22/7/2011

Internetworking e Protocolos

O objetivo deste Sumário é apresentar a importância, o funcionamento, aplicações dos componentes e protocolos para interconectar redes, que pode envolver: LAN-LAN: conexão entre duas LANs numa mesma organização; LAN-WAN: conexão entre uma LAN e uma rede pública ou corporativa; WAN-WAN: conexão entre duas redes públicas ou corporativas operadas por diferentes entidades; LAN-WAN-LAN: conexão entre duas LANs de uma mesma organização por intermédio de uma rede pública ou corporativa. Na Parte I, apresentamos conceitos básicos sobre protocolos, arquitetura em camadas, modelo OSI (referência utilizada para sistemas de comunicação), a arquitetura TCP/IP e outros protocolos mais freqüentes. O objetivo é você entender como se processa a comunicação fim-a-fim em camadas, com destaque especial à arquitetura TCP/IP, pela importância de ser à base da INTERNET e Convergência de Tecnologias de Comunicações. Na Parte II, descrevemos as LANs, seus componentes, padrões utilizados e mecanismos de interconexão. Neste particular, destacamos o uso de Switches e VLANs. Na Parte III descrevemos as principais WANs (Wide Area Networks), de forma comparativa, através das variáveis GEDDS – Gerência, Escalabilidade, Disponibilidade, Desempenho e Segurança.

Este documento foi produzido pela

– www.colaborae.com.br

1

22/7/2011

Internetworking & Protocolos

Sumário do Sumário
Parte I Comunicação Fim-a-fim
                           Protocolos e Arquiteturas em Camadas Comutação de Pacotes Arquitetura de Comunicação em camadas O Modelo de Referência OSI Teste seu Conhecimento Arquitetura TCP/IP Camada de Interface de Rede do TCP/IP Camada Internet TCP/IP O Protocolo IP Camada de Transporte do TCP/IP Camada de Aplicação do TCP/IP Exemplo de Comunicação fim-a-fim Teste seu Conhecimento Conclusão Descrição das Redes Locais Benefícios das LANs: Componentes de uma rede LAN Padrão Ethernet Domínios de Broadcast VLAN – (Virtual LAN) Wireless LANs – Redes Ethernet sem fio (WiFi) ou WLANs VLAN no ambiente corporativo Switches L2 Switches L3 Estudo da Topologia Teste seu Conhecimento Conclusão WAN – Wide Área Networks Rede Pública de Telefonia Redes E1 E1 – Análise das variáveis GEDDS Redes Frame Relay e Benefícios GEDDS MPLS e Benefícios GEDDS Conclusão 4 5 7 10 12 13 15 15 16 22 24 26 28 29 30 30 30 32 32 33 34 37 38 38 39 45 46 47 48 50 51 52 55 61

Parte II LAN Local Area Networks

Parte III
WAN Wide Area Networks

      

Este documento foi produzido pela

– www.colaborae.com.br

2

22/7/2011

Internetworking & Protocolos

Parte IV
TCP/IP Endereçamento, Encaminhamento e QoS

Parte V
Redes Hierárquicas Inteligentes

                  

Protocolo IP Endereçamento IP Projeto de Endereçamento Endereçamento Público e Privado Default Gateway IP e Qualidade de Serviço Network Address Translation (NAT) Tipos de NAT TCP (Transmission Control Protocol) Domain Name System – DNS Teste seu Conhecimento Conclusão Redes Hierárquicas Inteligentes Arquitetura das Redes Hierárquicas Modelo de Redes Locais Hierárquicas Switches Integração de Redes e Aplicações Teste seu Conhecimento Conclusão

63 64 70 71 75 77 80 85 88 89 93 95 96 97 98 102 103 106 107

Créditos
Conteúdo: João Paulo Iunes e Frederico Ganem Revisão: João Paulo Iunes Editoração: João Paulo Iunes

Este documento foi produzido pela

– www.colaborae.com.br

3

Será descrito. A partir desses entendimentos básicos. com desempenho confiável. tais como: determinar a ordem em que os computadores devem transmitir. O que são Protocolos Assim como na vida real. de forma simplificada. A importância da arquitetura em camadas e o Modelo OSI cujo objetivo é recomendar padrões protocolos.colaborae. Protocolos e Arquitetura em Camadas Você verá: O que são protocolos.br 4 . Os protocolos realizam um variado conjunto de funções. controlar erros de transmissão. Este documento foi produzido pela – www. em que as comunicações mais formais entre empresas ou cliente-empresa seguem algumas regras ―protocolares‖. fica mais fácil entender os princípios de funcionamento da linguagem da Internet: a arquitetura TCP/IP.22/7/2011 Internetworking & Protocolos Parte I – Comunicação Fim-a-fim Esta parte descreve a importância dos protocolos e a comunicação em camadas. funcionamento.com. da comunicação fim-a-fim. a arquitetura (conjunto de protocolos) TC/IP. criptografar as informações. a comutação de pacotes. aplicações e benefícios. também os sistemas de computadores necessitam de regras para garantir a comunicação de forma segura. de uma forma mais geral. quanto tempo deve esperar para transmitir ou receber uma resposta. etc. apresentando seu posicionamento. os tipos de redes de pacotes e suas diferenças. tendo o modelo OSI como modelo de referência para a interconexão de redes e. serviços e interfaces para cada camada.

o IP-Internet Protocol. chamadas datagramas (ou pacotes). remove-o (se nó de rede de destino) ou o re-encaminha para outro nó. Uma rede de pacotes é formada por vários links que conectam vários nós. permite que as partes das mensagens.com. Um protocolo desse conjunto. utiliza um conjunto de protocolos (arquitetura) chamado TCP/IP. utilizado na Internet. pelo fato do pacote ser pequeno. computadores e dispositivos. Se um link de saída num nó não está disponível. enquanto da transmissão do pacote.colaborae. sigam diferentes rotas pela Internet. é transmitido individualmente através da rede. para diferentes propósitos:  A Internet. tem o propósito de permitir o acesso a documentos e páginas na WEB. Comutação de Pacotes Na comutação de pacotes.  O HTTP (Hipertext Transport Protocol). através de hiperlinks. Rede de Pacotes Rede de Pacotes nó nó cliente nó nó nó nó nó cliente O mais importante benefício da comutação de pacotes é que. Longas mensagens requerem Este documento foi produzido pela – www. qualquer mensagem excedendo a um tamanho máximo definido na rede é quebrada em unidades menores. conhecidas como pacotes. através de redes geograficamente distribuídas (Wide Area Networks – WAN). por exemplo.22/7/2011 Internetworking & Protocolos Existem muitos protocolos. Cada nó da rede examina a informação contida no header. o link entre os nós é alocado por um curto período de tempo. com um ―header‖ (cabeçalho de controle) associado. permitem a comunicação entre LANs. como o Frame Relay e MPLS (mais utilizado atualmente). Cada pacote.br 5 .  Outros ―protocolos de rede‖. o pacote é colocado em fila até ficar disponível. para transmissão.

Exemplo: protocolo TCP (Transmission Control Protocol).br 6 .  Término da conexão. Isso resulta na possibilidade do compartilhamento do link entre vários pacotes de diferentes mensagens. onde as entidades (protocolos ou aplicações) concordam. mas não necessitam que o link fique dedicado entre as transmissões dos pacotes. Os protocolos orientados à conexão estabelecem um canal de comunicação (circuito virtual) através da rede. desde a origem. Redes de Pacotes por Circuito Virtual Esse tipo de rede de pacotes utiliza protocolos orientados à conexão projetados para estabelecer uma conexão fim-a-fim antes de transferir dados. onde as entidades transferem os dados. Só existe o estágio de transmissão Este documento foi produzido pela – www. ou não.colaborae. Protocolos orientados à conexão garantem a integridade das mensagens.com. Protocolos orientados à conexão Protocolos não orientados à conexão É estabelecido um caminho virtual previamente à transmissão dos pacotes Os pacotes assumem diferentes caminhos na rede. onde as entidades encerram a conexão. São estruturados em três fases:  Estabelecimento da conexão. preservando a seqüência correta dos pacotes no destino.22/7/2011 Internetworking & Protocolos que uma série de pacotes sejam encaminhados. em transferir dados.  Transferência de dados. até o destino. Essa característica torna-se diferencial para a composição de redes convergentes (ou NGN) onde grandes volumes de diferentes tipos de tráfego e informações necessitam compartilhar um mesmo meio de comunicação.

Arquiteturas de Comunicação em Camadas Vários aspectos devem ser considerados para permitir que a comunicação fim-a-fim entre dois pontos possa ser feita com sucesso (rede + sistemas dos clientes): Como os dados devem ser transmitidos? Este documento foi produzido pela – www. Essa confiabilidade é fornecida pelo Transmission Control Protocol (TCP) que é utilizado para garantir a qualidade da comunicação fim-a-fim. nesses casos.br 7 .colaborae. os usuários da Internet necessitam de funções adicionais. mas sobrecarrega os nós de usuários quando um serviço de circuito virtual (um serviço com garantia de qualidade) é desejado. tais como controle de erros e seqüenciamento de pacotes fim-a-fim para fornecer um serviço confiável.22/7/2011 Internetworking & Protocolos Redes Datagramas e Protocolos não orientados à conexão As Redes Datagramas usam protocolos não orientados a conexão. os pacotes encaminhados na rede podem seguir vários caminhos distintos (enlaces e nós). A escolha de datagramas permite o uso de protocolos simples.com. Protocolos não orientados à conexão possuem apenas uma fase: transferência de dados. Têm a vantagem de serem simples e a desvantagem de não permitirem que a rede garanta a seqüência correta de pacotes. Diferenças entre redes datagrama e redes por circuito virtual Existem várias diferenças e a escolha impacta a complexidade dos nós. o que não garante a seqüência correta dos pacotes no nó de destino. Exemplo: O Protocolo IP e Protocolos UDP (User Datagram Protocol) são exemplos de protocolos não orientados a conexão. deve ser garantida por um protocolo superior. A Internet transmite datagramas através do uso do IP – Internet Protocol. Nos protocolos não orientados a conexão. A integridade da mensagem. Em virtude disso. Nas redes datagramas. as mensagens (segmentadas em pacotes) são encaminhadas sem o estabelecimento de uma conexão fim-afim. através da Internet ou pelas aplicações.

2. desde que mantenha os padrões de interfaces com as camadas adjacentes (inferior e superior). Os dados são tratados ―verticalmente‖ através das sete camadas adjacentes na estação transmissora. de forma estruturada. num computador.22/7/2011 Internetworking & Protocolos Como devem ser os requisitos funcionais dos equipamentos/estações dos clientes. 3. podem ser recuperadas. 4. na outra extremidade da rede. que são divididas em pacotes na rede. Na estação receptora é realizado o processo inverso. No nível 1 (um) – camada física . 5. a implantação e modernização de uma arquitetura de protocolos. para evitar perda de informação? Como as mensagens. Em vez disto: 1. para encaminhar dados para outra aplicação. culminando no conceito de arquiteturas de comunicação em camadas. Uma aplicação. O sistema de comunicação em camadas facilita o desenvolvimento. do seu nível mais alto (nível de aplicação) até o nível mais baixo (nível físico). Esse processo de serviços sucessivos e ―envelopamento‖ é feito até atingir o nível 1 (um). onde cada camada presta os seus serviços. para garantir que os dados sejam transmitidos (e recebidos) na forma prevista? Como fica a comunicação entre terminais de diferentes velocidades? Qual deve ser o mecanismo de controle de fluxo entre os terminais de origem e destino. realiza o grupo de funções da camada e passa para a camada superior. além das redes dos provedores. que pode variar em cada ―trecho‖ da rede. necessitam da realização de uma seqüência de tarefas. os protocolos são executados em cada camada com a sua funcionalidade específica.br 8 . através do ―meio físico‖.os dados são efetivamente transmitidos ao nó ou equipamento adjacente. em ambas as terminações. na íntegra. em outro computador. Cada camada realiza um grupo de funções e atribui um cabeçalho ao pacote de dados da camada imediatamente inferior. Através desse processo de ―envelopamento‖ e ―desenvelopamento‖. Este documento foi produzido pela – www.com. não o faz diretamente. pelo terminal do usuário de destino? Os controles adicionais incorporados nos terminais ou computadores. Cada camada se comunica independentemente.colaborae. retira o cabeçalho.

devem chegar ao destino corretas e no prazo. A segunda parte envolve o usuário final: a garantia de que os dados transmitidos sejam reconhecidos de forma correta. essas duas partes da comunicação – protocolos de rede e de alto nível. Este documento foi produzido pela – www.com. Uma arquitetura completa. transmitidas na rede.22/7/2011 Internetworking & Protocolos Envelopamento através de "headers e trailers" As Unidades de dados têm diferentes nomes de acordo com a camada: Nível de aplicação – Dados ou Mensagem Nível de transporte – Segmento ou mensagens Nível de rede – Pacote ou Datagrama Nível de enlace . Na figura a seguir. Este nó pode ter usuários finais conectados a ele. são ilustradas. mas o seu propósito é fornecer os serviços de rede apropriados. Isto desde uma simples instalação caseira até complexas instalações corporativas. A segunda parte tem sido resolvida pelos ―protocolos de alto nível‖. Um nó intermediário é mostrado.br 9 . orientada ao usuário final. Uma grande quantidade de ―protocolos de rede‖ tem sido desenvolvida para resolver a primeira parte da comunicação.colaborae. cobre ambos os tipos de protocolos. de forma simplificada.Frame (ou quadro) Protocolos de Rede e de Alto Nível As arquiteturas em camadas reconhecem que existem duas partes para a efetivação da comunicação de forma completa: A primeira parte envolve a rede de comunicação: as informações enviadas por um usuário. para o uso correto.

onde todos possam intercomunicar-se. independente de fabricante. Os nós internos da rede (redes de provedores de serviço) podem utilizar protocolos diferentes. Cada camada é escolhida para fornecer um serviço particular em termos de comunicação. As três camadas inferiores foram definidas para fornecer os serviços de rede. O modelo de referência OSI é estruturado em sete (7) camadas (ou níveis).colaborae. um modelo de referência internacional para a comunicação fim a fim entre dispositivos conectados a uma rede de comunicação. Um conjunto de regras e estruturas de pacotes de dados e controles. Este documento foi produzido pela – www.br 10 . Um sistema aberto. tamanho.com. Os protocolos utilizados nessas camadas devem estar presentes em todos os nós de acesso da rede. desempenho e conectividade. Encarregam-se de identificar e estabelecer o melhor caminho de rede entre os equipamentos de origem e destino dos dados.22/7/2011 Internetworking & Protocolos Protocolos de Rede e de Alto Nível Os dois grupos de protocolos – de rede e de alto nível – são segmentados numa série de níveis ou camadas. onde quer que estejam no âmbito da rede de comunicação. arquitetura ou sistema de comunicação. desde que sigam as regras de ―entendimento‖. através de uma entidade independente e confiável. como se as duas pontas estivessem diretamente conectadas. implementado e entendido por todos os sistemas de computação. porém sempre garantindo a compatibilidade. de acesso ao meio e conectividade física. O Modelo de Referência OSI A proposta do Modelo de Referência OSI é prover. para garantir os aspectos de segurança.

colaborae. também. Para realizar esses serviços. Ela realiza isso. sem fio. criando blocos de dados chamados ―frames‖ ou quadros. Define. Este documento foi produzido pela – www. Modelo de Referência OSI As Camadas do Modelo OSI As funções das Camadas do Modelo OSI são as seguintes: (1) Camada Física: Ela define a interface elétrica e o tipo de mídia. por exemplo.br 11 . (3) Camada de Rede: A função da camada de rede é rotear os dados. com fio. a camada de rede usa os serviços da camada de acesso (camada inferior).com. satélite. etc. (2) Camada de Enlace (Acesso): Usando a camada inferior de ―serviço transporte de bit‖. através da rede.22/7/2011 Internetworking & Protocolos As quatro camadas superiores fornecem os serviços de comunicação fim-afim entre os aplicativos dos usuários finais. do nó de origem até o nó de destino. fibra. a eletrônica (por exemplo. Assim. essa camada presta o serviço para a camada superior (camada de rede) de transformar um enlace físico numa ―linha livre de erros de transmissão‖. o propósito do protocolo de enlace (na camada de enlace) é garantir que os blocos de dados sejam transferidos de forma confiável através do enlace. a modulação) para os bits 1 e 0. Essa camada também fornece controle de fluxo ou congestionamento.

Teste seu conhecimento sobre Protocolos e Arquiteturas O que são protocolos? O que é uma arquitetura de protocolos? O que é uma comunicação fim-a-fim? O que é uma arquitetura de protocolos em camadas e quais as vantagens? O que são protocolos de rede e de alto nível? O que é o modelo de referência OSI? Em que agrega valor? Como funciona o envelopamento de pacotes para a comunicação fima-fim? Quais as funções de cada camada do modelo OSI? Este documento foi produzido pela – www.colaborae. e serviços especializados. através de redes de dados. Por exemplo. diferenciarem os tipos de aplicações. como a transferência de arquivos ou serviços de impressão. às redes. talvez recebam uma prioridade ou qualidade de serviço superior à do correio eletrônico. transmissões de vídeo e voz. Por exemplo. em si.br 12 . Os filtros em roteadores autorizam ou negam o acesso às redes. (7) Camada de Aplicação: Essa camada inclui a aplicação.22/7/2011 Internetworking & Protocolos (4) Camada de Transporte: Essa camada permite. Os dispositivos da camada 4 também são responsáveis pela segurança em roteadores conectados à Internet ou redes virtuais privadas – VPN. as pontas podem enviar ao mesmo tempo? Ou devem ser half duplex (uma de cada vez)? Ou só um lado pode enviar (simplex)? (6) Camada de Apresentação: Essa camada controla o formato ou aparência das informações na tela do usuário. com base no endereço IP do remetente. (5) Camada de Sessão: Essa camada gerencia o diálogo das sessões numa rede.com.

Os dois principais protocolos: o IP e TCP.colaborae. É base da Internet. A capacidade da arquitetura TCP/IP fornecer conectividade de rede entre diferentes tipos de computadores foi desde o início uma de suas grandes virtudes. A arquitetura em camadas (disposição de interfaces. Internet. Arquitetura TCP/IP Você verá: A arquitetura TCP/IP e as suas 4 camadas – Interface de Rede. Transporte e Aplicação. Outros protocolos associados ao IP. A arquitetura TCP/IP tem esse nome devido ao uso e importância de dois protocolos básicos: o IP e o TCP. O modelo de referência OSI é um padrão internacional que recomenda as funções de cada camada.br 13 . 2) Camada Internet (ou Rede).com.22/7/2011 Internetworking & Protocolos Protocolos podem ser orientados a conexão ou não e servem para múltiplos propósitos. 3) Camada de Transporte e 4) Camada de Aplicação. É composta de quatro camadas: 1) Camada Interface de Rede. Um exemplo de comunicação fim-a-fim usando os conceitos anteriores O TCP/IP é a arquitetura de protocolos de maior sucesso. serviços e protocolos em níveis adjacentes) facilita o desenvolvimento de sistemas de comunicação e cria regras bem estruturadas para garantir a qualidade da comunicação fim-a-fim. Uma comparação entre o Modelo OSI e a arquitetura TCP/IP. Isto fez com que o TCP/IP se consagrasse a arquitetura suporte da computação cliente-servidor. Este documento foi produzido pela – www. com o objetivo de garantir a interoperabilidade num ambiente aberto (não proprietário).

