações de segurança com a rede Inteligente? Como é possível integrar aplicações de QoS em rede? Este documento foi produzido pela – www. De acordo com a implementação a filtragem é feita o mais próximo da origem do ataque. As portas do switch se configuram automaticamente colocando-o na VLAN de visitante com perfil de segurança e QoS adequado. IPS. Com o 802. podendo também configurar listas de acesso para filtrar o ataque.1x.colaborae. Os switches L3 também podem possuir sensores IPS (Intrusion Protection System) para detecção de ataques.br 106 . Um software agente instalado nas estações comunica-se com um servidor central e ao detectar ataque.

Uma das formas mais eficazes de utilizar a inteligência das redes é implementar o modelo de redes hierárquicas dividido em camadas de Core. escalabilidade. Distribuição. o modelo hierárquico é capaz de garantir mais gerenciabilidade. Alguns pontos de destaque nesta condição são: A detecção de um vírus ou malware por um sistema de antivírus externo é capaz de integrar-se à rede bloqueando as portas de acesso de usuários contaminados. As redes são capazes de integrar aplicações que rodam em ambiente externo reconfigurando-se automaticamente quando necessário. As redes Hierárquicas especializam os switches por função fazendo com que cada tipo de switch exerça uma ação específica na rede. Além disso. alocar recursos especiais para este pacote. A rede é capaz de identificar que determinado pacote provém de um telefone IP e automaticamente.colaborae. Acesso e Data Center. A rede pode inteligentemente detectar comportamento maliciosos na rede como o dhcp snooping. Este documento foi produzido pela – www. disponibilidades.br 107 .com.22/7/2011 Conclusão da Parte V Vimos nesta parte do sumário que as redes corporativas não são mais entidades estáticas cuja única função é garantir recursos de transmissão para os dados. desempenho e segurança (GEDDS). mesmo que não tenha sido configurado.