Home
APOSTILA DE INFORMÁTICA Concurso Perito Bruno
Contents
1. Cabo com duas fibras pticas multimodo 62 5 125m m Embora o cabo coaxial de 50 Ohms seja especificado na norma EIA TIA S68A existe uma tend ncia para que ele seja suprimido da pr xima revis o aconselh vel hoje que este tipo de cabo seja substitu do em antigas instala es e n o seja recomendado para instala es novas A norma prev 100 metros total para a Cabea o Horizontal 90 metros entre o Arm rio de Telecomunica es e as Tomadas de Telecomunica es conectores de parede ver Fig 5b e 5c 10 metros para cabos entre uma esta o de trabalho e o conector de parede em geral 3 metros mais as conex es internas do Arm rio de Telecomunica es e entre este e os equipamentos ativos 7 metros restantes REA DE TRABALHO A norma EIA TIA 568A estabelece que os componentes de cabea o entre a Tomada de Telecomunica es e a Esta o de Trabalho devem ser simples baratos e permitam flexibilidade de deslocamento sem comprometer a conex o f sica Os componentes da rea de Trabalho s o Equipamento da esta o computadores terminais de dados telefone etc Cabos de liga o cord es modulares cabos de adapta o jumpers de fibra Adaptadores a Amano de Telecomunica es Cabea o Horizontal bm a de Trabalho EIATIA dh Backbone Cabea o Vertical Entrada do Edificag Bruno Guilhen Concurso Perito b Desempenho do hardware e meios de trasmiss
2. Outro protocolo NNI encarrega se da propaga o da peti o de telefonema dentro do interior da rede para o destino para sua aceita o O NNI um protocolo n o orientado conex o que permite a propaga o de telefonemas por m ltiplos caminhos alternativos No momento de defini o de ATM se optou por um sistema de numera o de 20 bytes baseado na numera o atual da rede telef nica b sica para os pontos terminais Escalabilidade Um dos principais problemas com os que se encontram os administradores das redes de transporte como atuar frente aos cont nuos e cada vez mais frequentes mudan as nos requerimentos tanto de cobertura como da largura de banda ATM se desenhou como uma rede inteligente O objetivo era que os nodos que compunham a rede fossem capazes de descobrir a topologia nodos e enlaces que lhes rodeava e criar se uma imagem pr pria de como estava formada a rede Ademais este procedimento devia ser din mico para que a inser o de novos nodos ou enlaces na rede fossem detectados e assimilados automaticamente pelos outros nodos Esta filosofia de rede que muito comum nas redes de banda estreita redes de routers Frame Relay implanta se na banda larga com a tecnologia ATM Os administradores da rede de transporte ATM podem decidir livremente a mudan a da largura de banda de um enlace ou a cria o de um novo por exemplo para dispor de caminhos alternativos sem ter que por iss
3. refor ado sempre para que n o haja perda nos dados durante a transmiss o dos mesmos No caso de redes privadas uma WAN a interliga o das MANs de uma mesma institui o ou grupo de institui es Em se tratando de redes p blicas a WAN mais conhecida do mundo a Internet Outros termos comuns usados s o INTERNET Rede mundial de computadores INTRANET Rede local que usa a mesma estrutura da Internet para o acesso de dados na rede SEXTRANET Uma intranet que permite acesso remoto isto que pessoas tenham acesso a ela atrav s de um modem Topologia de redes de computadores Uma rede de computadores pode ser dividida de acordo com as seguintes topologias Topologia em Barramento backbone professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA terminal resistivo conector T BNC ES E E F F F E ps Ge nT Esta topologia constitu da por uma linha nica de dados o fluxo serial finalizada por dois terminadores casamento de imped ncia na qual atrelamos cada n de tal forma que toda mensagem enviada passa por todas as esta es sendo reconhecida somente por aquela que esta cumprindo o papel de destinat rio esta o endere ada Nas redes baseadas nesta topologia n o existe um elemento central todos os pontos atuam de maneira igual algumas vezes assumindo um papel ativo outras vezes assumindo um papel passivo onde a espinha dorsal da rede backbone o cabo onde
4. Direct Sequence Spread Spectrum que usa transmiss o aberta broadcast de r dio e opera na frequ ncia de 2 4000 a 2 4835GHz no total de 14 canais com uma capacidade de transfer ncia de 11 Mbps em ambientes abertos 450 metros ou fechados 50 metros Esta taxa pode ser reduzida a 5 5 Mbps ou at menos dependendo das condi es do ambiente no qual as ondas est o se propagando paredes interfer ncias etc Dentro do conceito de WLAN Wireless Local Area Network temos o conhecido Wi Fi O Wi Fi nada mais do que um nome comercial para um padr o de rede wireless chamado de 802 11b utilizado em aplica es indoor Hoje em dia existem v rios dispositivos a competir para o espa o a reo no espectro de 2 4GHz Infelizmente a professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA maior parte que causam interfer ncias s o comuns em cada lar como por exemplo o microondas e os telefones sem fios Uma das mais recentes aquisi es do 802 11b do novo protocolo Bluetooth desenhado para transmiss es de curtas dist ncias Os dispositivos Bluetooth utilizam espalhamento espectral por salto na frequ ncia FHSS Frequency Hopping Spread Spectrum para comunicar entre eles A topologia das redes 802 11b semelhante a das redes de par tran ado com um Hub central A diferen a no caso que simplesmente n o existem os fios e que o equipamento central chamado Access Point cuja fun o n o defere mui
5. o entre origem e necess ria ou n o necess ria e Taxa de bit constante ou vari vel e Modo de conex o orientado conex o ou n o destino SERVI OS INTEGRADOS O modelo de servi os integrados IS Integrated Services foi definido por um grupo de trabalho da IETF a fim de ser a pedra angular da Internet IS planejada Esse modelo de arquitetura Internet inclui o servi o de melhor tentativa usado atualmente e um novo servi o em tempo real que disponibiliza fun es para reservar larguras da banda na Internet O IS foi desenvolvido para otimizar a utiliza o de redes e recursos para novos aplicativos como multim dia em tempo real que requer garantias de QoS Devido aos retardos de roteamento e perdas devido ao congestionamento os aplicativos em tempo real n o funcionam muito bem na Internet atual que usa o m todo da melhor tentativa Os programas de videoconfer ncia transmiss o de v deo e confer ncias usando udio precisam de larguras de banda garantidas a fim de obter qualidade aceit vel de v deo e de udio Os servi os integrados tornam isso poss vel dividindo o tr fego da Internet no tr fego da melhor tentativa padr o para uso tradicional e no tr fego de fluxos de dados de aplicativos como QoS garantida Para suportar o modelo de servi os integrados um roteador da Internet precisa ser capaz de propiciar uma QoS apropriada para cada fluxo de dados de acordo com o modelo do servi o A fun o do
6. Esta j uma realidade em algumas universidades e pode tornar se algo muito comum dentro dos pr ximos anos A velocidade das redes 802 1lb de 11 megabits compar vel das redes Ethernet de 10 megabits mas muito atr s da velocidade das redes de 100 megabits Estes 11 megabits n o s o adequados para redes com um tr fego muito pesado mas s o mais do que suficientes para compartilhar o acesso web trocar pequenos arquivos jogar games multiplayer etc Note que os 11 megabits s o a taxa bruta de transmiss o de dados que incluem modula o c digos de corre o de erro retransmiss es de pacotes etc como em outras arquiteturas de rede A velocidade real de conex o fica em torno de 6 megabits o suficiente para transmitir arquivos a 750 KB s uma velocidade real semelhante das redes Ethernet de 10 megabits dyl ma am Mas existe a possibilidade de combinar o melhor das duas tecnologias conectando um ponto de acesso 802 11b a uma rede Ethernet j existente No ponto de acesso da professorbrunoinformatica gmail com APOSTILA DE INFORM TICA figura abaixo voc pode notar que existem portas RJ 45 da tecnologia Ethernet que trabalham a 100Mbps veja figura Isto adiciona uma grande versatilidade rede e permite diminuir os custos Voc pode interligar os PCs atrav s de cabos de par tran ado e placas Ethernet que s o baratos e usar as placas 802 11b apenas nos notebooks e aparelhos onde for necess
7. grandes demandas sobre os roteadores Os roteadores atuais ainda t m de provar que podem manipular alguma coisa a mais do que simples encaminhamento de dados e mesmo isso n o o est o fazendo bem Roteadores mais r pidos est o chegando ao mercado e ajudar o a diminuir o problema A internet est se tornando canalizada o que significa que haver fluxos de dados percorrendo a Web os quais um usu rio pode sintoniz los A quest o que estou tentando levantar que o QoS composto de muitos fatores e que o RSVP apenas um deles N o pensem que com a aplica o do RSVP todos os seus problemas aplicando outros fatores tamb m como compress o filtros prioriza o de protocolo projeto de rede OSPF e resumos de endere o entre outras coisas Uma coisa a mais a multim dia realmente exige para uma melhor opera o que o multicast seja habilitado Apenas recentemente os ISPs come aram a tornar suas redes compat veis com multicast mesmo com toda a Internet sendo n o multicast O fluxo de dados em tempo real n o muito eficiente O RSVP a primeira tentativa de fornecer algum tempo de Qualidade de Servi o com a base em uma necessidade do usu rio por usu rio Virtual LAN VLANs Uma rede local virtual normalmente denominada de VLAN uma rede logicamente independente V rias VLAN s podem co existir em um mesmo comutador switch O protocolo predominante o IEEE 802 10 Antes da introdu o do 802 1q o
8. iii Possibilidade de armazenar um m nimo de 1 metro de cabo de duas fibras Conector C Cord o Duplex Conector SC Duplex Duplex Multimodo Multimodo Figura 11 Polariza o Inversa dos Conectores 5685 Conclus es Iniciou se com este artigo uma discuss o sobre alguns aspectos das Normas de Cabea o Estruturada EIA TIA 568 e ISO IEC 11801 Assim foram apresentados um breve hist rico do assunto bem como conceitos que est o associados ao tema al m de uma an lise de desempenho do hardware e dos meios de transmiss o que constam na norma professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA aspectos tais como o tratamento de c digo de cores para o sistema de cabea o UTP os padr es de cabea o para redes locais de alta velocidade e a parte de gerenciamento de sistemas de cabea o estruturada C digo de cores para sistemas de cabea o UTP A EIA TIA 568A define um sistema de codifica o com quatro cores b sicas em combina o com o branco para os condutores UTP de 100 Ohms assim como a ordem dos pares no conector RJ 45 conforme ilustrado na figura 12 a C digo de cores da cabea o UTP 100 Ohms segundo o padr o EIA TIA 568A PINO CORES l BRANCO VERDE 2 VERDE 3 BRANCO LARANJA 4 AZUL 5 BRANCO AZUL 6 LARANJA 7 BRANCO MARROM 8 MARROM b Ordem dos pares no conector RJ 45 f mea Um outro padr o de cores da cabea o UTP derivado da EIA TIA 568A o padr o
9. o de Cirewtos Cireutos A Th por Pacotes Iulttaxa Figura Espectro de T cnicas de Comuta o Comuta o de Circuitos Circuit Switching A comuta o de circuitos implica na exist ncia de um caminho dedicado para comunica o entre duas esta es com uma taxa de transmiss o fixa A comunica o via comuta o de circuitos envolve tr s etapas estabelecimento da conex o transfer ncia da informa o desconex o do circuito H a aloca o de um canal que permanece dedicado conex o at a sua desconex o feita por um dos usu rios atrav s de sinais de controle Para o caso de tr fego vari vel este canal pode estar sendo subutilizado e para o tr fego em rajadas h um melhor rendimento na utiliza o de uma t cnica de comuta o por pacotes Isso faz com que esta t cnica seja muito utilizada na transmiss o de voz telefonia e consequentemente na RDSI FE que possui as caracter sticas necess rias de taxa de transmiss o constante 64 kbps e tr fego continuo Comuta o de Circuitos Multitaxa Multirate Circuit Switching A t cnica de comuta o de circuitos multitaxa nada mais do que uma melhora da comuta o de circuitos visando eliminar o desperd cio da capacidade do canal alocado Isto ocorre porque a conex o feita atrav s de v rios circuitos simultaneamente Apesar desta t cnica apresentar uma boa melhora em termos de flexibilidade podendo suportar servi os de diversas tax
10. o o descritor de tr fego da fonte a QoS requerida e a toler ncia m xima varia o de retardo da c lula toler ncia m xima CDV cell delay variation para decidir se uma conex o requerida pode ser aceita isto se uma determinada QoS pode ser atendida As fun es de uma camada ATM por exemplo a multiplexa o de c lulas pode alterar as caracter sticas de tr fego de uma conex o ATM pela introdu o de uma varia o do retardo Quando c lulas de duas ou mais conex es ATM s o multiplexadas as c lulas de uma dada conex o podem ser retardadas enquanto c lulas de outra conex o est o sendo inseridas na sa da do multiplexador C lulas tamb m podem sofrer retardos devido ao overhead do n vel f sico ou a introdu o de c lulas OAM no fluxo de sa da do multiplexador Assim alguma aleatoriedade pode ser introduzida no intervalo de tempo entre c lulas no ponto final de uma conex o ATM Al m disso a multiplexa o AAL pode tamb m originar a varia o de retardo de c lulas CDV Ora os mecanismos de policiamento n o devem descartar ou marcar para descartar c lulas geradas pela fonte em acordo com o descritor de tr fego negociado Contudo se a CDV n o for limitada no ponto onde o mecanismo de professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA controle de policiamento executado n o poss vel projetar um mecanismo adequado taxas de c lulas s o aumentadas e diminu d
11. o de requisi o cont m o par metro R que especifica a largura de banda da reserva de fluxo O modelo de servi o garantidos definido na RFC 2212 O RSVP O modelo de Servi os Integrados usa o RSVP Reservation Protocol protocolo de reserva para preparar e controlar as reservas de QoS O RSVP definido na RFC 2205 e tem o status de uma padr o proposto Como o RSVP um protocolo de controle da Internet e n o um protocolo de roteamento ele requer a exist ncia de um protocolo de roteamento para operar O Bruno Guilhen 38 Concurso Perito protocolo RSVP executa baseado no IP e do UDP e precisa ser implementado em todos os roteadores no caminho de reserva Os conceitos chaves do RSVP s o fluxos e reservas Uma reserva RSVP se aplica a um fluxo espec fico de pacotes de dados em um caminho espec fico atrav s dos roteadores Um fluxo definido como um fluxo de dados distingu vel de datagramas relacionados de um nico emissor para um nico receptor Se o receptor for um endere o de multicast um fluxo pode alcan ar m ltiplos receptores O RSVP fornece o mesmo servi o para fluxos de unicast e de multicast Cada fluxo identificado no RSVP por seu endere o IP de destino e sua porta de destino Todos os fluxos t m um descritor de fluxo dedicado que cont m a QoS que um fluxo espec fico requer O protocolo RSVP n o entende o conte do do descritor de fluxo Ele transportado como um objeto opaco pelo RS
12. o de trabalho e uma nova configura o de repetidores e roteadores Em uma VLAN a adi o e movimenta o de usu rios pode ser feita remotamente pelo administrador da rede da sua pr pria esta o sem a necessidade de modifica es f sicas proporcionando uma alta flexibilidade Bruno Guilhen 43 Concurso Perito e Independ ncia da topologia f sica VLANSs proporcionam independ ncia da topologia f sica da rede permitindo que grupos de trabalho fisicamente diversos possam ser conectados logicamente a um nico dom nio broadcast e Maior Seguran a O tr fego em uma VLAN n o pode ser escutado por membros de outra rede virtual j que estas n o se comunicam sem que haja um dispositivo de rede desempenhando a fun o de roteador entre elas Desta forma o acesso a servidores que n o estejam na mesma VLAN restrito criando assim dom nios de seguran a no acesso a recursos As redes locais virtuais limitam o tr fego a dom nios espec ficos proporcionando mais seguran a a estes Tipos de VLANs Quanto a forma de identifica o dos seus membros as redes locais virtuais podem ser classificadas em VLANs baseadas em e Portas camada 1 Os membros de uma VLAN podem ser definidos de acordo com as portas da ponte comutador utilizado Por exemplo em um comutador com dez portas as portas 1 2 3 e 8 pertencem a VLAN 0 J as portas 4 9 e 10 fazem parte da VLAN 1 As demais pertencem a VLAN 2 co
13. rvore MIB n o tem nome ou n mero mas tem tr s rvores 1 ceitt 0 administrada pelo CCITT 2 1so 1 administrada pela ISO 3 joint iso ccitt 2 administrada pela ISO juntamente com o CCITT Sob o n 1so 1 est o outras rvores como o caso da rvore org 3 definida pela ISO para conter outras organiza es Uma das organiza es que est sob a rvore org 3 o Departamento de Defesa dos EUA DOD no n dod 6 A Internet 1 est sob o dod 6 e possui quatro sub rvores e directory 1 cont m informa es sobre o servi o de diret rios OSI X 500 e mgmt 2 cont m informa es de gerenciamento sob esta sub rvore que est o n da miblI com o identificador de objeto 1 3 6 1 2 1 ou mgmt 1 professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA e experimental 3 cont m os objetos que ainda est o sendo pesquisados pela IAB e private 4 cont m objetos definidos por outras organiza es Abaixo da sub rvore mibll est o os objetos usados para obter informa es espec ficas dos dispositivos da rede Esses objetos s o divididos em 11 grupos que s o apresentados na tabela abaixo Grupo system 1 interfaces 2 at 3 ip 4 protocolo tcp protocolo udp protocolo egp meios de transmiss o protocolo snmp icmp 5 tep 6 udp 7 egp 8 transmission 10 snmp 11 Exemplos Alguns dos objetos pertencentes aos grupos da MIB II s o Grupo System 1 3
14. 10 Mhz cat 4 at 20 Mhz substitu da pela cat 5 100 Mhz Desta forma o cabeamento de uma empresa se resume em 1 Rede Principal ou Back Bone em fibra ptica 2 Rede Horizontal em cabo UTP cat 5 professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Hub lyrp F Servidor Switch UTF Hub m pr gr Com esta Topologia poss vel interligar pilhas de Hubs 100MHz ou Switch e manter a velocidade de 100Mb s at o servidor sem gargalo PADR O EIA TIA 568 1 1 Introdu o No final dos anos 80 as companhias dos setores de telecomunica es e inform tica estavam preocupadas com a falta de uma padroniza o para os sistemas de fia o de telecomunica es em edif cios e campus Em 1991 a associa o EIA TIA Electronic Industries Association Telecommunications Industry Association prop s a primeira vers o de uma norma de padroniza o de fios e cabos para telecomunica es em pr dios comerciais denominada de EIA TIA 568 cujo objetivo b sico era a Implementar um padr o gen rico de cabea o de telecomunica es a ser seguido por fornecedores diferentes b Estruturar um sistema de cabea o intra e inter predial com produtos de fornecedores distintos C Estabelecer crit rios t cnicos de desempenho para sistemas distintos de cabea o At ent o o mercado dispunha de tecnologias propriet rias utilizando cabea o tradicional baseado
15. A norma ISO IEC 11801 equivalente EIA TIA 568A reeditada pela ISO Sistema de cabea o estruturada O conceito de Sistema de Cabea o Estruturada baseia se na disposi o de uma rede de cabos com integra o de servi os de dados e voz que facilmente pode ser redirecionada por caminhos diferentes no mesmo complexo de cabea o para prover um caminho de transmiss o entre pontos da rede distintos Um Sistema de Cabea o Estruturada EIA TIA 568A formado por seis subsistemas conforme ilustrado na Figura 2 e descritos a seguir professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Figura 2 Sistemas de Cabea o Estruturada EIA TIA 568 ENTRADA NO EDIF CIO As instala es de entrada no edif cio fornecem o ponto no qual feita a interface entre a cabea o externa e a cabea o intra edif cio e consistem de cabos equipamentos de conex o dispositivos de prote o equipamentos de transi o e outros equipamentos necess rios para conectar as instala es externas ao sistema de cabos local A norma associada EIA TIA 569 define a interface entre a cabea o externa e a cabea o interna do pr dio SALA DE EQUIPAMENTOS A Sala de Equipamentos o local prop cio para abrigar equipamentos de telecomunica es de conex o e instala es de aterramento e de prote o Ela tamb m cont m a conex o cruzada principal ou a conex o secund ria usada conforme a hierarquia do siste
16. atrav s do OSF DME Open Software Foundation Distributed Management Environment em suportar os padr es OSI de gerenciamento A fun o do DME fornecer facilidades que permitam integrar o gerenciamento de sistemas em ambientes heterog neos satisfazendo tr s requisitos b sicos interoperabilidade consist ncia e flexibilidade Da mesma maneira que o SNMP o CMIP especifica como vai ser realizada a troca de informa es entre o gerente e o agente no Sistema de Gerenciamento ou seja com o primeiro acessando e mudando informa es que se encontram na Mib Os tipos de informa o a serem trocadas levam em conta o servi o do CMIS Common management information service que especifica o conjunto de servi os a que os sistemas gerenciador e gerenciado poder o acessar para que seja realizado o gerenciamento Juntos CMIS e CMIP formam o que chamado de CMISE Common Management information Service Element Os servi os do CMIS e o protocolo CMIP s o usados para implementar sistemas desenvolvidos para v rios prop sitos como o gerenciamento de desempenho de n vel de falhas de seguran a de configura o e de contabilidade usando os recursos de uma rede baseada no modelo de comunica o OSI CMIS Como j foi dito o CMIS uma norma que define o conjunto de servi os oferecidos s aplica es de gerenciamento software do gerente e software do agente Bruno Guilhen 78 Concurso Perito O conjunto de servi
17. cliente ou prova sua identidade para um servidor de Diret rio pavimentando o caminho para um rico controle de acesso protegendo as informa es contidas no servidor 1 12 8 Funcionamento do LDAP O servi o de Diret rio LDAP baseado em um modelo cliente servidor Um ou mais servidores LDAP cont m os dados criando a rvore de Diret rio LDAP Um cliente LDAP conecta se a um servidor e faz uma requisi o O servidor responde com a requisi o ou exibe um ponteiro para um local onde o cliente pode conseguir a informa o tipicamente outro servidor LDAP Pode se fazer novamente uma compara o com o DNS a diferen a que o servidor LDAP n o faz buscas recursivas ou seja Bruno Guilhen 14 Concurso Perito em nome do cliente O cliente encarregado de procurar pelo servidor at encontrar a informa o desejada 1 12 9 slapd Conceito e Utiliza o do O slapd um servidor de Diret rio LDAP que pode ser executado em diferentes plataformas Linux Voc pode us lo para fornecer o seu pr prio servi o de Diret rio Seu Diret rio pode conter qualquer coisa que voc queira colocar Voc pode conect lo a um servi o de Diret rio LDAP global ou executar o servi o para voc mesmo Algumas das caracter sticas e potencialidades mais interessantes do slapd incluem Escolha do banco de dados O slapd vem com quatro tipos diferentes de banco de dados que voc pode escolher S o eles LDBM um banc
18. correspond ncia com o protocolo OSI de transporte Uma das caracter sticas mais importantes dessa implementa o que o SPX tem de receber a confirma o dos pacotes enviados antes de poder enviar outro o que traz preju zos para o desempenho da rede APPLE TALK O Appletalk como o pr prio nome sugere o protocolo propriet rio utilizado nas redes de computadores Apple composto por protocolos de transporte e entrega o ATP Apple Talk Transport Protocol o DDP Datagram Delivery Protocol equivalentes s camadas 4 3 do modelo OSI PROTOCOLO X 25 O protocolo X 25 um protocolo de acesso a WANS que define regras de comunica o entre equipamentos DTE roteadores terminais e uma rede DCE de pacotes que tanto pode ser p blica quanto privada O protocolo define regras para o perfeito estabelecimento transmiss o recep o de dados controle de fluxo e desconex o entre equipamentos O X 25 surgiu com o objetivo de evitar que redes p blicas geograficamente distribu das desenvolvessem diferentes interfaces de acesso professorbrunoinformatica ay gmail com APOSTILA DE INFORM TICA FRAME RELAY O frame relay um protocolo baseado em redes comutadas assim como o X 25 A grande diferen a que o Frame Relay ao contr rio do X 25 um protocolo orientado conex o sem controle de erros e nenhum controle de fluxo Portanto em redes usando o Frame Relay a entrega dos dados n o garantida A
19. enquanto o resto da Rede continua funcionando normalmente 5 Permite taxas de Transmiss o da ordem de 155 Mb s por par 6 Alcan a velocidades de 155Mb s 622Mb s ATM ou FAST ETHERNET 100Mb s Cabo quebrado Al m do cabo UTP as pesquisas levaram cria o da fibra ptica um tarugo de 10cm de quartzo cristal que estirado at alcan ar um comprimento de 2Km 20Km com uma espessura de um fio de cabelo capaz de transmitir dados em forma de luz internamente a uma velocidade de aproximadamente 2 500Mb s ou mais n o h aparelhos hoje acima desta velocidade A fibra ptica pode trafegar livre de interfer ncia e de esp rios atmosf ricos sem blindagem e sem aterramento Com estes novos componentes as empresas americanas EIA TIA criaram normas para as Redes de Computadores telefonia e imagem A Norma EIA TIA 568 A garante comunica o de dados at 100m para o cabo UTP velocidades de 100Mb s categoria 5 que o nosso estado da arte atualmente e 2 500Mb s para fibras at 2 500m mult modo e 60 000m mono modo Segundo o modelo ISO OSI o Ethernet o padr o que define os n veis 1 e 2 f sico e l gico especificados pelas normas 802 3 e 802 2 IEEE O cabo UTP garante 155Mb s por par ou seja 4 x 155Mb s 622Mb s pois tem 4 quatro pares Este o cabeamento estruturado pois pode trafegar a qualquer velocidade desde 0 1 MHz 100MHz atendendo todas as categorias cat 3
20. gmail com APOSTILA DE INFORM TICA na mesma rede ou uma esta o situada numa rede diferente No primeiro caso o pacote enviado ao n vel IP que o retorna para os n veis superiores No segundo caso realizado o mapeamento por meio de ARP e a mensagem enviada por meio do protocolo de rede Quando uma esta o ou roteador deve enviar um pacote para outra rede o protocolo IP deve envi lo para um roteador situado na mesma rede O roteador por sua vez ir enviar o pacote para outro roteador na mesma rede que este e assim sucessivamente at que o pacote chegue ao destino final Este tipo de roteamento chamado de Next Hop Routing j que um pacote sempre enviado para o pr ximo roteador no caminho Neste tipo de roteamento n o h necessidade de que um roteador conhe a a rota completa at o destino Cada roteador deve conhecer apenas o pr ximo roteador para o qual deve enviar a mensagem Esta decis o chamada de decis o de roteamento Uma m quina situado em uma rede que tenha mais de um roteador deve tamb m tomar uma decis o de roteamento para decidir para qual roteador deve enviar o pacote IP Quando uma esta o deve enviar uma mensagem IP para outra rede ela deve seguir os seguintes passos 1 Determinar que a esta o destino est em outra rede e por isto deve se enviar a mensagem para um roteador 2 Determinar atrav s da tabela de rotas da m quina origem qual roteador o correto para se enviar
21. implementado em alguns produtos 802 11b por m n o Bruno Guilhen 26 Concurso Perito sendo regra O alcance e aplica es tamb m s o basicamente os mesmos do 802 11b e ele claramente uma tecnologia que aos poucos ir substituir as implementa es do 802 11b j que mant m a compatibilidade e oferece maior velocidade Esta migra o j come ou e n o deve parar t o cedo Hoje o custo ainda mais alto que o do 802 11b por m esta curva deve se aproximar assim que o mercado come ar a us lo em aplica es tamb m industriais e robustas 302 11a Por causa da grande procura de mais largura de banda e o n mero crescente de tecnologias a trabalhar na banda 2 4GHz foi criado o 802 11a para WLAN a ser utilizado nos Estados Unidos Este padr o utiliza a frequ ncia de 5GHz onde a interfer ncia n o problema Gra as frequ ncia mais alta o padr o tamb m quase cinco vezes mais r pido atingindo respeit veis 54 megabits Note que esta a velocidade de transmiss o nominal que inclui todos os sinais de modula o cabe alhos de pacotes corre o de erros etc a velocidade real das redes 802 11a de 24 a 27 megabits por segundo pouco mais de 4 vezes mais r pido que no 802 11b Outra vantagem que o 802 1 1a permite um total de 8 canais simult neos contra apenas 3 canais no 802 11b Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente sem que haja perda de desempenho
22. o o sistema de autentica o nulo e Autentica o Shared key neste sistema de autentica o ambas as esta es requisitante e autenticadora devem compartilhar uma chave secreta A forma de obten o desta chave n o especificada no padr o ficando a cargo dos fabricantes a cria o deste mecanismo A troca de informa es durante o funcionamento normal da rede realizada atrav s da utiliza o do protocolo WEP A autentica o do tipo Open System foi desenvolvida focando redes que n o precisam de seguran a para autenticidade de dispositivos Nenhuma informa o sigilosa deve trafegar nestas redes j que n o existe qualquer prote o Tamb m se aconselha que estas redes permane am separadas da rede interna por um firewall a semelhan a de uma zona desmilitarizada DMZ A autentica o Shared Key utiliza mecanismos de criptografia para realizar a autentica o dos dispositivos Bruno Guilhen 23 Concurso Perito Um segredo utilizado como semente para o algoritmo de criptografia do WEP na cifragem dos quadros A forma de obter esta autentica o a seguinte l Esta o que deseja autenticar se na rede envia uma requisi o de autentica o para O AP 2 O AP responde a esta requisi o com um texto desafio contendo 128 bytes de informa es pseudorand micas 3 A esta o requisitante deve ent o provar que conhece o segredo compartilhado utilizando o para cifrar os 128 bytes
23. o A norma EIA TIA 568 classifica o sistema de cabea o em categorias levando em considera o aspectos de desempenho largura de banda comprimento atenua o e outros fatores de influ ncia neste tipo de tecnologia A seguir ser o apresentadas as categorias de cabea o com tecnologia de par tran ado UTP e STP e de fibra ptica CABEA O UTP Os cabos UTPs s o compostos de pares de fios tran ados n o blindados de 100 Ohms Este tipo de cabo nos dias de hoje s o projetados para alto desempenho na transmiss o de dados ou voz Tipos de Cabo UTP O cabo UTP pode ser classificado em tr s categorias como mostrado abaixo Categoria 3 Utiliza cabos com pares de fios tran ados s lidos de bitola 24 AWG Os fios AWG24 apresentam uma imped ncia t pica de 100 Ohms a 16 MHz Estes cabos s o utilizados para transmiss o de sinais at 16 MHz Categoria 4 Utiliza cabos com pares de fios tran ados s lidos de bitola 22 ou 24 AWG com imped ncia de 100 Ohms a 20 MHz Este cabos s o utilizados para transmiss o at uma largura de banda de 20 MHz Categoria 5 Utiliza cabos com pares de fios tran ados sem blindagem de bitola 22 ou 24 AWG e imped ncia de 100 Ohms a 100 MHz Este tipo de categoria recomend vel para aplica es com taxa de transmiss o elevada por exemplo para transmiss o de imagens e dados a 100 Mbps Desempenho A atenua o comumente derivada da medida do sinal de varredura da f
24. rio ter mobilidade N o existe mist rio aqui basta conectar o ponto de acesso ao Hub usando um cabo de par tran ado comum para interligar as duas redes O pr prio Hub 802 11b passar a trabalhar como um switch gerenciando o tr fego entre as duas redes O alcance do sinal varia entre 15 e 100 metros dependendo da quantidade de obst culos entre o ponto de acesso e cada uma das placas Paredes portas e at mesmo pessoas atrapalham a propaga o do sinal Numa constru o com muitas paredes ou paredes muito grossas o alcance pode se aproximar dos 15 metros m nimos enquanto num ambiente aberto como o p tio de uma escola o alcance vai se aproximar dos 100 metros m ximos Redes Ad Hoc r O termo ad hoc geralmente entendido como algo que criado ou usado para um problema espec fico ou imediato Do Latin ad hoc significa literalmente para isto um outro significado seria apenas para este prop sito e dessa forma tempor rio Contudo ad hoc em termos de redes ad hoc sem fio significa mais que isso Geralmente numa rede ad hoc n o h topologia predeterminada e nem controle centralizado Redes ad hoc n o requerem uma infra estrutura tal como backbone ou pontos de acesso configurados antecipadamente Os n s ou nodos numa rede ad hoc se comunicam sem conex o f sica entre eles criando uma rede on the fly na qual alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a dura o da
25. suas limita es e suas vantagens A seguir s o apresentadas algumas das mais empregadas e Sistemas Narrowband Os sistemas narrowband banda estreita operam numa frequ ncia de r dio espec fica mantendo o sinal de de r dio o mais estreito poss vel o suficiente para passar as informa es O crosstalk indesej vel entre os v rios canais de comunica o pode ser evitado coordenando cuidadosamente os diferentes usu rios nos diferentes canais de frequ ncia e Spread Spectrum uma t cnica de r dio frequ ncia desenvolvida pelo ex rcito e utilizado em sistemas de comunica o de miss o cr tica garantindo seguran a e rentabilidade O Spread Spectrum o mais utilizado atualmente Utiliza a t cnica de espalhamento espectral com sinais de r dio frequ ncia de banda larga foi desenvolvida para dar seguran a integridade e confiabilidade deixando de lado a efici ncia no uso da largura de banda Em outras palavras maior largura de banda consumida que no caso de transmiss o narrowaband mas deixar de lado este aspecto produz um sinal que com efeito muito mais ruidoso e assim mais f cil de detectar proporcionando aos receptores conhecer os par metros do sinal spread spectrum via broadcast Se um receptor n o sintonizado na frequ ncia correta um sinal spread spectrum inspeciona o ru do de fundo Existem duas professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA alternativas principa
26. trocado pelo novo e o pacote encaminhado para o pr ximo roteador No MPLS uma vez que um pacote associado a uma FEC n o necess rio mais nenhuma an lise do cabe alho por parte dos outros roteadores todo o encaminhamento feito a partir dos r tulo Label Edge Router LER Um n MPLS que conecta um dom nio MPLS com um n fora deste dom nio Label Switching Router LSR O LSR um n do MPLS Ele recebe o pacote de dados extrai o label do pacote e o utiliza para descobrir na tabela de encaminhamento qual a porta de sa da e o novo r tulo Para executar este procedimento o LSR tem apenas um algoritmo utilizado para todos os tipos de servi o Bruno Guilhen 68 Concurso Perito A tabela de encaminhamento pode ser nica ou existirem v rias uma para cada interface Elas s o compostas utilizando r tulos distribuidos utilizando se label distribution protocols RSVP ou protocolos de roteamento como o BGP e OSPF Label Distribution Protocol LDP Label Distribution Protocol um conjunto de procedimentos pelo qual um LSR imforma outro das associa es entre Label FEC que ele fez Dois LSRs que utilizam um LDP para trocar informa es de associa es label FEC s o conhecidos como label distribution peers em rela o a informa o de associa o que trocaram Label Switching Path LSP No MPLS a transmiss o de dados ocorre em caminhos chaveados a r tulo LSPs LSPs s o uma sequ ncia
27. 6 1 2 1 1 e sysDescr 1 3 6 1 2 1 1 1 Descri o textual da unidade Pode incluir o nome e a vers o do hardware sistema operacional e o programa de rede e sysUpTime 1 3 6 1 2 1 1 3 Tempo decorrido em milhares de segundos desde a ltima re inicializa o do gerenciamento do sistema na rede e sysContact 1 3 6 1 2 1 1 4 Texto de identifica o do gerente da m quina gerenciada e como contat lo Grupo Interfaces 1 3 6 1 2 1 2 e ifNumber 13 6 1 2 1 2 1 N mero de interfaces de rede n o importando seu atual estado presentes neste sistema e 1fOperStatus 1 3 6 1 2 1 2 2 1 8 Estado atual da interface e ifInOctets 1 3 6 1 2 1 2 2 1 10 N mero total de octetos recebidos pela interface Grupo IP 1 3 6 1 2 1 4 e ipForwarding 1 3 6 1 2 1 4 1 Indica se esta entidade um gateway e iplnReceives 1 3 6 1 2 1 4 3 N mero total de datagramas recebidos pelas interfaces incluindo os recebidos com erro e iplnHdrErrors 1 3 6 1 2 1 4 4 N mero de datagramas que foram recebidos e descartados devido a erros no cabe alho IP Grupo ICMP 1 3 6 1 2 1 5 e icmplhnMsgs 1 3 6 1 2 1 5 1 N mero total de mensagens ICMP recebidas por esta entidade Incluindo aquelas com erros Bruno Guilhen 82 Concurso Perito e icmpOutMsgs 1 3 6 1 2 1 5 14 N mero total de mensagens ICMP enviadas por esta entidade Incluindo aquelas com erros Grupo TCP 1 3 6 1 2 1 6 e tcpMaxConn 1 3
28. Bruno Guilhen 29 Concurso Perito entidade de transporte remota A exemplo de todos os par metros que medem um retardo quando menor o retardo melhor o servi o A Probabilidade de falha no estabelecimento da conex o a possibilidade de a conex o n o se estabelecer dentro de um per odo m ximo estabelecido devido a por exemplo um congestionamento na rede falta de espa o de tabela em algum lugar ou a outros problemas internos O par metro throughput calcula o n mero de bytes de dados do usu rio transmitidos por segundo durante um determinado intervalo de tempo O throughput medido separadamente para cada dire o O retardo de tr nsito calcula o tempo transcorrido desde o envio de uma mensagem pelo usu rio de transporte da m quina de origem at seu recebimento pelo usu rio de transporte da m quina de destino A exemplo do throughput cada dire o do transporte analisada separadamente A taxa de erros residuais calcula o n mero de mensagens perdidas ou corrompidas em um porcentagem do total enviado Na teoria a taxa de erros residuais deveria ser zero pois o trabalho da camada de transporte esconder os erros da camada de rede Na pr tica essa taxa pode apresentar um valor baixo finito O par metro de Prote o oferece uma forma de o usu rio de transporte especificar seu interesse no fato de a camada de transporte fornecer prote o contra a leitura ou a modifica o de dados por parte de
29. EIA TIA 568B n o muito utilizado nos dias atuais define a sequ ncia de cores da Figura 13 a C digo de cores da cabea o UTP 100 Ohms segundo o padr o EIA TIA 568B PINO CORES l BRANCO LARANJA 2 LARANJA 3 BRANCO VERDE 4 AZUL 5 BRANCO AZUL Bruno Guilhen 14 Concurso Perito Na pr xima edi o deste boletim ser o vistos outros 6 VERDE 7 BRANCO MARROM 8 MARROM b Ordem dos pares no conector RJ 45 f mea PADR ES DE CABEA O PARA REDES LOCAIS DE ALTA VELOCIDADE O IEEE Institute of Electrical and Electronic Engineering estabeleceu recentemente novos padr es para redes locais de alta velocidade a 100 Mbps IEEE 802 3 100Base T Fast Ethernet e 802 12 100VGAnyLAN O Padr o IEEE 802 3 100Base T uma tecnologia de rede local de alta velocidade a 100 Mbps baseado no m todo de acesso CSMA CD que inclui a 100Base TX 2 pares de fios UTP Categoria 5 ou 2 pares tipo STP b 100Base FX 2 fibras pticas de 62 5 125 mm multimodo c 100Base T4 4 pares de fios UTP categoria 3 ou 5 O IEEE 802 12 100VGAnyLAN pode suportar tecnicamente dist ncias maiores para os cabos UTP e STP numa solu o propriet ria Entretanto o uso desta tecnologia para dist ncias maiores que 90m especificada pelo padr o conduz a uma viola o da norma EIA TIA 568A Os padr es 100Base TX IEEE 802 12 100VG e EIA TIA 568A incluem suporte para cabos STP tipo 1A ou B de 150 Ohms mas ningu m parece