É uma arquitetura mais simplificada. denominado Cliente-servidor O cliente representa um dispositivo fazendo uma requisição de dados. Adicionalmente.colaborae. a capacidade do TCP/IP funcionar igualmente bem. Não especifica as camadas de sessão e apresentação.com. Comparação entre OSI e TCP/IP O modelo OSI é um modelo de referência de arquitetura. a camada Internet. tanto em WANs (Wide Area Networks – Rede de grandes extensões) como LANs (Local Area Networks – Redes Locais). associado com o suporte a diversas plataformas de computadores.br 14 . Esta requisição é feita usando um processo padrão de troca de dados entre clientes e servidores através de APIs – Application Programing Interfaces (API). Falaremos mais um pouco à frente. Este documento foi produzido pela – www. explica o sucesso para a conectividade entre ambientes heterogêneos. que apresenta similaridades com o modelo OSI. Não diferencia a camada física e de enlace. a camada de Transporte e a camada de Aplicações.22/7/2011 Internetworking & Protocolos A arquitetura TCP/IP suporta um modelo consagrado de processamento. O TCP/IP é uma arquitetura. Arquitetura TCP/IP e Modelo OSI A seguir apresentaremos as quatro camadas da Arquitetura TCP/IP: a camada Interface de Rede. mas a idéia principal é bem intuitiva: uma aplicação servidora ―bem conhecida‖ concentra inteligência para servir uma grande variedade de aplicações clientes. baseado em transação.

por exemplo. ATM. Pode operar sobre uma rede local ou numa rede de longa distância (WAN – Wide Área Network):  Numa Rede Local.além da parte da informação. MAC Media Access Control address é um endereço que unicamente identifica cada nó de uma rede.br 15 . e a camada física para conexão ao meio. o pacote possui um cabeçalho. a camada de acesso ao meio. A camada MAC interfaceia diretamente com o meio físico da rede e como será seu acesso.  Numa WAN (Wide Area Network). Em redes não IEEE 802. com informações importantes Este documento foi produzido pela – www.colaborae. roda o Protocolo IP – Internet Protocol. Consequentemente. com uma estrutura muito simples . o protocolo Frame Relay. mas em conformidade com o modelo de referência OSI. o endereço do nó é chamado de endereço ―Data Link Control‖ (DLC). a Interface de Rede é uma placa que implementa o MAC – sistema de endereçamento e protocolo de acesso ao meio. cada tipo de meio físico de rede necessitará de uma camada MAC distinta. Nas redes IEEE 802. Um protocolo não orientado à conexão (datagrama). HDLC. estão agrupados na camada de Interface de Rede. Camada Internet do TCP/IP Na camada Internet da arquitetura TCP/IP (ou camada de rede do modelo OSI).com. a Interface de Rede utiliza um protocolo de conexão física e um protocolo de enlace.3 (padrão Ethernet) a camada de enlace do modelo de referência OSI é dividida em duas sub-camadas a camada LLC – Logical Link Control e a camada MAC.22/7/2011 Internetworking & Protocolos Camada Interface de Rede do TCP/IP Na arquitetura TCP/IP.

através do protocolo IP. A função da camada Internet é enviar pacotes IP para o seu destino correto.br 16 . Uma rede IP usa normalmente um protocolo de roteamento dinâmico para alcançar rotas alternativas sempre que um link torna-se indisponível.com. O serviço de rede IP transmite datagramas entre nós intermediários usando roteadores IP. A maioria dos usuários da Internet necessitam de funções adicionais tais como controle de erro fim-a-fim e controle de seqüência de pacotes para fornecer serviços confiáveis (equivalente àqueles fornecidos pelos circuitos virtuais). Este processo é conhecido como ―roteamento‖. o protocolo é normalmente transportado pela Ethernet. sendo de interesse. Algumas aplicações se satisfazem com esse serviço básico e usam um protocolo de transporte chamado UDP – User Datagram Protocol. mas para enlaces de longa distância. Um datagrama possui um cabeçalho (controle) e um campo de dados. Esta confiabilidade é fornecida pelo Transmission Control Protocol – TCP que é usado fim-a-fim através da Internet. Outros protocolos associados com a camada de rede IP são o Internet Control Message Protocol (ICMP) e o Address Resolution Protocol (ARP) O Protocolo IP O protocolo IP (Internet Protocol) é responsável pelo encaminhamento de pacotes (ou datagramas). apenas. escolhendo o melhor caminho. Isto provê considerável robustez à falhas de links e roteadores. ou Frame Relay é normalmente usado. prioridades. entre outros. Utiliza endereços lógicos (IP) para identificar o destino corretamente. soma para checagem de erros. seja local ou WAN. Num ambiente LAN. Os roteadores são dispositivos relativamente simples. mas não garante a confiabilidade de entrega.22/7/2011 Internetworking & Protocolos para transmissão como: o endereço do destinatário. O conteúdo semântico dos dados é completamente ignorado pelo protocolo IP. contendo a informação que transporta. das Este documento foi produzido pela – www.colaborae. A parte mais complexa diz respeito à determinação do caminho (link) ótimo a ser usado para alcançar o destino na rede. um protocolo de acesso de dados tal como o HDLC.

na versão corrente (versão 4).colaborae. associada a um roteador ou a uma máquina que esteja conectada à Internet. Todos os endereços IP têm tamanho de 32 bits.não podem existir duas máquinas. Esta combinação é única . Vejamos alguns exemplos na figura: Este documento foi produzido pela – www. Este número IP guarda informações de sua rede (network) e do seu número de máquina (host). enquanto os últimos ―32-n‖ bits representam o endereço do host. com o mesmo número IP. incluindo o cabeçalho. Um datagrama IP tem seu tamanho limitado em 65.22/7/2011 Internetworking & Protocolos camadas superiores.535 bytes. na Internet.com.br 17 . Endereços de Rede e de Hosts Os endereços de redes e de hosts são separados por seqüência de bits. Os primeiros ―n‖ bits representam o endereço de rede. Endereçamento IP Cada interface de rede. deve possuir um número IP (endereço).

LANs. O endereçamento de Sub-rede se apodera de uma porção do endereço de Internet (IP) e usa-o para definir ―redes dentro de redes‖.22/7/2011 Internetworking & Protocolos O Protocolo IP possui cinco classes de endereçamento (cinco formas de combinar quantidades de redes e quantidades de hosts associados a essas redes):     Classe A (início 0): Permite que se tenha até 126 endereços de rede. Classe B (início 10): Permite endereços de hosts.Sistema de envio de mensagem.534 Classe C (início 110): Permite até 2 milhões de endereços de rede. Obs: Multicast . Broadcast . com até 254 endereços de hosts.particionamento através do uso de uma máscara de sub-rede. com até 65. Sub-redes (subnets) Redes IP podem ser subdivididas em redes menores chamadas sub-redes (subnets). com 16 milhões de hosts em cada uma. O número resultante indica o endereço IP da subrede.uma forma de broadcast no qual um pacote é entregue a um grupo pré-definido de destinos de todos os destinos possíveis. O administrador de redes se beneficia com maior flexibilidade. Classe D (início 1110): Reservada para multicast.br 18 . onde a mensagem é enviada para todos os computadores conectados a uma rede. utilizada quando uma máquina deseja enviar um datagrama para múltiplos hosts.  Classe E (início 11110): Reservada para uso futuro ou uso experimental. Permite que um único endereçamento possa ser usado para múltiplas redes físicas . O roteador multiplica bit a bit a máscara versus o endereço IP de destino.382 redes.colaborae. uso mais eficiente dos endereços IP e melhor gerência do tráfego de broadcast.com. Este processo é conhecido como subnetting . Sub-redes são extensões do endereçamento IP. até 16. Este documento foi produzido pela – www. ou criar sub-redes.

Roteamento IP O roteamento IP é a ação pelo qual um roteador recebe um pacote em uma porta de entrada. também de diversos meios físicos. O encaminhamento do pacote a uma porta de saída leva em conta que o roteador conhece o melhor caminho para se chegar até o destino. que pode ser de diversos tipos de meios físicos e níveis de enlace. Roteamento Os roteadores escolhem os melhores caminhos na rede WAN LAN 1 LAN 2 WAN – Wide Area Network Este documento foi produzido pela – www.colaborae.br 19 . e encaminha para uma porta de saída.com.22/7/2011 Internetworking & Protocolos Este endereçamento é importante quando um número limitado de endereços IP é designado pelo Provedor de Comunicação e muitas são as redes que devem ser acessadas e/ou configuradas.

de forma que todos conheçam todos os caminhos. o qual também pode ser utilizado para testes. Exemplos de protocolos de roteamento: RIP (Routing Information Protocol) – um dos primeiros protocolos de roteamento. Encapsulamento do pacote com um novo cabeçalho de camada 2. 2.a inteligência dos roteadores Os roteadores podem compor redes extremamente complexas e grandes como é o caso da Internet. Envio do pacote. Protocolos de Roteamento . 5. OSPF (Open Shortest Path First) – o protocolo de roteamento mais utilizado. Esta operação é chamada de look-up. Quanto mais complexa a rede. Protocolos de Roteamento são regras pré-estabelecidas para a troca de informações entre todos os roteadores de uma rede. em sincronia.22/7/2011 Internetworking & Protocolos Para realizar a ação de roteamento.com. o roteador mantém em memória uma tabela de roteamento e realiza os seguintes passos: 1. Assim através dos protocolos de roteamento todos os roteadores da rede trabalham juntos.br 20 . BGP (Border Gateway Protocol) – utilizado no núcleo da Internet e por provedores de serviços. este evento é anunciado via ICMP. Retirada do cabeçalho da camada 2 (desenvelopamento) 3. Procura na tabela de roteamento a melhor saída para este pacote. Este documento foi produzido pela – www. Esta inteligência dos roteadores está nos Protocolos de Roteamento. Verificação do IP de Destino 4.colaborae. Quando algo errado ocorre. Outros protocolos associados com o Protocolo IP O Protocolos de Controle ICMP (Internet Control Message Protocol) A operação da rede Internet é suportada pelos roteadores. Recepção do pacote pelo meio físico de entrada. Através destes protocolos os roteadores trocam informações sobre as redes diretamente conectadas a si. adequado à porta de saída (envelopamento) 6. Um pacote que chega a um roteador com destino a um IP que se localiza numa outra extremidade da rede exige que este roteador conheça o caminho para o endereço de destino e assim escolha a melhor saída. rede mundial de computadores. mais complexa a estrutura de protocolos de roteamento.

Funcionamento do ARP (Address Resolution Protocol) Estação A pergunta para a rede. envia uma resposta contendo o seu número físico associado Funcionamento do ARP Este documento foi produzido pela – www. O ARP é um protocolo usado pelo Protocolo IP para mapear endereços MAC quando o protocolo IP é usado sobre o padrão Ethernet em LANs.com.22/7/2011 Internetworking & Protocolos O ICMP é utilizado no conhecido ping. O pacote ARP solicita a estação que possui um determinado IP que responda indicando qual o seu endereço MAC.k.colaborae. ARP (Address Resolution Protocol) Uma estação conectada em uma rede local necessita do endereço MAC da estação de destino para transmitir. O ARP envia um pacote IP na rede local encapsulado em um quadro com endereço de origem o próprio MAC e com endereço de destino o endereço de broadcast. mas não conhece o seu endereço MAC. Desta forma a estação de origem descobre o endereço MAC associado ao IP desejado. qual o endereço físico da máquina que possui um endereço IP ―j‖.br 21 . por broadcast. O host B com o número IP igual a ―j‖. O ARP (RFC 826) é um protocolo usado pelo IP para resolver esta questão. Um pacote é enviado a um determinado destino e dependendo do que ocorrer no caminho ele recebe mensagens úteis para o ―troubleshooting‖ (processo de eliminação de problemas no processo de comunicação). O ping é utilizado para verificar se o caminho lógico entre um IP de origem e outro de destino está O. Em caso positivo a estação remota responde e a estação de origem calcula o round trip delay (retardo de ida e volta) para chegar até ela. Entretanto muitas vezes ela sabe o endereço IP da estação de destino.

Este documento foi produzido pela – www. para dispositivos numa rede. dentre eles pelo controle do fluxo entre dois usuários em comunicação. É responsável por vários serviços. A Camada de Transporte do TCP/IP A arquitetura TCP/IP tem dois principais protocolos na camada de Transporte. acrescentado de um pequeno cabeçalho.com. sobre uma conexão lógica da camada de Rede. um dispositivo pode ter diferentes endereços IP a cada vez que se conecta na rede.br 22 .Transmission Control Protocol) e outro não orientado a conexão (UDP . à camada superior de Aplicação. a impressão de uma rede ponto a ponto. ele fornece. Já o TCP. Com o endereçamento dinâmico. O protocolo UDP é.User Datagram Protocol). O UDP não garante confiabilidade. DHCP . um orientado a conexão (TCP . Ele é necessário quando se sabe o endereço MAC de uma estação. basicamente. Sendo o TCP orientado a conexão. é bem mais elaborado. que funciona no modo datagrama. igual ao protocolo IP.Dynamic Host Configuration Protocol O DHCP é um protocolo para designar endereço IP dinamicamente. O TCP garante uma transmissão fim-a-fim confiável. um protocolo não orientado a conexão: o IP. O protocolo TCP O TCP (Transmission Control Protocol) é o principal protocolo da camada de Transporte (host-to-host) da arquitetura TCP/IP. porém não se conhece o IP.colaborae. O TCP é um protocolo orientado a conexão e utiliza.22/7/2011 Internetworking & Protocolos RARP – Reverse ARP O RARP é o oposto do ARP. na camada de Rede.

foram reservadas portas de 1 até 1024 (well known ports). se conecta à sua porta 80. Uma conexão a um servidor para transferir arquivos. que. de maneira única. Este conjunto é chamado de socket. bastando. Para facilitar conexões a servidores. Após a criação do socket no cliente.br 23 . para que o transmissor saiba se os pacotes foram recebidos corretamente. à camada superior de Aplicação. Com este mecanismo. de forma a poder recuperálos na seqüência correta. Por exemplo: 1. o transmissor retransmite a mensagem. Esta quantidade é chamada de janela de recepção. Sockets criados na camada TCP Na camada de Transporte. no receptor. maior do que 1024.22/7/2011 Internetworking & Protocolos Serviços TCP Sendo o TCP orientado a conexão.  Utiliza mecanismos de reconhecimento ou ―acknowledgement‖.  Realiza o controle de fluxo. Este documento foi produzido pela – www. o receptor informa ao transmissor sobre a quantidade máxima de pacotes que ele pode receber no próximo momento de transmissão. O processo de uma conexão começa na criação de um socket no cliente que.  Cria números de seqüência nos pacotes transmitidos. um determinado usuário. através de um mecanismo chamado de ―windowing‖ (mecanismo de janela). utiliza um número de porta não reservado. Caso necessário. ele fornece. necessariamente. identifica. Assim. um programa cliente pode utilizar um serviço do servidor. Isso facilita muito o desenvolvimento de aplicações. geralmente. através do protocolo FTP. utiliza a porta 21 do servidor. Um cliente necessitando conectar-se a um servidor web. para isso. a impressão de uma rede ponto-a-ponto:  Responsabiliza-se pela recuperação de dados corrompidos ou perdidos. este tenta se conectar ao servidor. ou seja.com. via protocolo http. deve possuir um socket já criado. se conectar a tal porta conhecida. O conjunto Endereço IP + Porta.colaborae. cada usuário estará utilizando uma porta de acesso distinta dos demais usuários. 2.

e fornece praticamente nenhum controle. SMTP .Trivial File Transfer Protocol – Transferência de arquivos com base no UDP. HTTP – Hyper Text Transfer Protocol . Como no TCP. porta 25. O protocolo UDP (User Datagram Protocol) utiliza serviço de transporte NÃO orientado à conexão. Podemos citar como exemplo os mais conhecidos:  FTP . na camada de transporte o TCP e o UDP com diferentes funções.Domain Name System – É um sistema de resolução de nomes em redes IP. DNS .     Este documento foi produzido pela – www. Camada de Aplicação do TCP/IP A arquitetura TCP/IP não define as camadas de Sessão e nem de Apresentação. A camada de Aplicação. Protocolo de transporte é o TCP na porta 80. TFTP (Trivial File Transfer Protocol) e SNMP (Simple Network Management Protocol). localizada acima da camada de Transporte.colaborae. Utiliza. Ambos na porta 53. DHCP. fornece controle e baseia-se no TCP. requer menos sobrecarga. É orientado a conexão.Simple Mail Transfer Protocol – padrão de envio de E-mail na Internet. o UDP não suporta nenhum mecanismo de garantia de confiabilidade.Protocol utilizado para transferência de dados e hiper-mídia (sons. Exemplos de aplicações que utilizam o UDP: DNS.br 24 . imagens e textos). baseia-se no TCP. Fornece autenticação. TFTP .File Transfer Protocol – Transferência de arquivos. o protocolo UDP é mais empregado para aplicações que podem perder alguns dados durante a transmissão. contém todos os protocolos de alto nível.com. Deixa a cargo da camada de Rede toda a confiabilidade do transporte.22/7/2011 Internetworking & Protocolos O protocolo UDP Como o protocolo IP. o protocolo UDP também se utiliza do serviço de entrega de datagramas da camada IP. A experiência mostra que a maioria das aplicações não necessita dessas camadas.

por sua vez. porta 23. Este documento foi produzido pela – www. As aplicações trocam dados com a camada TCP. A camada de transporte. através de interfaces padronizadas. Utiliza o UDP. Telnet – Acesso Remoto para gerenciamento de dispositivos em redes IP. As API permitem o desenvolvimento de aplicações para as redes TCP/IP.colaborae.br 25 . em parte. busca conexão. utilizando o IP.com. através da camada de Rede. Nela. porta 161.Session Initiation Protocol – Protocolo aplicação de VoIP (Voice Over IP) que utiliza mecanismos similares ao http para estabelecer chamadas e conferência em rede IP. grande parte das aplicações TCP/IP adota a arquitetura cliente-servidor.Simple Network Management Protocol – Protocolo de gerência de rede. o servidor é uma aplicação que presta um serviço a uma aplicação cliente. chamadas API (Application Program Interfaces). Para isso. O sucesso das redes TCP/IP se deve. pela grande quantidade de aplicações que foram desenvolvidas para essas redes. através da camada do TCP.22/7/2011 Internetworking & Protocolos  SIP . SNMP . Orientado à conexão.   Arquitetura Cliente/ Servidor Como dito anteriormente. localizada em outra estação. utilizando o TCP ou o UDP conforme a aplicação. Isto só ocorreu porque o desenvolvimento foi acessível a programadores de todo o mundo. TCP. a aplicação cliente estabelece uma comunicação com a estação servidora. A aplicação cliente solicita um serviço à aplicação no servidor. através de API bem conhecidas. em qualquer lugar da rede. Possui independência da camada de transporte.

para permitir a comunicação entre as duas aplicações.br 26 . localizado num prédio A. 1.colaborae. através de uma solicitação de serviço de comunicação para o endereço da aplicação de destino.Servidor A camada de Aplicação define um conjunto de serviços manipulados diretamente pelo usuário ou pelo administrador do sistema. Exemplo de Comunicação fim-a-fim Um usuário. Os aplicativos são clientes dos serviços definidos pelas implementações já existentes no TCP/IP. Clientes e servidores se comunicam.22/7/2011 Internetworking & Protocolos Cliente . ou não. para acesso aos serviços. Os serviços podem ser transparentes ao usuário final. Uma série de caminhos e protocolos existirá entre A e B. onde a aplicação de origem é uma aplicação cliente e a aplicação de destino é uma aplicação servidora. Esses caminhos são disparados pela aplicação de origem.com. Considere uma estrutura cliente-servidor. através de protocolos de aplicação que regem a interação cliente-servidor. independente da implementação. Tais portas são reservadas e possuem números fixos. roda uma aplicação que necessita acessar uma informação numa base de dados no prédio B. Este documento foi produzido pela – www. Tais serviços utilizam protocolos definidos nesta camada. Os servidores suportam portas de comunicação.

com. 3.colaborae. 5. um número conhecido da aplicação servidor. A partir da conexão. A camada de transporte de origem inicia uma conexão fim-a-fim (através do TCP request e recebe um TCP acknowledge). Encaminha para o endereço IP de destino. Caso não seja conhecido. 4. um protocolo de controle de acesso ao meio (protocolo de nível 2) é necessário. acessar o roteador . A aplicação de origem toma uma porta na camada de transporte acima de 1024 e indicará como porta de destino. 2. O nível 3 manda o pacote para o nível 2 que se encarrega de entregar o pacote para o ―next hop‖ que no caso. ela utilizará o serviço DNS para resolver (identificar o endereço IP correspondente). é o default gateway. 6.br 27 . Para acessar à LAN (rede local). O nível de rede da arquitetura TCP/IP se encarrega para entregar os pacotes IP no destino escolhendo os melhores caminhos. o TCP controla a comunicação fim-a-fim – ordenação de pacotes e controle de fluxo. Os roteadores da rede Este documento foi produzido pela – www. que será utilizada pela camada de transporte de destino. Todos os roteadores fazem à mesma coisa . e implementado pela encaminhamento de pacotes baseado em endereço físicos (MAC).22/7/2011 Internetworking & Protocolos que tem um endereço IP conhecido.numa LAN cada uma das estações possui um endereço IP. para. então. Se o nível 3 não souber o endereço MAC de destino.pegam o pacote e encaminham pelo melhor caminho até o destino. ele irá rodar o protocolo ARP para descobrir o endereço MAC do default gateway.

Teste seu conhecimento sobre TCP/IP Qual a importância da arquitetura TCP/IP? Quais as principais diferenças entre a arquitetura TCP/IP e o modelo OSI? O que significa MAC e qual a sua função? Para que serve o protocolo IP? É orientado a conexão ou não orientado a conexão? Qual a vantagem de ser assim? Como é estruturado o endereçamento IP? O que é sub-rede e qual a sua importância? Qual a função do roteamento? O que é roteador? Para que servem os protocolos de roteamento? Dê exemplos de protocolos de roteamento. através da troca de informações dos protocolos de roteamento. residente nos computadores do cliente. 10. A comunicação entre as aplicações é regida por um protocolo das camadas de aplicação (origem e destino). Para a aplicação de destino responder à aplicação de origem. 8. 7. (através de protocolos de rede) é que haverá a comunicação efetiva entre as aplicações. Qual o dispositivo que monitora a operação das redes IP? Qual a função do protocolo ICMP? Este documento foi produzido pela – www.com.br 28 . o mesmo procedimento deverá acontecer. 9.colaborae. Só depois de estabelecido todo o caminho entre a aplicação de origem e a aplicação de destino.22/7/2011 Internetworking & Protocolos conhecem os caminhos para chegar a qualquer endereço de rede. em sentido contrário. é onde fisicamente a comunicação é estabelecida. No nível 1. Os modems usam protocolos de nível 1 para a adequação do sinal (pacotes) ao meio físico.

com. O primeiro – um protocolo não orientado a conexão atua no nível de rede.e seus vários protocolos que rodam nas comunicações LAN e WAN foram apresentados.22/7/2011 Internetworking & Protocolos Qual a função do ARP? E do RARP? O que é o DHCP? Quais são os principais serviços do protocolo de transporte TCP? Quais as similaridades e diferenças entre TCP e UDP? O que são ―sockets‖? Como funciona a arquitetura cliente-servidor? O que são APIs? A arquitetura TCP/IP reúne um conjunto de protocolos. foi descrito o modelo OSI – uma arquitetura referencial de protocolos postados em sete camadas principais e seus componentes principais para uma comunicação fim-a-fim confiável. que é a base da Internet e Convergência IP. atua no nível de transporte garantindo a comunicação fim-a-fim. Conclusão da Parte I Internetworking é um conhecimento essencial para o profissionais envolvidos com a venda e operação de tecnologias de comunicação. garantindo a entrega dos pacotes no endereço correto. Nesta primeira parte. Grande parte das aplicações TCP/IP adota a arquitetura clienteservidor.br 29 . A arquitetura TCP/IP – a mais utilizada nos dias de hoje . os mais conhecidos são o IP e o TCP/IP. Este documento foi produzido pela – www. desde o nível de aplicação (visível pelo usuário) até o nível físico (sinais elétricos e eletromagnéticos). Permite obter um entendimento geral do processo de comunicação fim-a-fim. O segundo. Dentre todos os protocolos. permitindo uma visão rápida e objetiva dos principais componentes de um sistema de comunicação fim-a-fim. Um dos grandes responsáveis pelo sucesso dessa arquitetura são as APIs.colaborae.

uma sala de escritório. Os componentes das LANs.br 30 . Destacaremos a importância desta tecnologia no âmbito das empresas e enfatizaremos os aspectos mais recentes de sua utilização.22/7/2011 Internetworking & Protocolos Parte II – LAN – Local Area Network Nesta parte apresentaremos os conceitos e tecnologias empregadas nas redes locais – LANs. O meio de transmissão compartilhado por essas estações é chamado de ―data link‖ ou enlace de dados. Descrição das Redes Locais Você verá: Os benefícios das LANs. Os computadores ou máquinas que se interligam em Rede Local são chamados ―estações de rede‖. Ethernet – o padrão LAN mais utilizado Os benefícios dos switches e as vantagens das VLANs Uma rede local (LAN) é formada pela interconexão de computadores e periféricos através de um meio físico comum. um único andar. um edifício inteiro. ou uma residência. Está restrita a uma pequena área geográfica. Rede Local Estações de Rede Concentrador Servidor Compartilhado Estações de Rede Periférico Compartilhado Este documento foi produzido pela – www.colaborae.com.

servidores web.colaborae. uma LAN é composta pelos seguintes componentes: Nó de rede (ou host) — Um nó da rede não é um dispositivo específico. Permitir acesso com proteção e segurança integrada a usuários de uma empresa. situado na camada 2 (dois) do modelo OSI. com portas dedicadas para cada conexão. e mais baratos. Analisa os endereços físicos e de rede e comuta os pacotes para as respectivas portas. Compartilhar recursos e dados possibilitando economia. Desenvolver bases de dados e arquivos em servidores de menor porte. etc) e que o conecta ao meio físico ou ―cabling‖. e outros. Este documento foi produzido pela – www. Cabling — O sistema de cabeamento é o meio físico e provê a efetiva conexão entre estações de rede ou entre as estações e os elementos concentradores (switches).com. Servidores . inclusa no nó de rede (desktop. Melhorar a comunicação interna da organização em qualidade e agilidade. Benefícios das LANs:       Permitir o acesso mais rápido às informações setoriais. notebook. fax. impressora. concentrador.br 31 . um laptop. NIC — Network Interface Card: Uma placa de comunicação também chamada ―placa adaptadora de rede‖.22/7/2011 Numa LAN todas as estações compartilham a mesma estrutura física de rede e utilizam protocolo de Controle de Acesso ao Meio. Switch — Um concentrador de estações. Permitir aplicações mais inteligentes e com mais recursos. servidores de e-mail. um modem. como parte do processamento local. Componentes de uma rede LAN Tipicamente. etc. servidor. mas uma simples unidade física endereçável na rede e pode ser um desktop.Sistemas como bases de dados.

As portas ethernet possuem velocidades de 100Mbps no padrão FastEthernet ou 1Gbps no padrão GigaEthernet. chamado Ethernet.3. O Padrão Ethernet As redes locais cabeadas seguem o padrão IEEE 802. O domínio de Broadcast é composto por Este documento foi produzido pela – www. os pacotes de broadcast são encaminhados para todas as estações conectadas ao switch. A utilização de switches garante que na rede local obtenha-se o máximo desempenho na velocidade de transmissão. todas as estações ligam-se a um elemento central chamado switch. definir servidor de impressão e outros dispositivos de maneira fácil e quase automática. O switch identifica e aprende os endereços das placas de redes (NICs) ligadas a ele.com. são encaminhados para a estação de destino. o ARP (Address Resolution Protocol) que envia pacotes de broadcast para descobrir um endereço MAC de uma estação que possui determinado endereço IP. arquivos ou e-mail. Esses frames de broadcast degradam o desempenho quando o número de estações na rede é muito grande. Conforme a capacidade de comutação um switch é capaz de manter simultaneamente a capacidade de transmissão máxima para todas as estações. Domínios de Broadcast A maioria das aplicações utiliza pacotes de broadcast como. dentro de uma empresa consegue-se um desempenho ótimo no acesso a servidores corporativos com aplicações diversas como banco de dados. As redes ethernet utilizam uma topologia física do tipo estrela. Com isso o switch é capaz de encaminhar pacotes de dados para a estação de destino. Assim. Um exemplo é o Windows que permite compartilhar arquivos.colaborae. por exemplo.br 32 . O switch encaminha dois tipos de pacotes: os pacotes comuns. isto é. unicast.22/7/2011 Sistema Operacional — Os Sistemas Operacionais possuem protocolos próprios fim-a-fim do tipo cliente-servidor para gerenciar dispositivos conectados a LAN.

desempenho e segurança para a rede é a utilização de VLANs (Virtual LANs). VLAN Internet VLAN 20 VLAN 30 VLAN 20 VLAN 10 VLAN 10 Para que uma VLAN se comunique com outra VLAN é necessário que haja um elemento de camada três através do roteamento de tráfego. Domínios de Broadcast podem ser segmentados e gerenciados por um dispositivo de rede camada três.colaborae.com. As portas de um switch podem ser separadas em LANs diferentes impedindo o fluxo de pacotes de broadcast entre as LANs virtuais.br 33 . Este documento foi produzido pela – www. Na prática funciona como se dividíssemos fisicamente o switch em subswitches ou em LANs Lógicas. como um roteador.22/7/2011 um grupo de nós de rede que podem receber mensagens de broadcast entre si. ou pela utilização de VLANs VLAN – (Virtual LAN) Um dos recursos utilizados para segmentar os domínios de broadcast dando mais estabilidade.

ao invés de cabos. designar uma porta do switch para uma determinada VLAN ou uma configuração dinâmica. o throughput final por usuário deve ser calculado.colaborae.cada estação na rede deve possuir uma placa de rede wireless. Compatibilidade . Este documento foi produzido pela – www. isto é.br 34 . Switches podem permitir uma configuração estática das VLANs.Por compartilhar a banda. Wireless LANs – Redes Ethernet sem fio (Wi-Fi) ou WLANs WLAN (Wireless Local Area Network) é um tipo de rede compartilhada que utiliza ondas de rádio de alta freqüência.Alguns padrões de WLAN não são compatíveis. isto é.22/7/2011 Além da segmentação dos domínios de broadcast. É o gateway com o restante da rede cabeada ou o acesso direto à Internet.com.Autenticação e Criptografia devem ser habilitados para evitar intrusões e ameaças à rede e seus ativos.1x). Uma rede WLAN possui algumas características e componentes próprios de sua arquitetura: Ponto de Acesso – ou Access Point. aumentam a segurança (tráfego não autorizado) e reduzem o tráfego de broadcast. Também conhecida como Wi-fi (Wireless Fidelity). as VLANs também segmentam o tráfego podendo utilizar VLANs diferentes para usuários de perfis diferentes ampliando o grau de segurança da rede a partir da separação do tráfego de usuários conforme o perfil de cada um. ampliam a estabilidade da rede. VLANs separaram o tráfego interdepartamental. Em geral menor que o padrão Ethernet. em qualquer porta que um usuário entrar. Sua padronização foi definida pelo IEEE 802.11. Segurança . Taxa de Transmissão . NIC – Network Interface Card . É necessário atentar para isso num projeto WLAN para evitar problemas de interoperabilidade. estabelece um domínio e compartilha a banda entre seus usuários. ele será autenticado no switch com login/senha de rede e aquela porta é automaticamente configurada para uma determinada VLAN de acordo com o perfil do usuário (padrão IEEE 802. para a comunicação entre os computadores.

com.colaborae.FHSS (frequency hopping spread spectrum) ou DSSS (direct sequence spread spectrum) fornecendo de 1 a 2 Mbps de banda na freqüência de 2.22/7/2011 Cobertura .11n.É importante verificar o raio de ação de freqüência ao redor do Access Point.4 GHz e 5G Hz. Quais são as três principais topologias de redes locais? Qual a função do protocolo MAC? Quais são os componentes de uma LAN? Qual o padrão de LAN mais utilizado? Dê 3 exemplos de padrão Ethernet? Quais os atributos básicos do padrão IEEE 802.seus principais protocolos na família 802. Fornece taxa de transmissão até 128 Mbps à 2.11a .Fornece taxas de transmissão superiores a 20Mbps à 2.3? O que é um domínio de colisão? O que é um domínio de broadcasting? O que é uma VLAN? Quais as principais funções de uma VLAN? Quais são os benefícios de uma VLAN? Como uma VLAN se comunica com outra VLAN? Este documento foi produzido pela – www.br 35 .Utiliza o padrão OFDM (orthogonal frequency division multiplexing) – de 54Mbps à 5GHz 802.11b .Utiliza a freqüência do DSSS fornecendo 11 Mbps 802.     Teste seu conhecimento sobre LANs              Cite 3 benefícios das LANs.11g .4GHz 802.4GHz 802.11 são:  Protocolos de radio freqüência . Protocolos . evitando zona s de sombra.

22/7/2011    Qual o dispositivo usado para uma LAN ter acesso à Internet? O que são WLANs? O que é Wi-Fi? Qual o padrão associado? LANS apresentam muito benefícios. diminuindo bastante esse tráfego. compartilhar recursos e dados possibilitando economia. melhorar a comunicação interna da organização em qualidade e agilidade. Este documento foi produzido pela – www. desempenho. O padrão LAN mais utilizado é o Ethernet.colaborae. O switch é o componente mais utilizado atualmente para interconectar estações às LANs e elimina completamente a colisão de acesso das estações ao meio.com. As VLANs segmentam os domínios de broadcast.br 36 . tais como. com evoluções para FastEthernet e GigaEthernet. dando mais estabilidade. segurança para a rede e gerência numa rede.

centenas de portas ligadas aos switches que compõe a rede da empresa.com.22/7/2011 VLANs no Ambiente Corporativo Você verá: O ambiente LAN corporativo. mesmas aplicações e perfis de segurança. Todas as portas Gbps WAN/Internet Firewall : Segurança de Perímetro Server Farm com Servidores Em Gbps Este documento foi produzido pela – www. O ambiente de uma rede local é apresentado na figura abaixo: Ambiente de LAN Corporativa Switches L2 em Salas locais com Uplinks de 1Gbps UTP ou Uplink Fibra 1G para + de 100 metros Switch L2 remoto Site Remoto (+ de 100metros) com Uplink Fibra 1G SWITCH L3 – Núcleo da rede.colaborae. centenas ou milhares de pessoas. Ao montar a infra-estrutura de LAN da empresa é necessário disponibilizar acesso à rede em todas as salas . Análise de variáveis GEDDS para LANs corporativas. O perfil comum de uma corporação é de uma estrutura física com várias salas ou andares onde trabalham dezenas. As pessoas se dividem em departamentos compartilhando um mesmo ambiente físico.br 37 .

Exemplo – 04 links Fast Ethernet – 4x100Mbps – 400 Mbps. Por isso. Roteadores possuem poucas portas de alta velocidade e Este documento foi produzido pela – www. consultando o endereço IP de destino do pacote. o up-link deverá suporta maiores velocidade evitando gargalos e retardos na rede. os switches L3 são um misto de roteador com switch. Up-links de Gibabit são comuns.br 38 . Os switches L2 que se encontram conectando servidores são chamados switches de core (núcleo). Os switches L2 podem conectar máquinas comuns distribuídas nas dependências da corporação. O responsável por isso é um switch L3. olhando apenas os endereços MAC e entre VLANs em camada 3. Uma vez que várias requisições serão feitas em fast ethernet.colaborae. normalmente possuem 24 ou 48 portas Fast Ethernet e mais algumas portas que são utilizadas para se ligar em outros switches.com. Podemos ter switches L2 Gigabit dedicados aos servidores no núcleo da rede. Estas portas são chamadas de uplinks e o ideal é que tenham velocidades maiores que a das portas das estações.22/7/2011 Switches L2 Chamamos switches L2 os switches que comutam pacotes na camada 2 (dois) do modelo OSI. Os ―switches de borda‖.são switches capazes de comutar pacotes no nível 3 (rede) do modelo OSI – roteamento. mas up-links com a agregação de vários links Fast Ethernet também são utilizados. Eles são capazes de comutar tráfego dentro de uma mesma VLAN em camada 2. Switches L3 Os switches L3 – switches de nível 3 . Para haver comunicação entre as VLANs deve haver uma camada de roteamento. Operam com protocolos de enlace e de camada física. estes switches são chamados de switches de borda ou acesso. Esta técnica é conhecida como Link Agregation. Roteadores x Switch L3 Utilizar um roteador para comutar o tráfego entre VLANs não é uma boa solução de projeto.

que estabelece conexão com o prestador de serviços. Independente de onde estão conectadas fisicamente. É um dispositivo CPE. Por exemplo. lógicas. Estudo da Topologia Para definir a topologia da rede é necessário considerar que: 1. A posição física das pessoas e departamentos não é estática nas organizações.br 39 . ocorrendo mudanças devido a melhorias e obras no ambiente. configuradas nos switches da rede. Repare que computadores pertencentes a switches diferentes podem compartilhar a mesma rede local virtual (VLAN). Roteador Roteador possui a interface WAN adequada à solução contratada de uma operadora. quando comparados a um switch L3.colaborae. Mesmo que as pessoas do Marketing estejam divididas entre o segundo. Switches L3 possuem várias portas GEth capazes de comutar pacotes IP entre elas. enquanto que computadores ligados no mesmo switch podem pertencer a LANs diferentes. As VLANs funcionam como se fosse uma única LAN isolada ou um único switch cujas portas estão espalhadas fisicamente pela estrutura da rede. terceiro e quarto andares de um prédio. que são redes locais virtuais.com. Para isso a melhor solução é a utilização de VLANs. Visitantes ou funcionários em viagem acessam a rede pelas mesmas portas utilizadas pelos funcionários do setor. 2.22/7/2011 baixa capacidade de comutação de pacotes. porém sem ter o mesmo perfil. na mesma velocidade de swiches L2. Firewall O firewall filtra pacotes de entrada e saída entre a Internet e a rede corporativa. reestruturações e mudanças. ambos compartilham a mesma rede local lógica/virtual (VLAN) e estão sujeitos às mesmas regras de segurança e tratamento de tráfego. Este documento foi produzido pela – www. podemos criar uma VLAN para o departamento de marketing.

taxas de transmissão e tipos de acessos. evitando recabeamento/limitações físicas. Basta o usuário achar um ponto de rede que automaticamente será alocado na VLAN apropriada.RMON – Ferramenta de Gerenciamento e Monitoramento para detecção e resolução de problemas (troubleshooting). aplicações e usuários.colaborae. Por exemplo . tanto em termos de quantidade. Alocação lógica de endereços .A alocação dinâmica de endereços é recomendada em redes de médio para grande porte na gerência de endereços IP. Disponibilidade. L2 e perfis de tráfego diferenciados.capacidade de crescer e se ajustar à topologia da empresa.com.Qualidade de Serviço nos switches – priorização de tráfego. Desempenho. Alocação dinâmica de endereços . Gerência de Tráfego . dificultando a identificação e resolução de problemas.22/7/2011 VLANS e variáveis GEDDS Gerência – facilidade de visualizar e controlar os requisitos de Escalabilidade. Cinco pontos afetam a escalabilidade de redes locais: Este documento foi produzido pela – www. utilizando o serviço DHCP. Gerência de Troubleshooting – VLANs facilitam a segmentação de problemas por departamentos o que auxilia inclusive na abertura de chamados. devido à complexidade que uma Rede Local pode atingir com vários switches L3. Um dos grandes problemas da gerência de redes corporativas é a alocação de endereços IP. Qos (Quality of Service) .Com as VLANs a gerência de mudanças é mais simplificada ainda. Escalabilidade . independentemente da localização física. todas as máquinas ficam em um único range de IPs.Uma estação com gerência de tráfego também é recomendada. Quando não se utiliza sub-rede. Principalmente útil com tráfego de Voz e Vídeo. e Segurança: Plano de Endereços e os benefícios do uso de sub-redes. Gerência de Dispositivos – é recomendado o uso de uma estação dedicada.br 40 .

cada porta é um único domínio de colisão.com a entrada de mais máquinas é necessário expandir o número de portas de acesso nos switches L2.22/7/2011 1. portanto facilitam as expansões. Expansão do núcleo de switches L3 ocorre nos seguintes casos: Falta de portas no switch L3 para ligar novos uplinks de switches L2. Um bom projeto de redes locais sempre considera switches L3 com capacidade máxima (non blocking) para não ter problemas de desempenho e de escalabilidade e um estudo e previsão do crescimento do tráfego da rede. Endereços IP . Vamos analisar estas questões de escalabilidade são resolvidas com a utilização de VLANs: Colisão . 2. Não há colisões com o uso de switches. Gerência de endereços IP. Limitação de capacidade de comutação nos switches L3. A expansão de switches L2 é simples quando a capacidade do núcleo de rede é suficiente. 4. A limitação de capacidade de comutação no núcleo L3 ocorre quando o perfil de tráfego do usuário da rede não for compatível com os switches projetados . 3. Gargalos em enlaces de uplinks.br 41 . portanto. Número de máquinas em um mesmo domínio de Broadcast. por isso ele é sempre dimensionado com uma folga que permita a entrada de novos switches L2 sem que se altere o núcleo de switches L3. Expansão dos switches L2 . Basta instalar o switch L2 e mais portas estarão disponíveis.os switches utilizam micro segmentação e. 5.Cada VLAN utiliza um range próprio de endereços IP facilitando a gerência e a escalabilidade.colaborae. Nos dois primeiros casos é inevitável expandir o núcleo L3 quando se exigem mais portas.as VLANs segmentam os domínios de broadcast e.baixa capacidade de comutação. Broadcast . Este documento foi produzido pela – www. Número de máquinas em um mesmo domínio de Colisão. Expansão de portas no switch L3 devido ao aumento de servidores. Gargalos de capacidade em switches.com.