30. MIB O SNMP simples e mais f cil de ser implementado Em compensa o possui limita es de desempenho que o CMIP n o possui Principalmente na rea de seguran a Portanto o SNMP se adequa mais a sistemas de pequeno porte pois se pode exigir menos de um sistema de gerenciamento Devido o CMIP ser bem completo e projetado mais til em sistemas de comunica o de grande porte onde existem grandes quantidades de recursos a serem gerenciados Em contraposi o em sistemas de pequeno porte ele n o se torna adequado devido a sua complexidade professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA ESTUDO SOBRE SMI A SMI descreve o cen rio no qual a Base de Informa o Gerencial pode ser definida A SMI baseada na abordagem orientada a objetos introduz os conceitos de hierarquia heran a nomea o e registros usados na caracteriza o e identifica o de objetos gerenciados Al m disso ela define o conjunto de opera es que pode ser realizado sobre os objetos gerenciados da MIB e o comportamento desses objetos mediante a execu o destas opera es Introdu o A SMI Structure of Management Information como chamada esta instrumenta o an loga linguagem de programa o usada para construir estruturas de dados e permitir opera es que possam ser executadas sobre essas estruturas A combina o de uma SMI com um protocolo particular denominada framework Tem por finalidade ser u
31. O grande problema que o padr o tamb m mais caro por isso a primeira leva de produtos vai ser destinada ao mercado corporativo onde existe mais dinheiro e mais necessidade de redes mais r pidas Al m disso por utilizarem uma frequ ncia mais alta os transmissores 8021 1la tamb m possuem um alcance mais curto teoricamente metade do alcance dos transmissores 802 11b o que torna necess rio usar mais pontos de acesso para cobrir a mesma rea o que contribui para aumentar ainda mais os custos 802 11e O 802 11e do IEEE fornece melhoramentos ao protocolo 802 11 sendo tamb m compat vel com o 802 1lb e o 802 11a Os melhoramentos inclui capacidade multim dia feito poss vel com a ades o da funcionalidade de qualidade de servi os QoS Quality of Service como tamb m melhoramentos em aspectos de seguran a O que significa isto aos ISP s Isto significa a habilidade de oferecer v deo e udio ordem on demand servi os de acesso de alta velocidade a Internet e Voz sobre IP VoIP Voice over Internet Protocol O que significa isto ao cliente final Isto permite multim dia de alta fidelidade na forma de v deo no formato MPEG2 e som com a qualidade de CD e a redefini o do tradicional uso do telefone utilizando VoIP QoS a chave da funcionalidade do 802 1 1e Ele fornece a funcionalidade necess ria para acomodar aplica es sens veis a tempo com v deo e udio Grupos do IEEE que est o desenvolvendo o
32. O pacote IP possui o formato descrito abaixo 203 0 0 0 202 0 0 3 204 0 0 0 203 0 0 3 203 0 0 3 E A tabela de rotas para o roteador central descrita abaixo 202 000 eth0 rota direta 0 203 0 0 0 ethl rota direta 0 default 203 0 0 5 q A tabela de rotas para o roteador da direita descrita abaixo Roteador Gateway 203 0 0 0 eth0 rota direta O 204 0 0 0 ethl rota direta O 0 7 15 23 31 Octetoi Octeto Octeio3 Octeto4 Ds Os campos mais importantes s o descritos abaixo VERSION Informa a vers o do protocolo IP sendo carregado Atualmente a vers o de IP 4 HEADER LENGTH Informa o tamanho do header IP em grupos de 4 bytes TYPE OF SERVICE Informa como o pacote deve ser tratado de acordo com sua prioridade e o tipo de servi o desejado como Baixo Retardo Alta Capacidade de Banda ou Alta Confiablilidade Normalmente este campo n o utilizado na Internet 202 0 0 0 203 0 0 4 201 0 0 0 203 0 0 4 204 0 0 7 E N o mostrado na figura 55 professorbrunoinformatica a gmail com Bruno Guilhen APOSTILA DE INFORM TICA Concurso Perito IDENTIFICATION Identifica o pacote IP unicamente 2 4 vari vel INTERNET TIMESTAMP A cada roteador grava a hora usado para identificar o pacote IP no caso de haver da passagem para outra rede entre os outros transmitidos pela m quina Este campo fragmenta o em m ltiplos datagramas FLAGS 3 bits um bit MF More Fr
33. Servidor de arquivos servidor de impress o servidor de aplica es servidor de correio eletr nico servidor de fax servidor de comunica o Cliente a m quina que utilizar a rede em quest o com ela que o usu rio vai acessar os recursos dispon veis como servi os programas e dispositivos de armazenamento no servidor em outras maquinas cliente ou em dispositivos aut nomos como fax ou impressoras remotas Cabos s o o meio f sico por meio dos quais os dados ser o transmitidos Existem diversos tipos de cabos e sua escolha vai depender do tipo de rede a ser instalada do equipamento que ser utilizado e de quanto o dono da rede esta disposto a gastar Interface de rede hardware respons vel pela conex o entre as m quinas agindo como porta de entrada e sa da para acesso ao espa o p blico da rede A estrutura f sica de uma rede de computadores com rela o a sua abrang ncia pode ser dividida em LAN Local rea Network um conjunto de computadores ligados em uma pequena regi o S o sin nimos de Rede LAN Rede Local Rede Interna Ethernet Intranet MAN Metropolitan rea Network uma rede que visa cobrir uma rea urbana com aproximadamente 30 Km de raio Normalmente composta pela interliga o de todas as redes locais de uma mesma empresa na mesma regi o metropolitana WAN Wide rea Network um conjunto de computadores ligados a grandes dist ncias Seu sinal
34. VLAN espec fica devem ser encaminhados ou descartados ou deve seguir a entrada din mica e Entrada Est ticas de Registro que especificam se quadros a serem enviados para uma determinada VLAN ser o rotulados ou n o e quais portas s o registradas para esta VLAN Entradas Din micas As entradas din micas s o aprendidas pelo dispositivo de rede e n o podem ser criadas ou atualizadas por gerenciamento O processo de aprendizagem treinamento observa a porta de onde o quadro com um dado endere o fonte e um identificador VLAN VID foi recebido e atualiza a base de dados de filtragem filtering database A entrada s atualizada se todas as seguintes condi es forem satisfeitas e Esta porta permite aprendizado e O endere o fonte source address uma esta o de trabalho v lida e n o um endere o de grupo group address e H espa o dispon vel na base de dados As entradas s o removidas da base de dados de acordo com o processo de sa da por envelhecimento ageing out process Neste processo depois de um certo tempo especificado por gerenciamento as entradas permitem a reconfigura o autom tica da base de dados de filtragem em caso de mudan a na topologia da rede Existem tr s tipos de entradas din micas e Entradas Din micas de Filtragem que especificam se quadros devem ser enviados para Bruno Guilhen 47 Concurso Perito um endere o MAC espec fico e se devem ser encaminhados ou de
35. a gmail com APOSTILA DE INFORM TICA Sistemas Computadorizados com Softwares de Mercado Sistemas prontos j t m sido usados h um bom tempo para documenta o de sistemas de cabea o como uma op o de substitui o imediata daqueles em papel No entanto esta estrat gia apenas resolve uma parte dos problemas provenientes dos sistemas em papel pois continua sem nenhum tipo de valida o de entrada de informa o o que continua facilitando o erro humano Esses sistemas pr concebidos n o s o capazes tamb m de simplificar e reconsiderar o esquema de numera o das organiza es Uma evolu o dos sistemas prontos s o os do tipo CAD e os ditos orientados a banco de dados As aplica es CAD usam um desenho da estrutura do pr dio como base para a documenta o Os itens no desenho t m registros em banco de dados associado a eles e um banco de dados paralelo usado para armazenar os circuitos que resultam das conex es estabelecidas J as aplica es orientadas a banco de dados t m todas as informa es armazenadas de tal forma que maiores recursos de manipula o de dados e refer ncias cruzadas possam ser utilizados Alguns t m a capacidade de exibir a localiza o de uma informa o a partir de uma planta baixa importada de uma aplica o CAD Sistemas Sob Encomenda Nesses sistemas customizados importante avaliar cuidadosamente as caracter sticas de escalabilidade do software para fut
36. a 1 5 Mbps a esta o de trabalho pode retornar uma requisi o de reserva para 1 5 Mbps Mas o PC n o precisa de toda a largura de banda para esse fluxo j que ele n o conseguiria decodificar todos os quadros Assim o PC poderia enviar uma requisi o de reserva para um fluxo com 10 quadros por segundo e 500 Kbps Opera o do RSVP Uma parte b sica da reserva de um recurso o caminho Um caminho significa o lugar por onde vai passar um fluxo de pacotes atrav s de roteadores diferentes a partir do emissor at chegar no receptor Todos os pacotes que pertencem a um fluxo espec fico ir o usar o mesmo caminho Esse caminho determinado se um emissor gerar mensagens de caminho RSVP que viajam no mesmo sentido do fluxo Cada host emissor envia periodicamente uma mensagem de caminho para cada fluxo de dados que professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA ele origina A mensagem de caminho cont m informa es de tr fego que descrevem a QoS para um fluxo espec fico Como o RSVP n o faz o roteamento sozinho ele usa a informa o das tabelas de roteamento em cada roteador para encaminhar as mensagens RSVP Se a mensagem de caminho chegar no primeiro roteador RSVP o roteador armazena o endere o IP do campo ltimo salto da mensagem que o endere o do emissor A seguir o roteador insere seu pr prio endere o IP no campo ltimo salto envia a mensagem de caminho para o roteador seguinte e o proces
37. atividades de diagn stico e coleta de dados estat sticos continuamente mesmo quando a comunica o com a esta o de gerenciamento seja imposs vel ou ineficiente O monitor poder ent o comunicar se como a esta o de gerenciamento quando uma condi o excepcional ocorrer Assim mesmo em circunst ncias em que a comunica o entre monitor e esta o de gerenciamento n o cont nua as informa es de falha desempenho e configura o podem ser acumuladas de forma continua e transmitidas esta o de gerenciamento conveniente e eficientemente quando necess rio Monitoramento Proativo Dados os recursos dispon veis no monitor normalmente desej vel e potencialmente til que ele execute rotinas de diagn stico de forma cont nua e que acumule os dados de desempenho da rede O monitor estar sempre dispon vel no in cio de uma falha assim ele poder notificar a esta o de gerenciamento da falha assim como armazenar informa es estat sticas a seu respeito Esta informa o estat stica poder ser analizada pela esta o de gerenciamento numa tentativa de diagnosticar as causas do problema Detec o e Notifica o de Problemas O monitor pode ser configurado para reconhecer condi es que normalmente s o de erro e verificar pelas mesmas continuamente No advento de uma destas condi es o evento pode ser registrado e as esta es de gerenciamento notificadas de v rias formas Valor Agregado a
38. connects terminadores para os sistemas de Cabea o Horizontal e Vertical patch panel SUBSISTEMA DE CABEA O HORIZONTAL O subsistema de Cabea o Horizontal ilustrado na Figura 5 compreende os cabos que v o desde a Tomada de Telecomunica es da rea de Trabalho at o Arm rio de Telecomunica es O subsistema de Cabea o Horizontal possui os seguintes elementos Cabea o Horizontal Tomada de Telecomunica es Termina es de Cabo Cross Connections Bruno Guilhen Concurso Perito a Cabea o Horizontal Cabe o Horizontal b Dist ncias Limites 3 metros Tomada de 30 metras Esta o de Telecomunica es Trabalho 3 metros O Tomada de Esis sode Talagormunica es Trabalho m 3 metros E Tomada de Esta o de Telecomunica es Trabalho g0 metros Gabinete de Telecormunica e 100 metros Figura 5 Subsistema de Cabea o Horizontal c Tomada de Telecomunica es O comprimento m ximo para a Cabea o Horizontal definido na norma EIA TIA 5684 de 90 metros independente do meio de transmiss o utilizado A norma EIA TIA 568A prev hoje quatro tipos de cabos para instala o na Cabea o Horizontal a Cabo com quatro pares de fios UTP de 100 Ohms professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA b C Cabo com dois pares de fios STP de 150 Ohms Cabo coaxial de 50 Ohms
39. da rede muito mais trabalhosa ACL Access Control List Esta uma pr tica herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede O controle consiste em uma lista de endere os MAC f sico dos adaptadores de rede que se deseja permitir a entrada na rede wireless Seu uso bem simples e apesar de t cnicas de MAC Spoofing serem hoje bastante conhecidas algo que agrega boa seguran a e pode ser usado em conjunto com qualquer outro padr o como WEP WPA etc A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada e a cada novo cliente que tenta se conectar seu endere o MAC validado e comparado aos valores da lista Caso ele exista nesta lista o acesso liberado Para que o invasor possa se conectar e se fazer passar por um cliente v lido ele precisa descobrir o MAC utilizado Como disse descobrir isso pode ser relativamente f cil para um hacker experiente que utilize um analisador de protocolo Ethereal por exemplo e um software de mudan a de MAC MACShift por exemplo De novo para aplica es onde poss vel agregar mais esta camada vale a pena pensar e investir em sua implementa o j que o custo praticamente zero O endere o MAC em geral est impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook Para descobrir o endere o MAC do seu computador no Windows XP abra uma c
40. de Diret rios PSD usado em intera es entre dois ASD Ambos os protocolos s o baseados no conceito de opera es remotas Todas as intera es dos protocolos PAD e PSD s o especificadas pelos argumentos passados com a invoca o os argumentos que podem ser retornados com os resultados e as poss veis mensagens de erro As opera es remotas que um ASD pode invocar em outro ASD s o praticamente as mesmas opera es remotas que um AUD pode invocar em um ASD O Diret rio implementa opera es remotas usando o elemento servi o de opera es remotas ROSE Remote Operation Service Element que e parte do n vel de aplica o As opera es de Ligar e desligar BIND e UNBIND constituem uma exce o Elas usam o elemento de servi o de controle de associa o ACSE association Control Service Element que e tamb m parte do n vel de aplica o ROSE pode ser implementado diretamente sobre a camada de apresenta o ou pode usar os servi os do RTSE Reliable Transfer Service Element 1 10 Padr es de uso do Diret rio O servi o de Diret rio e definido em termos de um particular pedido que um AUD pode fazer e os par metros merentes As aplica es que usam o servi o de Diret rio porem podem variar seguindo v rios padr es tais como os seguintes 1 10 1 Pesquisa A pesquisa pura e simples no Diret rio sera provavelmente o tipo mais comum de consulta submetido e envolve a apresenta o de um nome distinto de
41. de r tulos em cada e todos os n s ao longo do caminho da origem ao destino LSPs s o estabelecidos antes a transmiss o dos dados ou com a detec o de um certo fluxo de dados Qualidade de Servi o A qualidade de servi o em roteamento a habilidade de escolher o caminho para que um fluxo de tr fego tenha o n vel de servi o aceit vel Estes n veis de servi o podem especificar n vies adequados de banda atrasos ou perda de pacotes na rede Esta caracter stica agraga intelig ncia para adminstrar n veis de servi o diferentes de acordo com as pol ticas da rede A habilita o de recursos para um n vel de qualidade de servi o desejado requer na maioria das vezes rotas expl citas Pode existir a necessidade de designar uma rota espec fica para um fluxo de dados que exige uma banda minima Entretanto poss vel que as necessidades de usu rios em uma rede resultem na utiliza o combinada por recursos independentes da banda de um enlace que exceda a capacidade existente Esta possibilidade de utiliza o de recursos da rede requer um n vel de granularidade de informa es superior ao que pode ser obtido pela engenharia de tr fego tradicional Em ambientes MPLS o tratamento da Qualidade de Servi o para o roteamento adminstrado de duas formas O r tulo MPLS label cont m informa es sobre a Classe de Servi o CoS Na medida em que o trafego flui na rede esta informa o utilizada para priorizar o t
42. de efici ncia na distribui o de endere os Cada rede na Internet tenha ela 5 200 2000 ou 30 m quinas deveria ser compat vel com uma das classes de endere os Desta forma uma rede com 10 esta es receberia um endere o do tipo classe C com capacidade de endere ar 256 esta es Isto significa um desperd cio de 246 endere os Da mesma forma uma rede com 2000 esta es receberia uma rede do tipo classe B e desta forma causaria um desperd cio de 62000 endere os O n mero de redes interligando se Internet a partir de 1988 aumentou causando o agravamento do problema de disponibilidade de endere os na Internet especialmente o desperd cio de endere os em classes C e B Desta forma buscou se alternativas para aumentar o n mero de endere os de rede dispon veis sem afetar o funcionamento dos sistemas existentes A melhor alternativa encontrada foi flexibilizar o conceito de classes onde a divis o entre rede e host ocorre somente a cada 8 bits A solu o encontrada foi utilizar a identifica o de rede e host no endere amento IP de forma vari vel podendo utilizar qualquer quantidade de bits e n o mais m ltiplos de amp bits conforme ocorria anteriormente Um identificador adicional a M SCARA identifica em um endere o IP que por o de bits utilizada para identificar a rede e que por o de bits para host A m scara formada por 4 bytes com uma sequ ncia continua de 1 s seguida de uma sequ ncia d
43. distintas ele utiliza a fun o de roteamento IP Isto ocorre atrav s do envio da mensagem para uma m quina que executa a fun o de roteador Esta por sua vez repassa a mensagem para o destino ou a repassa para outros roteadores at chegar no destino Endere os IP Um endere o IP um identificador nico para certa interface de rede de uma m quina Este endere o formado por 32 bits 4 bytes e possui uma por o de identifica o da rede na qual a interface est conectada e outra para a identifica o da m quina dentro daquela rede O endere o IP representado pelos 4 bytes separados por ponto e representados por n meros decimais Desta forma o endere o IP Bruno Guilhen 51 Concurso Perito 11010000 11110101 0011100 10100011 representado por 208 245 28 63 Como o endere o IP identifica tanto uma rede quanto a esta o a que se refere fica claro que o endere o possui uma parte para rede e outra para a esta o Desta forma uma por o do endere o IP designa a rede na qual a esta o est conectada e outra por o identifica a esta o dentro daquela rede Uma vez que o endere o IP tem tamanho fixo uma das op es dos projetistas seria dividir o endere o IP em duas metades dois bytes para identificar a rede e dois bytes para a esta o Entretanto isto traria inflexibilidade pois s poderiam ser endere ados 65536 redes cada uma com 65536 esta es Uma rede que possu sse ap
44. do retardo m ximo de encerramento e vaz o em cada sentido da conex o isto a taxa de bits transferidos por segundo e O retardo de transfer ncia m dio tamb m em cada sentido e A varia o estat stica do retardo expressa por exemplo em termos da vari ncia do retardo de transfer ncia e A taxa de erro expressa em porcentagem dos bits transmitidos e A prioridade de queda de uma conex o isto a probabilidade de que a camada de transporte O servi o de transporte permite ao usu rio especificar valores preferencias valores aceit veis e inaceit veis quando do estabelecimento de uma conex o Alguns dos par metros se aplicam tanto ao servi o com conex o quanto ao servi o sem conex o fun o da camada de transporte examinar os par metros requeridos e determinar se pode ou n o fornecer o servi o e A defini o da camada de transporte RM OSI n o determina a codifica o ou os valores permitidos para os par metros Qos AN LISE DE SERVI OS QoS GARANTIA DE QoS Somente o aumento na largura de banda n o suficiente para garantir a qualidade do servi o aplica o pois em se tratando de redes compartilhadas por m ltiplos usu rios e muitas vezes a longas dist ncias podem haver congestionamentos provocando atrasos inadmiss veis em certas aplica es sens veis como por exemplo voz e videoconfer ncia Existem algumas formas de prover qualidade de servi o s aplica es cr
45. e duas com 10 esta es Pode se observar que nenhuma das formas de divis o acima s o aceit veis pois ou n o comportam o n mero de redes necess rias divis o em duas ou n o comportam o n mero de esta es divis o em 4 A solu o realizar uma divis o do espa o de endere amento de forma n o homog nea Isto realizado de forma simples utilizando metade do espa o original para a rede de 30 esta es e dividindo o espa o restante em duas redes de 16 endere os De forma resumida a divis o da seguinte forma O espa o original dividido em dois onde temos duas redes de 32 endere os Rede 1 32 10 20 128 com m scara 255 255 255 224 Rede 2 32 10 20 160 com m scara 255 255 255 224 Utiliza se a rede 1 que possui os endere os de esta o 32 10 20 129 158 para a rede com 30 esta es A rede 2 na verdade um outro espa o de endere amento dado por 32 10 20 160 com m scara 255 255 255 224 Pode se ent o dividir este espa o de endere amento em duas rede bastando aumentar um bit na m scara de rede Rede 2 32 10 20 160 com m scara 255 255 255 240 Rede 3 32 10 20 176 com m scara 255 255 255 240 Ent o o resultado final s o tr s redes onde a rede 2 possui os endere os de rede 32 10 20 161 1774 para esta es e a rede 3 possui os endere os 32 10 20 177 190 para as esta es A figura abaixo mostra um exemplo de redes de uma empresa que ao se ligar Internet recebeu o
46. e faz a divis o em pacotes Na camada fisica os pacotes da camada de transporte ser o transformados em quadros Rede recebe os pacotes da camada de transporte ou quadros da camada link de dados e faz o endere amento dos dados pacotes convertendo o endere o l gico em endere o f sico para que os pacotes possam chegar corretamente ao destino Serve tamb m para indicar a rota que o pacote vai seguir da origem ao destino Link de Dados Enlace recebe os dados da camada de rede e converte em quadros que ser o enviados colocando o endere o f sico placa de rede destino dados de controle e CRC CRC Cyclical Redundancy Check ou Checksum ocorre quando a informa o chega camada Link de Dados do receptor ent o essa camada emite uma confirma o de chegada ACK Acknowledge ou seja realiza o CRC Se a confirma o n o chegar o transmissor reenvia o quadro F sica recebe os dados e converte em sinais que dever o ser enviados pela rede A camada f sica especifica a maneira com que os Os e Is dos quadros ser o enviados para a rede ou recebidos da rede no caso da recep ao de dados NetBEUT NetBIOS O NetBEUI NetBIOS Enchanced User Interface um protocolo propriet rio da Microsoft que acompanha todos os seus sistemas operacionais e produtos de redes Bruno Guilhen 62 Concurso Perito como o Windows 9x ME Windows NT 2000 este protocolo utilizado como base para o NetBIOS Network Basic I
47. e lojas utilizando o aparelho celular Pode operar em frequ ncias de 1 9 GHz a 2 1 GHz professorbrunoinformatica gmail com APOSTILA DE INFORM TICA R dio Sistema utilizado primordialmente em redes p blicas dada a falta de seguran a em suas transmiss es necess rio que antenas estejam instaladas dentro do alcance de transmiss o mas nada impede algu m de instalar uma antena para a capta o desses dados que se n o estiverem criptografados adequadamente poder o ser utilizados para outros fins que n o os esperados Uma de suas vantagens que sua opera o feita na frequ ncia de 2 4 GHz considerada de uso p blico e dessa forma n o h a necessidade de autoriza o de rg os governamentais para a sua utiliza o GSM O Global System for Mobile um padr o para telefonia de arquitetura aberta m vel utilizado na Europa e que j esta se espalhando pelo mundo Ele opera na frequ ncia de 900 MHz essa tecnologia esta na sua terceira gera o QUALIDADE DE SERVI OS Outra forma de ver a camada de transporte considerar que sua principal fun o seja melhorar a QoS Qualidade de Servi o oferecida pela camada de rede Se o servi o de rede for perfeito o trabalho da camada de transporte ser f cil No entanto se o servi o de rede n o for perfeito a camada de transporte ter que servir de ponte para cobrir a dist ncia entre o que os usu rios de transporte desejam e o que a camada de rede of
48. em aplica es conforme ilustrado na Figura 1 Assim os pr dios possu am cabea o para voz dados sistemas de controle eletricidade seguran a cada qual com uma padroniza o propriet ria Eram fios e cabos por toda parte cabo coaxial par tran ado cabo blindado Neste cen rio alguns problemas surgiram para desestimular essa forma de cabea o n o estruturada Bruno Guilhen Concurso Perito 1 Mudan a r pida de tecnologia microcomputadores PCs mais velozes servi os integrados de voz e dados redes locais de alta velocidade 1 Infra estrutura de telefonia privada inadequada para novas tecnologias iii R pida satura o de dutos canaletas e outros suportes de cabea o iv Inflexibilidade para mudan as v Cabea o n o reaproveit vel com novas tecnologias vii Suporte t cnico dependente de fabricantes viii Aumento de custo EL TRICO CONTROLE TELECOMUNICA ES Figura 1 Cabea o com Sistemas de Fia o Separados Em janeiro de 1994 a EIA TIA publicou a norma EIA TIA 568A revisada incluindo as especifica es para cabea o categoria 4 e 5 UTP Unshielded Twisted Pair Atualmente a associa o ISO IEC International Standards Organization International Electrotechnical Commission desenvolve um padr o de cabea o internacional denominado de Cabea o Gen rica para Instala o do Cliente Generic Cabling for Customer Premises denominado de ISO IEC 11801
49. estar mais instalando os O F rum ATM publicou a especifica o para suportar 155 Mbps ATM em cima do padr o EIA TIA 568A categoria 5 UTP Originalmente especificado para suportar somente fibra a interface ATM a 155 Mbps com o suporte adicional para cobre tende a reduzir significativamente os pre os para o hardware ATM A migra o de tecnologias dentro de uma corpora o n o uma tarefa simples necessitando de investimentos e muitas vezes de mudan a na infra estrutura b sica de cabea o Muitas empresas hoje ainda convivem com tecnologia de cabea o baseada em cabo coaxial Apesar de ser uma tecnologia simples barata e relativamente f cil de instala o e manuten o ela torna se um estrangulamento nas mudan as tecnol gicas Por professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA exemplo o velho e ultrapassado cabo coaxial 10Base2 de 10 Mbps n o suporta mais tecnologias a 100 Mbps tipo Fast Ethernet A utiliza o de cabea o UTP e fibra ptica normatizada pela EIA TIA 568A quase que um selo de garantia para o funcionamento adequado deste novo tipo de tecnologia de redes locais a 100 Mbps Apesar de sua grande import ncia na estrutura o de sistemas de cabea o prediais para redes de 10 ou 100 Mbps a norma EIA TIA 568A ainda pouco utilizada provavelmente por falta de informa es de vendedores e t cnicos da rea Por exemplo dobrar cabos e fios apertar em demasia as c
50. ndices de refra o professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA gt Multi modo degrau gt Multi modo gradual gt Mono modo Tipos De Fibras pticas 1 Vidro S lica A Fibras monomodo ndice degrau B Multimodo indice gradual C Multimodo ndice degrau 2 S lica com Casca Pl stica PCS Fibras de Indice Degrau 3 Pl stica Fibras ndice Degrau Caracter sticas Fibra Monomodo gt Alcan a velocidades em Gbps a uma dist ncia de cerca de 100km gt Empregadas em redes de longas dist ncias gt Requer fonte de laser Fibras Monomodo ndice Degrau A Aplica es para grande largura de banda 350 Ghz 1991 B Baixas perdas tipicamente 0 3 dB km at 0 5 dB Km 1300 nm e 0 2 dB km 1550 nm C rea do di metro do Campo modal de 10 microns D Di metro Externo de Revestimento de 125 micron E Custos superiores para conectores emendas equipamentos de teste e transmissores receptores F Transmite um modo ou caminho de luz G Transmite em comprimento de onda de 1300 e 1550 nm H Fabricada em comprimento de at 25Km I Sens vel a dobras curvaturas Fibra Mult modo gt N o necessita uso de amplificadores gt Tem capacidade de transmiss o de ordem de 100Mbps atingindo at 2Km gt Mais empregados em redes locais Fibras Multimodo ndice Gradual A Largura de Banda da ordem de1500 Mhz Km B Perdas de 1 a 6 dB Km C N cleos de 50 62
51. o slurpd se comunicam atrav s de um simples arquivo texto que usado para registrar as mudan as A sintaxe deste arquivo lembra um pouco a sintaxe dos arquivos resultantes do diff no sentido de que est o descritas as entradas ou atributos que devem ser removidos adicionados ou modificados O slurpd ir se encarregar de aplicar estas mudan as ao servidor da r plica Durante este processo a r plica e o master ficar o diferentes Gerenciamento de Redes INTRODU O At o in cio da d cada de 1980 redes de computadores eram baseadas em arquiteturas e protocolos patenteados a exemplo de System Network Architecture SNA da IBM e DECNET da Digital Equipment Corporation J no final da d cada de 1980 redes interconectadas baseadas na arquitetura e protocolos TCP IP estavam em franca ascens o Por m do ponto de vista da ger ncia de tais redes a situa o ainda favorecia arquiteturas propriet rias devido inexist ncia de solu es de ger ncia de redes TCP IP Com o crescimento das redes TCP IP aumentaram consideravelmente as dificuldades de ger ncia A demora no aparecimento de solu es abertas baseadas no modelo OSI fez com que um grupo de engenheiros decidisse elaborar uma solu o tempor ria baseada num novo protocolo Simple Network Management Protocol SNMP A simplicidade do SNMP facilitou sua inclus o em equipamentos de interconex o No final da d cada de professorbrunoinformatica y gmail com
52. os computadores ser o conectados As redes locais Ethernet ponto a ponto usam essa topologia Vantagens Solu o de baixo custo sendo ideal quando implementada em lugares pequenos Desvantagens Como todas as esta es est o atreladas a uma linha nica normalmente um cabo coaxial o n mero de conex es muito grande logo se a rede estiver apresentando um problema f sico s o grandes as chances deste problema ser proveniente de uma dessas conex es conectores e placas de rede ou at mesmo de um segmento de cabo A maior dificuldade esta em localizar o defeito j que poder o existir v rios segmentos de rede Como a troca de informa es d se linear e serialmente quando ocorrem tais defeitos toda a rede fica comprometida e para de funcionar A amplia o da rede com a inclus o de novas esta es e ou servidores implica na paralisa o da estrutura de comunica o Topologia em Estrela AEETI RAA THA EA EE EE EE R na ve EE interliga o r asa i L A topologia em estrela caracterizada por um elemento central que gerencia o fluxo de dados da rede Toda informa o enviada de um n para outro dever obrigatoriamente passar pelo ponto central ou concentrador tornando o processo muito mais eficaz j que os dados n o ir o passar por todas as esta es O concentrador encarrega se de rotear o sinal para as Bruno Guilhen t
53. os oferecidos se enquadram em tr s categorias S o eles e Servi os de Associa o S o utilizados para que os usu rios do CMIS possam estabelecer as associa es necess rias para a realiza o da comunica o entre si Para que isso ocorra no entanto o CMISE precisa dos servi os oferecidos pela aplica o ACSE e Servi os de Notifica o Os servi os de notifica o de gerenciamento s o utilizados para que o agente sinalize sobre a ocorr ncia de eventos nos dispositivos gerenciados e Servi os de Opera o Os servi os de opera o de gerenciamento s o utilizados para que o gerente possa obter informa es ou alterar as vari veis do MIB e Os servi os podem ser confirmados ou n o confirmados Servi o confirmado significa que quem come ou a comunica o gerente ou agente deve receber uma resposta vinda do outro lado sobre o sucesso ou o erro da requisi o Rela o de Servi os e PDU s do CMIS P Cada servi o al m de estar enquadrado em uma categoria est associado a um conjunto de PDU s exceto os servi os de associa o Abaixo a lista de servi os de acordo com a categoria ou seja as 11 PDUs que o CMIP utiliza Servi os de Associa o A ASSOCIATE A RELEASE A ABORT Servi os de Notifica o M EVENT REPORT Servi os de Opera o M GET M CANCEL GET M SET M ACTION M CREATE M DELETE M CANCEL GET CONFIRMED Al m das fun es apresentadas o CMIS apresenta
54. ou prioridade de descarte A arquitetura Diffserv pode ser considerada um refinamento desse modelo pois especifica com maiores detalhes a import ncia dos dom nios de tr fego bem como os condicionadores de tr fego Alguns exemplos desse tipo de QoS s o o modelo de preced ncia do IPv4 definido na RFC 791 a prioridade das redes Token Ring IEEE 802 5 e a interpreta o das classes de tr fego dada no protocolo IEEE 802 1p que ser analisado a seguir Protocolo IEEE 802 1p Q O protocolo IEEE 802 1p uma t cnica para prioriza o de tr fego em redes locais sendo especificado na norma IEEE 802 1D LAN Bridges CON 99 Atrav s dessa t cnica poss vel utilizar aplica es sens veis a tempo em ambientes LAN No IEEE 802 1p est o definidas 8 classes de tr fego Como os pacotes Ethernet n o possuem campos para prioriza o de tr fego a norma 802 1p recomenda a utiliza o da extens o Ethernet para Bruno Guilhen 35 Concurso Perito reconhecimento de VLANs definida na norma 802 10 Essa norma adiciona 4 bytes ao pacote Ethernet a fim de reconhecimento de VLANS e desses 4 bytes 3 bits s o reservados para prioriza o de tr fego Classes de servi o no ATM No ATM a qualidade de servi o est especificada na camada AAL ATM Adaptation Layer Como as aplica es possuem necessidades diferentes o ITU definiu grupos de aplica es com requisitos semelhantes baseado em tr s crit rios e Temporiza
55. partir destas subclasses para um prop sito mais particular do que esta classe b Na Hierarquia de Nomea o descrita a rela o de composi o entre os objetos ou seja a rela o de subordinado x superior entre estes objetos al m de serem definidas as regras usadas para nomear os objetos name binding de forma que este seja univocamente determinado c Na Hierarquia de Registro s o registradas as defini es das classes dos objetos os atributos dos objetos as a es que podem ser aplicadas as notifica es geradas e os pacotes seguindo as regras definidas pela nota o ASN 1 SNMP X CMIP Uma compara o entre o SNMP e o CMIP demonstra que o SNMP excessivamente simples quando usado em aplica es que n o foram previstas quando foi definido e que apresenta defici ncias em rela o a seguran a ao ser usado em aplica es mais cr ticas J o CMIP um protocolo poderoso e abrangente que foi concebido com o objetivo de adequar se complexidade das redes Mas apesar desta caracter stica ainda n o alcan ou um grau de est vel de aceita o pela comunidade As proje es de mercado demonstram que o SNMP continuar sendo muito usado em pequenas redes enquanto que o CMIP deve dominar o mercado composto pelas grandes redes corporativas e redes p blicas de telecomunica es Tanto o SNMP como o CMIP suporta a mesma id ia de troca de mensagens entre gerente e agente e armazenamento das informa es na
56. pode corresponder a uma ampla categoria de fluxos de dados Por exemplo todos os fluxos de v deo de uma videoconfer ncia com v rios participantes podem pertencer a uma classe de servi o Mas tamb m poss vel que apenas um fluxo perten a a uma classe espec fica de servi o Controle de Admiss o O controle de admiss o cont m o algoritmo de decis o que um roteador usa para determinar se h recursos de roteamento suficientes a fim de aceitar a QoS solicitada para um novo fluxo de dados Se n o houver recursos de roteamento livres suficientes a aceita o de um fluxo novo de dados iria prejudicar garantias anteriores e o novo fluxo precisa ser rejeitado Se o novo fluxo for aceito a solicita o de reserva no roteador designa o classificador de pacotes e o programador de pacotes para reservarem a QoS reservada para esse fluxo O controle de admiss o chamado em cada roteador ao longo do caminho de reserva para tomar uma decis o de aceita o rejei o na hora que um host requisitar um servi o de tempo real O algoritmo de controle de admiss o precisa serconsistente com o modelo do servi o Router Figura Modelo de Servi os Integrados Note que o controle de admiss o algumas vezes torna se confuso com a fiscaliza o que uma fun o pacote a pacote processada pelo programador de pacotes Ela garante que um host n o viole suas caracter sticas de tr fego definidas Apesar disso para garantir que a
57. processo chamado de marca o explicita explicit tagging Tamb m poss vel determinar a qual VLAN o quadro recebido pertence utilizando a marca o impl cita implicit tagging Neste procedimento o quadro n o rotulado mas VLAN de origem do quadro identificada por outro tipo de informa o como por exemplo a porta onde o quadro chegou A marca o pode ser baseada na porta de onde veio o quadro no campo do endere o MAC Media Access Control da fonte no endere o de rede de origem ou algum outro campo ou combina o destes As VLANs podem ser classificadas de acordo com o m todo utilizado Para ser capaz de rotular um quadro utilizando qualquer um dos m todos citados anteriormente o dispositivo de rede deve manter atualizado uma base de dados contendo um mapeamento entre VLANSs e de onde e qual o campo utilizado na marca o Este banco de informa es chamado filtering database e deve ser o mesmo em todos os equipamentos O comutador ou ponte determina para onde deve ir o quadro como numa LAN Uma vez indicado o destino do quadro tamb m necess rio determinar se o identificador VLAN deve ser adicionado ao quadro e enviado Caso o destino do quadro seja um dispositvo com suporte a VLANs VLAN aware o identificador VID adicionado Entretanto se o destinat rio n o suporta o padr o IEEE 802 10 VLAN unaware o dispositvo envia o quadro sem VID Para entender como funciona uma rede lo
58. protocolo ISL da Cisco uma variante do IEEE 802 10 foi um dos v rios Bruno Guilhen 42 Concurso Perito protocolos propriet rios O ISL desaprovado em favor do 802 1q As primeiras VLAN s geralmente eram configuradas para reduzir o tamanho do dom nio de colis o em um segmento Ethernet muito extenso para melhorar o desempenho Quando os switch s descartaram este problema porque eles n o t m um dom nio de colis o as aten es se voltaram para a redu o do dom nio de broadcast na camada MAC Dependendo do tipo de configura o os usu rios ganham mobilidade f sica dentro da rede Um outro prop sito de uma rede virtual restringir acesso a recursos de rede sem considerar a topologia da rede por m este m todo question vel Redes virtuais operam na camada 2 do modelo OSI No entanto uma VLAN geralmente configurada para mapear diretamente uma rede ou sub rede IP o que d a impress o que a camada 3 est envolvida Enlaces switch a switch e switch a roteador s o chamados de troncos Um roteador ou switch de camada 3 serve como o backbone entre o tr fego que passa atrav s de VLAN s diferentes Redes virtuais podem ser configuradas de v rias formas N vel do protocolo IP IPX LAT etc Baseada no endere o MAC Baseada na sub rede IP Baseada na porta e portanto baseada no mundo real como em departamento de marketing versus finan as VLAN s podem ser est ticas din micas ou depen