22/7/2011 Topologia hierárquica em três camadas Internet Núcleo da rede • Servidores Uplinks duplicados para maior disponibilidade. já que todo o tráfego entre dois pontos de acesso passa por lá.colaborae. como metodologia. distribuição e núcleo. As topologias de rede local que favorecem a escalabilidade e o desempenho devem ser hierárquicas. Comutam tráfego entre VLANs Camada de Distribuição • • Comutam tráfego entre switchesde acesso ligados a ele. Os uplinks são enlaces entre os switches. Elas podem utilizar as camadas de acesso. Trafego das estações de uma mesma VLAN Camada de Acesso • Concentra o tráfego de estações. Estes dois concentram grande interesse de tráfego e. normalmente colocados em pontos diferentes da hierarquia de redes. são postados os servidores de rede e a saída para a internet. No núcleo. aproveitando melhor os uplinks. utilizar somente duas camadas: núcleo e acesso (borda). O dimensionamento deve considerar Este documento foi produzido pela – www. Gargalos de Uplinks Outra questão que pode exigir upgrade de rede ou comprometer a escalabilidade é a existência de gargalos de uplinks. precisam ser localizados no núcleo de maneira a evitar grande tráfego entre duas camadas de acesso. Agregam o tráfego de estações inferiores.com. Os uplinks ligam a camada de distribuição com o núcleo e a camada de acesso com a camada de distribuição. O núcleo é o local onde o tráfego é mais intenso.br 42 . • Switches L3 concentram tráfego entre switches de distribuição. Podem ainda. portanto.

A expansão pode requerer ou não a troca de switch. Desempenho . Mais uma vez.colaborae.com. Além disto. Estes links são sempre de 1 Gbps ou mais conforme a rede e o tráfego dos servidores. pois separa completamente o tráfego de usuários com perfis diferentes. Este documento foi produzido pela – www. Duas vulnerabilidades principais são resolvidas pelo uso de VLANs: Acesso Não Autorizado .3ad.capacidade de diminuir os riscos e ameaças aos ativos de rede e informações. Segurança .PC mal intencionado conectado em ponto qualquer da rede que capta o tráfego entre estações quando conectado à rede em mesmo domínio de colisão.22/7/2011 que o uplink entre distribuição e núcleo é capaz de suportar o tráfego de todas as máquinas das camadas de acesso e distribuição. Mesmo nestes casos a expansão é facilitada. pois possuem conexões dedicadas. geram maior visibilidade e controle. O uso de switches permite maior desempenho que hubs e bridges. VLANs de vídeo. switches utilizam ASICs Application-Specific Integrated Circuit (ASIC) – circuitos integrados em hardware para comutação de milhares de pacotes por segundo. O uso de VLANs aumenta a segurança das redes.capacidade de garantir a qualidade de serviço (QoS) para diferentes tipos de tráfegos e aplicações. que precisa ser expandido.As VLANS segmentam o tráfego e serviços de LANs (VLANs VoIP. A utilização de Agregação de links é muito comum e simples de realizar. Caso haja portas livres no switch é possível utilizar duas ou até 6 portas de uplink agrupadas em um "etherchannel" ou tecnologia similar de agregação de links – padrão IEEE 802. e. etc). Recomendam-se redundância de uplinks entre switches e links redundantes em servidores de missão crítica. permitem alcançar altos níveis de gerência e disponibilidade. o uso de VLANs melhora o desempenho através da gerência de tráfego de broadcast a partir da segmentação em domínios de broadcast. Com a expansão de switches L2 na camada de acesso e a expansão de máquinas pode ocorrer um "engargalamento" deste link. por conseguinte. Disponibilidade – capacidade de prover acesso ininterrupto aos ativos de rede.br 43 .

Neste caso é a medida da capacidade máxima de comutação de pacotes independente do tamanho dos pacotes. que trafegam pacotes pequenos de 40 bytes.22/7/2011 Vírus ou outro tipo de "malware" que gera tráfego espúrio na rede contaminando outros PCs e máquinas ou prejudicando o desempenho total da LAN. Para atingir um bom desempenho o switch precisa comutar na velocidade da soma de todas as portas. Isto é um switch de 24 portas Fast Ethernet e 2 portas GigaEthernet precisa ter switch fabric de 24 x 100Mbps+ 2 x 1 Gbps = 4.com. Pacotes menores consomem mais a processamento devido a avaliação de cabeçalho.4 Gbps ou 0. A capacidade em bytes por segundo indica a capacidade máxima de comutação de tráfego de bits. Outro padrão de medida para o switch fabric é o PPS (pacotes por segundo).55 GBytes por segundo para ser non-blocking.colaborae. A capacidade máxima de comutação do switch fabric é normalmente medida em pacotes por segundo e/ou bytes por segundo. Exemplo. Esta matriz é comumente chamada de switch fabric.br 44 . Desempenho e Capacidade de Comutação do Switch Cada switch possui uma matriz interna de comutação que define a capacidade máxima de comutação de pacotes.: Um switch com 24 portas Gbps ligadas à servidores web. Neste caso para comutar de maneira non-block o swicth precisa da seguinte capacidade: 24 x 1Gbps / (40 bytes x 8 bits/byte) = 75 Mpps Este documento foi produzido pela – www. etc.

Os Switches L2 possibilitam tráfego intra-VLAN.colaborae. possibilitam o tráfego inter-VLANs. adicionalmente. nos switches da rede? Cite pelo menos 3 pontos que afetam a escalabilidade de redes locais? Como as colisões são resolvidas com VLANs? Como as VLANs facilitam o endereçamento IP? Que tipo de topologia LAN é recomendado para facilitar escalabilidade e desempenho? Quais as funções dos switches de acesso. As VLANS apresentam vários benefícios nas dimensões GEDDS. QoS e de dispositivos.br 45 . troubleshooting.22/7/2011 Teste seu Conhecimento sobre o posicionamento de Redes Corporativas com VLAN               Qual a diferença entre switches L2 e L3? Onde se localizam os switches L2? Onde se localizam os Switches L3? Onde são configuradas as VLANs? Qual o dispositivo que permite configurar redes locais virtuais. Em destaque as seguintes facilitações: gerência de endereços. lógicas. As VLANs são formadas por switches L2 e L3. Os L3s. tráfego. que são potencializados através de topologias hierárquicas. numa topologia hierárquica? Em que casos são necessárias expansões de switches L2? Em que casos são necessários a expansão de switches L3? O que são uplinks numa LAN com topologia hierárquica e qual é a regra básica a ser seguida para dimensioná-los? Revise o seu entendimento através das dimensões GEDDS. Este documento foi produzido pela – www.com. distribuição e de núcleo. devido à sua capacidade de roteamento.

As vantagens do Switches são: desempenho. sendo os switches mais adequados. Este documento foi produzido pela – www. segurança e QoS( Quality of Service).colaborae. bem como aspectos de dimensionamentos de Redes Locais.Padrão Ethernet. As VLANs agregam adicionalmente as seguintes vantagens: Gerenciamento de tráfego e Segurança de Rede Somente um roteador ou switch L3 pode realizar a intercomunicação entre VLANs.com. banda dedicada por porta.22/7/2011 Conclusão – Parte II Aprendemos sobre as infra-estruturas de LANs. Aprendemos as vantagens em utilizar Switches e VLANs.br 46 . seus componentes e descrevemos sumariamente o principal padrão utilizado . inteligência de segmentação de tráfego em VLANs.

Desempenho e Segurança. tanto em termos de usuários. do ponto de vista de desempenho de diferentes tipos de tráfegos e aplicações. voz e vídeo. Convergência é um movimento atual que significa o uso de uma única plataforma para suportar aplicações de dados. Redes Frame Relay.br 47 . que exigem multiplicidade de tráfegos. conhecida também como a rede das redes. MPLS. são sumariamente descritas as principais redes WAN – Wide Area Network (rede de grandes extensões). são exemplos de redes WAN muito empregadas Este documento foi produzido pela – www. A primeira rede WAN que surgiu foi a Rede Pública de Telefonia. está existindo um movimento de migração dessas redes para VPNs baseadas em MPLS – Multiprotocol Label Switching – uma tecnologia mais moderna baseada no protocolo IP. Redes WAN – Wide Area Network – são redes de grandes extensões. Nesta classe de redes estão: Rede de Telefonia e Redes Corporativas empregando tecnologias como Frame Relay. baixas taxas de erros e altas velocidades de transmissão. as plataformas necessitam ter várias características. Escalabilidade. IPSec. Existem muitas VPNs baseadas em Frame Relay e E1.WAN – Wide Area Network Nesta parte. com alto crescimento. dentre elas qualidade de serviço (QoS) – capacidade WAN – Wide Área Networks Você verá: Os vários tipos de WAN desde Redes de Telefonia até o MPLS. As redes de longa distância (WANs) devem ser implementadas em infra-estruturas de alta confiabilidade. Se diferenciam pelos altos investimentos em infra-estrutura de comutação e transmissão. As empresas contratam serviços VPNs . Disponibilidade. devido às aplicações de nova geração (aplicações convergentes).22/7/2011 Parte III . Você verá uma descrição comparativa dessas tecnologias através de atributos GEDDS – Gerência. como em tráfego. E1 e a INTERNET. A Internet é outro exemplo de rede WAN.com. Para que isso aconteça. No entanto. benefícios GEDDS.Virtual Private Networks gerenciadas e operadas por provedores de serviços. de diferenciar e garantir o Uma análise comparativa dessas redes. E1 e MPLS.colaborae.

As VPN de Voz solução adotada dados . antes de qualquer envio de dados . O não compartilhamento de recursos em escala de milhões. preferencialmente.br 48 . A tendência é o uso de VPN E1 ou. com destaque para o MPLS – com características mais modernas para suporte às redes e aplicações convergentes. uma em ambientes corporativos. A rede de telefonia emprega a tecnologia de comutação por circuito.antes da transmissão iniciar. os meios de transmissão são alocados de forma dedicada a uma chamada . Rede Pública de Telefonia A informação trafegada nas redes de telefonia é a voz. uma sinalização deve ser transmitida e percorrer todo o caminho entre a origem e o destino e retornar com um reconhecimento do estabelecimento da chamada.com. Esse mecanismo. as centrais de comutação telefônica (ou nós de comutação) criam um caminho físico entre a origem e o destino. construídas sobre as Redes Públicas de Telefonia. Essa é uma das principais desvantagens dessa técnica de comutação. não suportam aplicações de características convergentes. até mesmo inviável).colaborae.não são compartilhados por outras chamadas. envolvendo uma variedade de centrais telefônicas e sistemas de transmissão. Quando uma chamada telefônica é estabelecida. para muitas aplicações de computador e aplicações mais modernas é indesejável (e. migração para VPNs IP MPLS Este documento foi produzido pela – www. Essa é uma característica principal da comutação por circuito: a necessidade de primeiramente se estabelecer um caminho fim-a-fim. refletindo em altas tarifas para os consumidores finais.22/7/2011 para soluções corporativas. milhares de chamadas estarão sendo transportadas. Na comutação por circuito. Nestes sistemas de transmissão. exigidos pelas redes públicas de telefonia.não têm Frame Relay ou convergentes. tornam esse tipo de tecnologia dispendiosa.

por usarem o backbone dos provedores de serviço.apenas suportam tráfego de voz e terminais pouco inteligentes. a VPN de voz apresenta um excelente desempenho.colaborae. Essa é uma grande limitação em termos de escalabilidade. Frame Relay e Telefonia. apresentam alta disponibilidade no núcleo de rede e mecanismos de "disaster recovery". A escalabilidade para a voz é facilitada com a formação de VPNs de voz. Do ponto de vista de otimização de recursos. Além disso.22/7/2011 Análise GEDDS de Telefonia Fixa para o ambiente corporativo Gerência Complexa e Custosa – Uma rede de telefonia é uma integração de várias tecnologias proprietárias de poucos fornecedores dominantes. via acesso à rede pública de telefonia. não – exatamente por causa disso. com acessos fixos e móveis.com. à operação/manutenção e custos. Mesmo neste caso. Isto afeta negativamente a gestão. a complexidade na administração da rede cresce bastante com o aumento de terminais e alterações de planos de numeração.br 49 . Uma empresa que integra as suas aplicações de dados. voz e vídeo. Exige mantenedores ou equipes dedicadas a esse tipo de tecnologia em fase de declínio. Este documento foi produzido pela – www. gerando soluções de alta disponibilidade. Disponibilidade Redes VPNs de voz. Escalabilidade O fator de convergência (integração de todas as mídias e terminais) das redes de telefonia é o mais baixo entre as redes . necessitará de uma combinação de redes E1. já que dedica um canal exclusivo para cada chamada. não funcionam para aplicações multimídia. ou uma rede MPLS como núcleo de rede. Desempenho Do ponto de vista da qualidade da voz.

Se ele não transmitir na fração de tempo reservada para ele. mesmo que não estejam enviando dados. se contratados dois circuitos de 2 Mbps serão alocados dedicadamente e remunerados uma banda de 4Mbps. ele espera os demais canais transmitirem. As redes E1 utilizam a multiplexação TDM .com. O desempenho das redes E1 é sempre garantido. Redes E1 A Rede E1 é direcionada para a formação de redes corporativas (redes empresariais) Os circuitos fornecidos pela rede E1 são do tipo ponto a ponto dedicados. Este documento foi produzido pela – www.Time Division Multiplex – que pressupõe a divisão do meio físico (o circuito) em frações de tempo de acesso para cada canal de comunicação. Numa Rede E1. um canal somente pode transmitir em um determinado momento reservado para ele.br 50 . mas oferecem circuitos de baixa velocidade (até 2 Mbps). a rede E1 é cara e não oferece o melhor uso da banda. Existem muitas técnicas de multiplexação.colaborae. até que chegue novamente a sua vez. nenhum outro o fará. A técnica de multiplexação combina tráfegos de múltiplos dispositivos numa mesma via de comunicação. como é o caso de tecnologias de pacotes.22/7/2011 Segurança As redes de telefonia apresentam riscos de segurança relacionados ao fato de transmitirem voz analógica nas extremidades da rede (não codificam o sinal fim-a-fim) permitindo ―escuta‖. Assim. fundamento da rede E1. Por ser uma rede dedicada. utilizando multiplexação determinística. Na multiplexação determinística. não existe aproveitamento estatístico dos recursos. Daí vem o fato de ser determinístico e dedicado e não aproveitar o meio de forma estatística. após isso.

A redundância de aceso é a solução adotada para garantir altas disponibilidades.22/7/2011 E1 . a topologia ponto-a-ponto. já que é dedicada e isso facilita a garantia de desempenho das aplicações que trafegam. que pode ser instalado nas dependências dos clientes. Disponibilidade O fato de ser uma rede dedicada e com bons recursos de gerência resulta em alta disponibilidade. não facilita mecanismos de ―disaster recovery‖.Análise das variáveis GEDDS Gerência Redes E1 possuem um bom sistema de gerência de circuitos.br 51 . Se um enlace (nível 2) interromper as aplicações e usuários relacionados serão interrompidos. Este documento foi produzido pela – www. é aplicável para o tipo central e filial. porém ruim para aplicações distribuídas. Desempenho Redes E1 apresentam alto desempenho nos circuitos que oferece. o que acarreta um mau uso da banda e conseqüentemente um baixo desempenho. quando usada com aplicações convergentes (combinação de voz. dados e vídeo).colaborae. exigindo a participação da matriz como ―centro de comutação‖. Em contrapartida. as velocidades são baixas para as exigências atuais e também não classifica e diferencia aplicações. Em contrapartida. onde filiais falam com filiais. de natureza meshed. Aumenta muito em complexidade e custo para o aumento de pontos na rede .com. Mais uma vez. Escalabilidade As redes E1 são pouco escaláveis por dois motivos: 1) As bandas são limitadas a 2 Mbps e 2)―Natureza Dedicada‖ – limitada a grandes crescimentos de quantidade de pontos e aplicações convergentes como voz e vídeo.destaque para a dificuldade de gerência de s circuitos ponto a ponto para os casos de ―redes mesh‖ (com interesse de tráfego do tipo ―n para n‖).

22/7/2011

Segurança Alto nível de segurança e isolamento do tráfego devido a sua natureza dedicada. Porém, para acessar a Internet pode inserir uma vulnerabilidade neste ponto.

Redes Frame Relay
O Frame Relay é uma tecnologia por comutação de pacotes que opera na camada dois do modelo OSI. Foi largamente difundido nos anos 90. Hoje, ainda existe uma grande quantidade de redes corporativas utilizando essa tecnologia. Obteve grande sucesso, principalmente por atender a demanda de prover conectividade a preços mais atrativos que as linhas dedicadas (E1). O Frame Relay é um protocolo orientado a conexão e estabelece uma conexão a priori, antes de transferir dados – isto significa que o caminho da chamada e os recursos são reservados, garantindo qualidade de serviço.

Frame Relay – Topologia Típica

Hub and Spoke - Roteamento Centralizado num roteador do cliente
Backbone Frame Relay
PVC PVC PVC PVC PVC PVC PVC PVC

Com o serviço de redes Frame Relay, uma empresa é capaz de montar sua rede corporativa interligando sites através de circuitos ponto a ponto. Os circuitos da rede Frame Relay são chamados PVC (Permanent Virtual Circuits). Cada circuito é composto por uma banda garantida sem possibilidade de descarte e outra excedente com possibilidade de descarte de pacotes. A parte garantida é chamada CIR (Commited Information Rate) e funciona como a rede E1 com recursos dedicados, a parte excedente passa por
Este documento foi produzido pela – www.colaborae.com.br

52

22/7/2011

multiplexação estatística. Essa opção excedente permite suportar picos de tráfego, muito comum em LANs (grandes motivadoras do desenvolvimento do Frame Relay).

A rede Frame Relay usa circuitos confiáveis, como o E1, interligando seus acessos através de Circuitos Virtuais Permanentes (PVC).

O FR é uma tecnologia em fase de declínio devido aos seguintes fatores: O fenômeno Internet. O movimento de convergência. A ―comoditização‖ dos roteadores IP. Interfaces FR mais caras que as correspondentes IP. Opção de VPNs IP (principalmente MPLS).

A rede Frame Relay utiliza tipicamente equipamentos de acesso denominados FRADs. Os FRADs - Frame Relay Access Devices - são bridges, roteadores, gateways, FEPs (Front End Processors).

Frame Relay – Topologia Típica

FRAD

FRAD

Backbone Cell Relay
FRND FRAD

(ATM)

FRND

FRAD

Este documento foi produzido pela

– www.colaborae.com.br

53

22/7/2011

Frame Relay - Análise GEDDS

Gerencia As redes orientadas à conexão, como FR, têm maior trabalho de aprovisionamento que as redes IP ou MPLS – não orientadas à conexão. A necessidade de controle das rotas de conexões fez com que fossem desenvolvidos sistemas sofisticados com interfaces gráficas com facilidades de zoom e ―point and click‖ para tornar possível este trabalho.

Escalabilidade O Frame Relay é transparente a todos os protocolos de camada três. São mais flexíveis que as redes de circuitos físicos (Redes E1) – é mais fácil configurá-las por comandos de gerência, sem necessidade de remanejamento de hardware e linhas físicas. A tecnologia FR permite agregar, no mesmo acesso, diversas conexões, reduzindo o número de acessos físicos à rede. Existem problemas de escalabilidade por ser uma rede orientada à conexão, onde há a tendência de crescimento exponencial do número de conexões com o crescimento da rede. A entrada de um novo ponto deve ser avaliada com critério - considerar a matriz de interesse de tráfego vigente e repercussões na qualidade da rede, tudo isso, a cargo do administrador da rede da empresa. Neste ponto, as redes sem conexão, como as MPLS IP VPN, são mais flexíveis, pois a introdução de um novo site na rede, não implica em criação de novas conexões e a administração da rede fica a cargo do provedor. O Frame Relay pode integrar serviços de dados, voz e vídeo, até certo nível de qualidade, pois não vai além do limite de velocidade 2M.

Disponibilidade Alta disponibilidade, assim como a Rede E1. Desempenho (QoS) O Frame Relay tem classes de serviços que garantem banda média e máxima, e indiretamente, uma taxa de descarte de quadros. Não consegue mapear de forma dinâmica, a qualidade requerida pelos serviços IP. Os serviços de VoFR são muito eficientes, mas são proprietários e não
Este documento foi produzido pela – www.colaborae.com.br

54

O Frame Relay pode ser utilizado para transporte de voz (convergência de voz e dados no VFRAD). o que impede que "hackers" visualizem a rede e seus usuários. são IP nativas.25. Este documento foi produzido pela – www. mas a qualidade é limitada em função da latência associada. Funciona com a adição de um rótulo nos pacotes IP na entrada do backbone (chamados de roteadores de borda) – normalmente no mesmo backbone INTERNET das operadoras – e a partir daí. por outro lado. Frame Relay e ATM.22/7/2011 interoperam com as novas aplicações IP.Multi Protocol Label Switching O MPLS é uma tecnologia de comutação assim como X. de aplicação a aplicação. MPLS . é o IP. exigem investimentos em equipamentos adicionais chamados Gateways (roteadores) que traduzem IP em Frame Relay ou E1. mainframe) para um ambiente web é chamada webetização. Segurança A segurança da rede é feita no nível dois.colaborae. entretanto.br 55 . O Frame Relay não garante segurança no acesso. Neste ponto ele perde para as VPNs IPsec. em ambientes corporativos. Todas as plataformas de redes corporativas como o Frame Relay e o E1 permitem a construção de redes IP. simplificando o processo de roteamento e garantindo a sua segurança. Acessos a INTERNET geram vulnerabilidades que implicam em medidas de segurança contra invasão e ataques. todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo e não mais no endereço IP. que oferecem segurança fim-a-fim. IP. As redes MPLS. Com a webetização o protocolo de redes predominante também. usando Firewalls e outros mecanismos de segurança.com. Toda a Internet é construída utilizando IP e devido a isto as novas aplicações corporativas também são construídas para funcionar em ambiente WEB. A migração de aplicações corporativas centralizadas (ex. Permitem a interligação do usuário corporativo sem a necessidade de equipamentos adicionais ou com a utilização de equipamentos muito simples. Redes IP O IP (Internet Protocol) é o protocolo de rede mais utilizado no mundo.

encapsulados na forma MPLS. Em IP VPNs esses roteadores são chamados de PE. O ELSR é fronteira entre MPLS e os terminais das aplicações. O ELSR – Edge Label Switch Router – é o equipamento que fica na fronteira da rede MPLS. Ele tanto é capaz de comutar pacotes MPLS (Pacotes com Label) quanto é capaz de receber outros tipos de pacotes e transmiti-los pela rede. wireless. Este documento foi produzido pela – www. Uma rede MPLS contém basicamente dois componentes: O LSR e o ELSR. Traz também a possibilidade de trafegar voz e vídeo de forma seletiva. Frame Relay. Permite uma variedade de interfaces e interoperabilidades com tecnologias anteriores. MPLS – Topologia Típica Full Meshed . com a criação de tabelas de rótulos (usadas para roteamento) exclusivas de cada VPN.22/7/2011 Topologia Full Mesh. prioriza o tráfego conforme a demanda da corporação e exige roteadores de ponta menos robustos e menos custosos. Técnicas de QoS. O LSR (em IP VPN MPLS são chamados de roteadores P) é o dispositivo do interior da rede.br 56 . Ele também deve ser capaz de "interfacear" qualquer tipo de acesso (cable. ATM. etc. Ele só compreende pacotes MPLS.com.colaborae. multiplicidade de interfaces e altas velocidades fazem do MPLS a plataforma mais avançada para prover serviços de redes corporativas.). Permite simplicidade na configuração de redes multipontos.Roteamento Descentralizado através da rede do provedor VPN MPLS garantem um isolamento completo do tráfego.

apenas o backbone precisa ser configurado. pois a equipe que gerencia os equipamentos do Backbone é a mesma que gerencia os CPEs. quase como ―plug and play‖. Quem coloca e retira o label do pacote é o ELSR. não requerendo configurações de PVCs adicionais como no Frame Relay. Do ponto de vista do provedor é vantajoso gerenciar VPNs IP. Uma vez recebido o label toda a trajetória do pacote na rede está definida.22/7/2011 MPLS – LSR e ELSR ELSR – Edge Label Switch Router LSR –Label Switch Router Cada pacote que entra na rede MPLS recebe um label. Para que todos os links do cliente sejam gerenciados pela Gerencia pró-ativa. normalmente por este último. Escalabilidade A simplicidade do aprovisionamento faz com que as expansões da rede sejam rápidas.colaborae. reduzindo OPEX e custos de treinamentos. o que dá escalabilidade à VPN. e mesmo do site central Este documento foi produzido pela – www. e os novos sites ou CPEs vão sendo adicionados facilmente. MPLS – Análise GEDDS Gerência Uma VPN de cliente baseada em MPLS é facilmente gerenciada pelo cliente ou pelo provedor.com. O Label define o caminho que o pacote seguirá na rede. dispensando a reconfiguração de outros sites. A rede já é pré-configurada. sem necessidade de criação de PVCs como no Frame Relay e ATM. bem como as necessidades de Qualidade de Serviço deste pacote.br 57 .

A topologia é por natureza full mesh. permitindo uma visão consolidada do desempenho da VPN.22/7/2011 da VPN. etc. não há otimização de tráfego site-to-site. como o Frame Relay e o ATM. quebrando o paradigma do limite de número de sites do Frame Relay. pois não é necessário conhecer a matriz de tráfego e sim apenas o tráfego total por site. Análise de perfil de tráfego de filiais e tarifação interna em centros de custo. permite: Atender melhor às exigências das aplicações críticas dos clientes. sem interferir na rede do outro. Simplicidade para Dimensionamento .Conexões nas velocidades de 64K a 10Gbps em intervalos de 64Kbps. disponibilidade. Os problemas de escalabilidade das redes orientadas a conexão. nas IP VPN MPLS.com. Uma rede orientada a conexão.br 58 . ótima para qualquer matriz de tráfego. pois evita o trabalho de reconfiguração da rede do cliente.VPN do tipo peer-to-peer é mais simples do que o de uma VPN do tipo overlay. A VPN IP MPLS é intrinsecamente full meshed e por isso a banda do site da matriz é minimizada. A VPN IP MPLS é escalável e de fácil aprovisionamento de um novo site. e surgem matrizes complexas de tráfego. Este documento foi produzido pela – www. tirando mais proveito estatístico. e permite que diversos clientes mantenham endereçamento idêntico. No caso do cliente gerenciar sua própria rede isto pode ser feito através de aplicações que acessem SNMP do roteador podendo avaliar tráfego.colaborae. pelo limite do número de conexões. Isto permite o atendimento a grandes clientes. Modularidade para Velocidades . sendo o único backbone que aproveita a excelente granularidade das redes de acesso metro ethernet. se refletem também na emissão de relatórios. e as configurações são apenas locais ao novo site. Topologia Full Mesh . pois não existem conexões site-to-site. Isto dá bastante flexibilidade ao serviço. Endereçamento IP – O cliente pode usar seu próprio endereçamento privado. portanto. latência. tipo Frame Relay. O compartilhamento e a distribuição do tráfego são otimizados. podendo detalhar em nível de endereço IP ou de aplicação (porta TCP/IP). pois a supervisão da VPN MPLS é simplificada e permite acesso às estatísticas da rede. pois a matriz não realiza roteamento do tipo filial-filial. A facilidade de extrair relatórios detalhados. Acompanhamento do serviço prestado pelo provedor. A rede já está pronta para a introdução de novos sites.

que está sempre sob alvo de ataques. mais estes efeitos são minimizados. bastando rotear IP. Esta segurança permite tirar proveito do Este documento foi produzido pela – www.da mesma forma não é necessário dimensionar bandas ou VCs para o tráfego de gerência que ocorre naturalmente na banda existente. Disponibilidade A maior diferença está na disponibilidade. utilizando o QoS IP. Além disso.aplicações multimídia e real-time podem trafegar em VPNs IP MPLS. Soluções de Roteamento .7%. com alto nível de padronização.ocorre de maneira ótima. que garantem o desempenho do Backbone Internet. pois a separação dos dados das VPNs ocorre no nível do MPLS (nível 2). O dimensionamento de bandas de QoS . Quanto maior a redundância de caminhos e a capacidade do backbone.A VPN pode utilizar várias soluções de roteamento em "peering" com o Backbone. que nas redes Frame Relay chega a mais de 99. Aquela aplicação de QoS menos prioritário empresta sua banda para a mais prioritária. BGP e rota estática.br 59 . pois a banda que não é utilizada pela aplicação imediatamente fica disponível para as demais. invisível ao usuário e independente do endereçamento IP.Quaisquer CPEs se ajustam a IP VPN MPLS. Ex.9% e do MPLS chega a 99. A confiabilidade e segurança das informações equivalem às de uma rede Frame Relay. Segurança A segurança é total. O Backbone do serviço VPN IP MPLS é o backbone IP público.22/7/2011 CPE Simples . Isto reduz muito o custo do CPE IP que está se tornando uma commodity. existem mecanismos automáticos de detecção e eliminação de ataques e de segurança ao acesso de roteadores. Os ataques podem afetar a disponibilidade de um roteador e conseqüentemente do backbone.com. RIP. Não há a necessidade de investimentos em CPEs (CAPEX) específicos para segurança.: OSPF. Tráfego de Gerência . Desempenho Aplicações .colaborae.

com.22/7/2011 compartilhamento da estrutura pública da Internet com a maior abrangência e capilaridade existente.  Este documento foi produzido pela – www. Redução da equipe de segurança (OPEX) se comparado a outras soluções sobre IP. aliada ao menor custo de transmissão.br 60 . Frame Relay e MPLS segundo as variáveis GEDDS.colaborae. Teste seu Conhecimento sobre o posicionamento das WANs            Quais as principais características de uma rede de telefonia? Quais as principais limitações da Rede de Telefonia no cenário convergente? Quais as principais vantagens da Rede de Telefonia? O que é multiplexação determinística? O que é TDM – Time Division Multiplex? Qual o seu princípio de funcionamento? Em que camada do modelo OSI opera o FR? Quais as vantagens da rede Frame Relay frente à rede E1? Qual a função do FRAD numa rede FR? Quais as principais limitações de uma topologia hub and spoke? Quais as vantagens da rede MPLS frente às tecnologias anteriores? Quais são os dois componentes principais de uma rede MPLS? Quais as funções de cada um desses componentes? Quais as vantagens de uma tecnologia que suporta topologia full meshed em comparação com uma baseada em topologia Hub and Spoke? Compare as redes de telefonia. com a simplificação e rapidez do aprovisionamento de novos pontos na VPN. E1.

Simplificada e gerenciada integralmente pelo provedor. Depende de equipe especializada e restrita à voz. devido a custos e complexidade de gerência. resumidos na tabela abaixo: GEDDS Telefonia Proprietária com limitações de interoperabilidade entre fabricantes. Não permite garantia de qualidade por aplicação alta Idem E1 O Melhor desempenho para aplicações convergentes Segurança Média alta alta Este documento foi produzido pela – www. com pouca interação do usuário. Escalabilidade Elevada para voz.com. Limitações para velocidades até 2 Mbps Limitações para redes de muitos pontos e com aplicações full meshed devido aumento exponencial de CVs.colaborae. Alto índice de convergência Gerência Dispendiosa para corporações. limitado para dados e inviável para vídeo. simplificando e diminuindo muito o custo para o usuário.22/7/2011 Uma forma de entender as tecnologias de redes WAN é através do estudo comparativo de atributos GEDDS. Limitada em velocidade e quantidade de pontos. E1 Frame Relay Por ser uma tecnologia de pacotes permite otimizar melhor o meio e acessos. baixo em throughput.br 61 . Alto em qualidade. mas é limitada para a convergência. MPLS Gerência terceirizada para o provedor. Disponibilidade Super alta Super alta alta Alta a super alta se implantar disaster recovery Desempenho Alto para voz.

colaborae. apresentar interfaces de alta velocidade (escala de giga bps) e prover um mecanismo de comutação de pacotes baseado em labels de alta eficiência. Neste sentido.suportar topologia full meshed. é necessário conhecer os requisitos de negócios e das aplicações que suportam esses negócios. Ambas apresentam muitos benefícios para clientes. Escalabilidade. ser de natureza IP. foram apresentadas 5 variáveis de grupamento de necessidades e benefícios – Gerência. Desempenho e Segurança.22/7/2011 Conclusão da Parte III Existem várias tecnologias WAN. tem sido preferida por provedores e corporações. Através da análise dessas variáveis.com. Disponibilidade.br 62 . No entanto a rede MPLS pela modernidade . podemos estruturar boas estratégias de vendas e operações. Para a escolha da melhor tecnologia a ser adotada. Este documento foi produzido pela – www. No âmbito corporativo destacamos a Tecnologia Frame Relay e a MPLS na formação de VPNs. QoS por aplicação.

Os tipos de NAT. NAT e DNS Nesta parte aprofundaremos os conceitos de TCP/IP referentes à estrutura de endereçamento IP. Um endereço MAC de uma determinada interface de rede deve ser único em todo o meio físico compartilhado para que se possa estabelecer uma conexão física. A importância do NAT para segurança e uso racional de endereços IP. A funcionalidade do Default Gateway. Default Gateway e DNS. VLSM e blocos CIDR utilizados na internet e no BGP 4.br 63 . DNS secundário. O funcionamento do DNS.22/7/2011 Parte IV – TCP/IP – Endereçamento. enquanto um endereço IP tem validade em toda a Internet por exemplo. Da mesma forma. Este documento foi produzido pela – www. desta forma ele deve prover um endereçamento para toda a rede. o funcionamento do NAT. sumarização. DNS primário. DNS autoritativo e a boa prática do Split de DNS. um endereço IP de uma estação deve ser único em toda a rede para que se possa estabelecer uma conexão lógica fim-a-fim em toda a rede. O endereço MAC tem validade em um link.com. TCP/IP avançado Você verá: Estrutura de endereços IP.colaborae. Protocolo IP O IP é o protocolo da camada de redes do TCP/IP.

226.92. O endereço de rede indica um enlace ou um único meio físico que é compartilhado por vários Hosts (Estações). Esta situação equivale aos apartamentos de um prédio. Assim o endereço acima pode também ser representado da seguinte forma: 150.colaborae. Notação Binária O endereço de 32 bits é algo da seguinte forma: 10010110. Todos possuem o mesmo endereço.01011100.11100010. Todos os hosts que compartilham um meio físico possuem o mesmo endereço de rede.com. pois só lidam com bits. Eles podem ser separados em duas partes que são: Endereço de Rede Endereço de Host Endereço de Rede.10100101 Esta notação não é utilizada na prática por ser pouco amigável. Este indica um único Host dentro de uma rede. Notação Decimal A notação mais utilizada é a notação decimal separada por octetos.22/7/2011 Endereçamento IP Os endereços IP são endereços de 32 bits. Também. porém cada um possui endereço de host único. No total são 04 octetos que podem ser representados por números decimais de 0 a 255. A notação decimal demonstrada no próximo item é mais amigável e é a que na prática é utilizada. Endereço de Host.br 64 . Vale ressaltar que os equipamentos não diferenciam uma da outra. como veremos adiante o endereço de rede pode indicar um conjunto de sub-redes. porém o número do apartamento é único. Ambas as notações representam o mesmo endereço.165 Este documento foi produzido pela – www.

O primeiro define a própria rede.255.255.255. 255. 192.10 com máscara     Endereço IP: 200.255.255.255.20. isto é envio de pacotes a todos os endereços dentro dos limites da rede.20 Host 14.com. 141. host: 10) Endereço de Rede: 200. No caso o decimal 255 identifica que todos os bits do octeto são iguais a 1.125.0 255.254 Este documento foi produzido pela – www.255. A tabela abaixo traz alguns exemplos: Endereço IP 10.56.255.1 4 Máscara 255.255.colaborae.131.131. enquanto o último é utilizado para broadcast.0 A máscara de rede é usada para separar o endereço de Rede e Host.2 10.0.131.14.255.35.255 Endereços IP para Hosts: de 200.br 65 .134.0 255.35. Endereços de Rede e de Broadcast Em uma rede sempre o primeiro e último endereços são reservados.131.255.0.0.56.2 141. Como exemplo. e portanto o octeto inteiro faz parte do endereço de rede.4 Rede 10.131.0 (primeiro endereço) Endereço de Broadcast: 200.10. A parte onde os bits são 1 equivale ao endereço de rede.125.10 (Rede 200.22/7/2011 Endereços de Rede e Hosts Como vimos os endereços IP são compostos dos endereços de Rede e de Hosts. A máscara é formada por 32 bits sendo os n primeiros iguais a 1 e os 32-n últimos iguais a 0.255.1 até 200. Os bits 0 equivalem ao endereço de Host.131.0. seja o endereço 200.1 198.