59. quais uma certa requisi o de reserva propagado chamado de alvo da requisi o A requisi o de reserva que encaminhada por um n ap s uma reserva aprovada pode diferir de uma requisi o que foi recebida do salto anterior no caminho em dire o ao receptor Uma raz o poss vel disso que o mecanismo de controle de tr fego pode modificar a especifica o de fluxo a cada salto Outro motivo mais importante que em um ambiente de multicast as reservas oriundas de ramos inferiores diferentes mas para o mesmo emissor s o reunidas juntas medida que percorrem o caminho upstream na dire o do emissor Essa aglutina o necess ria para conservar recursos nos roteadores Uma requisi o de reserva aprovada propaga se na dire o do emissor pela rvore de multicast at chegar em um ponto onde uma reserva existente seja igual ou maior que a que est sendo requisitada Nesse ponto a requisi o que acaba de chegar aglutinada com a reserva existente e n o precisa mais ser passada adiante Se a requisi o de reserva chegar no emissor a reserva de QoS ser estabelecida em cada roteador do caminho e o aplicativo poder come ar a enviar pacotes aos receptores O classificador de pacotes e o programador de pacotes em professorbrunoinformatica gmail com APOSTILA DE INFORM TICA cada roteador garantem que os pacotes s o encaminhados de acordo com a QoS requisitada Esse tipo de reserva poss vel some
60. quando o tr fego na rede grande podem haver altos retardos entre pacotes o que n o desej vel para aplica es como voz que exigem taxa constante de transmiss o Frame Relay O frame relay procura tirar proveito da qualidade dos atuais meios de transmiss o Como as transmiss es est o se tornando cada vez mais confi veis o frame relay consiste em eliminar grande parte do cabe alho do packet switching relacionado com o controle de erros Desta forma o frame relay consegue atingir taxas de mais de 2 Mbps enquanto o packet switching se limita aos 64 kbps originais Comuta o por C lulas Cell Relay O cell relay pode de certa forma ser considerado o pr prio ATM Ele uma combina o das caracter sticas merentes comuta o por circuitos e por pacotes uma mistura equilibrada dos desenvolvimentos obtidos por essas duas tecnologias utilizando o que cada uma possui de melhor Em compara o ao frame relay o cell relay possui as mesmas caracter sticas de n o exist ncia de controle n a n Sua principal diferen a utilizar c lulas de tamanho fixo que possuem maior desempenho em termos de velocidade comparadas s c lulas de tamanho vari veis podendo trabalhar com taxas da ordem de at centenas de Mbps enquanto o frame relay atinge at 2 Mbps Al m dos v rios canais l gicos que podem ser multiplexados sobre um nico meio f sico o ATM faz uso de canais e caminhos virtuais Ele pode ser compara
61. que transmitida s o transmitidos de um host qualquer dispositivo de uma rede para outro esses equipamentos usam cabe alhos headers e uma tabela de roteamento para determinar por qual caminho esses pacotes ir o os roteadores tamb m usam o protocolo ICMP Internet Control Message Protocol para comunicarem se entre si e configurarem a melhor rota entre dois hosts quaisquer O cabe alho em v rias disciplinas da ci ncia da computa o definido como uma unidade de informa o que antecede o objeto de dados de um pacote ou seja no cabe alho que est contida a informa o sobre o destino do pacote utilizada pelo roteador J em rela o ao ICMP temos que ele uma extens o do protocolo IP Internet Protocol sendo definido pela RFC 792 O ICMP suporta pacotes que contenham mensagens de erro de controle e de informa o O comando ping por exemplo usa esse protocolo para testar uma conex o Internet pode gerenciar o tr fego de dados entre redes diferentes funcionando como um roteador Por ltimo temos que uma pequena filtragem de dados feita atrav s de roteadores Contudo importante ressaltar que os roteadores n o se preocupam com o conte do dos pacotes com que eles lidam verificando apenas o cabe alho de cada mensagem podendo ou n o trat la de forma diferenciada Resumo das caracter sticas do Roteador e um dispositivo que serve para interligar diferentes redes e trabalha na cam
62. que fazem dele uma tima op o para quem precisa de seguran a rapidamente Pode se utilizar WPA numa rede h brida que tenha WEP instalado Migrar para WPA requer somente atualiza o de software WPA desenhado para ser compat vel com o pr ximo padr o IEEE 802 111 Vantagens do WPA sobre o WEP Com a substitu o do WEP pelo WPA temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave tempor ria TKIP que possibilita a cria o de chaves por pacotes al m de possuir fun o detectora de erros chamada Michael um vetor de inicializa o de 48 bits ao inv s de 24 como no WEP e um mecanismo de distribui o de chaves Al m disso uma outra vantagem a melhoria no processo de autentica o de usu rios Essa autentica o se utiliza do 802 11x e do EAP Extensible Authentication Protocol que atrav s de um servidor de autentica o central faz a autentica o de cada usu rio antes deste ter acesso a rede RADIUS Este um padr o de encripta o propriet rio que utiliza chaves de encripta o de 128 bits reais o que o torna muito mais seguro que o WEP Infelizmente este padr o suportado apenas por alguns produtos Se estiver interessado nesta camada extra de prote o voc precisar pesquisar quais modelos suportam o padr o e selecionar suas placas e pontos de acesso dentro desse c rculo restrito Os componentes geralmente ser o um pouco mais caro j que voc es
63. r tulo de identifica o de protocolo indica que um r tulo de cabe alho tag header vem a seguir J o TCI figura 8 cont m as informa es sobre a prioridade do usu rio o formato can nico de indica o CFI Canonical Format Indicator e o identificador VLAN VID 3 bits 1 bit 12 bits Figura 8 R tulo de informa o de controle TCI O campo de prioridade possui 3 bits Ele carrega informa es de prioridade para serem codificadas no quadro Existem oito n veis de prioridade O n vel zero o de menor prioridade e o sete de maior prioridade Maiores informa es sobre prioridade podem ser obtidas no suplemento IEEE 802 1p tema de outro trabalho desta disciplina O bit CFI usado para indicar que todos os endere os MAC presentes no campo de dados MAC MAC data field est o na forma can nica Este campo interpretado de forma diferente de acordo com a tecnologia utilizada Ethernet token ring FDDI O campo VID utilizado para identificar de forma nica a qual VLAN pertence o quadro Podem existir um m ximo de 4095 VLANSs 22 1 O n mero zero usado para indicar que n o h um identificador VLAN mas a informa o sobre a prioridade est presente Isto permite que a prioridade seja codificada em redes locais sem prioridade A inser o do r tulo no cabe alho do quadro aumenta em quatro octetos o seu tamanho no caso do Ethernet e dez no caso do token ring Toda a informa o contida
64. rede pertence Representado por todos os bits do endere o iguais a UM 255 255 255 255 Endere o de Loopback Identifica a pr pria m quina Serve para enviar uma mensagem para a pr pria m quina rotear para ela mesma ficando a mensagem no n vel IP sem ser enviada rede Este endere o 127 0 0 1 Permite a comunica o inter processos entre aplica es situados na mesma m quina As figuras abaixo mostram exemplos de endere amento de m quinas situadas na mesma rede e em redes diferentes Pode ser observado que como o endere o come a por 200 ou seja os dois primeiros bits s o 1 e o terceiro 0 eles s o de classe C Por isto os tr s primeiros bytes do endere o identificam a rede Como na primeira figura ambas as esta es tem o endere o come ando por 200 18 171 elas est o na mesma rede Na segunda figura as esta es est o em redes distintas e uma poss vel topologia mostrada onde um roteador interliga diretamente as duas redes Esta o A Esta o B E E ES 200 18 1 1 3 200 18 171 148 Rede 200 18 1 1 0 Esta o A Esta o B 200 18 1 1 148 200 18 180 10 200 18 1 1 3 200 18 180 200 200 18 1 1 0 200 18 180 0 A figura abaixo ilustra um diagrama de rede com o endere amento utilizado Note que n o h necessidade de correla o entre os endere os utilizados nas redes adjacentes O mecanismo para que uma mensagem chegue na rede correta o ro
65. roteador que propicia qualidades diferentes de servi os chamada de controle de tr fego Ela consiste dos componentes seguintes Programador de Pacotes O programador de pacotes controla o direcionamento de fluxos de pacotes deferentes em hosts e roteadores com base em suas classes de servi o usando gerenciamento de filas e v rios algoritmos de programa o Ele precisa garantir que a entrega do pacote corresponda ao par metro de QoS de cada fluxo Um programador de pacotes tamb m pode policiar ou moldar o tr fego de acordo com o n vel de servi os Ele precisa ser implementado no ponto onde os pacotes s o enfileirados Esse normalmente o n vel do driver de sa da em um sistema operacional e corresponde ao protocolo de camada de enlace Classificador de Pacotes professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA O classificador de pacotes identifica os pacotes de um fluxo IP em hosts e roteadores que ir o receber um certo n vel de servi o Para realizar um controle efetivo de tr fego cada pacote de entrada mapeado pelo classificador em uma classe espec fica Todos os pacotes que s o classificados na mesma classe obt m o mesmo tratamento por parte do programador de pacotes A escolha de uma classe se baseia nos endere os de origem e de destino e no n mero da porta no cabe alho do pacote existente ou em um n mero de classifica o adicional que precisa ser adicionado a cada pacote Uma classe
66. s o determinados pelo cabe alho da camada 3 O endere o IP pode ser usado nesta classifica o Endere o IP 146164602 1461646020 146 164 69 10 Figura 5 Associa o de endere o IP a diferentes VLANs Embora um membro seja identificado por uma informa o da camada 3 este processo n o realizado pelo roteador e tamb m n o h nenhuma rela o com o roteamento nesta rede Neste m todo o endere o IP usado somente como um mapeamento para determinar os usu rios de uma VLAN Em VLANs camada 3 os usu rios podem mover suas esta es de trabalho sem reconfigurar os seus endere os de rede O nico problema que geralmente o tempo para o encaminhamento de pacotes usando informa es da camada 3 maior do que utilizando o endere o MAC Bruno Guilhen 44 Concurso Perito e Camadas superiores Tamb m poss vel definir os membros de uma VLAN de acordo com aplica es ou servi os ou uma combina o destes Por exemplo aplica es FTP File Transfer Protocol podem ser executadas em uma VLAN e aplica es telnet em outra Obs O padr o IEEE 802 1Q define somente VLANs das camadas 1 e 2 As demais s o solu es propriet rias Quando um dispositivo de rede ponte comutador com suporte ao padr o IEEE 802 1Q recebe quadros vindos de uma esta o de trabalho ele os rotula marca Este r tulo tag chamado de identificador VLAN VID indica a rede virtual de onde vem o quadro Este
67. sem fio As redes sem fio s o divididas em v rias partes as duas que mais s o discutidas em provas s o WLAN Wireless LAN que s o as redes sem fio de pequeno alcance ou seja redes locais sem fio e WWAN Wireless WAN que s o as redes sem fio empregadas nas redes remotas ou seja nas redes geograficamente distribu das Segue abaixo alguns exemplos de redes WLAN e WWAN WLAN Wireless Local Area Network Os principais padr es de redes de pequeno alcance WLAN s o conhecidos como e BLUETOOTH Usado para a interconectar dispositivos de computa o e comunica o e ainda acess rios utilizando r dios sem fio de curto alcance baixa pot ncia e baixo custo A unidade b sica dentro de uma rede Bluetooth o piconet o o sistema utiliza uma frequ ncia de at 2 4 GHz com uma taxa de transmiss o de aproximadamente 1 Mbps com dist ncia m xima de 10 metros e Wi Fi O termo wi fi a abreviatura de wireless fidelity e que pode ser traduzido como fidelidade sem fios Muito utilizada para promover acesso em banda larga Internet em locais p blicos tais como hot is aeroportos e centros de conven es de maneira r pida f cil e sem a necessidade de cabos O acesso a Internet no wi fi ocorre atrav s de um hostpost que um ponto de acesso access point colocado em um local p blico e o alcance produzido chega a 350 metros e Infravermelho A utiliza o do infravermelho para a comunica o sem fio t
68. sico V 24 X 21 e Protocolos de barramento de alta velocidade SCSI HIPPI e Protocolos de mapeamento de endere os ARP Address Resolution Protocol Este protocolo pode ser considerado tamb m como parte da camada Inter Rede Os protocolos deste n vel possuem um esquema de identifica o das m quinas interligadas por este protocolo Por exemplo cada m quina situada em uma rede Ethernet Token Ring ou FDDI possui um identificador nico chamado endere o MAC ou endere o f sico que permite distinguir uma m quina de outra possibilitando o envio de professorbrunoinformatica a gmail com APOSTILA DE INFORM TICA mensagens espec ficas para cada uma delas Tais rede s o chamadas redes locais de computadores Da mesma forma esta es em redes X 25 Frame Relay ou ATM tamb m possuem endere os que as distinguem uma das outras As redes ponto a ponto formadas pela interliga o entre duas m quinas n o possuem geralmente um endere amento de n vel de rede modelo TCP IP uma vez que n o h necessidade de identificar v rias esta es PPP PROTOCOL POINT TO POINT um protocolo criado na conex o entre dois pontos tipicamente dois modems Interessante notar que apesar de ter sido criado para transportar datagramas IP esse protocolo tamb m pode ser utilizado por outros protocolos como o IPX SPX ETHERNET A arquitetura Ethernet a mais usada em redes locais O Ethernet um padr o q
69. tecnologias e hardwares diferentes Uma das caracter sticas mais importantes do protocolo IP a divis o da informa o a ser transportada de uma ponto ao outro em fragmentos denominados datagramas Todo datagrama divido em cabe alho e corpo No cabe alho encontram se informa es como origem e destino do pacote e informa es espec ficas do protocolo pertinente a este pacote j o corpo do datagrama utilizado para armazenar os dados ou seja ao mandar um e mail a concatena o do corpo dos datagramas no destino formar a mensagem original do e mail enviada pela origem A principal vantagem do IP reside no fato de transformar redes fisicamente separadas com diferentes hardwares em uma rede funcionalmente homog nea O protocolo IP resolve o problema da falta de espa o no buffer simplesmente descartando os pacotes por isso diz se que IP um protocolo n o confi vel O protocolo IP realiza a fun o mais importante desta camada que a pr pria comunica o inter redes Para isto ele realiza a fun o de roteamento que consiste no transporte de mensagens entre redes e na decis o de qual rota uma mensagem deve seguir atrav s da estrutura de rede para chegar ao destino O protocolo IP utiliza a pr pria estrutura de rede dos n veis inferiores para entregar uma mensagem destinada a uma m quina que est situada na mesma rede que a m quina origem Por outro lado para enviar mensagem para m quinas situadas em redes
70. tentativa em redes levemente carregadas Isso significa que os aplicativos que fazem reserva de QoS usando os servi os de carga controlada recebem um servi o equivalente bem pr ximo ao servi o fornecido por um tr fego de melhor tentativa n o controlado em condi es de sobrecarga leve Nesse contexto condi es levemente carregadas significam que um percentual alto de pacotes transmitidos ser entregue com sucesso ao destino e o retardo de tr nsito de um percentual alto de pacotes entregues n o ir exceder muito o retardo m nimo de tr nsito Cada roteador em uma rede que aceita pedidos de servi os de carga controlada precisa garantir que uma largura de banda adequada e os recursos de processamento de pacotes estejam dispon veis para processar a solicita es de reservas de Qos Isso pode ser realizado com o controle de admiss o ativo Antes que um roteador aceite uma nova reserva de QoS representada pela especifica o de tr fego ele precisa considerar todos os recursos importantes tais como largura de banda de enlaces espa o de buffer do roteador de swicth e a capacidade computacional de encaminhamento de pacotes A classe de servi o de carga controlada n o aceita ou n o faz uso de valores alvo espec ficos para par metros de controle como largura de banda retardo ou perda Aplicativos que usam os servi os de carga controlada precisam suportar e ser a prova de perdas e retardos de pacotes As reservas de QoS u
71. tornando o seu trabalho muito mais f cil As caracter sticas do openldap 2 1 x s o LDAPv2 e LDAPyv3 O slapd suporta as vers es 2 e 3 do LDAP Ele fornece suporte para as ltimas caracter sticas enquanto mant m anteroperabilidade com os clientes existentes O slapd tem suporte somente ao IPv4 Por padr o apenas o LDAPv3 est habilitado professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Autentica o SASL O slapd tem suporte a servi os de autentica o diferenciados atrav s do uso de SASL A implementa o SASL do slapd utiliza o software Cyrus SASL com suporte a v rios mecanismos incluindo DIGEST MDS e CRAM MDS Camada de Transporte Segura O slapd fornece prote es de privacidade e integridade atrav s do uso de TLS A implementa o TLS do slapd utiliza o software OpenSSL 4 Internacionaliza o O slapd suporta Unicode e tags de linguagem 1 12 10 LDAP e o X 500 O LDAP foi originalmente desenvolvido como um cliente para o X 500 o servi o de Diret rio OSI O X 500 define o Protocolo de Acesso a Diret rio DAP 5 para os clientes usarem quando estiverem em contato com servidores de Diret rio O DAP um protocolo pesado que roda sobre uma camada OSI completa e precisa de uma quantidade significante de recursos computacionais para ser executado O LDAP roda diretamente sobre o TCP e fornece a maioria das funcionalidades do DAP a um custo muito menor Este uso do LDAP torna f
72. um fluxo espec fico de pacotes de dados Nas especifica es IS o descritor de fluxo consiste de uma especifica o de filtro e uma especifica o de fluxo A especifica o de filtro usada para identificar os pacotes que pertencem a um fluxo espec fico com o endere o IP do emissor e a porta de origem A informa o da especifica o de filtro usada no classificador de pacotes A especifica o de fluxo cont m um conjunto de par metros que s o chamados de informa o de chamada E poss vel ordenar a informa o de chamada em dois grupos e Especifica o de Tr fego Tspec e Especifica o de Requisi o Rspec A especifica o de tr fego descreve as caracter sticas de tr fego requisitado No modelo IS essa especifica o professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA representada por um filtro chamado de token bucket balde de fichas Esse princ pio define um mecanismo de controle de fluxo de dados que adiciona fichas tokens em intervalos de tempo peri dicos em um buffer o balde bucket e permite que um pacote de dados deixe o emissor somente se houver pelo menos tantas fichas no balde quanto o comprimento do pacote de dados Essa estrat gia permite um controle preciso do intervalo entre dois pacotes de dados na rede Esse sistema especificado por dois par metros a taxa de fichas que representa a taxa na qual as fichas s o colocadas no balde e a capacidade do b
73. um objeto com um tipo de atributo O Diret rio retornara um valor ou valores correspondentes aquele tipo de atributo Tipos de atributos de diversas esp cies s o padronizados endere os Originador Destinat rio de Sistemas de Mensagens n meros de telefone e telex etc A pesquisa e apoiada pelo servi o de leitura e pode ser baseada em outros nomes al m do nome distinto de um objeto como por exemplo em seu apelido Al m disso podem ser requisitados os valores de mais de um atributo professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA 1 10 2 5 2 Nomes amig veis Podem ser dados nomes mais f ceis de memorizar a objetos Tais nomes ser o possivelmente baseados em atributos que s o inerentes ao objeto e ser o usados por todas as aplica es que se referirem a ele 1 10 3 Pesquisa por varredura Em algumas situa es pode ser que o usu rio ou AUD conhe a o nome o nome amig vel etc mas pode tamb m acontecer que ele apenas seja capaz de reconhec lo quando v lo Assim uma capacidade de busca por varredura browsing permitiria percorrer os dados procurando entradas relevantes Isto seria efetivado mediante combina o dos servi os de lista e pesquisar possivelmente em conjunto com a opera o de leitura P ginas amarelas Existe uma variedade de meios para prover um servi o do tipo do oferecido nas p ginas amarelas A forma mais simples e baseada em filtros usando atributos cujos va
74. 05 dB Conectores para FIBRA TICA Os Concetores para a fibra tica podem ser do tipo Conector SMA Conector FC PC Conector D4 Conector ST Conector Bic nico Conector SC Os tipos padr es de fibras para redes Ethernet 10baseFL Fiber Link e taxa de transmiss o de 10 Mbps e Limites de transmiss o de 2 km Multimodo 100baseFX e Taxa de transmiss o de 100Mbps e Limites de transmiss o de 2km Mult modo ou 20 km monomodo 1000BaseSX Short e Taxa de transmiss o de 1 Gbps e Limite de transmiss o de 220m Multimodo 1000BaseLX Long e Taxa de Transmiss o de 1Gbps e Limite de transmiss o de 550m multimodo e 5 Km monomodo professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA VANTAGENS DA FIBRA PTICA 1 Imunidade Interfer ncias O feixe de luz transmitido pela fibra ptica n o sofre interfer ncia de sistemas eletromagn ticos externos 2 Sigilo Devido dificuldades de extra o do sinal transmitido obt m se sigilo nas comunica es 3 Tamanho Pequeno Um cabo de 3 8 de polegada 9 8mm com 12 pares de fibra operando 140 MBPS pode carregar tantos canais de voz quanto um de 3 polegadas 73mm de cobre com 900 pares tran ados Menor tamanho significa melhor utiliza o de dutos internos 4 Condutividade el trica nula A fibra ptica n o precisa ser protegida de descargas el tricas nem mesmo precisa ser aterrada podendo suportar elevadas dif
75. 18 171 64 e m scara 255 255 255 192 na verdade um espa o de endere amento que pode ser usado da forma mais indicada Por exemplo um espa o de endere amento dado por Rede 32 10 20 128 com m scara 255 255 255 192 pode endere ar 64 endere os 62 endere os v lidos em uma rede s Mas podemos subdividi lo em subredes de tal forma que poderemos ter e 1 rede de 64 endere os usando o endere o e a m scara como est o e 2 redes de 32 endere os aumentando em mais um bit a m scara professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Neste caso temos o endere o 32 10 20 128 dividido da seguinte forma Rede 1 32 10 20 128 com m scara 255 255 255 224 e Rede 2 32 10 20 160 com m scara 255 255 255 224 Neste caso cada rede formada pode ter at 30 endere os pois deve se sempre reservar os bits TODOS ZERO para o endere o de rede e os bits TODOS UM para o endere o de broadcast Desta forma os endere os de m quina em cada rede s o Rede 1 32 10 20 129 158 e Rede 2 32 10 20 161 190 Note que deve se sempre respeitar o espa o de endere amento original Um dos erros mais comuns utilizar parte do endere amento vizinho o que est errado pois pertence a outro espa o de endere amento e 4 redes de 16 endere os aumentando em dois bits a mascara original Neste caso temos o endere o 32 10 20 128 dividido da seguinte forma Rede l 255 255 255 240 Rede 2 255 255
76. 2 6 Acessando a Informa o O LDAP define opera es para consultar e atualizar o Diret rio Opera es s o fornecidas para adi o e remo o de uma entrada do Diret rio modifica o de uma entrada existente e modifica o do nome de uma entrada A opera o LDAP de busca pode abranger a rvore toda uma busca com escopo subtree ou apenas um ramo sem descer ou subir para os demais Al m de especificar com filtros quais entradas se deseja encontrar tamb m poss vel especificar quais atributos destas entradas est o sendo procurados Se os atributos n o forem especificados todos ser o retornados Por exemplo na Figura 5 2 voc pode querer pesquisar toda a sub rvore de Diret rio abaixo da Universidade de Mar lia procurando por pessoas com o nome de Maria Silva recuperando o endere o de correio eletr nico para cada entrada encontrada O LDAP permite que voc fa a isto facilmente Ou voc pode querer buscar as entradas diretamente abaixo do c BR entrada para organiza es com a palavra Brasil no seu nome e que tenham um n mero de telefone O LDAP permite que voc fa a isto tamb m A pr xima se o descreve com mais detalhes o que voc pode fazer com LDAP e como isto poder ser til 1 12 7 Prote o Contra Acessos N o Autorizados Alguns servi os de Diret rio n o fornecem prote o permitindo que qualquer um possa ver as informa es O LDAP fornece um m todo para autentica o de um
77. 255 240 Rede 3 255 255 255 240 Rede 4 255 255 255 240 Neste caso cada esta es 32 10 20 128 m scara 32 10 20 144 m scara 32 10 20 160 m scara 32 10 20 176 com m scara rede formada pode ter at 14 Ent o os endere os de m quina em cada rede s o Rede 1 32 10 20 129 142 Rede 2 32 10 20 145 158 Rede 3 32 10 20 161 174 Rede 4 32 10 20 177 190 Note que o espa o de endere amento original sempre se manteve variando de 128 a 191 e 8 redes de 8 endere os Bruno Guilhen 58 Concurso Perito e 16 redes de 4 endere os onde 4 endere os s o na verdade duas esta es devido aos endere os reservados de rede e broadcast e Es pois 32 redes de 2 esta es n o existe pois seria uma rede sem nenhuma esta o pois os dois endere os dispon veis j seriam utilizados para rede e broadcast Entretanto as formas acima ainda n o s o as nicas formas de divis o do espa o de endere amento Pode se dividir em mais uma dezena de forma utilizando se divis es do espa o de endere amento de forma n o homog nea Um exemplo claro pode ser dado por exemplo observando redes reais onde a quantidade de esta es pode variar bastante entre cada uma Por exemplo supondo que o espa o de endere amento acima com capacidade de endere ar 64 esta es deva ser utilizado em uma empresa com 50 esta es Estas 50 esta es est o divididas em 3 redes sendo uma com 30 esta es
78. 255 255 0 endere ada para o roteador 10 0 0 1 Isto mostra que a informa o roteamento das diversas sub redes pode ser agregada em uma nica linha na tabela de rotas Por exemplo apesar de possuir centenas de redes os roteadores na Internet possuem uma nica linha para a PUC sendo a rede destino 139 82 0 0 e a m scara 255 255 0 0 somente dentro da PUC os roteadores internos devem saber distinguir as diversas sub redes formadas No exemplo anterior o roteador interno da empresa n o pode ter uma rota gen rica para a rede 200 18 171 0 mas precisa saber endere ar as diversas sub redes Isto se d pela utiliza o de rotas associadas a m scara A tabela abaixo mostra a tabela de rotas deste roteador Rede 200 18 171 64 ves Mask 255 255 255 192 M scara Roteador Hop LE E 200 18 171 0 255 255 255 192 200 18 171 1 a n Li Rede Destino 200 18 171 64 255 255 255 192 200 18 171 3 a 171 12 255 255 255 192 200 18 171 2 E A tabela de rotas do roteador inferior dada pela tabela abaixo Rede Destino M scara Roteador Gateway 200 18 171 0 255 255 255 19 200 18 171 3 J eth0 200 18 171 64 255 255 255 19 200 18 171 65 2 eth1 Bruno Guilhen Concurso Perito 200 18 171 12 255 255 255 19 200 18 171 2 g 2 0 0 0 0 200 18 171 1 EN A m scara de rede faz parte de toda tabela de rotas O algoritmo de Recep o de pacote IP e roteamento com a introdu o da m sc
79. 3 1 2 6 2 4 4 0 6 7 52 4 9 8 0 10 2 7 4 6 9 10 0 11 7 8 3 7 8 16 0 15 7 10 7 9 9 20 0 12 0 11 1 25 0 12 5 BIZ 14 1 62 5 20 4 100 0 26 4 b Curva de Fregii ncia x Atenua o Atenua o por 100 metros 328 p s 20 C Atenua o 25 3125 625 Frequ ncia MHz 100 Figura 8 Desempenho dos Cord es de Liga o UTP professorbrunoinformatica gmail com APOSTILA DE INFORM TICA CABEA O STP Quando as especifica es para cabea o STP Shielded Twisted Pair de 150 Ohms foram publicadas na norma EIA Interim Standard Omnibus Specification NQ EIA IS 43 as caracter sticas de transmiss o aceitavam sinais de at 20 MHz Estas especifica es t m sido adequadas at o presente momento para faixas de fregii ncias usadas em ambientes de trabalho Entretanto como a velocidade das LAN s e suas frequ ncias aumentaram as especifica es originais dos cabos STP de 150 Ohms foram aumentadas de modo a prover um crit rio de desempenho est vel para valores altos de freqi ncia aplicados Um cabo de especifica o melhorada e um novo conector acoplado ao conector original foi introduzido para atender as especifica es originais Os cabos STP s o de fios em pares tran ados blindados de 150 Ohms Para a Cabea o Horizontal e a Backbone s o utilizados os tipos 1A e o tipo 6A da IBM para cabos de conex o cujas caracter sticas s o as seguintes a Cabo STP A utiliza 2 pares de
80. 4 O sequence number em um sentido da conex o m quina A para B diferente do sequence number do sentido inverso j que os dados transmitidos por um e outro lado s o completamente distintos ACKNOWLEDGE NUMBER n mero que significa o reconhecimento dos dados recebidos at ent o no sentido inverso O ACK de um sentido transmitido em piggy backing no outro sentido O ACK cont m o n mero do pr ximo byte do fluxo de dados recebido que a origem deste pacote espera receber da outra m quina Este valor leva em considera o o n mero de SEQUENCE NUMBER inicial praticado pela outra m quina O valor de ACK informa sempre o pr ximo byte ainda n o recebido do conjunto cont guo de bytes recebidos do transmissor da CODE BITS S o formados por seis bits URG ACK PSH RST SYN e FIN cuja utiliza o mostrada abaixo Bruno Guilhen 50 Concurso Perito e URG bit de Urg ncia significa que o segmento sendo carregado cont m dados urgentes que devem ser lidos com prioridade pela aplica o A aplica o origem respons vel por acionar este bit e fornecer o valor do URGENT POINTER que indica o fim dos dados urgentes Um exemplo da utiliza o desta facilidade o aborto de uma conex o por exemplo por Control C que faz com que a aplica o destino examine logo o pacote at o fim da rea de urg ncia descubra que houve um Control C e termine a conex o e ACK bit de Reconhecimento indica que o valor do
81. 6 2 1 6 4 N mero m ximo de conex es TCP que esta entidade pode suportar e tepCurrentEstab 1 3 6 2 1 6 9 N mero de conex es TCP que est o como estabelecidas ou a espera de fechamento e tcpRetranssegs 1 3 6 2 1 6 12 N mero total de segmentos retransmitidos Grupo UDP 1 3 6 1 2 1 7 e udpInDatagrams 1 3 6 1 2 1 7 1 N mero total e datagramas UDP entregues aos usu rios UDP e udpNoPorts 1 3 6 1 2 1 7 2 N mero total de datagramas UDP recebidos para os quais n o existia aplica o na referida porta e udpLocalPort 1 3 6 1 2 1 7 5 1 2 N mero da porta do usu rio UDP local Grupo SNMP 1 3 6 1 2 1 11 e snmplnPkts 1 3 6 1 2 1 11 1 N mero total de mensagens recebidas pela entidade SNMP e snmpOutPkts 1 3 6 1 2 1 11 2 N mero total de mensagens enviadas pela entidade SNMP e snmplnTotalReqVars 1 3 6 1 2 1 11 13 N mero total de objetos da MIB que foram resgatados pela entidade SNMP Compara o Entre A MIB Da OSI E A Mib Da Internet A diferen a entre estas duas MIB s reside nas hierarquias usadas para representar os objetos Na MIB da ISO s o definidas tr s hierarquias hierarquia de heran a hierarquia de nomea o e hierarquia de registro A hierarquia de heran a ou de classes est relacionada s propriedades associadas a um determinado objeto Dentro desta hierarquia diz se que objetos da mesma classe possuem propriedades similares No caso da Internet n o s o usados os conceitos d
82. 85 100 microns Padr es CCITT D Di metro Externo do Revestimento de 125 e 140 microns E eficaz com fontes de laser e LED F Componentes equipamentos de teste e transmissores receptores de baixo custo G Transmite muitos modos 500 ou caminhos de luz admite muitos modos de propaga o Bruno Guilhen 17 Concurso Perito H Possui limita o de dist ncia devido s altas perdas e dispers o modal I Transmite 820 850 e 1300 nm J Fabricadas em comprimentos at 2 2 Km EMENDAS DE FIBRAS PTICAS Basicamente temos dois tipos de emendas utilizados na jun o de cabos pticos Emenda Mec nica Emenda por Fus o Emenda Mec nica Este tipo de emenda muito utilizado nos Estados Unidos pela AT amp T No Brasil encontra muita aplica o no reparo emergencial de cabos pticos Consiste na utiliza o de conectores mec nicos com a utiliza o de cola e polimento Alguns tipos n o se baseiam no polimento devendo neste caso as fibras serem muito bem clivadas Emenda por fus o este tipo de emenda a das mais importantes e a mais utilizada atualmente As duas extremidades a serem unidas s o aquecidas at o ponto de fus o enquanto uma press o axial adequada aplicada no sentido de unir as partes Importante deixar ambas as extremidades separadas por uma dist ncia de 10 a 15um para permitir a dilata o do vidro Na pr tica tem se conseguido atenua o em torno de 0
83. APOSTILA DE INFORM TICA 1990 a solu o SNMP j era t o difundida que se estabelecera como padr o de ger ncia de redes de computadores Hoje praticamente todos os equipamentos de interconex o d o suporte a SNMP bem como muitos outros dispositivos nobreaks modems etc e sistemas de software servidores Web sistemas de bancos de dados etc OS PRINCIPAIS OBJETIVOS DO PROTOCOLO SNMP e Reduzir o custo da constru o de um agente que suporte o protocolo e Reduzir o tr fego de gerenciamento pela rede gerenciar dos recursos da rede e Reduzir o n mero de restri es impostas as ferramentas de gerenciamento da rede devido ao uso de opera es complexas e pouco flex veis mensagens de necess rias para e Apresentar opera es simples de serem entendidas sendo facilmente usadas pelos desenvolvedores de ferramentas de gerenciamento e Permitir facilmente a introdu o de novas caracter sticas e novos objetos n o previstos ao se definir o protocolo e Construir uma arquitetura que seja independente de detalhes relevantes a somente a algumas implementa es particulares AGENTE DE GERENCIAMENTO O agente de gerenciamento o componente contido nos dispositivos que devem ser gerenciados Bridges roteadores hubs e switches podem conter agentes SNMP que permitem que eles sejam controlados pela esta o de gerenciamento O agente de gerenciamentoresponde esta o de gerenciamento de duas maneiras 1
84. APOSTILA DE INFORM TICA REDES DE COMUNICA O Conceitos de Redes Meios de Transmiss o Como as redes foram criadas com o prop sito de transmitir dados vejamos a seguir os meios de transmiss o de dados dispon veis Simplex A transmiss o de dados ocorre de maneira simples ou seja unidirecional em uma nica dire o existe um transmissor e um receptor e esse papel n o se inverte Como exemplos de transmiss o simplex tem se o r dio AM FM e a TV n o interativa Half duplex Esse tipo de transmiss o de dados bidirecional ou seja o emissor pode ser receptor e vice versa mas por compartilharem um mesmo canal de comunica o n o poss vel transmitir e receber dados ao mesmo tempo Exemplo de transmiss o half duplex r dio amador walkie talkie as duas pessoas podem conversar mas s uma de cada vez A maioria das placas de rede transmitem de modo half duplex Full duplex Esse tipo de transmiss o de dados bidirecional por m na transmiss o full completo os dados podem ser transmitidos simultaneamente ou seja ao mesmo tempo que existe o envio pode existir o recebimento de informa es Exemplos de transmiss o full duplex Aparelho telef nico Com o crescente barateamento dos equipamentos de rede esta cada vez mais comum encontrar placas de rede que usam esse tipo de comunica o Meios de Comunica o Depois de estudar o modo como a informa o ser transmitida o passo seguinte es
85. Adicionalmente al m de permitir a seus clientes recuperarem informa es o servi o de Diret rio tem mecanismos para atualizar e gerenciar a informa o que cont m Servi os de Diret rio X 500 Os servi os de Diret rio descritos nessa se o s o os servi os que um AUD pode requisitar a um ASD A s rie X 500 usa opera es remotas como um modelo para solicita o e fornecimento de servi os Conceitualmente as opera es remotas s o muito simples O iniciador da opera o invoca a a partir de um ponto remoto O resultado ou uma mensagem de erro e retornado As opera es remotas s o definidas em termos de seu objetivo ou fun o e dos par metros passados entre seus solicitadores e respondedores Cada pedido de servi o cont m controles sobre o modo que o Diret rio deve processar o pedido Exemplos de tais controles incluem e Filtros que especificam atributos nos quais o Diret rio deveria basear a pesquisa Filtros podem conter expressoes booleanas e operadores de compara o e Seletores que controlam quais atributos devem ser recuperados de uma entrada de um objeto Um seletor pode especificar valores e tipos ou somente tipos e atributos verficando a presen a de um atributo que devem ser retornados e Par metros de seguran a incluindo assinatura digital horario e n meros aleat rios professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA e Limites na extens o de tempo ate que o pedi
86. MTU do enlace Resumindo o filtro de balde de fichas uma fun o de fiscaliza o que isola os pacotes que est o de acordo com as especifica o de tr fego daqueles que n o est o A especifica o de requisi o especifica a Qualidade de Servi o que o aplicativo quer requisitar para um fluxo espec fico Essa informa o depende do tipo de servi o e das necessidades do aplicativo que solicita a QoS Ela pode consistir de uma largura de banda espec fica um retardo m ximo de pacote ou uma taxa de perda m xima de pacotes Na implementa o IS a informa o das especifica es de tr fego e de requisi o s o usadas no programador de pacotes Servi o de carga controlada O servi o de carga controlada tem a inten o de suportara classe de aplicativos que s o altamente sens veis s condi es de sobrecarga na Internet tal como ocorre com os aplicativos de multim dia Esses aplicativos funcionam bem em redes n o carregadas mas degradam rapidamente em condi es sobrecarregadas Se um aplicativo usar o servi o de carga controlada o desempenho de um fluxo de dados espec fico n o ir degradar caso a carga da rede aumente Bruno Guilhen 37 Concurso Perito O servi o de carga controlada oferece somente um n vel de servi o que intencionalmente minimo N o h recursos opcionais ou outras capacidades na especifica o O servi o oferece somente uma nica fun o Ele aproxima o servi o de melhor