22/7/2011

Endereços Classfull A RFC 791 de 1981 definiu originalmente que os endereços IP deveriam ser subdivididos em classes de acordo com o valor do primeiro octeto: Classe A B C D E Endereço de Rede Máscara (primeiro octeto) 1 a 126 128 a 191 192 a 223 224 a 239 240 a 255 255.0.0.0 255.255.0.0 255.255.255.0 255.255.255.240 Reservado

A idéia de dividir em classes foi a de definir classes de redes com muitos hosts e outras com menos hosts, de acordo com as máscaras pré-definidas. Os endereços classe A endereçam poucas redes com muitos hosts, enquanto os endereços classe C endereçam muitas redes de poucos hosts conforme mostra a tabela 2.2. A regra do primeiro octeto para definir as classes, demonstrada na tabela, também pode ser vista a partir da análise dos primeiros bits do primeiro octeto: Veja a relação primeiros bits – classe indicada abaixo:      0 – Classe A 10 – Classe B 110 – Classe C 1110 – Classe D 11110 - Classe E

Os endereços classe D são utilizados para grupos multicast e os endereços classe E reservados para uso futuro. Os endereços da rede 127.0.0.0 são reservados para loopbacks de hosts, isto é endereços IP utilizados internamente à própria estação ou equipamento. Veja o resumo da distribuição de endereços nas classes A, B e C:

Este documento foi produzido pela

– www.colaborae.com.br

66

22/7/2011

Classe
A B C

Range de Endereços de Rede
1.0.0.0 até 126.0.0.0 128.0.0.0 191.255.0.0.0 192.0.0.0 223.255.255.0

Números de hosts por Máscara de Rede Rede
2
24 16

– 2 = 16.777.214 – 2 = 65.534

255.0.0.0 255.255.0.0 255.255.255.0

até 2

até 2 – 2 = 254

8

Quando se trata de roteamento os endereços de rede também são chamados de prefixos e o número de bits 1 na mascara chamado de comprimento do prefixo ou prefix length. Desta nomenclatura surge a notação com o uso da ―/‖, onde o endereço IP é seguido do caractere ―/‖ e do comprimento do prefixo. Exemplo: O endereço 200.255.10.0 máscara 255.255.255.0 pode ser representado por 200.255.10.0/24

Blocos de Endereços Reservados Veja a tabela abaixo para lista de endereços reservados e RFCs associadas CIDR Bloco de Endereços 10.0.0.0/8 39.0.0.0/8 127.0.0.0/8 128.0.0.0/16 169.254.0.0/16 172.16.0.0/12 191.255.0.0/16 192.0.2.0/24 192.88.99.0/24 192.168.0.0/16 198.18.0.0/15 223.255.255.0/24 Descrição Rede Privada Reservado Local host Reservado (IANA) Zeroconf Rede Privada Reservado (IANA) Documentação IPv6 para IPv4 Rede Privada Reservado Referência RFC 1918 RFC 1797 RFC 3330 RFC 3330 RFC 3927 RFC 1918 RFC 3330 RFC 3330 RFC 3068 RFC 1918 RFC 3330

Teste de benchmark de redes RFC 2544

Este documento foi produzido pela

– www.colaborae.com.br

67

22/7/2011

Além dos endereços classes A, B, C, D e E existem blocos de endereços para aplicações específicas. Veja na tabela as RFCs associadas. Destacamos os endereços 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16 para uso em redes privadas.

Sub-redes

A distribuição de endereços da forma como foi inicialmente proposta – classes de endereços - não é eficiente e já teria esgotado todos os IPs válidos na Internet.

Por exemplo, uma rede com 16.777.214 hosts certamente não existe, da mesma forma que uma única rede com 254 hosts está bem acima da média de 20 hosts por rede. Verifica-se então que, na prática, devemos usar endereços de rede menores com o objetivo de economizar os blocos de IP válidos. Uma empresa que, por exemplo, possui um bloco classe C válido, irá dividi-lo entre suas diversas redes locais, criando o que se chama de sub-redes. Uma rede pode ser subdividida ampliando o comprimento da sua máscara. Por exemplo, uma rede classe C com máscara de 24 bits pode ser subdivida em redes de máscara de 25 bits. Como exemplo tome a rede 192.123.10.0 máscara 255.255.255.0: Os hosts vão de 192.123.10.1 a 192.123.10.254 A máscara 255.255.255.0 = 11111111. 11111111. 11111111.00000000 pode ser expandida para 255.255.255.128 = 11111111. 11111111. 11111111.1000000. Isto é de 24 para 25 bits. Com isso a rede 192.123.10.0/24 é dividida entre as redes 192.123.10.0/25 e 192.123.10.128/25.

Este documento foi produzido pela

– www.colaborae.com.br

68

1 a 192.10.123. Ou seja.254 255.10. o mau uso dos endereços continua.255.10.255. Entretanto. por exemplo.10.129 a 192.128 192.10.br 69 .254 255.126 192. A solução para aumentar a eficiência do plano de endereçamento IP é abandonar completamente o conceito de classes e considerar quaisquer endereços como endereços de rede.10.123. Estes prefixos de comprimento variável são chamados Classless ou de prefixos VLSM.10.123.255. duas redes distintas que somente terão 10 hosts cada uma. Caso não utilizemos endereços de sub-redes precisaremos de 6 endereços classe C para estas redes.123. Estas redes dividem estes 10 hosts em 3 sub-redes com 3 ou 4 hosts.255.10.123.1 a 192.22/7/2011 A tabela abaixo resume a operação: Endereço Rede 192. 16 ou 24 bits. Com o conceito Classless os prefixos de rede passaram a utilizar comprimentos variando entre 0 e 32 bits. Isto foi implementado na prática e hoje a internet pública utiliza este conceito chamado de Classless. Isto apesar de melhorar a utilização dos endereços não resolve o problema.com.255.0/25 192. O uso de sub-redes no endereçamento utilizando classes ainda prevê que as subredes estejam dentro da mesma rede. Variable-lengh subnet masking. Este documento foi produzido pela – www.0/24 Sub-redes 192.123.colaborae.10. Com o uso de sub-redes precisaremos de apenas 2.128/25 192. vemos que 2 endereços classe C para endereçar 20 hosts são demasiados.128 255.123.0 Hosts Máscara Variable-lenght Subnet Masking (VLSM) Os endereços classe A.123. Estes prefixos são chamados Classfull. B ou C possuem prefixos de comprimento fixo em 8.255.123. Imagine.

O projeto de endereçamento é também chamado de Plano de Endereçamento Este documento foi produzido pela – www. sendo assim é uma rede com apenas 2 hosts. Neste caso um prefixo classe C desperdiçaria 252 endereços.com. Endereçamento /30 Projeto de Endereçamento O projeto de endereçamento corresponde à escolha e distribuição dos endereços IP em uma rede. Do roteador da operadora ao CPE do cliente: Normalmente os links entre os roteadores de uma rede utilizam endereçamento VLSM.br 70 . Em um link ponto a ponto cada porta de roteador utiliza um endereço IP.22/7/2011 O uso de VLSM realmente permite economizar endereços na rede IP já que consegue utilizar endereços bem menores que os endereços Classe C Exemplo: Configuração de um endereço de interface – ligação ponto a ponto. No exemplo abaixo se utiliza um prefixo de 30 bits para endereçar um link entre dois roteadores.colaborae.

No caso de redes privadas é possível se escolher quaisquer endereços desde que não haja conexão com a Internet. nem todos os roteadores e protocolos de roteamento são capazes de entender prefixos de comprimento diferente de 8. Este organismo no Brasil chama-se CGI – Comitê Gestor da Internet. o primeiro passo é conseguir os endereços válidos. Uma rede privada de endereços privados. Este documento foi produzido pela – www. Inicialmente. já que afeta o algoritmo de encaminhamento.br 71 . três aspectos devem ser considerados no projeto de endereçamento: Endereçamento público ou privado. Sumarização e Plano de Encaminhamento. para conectarse à Internet necessita utilizar a funcionalidade NAT (Network Address Translation). hierarquização da rede e consumo dos roteadores.o equipamento que faz esta função deve dispor de endereços públicos (autorizados pelo InterNic) e de interfaces ligadas à internet e à rede interna.22/7/2011 O projeto de endereçamento influencia diretamente o desempenho da rede dos roteadores e protocolos de roteamento. a utilização de endereços Classless ou VLSM é mais vantajoso pela economia de endereços que permite.colaborae. Utilização de roteamento Classless ou Classfull Como já vimos anteriormente. No Brasil a FAPESP gerencia a distribuição dos endereços obtidos no InterNIC pelas redes nacionais. Utilização de roteamento Classless ou Classfull. entretanto. No caso de redes públicas. únicos em toda a Internet. Os endereços utilizados na Internet são administrados pelo InterNIC (Internet Network Information Center). autorizados pelo InterNIC. O NAT faz a tradução de endereços internos privados em endereços externos públicos .com. isto é. Endereçamento Público e Privado As redes que pertencem à rede pública Internet utilizam IPs válidos. 16 e 24 bits.

br 72 . Este documento foi produzido pela – www. A maioria dos protocolos de roteamento tem melhor desempenho com os endereços sumarizados.214. Estes protocolos são ditos protocolos classfull.16.214.214. Antes de definir o plano de endereçamento é necessário saber se a rede poderá dispor de protocolos e roteadores Classless.colaborae.214. Redes públicas sempre utilizam VLSM pela grande quantidade de endereços que utilizam frente à limitação de endereços válidos oferecidos pelo InterNic. Os protocolos capazes de entender o endereçamento Classless são chamados protocolos classless.16.16. 194. Exemplo: As redes abaixo podem ser sumarizadas da seguinte forma: 194.32/28 194.com.16. existem protocolos que não entendem o endereçamento Classless.0/26 A sumarização de prefixos é muito importante nos projetos de redes. O agrupamento de vários prefixos de comprimento maior em um de comprimento menor é chamado de Sumarização. redes públicas jamais utilizam endereços Classfull. vários prefixos também podem ser agrupados. Caso não se disponha de recursos para definir um plano de endereçamento utilizando VLSM será necessário utilizar endereços Classe A. Sumarização Da mesma forma que um prefixo pode ser subdividido.22/7/2011 Os protocolos definem a comunicação e garantem a comunicação entre os elementos da rede. Neste contexto. Na prática.0/28 194.16/28 194. B ou C.16.48/28 Os 4 prefixos de 28 bits contíguos são agregados em um prefixo de 26 bits.214.

enquanto roteadores da camada 2 se ligam à camada 1 e assim sucessivamente. Em uma topologia hierárquica a rede possui um núcleo chamado Core da rede que é a hierarquia mais alta. Normalmente.br 73 . A figura abaixo demonstra um plano de endereçamento hierárquico que permite esta sumarização. Exemplo: Endereçamento /24. Sumarização e Plano de Encaminhamento O uso mais efetivo da sumarização dos prefixos exige que a distribuição de endereços seja feita de forma hierárquica. hierárquico utilizando um único endereço Este documento foi produzido pela – www. 4 camadas já são suficientes para uma grande rede. O processo de sumarização otimiza o uso dos recursos de acordo com o protocolo que esteja sendo utilizado. A sumarização tem mais sentido quando se utiliza VLSM. Isto é. É descrito na RFC 1518. Os demais roteadores são ligados sucessivamente em camadas ao Core da rede. que por conseguinte. implica que a própria topologia da rede seja hierárquica. Assim.22/7/2011 A sumarização reduz a utilização de memória e de CPU dos roteadores e o tráfego gerado pelos protocolos de roteamento. Assim a camada N só precisa conhecer os sumários da camada N+1.colaborae. tanto os protocolos de roteamento quanto os roteadores devem ser capazes de tratar prefixos de tamanhos variados (VLSM).com.formando 4 redes /26. roteadores da camada 1 se ligam ao Core. Os endereços devem ser distribuídos de maneira que em uma camada N possamos sumarizar os endereços da camada N+1.

As supernets são os sumários gerais de toda a rede. Este documento foi produzido pela – www.35 192.22/7/2011 Plano de Endereçamento Classless Interdomain Routing (CIDR) Existem vários níveis de sumarização.10. ou de um mesmo provedor de backbone Internet.colaborae.0 Comprimento /32 /27 /24 /16 /0 Tipo Host Sub-rede Rede Supernet ou bloco de redes Rota default Estes sumários podem ser considerados conforme as camadas hierárquicas da rede. Uma rede sob uma mesma administração. é chamada Sistema Autônomo ou Domínio.0 192.0. normalmente sumarizados no Core da rede.10. Prefixo 192.0 0. conforme exemplo na tabela abaixo.148.br 74 .0. As Supernets são os blocos de endereços sumarizados deste sistema autônomo.148.10.148.com.32 192.148.0.

colaborae.0.0. 101. Seguindo a mesma lógica. As estações possuem endereços 10.1.0.0.0. Cada rede local está associada a uma rede ethernet sobre switches L2 ou a uma VLAN (Virtual LAN) formada sobre uma rede de switches L2. uma camada de rede N. Este documento foi produzido pela – www. 103 e 104.0.0.0. Por estas características. Como falamos no item anterior.com.br 75 . só precisa conhecer os sumários da camada N+1. Estes sumários são as supernets.0.0.101 10.100 10.0.0.22/7/2011 A Internet é formada por vários Sistemas Autônomos.102. um sistema autônomo precisa conhecer somente os sumários de outro sistema autônomo. Default Gateway Default Gateway é um conceito normalmente utilizado em redes locais.100.104 No exemplo todas as máquinas. O Default Gateway é o elemento da rede local com capacidade de roteamento. ele é capaz de encaminhar pacotes para outras redes fora da rede local. pertencem à mesma rede local de endereço 10. isto é.0.0.0/24. A rede local recebe um endereçamento IP único de rede.1 ARP ARP ARP ARP A 10. A figura a seguir apresenta um exemplo de rede local com Default Gateway: Default Gateway 10. as supernets são conhecidas como blocos para o roteamento entre domínios ou blocos CIDR.0.0. inclusive o roteador. O endereço do roteador é 10.0.102 B 10.0.103 10.

4. A estação A encapsula o pacote IP no frame ethernet contendo como endereço de destino o endereço MAC de B.0.com.empresa.0. 4. A estação A deseja enviar pacote para estação B.br é 200. 5.1.0.colaborae. A estação A verifica que este endereço não é um endereço da rede local e.2 a estação precisa agora enviar o pacote IP para este endereço. Processo de Encaminhamento de Pacotes para outras redes fora da rede local 1.1 da rede local.22/7/2011 Encaminhamento de Pacotes em Rede Local: 1. O endereço do Default Gateway está configurado na própria estação.br 76 . A estação A deseja enviar pacote para o site www. Ao descobrir que o endereço IP de www. Em redes médias normalmente há um servidor DNS na própria rede local. 6.com.br.0. 2.0. deve ser enviado ao Default Gateway. 3. 5. Um pacote ARP (Address Resolution Protocol) de broadcast é enviado para todas as estações da rede local com o intuito de descobrir qual possui o endereço 10.23. A estação A sabe então que deve enviar o pacote de destino à máquina 10.103. A estação A precisa consultar um servidor de DNS (resolução de nomes).0. 3. portanto. 2. A estação A sabe que endereço IP de B é 10. Somente o Default Gateway responde informando o endereço MAC de sua interface de rede.103. Um pacote ARP (Address Resolution Protocol) de broadcast é enviado para todas as estações da rede local com o intuito de descobrir qual possui o endereço 10. Este documento foi produzido pela – www.0. 7. Somente a estação B responde informando o endereço MAC de sua interface de rede.com.empresa.150.0.

As primeiras iniciativas na área de QoS foram feitas em redes de camada 2 como Frame Relay. Cada aplicação tem os seus requisitos de desempenho. Para isso é necessário que os pacotes de diferentes aplicações sejam diferenciados em todos os pontos da rede. O QoS no IP considera o caminho percorrido por um pacote desde a máquina de origem até a máquina de destino. situações de congestionamento e de degradação de desempenho podem vir a ocorrer. na camada IP. O endereço IP de destino continua sendo 200. A idéia do QoS é garantir o desempenho mínimo de cada aplicação. Neste caso diversos mecanismos deveriam interoperar.colaborae. Assim um desempenho bom para uma aplicação pode ser ruim para outra. MPLS e Frame Relay. dividindo-os entre aplicações da maneira mais adequada.br 77 . Uma vez que diversas aplicações são multiplexadas em uma única rede compartilhando meios de acesso em comum. A estação A encapsula o pacote IP no frame ethernet contendo como endereço de destino o endereço MAC do Default Gateway. Um único pacote pode passar por redes Ethernet. Tais iniciativas foram boas na época porém não se adéquam a soluções fim a fim. isto é.150. isto é entre a máquina transmissora e a receptora.com. Para isso o QoS gerencia recursos compartilhados. Neste sentido a melhor alternativa foi a de utilizar o QoS na camada 3 (L3). IP e Qualidade de Serviço A idéia de qualidade de serviço é inerente às redes de pacotes. O QoS fim a fim considera que o pacote pode passar por diversas redes L2.23. Este documento foi produzido pela – www. por exemplo.22/7/2011 8.2. ATM e Ethernet.

Os elementos de rede. Um campo de 8 bits permite definir 64 classes. entretanto. O DiffServ especifica uma marcação do campo TOS chamada DSCP (DiffServ Code Point) e um tratamento associado. DiffServ A marcação mais utilizada é a da RFC 2597. normalmente roteadores. Campo TOS do cabeçalho IP A marcação de pacotes IP é feita no campo TOS (Type of Service) do cabeçalho do IP – um de 8 bits o que permite a marcação de até 64 classes de serviço. A aplicação marca o pacote IP no campo TOS com a marcação DSCP e os equipamentos de rede checam esta marcação e tratam os pacotes conforme previsto.22/7/2011 Os pacotes precisam receber uma marcação que identifique a aplicação e permita classificar o pacote em uma classe de serviço.br 78 .com. algumas padronizações surgiram para que os equipamentos de rede possam desenvolver mecanismos de tratamento de pacotes padronizados. tratam pacotes de maneira diferente conforme a marcação do campo TOS. chamada Differenciated Services. Este documento foi produzido pela – www. mas podem ser switches ou servidores.colaborae. ou simplesmente DiffServ.

22/7/2011 Para que o QoS funcione via DiffServ. Por isso a qualidade fim a fim é garantida pelo tratamento realizado nó a nó durante a comutação da origem ao destino. cada uma delas com 03 subclasses divididas conforme tabela a seguir.colaborae. Assured Forwarding (AF). Nenhuma é superior à outra. São aplicações que precisam de uma combinação de banda e baixa perda de pacotes.com. Classes do DiffServ O DiffServ especifica três tipos de classe: Default PHB. isto é. mas não necessariamente retardo baixo. O DiffServ é mais do que um padrão de marcação. Classe Baixo descarte Médio Descarte Alto Descarte Classe 1 AF11 AF12 AF13 Classe 2 AF21 AF22 AF23 Classe 3 AF31 AF32 AF33 Classe 4 AF41 AF42 AF43 Em toda a rede pode-se garantir um total de banda para cada classe. A classe default é utilizada para todas as aplicações que não são classificadas nas classes EF e AF. são as aplicações que não possuem exigências especiais de desempenho. ele é um modelo de QoS. Este tratamento nó a nó é chamado Per hop behavior ou PHB. tanto a aplicação quanto os equipamentos de rede precisam implementar o padrão. Classes de encaminhamento garantido. apenas são reservadas bandas diferentes para aplicações diferentes. O DiffServ espera que todos os equipamentos de rede estarão aptos para identificar e tratar os pacotes de aplicações críticas. Expedited Forwarding (EF): Classe de encaminhamento expresso. Este documento foi produzido pela – www. Esta é classe indicada para pacotes de voz. indicada para aplicações que precisam de baixo retardo. O modelo prevê 01 classe EF. O modelo prevê 04 classes AF. mas não necessariamente de banda.br 79 .

Network Address Translation (NAT) O grande crescimento dos terminais conectados à Internet levou a uma escassez de endereços IPV4. Estas aplicações possuem possibilidades de descarte em caso de congestionamento diferentes. O NAT reduziu o uso de endereços IPs da rede pública e também passou a ser uma funcionalidade de segurança uma vez que restringe o acesso da rede pública para as estações da rede interna. no entanto. estabelecer um padrão. o NAT é uma das mais importantes. A máquina que implementa o NAT pode ser um servidor com duas portas ethernet ou um roteador (CPE).br 80 . Prioriza-se descartar as classes AF13. Esta é uma RFC informacional que orienta a implementação da funcionalidade sem. 33 e 43. O NAT permite que muitas estações de uma rede corporativa compartilhem o uso de poucos endereços IPs públicos para acesso à rede Internet. Terminologia do NAT A figura a seguir apresenta uma topologia típica de acesso à internet com NAT. Dentre estas.colaborae. algumas tecnologias foram utilizadas para aproveitar melhor o endereçamento IPV4 existente. as características de segurança do NAT e a otimização significativa do uso dos endereços IPV4 têm retardado bastante a implantação do IPV6. O NAT é descrito pela RFC 1631. Atualmente mesmo com a disponibilidade do IPV6.com. Enquanto o IPV6 estava em desenvolvimento.22/7/2011 Dentro de uma classe podem coexistir 03 tipos de aplicação que compartilham a mesma banda. A classe AF23 sofre mais descartes do que a AF21. Este documento foi produzido pela – www. 23.

inclusive aos blocos 10. Estes endereços são únicos em toda a rede Internet. Estes endereços podem pertencer a quaisquer blocos. Endereços Internos Chamamos de endereços pertencentes á rede privada. os endereços são chamados de endereços válidos ou públicos.168. Mesmo que ainda esteja nas dependências do cliente.22/7/2011 NAT – Topologia Típica O NAT divide a rede em duas: rede externa (pública) e interna (privada).br 81 .0.com.0.0/16 e 192.0. inválidos no ambiente público. A rede externa ou rede pública é a Internet. A rede interna é a rede privativa.0.colaborae.16. internos aos endereços das máquinas Este documento foi produzido pela – www. a rede externa já utiliza endereços públicos conhecidos na Internet.0/16. Ela utiliza endereços válidos somente no perímetro da rede corporativa.0/8. Como os endereços são válidos em toda a rede. 172.