87. P o protocolo ICMP n o considerado um protocolo de n vel mais alto ARP ADDRESS RESOLUTION PROTOCOL Cabe alho ICMP Dados ICMP protocolo que converte Endere o IP l gico em endere o MAC f sico Cabe alho IP Mensagem ICMP RARP REVERSE ADDRESS RESOLUTION PROTOCOL protocolo que converte Endere o MAC DatagramaP o fisico em endere o IP l gico A mensagem ICMP sempre destinada ao host origem da mensagem n o existindo nenhum mecanismo para informar erros aos roteadores no caminho ou ao host destino As mensagens ICMP possuem um identificar principal de tipo TYPE e um identificador de sub tipo CODE conforme pode ser visto no formato de mensagem ilustrado abaixo 0 7 15 23 31 ooo Goo cus cmol MENSAGEM ICMP ESPEC FICA Os tipos de mensagem ICMP s o listados na tabela abaixo Bruno Guilhen 60 Camada de Interface de Rede A camada delInterface de rede respons vel pelo envio de datagramas constru dos pela camada Inter Rede Esta camada realiza tamb m o mapeamento entre um endere o de identifica o de n vel Inter rede para um endere o f sico ou l gico do n vel de Interface de Rede A camada Inter Rede independente do n vel de Interface Alguns protocolos existentes nesta camada s o e Protocolos com estrutura de rede pr pria X 25 Frame Relay ATM e Protocolos de Enlace OSI PPP Ethernet Token Ring FDDI HDLC SLIP e Protocolos de N vel F
88. POSTO OFFICE PROTOCOL Protocolo utilizado para o recebimento de mensagens tamb m necess rio indicar um caminho de pop3 para a busca das mensagens no computador remoto O protocolo pop3 s permite a leitura das mensagens se elas forem retiradas do servidor ou seja quando uma mensagem nova chega o pop3 faz a transfer ncia das mensagens do servidor para o computador do usu rio IMAP INTERACTIVE MAIL ACCESS PROTOCOL Protocolo utilizado para a leituras das mensagens dentro do servidor sem a necessidade de transfer ncia para o computador do usu rio dessa maneira o usu rio poder acessar as mensagens de qualquer lugar FTP FILE TRANSFER PROTOCOL Protocolo de transfer ncia de arquvos e esta entre os mais antigos servi os da UNIX sendo at hoje um dos protocolos de maior utiliza o na internet Sua principal finalidade transferir arquivos entre esta es tanto enviado quanto recebendo arquivos De certa forma o FTP compete com o servi o HTTP web em disponibilizar arquivos de acesso p blico na internet por m possui funcionalidades mais peculiares que um servidor http dentre as principais Comando de sistemas de arquivos permite a execu o de comandos remotos para manuten o de sistemas de arquivos Controle de permiss es baseado em usu rios permite que usu rio do sistema possam ser identificados Reinicio de transfer ncias incompletas isso bastante til para reiniciar um download de u
89. Polling A esta o de gerenciamento solicita dados ao agente e o agente responde com os dados solicitados 2 Intercepta o um m todo de reuni o de dados projetado para reduzir o tr fego na rede e para o processamento nos dispositivos que est o sendo monitorados Em vez da esta o de gerenciamento fazer polling nos agentes em intervalos determinados e cont nuos s o definidos limites superiores e inferiores no dispositivo de gerenciamento Se esses limites forem ultrapassados no dispositivo o dispositivo de gerenciamento enviar uma mensagem de alerta esta o de gerenciamento Isso elimina a necessidade de fazer polling em todos os dispositivos gerenciados na rede A intercepta o muito til em redes com muitos dispositivos que precisem ser gerenciados Ela reduz a quantidade de tr fego SNMP na rede para fornecer mais largura de banda para a transfer ncia de dados O mundo SNMP est baseado em tr s documentos e Structure of Management Information SMI Definido pela RFC 1155 a SMI traz essencialmente a forma pela qual a informa o gerenciada definida Bruno Guilhen 76 Concurso Perito e Management Information Base MIB principal Definida na RFC 1156 a MIB principal do mundo SNMP chamada MIB 2 define as vari veis de ger ncia que todo elemento gerenciado deve ter independentemente de sua fun o particular Outras MIBs foram posteriormente definidas para fins particulares
90. Transmiss o multim dia em rede Necessidades das aplica es lat ncia jitter skew tabela Comparativa Atualmente existe uma tend ncia de converg ncia de aplica es em um nico meio f sico ou seja voz v deo dados imagens m sicas e tudo que possa ser transformado em bits utilizando o mesmo meio f sico Entretanto as aplica es tem caracter sticas e necessidades bem diferentes umas das outras como por exemplo voz que exige lat ncia e jitter baixos dados que n o tem tanta preocupa o com lat ncia e jitter e videoconfer ncia que al m de exigir lat ncia e jitter baixos ainda necessita de skew baixo a fim de manter sincronizados voz e v deo A seguir ser feita a defini o desses termos e depois ser mostrada uma tabela comparativa das necessidades das aplica es Lat ncia Em redes de computadores lat ncia o tempo que um pacote leva da origem ao destino Caso esse atraso seja muito grande prejudica uma conversa o atrav s da rede tornando dif cil o di logo e a interatividade necess ria para certas aplica es Segundo alguns estudos um atraso confort vel para o ser humano fica na ordem de 100ms Suponha duas pessoas conversando atrav s da Internet medida que o atraso aumenta as conversas tendem a se entrela ar ou seja uma pessoa n o sabe se o outro a ouviu e continua falando Ap s alguns milisegundos vem a resposta do interlocutor sobre a primeira pergunta efetuada mist
91. VP e entregue s fun es de controle de tr fego do roteador classificador e programador de pacotes para processamento Como o RSVP um protocolo simplex as reservas s o feitas somente em uma dire o Nas conex es duplex como confer ncias de v deo e udio em que cada emissor tamb m um receptor torna se necess rio montar duas sess es RSVP para cada esta o O protocolo RSVP iniciado pelo receptor Usando mensagens de sinaliza o RSVP o emissor propicia uma QoS espec fica para o receptor que envia uma mensagem de reserva RSVP de volta com a QoS que deveria ser reservada para o fluxo do emissor para o receptor Esse comportamento considera as exig ncias de QoS diferentes para receptor heterog neos em grandes grupos de multicast O emissor n o precisa saber quais s o as caracter sticas de todos os poss veis receptores para estruturar as reservas Para estabelecer uma reserva com RSVP os receptores enviam requisi es de reservas para os emissores dependendo das capacidades de seus sistemas Por exemplo uma esta o de trabalho r pida e um PC lento querem receber um v deo MPEG de alta qualidade com 30 quadros por segundo que tem uma taxa de dados de 1 5 Mbps A esta o de trabalho tem capacidade suficiente para decodificar o v deo mas o PC s consegue decodificar 10 quadros por segundo Se o servidor de v deo enviar as mensagens para os dois receptores dizendo que ele pode enviar o fluxo de v deo
92. a est definido um m todo de utiliza o do DS onde existe uma compatibiliza o ao campo TOS Servi os Integrados O grupo de trabalho de servi os integrados do IETF desenvolveu um modelo que inclui servi os de melhor esfor o e de tempo real descrito na RFC 1633 O servi o de tempo real utilizado para prover qualidade de servi o em aplica es multim dia sobre redes IP O protocolo RSVP Resource Reservation Protocol permite uma reserva de recursos ao longo do caminho entre origem e destino e ser analisado a seguir Resource Reservation Protocol RSVP um protocolo de controle que roda sobre IP ocupando o lugar do protocolo de transporte da mesma forma que o ICMP IGMP ou protocolos de roteamento As aplica es utilizam RSVP para reservar e manter durante a conex o uma determinada qualidade de servi o at a aplica o destino e o RSVP faz isso criando um caminho entre origem e destino perguntando a todos os n s intermedi rios se eles suportam a qualidade desejada e reservando as necessidades daquela aplica o Para tanto todos os n s no meio do caminho devem suportar esse protocolo O protocolo RSVP utiliza outros protocolos para efetuar roteamento e transmiss o Seu objetivo nico a reserva manuten o e libera o de recursos quando solicitado Assim pode operar em unicast multicast Ipv4 Ipv6 e outros A figura abaixo mostra os m dulos necess rios em uma implementa o RSVP e em segui
93. a mensagem 3 Descobrir atrav s do protocolo ARP qual o endere o MAC do roteador 4 Enviar a mensagem IP com o endere o de n vel de rede apontado para o roteador e o endere o IP na mensagem IP endere ado para a m quina destino Uma quest o importante no pacote roteado consiste no fato de que o pacote a ser roteado endere ado fisicamente ao roteador endere o MAC mas endere ado logicamente endere amento IP m quina destino Quando o roteador recebe um pacote que n o endere ado a ele tenta rote lo A decis o de roteamento baseada em uma tabela chamada de tabela de rotas que parte integrante de qualquer protocolo IP Esta tabela relaciona cada rede destino ao roteador para onde o pacote deve ser enviado para chegar a ela As figuras abaixo mostram o funcionamento do roteamento Esta o IP Dest 200 18 180 200 Ty MAC Dest 0D 0A 12 07 48 05 200 18 171 37 200 18 171 148 200 18 171 0 200 18 180 10 200 18 180 0 Bruno Guilhen DOA 12 0471 FF 200 18 180 200 54 Concurso Perito IP Dest 200 18 180 200 MAC Dest 0D041207 71 FF 200 18 1 1 3 200 18 1 1 148 200 18 180 10 200 18 1 1 0 200 18 180 0 Nas figuras acima o roteamento realizado somente por um roteador Caso houvesse mais de um roteador a ser atravessado o primeiro roteador procederia de forma id ntica Esta o A ou seja determinaria a rota correta e enviaria a mensagem para o pr ximo ro
94. a a troca de informa o entre o usu rio e a rede Podemos assim definir mais precisamente os descritos de tr fego como uma lista gen rica de par metros de tr fego que podem ser utilizados para capturar as caracter sticas de uma conex o ATM Exemplos de par metros de tr fego s o taxa de pico de gera o de c lulas cell peak rate taxa m dia de transfer ncia de c lulas avarage cell rate dura o de um pico peak duration explosividade burstiness e tipo de fonte telefone videofone etc Se o usu rio requerer dois n veis de prioridade para a conex o ATM conforme indicado pelo bit CLP do cabe alho de uma c lula as caracter sticas intr nsecas de tr fego do fluxo de ambos os tipos de c lulas devem ser especificados no descritor de tr fego da fonte Isto feito por meio de um conjunto de par metros de tr fego associado com as c lulas CLP 0 e um conjunto de par metros de tr fego associado com todas as c lulas isto CLP 0 1 Os procedimentos de controle de admiss o fazem uso dos descritos de tr fego da fonte para a aloca o de recursos e para derivar par metros para a opera o dos mecanismos de policiamentos da fonte Todo par metro de tr fego de um descritor de tr fego da fonte deve ser enquadrado pelos mecanismos de policiamento Os algoritmos de controle de tr fego e congestionamento requerem o conhecimento de certos par metros para atuarem eficientemente Eles devem levar em considera
95. a de ARP RARP origem maquina destino fazendo o roteamento e a comuta o de pacotes E respons vel pelo envio de datagramas constru dos pela camada InterRede Esta camada realiza tamb m o mapeamento entre um endere o de identifica o de n vel Inter rede para um endere o f sico ou l gico do INTERFACE REDE Protocolos PPP Ethernet Token Ring FDDI HDLC SLIP ATM DE Bruno Guilhen 48 Concurso Perito O n vel de Rede Camada de Aplica o A camada de aplica o re ne os protocolos que fornecem servi os de comunica o ao sistema ou ao usu rio Pode se separar os protocolos de aplica o em protocolos de servi os b sicos ou protocolos de servi os para o usu rio Protocolos de servi os b sicos que fornecem servi os para atender as pr prias necessidades do sistema de comunica o TCP IP DNS BOOTP DHCP Protocolos de servi os para o usu rio FTP HTTP Telnet SMTP POP3 IMAP TFTP NFS NIS LPR LPD ICQ RealAudio Gopher Archie Finger SNMP e outros Camada de aplica o Na Camada de Aplica o da Arquitetura TCP IP temos os protocolos de alto n vel SMTP SIMPLE MAIL TRANSFER PROTOCOL Protocolo de envio de mensagens no Outlook Express necess rio indicar um caminho de smtp para que as mensagens sejam levadas at um servidor O programa padr o que cuida do gerenciamento das mensagens de correio eletr nico do seu computador o OUTLOOK EXPRESS POP3
96. a dos recurso em cada roteador A figura abaixo mostra o fluxo das mensagens de reserva atrav s dos roteadores Em cada n uma requisi o de reserva inicia duas a es Bruno Guilhen Concurso Perito Asa NL Figura 3 6 Fluxo de mensagens de requisi o de reserva RSVP Reserva de QoS nesse enlace O processo RSVP passa a requisi o para o controle de admiss o e para a inst ncia de controle de plano de a o do n O controle de admiss o verifica se o roteador tem os recursos necess rios para estabelecer a nova reserva de QoS e o controle de plano de a o verifica se o aplicativo tem a autoriza o para fazer requisi es de QoS Se um desses testes falhar a reserva ser rejeitada e o processo RSVP retornar uma mensagem de erro ResvErr erro na requisi o de reserva para o receptor apropriado Se os dois testes forem bem sucedidos ent o o n vai usar as informa es da especifica o de fluxo para preparar o programador de pacotes Depois disso o classificador de pacotes ir reconhecer os pacotes que pertencem a esse fluxo e o programador de pacotes ir obter a QoS desejada definida pela especifica o de fluxo Encaminhamento da requisi o de reserva Ap s um teste de admiss o e plano de a o bem sucedido uma requisi o de reserva propagada na dire o do emissor Em um ambiente de multicast um receptor pode obter dados de v rios emissores O conjunto de hosts emissores para os
97. a para esse fluxo Se a ferramenta de videoconfer ncia precisar de uma largura de banda minima de 128 Kbps e um retardo de pacote m nimo de 100 ms para garantir exibi o de v deo continua essa QoS pode ser reservada para essa conex o O mecanismo de Servi os Diferenciados n o usa sinaliza o por fluxo N veis diferentes de servi os podem ser reservados para grupos diferentes de usu rios da Internet o que significa que o tr fego todo ser dividido em grupos com par metros de QoS s diferentes Isso reduz a carga extra de manuten o em compara o com os Servi os Integrados TRANSMISS O MULTIM DIA EM REDES Pode se dividir a parte de transmiss o multim dia em redes de computadores como mostra a figura abaixo ou seja a parte de confer ncia que requer interatividade e a parte de transmiss o de v deo que envolve apenas um lado transmitindo e v rios clientes recebendo Ambas possuem necessidades diferentes para funcionarem a contento por exemplo as aplica es de confer ncia normalmente possuem necessidades mais r gidas em rela o ao atraso da rede enquanto que a transmiss o unidirecional pode trabalhar com um atraso maior professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA e Fa Conferencias Fa interatividade Transmiss o N Unidirecional mm mia Mm mm am AT AE TA i Audio Teto Video mm e t a oa E a m ma a Figura
98. a para uso futuro Classe 2 Depura o e medi o Classe 3 Reservada para uso futuro Copy 0 Op o deve ser copiada apenas para o primeiro fragmento Copy 1 Op o deve ser copiada para todos fragmentos As op es IP que podem ser utilizadas s o se O ado o 0 FimdaListadeOp es O f1 f NenhumaOpera o 3 vari vel LOOSE SOURCE ROUTING Especifica a rota aproximada que um datagrama deve seguir 7 vari vel RECORD ROUTE Escreve iiai os endere os dos roteadores por onde o pacote passou 9 vari vel STRICT SOURCE ROUTING Especifica a rota exata que um datagrama deve seguir professorbrunoinformatica gmail com Bruno Guilhen As op es IP s o utilizadas basicamente como forma de verifica o e monitora o de uma rede IP As op es que especificam a rota at o destino n o s o utilizadas normalmente pois o IP baseado na t cnica de Next Hop routing Ainda assim estes mecanismos s o pouco utilizados como ferramenta de testes e verifica o sendo raros os programas que os implementam Fragmenta o Um pacote IP pode ter um tamanho de at 64 Kbytes Entretanto o n vel de rede geralmente tem um tamanho m ximo menor que 64K Por exemplo uma rede Ethernet pode transmitir uma mensagem de at 1500 bytes Este valor chamado de MTU Maximum Transmission Unit para este tipo de rede A camada IP deve ent o ser capaz de dividir um pacote IP maior que 1500 bytes em diversos frag
99. a sub classe Pseudonimo Pais Localidade Organiza o Unidade Organizacional uma sub divis o de uma organiza o Pessoa Pessoa Organizacional uma sub classe de pessoa usada no contexto de negocios Regra Organizacional tal como contas a receber Grupos de Nomes podem ser recursivamente definidos Pessoa Residencial uma sub classe de pessoa usada fora do contexto do comercial Processo de Aplica o Entidade de Aplica o ASD Agente do Sistema de Diret rio Dispositivo LDAP Nota A vers o 2 1 do OpenLDAP agora a vers o padr o do LDAP usada no Conectiva Linux A vers o anterior 1 2 x oferecida apenas para compatibilidade com bin rios antigos e se chama openldap1 1 2 11 1 12 Apresenta o LDAP um protocolo executado sobre o TCPAP cliente servidor utilizado para acessar um servi o de Diret rio Ele foi inicialmente usado como uma interface para o X 500 mas tamb m pode ser usado com autonomia e com outros tipos de servidores de Diret rio Atualmente vem se tornando um padr o diversos programas j t m suporte a LDAP Livros de endere os autentica o armazenamento de certificados digitais S MIME e de chaves p blicas PGP s o alguns dos exemplos onde o LDAP j amplamente utilizado 1 12 1 Servi o de Diret rio Um Diret rio como um banco de dados mas tende a conter mais informa es descritivas baseadas em atributo Bruno Guilhen 72 Concurso Perit
100. abaixo ilustra esta restri o na utiliza o da sub rede com os dois bits 11 para o caso da m scara 255 255 255 192 No caso da utiliza o da m scara 255 255 255 224 n o se deve utilizar a sub rede com bits 111 professorbrunoinformatica gmail com APOSTILA DE INFORM TICA Concurso Perito 1 rede M scara 255 255 255 0 rede 200 18 171 0 Mensagem ICMP Categoria netid 3 octetos esta es de 1 a 254 O Echo Reply Controle 11111111 11111111 11111111 00000000 ER Destination Unreachable oOo Ero O EO E 4 Source Quench Controle M scara 255 255 255 192 rede 200 18 171 0 P esta es de 1 a 62 5 Redirect Controle i ms a Sage bits esta es de 65a126 Echo Request Controle AE E MMS E ETT qd 9 Router Advertisement RFC 1256 Controle esta es de 129 a 190 18 10 Router Solicitation RFC 1256 Controle EIN Time Exceeded for a Datagram Erro Protocolo ICMP 12 Parameter Problem on a Datagram Erro O protocolo ICMP um protocolo auxiliar ao IP que 13 Timestamp Request carrega informa es de controle e diagn stico informando 14 Timestamp Reply falhas como TTL do pacote IP expirou erros de E o EJ Information Request obsoleto fragmenta o roteadores intermedi rios congestionados e outros 16 Information Reply obsoleto Uma mensagem ICMP encapsulada no protocolo IP Address Mark Request conforme ilustrado na figura abaixo Apesar de 18 Address Mark Reply encapsulado dentro do pacote I
101. ace com a fun o de controle de admiss o na rede DS Se o acordo de servi o entre as intranets IS e a Internet DS for est tico o servi o de controle de admiss o pode ser uma tabela simples que especifica a QoS em cada n vel de servi o Se o acordo de servi o for din mico o servi o de controle de admiss o se comunica com as contrapartes dentro da rede DS para tomar decis es de controle de admiss o com base na capacidade da rede Em nosso modelo a sinaliza o RSVP usada para propiciar controle de admiss o para n veis de servi os espec ficos nas redes DS e IS As mensagens de sinaliza o RSVP transportam uma descri o de QoS IS que especifica o tipo de servi o que deve ser propiciado nas regi es IS da rede Na fronteira ente uma rede IS e uma rede DS os roteadores de borda correlacionam a QoS IS requisitadas com um n vel de servi o DS apropriado Depois disso o roteador de borda pode prover controle de admiss o para a rede DS aceitando ou rejeitando a requisi o de QoS com base na capacidade dispon vel no n vel de servi o DS requisitado Se uma mensagem de reserva RSVP oriunda da rede IS chegar em um roteador de borda o descritor de fluxo RSVP ser mapeado em um PHB que representa o n vel de servi o correspondente na rede DS O roteador de borda acrescenta o valor PHB mensagem de reserva RSVP que transportada para o host de envio O host emissor ent o marca todos os pacotes de saida com esse valor
102. acy que como o nome sugere traz como promessa um n vel de seguran a equivalente das redes cabeadas Na pr tica o WEP tamb m tem suas falhas mas n o deixa de ser uma camada de prote o essencial muito mais dificil de penetrar que o SSID sozinho O WEP se encarrega de encriptar os dados transmitidos atrav s da rede Existem dois padr es WEP de 64 e de 128 bits O padr o de 64 bits suportado por qualquer ponto de acesso ou interface que siga o padr o WI FI o que engloba todos os produtos comercializados atualmente O padr o de 128 bits por sua vez n o suportado por todos os produtos Para habilit lo ser preciso que todos os componentes usados na sua rede suportem o padr o caso contr rio os n s que suportarem apenas o padr o de 64 bits ficar o fora da rede Na verdade o WEP composto de duas chaves distintas de 40 e 24 bits no padr o de 64 bits e de 104 e 24 bits no padr o de 128 Por isso a complexidade encripta o usada nos dois padr es n o a mesma que seria em padr es de 64 e 128 de verdade Al m do detalhe do n mero de bits nas chaves de encripta o o WEP possui outras vulnerabilidades Alguns programas j largamente dispon veis s o capazes de quebrar as chaves de encripta o caso seja poss vel monitorar o tr fego da rede durante algumas horas e a tend ncia que estas ferramentas se tornem ainda mais sofisticadas com o tempo Como disse o WEP n o perfeito mas j garant
103. ada de Rede do modelo OSI e entende a informa o como datragramas ou seja consegue ler o endere o IP do pacote professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA e trabalha com a troca de tabelas de roteamento e trabalha com protocolos de roteamento menor caminho ou melhor caminho Os protocolos de Roteamento do Roteador Protocolo baseado no caminho mais curto e RIP Routing Information Protocol usado pelo IP e pelo IPX e RTMP usado pelo Apple Talk Protocolo baseado no melhor caminho e OSPF usado pelo IP e NLSP usado pelo IPX e PNNI usado pelo ATM A Internet A WWW World Wide Web A World Wide Web a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet Em seus prim rdios os documentos eram formados somente de texto mas com o tempo foram se agregando figuras jpeg gif etc anima es gr ficas flash gifs animados etc udio au wav MP3 v deos MPEG divx desta maneira os documentos tornaram se mais poderosos e a interface mais amig vel repercutindo em sua enorme popularidade atual A WWW que tamb m conhecida como Web e por 1sso do nome servidor Web A principal fun o do servidor web disponibilizar dados podendo ser imagens v deo udio ou arquivos em geral Estes dados s o passados para os clientes para que possam exibir as informa es O cliente de um servidor web o browser ou navegador Internet E
104. ados a graves problemas tecnol gicos e econ micos antes da apari o da tecnologia ATM Bruno Guilhen 65 Concurso Perito Como explicamos anteriormente os novos nodos inseridos s o descobertos automaticamente pelo resto de comutadores que formam a rede ATM O procedimento associado a adicionar uma nova depend ncia rede de transporte ATM t o singelo como eleger o tipo de enlace El E3 e instalar o novo comutador A rede responder automaticamente a esta amplia o sem nenhuma necessidade de reconfigurar nada PNNI Nos dois pontos anteriores explicamos que os comutadores que comp em uma rede ATM s o capazes de detectar dinamicamente as mudan as de topologia que ocorrem a seu arredor A base de todo este comportamento a exist ncia de um protocolo interno entre nodos o PNNI Um comutador ATM tenta continuamente estabelecer rela es PNNI com outros comutadores por cada um de seus portos Logo ent o estabelece se uma destas rela es por exemplo entre dois comutadores adjacentes procede se a um interc mbio de informa o topol gica entre eles Desta maneira cada comutador pode ter uma id ia de como esta desenhada a rede Figura PNNI permite organizar as redes em reas Frente a uma mudan a topol gica inser o de um novo nodo falha de um enlace existente os nodos afetados notificam o evento atrav s de suas rela es PNNI ao resto de comutadores na rede Este procedimento est bas
105. ados fim a fim ou seja considerando apenas a origem e o destino da comunica o sem se preocupar com os elementos intermedi rios A camada de transporte possui dois protocolos que s o o UDP User Datagram Protocol e TCP Transmission Control Protocol TCP TRANSFER CONTROL PROTOCOL o Protocolo de Controle de Transmiss o tem como objetivo controlar os dados quando est o em trafego de forma que todos dados enviados de uma m quina deve ser divididos em pacotes pelo emissor podendo trafegar por caminhos distintos e finalmente serem remontados corretamente pelo receptor O protocolo tamb m cuida da perda de pacotes no trajeto entre um ponto e outro solicitando a retransmiss o do pacote ao remetente Toda vez que um pacote enviado na rede o protocolo TCP cuida das confirma es de recebimento Portanto dito que o protocolo TCP constr i um servi o confi vel Outra caracter stica importante do TCP o controle de fluxo Ao enviar dados na rede a parte receptora indica parte transmissora a quantidade de bytes que podem ser recebidos ap s os ltimos dados recebidos assim evita se ultrapassar o limite da capacidade do buffer da m quina receptora O protocolo TCP realiza al m da multiplexa o uma s rie de fun es para tornar a comunica o entre origem e destino mais confi vel S o responsabilidades do protocolo TCP o controle de fluxo o controle de erro a sequencia o e a multiplexa o de mensage
106. agments identifica se este datagrama o ltimo fragmento de um pacote IP ou se existem mais Outro bit DNF Do Not Fragment informa aos roteadores no caminho se a aplica o exige que os pacotes n o sejam fragmentados FRAGMENT OFFSET Informa o posicionamento do fragmento em rela o ao pacote IP do qual faz parte TIME TO LIVE Este valor decrementado a cada 1 segundo que o pacote passa na rede e a cada roteador pelo quel ele passa Serve para limitar a dura o do pacote IP e evitar que um pacote seja roteador eternamente na Internet como resultado de um loop de roteamento PROTOCOL Informa que protocolo de mais alto n vel est sendo carregado no campo de dados O IP pode carregar mensagens UDP TCP ICMP e v rias outras HEADER CHECKSUM Valor que ajuda a garantir a integridade do cabe alho do pacote IP SOURCE ADDRESS Endere o IP da m quina origem do pacote IP DESTINATION ADDRESS Endere o IP da m quina destino do pacote IP OPTIONS Op es com informa es adicionais para o protocolo IP Consiste de um byte com a identifica o da op o e uma quantidade de bytes vari vel com as informa es espec ficas Um pacote IP pode transportar v rias op es simultaneamente Op es IP O formato das op es IP descrita no quadro abaixo 1 octeto 1 octeto 1 octeto 1 octeto 1 octeto Length Datal Datan 1 bit 2 bits 5 bits Classe 0 Controle da Rede e Datagramas Classe 1 Reservad
107. aixa de comando Iniciar Todos os Programas Acess rios Prompt de Comando digite getmac e pressione a tecla Enter Fa a isso para cada computador na rede e entre com a informa o na lista do seu roteador Protocolos Porqu a Necessidade de Padr es para uma LAN Sem Fios Antes da ades o do protocolo 802 11 vendedores de redes de dados sem fios faziam equipamentos que eram baseados em tecnologia propriet ria Sabendo que iam ficar presos ao comprar do mesmo fabricante os clientes potenciais de redes sem fios viraram para tecnologias mais viradas a protocolos Em resultado disto desenvolvimento de redes sem fios n o existia em larga escala e era Bruno Guilhen 25 Concurso Perito considerado um luxo s estando ao alcance de grandes companhias com grandes or amentos O nico caminho para redes LAN sem fios WLAN Wireless Local Area Network ser geralmente aceite era se o hardware envolvido era de baixo custo e compat vel com os restantes equipamentos Reconhecendo que o nico caminho para isto acontecer era se existisse um protocolo de redes de dados sem fios O grupo 802 do Instituto de Engenheiros da Eletr nica e Eletricidade IEEE Institute of Electrical and Electronics Engineers uma associa o sem fins lucrativos que re ne aproximadamente 380 000 membros em 150 pa ses Composto de engenheiros das reas de telecomunica es computa o eletr nica e ci ncias aeroespaciais entre outras o IEEE definiu a
108. alados sem a autoriza o e na maioria das vezes representa um grande risco de seguran a a rede da institui o Ponto de Acesso Access Point Um n mero limite de esta es que podem ser conectadas a cada ponto de acesso depende do equipamento utilizado mas assim como nas redes Ethernet a velocidade da rede cai conforme aumenta o n mero de esta es j que apenas uma pode transmitir de cada vez A maior arma do 802 11b contra as redes cabeadas a versatilidade O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes j o suficiente para convencer algumas pessoas mas existem mais alguns recursos interessantes que podem ser explorados Sem d vidas a possibilidade mais interessante a mobilidade para os port teis Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da rea coberta pelos pontos de acesso sem que seja perdido o acesso rede Esta possibilidade lhe dar alguma mobilidade dentro de casa para levar o notebook para onde quiser sem perder o acesso Web mas ainda mais Interessante para empresas e escolas No caso das empresas a rede permitiria que os funcion rios pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook automaticamente se conectasse rede e sincronizasse os dados necess rios No caso das escolas a principal utilidade seria fornecer acesso Web aos alunos
109. alde b Ambos r e b t m que ser valores positivos O par metro r especifica a taxa de dados a longo prazo e medida em bytes de datagramas IP por segundo O valor desse par metro pode variar de 1 byte por segundo a at 40 terabytes por segundo O par metro b especifica o montante de dados moment neo permitido pelo sistema e medido em bytes O valor desse par metro pode variar de 1 bytes a 250 gigabytes As faixas de valores permitidas para esses par metros s o propositadamente grandes para que o sistema esteja preparado para as tecnologias de rede do futuro N o se espera que os elementos de rede suportem essa faixa t o ampla de valores O tr fego que passa pelo filtro do balde de fichas tem que obedecer regra de que durante todos os per odos T de tempo o montante de dados enviados n o deve exceder rT b onde reb s o os par metros do filtro A figura 3 4 mostra um filtro Token Bucket Dois outros par metros do balde de fichas tamb m fazem parte da especifica o de tr fego A unidade policiada m nima m e o tamanho de pacote m ximo M O par metro m especifica o tamanho m nimo do datagrama IP em bytes Pacotes menores s o contados como tendo tamanho m O par metro M especifica o tamanho m ximo dos pacotes em bytes que est o de acordo com as especifica es de tr fego Os elementos da rede precisam rejeitar uma requisi o de servi o se o tamanho m ximo de pacote requisitado for maior que o tamanho
110. am lia particular de protocolos e Contadores inteiros n o negativos s o incrementados de um em um at atingirem um valor m ximo quando eles s o resetados e voltam a zero O n mero total de bits recebidos em uma interface um exemplo de contador Bruno Guilhen 80 Concurso Perito e Medidas inteiros n o negativos que s o incrementados ou decrementados por m atrelados a um valor m ximo O tamanho da fila de sa da de pacotes um exemplo e Checagem de tempo o tempo de um evento O tempo necess rio para uma interface chegar ao estado corrente um exemplo e Opaco representa uma codifica o arbitr ria Este tipo de dados usado para passar uma cadeia de informa es arbitr rias que n o est de acordo com a tipagem de dados usada no SMI e Inteiros representa uma informa o com valores inteiros sinalizados Este tipo de dados redefine o tipo de dados simples inteiro do ASN 1 que tem uma precis o arbitr ria no ASN 1 por m uma precis o determinada no SMI e Inteiros sem sinal representa uma informa o com valores inteiros n o sinalizados Ele til quando os valores s o sempre n o negativos Este tipo de dados redefine o tipo de dados simples inteiro do ASN 1 que tem uma precis o arbitr ria no ASN 1 por m uma precis o determinada no SMI O tipo construtor simples inclui dois tipos ASN 1 que definem m ltiplos objetos em tabelas e listas e Linha refer ncia a uma
111. anto poss vel o usu rio da rede destas mudan as Logo um cliente de um servi o de diret rio pode ver a rede OSI como uma Bruno Guilhen 69 Concurso Perito entidade mais est vel Por exemplo se a localiza o f sica de um recurso na rede alterada o usu rio daquele recurso n o ser afetado pela mudan a desde que esteja usando um nome para referenci lo e n o um endere o f sico Outra necessidade para um servi o de diret rio adv m do desejo de prover uma vis o mais ergon mica user friendly da rede Por exemplo o uso de apelidos o oferecimento de um servi o de p ginas amarelas ajudam a minorar a dificuldade de encontrar e usar informa o na rede A CCITT e a ISO definiram um conjunto de padr es para um servi o de Diret rio de rede CCIa88 e S0a88 Tais padr es especificam um sistema de Diret rio distribu do que atende a consultas sobre objetos da rede O Sistema de Diret rio assim definido engloba uma base de dados constitu da de nomes e para cada nome um conjunto de propriedades a serem associadas com aquele nome Por exemplo dado o nome de uma pessoa em forma apropriada um servi o de Diret rio pode devolver um endere o eletr nico ou n mero de telex O servi o de Diret rio pode ser tamb m usado para apoiar a defini o de grupos de objetos para autentica o de usu rios e para fun es de gerenciamento de redes tais como registro da localiza o de aplica es
112. ara a ger ncia da rede O que a MIB A MIB o conjunto dos objetos gerenciados que procura abranger todas as informa es necess rias para a ger ncia da rede possibilitando assim a automatiza o de grande parte das tarefas de ger ncia MIB DA OSI O padr o OSI define tr s modelos para ger ncia de redes o modelo organizacional o modelo informacional e o modelo funcional O modelo organizacional descreve a forma pela qual a ger ncia pode ser distribu da entre dom nios e sistemas dentro de um dom nio O modelo funcional descreve as reas funcionais e seus relacionamentos J o modelo informacional prov a base para a defini o de objetos gerenciados e suas rela es classes atributos a es e nomes Na defini o de objetos gerenciados utilizada a orienta o a objetos Objetos com caracter sticas semelhantes s o agrupados em classes de objetos Uma classe pode ser uma subclasse de outra e a primeira herda todas as propriedades da segunda Uma classe definida pelos atributos da classe pelas a es que podem ser invocadas pelos eventos que podem ser relatados pela subclasse a qual ela deriva e pela superclasse na qual ela est contida Para a defini o dos objetos gerenciados deve se considerar tr s hierarquias hierarquia de heran a de nomea o e de registros usados na caracteriza o e identifica o de objetos gerenciados A seguir descreveremos cada uma das hierarquias mencionada
113. ara de sub rede fica alterado conforme abaixo Il Datagrama recebido defragmentado e testado 2 Caso 2 1 Endere o Destino Endere o do Host ou E D outras interfaces do Host ou E D Broadcast 2 1 1 Passa datagrama para n veis superiores gt FIM 2 2 Caso 2 2 1 M quina que recebeu n o roteador 2 2 1 1 Descarta datagrama gt FIM 2 2 2 M quina roteador possui mais de uma interface IP 2 2 2 1 Caso 2 2 2 1 1 Endere o de rede IP destino Alguma das Redes IP com interface direta 2 2 2 1 1 1 Descobre o endere o f sico do destino ARP 2 2 2 1 1 2 Transmite datagrama pela interface respectiva gt FIM 2 2 2 1 2 Faz um AND l gico bit a bit do endere o IP com as m scaras de cada rede da tabela de rotas e compara com o endere o de rede da rota respectiva 2 2 2 1 3 Se algum conferir descobriu uma da camada intra rede rota 2 2 2 1 3 1 Verifica na tabela de rotas o endere o IP do roteador destino desta rota 2 2 2 1 3 2 Descobre o endere o f sico do gateway ARP 2 2 2 1 3 3 Transmite o datagrama para o gateway gt FIM 3 Fim Sub Redes n o utiliz veis Devido a motivos hist ricos do desenvolvimento de TCP IP a divis o em sub redes tem algumas restri es quanto a utiliza o de algumas sub redes Basicamente n o se pode utilizar o endere amento que cont m todos os bits UM da por o da sub rede As implementa es mais novas permitem que este endere amento seja utilizado A figura
114. ari veis utilizadas para a monitora o e o controle de redes TCP IP ESTUDO SOBRE MIB O conhecimento das MIB s Base de Informa es Gerenci veis e principalmente o conhecimento de como professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA utilizar estas informa es s o de fundamental import ncia na Ger ncia de Redes Introdu o Este hiperdocumento procura introduzir o conceito de MIB e apresentar os dois principais padr es de MIB a MIB da OSI e a MIB da Internet aprofundando mais neste ltimo no qual ser o apresentados todos os objetos gerenciados e suas poss veis utiliza es Dentro deste contexto a MIB definida como um conjunto de objetos gerenciados dentro de um Sistema Aberto na qual um objeto gerenciado a vis o abstrata de um recurso real dentro deste sistema DEFINI O DE MIB Antes de definir o que uma MIB introduziremos o conceito de objetos gerenciados Um objeto gerenciado a vis o abstrata de um recurso real do sistema Assim todos os recursos da rede que devem ser gerenciados s o modelados e as estruturas dos dados resultantes s o os objetos gerenciados Os objetos gerenciados podem ter permiss es para serem lidos ou alterados sendo que cada leitura representar o estado real do recurso e cada altera o tamb m ser refletida no pr prio recurso Dessa forma a MIB o conjunto dos objetos gerenciados que procura abranger todas as informa es necess rias p
115. as ainda n o uma op o adequada ao tr fego em rajadas Comuta o de Pacotes Packet Switching As t cnicas de comuta o de circuitos apresentam alto rendimento quando utilizadas em telefonia para transmiss o de voz pois o canal est ocupado quase que todo o tempo de conex o um dos usu rios est sempre falando Por m com o aumento da utiliza o da rede telef nica para a transmiss o de dados ocorrem alguns problemas como por exemplo a caracter stica de varia o da taxa na transmiss o de dados e o dimensionamento da linha com base na taxa de pico provocando subutiliza o da rede quando a taxa for menor Esses incovenientes s o evitados pelas t cnicas de comuta o de pacotes Nesta t cnica quadros de informa o s o transmitidos por rotas definidas n a n n o havendo necessidade de professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA estabelecimento de um caminho dedicado entre as esta es Isso implica em um maior aproveitamento das linhas de comunica o uma vez que os canais podem ser compartilhados por v rias mensagens ao longo do tempo as mensagens s o transmitidas por demanda Um dos mais graves problemas desta t cnica que os cabe alhos dos pacotes s o excessivamente grandes e isso dificulta a sua aplica o onde se tem altas taxas de transmiss o Al m disso como cada pacote a ser transmitido armazenado e transmitido apenas quando o canal n o est ocupado
116. as n o pela fonte mas pela CDV o que pode causar a ilus o de que a taxa de pico de uma fonte de tr fego est sendo violada nem fazer o uso de uma aloca o de recursos apropriada Assim importante que um valor m ximo para a CDV seja estabelecido ente o SAP da conex o ATM e a interface TB entre a interface TB e a interface NNI e entre interfaces NNI Esses valores devem ser levados em conta nos mecanismos de controle de tr fego e congestionamento O descritor de tr fego da fonte a QoS requerida e a toler ncia m xima CDV alocada a um equipamento do usu rio definem o contrato e tr fego em um ponto de refer ncia TB O descritor de tr fego da fonte e a QoS requerida s o declaradas pelo usu rio no estabelecimento da conex o por meio de sinaliza o ou subscri o Se a toler ncia m xima CDV tamb m negociada na subscri o ou por conex o assunto ainda em estudo A taxa de pico de gera o de c lulas e a toler ncia m xima CDV s o par metros obrigat rios em um contrato de tr fego Par metros adicionais podem prover uma melhora significativa da utiliza o da rede POR QUE QoS Na internet e nas intranets atuais a largura de banda um assunto importante Mais e mais pessoas est o usando a Internet por motivos comerciais e particulares O montante de dados que precisa ser transmitido atrav s da internet vem crescendo exponencialmente Novos aplicativos como RealAudio RealVideo Internet Phone e si
117. bra ptica reside na aquisi o de equipamentos com conectividade ptica hubs adaptadores transceivers etc que atualmente s o caros Como conclus o para uma instala o robusta e confi vel de um sistema estruturado de cabea o recomenda se seguir tr s passos b sicos a Instala o de fibra ptica no backbone e UTP Categoria 5 como Cabea o Horizontal dos Arm rios de Telecomunica es at as reas de Trabalho b Treinamento de funcion rios ou contrata o de empresas especializadas e de boa refer ncia para a instala o do seu sistema c Seguir a norma de instala o EIA TIA 568A 3 0 Cabo Fibra tica Fibras ticas s o fios finos e flex veis de vidro ou pl stico transparente que podem conduzir luz vis vel Elas consistem de duas camadas conc ntricas chamadas n cleo e casca O n cleo e a casca s o protegidos por uma cobertura formando o cabo de fibra tica A cobertura de mais flexibilidade fibra tica As Fibras ticas s o classificadas de duas formas e Pelo material que elas s o feitas e Pelo ndice de refra o do n cleo e o n mero de modos pelos quais propaga a luz na fibra Tr s combina es diferentes de materiais s o usados para construir fibras ticas Essas combina es s o gt N cleo e casca de vidro gt N cleo de vidro e casca de pl stico gt N cleo e casca de pl stico As fibras ticas tamb m s o classificadas de acordo com seus
118. cal virtual necess rio conhecer os seus tipos as formas de conex o entre seus dispositvos a base da dados utilizada para enviar corretamente os quadros a VLAN de destino filtering database e o processo de marca o utilizado para identificar a VLAN origin ria do quadro De forma simplificada o funcionamento ilustrado na figura 5 professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Quadro Recebido Quadro Transmitido Regras de Entrada Processo de y Avan o Filtering Database Com ou sem r tulo Figura 5 O encaminhamento de pacotes para o padr o IEEE 802 1Q As decis es sobre o encaminhamento dos quadros s o baseadas nas tr s regras seguintes considerando uma implementa o baseada em portas mais detalhes em Classifica o e Regras de Entrada Ingress Rules utilizadas para determinar a quais VLANs pertencem os quadros recebidos e Regras de Encaminhamento entre Portas decidem se o quadro deve ser filtrado ou encaminhado e Regras de Sa da Egress Rules determinam se o quadro deve ser enviado com ou sem r tulo Classifica o dos Quadros As redes locais virtuais lidam com tr s tipos b sicos de quadros e Quadros sem r tulo Untagged frames e Quadros com r tulo de prioridade Priority tagged frames e Quadros com r tulo VLAN VLAN tagged frames Um quadro sem r tulo ou com r tulo de prioridade n o carrega nenhuma identifica o de qua
119. campo de reconhecimento est carregando um reconhecimento v lido e PSH bit de PUSH Este mecanismo que pode ser acionado pela aplica o informa ao TCP origem e destino que a aplica o solicita a transmiss o r pida dos dados enviados mesmo que ela contenha um n mero baixo de bytes n o preeenchendo o tamanho minimo do buffer de transmiss o e RST bit de RESET Informa o destino que a conex o foi abortada neste sentido pela origem e SYN bit de Sincronismo o bit que informa que este um dos dois primeiros segmentos de estabelecimento da conex o e FIN bit de Termina o indica que este pacote um dos dos pacotes de finaliza o da conex o WINDOW Este campo informa o tamanho dispon vel em bytes na janela de recep o da origem deste pacote Por meio deste valor o TCP pode realizar um controle adequando de fluxo para evitar a sobrecarga do receptor Quando este valor igual a zero o transmissor n o envia dados esperando receber um pacote com WINDOW maior que zero O transmissor sempre vai tentar transmitir a quantidade de dados dispon veis na janela de recep o sem aguardar um ACK Enquanto n o for recebido um reconhecimento dos dados transmitidos e o correspondente valor de WINDOW gt 0 o transmissor n o enviar dados OPTIONS O campo de op es s possui uma nica op o v lida que a negocia o do MSS Maximum Segment Size que o TCP pode transmitir O MSS calculado atrav s do MTU o
120. cia TCP IP gra as ao seus dois principais protocolos o TCP que significa Protocolo de Controle de Transporte e o IP que significa Protocolo Internet Na verdade o acr nimo TCP IP refere se a uma grande fam lia de protocolos que funciona em conjunto para permitir uma comunica o completa Veremos mais adiante que o conjunto de protocolos TCP IP al m de englobar os protocolos TCP e IP tamb m engloba outros protocolos tais como ICMP Internet Control Message Protocol e o DNS Domain Name Service que permite a troca de mensagens de controle e a tradu o de nomes www uol com br em endere os num ricos 200 193 79 1 respectivamente As camadas do TCP IP O conjunto de camadas conhecido como arquitetura de redes e no caso do TCP IP assim dividido APLICA O Re ne os protocolos de alto Protocolos SMTP n vel que fornecem servi os TELNET FTP http de comunica o ao usu rio DNS POP3 IMAP Esses servi os s o de acesso NNTP remoto TELNET correio eletr nico SMTP IMAP POP3 transfer ncia de arquivos FTP grupo de not cias NNTP abrir p ginas da internet http Re ne os protocolos que realizam as fun es de TRANSPORTE Protocolos TCP UDP transporte de dados fim a fim ou seja considerando apenas a origem destino da comunica o sem se preocupar com os elementos intermedi rios INTER REDE Respons vel pela transfer ncia Protocolos IP ICM de dados da m quin
121. cido ap s a representa o de cada campo ter sido computada Na verdade o tamanho da mensagem depende do tamanho de sua parte remanescente que cont m os dados portanto o tamanho s poder ser computado ap s a constru o da mensagem Uma maneira de evitar este problema construir a mensagem de tr s para frente Uma mensagem SNMP deve definir o servidor do qual obtemos ou alteramos os atributos dos objetos e que ser respons vel por converter as opera es requisitadas em opera es sobre as estruturas de dados locais Ap s verificar os campos de uma mensagem o servidor deve usar as estruturas internas dispon veis para interpretar a mensagem e enviar a resposta da opera o ao cliente que requisitou o pedido Uma mensagem constitu da por tr s partes principais e A vers o do protocolo e A identifica o da comunidade usada para permitir que um cliente acesse os objetos gerenciados atrav s de um servidor SNMP professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA e A rea de dados que dividida em unidades de dados de protocolo Protocol Data Units PDUs Cada PDU constitu da ou por um pedido do cliente ou por uma resposta de um pedido enviada pelo servidor O primeiro campo de uma mensagem SNMP um operador sequencial seguido por um campo com o tamanho total da mensagem se este tamanho n o for igual ao do datagrama ser retornado um c digo de erro O pr ximo campo um
122. cil acessar o Diret rio X 500 mas ainda exige um servi o X 500 completo para tornar os dados dispon veis aos v rios clientes LDAP que est o sendo desenvolvidos Se voc j est executando um servi o X 500 e quer continuar a fazer isto voc provavelmente pode parar de ler este cap tulo ele todo sobre como executar o LDAP via slapd sem utilizar o X 500 Se voc n o est usando o X 500 quer parar de usar o X 500 ou n o tem planos imediatos para executar o X 500 continue lendo poss vel replicar dados de um servidor de Diret rio slapd para um DAP X 500 isto permite que sua organiza o torne seus dados dispon veis como parte de um servi o de Diret rio X 500 global em uma base somente para leitura Um outro caminho para tornar os dados em um servidor slapd dispon veis para a comunidade X 500 seria usando um DAP X 500 para porta de entrada do LDAP 1 12 11 Replica o O slurpd um servidor para Linux que auxilia o slapd provendo a replica o do banco de dados Ele respons vel pela distribui o das mudan as ocorridas no servidor master para o servidor slave a r plica Veja a Figura 5 3 Bruno Guilhen 15 Concurso Perito Clientes de diret rio Protocolo de replica o Servidores de replica o de diret rio Clientes de diret rio Clientes de diret rio Figura 5 3 Um Servi o de Diret rio Replicado com Dados Distribu dos em Tr s Servidores O slapd e
123. da se tem um resumo deles Controle de Controle de Aplica o Pol ticas Admiss o Processo RSVP daemon Scheduler de pacotes Reserva controle Roteamento Classificador de pacotes Figura M dulos necess rios em uma implanta o RSVP e Controle de admiss o utilizado no in cio da chamada para verificar se o n tem recursos suficientes para atender a qualidade de servi o solicitada e Controle de pol ticas determina se o usu rio tem permiss o administrativa para fazer a reserva e Classificador e scheduler de pacotes o classificador de pacotes determina a classe de QoS Quando a solicita o passa pelo controle de admiss o e pol ticas s o configurados alguns par metros nesses m dulos a fim deles reconhecerem os pacotes para ordenar corretamente na sa da dando a necess ria qualidade de servi o para cada fluxo professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA e Fluxo de dados RSVP simplex ou seja faz reservas para fluxos unidirecionais O processo do RSVP tamb m se comunica com as rotinas de roteamento para determinar o caminho das solicita es de reserva Isso causa um problema no caso de mudan a de uma rota na tabela de roteamento que din mica gerando uma necessidade de reserva feita automaticamente atrav s do novo caminho Para conseguir isso o caminho estabelecido do tipo soft state necessitando mensage
124. das suas conex es o switch permitiria que cada conex o se comunicasse velocidade total da LAN Com isso os switch permitem comunica es paralelas onde duas esta es podem enviar seus dados em um mesmo intervalo de tempo sem riscos de colis es REPETIDOR REPEATER O repetidor um dispositivo respons vel por ampliar o tamanho Maximo do cabeamento da rede Ele funciona como um amplificador de sinais regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede PONTE BRIDGE A ponte um repetidor inteligente E um equipamento que segmenta a rede em duas partes geralmente colocada entre dois Hub s no sentido de melhorar a seguran a ou o trafego de rede A ponte atua na camada de Link de Dados Enlace conforme o modelo OSI ou seja a ponte atua na leitura e interpreta o dos quadros frames de dados da rede bem diferente de hubs e repetidores que atuam na camada f sica manipulando sinais el tricos ROTEADORES Um roteador um dispositivo que prov a comunica o entre duas ou mais LAN s gerencia o tr fego de uma rede local e controla o acesso aos seus dados de acordo com as determina es do administrador da rede O roteador pode ser uma m quina dedicada sendo um equipamento de rede espec fico para fun es de roteamento ou pode ser tamb m um software instalado em um computador Consideremos por exemplo um grupo de dispositivos de rede como servidores PC s e impres
125. de mais plug and play Voc n o precisar mais configurar manualmente o c digo SSID em todos os micros Esta uma op o desej vel em redes de acesso p blico como muitas redes implantadas em escolas aeroportos etc mas caso a sua preocupa o maior seja a seguran a o melhor desativar a op o Desta forma apenas quem souber o valor ESSID poder acessar a rede WEP O Wired Equivalency Privacy WEP o m todo criptogr fico usado nas redes wireless 802 11 O WEP opera na camada de enlace de dados data lnk layer e fornece criptografia entre o cliente e o Access Point O WEP baseado no m todo criptogr fico RC4 da RSA que usa um vetor de inicializa o IV de 24 bits e uma chave secreta compartilhada secret shared key de 40 ou 104 bits O IV concatenado com a secret shared key para professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA formar uma chave de 64 ou 128 bits que usada para criptografar os dados Al m disso o WEP utiliza CRC 32 para calcular o checksum da mensagem que incluso no pacote para garantir a integridade dos dados O receptor ent o recalcula o checksum para garantir que a mensagem n o foi alterada Apenas o SSID oferece uma prote o muito fraca Mesmo que a op o broadcast SSID esteja desativada j existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tr fego de dados Fis que surge o WEP abrevia o de Wired Equivalent Priv
126. de DS pode receber uma QoS professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA espec fica Os pacotes de dados precisam ser marcados com o byte DS que interpretado pelos roteadores da rede Uso de RSVP com servi os diferenciados O protocolo RSVP habilita os aplicativos a sinalizarem para uma rede as requisi es por fluxo Os par metros dos servi os integrados s o usados para quantificar esse requisitos visando o controle de admiss o Mas o RSVP e os servi os integrados tem algumas limita es b sicas que impedem a aplica o desses mecanismos na Internet como um todo e A depend ncia do RSVP dos estados por fluxo e dos processamentos por fluxos aumenta a preocupa o com a capacidade de amplia o em redes grandes e Hoje em dia um pequeno n mero de host gera sinaliza o RSVP Embora espera se que esse n mero cres a dramaticamente muitos aplicativos podem nunca vir a gerar a sinaliza o RSVP e Muitos aplicativos exigem alguma forma de Qos mas s o incapazes de expressar essas necessidades usando o modelo IS Essas desvantagens podem ser superadas se os Servi os Integrados forem implementados somente em intranets e usarem Servi os Diferenciados na Internet como backbone A figura abaixo mostra uma estrutura de rede imagin ria Irnieamist A Oie Figura Uso de RSVP com servi os diferenciados Duas intranets de clientes capazes de RSVP s o conectadas ao backbone Intern
127. de PHB Esse m todo permite garantir uma QoS de ponta a ponta para aplicativos RSVP em intranets diferentes que usem a Internet DS como backbone RSVP E ROTEADORES RESUMO DO RSVP O RSVP tamb m pode ser executado em roteadores e funciona em conjunto com as solicita es sendo transmitidas por um aplicativo de rede O RSVP usado em roteadores para encaminhar solicita es de QoS para todas as esta es ao longo do caminho ou caminhos de um determinado fluxo Tamb m cabe aos roteadores estabilizar e manter um estado de RSVP Em outras palavras se um aplicativo faz uma solicita o de RSVP cada roteador deve encaminh lo para outro roteador na rota at a origem sem o caminho contr rio do receptor para o remetente Um processo de RSVP utiliza a tabele de rotas local para obter rotas A QoS implementada por uma cole o de mecanismos conhecidos como controle de tr fego Isso inclui tr s mecanismos Classificador de pacote Determina a classifica o de QosSs e possivelmente o roteador para cada pacote Controle de admiss o Determina se recursos est o dispon veis para aceitar ou rejeitar uma solicita o Programador de pacote Arquiva a QoS prometida para cada interface de sa da O slide mostra um diagrama para RSVP Dois m dulos dentro do RSVP conhecidos como controle de admiss o e controle de diretiva s o usados por uma solicita o de RSVP O controle de admiss o determina se o n tem os professorbru
128. dente da porta Existem dois m todos de estabelecer uma VLAN por marca o de quadro frame tagging e por filtragem de quadro frame filtering A marca o de quadro modifica a informa o que est contida dentro do quadro da camada 2 de tal modo que os switch s podem encaminhar o tr fego da VLAN para as suas VLAN s de destino e voltar o quadro ao seu formato normal A filtragem de quadro faz o switch procurar por um certo crit rio no quadro da camada 2 e usar este sistema de compara o para encaminhar o tr fego para sua VLAN e destino corretos Um dispositivo de camada 2 pode implementar VLAN s de tr s maneiras diferentes e VLAN s abertas Open VLANs t m um banco de dados de endere o MAC nico para todas as VLAN s e VLAN s fechadas Closed VLANs t m um banco de dados de endere o MAC separado para cada VLAN e VLAN s de modo mixado Mixed Mode VLANs podem ser configuradas como aberta ou fechada por VLAN professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA VLAN s fechadas geralmente s o consideradas mais seguras que VLAN s abertas Em equipamentos da Cisco o VTP VLAN Trunking Protocol possibilita dom nios de VLAN os quais podem ajudar em tarefas administrativas o VTP tamb m permite expurgo assim o tr fego de uma VLAN espec fica direcionado apenas aos switch s que t m portas naquela VLAN Vantagens das Redes VLANs e Controle do tr fego broadcast As VLANS apresentam um d
129. deve ser tracionado pois perder suas caracter sticas el tricas poss vel interligar v rios Hubs cascateamento se por exemplo t m se dois Hubs de oito portas e h a necessidade de interligar doze m quinas faz se o seguinte Colocam se seis cabos em cada Hub e conecta se outro cabo interligando os dois Hubs sendo que o comprimento do cabo de interliga o n o deve ser menor que 0 5 metros ou maior que cinco metros especifica o da maioria dos fabricantes Alguns Hubs j vem com uma porta especial porta UpLimk est porta igual as demais com a diferen a de n o ter os sinais de transmiss o e recep o cruzados como as outras e uns tem at uma pequena chave ao lado da sa da UpLink para se ativar ou desativar o cruzamento dos sinais mas se no seu HUB n o houver a sa da UpLimk devemos confeccionar o cabo Cross Over como o que usamos para interligar dois computadores Na verdade sempre bom obter informa o no cat logo t cnico do equipamento ou no site do fabricante para se evitar perda de tempo ou at perda do pr prio equipamento ou no site do fabricante para se evitar perda de tempo ou at perda do pr prio equipamento professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA SWITCH Os Switchs funcionam diferentemente dos HUBs pois n o compartilham barramento onde os quadros s o transmitidos simultaneamente para todas as portas broadcast oferecem uma linha comutada dedicada a cada uma
130. do expire no n mero de entradas de objetos que podem ser retornados na por o do Diret rio em que o pedido pode ser processado na prioridade em que o processamento deve ocorer e nos meios que o ASD pode usar para processar o pedido A seguir s o descritas as opera es que um AUD pode solicitar e Conex o e Desconex o Binding e Unbinding As opera es de conex o e desconex o s o as primeiras e as ltimas numa s rie de opera es que um AUD invoca num ASD Elas governam o relacionamento operacional entre um AUD e um ASD A liga o prove um meio para um AUD se identificar a um ASD e vice versa O desligar e usado por um AUD para assinalar o fim de uma s rie de opera es e Opera es de Leitura Duas opera es ler READ e comparar COMPARE s o usadas para examinar a informa o associada com uma entrada de objeto particular Ler e usado para extrair informa o de uma particular entrada ou para verificar um nome nico e distinto Comparar e similar a ler exceto que o AUD fornece informa o para o ASD comparar contra uma entrada de objeto e Opera es de Pesquisa Duas opera es listar LIST e pesquisar SEARCH podem retornar informa es sobre m ltiplos objetos Dada uma particular entrada na AID rvore de Informa es de Diret rio a opera o de listar retorna os nomes distintos relativos de suas entradas subordinadas Dado um conjunto de crit rios de sele o pequisar identifica as e
131. do a uma t cnica de comuta o de circuitos multitaxa por m nela os canais virtuais possuem suas taxas dinamicamente definidas no momento da conex o diferindo dos canais de taxa fixa Outro fator importante a ser considerado o tamanho das c lulas Este fator prov m de uma rela o de compromisso entre a efici ncia da transmiss o complexidade da rede e atraso Ap s muita discuss o foi padronizado um valor de c lula de 48 octetos como o ideal Estrutura F sica Existem diversos tamanhos e tipos de redes mas o ponto de partida para elas o mesmo a necessidade de comunica o entre dois ou mais computadores As formas de conex o podem ser as mais variadas desde pares de cabos e de baixo custo passando pelos cabos coaxiais e fibras ticas at equipamentos sem fio H ainda outros componentes utilizados para expandir a capacidade da rede Entre esses componentes podemos destacar Bruno Guilhen Concurso Perito Servidor m quina central respons vel por disponibilizar recursos e servi os na maioria das redes Sua fun o agir como fonte de dados para as configura es da rede armazenamento de dados e plataforma para rodar aplicativos al m de possuir mecanismos de autentica o e controle de acesso evitando assim que usu rios acessem recursos n o autorizados Existem diversos tipos de servidores a escolha depende da necessidade e do tamanho da rede em que ser instalado Exemplos de servidores
132. do os primeiros padr es em 1990 Desde ent o at nossos dias ATM tem estado submetida a um rigoroso processo de padroniza o destinado n o somente a uma simples interoperabilidade a n vel f sico velocidades SONET e SDH sen o a garantir a cria o de redes multifabricantes a n vel de servi o padronizando aspectos como Sinaliza o UNI NND Controle de Congest o Integra o LAN etc Esta caracter stica garante a cria o de redes multifabricantes que garantem o investimento e permitem um forte desenvolvimento do mercado com a conseguinte redu o de custos Multiplexa o baseada em campos Para que se possa gerar corretamente a largura de banda sobre um enlace necess rio que as diferentes fontes que o utilizam apresentem seus dados em unidades m nimas de informa o Para ATM se decidiu uma unidade minima de 53 bytes fixos de tamanho O uso de um tamanho fixo permite desenvolver m dulos hardwares muito especializados que comutem estas celas s velocidades exigidas na banda larga atuais e futuras A longitude da unidade deve ser pequena para que se possa multiplexar rapidamente sobre um mesmo enlace campos de diferentes fontes e assim garantir qualidade de servi o aos tr ficos sens veis voz v deo Orientado conex o Como ATM uma tecnologia orientada conex o permitir entre outras coisas conseguir uma unidade minima de informa o de tamanho pequeno Como foi dito anteriorme
133. dos de pacotes em uma rede IP t m um retardo m nimo que limitado pela velocidade da luz e pelo tempo de retorno dos pacotes de dados em todos os roteadores do caminho de roteamento O retardo de enfileiramento determinado pelo servi o garantido e controlado pelos dois par metros j vistos o balde de fichas em particular o tamanho b do balde e a largura de banda R solicitada pela reserva Esses par metros s o usados para construir o modelo de fluido para o comportamento ponta a ponta de um fluxo que usa servi os garantidos O modelo de fluido especifica o servi o que seria propiciado por um enlace dedicado entre emissor e receptor que tenha a largura de banda R No modelo de fluido o servi o de fluxo completamente independente do servi o de outros fluxos A defini o de servi o garantido conta com o resultado de que o retardo do fluido de um fluxo obedecendo um balde de fichas r b e sendo servido por uma linha com largura de banda R controlado por b R enquanto R n o for menor que r O modelo de servi o garantido aproxima esse comportamento da taxa de servi o R onde agora R uma parte da largura de banda atrav s do caminho de roteamento e n o largura de banda de uma linha dedicada No modelo de servi o garantido as especifica es de tr fego e de requisi o s o usadas para preparar uma reserva de fluxo A especifica o de tr fego representada pelos par metros do balde de fichas A especifica
134. e tenham alto desempenho no desvio de tr fego de dados em situa es cr ticas tais como de falhas e gargalos ou congestionamentos Atrav s do MPLS eles podem assegurar que a transmiss o de determinados pacotes tenham perdas ou atrasos impercept veis em fun o da capacidade de uma gest o de tr fego mais eficaz possibilitando assim maior qualidade dos servi os e conseq entemente maior confiabilidade normalmente utilizado em empresas de Telecomunica es respons veis por backbones que se utilizam de BGP4 QoS e SLA para professorbrunoinformatica gmail com APOSTILA DE INFORM TICA aumentar sua credibilidade quanto disponibilidade de seus servi os Fundamentos Apesar do IP ter se tornado o protocolo padr o a n vel do usu rio as vantagens apresentadas pelas switches em rela o aos roteadores levaram a que a maior parte dos backbones IPs inclusive da Internet fossem implementados utilizando uma rede ATM no seu n cleo como ilustrado na figura a seguir Has ATM Switch ATM Switch AT Switch ATM Switch Ea amam Roteador a O Esta solu o apresenta no entanto as seguintes desvantagens O mapeamento de pacotes IP no ATM uma tarefa complexa tendo sido objeto de v rios grupos de estudos Esta solu o n o escal vel Como cada roteador est na camada IP rede conectado por circuitos virtuais a todos os roteadores conectados ao backbone ATM pode ser mostrado que a quantidade de in
135. e um n vel b sico de prote o Esta uma chave que foi amplamente utilizada e ainda mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack Em resumo o problema consiste na forma com que se trata a chave e como ela empacotada ao ser agregada ao pacote de dados O WEP vem desativado na grande maioria dos pontos de acesso mas pode ser facilmente ativado atrav s do utilit rio de configura o O mais complicado que voc precisar definir manualmente uma chave de encripta o um valor alfanum rico ou hexadecimal dependendo do utilit rio que dever ser a mesma em todos os pontos de acesso e esta es da rede Nas esta es a chave assim como o endere o ESSID e outras configura es de rede podem ser definidos atrav s de outro utilit rio fornecido pelo fabricante da placa WPA um WEP melhorado Bruno Guilhen 24 Concurso Perito Tamb m chamado de WEP2 ou TKIP Temporal Key Integrity Protocol essa primeira vers o do WPA Wi Fi Protected Access surgiu de um esfor o conjunto de membros da Wi Fi Alian a e de membros do IEEE empenhados em aumentar o n vel de seguran a das redes sem fio ainda no ano de 2003 combatendo algumas das vulnerabilidades do WEP A partir desse esfor o pretende se colocar no mercado brevemente produtos que utilizam WPA que apesar de n o ser um padr o IEEE 802 11 ainda baseado neste padr o e tem algumas caracter sticas
136. e 0 s A por o de bits em 1 identifica quais bits s o utilizados para identificar a rede no endere o e a por o de bits em O identifica que bits do endere o identificam a esta o Obs A m scara pode ser compreendida tamb m como um n mero inteiro que diz a quantidade de bits um utilizados Por exemplo uma m scara com valor 255 255 255 192 poderia ser representada como 26 Este tipo de nota o empregada em protocolos de roteamento mais recentes Este mecanismo est representado na figura abaixo 0 7 15 23 31 Octetof Octeto COcteto3 Octeto4 End 200 18 160 128 191 Mask E a ia 00 00 00 255 255 255 1 192 Neste endere o 200 18 160 X a parte de rede possui 26 bits para identificar a rede e os 6 bits restantes para identificar os hosts Desta forma o endere o 200 18 160 0 da antiga classe C fornecido a um conjunto de redes pode ser dividido em quatro redes com as identifica es abaixo Note que os 4 endere os de rede s o independentes entre si Elas podem ser empregadas em redes completamente separadas e at mesmo serem utilizadas em institui es distintas 200 18 160 00XXXXXX 200 18 160 0IXXXXXX 200 18 160 10XXXXXX e 200 18 160 11XXXXXX Bruno Guilhen 37 Concurso Perito Em termos de identifica o da rede utiliza se os mesmos crit rios anteriores ou seja todos os bits de identifica o da esta o s o 0 Quando os bits da esta o s o todos 1 isto iden
137. e classes de objetos e seus respectivos atributos S o definidos tipos de objetos A defini o de tipo de objetos cont m cinco campos nome textual com o respectivo identificador de objeto OBJECT IDENTIFIER uma sintaxe ASN 1 uma descri o do objeto o tipo de acesso e o status A hierarquia de nomea o ou de containment usada para identificar inst ncias de objetos Este tipo de hierarquia n o definido no caso da Internet Finalmente tem se a hierarquia de registro que especificada em ambos padr es Tanto o SNMP como o CMIP suportam a mesma id ia de troca de mensagens entre gerente e agente e armazenamento das informa es na MIB O SNMP devido a sua simplicidade e mais f cil de ser implementado Em compensa o possui limita es de professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA desempenho que o CMIP n o possui Principalmente na rea de seguran a Portanto o SNMP se adequa mais a sistemas de pequeno porte onde se pode exigir menos de um sistema de gerenciamento O CMIP devido a ser bem completo e bem projetado e mais til em sistemas de comunica o de grande porte onde existem grandes quantidades de recursos a serem gerenciados Em contraposi o em sistemas de pequeno porte ele n o se torna adequado devido a sua complexidade ESTUDO SOBRE RMON Redes cliente servidor est o RMON Remote Network Monitoring um protocolo derivado do protocolo SNMP foi criado pelo
138. e fique livre n o exista mais o sinal de portadora no cabo A transmiss o s ser iniciada caso o cabo esteja livre Entretanto o protocolo CSMA CD n o gera nenhum tipo de prioridade da o nome Multiple Access acesso m ltiplo Com 1sso pode ocorrer de duas ou mais placas de redes perceberem que o cabo esta livre e tentarem transmitir dados ao mesmo tempo Quando 1sso ocorre h uma colis o e nenhuma das placas consegue transmitir dados Quando ocorre uma colis o todas as placas de rede param de transmitir esperam um per odo de tempo aleat rio e tentam a retransmiss o Como cada placa de rede envolvida na colis o provavelmente gerar um valor aleat rio diferente possivelmente n o ocorrer novamente outra colis o pois uma das placas come ar a sua transmiss o antes das demais E as demais verificar o que o cabo est ocupado e na tentar o transmitir S que existe a possibilidade de haver sempre novas colis es caso outras placas de rede que n o estavam envolvidas nessa primeira colis o tentem transmitir dados justamente no mesmo momento em que terminou o tempo de espera de uma das placas de rede envolvidas na colis o Como sempre que h colis o necess rio gerar um per odo de espera o desempenho de redes Ehternet est intimamente ligado ao n mero de m quinas existentes na rede Quanto mais m quinas maior a probabilidade de ocorrerem colis es e com isso o desempenho da rede cai j que have
139. eado no algoritmo SPF Shortest Path First Para permitir que este tipo de protocolo n o represente um problema Escalabilidade da rede o PNNI usa uma aproxima o hier rquica A rede pode ser dividida em reas dentro das quais se executa uma c pia independente do algoritmo Cada rea a sua vez pode estar composta por um n mero indeterminado de sub reas e assim indefinidamente As redes baseadas em tecnologia ATM com PNNI podem crescer at mais de 2500 comutadores Transporte de servi os tradicionais No campo das aplica es uma rede de transporte digital ATM oferece um conjunto novo de funcionalidades dispon veis sem por isso deixar de oferecer as fun es tradicionais Imita o de circuito Mediante a imita o de circuito uma rede ATM pode se comportar exatamente igual a uma rede de transporte baseada em tecnologia SDH A t cnica de imita o de circuito consiste na cria o de um canal permanente sobre a rede ATM entre um ponto professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA origem e outro de destino a uma velocidade determinada Este canal permanente se cria com caracter sticas de velocidade de bit constante CBR Nos pontos extremos da rede ATM se disp em interfaces el tricas adequadas velocidade requerida El V 35 V 11 e as equipes terminais a eles conectados dialogam transparentemente atrav s da rede ATM Router Figura Imita o de circuito Os dados que
140. em sua aplica o voltada mais para redes locais Seu alcance est restrito a um ambiente pequeno e totalmente sem obst culos pois o espectro de luz n o pode atravess los Usada principalmente para conectar teclado mouse controle de v deo game etc O que s o Redes Wireless A palavra wireless prov m do ingl s wire fio cabo less sem ou seja sem fios Wireless ent o caracteriza qualquer tipo de conex o para transmiss o de informa o sem a utiliza o de fios ou cabos Uma rede sem fio um conjunto de sistemas conectados por tecnologia de r dio atrav s do ar Pela extrema facilidade de instala o e uso as redes sem fio est o crescendo cada vez mais Dentro deste modelo de comunica o enquadram se v rias tecnologias como Wi Fi InfraRed infravermelho bluetooth e Wi Max Seu controle remoto de televis o ou aparelho de som seu telefone celular e uma infinidade de aparelhos trabalham professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA com conex es wireless Podemos dizer como exemplo l dico que durante uma conversa entre duas pessoas temos uma conex o wireless partindo do principio de que sua voz n o utiliza cabos para chegar at o receptor da mensagem Nesta categoria de redes h v rios tipos de redes que s o Redes Locais sem Fio ou WLAN Wireless Local Area Network Redes Metropolitanas sem Fio ou WMAN Wireless Metropolitan Area Network Redes de Longa Dist ncia
141. enas 100 esta es estaria utilizando um endere amento de rede com capacidade de 65536 esta es o que tamb m seria um desperd cio A forma original de dividir o endere amento IP em rede e esta o foi feita por meio de classes Um endere amento de classe A consiste em endere os que tem uma por o de identifica o de rede de 1 byte e uma por o de identifica o de m quina de 3 bytes Desta forma poss vel endere ar at 256 redes com 2 elevado a 32 esta es Um endere amento de classe B utiliza 2 bytes para rede e 2 bytes para esta o enquanto um endere o de classe C utiliza 3 bytes para rede e 1 byte para esta o Para permitir a distin o de uma classe de endere o para outra utilizou se os primeiros bits do primeiro byte para estabelecer a distin o veja figura abaixo Nesta forma de divis o poss vel acomodar um pequeno n mero de redes muito grandes classe A e um grande n mero de redes pequenas classe C Esta forma de divis o hist rica e n o mais empregada na Internet devido ao uso de uma varia o que a sub rede como ser visto em se o adiante Entretanto sua compreens o importante para fins did ticos As classes originalmente utilizadas na Internet s o A B C D E conforme mostrado abaixo A classe D uma classe especial para identificar endere os de grupo multicast e a classe E reservada 0 7 15 23 3 Ocisioi Ooeto2 Octeto3 Octeto4 0 Clas
142. enviados pelo AP e devolvendo estes dados ao AP 4 0 AP conhece o segredo ent o compara o texto originalmente enviado com a resposta da esta o Se a cifragem da esta o foi realizada com o segredo correto ent o esta esta o pode acessar a rede Dentro do utilit rio de configura o voc poder habilitar os recursos de seguran a Na maioria dos casos todos os recursos abaixo v m desativados por default a fim de que a rede funcione imediatamente mesmo antes de qualquer coisa ser configurada Para os fabricantes quanto mais simples for a instala o da rede melhor pois haver um n mero menor de usu rios insatisfeitos por n o conseguir fazer a coisa funcionar Mas voc n o qualquer um Vamos ent o s configura es SSID A primeira linha de defesa o SSID Service Set ID um c digo alfanum rico que identifica os computadores e pontos de acesso que fazem parte da rede Cada fabricante utiliza um valor default para esta op o mas voc deve alter la para um valor alfanum rico qualquer que seja dificil de adivinhar Geralmente estar dispon vel no utilit rio de configura o do ponto de acesso a op o broadcast SSID Ao ativar esta op o o ponto de acesso envia periodicamente o c digo SSID da rede permitindo que todos os clientes pr ximos possam conectar se na rede sem saber previamente o c digo Ativar esta op o significa abrir m o desta camada de seguran a em troca de tornar a re
143. enviam os DTE nos extremos da imita o de circuito s o transformados em quadros e transmitidos atrav s do circuito permanente CBR para seu destino Ao mesmo tempo em que se procede transforma o da informa o em celas executa se um algoritmo de extremo a extremo que garante o sincronismo do circuito Este conjunto de procedimentos est documentado no m todo de adapta o a ATM AALI Mediante a t cnica de imita o de circuito uma rede ATM pode comportar se como uma rede de transporte baseada na multiplexa o no tempo TDM Este tipo de servi o permite transportar enlaces digitais de central linhas ponto a ponto enlaces El para codecs etc transparentemente O objetivo na defini o de ATM foi que esta fora a nova gera o de rede de transporte de banda larga com um conjunto de funcionalidades novas mas completamente compat vel com os servi os tradicionais de transporte Comuta o de voz VSTN Como para o tr fico Frame Relay ATM oferece uma nova maneira de transportar o tr fico de voz sobre a rede de transporte a parte da bvia de imita o de circuito A aproxima o consiste em conseguir que a rede de transporte ATM seja emulada como uma grande central de tr nsito tandem PBX Esta t cnica recebe o nome de comuta o de voz sobre ATM Bruno Guilhen 66 Concurso Perito Figura Comuta o de voz sobre ATM O que se procura que o pr prio comutador ATM possa interpretar o canal de
144. er realizada atrav s da combina o do uso do protocolo IEEE 802 1x MA02 que prove a autentica o tanto da esta o como da entidade autenticadora Formas de autentica o em access points Quando se configura um access point existem tr s op es que podem ser usadas para autentica o S o elas e Autentica o Aberta Open Authentication Onde qualquer esta o pode se associar ao access point e obter acesso rede e Autentica o Compartilhada Shared Authentication Onde chaves WEP s o previamente compartilhadas e estas s o usadas para autenticar o cliente junto ao access point Entretanto se um dispositivo cliente for furtado ent o todas as chaves compartilhadas ser o comprometidas e precisar o ser trocadas e Rede FAP Network EAP Existem v rios algoritmos EAP Extensible Authorization Protocol Estes protocolos d o suporte a autentica o atrav s de servidores Radius Beacon Frames Devidamente especificado no protocolo 802 11 Um beacon frame um frame de sinaliza o e sincronismo al m de enviar informa es importantes a respeito do funcionamento da rede sem fio em quest o Bruno Guilhen 2 Concurso Perito Access points a princ pio s o configurados de maneira a enviar beacon frames no canal em que atuam bem como no canal subsequente e antecessor A presen a destes pacotes pode indicar que rogue access points Air00 estejam ligados rede Estes access points s o inst