22/7/2011 Endereços Externos São os endereços das máquinas pertencentes à rede pública. Estes endereços são fornecidos por uma entidade reguladora da rede pública. Os endereços internos e externos diferenciam a localizações dos equipamentos na rede interna ou pública. Endereço Global Endereços que aparecem no cabeçalho do pacote IP quando este está do lado de fora da rede.colaborae. podendo referir-se a máquinas internas ou externas. o CGI.com.br ou Comitê Gestor da Internet no Brasil. No caso do Brasil. Este documento foi produzido pela – www. são os endereços públicos da Internet. podendo referir-se a máquinas internas ou externas. Terminologia NAT Endereço Local Endereços que aparecem no cabeçalho IP quando o pacote está na rede interna.br 82 .

255.10.1 Externo Global 200. Estes endereços são endereços locais.1 é conhecido internamente com o próprio endereço 200.0. Este mapeamento pode ser estático ou dinâmico. O pacote chega até o NAT onde encontra a seguinte tabela de mapeamento.0. Há um mapeamento entre Interno local e Interno global. externo local igual a externo global.255. Na rede pública a estação interna 10.0.1. Assim eles aparecem tanto na rede interna quanto externa com o mesmo número. isto é. O NAT é uma tabela que mapeia endereços locais em endereços globais. Por uma questão de ordem prática. devido à grande quantidade de endereços públicos. Interno Local 10. Na rede interna é colocado um pacote com endereços de origem 10.1 Interno Global 190.0.0.2 e endereço de destino 200.2 Externo Local 200.2 quer acessar a estação externa de endereço público 200. normalmente não se faz mapeamento de endereços externos.0.2 é conhecida como 191. Este documento foi produzido pela – www.0.2 e na rede externa como 190.br 83 .255.0.1.22/7/2011 Os endereços locais e globais indicam em qual rede está o pacote IP e como os equipamentos são vistos em cada rede.255.10. O endereço da estação pública 200.1.0.255.0.0.colaborae.0.0. isto é.1. Mapeamento Estático e Dinâmico O conceito chave para entender o NAT é o conceito de mapeamento.0.com.10.0.255.0. Na figura anterior a estação interna com endereço interno 10.0.0.1.0.1 O endereço interno aparece na rede interna como 10.

No caso da figura o endereço interno local 10.1 200.3 Externo Global 200. Uma rede com 250 estações endereçadas entre 10.0.10.1 200.0.10.1 200.0.0.0.1 O mapeamento dinâmico permite a economia de endereços públicos da seguinte maneira.0.0. após uma pausa.br 84 . Se em um momento seguinte.1 e 10.10.1 e 10. 250 estações estariam utilizando somente 20 Este documento foi produzido pela – www.1 até 190.0.3 10.2 190.0. A tabela ficaria da seguinte maneira: Interno Local 10.0.1.1 O pool é ocupado sequencialmente de maneira dinâmica.0.0.255. as máquinas reiniciam a transmissão agora na ordem 10.colaborae. 10.0.3.0.0.255.2.1 Externo Local 200.1 200.0.1 200.255.255.3 e 10.0.0.22/7/2011 Mapeamento Estático No mapeamento estático é construída uma tabela estática com a tradução de endereços locais em globais.0.0.3 10.0.10.1 200.0.0.0.255. O pool de endereços poderia ser por exemplo o conjunto de 190.0.0.0.2 10.255.0.com.1 200.255.0.0.0.0.0.0.0.2 a o mapeamento ficará: Interno Local 10.20. por exemplo. Mapeamento Dinâmico No mapeamento dinâmico utiliza-se um pool de endereços públicos. Consideremos.1 200.0.255.255. Neste caso.2 sempre seria traduzido em interno global 190.255.10.255.0.0.0.0.10.255.255. que as estações 10.0.0.1 10.10.2 190.1 comecem a transmitir pacotes para a rede pública nesta ordem.0.1 Interno Global 190.0.0.0.1 Interno Global 190.0.3 Externo Global 200.1 190.250 pode utilizar somente os endereços do pool 200.0.0.6.2 Externo Local 200. 10.1 até 200.10.1 190.0.0.255.0.10. Cada endereço local seria traduzido em global tomando um endereço do pool.0.

0. 2 3 4 5 IP NAT Bidirecional Uma das seguranças que o NAT Unidirecional oferece é que a comunicação sempre é estabelecida da rede interna para a rede externa.2 e IP de Destino 200.0. Ele só altera o campo IP de Origem.1 O NAT traduz o endereço Interno Local em Interno Global.255.255.255. O pacote chega transparente à máquina 10. A solução para esta questão é o NAT port-based.0.10.com.1 responde á solicitação de maneira transparente. Pacotes na Rede Na rede interna a estação coloca um pacote com IP origem 10.255.colaborae.22/7/2011 endereços públicos.255.0.1.0.2.0.1 e IP de destino 200.1 e IP de origem 200. Entretanto há casos onde a aplicação exige que uma máquina pública inicie a comunicação com uma máquina interna.1 é colocado na rede.0. Um pacote com IP de destino 190. Assim a comunicação pode ser dividida nos seguintes passos: Passo Ação do equipamento 1 A estação 10. Ele é o que discutimos até aqui.1 O Pacote é colocado na rede pública com IP de origem 190.0.0. Tipos de NAT IP NAT Unidirecional O NAT Unidirecional é o mais comumente utilizado. A questão é que somente 20 delas poderão acessar a Internet simultaneamente. Os exemplos dados sugerem uma comunicação iniciada por uma máquina da rede interna que já conhece um endereço da rede externa (um endereço público). que provavelmente foi resolvido anteriormente por um servidor de nome (DNS). Este documento foi produzido pela – www. Um pacote com IP de destino 10. O Pacote chega ao NAT que só traduz o endereço de destino.10.255. Ele traduz o endereço Interno global em Interno local.2 e IP de origem 200.0.0.2 interna envia um pacote para a estação pública 200.br 85 .0.0.0.0. O Servidor 200.0.1 é colocado na rede interna.

0. Ele solicita comunicação com o endereço interno local 10. Este documento foi produzido pela – www.0.3.O NAT consulta o pool de endereços globais e indica naquele momento o endereço 190.0/24 precisam ser acessadas pela rede pública. O TCP e UDP utilizam endereçamentos de camada 4 chamados ports.com.22/7/2011 Neste caso o NAT unidirecional dinâmico não permitiria a comunicação. No servidor de DNS ao invés de se utilizar os endereços globais o endereço configurado é o interno local. O uso do NAT estático para comunicação bidirecional é utilizado muito em servidores de Home Page. Um servidor de DNS pode divulgar o nome das 254 estações.1.0. 3 . A solução é se utilizar o NAT estático.0. O NAT bidirecional funciona em conjunto com o servidor de DNS. 5 – A estação pública inicia comunicação. 4 .0. Com o NAT estático pode-se publicar em servidores de DNS públicos os endereços internos globais o que permite que uma estação na rede pública solicite um endereço ao DNS e acesse a estação da rede interna.0. Cada comunicação iniciada por uma estação utiliza um port de origem e os ports de destino são comuns de acordo com a aplicação usada. Vejamos um exemplo: As 254 estações da rede 10. IP NAT Port-Based O NAT port-based é também chamado de PAT (Port Addres Translation) ou de NAT Overload. O NAT cria a entrada na tabela de mapeamento e informa ao DNS.0.0.1. Além disso.colaborae. 2 – O DNS antes de responder inicia comunicação com o NAT. uma estação na rede pública que deseja acessar a estação na rede interna segue os seguintes passos: 1 – Consulta ao DNS para resolver o nome da estação correspondente ao endereço interno local 10. A partir disso. A solução é utilizar o NAT bidirecional dinâmico.10.br 86 . o campo de NAT no DNS é marcado com o endereço do NAT na rede pública.O DNS responde à estação solicitante que o endereço da estação desejada é 190. A questão é que o uso do NAT estático não economiza endereços públicos.3.10.

0.255.1 na aplicação HTTP port 80 e para isso abre a porta 7010 para o retorno da comunicação.22/7/2011 PAT – Port Address Translation No exemplo anterior a estação 10. 3. Ao verificar a porta 7010 ele realiza a tradução do interno global 190.com.2. Um pacote com IP interno local 10.0.0. O NAT consulta o pool de endereços públicos e verifica que todos já estão sendo utilizados.0.0.1 e traduz o endereço interno local 10.0. O NAT consulta a porta TCP de destino.255.2 em interno global 190. Este documento foi produzido pela – www.0.0.1 de destino é colocado na rede. Para diferenciar de outra estação interna utilizando o mesmo endereço interno global o NAT armazena as portas de destino e de origem da comunicação.2 deseja acessar o servidor com endereço público 20.0. O servidor responde á comunicação. 2.0. O NAT recebe um pacote com endereço de destino interno global 190.1 em 10.1.0.2 de origem e 20.0.0.colaborae.0.br 87 . A partir daí ocorrem os seguintes passos: 1.1 para identificar a máquina interna correspondente. 4.0.0.0. Ele escolhe o endereço 190.0.

O TCP encarrega-se de garantir um fluxo de dados fim a fim confiável.22/7/2011 Com o PAT é possível que toda uma rede corporativa acesse a internet com apenas um único IP público.com. Este documento foi produzido pela – www. o TCP adapta o fluxo de dados dinamicamente podendo rodar sobre qualquer rede com conectividade IP. entretanto o tamanho típico utilizado é 1. no máximo. As redes IP e a Internet são formadas pela interligação de redes diversas com velocidades variadas. 64KB. Os soquetes são compostos do endereço IP do Host mais um identificador de 16 bits chamado port. o que cabe em um pacote IP sobre um frame ethernet de 1500 bytes. Os processos de camadas superiores enviam dados para a camada TCP. Para isso.460 bytes. Os pontos de ligação do TCP em cada ponta do enlace são chamados de soquetes. o TCP estabelece um enlace entre dois pontos da rede e o caminho entre estes dois pontos poderá conter links de velocidades variadas.colaborae.br 88 . Neste contexto. O TCP conecta dois soquetes da rede e garante a transmissão de dados entre eles. Os dados são separados em segmentos de. As transmissões TCP são full duplex e fim a fim. TCP (Transmission Control Protocol) O TCP (Transmission Control Protocol) é um protocolo da camada de transporte do TCP/IP.

O receptor recebe o pacote de TCP SYN e verifica se a porta de destino já está ocupada. envia um pacote TCP com bit RST ativado o que rejeita a conexão. Cabeçalho TCP/IP Conexões TCP Quando um host deseja estabelecer uma conexão TCP com outro ele inicia o processo enviando um pacote TCP com bit SYN ativado e bit ACK desativado. Caso esteja. Este pacote já contém a porta de destino especificada.colaborae. Domain Name System – DNS Conforme já visto. O transmissor envia agora um pacote de TCP SYN com bit ACK e a conexão está estabelecida.22/7/2011 Cabeçalho do TCP A figura a seguir exibe a estrutura do cabeçalho TCP. Caso contrário.com. o receptor envia um pacote de TCP ACK com bit ACK e bit SYN ativados. existem muitas aplicações TCP. com o objetivo de Este documento foi produzido pela – www. Iremos concentrar a nossa atenção neste sumário para a aplicação DNS.br 89 .

com. que já possui domínio no com. Ele consiste de um banco de dados distribuído que mapeia nomes de hosts e endereços de correio eletrônico em endereços IP.com. O DNS é definido nas RFCs 1034 e 1035. Quando um aplicativo consulta o DNS e informa um nome o que ele recebe de volta é o Este documento foi produzido pela – www.br ligado ao CGI comitê Gestor da Internet no Brasil.servico.colaborae. Para um novo domínio ser criado é preciso um registro no domínio de nível superior. www.servico.22/7/2011 complementar os conceitos de comunicação fim a fim e. uma comunicação UDP é iniciada com um servidor de DNS e o nome é passado ao servidor DNS como parâmetro da consulta.br. Registros de Recursos Cada domínio possui um conjunto de recursos associados a ele. Arquitetura Hierárquica Distribuída A internet pode ser representada por uma árvore de domínios. Cada domínio tem seu nome definido pelo caminho entre ele e a raiz dos domínios. Edu (instituições de educação). Com o endereço IP o aplicativo inicia uma comunicação TCP ou UDP com o servidor www.com. uk (Reino Unido).br 90 . O domínio financeiro. O DNS é um sistema hierárquico de atribuição de nomes baseado em domínio. O consulta o nome em sua base e retorna ao aplicativo o endereço IP do serviço. o processo de encaminhamento de pacotes. Para criar o subdomínio finanças basta autorização da empresa.br pode referir-se à área de finanças de uma empresa. Os domínios br são regulados pelo registro. org (organizações sem fins de lucro). ar (Argentina). mais particularmente. Os domínios superiores são mais de 200 e podem ser genéricos os de países. Países: br (Brasil). por exemplo. etc.empresa. etc. Uma estação inicia um aplicativo que acessa um servidor de determinado nome. por exemplo: Genéricos: com (comercial). está ligado ao domínio com que é subdomínio do br que esta ligado à raiz. Cada domínio se subdivide em subdomínios que podem se subdividir em outros subdomínios sucessivamente.br.com.com. Por exemplo: Embratel.

Class Type Dados do Registro A tabela a seguir apresenta os principais tipos de registro: Tipo A AAAA MX Descrição Fornece endereço IPV4 (32 bits) de Host.22/7/2011 conjunto de todos os registros de recursos associados a este nome. Ele indica o servidor DNS que o criou originalmente ou é o servidor primário da zona no momento. Retorna um domínio capaz de aceitar mensagens e-mail.com. IN indica Internet. O padrão é 1h.colaborae. Fornece endereço IPV6 (128 bits) de Host. Retorna um nome de domínio SOA Registro de recurso de início de autoridade. Diz o tipo do registro (ver tabela a seguir) Informações específicas dom registro. Como tudo é internet este campo está em desuso. Um registro de recursos contém 5 campos: Campo Domínio Time-to-live Descrição Nome do domínio Indica o tempo que as informações podem ser armazenadas em cache antes de expirar e serem descartadas. Indica o nome da origem da zona e contém o nome do servidor que é a origem primária das informações sobre a zona.br 91 . PTR Este documento foi produzido pela – www. o que é pequeno para utilização de caches.

22/7/2011 O servidor de DNS contém vários registros para cada domínio. um novo servidor superior é consultado chegando ate a raiz da arvore se necessário. Servidores de DNS O espaço de nomes do DNS é dividido em zonas não-superpostas. Os registros PTR são registros utilizados para as pesquisas de DNS reverso. e possivelmente. O DNS pode ser configurado para circular entre estes endereços retornando endereços diferentes a cada solicitação. As mensagens são encaminhadas para o IP deste servidor. DNS na Internet e na Intranet Em uma rede corporativa. o servidor de DNS consulta um servidor de nomes superior.br 92 . isto é. Cada zona possui um servidor de nomes principal e um ou mais servidores secundários. O servidor principal contém a base de dados com os nomes de uma ramificação da árvore correspondente a uma zona. Quando não Este documento foi produzido pela – www. Ele resolve nomes de servidores de serviço da intranet e de servidores na internet. Este método de consulta é chamado consulta recursiva. Ele contém o endereço IPV4 relativo ao nome de domínio. Os servidores secundários se atualizam a partir do principal e assumem em caso de falha do principal.com. desatualizado. máquinas da rede interna consultam um servidor de DNS autoritativo para o domínio da empresa. envia-se um IP e o servidor de DNS retorna um nome de domínio. o domínio consultado pode estar sob a jurisdição ou não do servidor de DNS. Quando não há informações sobre o domínio consultado. O registro tipo A é o mais comum. Caso o superior não tenha este domínio sob jurisdição ou em cache. O registro MX especifica um nome de servidor de e-mail capaz de aceitar mensagens de correio eletrônico. Quando o domínio está sob a jurisdição o servidor retorna um registro oficial chamado Authoritative. Um domínio pode possuir vários registros de endereço. Isto pode realizar uma espécie de balanceamento de carga entre servidores com um mesmo nome. Quando uma estação faz uma consulta a um servidor de nomes. Caso não seja da jurisdição do servidor ele voltará um registro que pode estar armazenado em cachê.colaborae.

Teste seu Conhecimento         Dado o endereço IP = 200.22/7/2011 possui os nomes em cache ele consulta servidores públicos de hierarquia superior ou os espelhos localizados nas operadoras.120. Split DNS Uma estratégia segura e com desempenho é a de utilizar um split DNS. Neste DNS residirão nomes de todos os servidores e máquinas internas além dos nomes externos da internet armazenados em cache. O DNS externo conterá somente nomes de servidores da rede corporativa com acesso ao público. Dual DNS A estratégia de Dual DNS é utilizada quando não há recursos suficientes para implementar 2 DNSs distintos. dentro do domínio.30 e máscara 255. O servidor também deve responder consulta de usuários dentro do domínio sobre nomes externos e internos ao domínio. o servidor de DNS atuará como servidor interno e externo conforme abordado anteriormente.0 .br Este documento foi produzido pela 93 . Neste caso.255.255. A rede corporativa interna também pode possuir servidores primários e secundários com jurisdição sobre o domínio da empresa. de host e de broadcast? O que são classes de endereço? Quais as suas limitações? O que são subredes? Qual o benefício dos prefixos Classless? Quais são os principais aspectos de projeto de endereçamento em redes IP? O que são endereços públicos e privados? As redes públicas utilizam endereços classless ou classfull? Qual a razão? O que é sumarização e qual a sua aplicação? – www. um DNS para ser consultado pelos usuários corporativos.colaborae. Isto é.com. O servidor de DNS corporativo deve responder consultas sobre subdomínios do domínio da empresa realizadas por usuários e outros DNS externos.255. tornando-se bem mais econômico e seguro. quais são os endereços de rede.

0.168. TOS e DiffServ? Qual a função do default gateway? Este documento foi produzido pela – www.0.br 94 .0/8.com.22/7/2011                       Qual a relação entre Sistemas Autônomos e Supernets? O que são blocos CIDRs? Qual a função do NAT? Por que o NAT exerce também a funcionalidade de segurança? Por que os blocos de endereço 10.0/16 e 192.0. 172.0.colaborae.0/16 são inválidos no ambiente público? O que são endereços internos e externos? O que são endereços locais e globais? O que é mapeamento estático e quando são utilizados? O que é mapeamento dinâmico e quando são utilizados? O que é NAT overload? Qual a aplicação do NAT port-based? Qual a diferença entre IP NAT Unidirecional e IP NAT bidirecional? Como é definido um domínio na arquitetura hierárquica de domínio? Qual a vantagem? O que é um DNS primário? O que é registro de DNS? Qual a sua utilidade? A quem um servidor de DNS deve consultar quando não possuir o nome em cache? O que é consulta recursiva? O que é um DNS autoritativo? Qual a função e vantagem de um Split DNS? Quando é usada a estratégia Dual DNS? Qual a relação entre QoS.27.