145. erece Ainda que primeira vista o conceito de qualidade de servi o seja vago fazer com que todos concordem sobre o que significa um servi o bom n o uma tarefa simples a QoS pode ser definida por um n mero espec fico de par metros O servi o de transporte pode permitir ao usu rio determinar os valores preferenciais os valores aceit veis e os valores m nimos para v rios par metros de servi o no momento em que uma conex o estabelecida Alguns par metros tamb m podem ser usados no transporte sem conex o E tarefa da camada de transporte examinar esses par metros e dependendo do s tipo s de servi o s de rede disponi vel eis determinar se poss vel realizar o servi o solicitado Os par metros t picos para a qualidade de servi o da camada de transporte s o resumidos em e Retardo no estabelecimento da conex o e Probalidade de falha no estabelecimento da conex o Throughput Taxa de erros residuais Prote o Prioridade e Resili ncia Observe que poucas redes ou protocolos oferecem todos esses par metros Muitas apenas tentam reduzir a taxa de erros da melhor maneira poss vel Outras t m arquiteturas de QoS mais elaboradas O retardo no estabelecimento da conex o o tempo transcorrido entre a solicita o de uma conex o de transporte e o recebimento de sua confirma o pelo usu rio do servi o de transporte Nessa caracter stica tamb m est inclu do o retardo do processamento na
146. eren as de potencial 5 Leveza O mesmo cabo ptico citado no item 2 pesa aproximadamente 58 kg km O cabo de pares tran ados pesa 7 250 Kg km Isto possibilita maiores lances de puxamento para o cabo de fibra ptica 6 Largura de Banda Fibras pticas foram testadas at os 350 bilh es de bits por segundo em uma dist ncia de 100km Taxas te ricas de 200 500 trilh es de bits por segundo s o alcan veis 7 Baixa Perda As fibras monomodo atuais possuem perdas t o baixas quanto 0 2 dB km Em 1550 nm 8 Imunidade Ru dos Diferente dos sistemas met licos que requerem blindagem para evitar radia o e capta o eletromagn tica o cabo ptico um diel trico e n o afetado por interfer ncias de r dio frequ ncia ou eletromagn ticas O potencial para baixas taxas de erro elevam a efici ncia do circuito As fibras pticas s o o nico meio que podem transmitir atrav s de ambientes sob severa radia o 9 Alta Faixa de Temperatura Fibras e cabos podem ser fabricados para operar em temperaturas de 40 C at 93 C H registros de resist ncia a temperatura de 73 C at 535 C 10 Sem Risco de Fogo ou Centelhamento Bruno Guilhen 18 Concurso Perito As fibras pticas oferecem um meio para dados sem circula o de corrente el trica Para aplica es em ambientes perigosos ou explosivos elas s o uma forma de transmiss o segura OS CONCENTRADORES HUBS Hubs s o disposit
147. erminal resistivo Concurso Perito esta es solicitadas economizando tempo Existem tamb m redes estrela com conex o passiva similar ao barramento na qual o elemento central nada mais do que uma pe a mec nica que atrela os bra os entre si n o interferindo no sinal que flui por todos os n s da mesma forma que o faria em redes com topologia barramento Vantagens Alta performance uma vez que o sinal sempre ser conduzida para um elemento central e a partir deste para o seu destino as informa es trafegam bem mais r pido do que numa rede barramento Facilidade na instala o de novos segmentos ou de inclus o de nova esta o na rede bastando apenas conect las ao concentrador Facilidade de isolar a fonte de uma falha de sistema ou equipamento uma vez que cada esta o est diretamente ligada ao concentrador A ocorr ncia de falhas em um segmento n o retira toda a estrutura do ar Desvantagens Custo elevado de instala o sendo que quanto maior for a dist ncia entre um n e o concentrador maior ser o investimento j que cada bra o representado por um segmento de cabo coaxial par tran ado ou fibra ptica Problemas de confiabilidade j que uma falha no concentrador no caso de redes sem redund ncia provoca a perda de comunica o em toda a rede Todo o tr fego flui atrav s do concentrador podendo representar um ponto de congestionamento Topologia em Anel A t
148. es dos objetos em ASN 1 este par representado como uma sequ ncia de dois itens Na sua forma mais simples com um objeto apresenta dois itens o nome do objeto e um ponteiro nulo LIMITA ES DE SNMP e Falta de seguran a Esquema de autentica o trivial Limita es no uso do m todo SET Inefici ncia Esquema de eventos limitado e fixo Opera o baseada em pooling Comandos transportam poucos dados Falta de Fun es Espec ficas MIB com estrutura fixa Falta de comandos de controle Falta de comunica o entre gerenciadores N o Confi vel Baseado em UDP IP Trap sem reconhecimento Bruno Guilhen TI Concurso Perito SNMPV2 E SNMPV3 Visando obter melhorias com rela o aos aspectos de seguran a foram desenvolvidas novas vers es do SNMP A segunda vers o o SNMPv2 cont m mecanismos adicionais para resolver os problemas relativos seguran a como privacidade de dados autentica o e controle de acesso A terceira vers o o SNMPv3 tem como objetivo principal alcan ar a seguran a sem esquecer se da simplicidade do protocolo atrav s de novas funcionalidades como e Autentica o de privacidade e Autoriza o e controle de acesso Nomes de entidades Pessoas e pol ticas Usernames e ger ncia de chaves Destinos de notifica es Relacionamentos proxy Configura o remota Como o protocolo SNMP amplamente utilizado seria imposs vel imaginar uma refer ncia rede sem o uso de ferramenta que o implemen
149. escimento dos requisitos de largura de banda atualmente tem se instalado fibras pticas monomodo em adi o s fibras multimodo para atender os requisitos atuais e futuros Sistemas de fibras monomodo atendem tanto maiores bandas de frequ ncias como tamb m t m maior capacidade para longas dist ncias do que as fibras pticas multimodo a Tipos de Fibra ptica professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Monom ado Lada para Back boni Pee p Multim ado aaa die Each bons a Cabea manto l E S125 PATA E aged a A ae PA b Atenua o M xima Comprimento Fibra ptica Fibra ptica de Onda nm multimodo Monomodo dB Km dB Km 850 3 75 1300 1 5 1310 0 5 1550 0 5 c Comprimento de Onda x Atenua o Atenenua o db E Fibra ptica Multimodo dB Km E Fibra ptica Monomodo dB Km 850 1300 1310 1550 Comprimento de Onda nm Figura 10 Desempenho da Cabea o com Fibra Optica Os conectores especificados para fibra ptica s o os 5688SC Os conectores pticos seguem um esquema de cores para sua identifica o A cor bege especifica o conector acoplamento multimodo de 62 5125m m e a cor azul especifica Oo conector acoplamento monomodo de 8 3 125m m Para assegurar que os conectores 568SC manter o uma correta polariza o atrav s do sistema de cabea o deve se ter uma correta orienta o do Bruno Guilhen 13 Concurso Perito adaptador utili
150. esempenho superior as tradicionais redes locais principalmente devido ao controle do tr fego broadcast Tempestades de quadros broadcast broadcast storms podem ser causadas por mal funcionamento de placas de interface de rede conex es de cabos mal feitas e aplica es ou protocolos que geram este tipo de traf go entre outros Em redes onde o tr fego broadcast respons vel por grande parte do traf go total as VLANs reduzem o n mero de pacotes para endere os desnecess rios aumentando a capacidade de toda a rede De um outro ponto de vista em uma rede local segmentada os dom nios de broadcast s o menores Isto porque cada segmento possui um menor n mero de dispositivos conectados comparado ao existente na rede sem segmeta o Com isso trafegam menos quadros broadcast tanto em cada segmento quanto em toda rede e Segmenta o l gica da rede Como visto anteriormente redes virtuais podem ser criadas com base na organiza o setorial de uma empresa Cada VLAN pode ser associada a um departamento ou grupo de trabalho mesmo que seus membros estejam fisicamente distantes Isto proporciona uma segmenta o l gica da rede e Redu o de custos e facilidade de gerenciamento Grande parte do custo de uma rede se deve ao fato da inclus o e da movimenta o de usu rios da mesma mais detalhes em 3 Cada vez que um usu rio se movimenta necess rio um novo cabeamento um novo endere amento para esta
151. espa o de endere amento 200 18 171 0 com m scara 255 255 255 0 para ser utilizado em suas 3 redes internas As rede possuem cada uma 50 esta es de modo que a divis o mais adequada dividir o espa o em 4 redes de 64 endere os Neste caso o espa o de endere amento 200 18 171 0 com m scara 255 255 255 0 foi dividido em tr s subredes cada uma com capacidade de endere ar at 62 esta es 64 endere os retirando o 000000 e o 111111 professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Note neste exemplo que para a Internet as tr s redes s o vistas como uma s pois as rotas na Internet sempre se referem rede 200 18 171 0 com m scara 255 255 255 0 Por isto os termos rede e espa o de endere amento s o utilizados de forma indistinta Rede 200 18 171 128 Mask 255 255 255 192 200 18 171 129 200 18 171 130 Rede 200 18 171 0 Mask 255 255 255 0 g E Z a 10 10 10 2 200 18 171 1 200 18 171 2 a 200 18 171 4 00 18 171 3 Rede 200 18 171 0 Mask 255 255 255 192 200 18 CO 65 200 18 171 66 1 8 Roteamento com Sub rede Com a utiliza o de sub rede a tabela de rotas possui um campo adicional que a mascara de rede j que a identifica o de uma rede possui uma m scara No caso do exemplo anterior um roteador qualquer na Internet que conecte este conjunto de redes Internet possui apenas uma rota para a rede 200 18 171 0 com m scara 255
152. essorbrunoinformatica gmail com APOSTILA DE INFORM TICA numa transmiss o de v deo o udio deve estar sincronizado com o movimento dos l bios ou levemente atrasado visto que a luz viaja mais r pido que o som e o ser humano percebe o som levemente atrasado em rela o vis o audio K Tabela comparativa A tabela a seguir mostra algumas aplica es t picas em rede bem como seus fatores cr ticos em aplica es numa tend ncia de converg ncia nas redes V deo Telefone Download TV confere ncia Lat ncia Sens vel Insens vel Insens vel Sens vel Jitter Sens vel Insens vel Sens vel Sens vel Skew Insens vel Sens vel Sens vel Velocidade Baixa Depende Alta Alta largura de banda Aplica es de telefonia s o sens veis a lat ncia e jitter Caso estiverem associadas a sincronismo em alguma figura como por exemplo um udio explicativo associado a uma seta se movendo numa figura o udio tamb m sens vel a skew Possuem velocidade baixa de 64Kbps no padr o G 711 o mais comum em telefonia atualmente mas pode se chegar a apenas 8Kbps usando a compress o no padr o 6 729 Aplica es de download de dados s o insens veis a lat ncia jitter e skew podem variar em necessidades de velocidade e possuem taxa vari vel Entretanto na maior parte das vezes esse tipo de m dia n o pode sofrer perdas Pode se imaginar o problema que pode acontecer de pe
153. estino de broadcast difus o para todas as m quinas para 200 18 171 3 200 18 171 1 200 18 171 3 OD OA 12 07 48 05 NE E 3 Em Em E E 200 18 171 4 5 A mensagem ARP enviada encapsulada em um pacote Ethernet conforme mostrado abaixo 0D 0A 12 07 48 05 8 bytes 6 bytes 6 bytes 2 bytes 64 1500 bytes 4 bytes 6 Todas as m quinas recebem o pacote ARP mas somente aquela que possui o endere o IP especificado responde A m quina B j instala na tabela ARP o mapeamento do endere o 200 18 171 1 para o endere o MAC de A 200 18 171 1 0D 0A 12 07 48 05 200 18 171 3 0D 0A 12 07 71 FF IP ue EE 200 18 17 1 1 200 18 171 3 Cache E OD OA 12 07 71 FF HH A 200 18 171 4 7 A resposta enviada no pacote Ethernet encapsulado conforme mostrado abaixo atrav s de uma mensagem ARP Reply endere ado diretamente para a m quina Bruno Guilhen IP MAC Concurso Perito origem bytes 64 1500 bytes 4b 8 A m quina A recebe o pacote e coloca um mapeamento do endere o IP de B e seu endere o MAC respectivo Esta informa o residir em uma tabela que persistir durante um certo tempo 9 Finalmente a m quina A transmite o pacote IP inicial ap s saber o endere o MAC da esta o destino bytes 64 1500bytes 4bytes pe a es E Ega como Ethernet possuem um identificador para determinar o tipo do protocolo que est sendo carregado no seu campo de dados U
154. et DS Os roteadores R2 e R3 s o roteadores de fronteira que podem condicionar o tr fego de entrada e de sa da nas interfaces da rede DS com as redes IS Em nosso exemplo os roteadores de fronteira n o s o necess rios para executar RSVP Espera se que eles implementem as fun es de fiscaliza o do roteador DS de ingresso Deve haver um conjunto de servi os de ponta a ponta definidos na rede DS que permite o mapeamento das reservas de fluxo RSVP para uma classe de servi o DS apropriada Os roteadores na rede DS precisam fornecer um conjunto de comportamento por salto que propicia o servi o de uma conex o real ponto a ponto Deve ser poss vel aos aplicativos RSVP chamar n veis de servi os espec ficos de ponta a ponta para seus fluxos de tr fego na rede DS Nesse modelo as intranets IS s o clientes da Internet DS Os roteadores de borda R1 e R4 s o roteadores especiais que trabalham tanto na regi o RSVP IS como na regi o DS da rede Esses roteadores podem ser vistos como divididos em duas metades Uma metade suporta RSVP padr o e faz interface com as intranets A outra metade suporta DS e faz interface com a Internet DS A metade Bruno Guilhen 41 Concurso Perito RSVP precisa ser pelo menos capaz parcialmente de RSVP O Roteador precisa ser capaz de processar mensagens PATH e RESV mais n o preciso que suporte classifica o de pacotes e armazenamento de estados RSVP A metade DS do roteador propicia a interf
155. facilidades adicionais que permitem selecionar um conjunto de objetos sobre o qual pode se aplicar a mesma opera o e tamb m a exist ncia de respostas m ltiplas para cada requisi o uma para cada objeto gerenciado S o tr s as facilidades adicionais 1 Scopping permite selecionar um grupo de inst ncias de objetos gerenciados sobre o qual ser aplicada uma nica opera o 2 Filtro d a possibilidade de definir um conjunto de testes que ser o aplicados a um grupo de inst ncias de um objeto selecionado por uma opera o de scopping anterior permitindo formar um grupo menor a partir deste sobre o qual as opera es de gerenciamento devem ser aplicadas professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA 3 Sincroniza o permite sincronizar v rias opera es de gerenciamento a serem aplicadas a inst ncias de objetos gerenciados obtidos atrav s do uso das opera es de scopping e de filtragem CMISE O CMISE Common Management Information Service Element implementa os servi os definidos pelo CMIS executando o protocolo CMIP correspondente ao mecanismo SASE Special Application Service Element da camada de aplica o e utiliza os elementos ACSE Association Control Service Element e ROSE Remote Operations Service Element que juntos correspondem ao mecanismo de CASE Common Application Service Element tamb m da camada de aplica o Os servi os oferecidos pelo CMISE ao protoc
156. fica um modelo para a conex o de Servi os de Diret rios locais a fim de formar um diret rio global distribu do Os bancos de dados mant m uma parte do diret rio global e sua informa o disponibilizada atrav s de um Agente do Sistema de Diret rios que se comunica com os outros Agentes do Sistema de Diret rios espalhados pelo mundo Assim o usu rio a partir do servidor local acessa qualquer outro X 500 suporta tamb m fun es de gerenciamento isto adi o modifica o e dele o de entradas Cada entrada no Diret rio X 500 descreve um objeto uma pessoa uma rede que tem um identificador nico chamado Nome Distinto Uma entrada consiste de uma cole o de atributos sendo que para uma pessoa estes atributos podem ser nome endere o e mail etc As entradas s o encontradas atrav s da navega o na rvore de Informa o do Diret rio que tem em seu topo atributos do Mundo sendo a seguir dividida em pa ses e organiza es onde s o armazenadas as informa es sobre pessoas A s rie de recomenda es X 500 define regras para dar nome a objetos uma Base de Informa es de Diret rio l gica para guardar informa es sobre estes objetos e as entidades de protocolo que cooperam para prover o Servi o de Diret rios 1 9 1 Introdu o A necessidade de um servi o de diret rios adv m do contraste entre a constante mudan a da rede OSI como um todo e da necessidade de isolar tanto qu
157. fios modelo 22 AWG r gido e possui imped ncia caracter stica de 150 Ohms 10 3 MHz 300 MHz b O conector de dados STP A de 150 Ohms C A atenua o balanceada do Cabo de Liga o STP A de 150 Ohms aproximadamente igual a 1 5 vezes a do cabo STP A Horizontal ou Backbone 4 MHz 300 MHz A Figura 9 ilustra o desempenho dos cabos STP em termos de atenua o a Tabela O C Freq ncia STP A STP A de Liga o MHz Horizontal e 150 Ohms Backbone 4 0 22 0 05 8 0 3 1 0 10 10 0 3 6 0 10 16 0 4 4 0 15 20 0 4 9 0 15 25 0 6 2 0 15 31 25 6 9 0 15 Bruno Guilhen 12 300 0 4 o 10 16 cd Concurso Perito 62 50 9 8 0 20 100 0 12 3 0 25 21 4 0 45 Atenua o dB por 100 metros 328 p s 20 b Gr fico Atenua o J i A dna 25 3125 625 100 300 Frequ ncia MHZ Figura 9 Atenua o X Freqii ncia em Cabos STP FIBRA PTICA A fibra ptica pode ser utilizada tanto para a Cabea o Horizontal como para a Vertical A fibra para Cabea o Horizontal do tipo multimodo de 62 5 25m m com um m nimo de duas fibras A Cabea o Vertical ou Backbone utiliza fibras dos tipos multimodo de 62 5 25m m e monomodo formados em grupos de 6 ou 12 fibras As premissas para uma Cabea o Backbone com fibra pticas t m sido e continuam a ser baseadas em fibras multimodo de 62 5 25m m devido possibilidade de uso de transmissores pticos com LED nessas fibras Com o r pido cr
158. forma o de roteamento que transmitida nesta rede no caso de uma mudan a de topologia no n cleo da rede pode chegar a ser da ordem de n elevado a quarta pot ncia onde n o n mero de roteadores ao redor do n cleo Desta forma pode se chegar a um ponto em que o tr fego com informa es de roteamento sozinho pode sobrecarregar o roteador IP Switching Para solucionar estes problemas a empresa Ipsilon apresentou em 1996 uma arquitetura de rede em que os protocolos de controle do IP rodam diretamente no hardware da switch ATM As switches ATM ainda encaminham pacotes atrav s da troca de r tulos label swapping mas os mecanismos pelos quais eles estabelecem tabelas de encaminhamento e alocam recursos s o todos estabelecidos por protocolos de roteamento do IP Esta solu o ficou conhecida com IP switching Logo em seguida surgiram outros protocolos dentro desta linha de tecnologia como o Tag Switching Cisco e o ARIS IBM O IETF criou ent o um grupo de trabalho para padronizar uma solu o baseada nestes protocolos e Bruno Guilhen 67 Concurso Perito que deu origem ao Multiprotocol Label Switching MPLS MPLS O Multiprotocol Label Switching MPLS foi padronizado para resolver uma s rie de problemas das redes IP entre eles Possibilitar a utiliza o de switches principalmente em backbones de redes IP sem ter de lidar com a complexidade do mapeamento do IP no ATM Switches s o em geral mais barata
159. ica uma m quina pelo endere o IP deve haver um mapeamento entre o endere o IP e o endere o de rede MAC Este mapeamento realizado pelo protocolo ARP O mapeamento via protocolo ARP s necess rio em uma rede do tipo compartilhada como Ethernet Token Ring FDDI etc Em uma rede ponto a ponto como por exemplo um enlace serial o protocolo ARP n o necess rio j que h somente um destino poss vel A figura abaixo mostra uma rede com 3 esta es onde uma m quina A com endere o IP 200 18 171 1 deseja enviar uma mensagem para a m quina B cujo endere o 200 18 171 3 A mensagem a ser enviada uma mensagem IP No caso do exemplo abaixo antes de efetivamente enviar a mensagem IP a esta o utilizar o protocolo ARP para determinar o endere o MAC da interface cujo endere o IP o destino da mensagem professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA F 200 18 171 1 200 18 171 3 sa 200 18 171 4 O funcionamento do protocolo ARP descrito abaixo l Esta o A verifica que a m quina destino est na mesma rede local determinado atrav s dos endere os origem e destino e suas respectivas classes 2 O protocolo IP da esta o A verifica que ainda n o possui um mapeamento do endere o MAC para o endere o IP da m quina destino 3 O protocolo IP solicita ao protocolo que o endere o MAC necess rio 4 Protocolo ARP envia um pacote ARP ARP Request com o endere o MAC d
160. ifica o conjunto de servi os a que os sistemas gerenciador e gerenciado poder o acessar para que seja realizado o gerenciamento Juntos CMIS e CMIP formam o que chamado de CMISE Common Management Information Service Element que e uma aplica o da camada 7 do RM OSI professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA O CMISE utiliza duas aplica es de servi o comuns S o aplica es de servi o comum aquelas aplica es que oferecem servi os n o s as aplica es de gerenciamento bem como a todas as outras ACSE e ROSE A primeira trata do estabelecimento e libera o de conex es entre um equipamento e outro A segunda oferece servi os de requisi o de opera es remotas O CMIP possui onze informa es para a troca de mensagens S o elas e m event report mevent report confirmed m get m linked reply m cancel get confirmed m set m setconfirmed m actin m action confirmed m create m delete O Protocolo CMIP Num ambiente de gerenciamento OSI o protocolo CMIP utilizado para definir as regras de comunica o entre os processos gerente e agente Este protocolo trabalha no N vel de Aplica o e orientado a conex o utilizando os servi os providos pelo ASCE Association Control Service Element ROSE Remote Operations Service Element e pelo servi o de apresenta o A utiliza o dos padr es da ISO para gerenciamento tem sido sustentada pela OSF que est comprometida
161. intas que agrupam um conjunto de cabos exceder as limita es de dist ncia utilizar categoria de cabos inadequada para determinadas aplica es decapar o revestimento do cabo UTP Categoria 5 mais que 2 polegada s o erros grosseiros cometidos numa instala o de cabea o afetando vari veis de atenua o e ru do Figura 13 Padr o de Cores da Cabea o UTP 100W e Pinagem EIA TIA 568B Pard Par Pari Par4 T5686 Figura 12 Padr o de Cores da Cabea o UTP 100W e Pinagem EIA TIA 568A Par Par3 fPar Par 4 ATAJA T568A Bruno Guilhen 15 Concurso Perito gt Gerenciamento de sistemas de cabea o estruturada Historicamente o gerenciamento de sistemas de Cabea o Estruturada tem sempre ficado em segundo plano Recentemente as empresas t m reconhecido a import ncia da instala o de uma infra estrutura de cabea o padronizada al m da como consequ ncia inevit vel disso necessidade de se estabelecer estrat gias de controle eficientes para gerenciar esta mesma infra estrutura Quando se parte para a escolha de uma estrat gia de gerenciamento que melhor se adeque realidade da empresa duas quest es devem ser levadas em considera o independentemente da op o escolhida padroniza o e documenta o A padroniza o de um sistema de cabea o no que diz respeito aos componentes e equipamentos utilizados em toda a organiza o pode prover uma economia significa
162. is Direct Sequence Spread Spectrum DSSS e Frequency Hopping Spread Spectrum FHSS Direct Sequence Spread Spectrum DSSS Gera um bit code tamb m chamado de chip ou chipping code redundante para cada bit transmitido Quanto maior o chip maior ser a probabilidade de recupera o da informa o original Contudo uma maior banda requerida Mesmo que um ou mais bits no chip sejam danificados durante a transmiss o t cnicas estat sticas embutidas no r dio s o capazes de recuperar os dados originais sem a necessidade de retransmiss o A maioria dos fabricantes de produtos para Wireless LAN tem adotado a tecnologia DSSS depois de considerar os beneficios versus os custos e benef cio que se obt m com ela Tal o caso dos produtos Wireless da D Link Frequency hopping spread spectrum FHSS Utiliza um sinal portador que troca de frequ ncia no padr o que conhecido pelo transmissor e receptor Devidamente sincronizada a rede efetua esta troca para manter um nico canal anal gico de opera o Outras Tecnologias A comunica o wireless est presente h um bom tempo no nosso cotidiano Falemos da conex o sem fio mais comum os controles remotos para televisores som DVD entre outros utilizam conex o por raios infravermelhos InfraRed Essa conex o atua em um alcance m ximo de 5m aproximadamente e com ngulo de 45 graus a partir da fonte Apesar de oferecer conex o o InfraRed trazia a inconveni
163. iss o de voz a 64Kbps ou 8000 bytes por segundo tem se que para preencher um pacote de dados contendo apenas 100 bytes vai levar 12 5ms Mais 12 5ms ser o necess rios no destino a fim de desempacotar os dados Al m da lat ncia a exist ncia do jitter outro fator de atraso na comunica o entre duas pessoas JITTER Utilizar somente a lat ncia n o suficiente para definir a qualidade de transmiss o pois as redes n o conseguem garantir uma entrega constante de pacotes ao destino Assim os pacotes chegam de forma vari vel como mostra a figura 2 2 ocasionando o jitter que nada mais do uma flutua o na lat ncia ou varia o estat stica do retardo N mero de pacotes chegando lat ncia Figura Compara o entre lat ncia e jitter A consequ ncia do jitter que a aplica o no destino deve criar um buffer cujo tamanho vai depender do jitter gerando mais atraso na conversa o Esse buffer vai servir como uma reserva para manter a taxa de entrega constante no interlocutor Da a import ncia de lat ncia e jitter baixos em determinadas aplica es sens veis a esses fatores como videoconfer ncia Skew O skew um par metro utilizado para medir a diferen a entre os tempos de chegada de diferentes m dias que deveriam estar sincronizadas como mostra a figura 2 3 Em muitas aplica es existe uma depend ncia entre duas m dias como udio e v deo ou v deo e dados Assim prof
164. ivos utilizados para conectar os equipamentos que comp em uma rede s o chamados de dispositivos concentradores pois com o Hub as conex es da rede ficam todas em um s ponto ficando cada equipamento com o seu cabo pr prio sem interfer ncia um com o outro O gerenciamento da rede favorecido e a solu o de problemas facilitada uma vez que o defeito fica isolado no segmento de rede Cada hub pode receber v rios micros atualmente temos hub s com 4 8 16 e 32 portas Os HUBs necessitam apenas de ser alimentados para funcionar n o necessita de software para que cumpram sua finalidade em uma rede na verdade os PCs envolvidos na comunica o entre eles n o reconhecem ou enxergam o HUB devido a isto podemos desconectar qualquer PC de um HUB sem causar nenhum problema de funcionamento do sistema operacional o que acontecer ser apenas que o PC deixara de se comunicar com a rede e ao religarmos o cabo tudo se normalizar Normalmente indicado pelos fabricantes dos HUBs que a distancia entre o PC e HUB n o seja maior que 100 metros mas pode se exceder esta dist ncia para at 150 metros que normalmente n o causar problema nenhum l gico que dever ser observado alguns fatores assim como e As conex es sejam bem feitas e Ocabo par tran ado seja de boa qualidade e N o haja interfer ncia eletromagn tica o cabo n o pode trafegar junto ou pr ximo fia o el trica e No lan amento dos cabos ele nunca
165. l VLAN veio Tais quadros s o classificados como vindos de uma VLAN particular baseado em par metros associados a porta receptora ou em solu es propriet rias baseado no conte do do quadro endere o MAC 1dentidficador de protocolo da camada 3 etc Bruno Guilhen 45 Concurso Perito importante observar que para o prop sito de indentifi o de uma VLAN os quadros com r tulo de prioridade s o tratados igualmente aos sem r tulo A prioridade tratada por outro padr o o IEEE 802 1p Um quadro com r tulo VLAN carrega um identifica o explicita da sua VLAN de origem VID ou seja ele possui em seu cabe alho um r tulo contendo um campo VID n o nulo Tal quadro classificado como origin rio de uma VLAN particular baseado no valor deste identificador A presen a de um VID n o nulo no cabe alho do quadro significa que algum outro dispositivo ou o gerador do quadro ou uma ponte ou comutador com suporte a VLAN mapeou este quadro em uma VLAN e inseriu o identificador apropriado Para uma dada VLAN todos os quadros transmitidos devem ser rotulados obrigatoriamente da mesma forma neste segmento Eles tem de ser ou todos sem r tulo ou todos com r tulo VLAN possuindo o mesmo VID Em outras palavras um dispositivo pode transmitir quadros sem r tulo para algumas VLANs e quadros rotulados VID para outras em um dado enlace mas n o pode transmitir os dois formatos para mesma VLAN Marca o de quad
166. lete limites pol ticos geogr ficos e ou organizacionais O n mais alto raiz tipicamente o componente nome de dom nio de 2 de uma companhia estado ou organiza o Abaixo ficam as entradas representando estados ou organiza es nacionais Abaixo elas podem ser entradas representando pessoas unidades organizacionais impressoras documentos ou qualquer Bruno Guilhen 73 Concurso Perito outra coisa em que voc possa pensar A Figura 5 2 mostra um exemplo de um Diret rio LDAP em rvore mail mail brasil com br fone 123 456 7890 cn Maria Silva en Mari A mail marifmarilia br Figura 5 2 rvore de Diret rio LDAP Apesar de termos entradas para pa ses o diret rio n o possui uma entidade centralizadora como por exemplo o root servers do DNS A separa o por pa ses por exemplo pode ser til para empresas multinacionais A Figura 5 2 tamb m ilustra uma outra vantagem de um servi o de Diret rios Os ramos da rvore podem estar em m quinas diferentes No caso da Figura 5 2 a entrada o Brasil Ltda est em um outro computador Note que esta caracter stica tamb m t pica do DNS 1 12 4 Classes de Objetos J foi visto alguns tipos de atributos usados nas entradas em um servi o de Diret rios mail cn telephoneNumber e outros Pode se criar qualquer tipo de atributo mas isto n o recomendado No LDAP existem diversas classes de objetos e cada classe cont m uma lista de at
167. lgo em torno de 900 padr es tecnol gicos ativos e utilizados pela ind stria e conta com mais 700 em desenvolvimento tomou o seu d cimo primeiro desafio Porque uma grande parte dos membros do grupo 802 11 era constitu do de empregados dos fabricantes de tecnologias sem fios existiam muitos empurr es para incluir certas fun es na especifica o final Isto no entanto atrasou o progresso da finaliza o do protocolo 802 11 mas tamb m forneceu um protocolo rico em atributos ficando aberto para futuras expans es No dia 26 de Junho em 1997 o IEEE anunciou a retifica o do protocolo 802 11 para WLAN Desde dessa altura custo associado a desenvolvimento de uma rede baseada no protocolo 802 11 tem descido Desde o primeiro protocolo 802 11 ser aprovado em 1997 ainda houve v rias tentativas em melhorar o protocolo Na introdu o dos protocolos primeiro veio o 802 11 sendo seguido pelo 802 11b A seguir veio 802 11a que fornece at cinco vezes a capacidade de largura de banda do 802 11b Agora com a grande procura de servi os de multim dia vem o desenvolvimento do 802 1 le A seguir ser explicado cada protocolo falando entre outros Cada grupo que segue tem como objetivo acelerar o protocolo 802 11 tornando o globalmente acess vel n o sendo necess rio reinventar a camada f sica MAC Media Access Control do 802 11 302 11b A camada f sica do 802 11b utiliza espalhamento espectral por sequ ncia direta DSSS
168. linha de uma tabela Cada elemento de uma linha pode ser um tipo simples ou um tipo de grandes aplica es e Tabela refer ncia a uma tabela com zero ou mais linhas Cada linha pode ter um n mero qualquer de colunas A especifica o BER definida por 8825 Specification of Basic Encoding Rules for ASN 1 permite que m quinas diferentes troquem informa es de gerenciamento especificando a posi o de cada bit nos octetos transmitidos e a estrutura dos bits A estrutura de bits definida pela descri o do tipo de dados tamanho e valor Conclu mos que a SMI descreve o cen rio no qual a Base de Informa o Gerencial pode ser definida A SMI baseada na abordagem orientada a objetos introduz os conceitos de hierarquia heran a nomea o e registros usados na caracteriza o e identifica o de objetos gerenciados Al m disso ela define o conjunto de opera es que pode ser realizado sobre os objetos gerenciados da MIB e o comportamento desses objetos mediante a execu o destas opera es A MIB uma base de dados cuja estrutura especificada pelo padr o SMI como j descrito anteriormente Ela pode ser caracterizada como um banco de dados ativo o que possibilita que os valores das suas vari veis sejam n o s recuperados como tamb m alterados Cada agente deve manter sua pr pria instancia da MIB relacionada com os objetos que est o sendo gerenciados sob o seu dom nio O RFC 1213 define um conjunto de v
169. liza o do cabo CAT 5 s o usados normalmente tanto nas redes domesticas como nas grandes redes industriais e para distancias maiores que 150 metros hoje em dia utilizados os cabos de fibra tica que vem barateando os seus custos O CABO UTP Os cabos UTP foram padronizados pelas normas da EIA TIA com a norma 568 e s o divididos em 5 categorias levando em conta o n vel de seguran a e a bitola do fio onde os n meros maiores indicam fios com di metros menores veja abaixo um resumo simplificado dos cabos UTP professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Tipo Uso Categoria Voz CabolS o utilizados l Telef nico equipamentos l ica Categoria Dados a 4 Mbps i U evem ser usados para 2 LocalTalk ma rede local Categoria Transmiss o de at 16 MHz Dados a 10 3 Mbps Ethernet Categoria Transmiss o de at 20 MHz Dados a 20 4 Mbps 16 Mbps Token Ring Categoria Transmiss o de at 100 MHz Dados a 100 5 Mbps Fast Ethernet Categoria Transmiss o com taxas t picas de at 6 1Gbps STP Shielded Twisted Pair Par tran ado com blindagem O cabo brindado STP muito pouco utilizado sendo basicamente necess rios em ambientes com grande n vel de interfer ncia eletromagn tica Deve se dar prefer ncia a sistemas com cabos de fibra tica quando se deseja grandes dist ncias ou velocidades de transmiss o podem ser encontrados com blindagem simples ou com blindagem par a
170. lores s o as categorias definidas Uma abordagem alternativa e baseada no estabelecimento de sub rvores especiais cujas estruturas s o projetadas especialmente para o servi o de p ginas amarelas Grupos Um grupo e um conjunto cujo conte do pode variar pela adi o ou remo o de membros O grupo e um objeto assim como seus membros O Diret rio pode ser solicitado a e indicar se um particular objeto e membro de um grupo e listar a composi o de um grupo Autentica o Muitas aplica es requerem a apresenta o de alguma prova de identidade para permitir a execu o de determinadas a es O Diret rio prov suporte para este processo de autentica o alem de requerer ele pr prio que seus usu rios se identifiquem A abordagem mais direta denominada autentica o simples e baseada no Diret rio conter um atributo Senha de Usu rio para uso por aqueles usu rios que desejarem ou precisarem da autentica o frente a algum servi o Por requisi o deste servi o o Diret rio confirmar ou n o que um particular valor apresentado e realmente a senha do usu rio Isto evita a necessidade de dispor de diferentes senhas para cada servi o A abordagem mais complexa denominada autentica o forte e baseada em criptografia com chave p blica e o Diret rio atua como reposit rio da chaves de criptografia Bruno Guilhen 71 Concurso Perito p blica dos usu rios Ha v rios passos descritos na
171. luxo em uma classe de servi o espec fica de acordo com a QoS solicitada o fluxo ser reconhecido como o endere o IP do emissor e ser transmitido para o programador de pacotes Este encaminha os pacotes dependendo de suas classes de servi o para o roteador seguinte ou finalmente para o host de recep o Como o RSVP um protocolo simplex as reservas de QoS s o feitas somente em uma dire o do n emissor para o n receptor Se o aplicativo de nosso exemplo quiser cancelar a reserva do fluxo de dados ele envia uma mensagem para a inst ncia de reserva que libera os recursos da QoS reservados em todos os roteadores ao longo do caminho podendo ent o esses recursos serem usados para outros fluxos de dados As especifica es IS est o definidas na RFC 1633 Classes de servi os O modelo de servi os integrados usa classes diferentes de servi os que s o definidas pelo grupo de trabalho IETF de servi os integrados Dependendo do aplicativo essas classes de servi os propiciam limites mais estreitos ou tolerantes nos controles de QoS O modelo IS atual inclui o Guaranteed Service servi o garantido definido na RFC 2212 e o Controlled Load Service servi o de carga controlada definido na RFC 2211 Para entender essas classes de servi os alguns termos precisam ser aplicados Como o modelo IS fornece reservas por fluxo a cada fluxo atribu do um descritor de fluxo Este defme as caracter sticas de tr fego e QoS para
172. m arquivo muito longo por um cliente a partir do ponto em que foi finalizado por uma queda de conex o Compacta o de arquivos sob demanda on the fly suponha que tenha um diret rio ou arquivo muito professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA grande no servidor remoto n o compactados com um tamanho que torna imposs vel baixa los devido sua baixa velocidade de acesso internet HTTP HYPER TEXT TRANSFER PROTOCOL o protocolo padr o de transfer ncia de conte do nos servidores Web ou seja o protocolo que permite a visualiza o de p ginas da web Hipertextos atrav s de um programa de navega o ou browser TELNET o protocolo que permite o acesso remoto a computadores DNS DOMAIN NAME SERVICE A fun o do Servidor de Nomes de Dominio DNS transformar strings nomes para endere os IP Primeiramente os nomes e endere os eram armazenados automaticamente no seu computador local e por meio de arquivo texto T o logo uma rede ultrapassa alguns computadores come am a surgir os problemas referentes a manter todos os endere os em todos os computadores Faz sentido automatizar a manuten o da lista Para resolver este problema foi criado o DNS que baseia se em um computador que gerencia a lista e faz que os outros computadores o consultem para procurar endere os Camada de Transporte Esta camada re ne os protocolos que realizam as fun es de transporte de d
173. m pacote Ethernet pode por exemplo carregar os protocolos ARP IP RARP IPX Netbios e outros A figura abaixo mostra o formato do quadro Ethernet Note que o campo protocolo de 2 bytes de tamanho identifica o protocolo sendo carregado no campo de dados No caso de transporte de um pacote ARP o valor 0806h hexadecimal enquanto que no caso de IP este campo tem o valor 0800h ns n 6bts Cojes 2bjtes G4 150Dloyjes 4b4 O protocolo ARP possui dois pacotes um REQUEST e um REPLY com o formato abaixo No REQUEST s o preenchidos todos os dados exceto o endere o MAC do TARGET No REPLY este campo completado Ethernet 1 IP 2048 Token Ring 4 IPX FDDI AppleTalk 32823 HARDWARE TYPE lt BROTOCOLTVEE DO SEVERA DO SENDERMA SEERPO O SENDERIP O TARGETHA o OP 1 ARP Request OP 2 ARP Response OP 3 RARP Request OP 4 RARP Response HLEN Hardware Length PLEN Protocol Length HARDWARE TYPE identifica o hardware Ethernet Token Ring FDDI etc utilizado que pode variar o tamanho do endere o MAC PROTOCOL TYPE identifica o protocolo sendo mapeado IP IPX etc que pode variar o tipo do endere o usado OPERATION identifica o tipo da opera o sendo 1 ARP Request 2 ARP Reply 3 RARP Request 4 RARP Reply Roteamento IP O destino de um mensagem IP sendo enviado por uma m quina pode ser a pr pria esta o uma esta o situada professorbrunoinformatica