No entanto a rede MPLS pela modernidade . Neste sentido.com.22/7/2011 Conclusão da Parte IV Existem várias tecnologias WAN. Desempenho e Segurança.colaborae.suportar topologia full meshed. No âmbito corporativo destacamos a Tecnologia Frame Relay e a MPLS na formação de VPNs. QoS por aplicação. Escalabilidade. foram apresentadas 5 variáveis de grupamento de necessidades e benefícios – Gerência. é necessário conhecer os requisitos de negócios e das aplicações que suportam esses negócios. ser de natureza IP. Ambas apresentam muitos benefícios para clientes. Através da análise dessas variáveis. apresentar interfaces de alta velocidade (escala de giga bps) e prover um mecanismo de comutação de pacotes baseado em labels de alta eficiência. Disponibilidade. Para a escolha da melhor tecnologia a ser adotada. Este documento foi produzido pela – www. podemos estruturar boas estratégias de vendas e operações. tem sido preferida por provedores e corporações.br 95 .

22/7/2011 Parte V – Redes Hierárquicas Inteligentes Com o crescimento das aplicações em redes. Redes Hierárquicas Inteligentes Você verá: Arquitetura das Redes Hierárquicas A integração inteligente de redes e aplicações A integração de funcionalidades de segurança com as redes. Redes Inteligentes são redes de grande gerenciabilidade. que sejam capazes de se reconfigurar automaticamente frente a mudanças de cenários e principalmente redes com alta gerenciabilidade e escalabilidade.colaborae. A integração TI Telecom faz com que haja cada vez mais integração entre elementos de rede e aplicações. A expectativa de qualidade e desempenho de redes é cada vez maior. Chamamos de redes inteligentes às redes com alta capacidade de adequação a mudanças. As redes Inteligentes precisam ser rápidas em situações de risco como frente a ataques de hackers.br 96 . os ambientes corporativos estão cada vez mais complexos. No ambiente corporativo. Este documento foi produzido pela – www. dois pontos se destacam nesta integração: segurança e qualidade de serviço (QoS). Neste cenário as redes corporativas vêm utilizando o conceito de redes inteligentes ou redes orientadas a serviços. Introdução A rapidez com que novas aplicações são desenvolvidas e o uso cada vez mais intenso da infra-estrutura de redes exigem que as redes tenham atualmente uma capacidade de reagir rapidamente às exigências e mudanças das aplicações. As configurações de rede podem se adequar automaticamente frente às demandas de das aplicações por QoS. Com relação à segurança os filtros de rede podem ser dinâmicos alterando-se na medida em que se detecta um comportamento suspeito.com. capazes de reagir à incidente de segurança e com grande capacidade de se adaptar às mudanças nas aplicações. com arquitetura hierárquica.

Arquiteturas das Redes Hierárquicas As aplicações distribuídas integram voz e vídeo exigindo qualidade na rede desde a origem até o destino. Em ambientes corporativos também é recomendado a construção da infra-estrutura de rede de maneira hierárquica. pois é necessário comunicar-se com a Internet criando uma vulnerabilidade para estes serviços diante de um ambiente que opera sob ataques de hackers e a influência danosa de malwares. Em uma arquitetura de redes hierárquica cada camada de rede possui funções bem definidas.22/7/2011 A formação de uma rede Inteligente exige a separação e organização funcional dos elementos de redes.com. mas também adaptabilidade e gerenciabilidade. portais de voz. Uma arquitetura de redes hierárquica apresenta os seguintes benefícios: Este documento foi produzido pela – www. A diversidade de aplicações internas em um ambiente corporativo se complexifica ainda mais. Para compreender estas redes veremos aqui os seguintes conceitos: Redes Hierárquicas. Integração de Funcionalidades de segurança e Rede. Para isso as rede são divididas em camadas hierárquicas com funções definidas.colaborae. As arquiteturas de redes WAN das operadoras usualmente seguem topologias hierárquicas de acordo com a o grau de concentração de tráfego de cada site. Integração de Aplicações com QoS. Muitas aplicações não são visíveis ao gerente de rede. Devido a isto se exige das redes não somente desempenho. por exemplo: servidores de banco de dados.br 97 . softwitches responsáveis pelo controle de chamadas telefônicas de toda a rede e ainda servidores de unified communications que realizam conferências e trabalho colaborativo. Em um Data Center podem conviver aplicações e servidores com necessidades diferentes. então é necessário criar um ambiente de rede altamente gerenciável e administrável.

Redes hierárquicas definem caminhos redundantes de mesma complexidade permitindo rápido failover e ampliando a disponibilidade da rede. A melhor forma de se implementar segurança em redes corporativas é definindo topologias hierárquicas redundantes que permitam caminhos alternativos para lidar com ataques DoS e isolar domínios de falhas. pois é mais fácil de entender e medir. Disponibilidade. Garantir a segurança de rede. Distribuição e Acesso e Data Center. Priorizar aplicações críticas.com. Separar tráfego em VLANs. 2. A figura a seguir apresenta uma topologia genérica de ambientes corporativos: Este documento foi produzido pela – www. O Modelo de redes locais hierárquicas divide-se em 4 camadas: Core. Segurança. expansão e resolução de problemas é facilitada. Desempenho.colaborae. Rotear o tráfego entre as VLANs. A topologia de interligação destes switches segue um modelo funcional em camadas. A concentração do tráfego de uma camada superior faz com que as bandas sejam melhor utilizadas ampliando também o desempenho. Escalabilidade. A rede hierárquica é mais escalável. e dá previsibilidade para a rede. O processo de expansão é mais fácil de planejar. Garantir índices de qualidade de serviço. sejam eles L2. L3 ou L7. A administração da rede em termos de manutenção. Modelo de Redes Locais Hierárquicas Na rede local o tráfego é comutado por switches. Uma rede hierárquica simplifica os caminhos possíveis de um ponto a outro o que reduz o esforço dos protocolos de roteamento. A expansão é feita em camadas. Gerenciabilidade: Mais fácil de gerenciar. 4. A arquitetura hierárquica fornece visibilidade sob os elementos de rede por função o que facilita a realização de medidas. Estes switches precisam desempenhar as seguintes funções principais: Comutar tráfego com velocidade.br 98 .22/7/2011 1. 3. Em uma primeira etapa pode-se expandir apenas acessos e outra se pode expandir núcleo de rede para ampliar a capacidade. 5.

Camada de Core A camada de Core compõe o núcleo de rede.colaborae. Trafego das estações de uma mesma VLAN Camada de Acesso • Concentra o tráfego de estações. Agregam o tráfego de estações inferiores. Este fato exige da camada de Core alta capacidade de comutação.br 99 . A camada de Core possui as seguintes funções: Alta disponibilidade Alta velocidade Conexões redundantes Tolerância a falha Baixa latência Qualidade de Serviço (QoS) Todo o tráfego da rede local e o tráfego dos servidores passa pela camada de Core. Na camada de Core se ligam equipamentos das camadas de distribuição e de Data Center.com. Comutam tráfego entre VLANs Camada de Distribuição • • Comutam tráfego entre switchesde acesso ligados a ele. • Switches L3 concentram tráfego entre switches de distribuição. Este documento foi produzido pela – www. Ela é o centro da rede e o ponto de maior agregação de tráfego.22/7/2011 Arquitetura de Redes Hierárquicas Internet Núcleo da rede • Servidores Uplinks duplicados para maior disponibilidade. Os switches mais rápidos e com maior capacidade ficam no Core.

A camada de distribuição simplifica através da sumarização o processamento dos protocolos de roteamento. fornecendo conexão de alta disponibilidade para usuários da camada de acesso.colaborae. Camada de Distribuição A camada de distribuição localiza-se entre a camada de acesso e a camada de Core. por aplicação e até firewalls integrados são implementados nesta camada. Na camada de distribuição são implementadas as seguintes funções: Policiamento. A camada de distribuição possui ligações redundantes com o Core. Balanceamento de Carga.br 100 . QoS.22/7/2011 O Core deve ser capaz de rotear tráfego entre VLANs e entre o VLANs e o Data Center. Agregação de Tráfego. velocidade e tipo de aplicações. Os switches da camada de distribuição balanceiam carga entre os enlaces com o Core. Redes menores podem suprimir a camada de distribuição e ligar switches de acesso diretamente no Core. Este documento foi produzido pela – www.com. O tráfego entrante deve estar adequado ao perfil esperado em termos de segurança. A Camada de distribuição concentra tráfego da camada de acesso e envia para o Core. Listas de acesso por IP. Os firewalls na camada de distribuição funcionam como filtros do tráfego entre departamentos e VLANs. A camada de distribuição policia o tráfego entrante antes de enviar ao core. Os switches de distribuição agregam tráfego das camadas de acesso oferecendo maior aproveitamento de banda no Core. Por isso o Core utiliza switches L3. Sumarização de protocolos de roteamento. Os switches da camada de distribuição comutam tráfego entre VLANs e por isso também são switches L3. Filtros de segurança. Redundância. Funcionalidades de QoS. filas de prioridade e garantia de banda por aplicação são implementadas nestes switches.

Eles se ligam à camada de distribuição por links redundantes. As funções da camada de acesso são: Alta disponibilidade para usuários. entretanto. Os servidores podem-se ligar diretamente em switches do CORE ou utilizar switches de distribuição específicos do Data Center.22/7/2011 Os switches de distribuição não necessitam da mesma capacidade de comutação dos switches de Core. devido a sensibilidade dos serviços eles precisam agregar funções de filtragem (firewall). Camada de Acesso A camada de acesso provê acesso ao usuário final. Além disso. Por isso. normalmente os switches de Data Center são switches de aplicações ou switches L7. do que o switch de Core. exigem mais funcionalidades. Camada de Data Center A camada de Data Center conecta-se diretamente à camada de CORE por links redundantes de alta velocidade.com. Acesso de alta velocidade Implementar VLANs QoS. pois os servidores são o ponto de maior interesse de tráfego da rede. balanceamento de carga entre servidores redundantes e Qos. Os switches de acesso são switches L2. podendo ser switches L3 em redes de menor porte. como filtros e firewalls. É na camada de acesso que as estações de trabalho se conectam.br 101 . Este documento foi produzido pela – www.colaborae. As funcionalidades utilizadas em switches de Data Center são: Filtragem de pacotes QoS Firewall Integrado Balanceamento de carga Comutação em alta velocidade Os switches de Data Center precisam ter alta capacidade de comutação.

São switches que são mais exigidos em termos de comutação e por isso possuem maior capacidade de comutação. Em redes hierárquicas os switches L2 localizam-se nas camadas de acesso Switches L3. por exemplo. Os switches L2 implementam redes virtuais a partir das funcionalidades de VLAN.br 102 . Apesar de operarem na camada L2 são capazes de implementar filtros em L3. Normalmente ao invés de um roteador utiliza-se um switch com funcionalidades de L3 para fazer este roteamento entre VLANs. Eles encaminham pacotes baseados nas tabelas de endereços MAC. o tráfego de um IP para outro. Nas redes hierárquicas os switches L3 localizam-se nas camadas de Core e distribuição. restringindo. Dentro da VLAN o domínio de broadcast é único. Os switches L3 usualmente possuem capacidade de comutação superior a de um switch L2. Ademais possuem muito mais recursos de filtragem e manipulação de tráfego IP do quer um Switch L2. Switches L2 podem oferecer excelente desempenho de comutação quando o hardware for de alto desempenho. Para que uma máquina de uma VLAN fale com máquina de outra VLAN é necessário que haja roteamento em uma camada L3.colaborae. Este documento foi produzido pela – www. Cada VLAN corresponde a uma sub-rede IP. Os switches L2 são também capazes de realizar algumas funções de segurança. Os switches L3 ficam normalmente no núcleo de rede ou na camada de distribuição.com. Switches L3 podem implementar funções complexas de roteamento e até firewall. Switches L2 Os switches Layer 2 operam na camada de enlace do modelo OSI.22/7/2011 Switches Como vimos os elementos de redes locais são switches que podem ser L2. L3 e L7 vejamos as principais funcionalidades e diferenças entre eles.

O serviço é acessado através de um mesmo endereço IP. Um switch L7. Este documento foi produzido pela – www. O switch L7 implementa um cluster de firewalls que fica totalmente transparente à rede. Cada servidor funciona como uma réplica podendo inclusive utilizar o mesmo endereço IP. Por exemplo. Nas redes corporativas esta integração ocorre principalmente em dois aspectos: Qos e Segurança. economizando banda e reduzindo o tempo de resposta. Integração de Redes e Aplicações A integração de redes e aplicações é também chamada de convergência Ti Telecom. o serviço não sofre nem uma pequena descontinuidade. Um servidor HTTP pode possuir várias réplicas redundantes. Eles agregam as funções de L3 a outras funções como: Balanceamento de Carga.com. Com esta solução. As requisições são enviadas para o L7 que balanceia entre os servidores redundantes. Quando há queda de um servidor a carga dele é distribuída entre os demais de forma transparente mantendo uma alta disponibilidade. O Switch L7 distribui as conexões novas entre diversos servidores balanceando a carga. mesmo em caso de queda de um firewall.22/7/2011 Switches L7 Os switches L7 são switches capazes de manipular tráfego baseados no tipo de aplicação. quando um pacote tem como destino a internet o fluxo normal é enviá-lo para a rede externa. pode encaminhar pacotes HTTP para um servidor de armazenagem (Cache) que retorna o conteúdo de um site externo armazenado. Distribuição de Conteúdo O Switch L7 é capaz de direcionar o tráfego conforme a aplicação.colaborae.br 103 . Servidores redundantes são acessados de forma balanceada. por outro lado. Atualizações de conteúdo são feitas de uma só vez em todos os servidores. Balanceamento de Firewall Outra função que um switch L7 pode realizar é o balanceamento de carga entre dois firewalls que mantém configurações idênticas.

mesmo que as portas não estejam configuradas para isso. Esta facilidade é normalmente chamada de Auto QoS.br 104 . Os terminais de voz e vídeo já são capazes de marcar pacotes com o campo TOS (Type of Service) desde a origem. Telefones IP já enviam pacotes marcados. Com esta funcionalidade pacotes de voz são reconhecidos automaticamente e encaminhados pela VLAN de voz. Pacotes de Voz são encaminhados na VLAN de voz.colaborae. Este documento foi produzido pela – www. os pacotes provenientes desta parte ao entrarem na rede com QoS são automaticamente identificados e separados.com. Tráfego de Voz passa por VLANs específicas com o objetivo de definir filtros mais leves e garantir a segurança e o retardo mínimo. Novos terminais IP entram em switches que muitas vezes não estão configurados para voz ou são switches legados sem QoS.22/7/2011 Integração de Aplicações em QoS A qualidade de serviço (QoS) é um conjunto de técnicas que objetivam garantir os requisitos de desempenho das diferentes aplicações. Se uma parte da rede é legada e utiliza switches sem QoS. Outras considerações devem ser feitas sobre a garantia de qualidade de pacotes de voz em ambientes corporativos: VLAN. A rede por sua vez identifica estes pacotes e os transmite em filias de maior prioridade com banda garantida. As principais aplicações que requerem QoS são as aplicações de voz e vídeo. Caso um switch não possua filas de prioridade definidas elas são automaticamente configuradas priorizando sempre os pacotes de voz. Identificação Automática de Voz e Vídeo Muitos switches de mercado utilizam a funcionalidade de identificação automática de pacotes de voz e vídeo.

Controle de Admissão. Podemos dividir estas funcionalidades em 2 grupos: Controle de Acesso e Tráfego Entrante Identificação e Resolução de Ataques Controle de Acesso O Controle de Acesso garante o acesso a usuários confiáveis e restringe o acesso a outros. ACL. Ao digitar usuário e senha o servidor Este documento foi produzido pela – www. A política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. Firewall. Este tipo de ataque é chamado man-in-the-midle. Desta forma as portas dos switches ficam inativas até que um usuário seja autenticado no servidor radius. A filtragem de um firewall possui bem mais recursos do que uma filtragem simples de ACL e trabalha com a monitoração continua da conexão.22/7/2011 Integração de Funcionalidades de Segurança. destino ou por aplicação.colaborae. O firewall na entrada da rede pode ser instalado em uma máquina dedicada (Appliance) mas pode conter outros firewalls distribuídos nos switches de distribuição para analisar o tráfego interdepartamental. Os switches podem se integrar aos servidores radius (servidores de autenticação). As ACLs limitam tráfego por endereços de origem. Muitas funcionalidades de segurança podem ser realizadas na rede de switches ou em conjunto com ela. A segurança da informação engloba diversas áreas. São filtros utilizados nos switches de distribuição baseados em IP e aplicação. As tecnologias de segurança são utilizadas para implementar e garantir a segurança prevista na política. Portas de switches nas redes podem ser utilizadas por usuários internos ou visitantes mal intencionados.br 105 . Elas são um recurso complementar de segurança e podem estar em todos os switches de distribuição e acesso.com. A funcionalidade de firewall pode ser inserida em switches L3 da camada de distribuição e de Core. O controle de tráfego entrante define que tipo de tráfego pode entrar na rede. Listas de acesso.

1x um visitante pode acessar a rede digitando a senha de visitante. Teste seu Conhecimento     Quais as camadas do Modelo de redes Hierárquicas? Qual a funcionalidade de cada camada das redes Hierárquicas? Como funciona a integração de aplicações de segurança com a rede Inteligente? Como é possível integrar aplicações de QoS em rede? Este documento foi produzido pela – www. podendo também configurar listas de acesso para filtrar o ataque.1x. IPS. As portas do switch se configuram automaticamente colocando-o na VLAN de visitante com perfil de segurança e QoS adequado. Identificação e Resolução de Ataques A seguir algumas funcionalidades que integram switches.colaborae. firewalls e estações de trabalho formando uma rede auto-configurada para criar mecanismos de defesa de ataques: Agentes. As estações de trabalho podem ser configuradas com softwares antivírus e anti-malwares. De acordo com a implementação a filtragem é feita o mais próximo da origem do ataque. Os switches L3 também podem possuir sensores IPS (Intrusion Protection System) para detecção de ataques. ao detectar ataques estes switches se comunicam com o Firewall e implementam regra de filtragem específica automaticamente. Com o 802.com. Sensores de detecção de ataques analisam tráfego gerado pela estação e comparam com assinaturas de ataques. contaminação por vírus interage com o switch isolando a porta da estação que pode ser bloqueada ou direcionada para gateway de antivírus.br 106 . Esta funcionalidade é chamada IEEE 802. Um software agente instalado nas estações comunica-se com um servidor central e ao detectar ataque.22/7/2011 envia comunicação ao switch que configura automaticamente a porta na VLAN adequada ao perfil de segurança. VLAN de Visitantes.

com.br 107 .colaborae. desempenho e segurança (GEDDS). o modelo hierárquico é capaz de garantir mais gerenciabilidade.22/7/2011 Conclusão da Parte V Vimos nesta parte do sumário que as redes corporativas não são mais entidades estáticas cuja única função é garantir recursos de transmissão para os dados. Este documento foi produzido pela – www. As redes Hierárquicas especializam os switches por função fazendo com que cada tipo de switch exerça uma ação específica na rede. mesmo que não tenha sido configurado. Uma das formas mais eficazes de utilizar a inteligência das redes é implementar o modelo de redes hierárquicas dividido em camadas de Core. Alguns pontos de destaque nesta condição são: A detecção de um vírus ou malware por um sistema de antivírus externo é capaz de integrar-se à rede bloqueando as portas de acesso de usuários contaminados. disponibilidades. Distribuição. Além disso. alocar recursos especiais para este pacote. Acesso e Data Center. As redes são capazes de integrar aplicações que rodam em ambiente externo reconfigurando-se automaticamente quando necessário. A rede pode inteligentemente detectar comportamento maliciosos na rede como o dhcp snooping. escalabilidade. A rede é capaz de identificar que determinado pacote provém de um telefone IP e automaticamente.

Sign up to vote on this title
UsefulNot useful