174. m padr o da MIB e pode ser definida e constru da na RFC 1511 Ela identifica os tipos de dados que podem ser utilizados na MIB e especifica como os recursos s o reapresentados e nomeados A SMI procura a simplicidade e a escalabilidade DEFINI ES PARA SMI Um objeto gerenciador n o tem apenas que estar definido mas identificado tamb m Isto feito usando o Identificador de Objetos como um n mero de telefone reservando um grupo de n meros para diferentes localiza es No caso do TCP IP baseado em gerenciamento de rede o n mero alocado 1 3 6 1 2 e a SMI usa isto como uma base para definir novos objetos Abaixo est um exemplo que mostra a defini o de um objeto contido em uma MIB Seu nome sysDescr e faz parte do grupo System OBJETO sysDescr system 1 Sintaxe STRING de OCTETOS Os tipos de dados SMI s o divididos em tr s categorias _ tipo simples _ tipo de grandes aplica es _ tipo construtor simples Os tipos simples incluem quatro tipos ASN 1 primitivos e Inteiros valores negativos ou positivos de todos os n meros inclusive o zero e Cadeia de octetos sequ ncia ordenada de zero ou mais octetos e Identificadores de objetos conjunto de todos os identificadores de objetos alocados de acordo com as regras especificadas pelo ASN 1 Tipos de dados de grandes aplica es referem se aos tipos de dados especiais definidos pelo SMI e Endere os de rede representam um endere o de uma f
175. ma de Cabea o Backbone A Sala de Equipamentos considerada distinta do Arm rio de Telecomunica es devido natureza ou complexidade dos equipamentos que elas cont m Qualquer uma ou todas as fun es de um Arm rio de Telecomunica es podem ser atendidas por uma Sala de Equipamentos A norma associada EIA TIA 569 define tamb m o projeto da Sala de Equipamentos SUBSISTEMA DE CABEA O BACKBONE Bruno Guilhen Concurso Perito O subsistema de Cabea o Backbone ou Cabea o Vertical ilustrado na Figura 3 consiste nos meios de transmiss o cabos e fios conectores de cruzamento cross connects principal e intermedi rios terminadores mec nicos utilizados para interligar os Arm rios de Telecomunica es Sala de Equipamentos e instala es de entrada Rarckhnne Figura 3 Subsistema de Cabea o Backbone Os cabos homologados na norma EIA TIA 568A para utiliza o como Backbone s o Cabo UTP de 100 Ohms 22 ou 24 AWG O 800 metros para voz 20 a 300 MHz O 90 metros para dados Cat 3 4 e 5 Cabo STP par tran ado blindado de 150 Ohms O 90 metros para dados Fibra ptica multimodo de 62 5 125 m O 2 000 metros para dados Fibra ptica monomodo de 8 5 125 m O 3 000 metros para dados Para os cabos UTP de 100 Ohms e STP de 150 Ohms o alcance da cabea o depende da aplica o A dist ncia de 90 metros para dados em STP aplicada para largura de banda de 20 a 300 MHz Por ou
176. ma de telefonia celular A topologia da rede composta de que e BSS Basic Service Set Corresponde a uma c lula de comunica o da rede sem fio e STA Wireless LAN Stations S o os diversos clientes da rede e AP Access Point o n que coordena a comunica o entre as STAs dentro da BSS Funciona como uma ponte de comunica o entre a rede sem fio e a rede convencional e DS Distribution System Corresponde ao backbone da WLAN realizando a comunica o entre os APs e ESS Extended Service Set Conjunto de c lulas BSS cujos APs est o conectados a uma mesma Bruno Guilhen Zi Concurso Perito rede convencional Nestas condi es uma STA pode se movimentar de uma c lula BSS para outra permanecendo conectada rede Este processo denominado de Roaming lt modos dois de configuradas ser podem WLANs redes gt As Redes WLAN Podem ser configuradas como e Ad hoc mode Independent Basic Service Set IBSS A comunica o entre as esta es de trabalho estabelecida diretamente sem a necessidade de um AP e de uma rede f sica para conectar as esta es e Infrastructure mode Infrastructure Basic Service Set A rede possui pontos de acessos AP fixos que conectam a rede sem fio rede convencional e estabelecem a comunica o entre os diversos clientes Tecnologias empregadas H v rias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades
177. mado byte DS cada pacote IP usado para marcar os pacotes que ir o receber um tratamento de encaminhamento particular em cada n da rede O byte DS usa o espa o do octeto TOS no cabe alho IP Ipv4 Formato de um Datagrama IP e o octeto da classe de tr fego no cabe alho de Ipv6 Todo tr fego da rede dentro de um dom nio recebe um servi o que depende da classe de tr fego especificada no byte DS Para oferecer os servi os em conformidade com o SLA os mecanismos a seguir precisam ser combinados em um rede e Configurar os bits do byte DS octeto TOS nas bordas da rede e nas fronteiras administrativos e Usar esses bits para determinar como os pacotes s o tratados pelos roteadores dentro da rede e Condicionar os pacotes marcados nas fronteiras da rede de acordo com os requisitos de QoS de cada servi o A arquitetura DS atualmente definida propicia somente a diferencia o de servi os em um sentido e portanto assim trica O desenvolvimento de uma arquitetura sim trica complementar assunto atual de pesquisas O par grafo a seguir descreve a arquitetura com mais detalhes Arquitetura de servi os diferenciados Diferente dos servi os integrados as garantias de QoS nos servi os diferenciados s o est ticas e permanecem por muito tempo nos roteadores Isso significa que os aplicativos usando DS n o precisam fazer reservas de QoS para pacotes de dados espec ficos Todo o tr fego que passa por redes capazes
178. mento de redes Geralmente s o independentes standalone e direcionam boa parte de seus recursos internos ao gerenciamento da rede a qual est o conectados Uma organiza o pode empregar v rios destes dispositivos para o gerenciamento de sua redeum por segmento Adicionalmente os monitores podem ser utilizados para que um provedor de servi os de gerenciamento de rede possa acessar uma rede cliente normalmente separada geograficamente Os objetos definidos na RFC 17757 s o objetos de interface entre agentes RMON e aplica es de gerenciamento RMON Ainda que a maioria desses objetos sirva a qualquer tipo de gerenciamento de redes alguns s o espec ficos s redes Ethernet A estrutura desta MIB Bruno Guilhen 83 Concurso Perito permite que outros objetos sejam desenvolvidos para outros tipos de redes H uma expectativa de que futuras vers es da RFC 1757 ou outros documentos definam extens es para outros tipos de redes como FDDI ou Token Ring Opera o Off line Existem situa es em que uma esta o de gerenciamento n o estar em contato continuo com seus dispositivos de gerenciamento remoto Esta situa o pode ocorrer como consequencia de projeto a fim de que se reduzam os custos de comunica o ou por falha da rede quando a comunica o entre a esta o de gerenciamento e o monitor fica comprometida em sua qualidade Por esta raz o a MIB RMON permite que um monitor seja configurado para realizar suas
179. mentos de at 1500 bytes cada um A fragmenta o do pacote IP pode ocorrer na m quina origem ou em algum roteador que possua uma rede com MTU menor que o tamanho do pacote IP sendo roteado Note que durante o percurso at o destino um fragmento pode ser novamente fragmentado se o MTU da rede seguinte for ainda menor que o tamanho do fragmento A remontagem do pacote s realizada pela m quina destino baseado nas informa es de FRAGMENT OFFSET e bit MF A perda de um fragmento inutiliza o datagrama inteiro O campo FRAGMENT OFFSET identifica a posi o em Bytes do fragmento face ao pacote IP completo conforme pode ser visto nas figuras abaixo 20 OCTETOS 139 82 17 20 206 12 56 23 4000 DVB9834H4K432BVIVV OCTETOS FVNEOFVHNOEF9345F 342589J3948302FJJFV Fragmento 1 Fragmento 2 Fragmento 3 5 00000000 6sres fool 20607 56 8 8 UDP 4AFF 139 82 17 20 139 82 17 20 139 82 17 20 206 12 56 23 206 12 56 23 206 12 56 23 Primeiros 1480 octetos Pr ximos 1480 octetos ltimos 1040 octetos 5 00000000 A figura abaixo mostra a fragmenta o de um pacote quando este passa para uma rede com MTU menor que o tamanho do pacote IP Rede 1 MTU 1500 Rede 2 EE RPPN Sa ju APOSTILA DE INFORM TICA Endere amento em Subredes A divis o de endere amento tradicional da Internet em classes causou s rios problemas
180. mo visto na figura 2 pp SOC0UOCCOCAC Figura 2 Associa o de portas a diferentes VLANs e Endere o MAC Media Access camada 2 Control Neste caso os membros da rede virtual s o identificados pelo endere o MAC Media Access Control da esta o de trabalho O comutador reconhece o endere o MAC pertencente a cada VLAN A associa o entre endere os MAC e VLANS exemplificado na figura 3 Endere o MAC 1212389145121 5043834756445 6673573385843 professorbrunoinformatica gmail com APOSTILA DE INFORM TICA Figura 3 Associa o de endere os MAC a diferentes VLANs Quando uma esta o de trabalho movida n o necess rio reconfigur la para que esta continue pertencendo a mesma VLAN j que o endere o MAC faz parte da sua placa de interface de rede Isto uma vantagem em rela o as VLANs baseadas em portas onde a tabela de membros tem de ser reconfigurada O grande problema deste m todo que um membro de uma VLAN deve ser inicialmente especificado obrigatoriamente Em redes com milhares de usu rios isto n o uma tarefa simples e Protocolo camada 2 Os membros de uma VLAN camada 2 tamb m podem ser identificados de acordo com o campo tipo de protocolo encontrado no cabe alho da camada 2 como visto na figura 4 Figura 4 Associa o de protocolos a diferentes VLANs e Endere o IP Internet Protocol camada 3 Neste m todo os mebros pertencentes a uma VLAN
181. mo Service Level Agreement SLA Os servi os podem ser implementados de acordo com as seguintes diretivas e Marcar o campo DS do cabe alho IP de acordo com o tipo de servi o Usado nos limites da rede limites de sistemas aut nomos limites administrativos internos ou hosts e Usar o campo DS para determinar a prioridade com que os pacotes ser o encaminhados atrav s dos n s da rede e Condicionar os pacotes nos limites da rede de acordo com os requerimentos de cada servi o como por exemplo monitoramento pol tica e conforma o de tr fego Dessa forma cada pacote vai ter um comportamento num determinado n e isso conhecido como per hop behaviors ou PHB Muitos padr es de PHB est o em desenvolvimento no IETF como por exemplo o Expedited Forwarding EF ou encaminhamento agilizado e Assured Forwarding AF ou encaminhamento garantido O campo DS mostrado na figura abaixo Como pode ser visto seis bits s o usados como c digo para determinar o PHB que determinado pacote vai ter em cada n da rede Dois bits n o s o usados ainda Figura Estrutura do campo DS DSCP differentiated services codepoint CU Currently Unused Bruno Guilhen Concurso Perito O campo DS visto acima incompat vel com a estrutura definida no campo TOS do IPv4 podendo provocar comportamentos de encaminhamento de pacotes indesej veis caso o pacote seja IPv4 original Para eliminar esse problem
182. n mero inteiro que identifica a vers o do protocolo SNMP seguido por um campo usado para a autentifica o indicando a comunidade que o cliente pertence a comunidade public permite a qualquer cliente acessar os objetos n o precisando o servidor verificar se o cliente pode ou n o acessar o objeto O quarto campo cont m a opera o que ser executada devendo ser um GET SET ou GETNEXT pois a opera o de TRAP s gerada pelo servidor O quinto campo usado para o servidor ter certeza de que o valor deste campo igual ao tamanho da parte da mensagem que cont m os dados O sexto campo uma identifica o para o pedido e o s timo e o oitavo campos s o flags que indicam erros quando est o setadas campos de status e de indice de erro Na defini o de uma mensagem cada uma das PDUs s o constitu das ou por um dos cinco tipos de PDUs para as opera es ou por uma PDU para a resposta Na defini o da mensagem SNMP deve se ter uma sintaxe individual para cada um das cinco opera es da PDU Alguns termos encontrados nas sintaxes das PDUs das opera es s o e O campo RequestID um inteiro de 4 bytes usado para identificar as respostas e Os campos ErrorStatus e ErrorLevel s o inteiros de um byte sendo nulos em um pedido de um cliente e O campo VarBimdList uma lista de identificadores de objetos na qual o servidor procura os nomes dos objetos sendo definida como uma sequ ncia de pares contendo os nom
183. ncia MHZ Figura 7 Desempenho do Hardware de Conex o UTP O gr fico da Figura 7 mostra altas taxas de atenua o para os elementos de hardware da categoria 3 em determinada fregii ncia por exemplo 16 MHz Observa se tamb m na figura 7 que perdas por atenua o em elementos de conex o para categoria 4 e 5 s o praticamente id nticas e bem inferiores s da categoria 3 Por causa do melhor desempenho de Elementos de Conex o nas categorias 4 e 5 deve se dar prefer ncia a estas categorias de elementos quando da concep o de um projeto de cabea o estruturada Na montagem dos condutores de liga o patch cords dever o ser utilizados condutores n o r gidos para maior dura o e flexibilidade A termina o dos cabos horizontais dever ser feita com material de conex o da mesma categoria ou superior do cabo UTP utilizado na Cabea o Horizontal Por outro lado os cabos utilizados para cord es de liga o e jumpers de cross connect devem pertencer mesma categoria do cabo UTP usado na Cabea o Horizontal Um sistema de cabea o UTP s poder ser classificado como categoria 3 4 ou 5 se todos os componentes do sistema de cabea o atenderem aos requisitos da categoria Bruno Guilhen 11 Concurso Perito A Figura 8 ilustra o desempenho dos cord es de liga o UTP a Atenua o M xima Frequ ncia Cat 3 Cat 4 Cat 5 Atenua o Atenua o Atenua o MHz dB dB dB 1 0
184. ncia de sempre necessitar do alinhamento dos dispositivos o que criava uma certa dificuldade para locomo o al m de ter a mesma velocidade de uma porta serial Foi ent o desenvolvida a tecnologia conhecida como bluetooth Essa tecnologia atua em um raio de 10m com uma velocidade maior que o InfraRed utilizando a R dio Frequ ncia Com bluetooth o sinal se propaga em todas as dire es n o necessita alinhamento e torna a locomo o mais f cil Os padr es de velocidade s o Ass ncrono a uma taxa m xima de 723 2 kbit s unidirecional Bidirecional s ncrono com taxa de 64 kbit s que suporta tr fego de voz entre os dois dispositivos Com o sucesso do Wi Fi a Intel come ou a apoiar uma outra nova tecnologia denominada Wi Max Esta conex o wireless de alta velocidade permite um alcance de at cerca de 48 quil metros Uma outra solu o a Mobile F1 uma tecnologia que permite banda larga sem fio em ve culos em movimento A NTT DoCoMo e alguns startups trabalham atualmente na defini o de um protocolo o que deve acontecer em Bruno Guilhen 22 Concurso Perito 2005 ou 2006 A Nextel tamb m est conduzindo testes com O Mobile Fi Uma outra tecnologia nova que desponta a UltraWideband que permite a transmiss o de arquivos enormes sobre dist ncias curtas mesmo atrav s de paredes Existe no momento uma disputa pela defini o deste protocolo entre Texas Instruments e Intel de um lado e Motor
185. no quadro original retida Considerando como exemplo o quadro Ethernet citado anteriormente temos a seguinte situa o ilustrada na figura 9 Bruno Guilhen 46 Concurso Perito Destino Fonte Tamanho EType CRE antigo O it Destino Fonte EType R tulo tag Tamanho EType CRC novo Prostate Identificador YLAN YID Figura 9 Adicionando o r tulo 802 1Q ao cabe alho Ethernet O campo EtherType e o identificador VLAN s o inseridos depois do endere o MAC da fonte mas antes do campo EtherType Tamanho ou Controle L gico de Enlace Logical Link Control Como os quadros s o agora mais longos o CRC Cyclic Redundancy Check tem de ser recalculado Tipos de Conex o Dispositivos em uma rede local virtual podem ser conectados de tr s maneiras diferentes levando se em considera o se estem suportam ou n o o padr o IEEE 802 10 VLAN aware ou VLAN unaware S o elas e Enlace tronco Trunk Link Todos os dispositivos conectados a um enlace deste tipo incluindo esta es de trabalho devem obrigatoriamente ter suporte VLANS isto serem dipositivos VLAN aware Todos os quadros em um trunk link tem de possuir um r tulo VLAN mais detalhes em classifica o de quadros e Enlace de Acesso Access Link Um enlace de acesso conecta um dispositivo sem suporte a VLAN a uma porta de uma ponte comutador VLAN aware Todos os quadros neste tipo de enlace obrigat
186. noinformatica y gmail com APOSTILA DE INFORM TICA recursos dispon veis para aceitar a solicita o O controle de diretiva determina os direitos de permiss o do solicitante O controle de diretiva determina os direitos de permiss o do solicitante Se uma dessas verifica es falhar o solicitante descartado e a mensagem enviada de volta para o solicitante o aplicativo que fez a solicita o indicando o tipo de falha Se ambas as verifica es forem removidas os par metros ser o definidos no classificador de pacote e no programador de pacote na esperan a de obter os recursos exigidos pela solicita o Resumo do RSVP As demandas de usu rios individuais por um melhor servi o de IP est o levando necessidade de algum tipo de reserva de largura de banda A maioria de n s continua usando o telefone para fazer esse tipo de compara o A Internet continua entregando qualquer tipo de dados com base na seguinte f rmula primeiro que vem primeiro que val Os roteadores ainda soltam uma extraordin ria quantidade de pacotes atrav s da Internet provocando retransmiss es Mais aplicativos est o sendo executados atrav s da Internet diariamente Aplicativos multim dia s o os que exigem QoS somente porque os usu rios assim o exigem Esperamos isso devido s redes de TV a cabo e de telefone O RSPV permitir que isso exista mas ele permanecer restrito aos pockets de redes e n o a toda a Internet O RSVP colocar
187. nput Output System para compartilhamento de arquivos e impressoras O NetBEUI protocolo pequeno e r pido Por m possui duas grandes desvantagens comunica o por broadicast o que pode inviabilizar seu uso se a quantidade de hosts for muito grande um protocolo n o rote vel Isso significa que n o pode ser usado em redes que possuem outras redes interconectadas isto que utilizem roteadores para se comunicar SPX IPX O Sequenced Packet Exchange Internet Packet Exchange o protocolo utilizado pela rede Novell Implementa as camadas 3 e 4 do modelo de refer ncia OSI e utiliza como protocolo de camada 2 exclusivamente o Ethernet um padr o que define como os dados ser o transmitidos fisicamente atrav s dos cabos da rede Por muitos anos Netware e Ethernet foram considerados sin nimos Possuem diversas semelhan as com o TCP IP J foram os protocolos mais populares mas sendo o TCP IP a base da Internet acabaram caindo em desuso IPX O IPX seria o equivalente ao protocolo de redes uma implementa o muito volumosa e cheia de recursos Tem algumas caracter sticas vantajosas como a detec o de endere os MAC e atribui o autom tica de endere o IPX ao contr rio de outros protocolos como o IP que fazem com o usu rio tenha de atribuir manualmente um endere o para cada interface ou configurar um servi o externo que automatize a tarefa gt SPX Da mesma forma que IPX o SPX tem
188. ns A camada de transporte oferece para o n vel de aplica o um conjunto de fun es e procedimentos para acesso ao sistema de comunica o de modo a permitir a cria o e a utiliza o de aplica es de forma independente da implementa o Desta forma as interfaces socket ou TLI Bruno Guilhen 49 Concurso Perito ambiente Unix e Winsock ambiente Windows fornecem um conjunto de fun es padr o para permitir que as aplica es possam ser desenvolvidas independentemente do sistema operacional no qual rodar o Resumindo as principais caracter sticas do TCP s o e Controle de Fluxo e Erro fim a fim Servi o confi vel de transfer ncia de dados Comunica o full duplex fim a fim A aplica o basta enviar um fluxo de bytes Desassocia o entre qtd de dados enviados pela aplica o e pela camada TCP Ordena o de mensagens e Multiplexa o de IP atrav s de v rias portas e Op o de envio de dados urgentes Algumas portas usadas pelo TCP para a sua comunica o Ao FTP Controle Tent o 24 Telnet so A conex o TCP ilustrada na figura abaixo Porta 22 Porta 2340 Inter rede TCP IP Host 139 82 17 10 Host 139 82 55 3 Uma conex o TCP formada por tr s fases o estabelecimento de conex o a troca de dados e o finaliza o da conex o conforme ilustrado na figura abaixo SYN ACK Transmite dados DADOS Recebe dados ACK Recebe dados DADOS Tran
189. ns peri dicas para se manter Na aus ncia de tais mensagens por uma mudan a de rota ou sa da de cliente a interface d time out e a reserva liberada A reserva de QoS feita na ordem reversa ou seja do receptor ao transmissor Essa solicita o de reserva se repete at que chegue no transmissor ou encontre um n com as mesmas necessidades Tais reservas s o implementadas atrav s de dois tipos de mensagens PATH e RESV e PATH mensagens enviadas periodicamente pelo transmissor ao endere o multicast Cont m a especifica o de fluxo formato de dados endere o fonte porta fonte e caracter sticas de tr fego Essa informa o utilizada pelos receptores para achar o caminho reverso ao transmissor e determinar quais recursos devem ser reservados Os receptores devem se cadastrar no grupo multicast a fim de receber mensagens PATH e RESV mensagens geradas pelos receptores contendo par metros de reserva como especifica o de fluxo e de filtro O filtro determina quais pacotes no fluxo de dados devem ser usados no classificador de pacotes A especifica o de fluxo usada no scheduler que procura manter a necessidade do receptor Prioridade Relativa No modelo de prioridade relativa a aplica o configura uma determinada prioridade ou preced ncia para o pacote e os n s ao longo do caminho aplicam essa regra na hora de encaminhar o quadro O comportamento que pode ser configurado de atraso relativo
190. nsur veis ou subjetivos em sua natureza n o ser o tratados como par metros para a especifica o da QoS Exemplos de par metros utilizados para a defini o da QoS na camada ATM s o o retardo a sensibilidade varia o estat stica do retardo a taxa de perda de c lulas etc A tradu o da QoS espec fica da aplica o para a QoS adequada da camada ATM papel das camadas superiores de protocolo incluindo a AAL O desempenho da rede NP medido em termos de par metros utiliz veis pelo provedor dos servi os de comunica o com o prop sito de projeto configura o opera o e manuten o do sistema Os objetivos do desempenho de rede em um SAP ATM s o definidos para capturar a capacidade da rede em atender a qualidade de servi o requerido da camada ATM As no es de QosS e NP diferem quanto ao prop sito e enfoque dos par metros que as caracterizam Os par metros de QoS s o definidos sob o ponto de vista do usu rio de um determinado servi o enquanto que os par metros de NP s o definidos sob o ponto de vista da infra estrutura de comunica o que fornece suporte ou implementa esse servi o Ambos os par metros s o necess rios e os seus valores devem estar quantitativamente relacionados para que a rede possa servir efetivamente aos seus usu rios A defini o dos par metros de QoS e NP deve tornar claro o mapeamento entre os seus valores em todos os casos onde esse mapeamento n o for um para um Tai
191. nte as previs es de crescimento para ATM nos obrigavam ao uso de um sistema de numera o de terminais de 20 bytes As tecnologias n o orientadas conex o requerem que cada unidade de informa o contenha em seu interior as dire es tanto de origem como de destino Obviamente n o se podiam dedicar 40 bytes de dados para esse objetivo a sobrecarrega por quadro seria inaceit vel Os nicos dados de direcionamento que se inclui no quadro a identifica o do canal virtual que sup e unicamente 5 bytes de dados 48 bytes teis para a transmiss o de informa o Qualidade de Servi o QoS Definem se quatro categorias de tr fico b sicas CBR Constant Bit Rate VBR Vari vel Bit Rate UBR Undefined Bit Rate e AVR Available Bit Rate No momento da cria o o DTE caracteriza o tr fico que vai Bruno Guilhen 64 Concurso Perito enviar pelo circuito mediante quatro par metros categ ricos PCR SCR CDVT e MBS A rede propaga essa peti o internamente at seu destino e valida se o requerimento exigido v o poder cumprir Em caso afirmativo a rede aceita o circuito e a partir desse momento garante que o tr fico seja tratado conforme as condi es negociadas no estabelecimento Os comutadores ATM executam um algoritmo chamado dual leaky buckets que garante quadro por quadro que seja oferecida a qualidade de servi o requerido permitido que o DTE envie os dados por um circuito velocidade maio
192. nte se todos os roteadores no caminho suportarem RSVP Se apenas um roteador n o suportar a reserva o servi o n o poder ser garantido em todo o caminho por causa das restri es de melhor tentativa que se aplicam aos roteadores normais Um roteador no caminho que n o suporte RSVP representaria um gargalo para o fluxo Um receptor que origine uma requisi o de reserva tamb m pode requisitar uma mensagem de confirma o que indique que a requisi o foi instalada na rede O receptor inclui uma requisi o de confirma o na mensagem de requisi o de reserva e obt m uma mensagem de confirma o se a reserva tiver sido estabelecido com sucesso As reservas de recursos RSVP mant m seus estados via software nos roteadores e hosts o que significa que uma reserva ser cancelada se um RSVP n o enviar mensagens de atualiza o ao longo do caminho para uma reserva existente Isso permite realizar mudan as de rota sem ocasionar sobrecarga do protocolo As mensagens de caminho tamb m precisam ser reenviadas porque os campos de estado do caminho nos roteadores ser o reinicializados ap s um per odo de tempo Os estados de caminho e reserva tamb m podem ser removidos por mensagens RVSP chamadas de teardown H dois tipos de mensagens teardown Mensagens Path Tear As mensagens Path Tear percorrem o caminho downstream a partir do ponto de inicia o de todos os receptores removendo o estado do caminho bem com
193. ntradas de interesse numa sub rvore na AID e retorna a informa o extra da dessas entradas e Opera es de Modifica o Tr s Opera es s o usadas para manter a informa o armazenada nos nodos folhas da AID adicionar add remover remove e modificar modify Opera es de adicionar ou remover criam ou deletam folhas Modificar pode ser usado para adicionar ou remover atributos de uma entrada folha ou para alterar os valores de atributos de uma entrada folha O projeto e implementa o dos controles de acesso sobre adicionar remover e modificar s o decis es a cargo do implementador Deve ser destacado que ainda n o existe qualquer provis o formal para apropriar modificar ou deletar informa o armazenada em nos intermedi rios A maneira como isto e realizado e assunto local de cada implementa o e Opera o de Abandono Abandono abandon pode ser invocado por um AUD Agente de Usu rio de Diret rio ap s uma Bruno Guilhen 70 Concurso Perito opera o anteriormente invocada para dizer ao ASD que n o h mais interesse nos resultados da mesma Deve se notar que o abandono n o necessariamente cancela a opera o Cancelar a opera o poderia ser dif cil de efetuar dada a natureza distribu da do Diret rio Protocolos do Diret rio Existem dois protocolos usados pelo Diret rio Protocolo de Acesso do Diret rio PAD usado em intera es entre um AUD e um ASD O Protocolo do Sistema
194. o e organizado em forma de rvore n o de tabela A informa o em um Diret rio geralmente mais lida do que escrita Como consequ ncia Diret rios normalmente n o s o usados para implementar transa es complexas ou esquemas de consultas regulares em bancos de dados transa es estas que s o usadas para fazer um grande volume de atualiza es complexas Atualiza es em Diret rios s o tipicamente simples ou nem s o feitas Diret rios s o preparados para dar resposta r pida a um grande volume de consultas ou opera es de busca Eles tamb m podem ter a habilidade de replicar informa es extensamente isto usado para acrescentar disponibilidade e confiabilidade enquanto reduzem o tempo de resposta Existem v rias maneiras diferentes para disponibilizar um servi o de Diret rio M todos diferentes permitem que diferentes tipos de informa es possam ser armazenadas no Diret rio colocando requerimentos diferentes sobre como aquela informa o poder ser referenciada requisitada e atualizada como ela protegida de acessos n o autorizados etc Alguns servi os de Diret rio s o locais fornecendo o servi o para um contexto restrito exemplo o servi o finger em uma m quina isolada Outros servi os s o globais fornecendo o servi o para um contexto muito maior por exemplo a pr pria Internet Servi os globais normalmente s o distribu dos Figura 5 1 ou seja cada servidor resp
195. o reconfigurar de novo a rede Todos os nodos afetados pela modifica o topol gica atuar o imediatamente como resposta mudan a por exemplo usando o novo enlace para balancear tr fico Os problemas de cobertura tamb m n o significam nenhum problema Um nodo que se insere na rede descobre e descoberto por o resto de nodos sem nenhuma interven o por parte do administrador Tecnologia universal Um balan o geral dos pontos anteriores permite ver como a tecnologia de transporte ATM incorpora e melhoram muitas das t cnicas utilizadas unicamente at ent o nas redes de banda estreita Isto quer dizer que ATM tamb m uma tecnologia v lida para este tipo de redes ATM se define como uma tecnologia universal v lida tanto como transporte digital de banda larga como para backbone de alta velocidade em redes LAN ou integra o de servi os em redes corporativas sobre enlaces de baixa professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA velocidade ATM uma solu o global extremo a extremo tanto uma tecnologia de infra estrutura como de aplica es Pontos firmes da tecnologia ATM ATM se baseia num conjunto de novidades tecnol gicas que fazem poss vel que cumpra os requerimentos a ela exigidos Padroniza o Conquanto suas origens se remontam aos anos 60 a partir de 1988 quando o CCITT ratifica a ATM como a tecnologia para o desenvolvimento das redes de banda larga BRDSI aparecen
196. o todos os estados de reservas dependentes em cada dispositivo capaz de RSVP Mensagens ResvTear As mensagens ResvTear percorrem o caminho upstream a partir do ponto de inicia o de todos os emissores removendo os estados de reservas em todos os roteadores e host Uma requisi o de remo o de caminhos e reservas pode ser iniciada por emissores receptores ou roteadores que notarem um tempo excedido de estado Devido ao princ pio de estado de software das reservas RSVP n o realmente necess rio remover explicitamente uma reserva antiga Mesmo assim recomendado que todos os hosts de ponta enviem uma requisi o de remo o se uma reserva existente n o for mais necess ria SERVI OS DIFERENCIADOS O conceito de Servi os Diferenciados DS est atualmente sendo desenvolvido no grupo de trabalho DS da IETF As especifica es DS est o definidas em alguns esbo os sobre a Internet IETF e n o h nenhuma recomenda o RFC dispon vel ainda Este par grafo fornecem uma vis o geral sobre os fundamentos e as id ias sobre a diferencia o de servi os na Internet Como o conceito ainda est sendo desenvolvido algumas das especifica es mencionadas neste livro podem ser alteradas na defini o final dos servi os diferenciados O objetivo do desenvolvimento de DS conseguir a possibilidade de fornecer classes diferenciadas de servi os Bruno Guilhen 40 Concurso Perito para tr fego Internet e supor
197. o de dados baseado em disco de alta performance SHELL uma interface de banco de dados para comandos arbitr rios do Linux ou scripts de linha de comando e PASSWD um banco de dados simples de um arquivo de senhas A partir da vers o 2 1 do OPENLDAP tamb m existe a op o de usar BDB 3 como backend que o padr o M ltiplas inst ncias dos bancos de dados O slapd fornece uma rica e poderosa facilidade no controle de acesso permitindo a voc controlar o acesso a informa o em seu s banco s de dados Voc pode controlar o acesso s entradas baseadas em informa o de autentica o LDAP endere o IP nome do dom nio e outros crit rios Gerenciamento de processos O slapd utiliza v rios processos para ter uma alta performance Um nico sub processo slapd manuseia todas as requisi es vindas reduzindo a quantidade requisitada de recursos do sistema O slapd ir automaticamente selecionar o melhor suporte a v rios processos para a sua plataforma Replica o O slapd pode ser configurado para usar r plicas Este esquema de replica o mestre escravo vital em ambientes de grande volume onde um nico slapd n o pode fornecer a disponibilidade ou a confiabilidade necess rias Facilidade de configura o O slapd altamente configur vel Atrav s de um nico arquivo de configura o ele permite mudar simplesmente tudo sempre que voc quiser alterar As op es de configura o t m padr es razo veis
198. o e acesso suficientes um hacker persistente provavelmente conseguir invadir seu sistema wireless Ainda assim voc pode tomar algumas atitudes para dificultar ao m ximo poss vel o trabalho do intruso nas variantes de conota o mal fica da palavra Temos assim pr ticas t picas concernentes a redes sem fio sejam estas comerciais ou n o conhecidas como wardriving e warchalking Wardriving O termo wardriving foi escolhido por Peter Shipley http www dis org shipley para batizar a atividade de dirigir um autom vel procura de redes sem fio abertas pass veis de invas o Para efetuar a pr tica do wardriving s o necess rios um autom vel um computador uma placa Ethernet configurada no modo promi scuo o dispositivo efetua a intercepta o e leitura dos pacotes de comunica o de maneira completa e um tipo de antena que pode ser posicionada dentro ou fora do ve culo uma lata de famosa marca de batatas fritas norte americana costuma ser utilizada para a constru o de antenas Tal professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA atividade n o danosa em si pois alguns se contentam em encontrar a rede wireless desprotegida enquanto outros efetuam logm e uso destas redes o que j ultrapassa o escopo da atividade Tivemos not cia no ano passado da verifica o de desprote o de uma rede wireless pertencente a um banco internacional na zona Sul de S o Paulo mediante wardri
199. o o m todo CSMA CD Carrier Sense Multiple Access with Collision Detection que estudaremos a seguir Define como os dados s o transmitidos atrav s do cabeamento da rede e tamb m o formato dos conectores usados na placa de rede A camada F SICA O pr ximo t pico a ser abordado o funcionamento da camada f sica da arquitetura Ethernet o padr o CSMA CD a codifica o dos dados e a placa de rede Bruno Guilhen 61 Concurso Perito OSI ETHERNET Controle do link l gico Link de Dados LCC IEEE 802 2 Controle de Acesso ao Meio MAC IEEE 802 3 F sica F sica CSMA CD Carrier Sense Multiple Access with Collision Detection Em redes Ethernet todos os micros compartilham o mesmo cabo independentemente da topologia utilizada Mesmo em redes Ethernet montadas com um topologia em estrela usando um perif rico chamado HUB isso ocorre Isso significa que quando o cabo esta sendo utilizado nenhuma outra m quina poder usa lo ao mesmo tempo Por exemplo se em uma rede uma m quina B est transmitindo para A nenhuma outra m quina poder utilizar o cabo elas ter o de esperar o cabo ficar livre Assim o primeiro passo na transmiss o de dados em uma rede Ethernet verificar se o cabo est livre Isso feito pela placa de rede e da o nome Carrier Sense detec o de portadora Se o cabo estiver livre a placa de rede inicia sua transmiss o Caso ele esteja ocupado a placa espera at que el
200. ola do outro Seguran a As principais dicas para se ter uma rede Wireless Segura Uma rede sem fio um conjunto de sistemas conectados por tecnologia de r dio atrav s do ar Com um transmissor irradiando os dados transmitidos atrav s da rede em todas as dire es como impedir que qualquer um possa se conectar a ela e roubar seus dados Um ponto de acesso instalado pr ximo janela da sala provavelmente permitir que um vizinho a dois quarteir es da sua casa consiga captar o sinal da sua rede uma preocupa o agravada pela popularidade que as redes sem fio v m ganhando Para garantir a seguran a existem v rios sistemas que podem ser implementados apesar de nem sempre eles virem ativados por default nos pontos de acesso O que realmente precisamos saber para que a rede sem fio implementada esteja com o n vel correto de seguran a Em primeiro lugar preciso conhecer os padr es dispon veis o que eles podem oferecer e ent o de acordo com sua aplica o pol tica de seguran a e objetivo implementar o n vel correto e desejado Ser o ltimo dispon vel n o garante dependendo de sua configura o que a seguran a ser eficiente preciso entender avaliar bem as alternativas e ent o decidir se de acordo com sua experi ncia e as caracter sticas dispon veis nos produtos que vai utilizar objetivando tamb m o melhor custo A seguran a wireless um trabalho em andamento com padr es em evolu o Com temp
201. olo CMIP podem ser confirmados ou n o confirmados A tabela mostra a rela o entre os servi os CMISE e as classes de opera o do protocolo CMIP Estes servi os ser o mapeados em opera es aplicadas sobre os objetos gerenciados que representam os recursos da rede a serem gerenciados SERVI O TIPO CLASSE DE OPERA O M EVENT REPORT confirmado n o confirmado 2 ou 1 5 M GET confirmado 2 ou 1 M CANCEL GET confirmado 2 ou 1 M SET confirmado n o confirmado 2 ou 1 5 M ACTION confirmado n o confirmado 2 ou 1 5 M CREATE confirmado 2 ou 1 M DELETE confirmado 2 ou 1 CMOT Existe uma terceira proposta chamada de CMOT CMIP Over TCP IP cujo objetivo permitir o uso do CMIP em redes com o protocolo TCP IP CMOT CMIP over TCP IP e a utiliza o do protocolo CMIP dentro da arquitetura internet Para que isto seja realizado se faz necess ria a implanta o do protocolo LPP na camada apresenta o da Arquitetura Internet Este protocolo soluciona eventuais incompatibilidades entre as duas arquiteturas OSI x INTERNET no que diz respeito a gerenciamento Conceitos b sicos O gerenciamento no modelo OSI da ISO baseia se na teoria da orienta o a objetos O sistema representa os recursos gerenciados atrav s de entidades l gicas chamadas de objetos gerenciados Ao desenvolver uma aplica o de gerenciamento usamos processos distribu dos conhecidos como gerentes os quais gerenciam e agentes os que realizam as a e
202. omo videoconfer ncias tr fico LAN broadcasting de v deo etc requerem de suporte broadcast na capa de transporte Antes da ATM as tecnologias de transporte digital baseavam se na multiplexa o sobre canais ponto a ponto e portanto n o podiam enfrentar se a este novo requerimento de servi o ATM ainda que seja uma tecnologia orientada conex o contempla o uso de circuitos ponto multiponto que permitem oferecer fun es de broadcasting de informa o Os dados se replicam no interior da rede ali onde se divide o circuito ponto multiponto Esta aproxima o minimiza o largo de banda associado ao tr fico broadcast e permite a extens o e crescimento destes servi os at n veis muito elevados Canais comutados Bruno Guilhen 63 Concurso Perito Outro requerimento que se lhe pediu a ATM foi que dispusesse de mecanismos para o estabelecimento de circuitos comutados sob demanda do DTE Estas funcionalidades que at a data s se exigiam s redes de banda estreita RTC RDSI X 25 Frame Relay fazem se cada vez mais necess rias na capa de banda larga Cabo TV Videoconfer ncia ATM define um protocolo de sinaliza o entre o DTE e a rede chamado UNI que permite a este segundo a negocia o de canais comutados sob demanda O protocolo baseado no Q 931 de RDSI permite ao DTE a cria o de um canal ponto a ponto ou multiponto com uma determinada qualidade de servi o largo de banda retardo
203. ons vel por uma parte apenas O DNS Domain Name System um exemplo ele um tipo de servi o de Diret rio embora bastante especializado professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Servidor Servidor B Servidor C Clientes de diret rio ClicesniretEsTSeSEsTETOSSTEOS STRESS ENO TERSS SSL TESTeE srs pas roee ge eeee premente reeeeenreeranremenag rena 4054 ES LULAS LELEO CURSOS ICAO Li ERES LESS OLE F j Bi Dados no servidor B Figura 5 1 Dados de um Diret rio distribu dos em tr s servidores 1 12 2 Tipo de Informa o O modelo de servi o do Diret rio LDAP baseado em entradas Uma entrada um conjunto de atributos e referenciada atrav s de um nome distinto 1 O DN usado para referenciar uma entrada de forma n o amb gua Cada um dos atributos de entrada tem um tipo e um ou mais valores Este tipos geralmente s o palavras mnem nicas como cn para nome comum ou mail para endere o de correio eletr nico existem RFCs Request For Comments que determinam estas palavras Os valores dependem do tipo de atributo Por exemplo um atributo mail pode conter o valor lt mari ymarila br gt Um atributo photoJpeg ir conter uma fotografia 1 12 3 Organizando a Informa o No LDAP entradas de Diret rio s o organizadas em uma hierarquia de rvore invertida semelhante em alguns aspectos organiza o do DNS A estrutura desta rvore geralmente ref
204. ontes s o ligadas ou quando uma modifica o no estado na topologia corrente percebido A atual topologia da rede determinada utilizando uma algoritmo varredura de rvore spanning tree algorithm o qual impede a forma o de la os na rede destaivando as portas necess rias Uma vez obtida a atual topologia da rede a qual cont m diferentes VLANs as pontes determinam a topologia corrente de cada rede virtual Isto pode resultar em uma topologia diferente para cada VLAN ou uma comum para diversas destas Em cada caso a topologia da VLAN ser um sub congunto da atual topologia da rede Protocolos de Rede Protocolo um conjunto de normas e regras que permite a comunica o entre computadores O principal protocolo da internet a base de todas as redes que o protocolo TCP IP professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA A Arquitetura TCP IP A pilha ou arquitetura TCP IP foi originado da rede ARPANET que foi criada como uma rede de pesquisa desenvolvida pelo Departamento de Defesa dos Estados Unidos que pouco a pouco centenas de universidades e reparti es p blicas foram sendo a ela conectadas atrav s de linhas telef nicas privadas resultando na atual rede mundial de computadores a Internet O objetivo do TCP IP era conectar v rias redes locais por isso o nome Internet ou seja inter redes ou entre redes Ap s v rios anos de trabalho de pesquisa surgiu o modelo de refer n
205. opologia anel constitu da de um circuito fechado que permite a conex o de v rios computadores em c rculo anel e por isso n o possui pontas as informa es nesse tipo de rede se propagam atrav s de todos os computadores em um determinado sentido hor rio Vantagens N o h atenua o do sinal transmitido j que ele regenerado cada vez que passa por uma esta o a atenua o diretamente proporcional dist ncia entre um n e outro Possibilidade de ter dois an is funcionando ao mesmo tempo onde caso exista falha em um somente ocorrer uma queda de performance Desvantagens Todas as esta es devem estar ativas e funcionando corretamente Dificuldade de isolar a fonte de uma falha de sistema ou de equipamento Amplia o da rede inclus o de novas esta es ou servidores implica na paralisa o da rede Redes de Computadores Cabeamento 1 CABO COAXIAL Foi o primeiro tipo de cabo empregado nas redes de computadores constitu do de um condutor interno cilindrico no qual o sinal injetado um condutor externo separado do condutor interno por um elemento isolante e uma capa externa que evita a irradia o e a capacita o de sinais Tipo de cabo muito utilizado na rede do tipo Barramento Caracter sticas de um cabo coaxial Thinnet Cabo Coaxial Fino 10base2 professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Imped ncia de 500 Coprimento m ximo 200m teo
206. oriamente n o devem possuir r tulo mais detalhes em classifica o de quadros O dispositivo sem suporte pode ser um ou v rios segmentos de uma rede local convencional contendo outros dispositivos tamb m sem suporte ao IEEE 802 10 e Enlace H brido Hybrid Link Este uma combina o dos dois enlaces anteriores Em um enlace h brido s o conectados tanto dispositvos com suporte a VLANSs quanto os sem Num enlace desta natureza pode haver quadros com tagged frames e sem r tulo untagged frame mas todos professorbrunoinformatica y gmail com Quadro Ethernet Original Novo quadro com r tulo APOSTILA DE INFORM TICA os quadros para uma VLAN espec fica tem de ser com r tulo VLAN ou sem r tulo Vale lembrar que para situa es de identifica o os quadros com r tulo de prioridade s o tratados como sem r tulo Base de Dados de Filtragem Filtering Database As informa es dos membros de uma VLAN s o armazenadas em uma base de dados de filtragem Filtering Database que consiste de dois tipos de entrada est ticas e din micas Entradas Est ticas Uma entrada est tica adicionada modificada ou removida apenas por gerenciamento ou seja n o s o tratadas automaticamente Existem dois tipos de entradas est ticas e Entrada Est ticas de Filtragem que especificam para cada porta se quadros devem ser enviados para um dado endere o MAC espec fico ou grupo de endere os e em uma
207. os Dados Considerando o fato de que os dispositivos de gerenciamento remoto representam recursos dedicados exclusivamente a fun es de gerenciamento e considerando tamb m que os mesmos localizam se diretamente nas por es monitoradas da rede pode se dizer que estes dispositivos permitem a agrega o de valor aos dados coletados Por exemplo indicando quais os hosts que geram a maior quantidade de tr fego ou erros um dispositivo pode oferecer esta o de gerenciamento informa es preciosas para a resolu o de toda uma classe de problemas Gerenciamento M ltiplo Uma organiza o pode ter mais de uma esta o de gerenciamento para as v rias unidades da empresa para fun es distintas ou como tentativa de proporcionar professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA recupera o em caso de falha crash recovery Como tais ambientes s o comuns na pr tica um dispositivo de gerenciamento de rede remoto dever ser capaz de lidar com m ltiplas esta es de gerenciamento concorrendo para a utiliza o de seus recursos O RMON Remote Monitoring Network um protocolo que tem muito a prometer ele baseado na defini o de limites de toler ncia para a rede praticamente o snmp por m muito melhorado com novas caracter sticas e fun es o snmp s 1a at o MAC Address da m quina j o RMON continua e vai at a camada de aplica o do MIB muito importante pois possui mecanismo
208. par Os cabos STP s o classificados em 1 1A 2A 6 6A 9 9A Os cabos STP projetados para redes podem ser e STP de 100 ohms Aumenta a resist ncia contra interfer ncia eletromagn tica do fio de par tran ado sem fazer com que o cabo seja maior e mais pesado O cabo precisa de um sistema de aterramento adequado caso contr rio passa a funcionar como antena causando grandes transtornos para a rede e STP de 150 ohms Cabo que possui uma blindagem especial sendo cada par de fios tran ados separados por uma blindagem Com toda essa blindagem o cabo fica mais pesado e seu custo mais elevado Os conectores para cabo Par Tran ado CABO RJ45 iiin Pd i a Pd Cadu bc a Ao Lam j 4 Lam e rd P Lo a a A BALAR PLUS Q Fi Dt o A EE A EA 8 Pl O A aia DESTE TILT um a o si P ri P r FERGA C CAT m w e lies ti ie e Lg Os conectores para Par Tran ado s o o RJ45 permite a conex o de 8 fios para redes de dados e conector de RJ11 permite a conex o de 4 fios usando em telefonia VANTAGENS DO CABO UTP Il N o tem blindagem portanto n o necessita de Aterramento 2 Mant m imped ncia constante de 100 OHMS sem terminadores Bruno Guilhen Concurso Perito 3 Cabo leve fino de baixo valor por metro R 0 70 e de conectores baratos para 8 oito contatos R 0 90 4 No cabeamento estruturado para o cabo UTP quando h mal contato ou o cabo interrompido apenas um micro p ra de funcionar
209. pela aquisi o de informa es sobre a topologia da rede e a publica o de rotas na tabela de rotas dos roteadores envolvidos Como exemplos de rotas definidas estaticamente pode se citar e Uma rota default ou roteador default configurado manualmente nas esta es caso t pico da maioria das esta es cliente em uma rede P ex Janela de configura o b sica de TCP IP em Windows 3 1 Windows 95 e Windows NT considerada como um resumo de diversas rotas encaminhadas pelo mesmo pr ximo roteador Sem a utiliza o da rota default a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser endere ada Em uma rede como a Internet isto seria completamente Mais de uma rota default com os roteadores configurados manualmente nas esta es Rotas adicionais est ticas configuradas manualmente imposs vel 201 0 0 0 202 0 0 0 203 0 0 0 204 0 0 0 PA r ane A a E Ca add dos sistemas operacionais Windows 95 e Windows eth eth1 NT 1 2 3 4 5 6 Roteadores descobertos atrav s do protocolo ICMP Router Advertisement pus Rotas informadas atrav s do protocolo ICMP Redirect A tabela de rotas para o roteador da esquerda descrita abaixo Roteador Gateway 201 0 0 0 eth0 rota direta O 202 0 0 0 ethl rota direta O Pacote IP O protocolo IP define a unidade b sica de transmiss o que o pacote IP Neste pacote s o colocadas as informa es relevantes para o envio deste pacote at o destino
210. pos de VCI ou VPI Quando utilizado sobre protocolos onde o cabe alho da camada de enlace n o pode ser utilizado o r tulo shim inserido entre os cabe alhos das camadas de enlace e de rede Foward Equivalence Class FEC A Foward Equivalence Class FEC a representa o de um grupo de pacotes que tem os mesmo requisitos para o seu transporte Para todos os pacotes neste grupo fornecido o mesmo tratamento na rota at o seu destino FECs s o baseados em requisitos de servi o para um dado conjunto de pacotes ou simplesmente por um prefixo de endere amento No roteamento IP convencional um roteador em particular ir tipicamente considerar que dois pacotes est o na mesma FEC pela an lise do endere o destino do pacote Quando o pacote anda na rede em cada roteador o pacote re examinado e atribu do a uma FEC No MPLS a atribui o de um pacote particular a uma FEC em particular feita apenas uma vez no LER quando o pacote entra na rede A FEC atribu da ao pacote codificada como um valor de comprimento fixo e curto conhecido como label Quando o pacote encaminhado para o pr ximo roteador o r tulo enviado juntamente com ele ou seja o pacote rotulado antes de ser encaminhado Nos roteadores subsequentes LSR n o existe analise do cabe alho da camada de rede do pacote O r tulo usado como um ndice em uma tabela que especifica o pr ximo roteador e um novo r tulo O r tulo antigo
211. precise uma redefini o do desenho Neste caso o administrador disp e de total liberdade para mudar enlaces ou adicionar nodos onde seja necess rio professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Modifica o de enlaces Suponhamos por exemplo o caso de uma depend ncia que antecede ao resto da rede de transporte ATM mediante um enlace El a 2Mbps Por um crescimento inesperado no nome de trabalhadores em tal depend ncia as necessidades de largura de banda ultrapassam o umbral dos 2Mbps que no momento do desenho da rede considerou se suficiente essas na va r a o Fa ee Figura Liberdade de atua o frente a mudan as de enlace Ante esta situa o o administrador da rede pode optar por duas solu es Uma delas consiste em contratar um segundo enlace El para o acesso da depend ncia um agregado de 4Mbps ou mudar o enlace principal ao outro n vel na hierarquia E3 a 34Mbps Qualquer das duas atua es ser detectada instantaneamente pelos comutadores ATM afetados sem necessidade de reconfigurar a rede Amplia es sucessivas Figura Crescimento ordenado em capas Outro problema muito frequente com o que se encontram os administradores das redes de transporte como adaptar se s mudan as relativas a requerimentos de cobertura geogr fica Estas mudan as que muitas vezes s o devidos a mudan as estrat gicas das empresas e portanto imprevis veis estavam associ
212. r per odos de espera Outros protocolos utilizados em redes e na internet O protocolo OSI O modelo de refer ncia OSI Open System Interconnection conhecido como modelo de padroniza o de tecnologias de redes de computadores O modelo OSI teve como objetivo estabelecer uma regra e direcionamento no desenvolvimento de modelos de arquiteturas de redes O modelo OSI nasceu da necessidade de criar um protocolo que conseguisse se professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA comunicar entre redes diferentes O protocolo OSI dividido em sete camadas Aplica o 6 Apresenta o Sess o 5 Aplica o trabalha com a interface entre o protocolo e o aplicativo Apresenta o faz a tradu o das informa es colocando as em um formato que possa ser entendido pelas outras camadas A camada de apresenta o tamb m usada para compress o de dados trabalha no sentido de diminuir o tamanho do pacote e criptografia criptografa os pacotes que s poder o ser descriptografados na camada 6 do receptor Sess o marca os dados para estabelecer que computadores diferentes tenham uma sess o de comunica o Se ocorrer uma falha na comunica o o processo poder ser reiniciado do mesmo ponto Transporte faz a liga o entre as camadas do n vel de aplica o 5 6 e 7 com as camadas do n vel f sico 1 2 e 3 A camada de transporte pega os dados da camada de sess o
213. r fego em cada n hop A rede MPLS pode estabelecer m ltiplos caminhos entre equipamentos de entrada e sa da Para cada fluxo de informa es estabelecido um n vel de servi o apropriado e o tr fego direcionado para o caminho adequado quando entra na rede Estes procedimentos classificam pacotes em categorias de classes de servi o e as pol ticas de adminstra ao nas redes locais determinam os recursos dispon veis para cada categoria professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Conclus es sobre MPLS O MPLS proporciona tamb m escalabilidade a rede uma vez que um roteador convencional passa a ter como roteador adjacente o seu LER do Backbone MPLS e n o todos os roteadores conectados ao backbone como acontece com backbones ATM A utiliza o de r tulos para encaminhamento de pacotes permite tamb m adicionar novas funcionalidades ao roteamento independentemente do endere o IP na camada de rede poss vel desta estabelecer rotas pr definidas ou prioridades para pacotes quando da defini o das FECs O MPLS passa a ser portanto uma ferramenta poderosa para implementa o de Qos e classes de servi o em redes IP Com o MPLS poss vel tamb m implementar t neis utilizados na forma o de redes privadas virtuais VPNs Sendo esta a solu o adotada pela maior parte dos provedores de VPN que possuem backbone IP SERVI OS DE DIRET RIOS X 500 X 500 um protocolo que especi
214. r da negociada Nesse caso o comutador ATM pode proceder ao descarte dos quadros correspondentes em caso de satura o em algum ponto da rede Rede inteligente Uma rede de transporte ATM uma rede inteligente na qual cada nodo que a comp e um elemento independente Como se comentou anteriormente os comutadores que formam a rede ATM descobrem individualmente a topologia de rede de seu meio mediante um protocolo de di logo entre nodos Este tipo de aproxima o inovador nas redes de banda larga abre as portas a um novo mundo de funcionalidades enlaces de diferente velocidade topologia flex vel balan o de tr fico Escalabilidade e sem lugar a d vidas a pedra angular da tecnologia ATM Topologia das redes ATM Com tecnologia ATM se consegue criar uma rede de transporte de banda larga de topologia vari vel isto em fun o das necessidades e enlaces dispon veis o administrador da rede pode optar por uma topologia em estrela malha rvore etc com uma configura o livre de enlaces El E3 OC 3 Figura Topologia rede ATM A grande vantagem a indiscut vel capacidade de adapta o s necessidades que ATM pode oferecer Uma empresa pode come ar a desenvolver sua rede de transporte de banda larga em base a umas premissas de largo de banda e cobertura obtidas a raiz de um estudo de necessidades A evolu o das aplica es pode conduzir a que uma dessas premissas fique obsoleta e que se
215. rdas de pacotes numa transa o banc ria J em transmiss es unilaterais de udio e v deo como por exemplo TV a lat ncia n o t o importante visto que n o vai fazer muita diferen a se a transmiss o demorar 5 segundos para come ar a passar Entretanto uma vez que come ou deve se manter at o final e com sincronismo entre udio e v deo da a necessidade de jitter e skew baixos Aplica es de videoconfer ncia s o muito parecidas com aplica es de voz em termos de lat ncia e jitter entretanto possuem alta largura de banda e devem manter um baixo skew pois necessitam sincroniza o entre udio e v deo Bruno Guilhen 33 Concurso Perito QUALIDADE DE SERVI O REQUISITOS GERAIS PARA SUPORTE A SERVI O BANDA LARGA A camada de transporte tem como uma das principais fun es a amplia o da qualidade de servi o Quality of Service QoS fornecida pela camada de rede A qualidade de servi o pode ser caracterizada por uma s rie de par metros espec ficos par metros QoS Entre estes podemos citar e O retardo no estabelecimento da conex o e O retardo no encerramento da conex o e A probabilidade de falha no estabelecimento da conex o Isto a probabilidade que uma conex o n o seja estabelecida dentro do retardo m ximo de estabelecimento e A probalidade de falha na libera o da conex o Isto a fra o das tentativas de libera o de conex es que n o se completaram dentro
216. recomenda o X 509 CCIb 88 detalhando os passos que os usu rios devem seguir para obter as chaves p blicas de outros usu rios do diret rio e us las para autenticar um ou outro 1 11 Alguns Tipos de Atributos e Classes de Objeto A X 500 define um certo n mero de tipos de atributos e classes de objetos que podem ser usados embora n o obrigatoriamente 1 11 1 6 1 Atributos A X 520 definiu onze grupos de tipos de atributos e Tipos de atributos de sistema denotam a classe de um objeto um pseud nimo de um objeto se existe e uma descri o leg vel por seres humanos do conhecimento armazenado por um espec fico ASD conhecimento de como a BID e distribuida entre os ASDs e Tipos de atributo de rotula o s o cadeias de caracteres que as pessoas associam com os objetos Exemplos disso incluem nomes comum tas como Joao Silva ou Modem de Alta Velocidade ou n meros seriais e Tipos de atributos geogr ficos associam uma regiao ou posi o geogr fica com um objeto Exemplos incluem pa s estado e localidade e Tipos de atributos organizacionais identificam a organiza o em que o objeto e afiliado e o papel do objeto naquela organiza o tal como nome da organiza o e cargo e Tipos de atributos explanat rio fornecem aux lio ao usu rio de Diret rio Por exemplo eles podem descrever o objetivo de um objeto sugerir crit rio de pesquisa que pode ser til numa sub rvore ou dar a ocupa o de uma pes
217. requ ncia na sa da de um cabo de comprimento maior ou igual a 100 metros 328 ft ou seja a perda de pot ncia do sinal no meio em fun o da dist ncia a uma determinada frequ ncia As perdas por diafonia ou NEXT s o comumente derivadas de medidas de varredura de frequ ncia Por exemplo na comunica o de voz seus efeitos s o sentidos por linhas cruzadas isto vozes estranhas que s o escutadas durante uma liga o telef nica professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA A perda NEXT decresce com o aumento da frequ ncia conforme a f rmula abaixo NEXT S NEXT 0 772 15 log f 0 772 Desempenho do Cabo UTP na Cabea o Horizontal e Backbone A imped ncia caracter stica do cabo UTP para Cabea o Horizontal e Backbone de 100 Ohms 15 de 1 MHz at a maior frequ ncia da categoria 16 20 ou 100 MHz A Figura 6 apresenta um comparativo entre as tr s categorias UTP 3 4 e 5 quanto a atenua o e perdas por diafonia crosstalk ou NEXT no caso de uso na Cabea o Horizontal e na Cabea o Backbone a Cabea o Horizontal e Backbone UTP Frequ ncia Cat 3 Cat 4 Cat 5 MHz Atenua o Atenua o Atenua o dB dB dB LO 2 6 22 2 0 4 0 5 6 4 3 4 1 8 0 8 5 6 2 5 8 10 0 9 7 6 9 6 5 16 0 13 1 8 9 8 2 20 0 10 0 9 3 25 0 10 4 31 25 11 7 62 5 17 0 100 0 22 0 Atenua o por 100 metros 328 p s 20 C b C
218. ria 185m Pr tica 10 Mbps de taxa de transfer ncia Taxa de Transmiss o de 1 a 50 Mbps depende do tamanho do cabo Transmiss o Half Duplex Limite de 30 equipamentos segmento Conector T Thicknet Cabo Coaxial Grosso 10base5 Imped ncia de 750 Comprimento m ximo 500m 10 Mbps de taxa de transfer ncia Taxa de Transmiss o de 100 a 150 Mbps depende do tamanho do cabo Transmiss o Full Duplex Conector esse cabo conectado placa atrav s de um transceiver transceptores que detectam a portadora el trica do cabo Conectores para Cabo Coaxial Terminador Resistivo BN Conector T BNC Conector BNC O conector para os cabos Thinnet e Thicknet o conector BNC British Naval Connector Conector Naval Brit nico podendo ser o plug BNC ou T BNC DESVANTAGENS DO CABO COAXIAL 1 Necessita manter a imped ncia constante atrav s de terminadores 2 Se o cabo quebrar ou o T de interliga o estiver com mau contato a Rede partir do ponto falho ir parar Terminal 5S0 Ohms T de interliga o Interrup o 3 Blindagem feita com a malha do cabo que dever estar aterrada em todos os terminais ocasionando diferentes potenciais el tricos A blindagem acaba funcionando como uma antena captando ru do de r dio frequ ncia 4 Se esta blindagem for aterrada num ponto do edificio e em outro ponto 100 m do 1 ponto com certeza esta blindagem ter potenciai
219. ributos obrigat rios e opcionais Essa lista tipicamente definida em uma RFC mas empresas ou organiza es tamb m podem criar suas pr prias classes Por exemplo a classe person definida da seguinte maneira definida na RFC2256 objectclass 2 5 6 6 NAME person SUP top STRUCTURAL MUST sn cn MAY userPassword telephoneNumber seeAlso description O servidor LDAP pode ser configurado para verificar as classes atrav s da op o schemacheck e for ar o uso correto dos atributos Isto geralmente uma boa id ia com a verifica o das classes habilitada ser obrigat ria a inser o dos atributos objectClass sn e cn por exemplo Quando for definido que uma entrada do Diret rio da classe person um atributo description ser opcional Entradas em Diret rios podem ter v rias classes diferentes basta apenas observar os requisitos de atributos de cada classe professorbrunoinformatica gmail com APOSTILA DE INFORM TICA 1 12 5 Informa o Referenciando a Uma entrada referenciada pelo seu nome distinto DN O DN nico e na sua constru o utiliza o caminho inteiro desde a entrada at o topo do Diret rio Por exemplo na Figura 5 2 DN cn Maria A Silva o U de M c BR As entradas tamb m podem ser referenciadas atrav s de um RDN Relative Distinguished Name Ainda neste exemplo o RDN cn Maria A Silva Pode se fazer uma compara o com hostname RDN e FQDN DN 1 1
220. ros tagging necess rio que os quadros ao serem enviados atrav s da rede possuam um meio de indicar a qual VLAN pertencem de modo que a ponte encaminhe os somente para as portas que tamb m pertencem a esta rede virtual Do contr rio os quadros s o encaminhados para todas as portas Isto o que normalmente ocorre Esta informa o adicionada ao quadro na forma de um r tulo ou marca o tag em seu cabe alho Este r tulo permite especificar informa es sobre a prioridade de um usu rio assim como indica o formato do endere o MAC Media Access Control Como visto anteriormente quadros que possuem r tulo s o enviados atrav s de enlaces h bridos e troncos Existem dois formatos de r tulos e R tulo para o cabe alho do quadro Ethernet Ethernet Frame Tag Header O r tulo para o quadro Ethernet consiste em uma identifica o do protocolo TPID Tag Protocol Identifier e uma informa o de controlo TCI Tag Control Information figura 6 Zoctetos 2 octetos TPID TCI professorbrunoinformatica gmail com APOSTILA DE INFORM TICA Figura 6 Cabe alho Ethernet com r tulo e R tulo para o cabe alho Token Ring e FDDI Fiber Distributed Data Interface O r tulo para o cabe alho token ring e para o FDDI consiste de um campo TPID SNAP codificado SNAP enconded TPID e do campo TCI E octetos Zoctetos TPID SNAP codificado TCI Figura 7 Cabe alho Token Ring e FDDI com r tulo O
221. rotas professorbrunoinformatica gmail com Transmite datagrama pela 0D0OA12 0471 F 200 18 180 200 APOSTILA DE INFORM TICA 2 2 2 2 2 Descobre o endere o f sico do gateway ARP 2 2 2 2 3 Transmite o datagrama para o gateway gt FIM 3 Fim O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores As tabelas de rotas de cada roteador s o diferentes uma das outras Note nestas tabela a exist ncia de rotas diretas que s o informa es redundantes para identificar a capacidade de acessar a pr pria rede na qual os roteadores est o conectados Este tipo de rota apesar de parecer redundante til para mostrar de forma semelhante as rotas diretas para as redes conectadas diretamente no roteador Outra informa o relevante a exist ncia de uma rota default Esta rota utilizada durante a decis o de roteamento no caso de n o existir uma rota espec fica para a rede destino da mensagem IP A rota default pode ser Concurso Perito A rota default geralmente representada nos sistemas operacionais como a rede 0 0 0 0 Roteamento est tico x Roteamento din mico A alimenta o das informa es na tabela de rotas pode ser de modo est tico ou din mico ou ambos simult neamente Na alimenta o est tica as rotas s o preenchidas manualmente geralmente pela configura o inicial da m quina Na alimenta o din mica protocolos como RIP RIP2 OSPF ou BGP4 s o respons veis
222. rte far uma contraproposta Se a m quina remota n o puder trabalhar com qualquer valor acima do m nimo ela rejeitar a tentativa de conex o Por fim o usu rio de transporte da m quina de origem informado do fato de que a conex o foi estabelecida ou rejeitada Se a conex o tiver sido estabelecida o usu rio ser informado dos valores dos par metros acordados professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Esse procedimento chamado de negocia o de op o option negotiation Uma vez que tenham sido negociadas as op es ser o mantidas durante toda a conex o Muitas concession rias de servi os de melhor qualidade para evitar que seus clientes fiquem obcecados por esses detalhes QUALIDADE DE SERVI OS E DESCRITORES DE TR FEGO A descri o de QoS tomada da recomenda o E 800 onde define se a qualidade de servi o como sendo o efeito coletivo provocado pelas caracter sticas de desempenho de um servi o determinando o grau de satisfa o do usu rio Tal defini o engloba originalmente v rios aspectos de diversas reas de atua o incluindo o n vel de satisfa o do usu rio Na recomenda o 1 350 o ITU T achou por bem considerar como par metro relevantes para defini o da qualidade de servi o na camada ATM somente aqueles que podem ser diretamente observ veis e mensur veis no ponto de acesso do servi o dos usu rios Outros tipos de par metros n o diretamente me
223. s Al m de definir um modelo informacional define se tamb m um modelo funcional em que para cada rea definido um conjunto de fun es que ao serem implementadas ser o usadas para gerenciar a rede Existem cinco reas funcionais no gerenciamento num ambiente OSI e Ger ncia de configura o estado da rede e Ger ncia de desempenho vaz o e taxa de erros e Ger ncia de falhas comportamento anormal e Ger ncia de contabilidade consumo de recursos Bruno Guilhen 19 Concurso Perito e Ger ncia de seguran a acesso Gerentes agentes e objetos gerenciados Num ambiente de gerenciamento OSI usa se o protocolo CMIP para definir as regras de comunica o entre os processos gerente e agente O protocolo CMIP implementa as primitivas oferecidas pelo servi o de informa o de gerenciamento CMIS Este ambiente tamb m prop e uma estrutura de gerenciamento para permitir a defini o dos conceitos necess rios constru o de classes de objetos gerenciados os princ pios necess rios nomea o dos objetos e dos seus componentes e como definido o inter relacionamento entre os objetos Para descrever a estrutura s o usadas a Hierarquia de Heran a a Hierarquia de Nomea o e a Hierarquia de Registro a Na Hierarquia de Heran a a modelagem realizada com base nas classes de objetos Parase obter sub classe com um comportamento mais particular deve se detalhar uma superclasse gerando a
224. s garantias de QoS sejam honradas o controle de admiss o estar preocupado com o esfor o das pol ticas administrativas sobre as reservas de recursos Algumas pol ticas ser o usadas para verificar a autentica o dos usu rios para uma reserva requisitada Requisi es de reservas n o autorizadas podem ser rejeitadas O controle de admiss o ter um papel importante nos custos dos recursos da Internet no futuro A figura 3 3 mostra a opera o do modelo de servi os integrados em um host e em um roteador Bruno Guilhen 36 Concurso Perito Os servi os integrados usam o RSVP Reservation Protocol protocolo de reserva para a sinaliza o das mensagens de requisi o de reservas As inst ncias IS se comunicam via RSVP para criar e manter estados de fluxos espec ficos nos hosts dos pontos terminais e nos roteadores ao longo do caminho de um fluxo de dados O aplicativo que quiser enviar pacotes de dados em um fluxo reservado se comunica com a inst ncia de fazer reservas RSVP O protocolo RSVP tenta fazer uma reserva de fluxo com a QoS solicitada a qual ser aceita se o aplicativo atender s restri es do plano de a o e os roteadores puderem lidar com a QoS requisitada O RSVP informa ao classificador de pacotes e ao programador de pacotes em cada n para processar os pacotes desse fluxo adequadamente Se o aplicativo enviar agora os pacotes de dados para o classificador no primeiro n o qual classificou esse f
225. s ria para que assim estes pacotes sejam entregues ao seu destino Com base nessas caracter sticas a pm rs r a iat L ri a EO q SE N es ep Destimatson rd 4 f e AA fi a WWAN Wireless Wide Area Network As redes sem fio distribu das s o aquelas usadas pelos sistemas celulares e est o divididas em gera es A seguir tem se um estudo das principais redes WWAN IG A primeira gera o da telefonia m vel celular usava transmiss o de dados anal gica O principal sistema o AMPS 2G A segunda gera o de telefonia m vel celular transmiss o de dados passou a ser digital 2 5G N vel intermedi rio entre a 2G e a 3G permite a conex o de banda larga com celulares e PDAs e oferecem servi os de dados por pacotes e sem necessidade de estabelecimento de uma conex o conex o permanente a taxas de at 144 kbps Al m disso oferece uma gama de servi os que tornaram esta tecnologia muito mais atraente como mensagens de texto instant neas e servi os de localiza o Os principais sistemas s o o GPRS e extens es do CDMA 3G Terceira gera o da tecnologia m vel celular Suas aplica es est o voltadas para o acesso direto Internet com banda larga transformando assim o telefone m vel em uma plataforma completa para a obten o de dados e servi os na internet al m disso h estudos sobre sua utiliza o para com rcio m vel Isso significa efetuar compras em m quinas autom ticas
226. s acima a Hierarquia de Heran a Tamb m denominada hierarquia de classe tem como objetivo facilitar a modelagem dos objetos Bruno Guilhen 81 Concurso Perito b Hierarquia de Nomea o descreve a rela o de estar contido em aplicado aos objetos Um objeto gerenciado est contido dentro de um e somente um objeto gerenciado Um objeto gerenciado existe somente se o objeto que o cont m existir e dependendo da defini o um objeto s pode ser removido se aqueles que lhe pertencerem forem removidos primeiro c Hierarquia de Registro usada para identificar de maneira universal os objetos independentemente das hierarquias de heran as e nomea o MIB DA INTERNET A MIB II usa uma arquitetura de rvore definida na ISO ASN 1 para organizar todas as suas informa es Cada parte da informa o da rvore um n rotulado que cont m e um identificador de objetos OID segii ncia de n meros separados por pontos e uma pequena descri o textual descri o o n rotulado Exemplo directory 1 identificador de objetos 1 3 6 1 1 descri o textual internet 1 Um n rotulado pode ter rvores contendo outros n s rotulados Caso n o tenha rvores ou n s folhas ele conter um valor e ser um objeto cad ia O ccit 0 isoji argia dodf 5 joint iso ceiti 2 Internet 1 directory mami 2 experimental 3 private 4 mibilft enterprises 1 O n raiz da
227. s de um certo tempo ap s ter sido transmitido da sua origem professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Por exemplo os aplicativos multim dia em tempo real como sistemas de transmiss o de v deo e udio que usam tecnologias de sequenciamento de dados n o podem permitir que os datagramas cheguem depois do momento espec fico de sua exibi o Aplicativos que apresentam exig ncias cr ticas em tempo real como a distribui o em tempo real de dados financeiros pre os compartilhados tamb m precisam de um servi o garantido O modelo de servi o garantido n o minimiza a varia o a diferen a entre os retardos m ximo e m nimo dos pacotes mas ele controla o retardo m ximo de enfileiramento O modelo de servi o garantido representa a extremidade final do controle de retardos em redes Outros modelos de servi os que propiciam controle de retardos apresentam restri es muito mais tolerantes Por isso o modelo de servi o garantido somente til se for implementado em cada roteador ao longo do caminho de reserva O modelo de servi o garantido fornece aos aplicativos um controle consider vel sobre seus retardos E importante entender que o retardo em uma rede IP tem duas partes um retardo de transmiss o fixo e um retardo de vari vel de enfilerramento O retardo fixo depende do caminho escolhido o qual determinado n o por servi o garantido mas pelo mecanismo de configura es Todos os da
228. s diferentes ocasionando correntes el tricas pela malha entre os micros 5 Nesta condi o se uma descarga atmosf rica ocorrer pr xima 500m do 1 ponto elevar o potencial do Terra do 1 ponto a um valor muito maior que o do 2 ponto 100m gerando um pico de tens o pelo cabo do ponto 1 ao ponto 2 com potencial de at 1 000Volts queimando diversos terminais e at mesmo o servidor Bruno Guilhen Concurso Perito S00 metros pa Sl 1000 10 q9d 250 000 volts Afa Fato S00hms 5 EUA 50 Ohms Corrente soohms Corrente 10 000 Gradiente de tens o EEE 10 volts Imped ncia gt Terra Terra da terra 12 ponto 22 ponto 0 5 0hms E 0A DODE ey 04 DODZ EHA OL m mm m mm a 2 o po 5000 volts 4000 Volts 4000 volts 3000 Volts 3000 volts 200d volts 2000 volts 1000 volts a 10 volts Felo cabo 10 volts 1000 volts 10 Yolts 10 volts 1000 volts 2000 volts 3000 Yolts 4000 volts 2000 Volts GRADIENTE DE TENS O NA TERRA 6 um cabo muito pesado e de dif cil de Instala o 2 CABO PAR TRAN ADO Existem dois tipos b sicos de cabos par tran ado UTP Unshielded Twisted Pair Par tran ado sem blindagem O cabo UTP o mais utilizado em rede o cabo UTP de f cil manuseio instala o e permite taxas de transmiss o em at 100 Mbps com a uti
229. s e apresentam melhor performance que roteadores Escalabilidade Adicionar novas funcionalidades ao roteamento O MPLS fornece meios para mapear endere os IP em r tulos simples e de comprimento fixo utilizados por diferentes tecnologias de encaminhamento e chaveamento de pacotes Este mapeamento feito apenas uma vez no n na borda da rede MPLS A partir da o encaminhamento dos pacotes feito utilizando se a informa o contida em um r tulo label inserido no cabe alho do pacote Este r tulo n o traz um endere o e trocado em cada switch O chaveamento de dados a altas velocidades poss vel por que os r tulos de comprimento fixo s o inseridos no In cio do pacote e podem ser usados pelo hardware resultando em um chaveamento r pido A pesar de ter sido desenvolvido visando redes com camada de rede IP e de enlace ATM o mecanismo de encaminhamento dos pacotes no MPLS pode ser utilizado para quaisquer outras combina es de protocolos de rede e de enlace o que explica o nome de Multiprotocol Label switching dado pelo grupo de trabalho do IETF Apresenta se a segui os principais conceitos da arquitetura do MPLS Roteador IP Label professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA R tulo um identificador de comprimento curto e definido que usado para identificar uma FEC tendo geralmente significado local No ATM este r tulo pode ser inserido no cabe alho da camada de enlace nos cam
230. s mecanismos t m como principal objetivo garantir a manuten o da qualidade de servi o especificada e desejada pelos usu rios no momento em que uma conex o ATM estabelecida Uma RDSI FL dever fornecer um determinado n mero de classes de servi o cada uma associada a uma qualidade de servi o e seus par metros cada conjunto de par metros e seus valores determina uma QoS Adicionalmente dentro de cada classe caracter stica particulares de capacidade podem ser especificadas Um usu rio requisita uma QoS espec fica da camada ATM atrav s das classes QoS que a rede fornece Isso deve fazer parte do contrato de tr fego definido no estabelecimento da conex o E responsabilidade da rede garantir a qualidade de servi o negociada desde que o usu rio cumpra a sua parte no contrato de tr fego Se o usu rio Bruno Guilhen 30 Concurso Perito violar o contrato a rede pode n o respeitar a QoS acordada Um usu rio pode requisitar at duas classes diferentes de QoS para uma conex o ATM cada uma associada uma taxa de perda das c lulas cell loss ratio CLR O bit de prioridade de perda de c lula por n s visto quando estudamos o cabe alho de uma c lula ATM definir os par metros QoS que dever o ser atendidos para a c lula em quest o Par metros de tr fego descrevem as caracter sticas de tr fego de uma conex o ATM Par metros de tr fego s o agrupados em descritores de tr fego da fonte par
231. s mesmos criadores do TCP IP e do pr prio SNMP Tecnologias como RMON pode dar ao administrador uma possibilidade maior de trabalhar proativamente quanto aos problemas da rede ao inv s da reativa atual onde o problema ocorre para ap s isso corrigi lo Isto se torna poss vel devido ao suporte de estat sticas e dados em tempo real RMON2 RMON vers o permite um monitoramento at o n vel de aplica o RMON vers o 1 permitia monitoramente somente at a camada MAC possibilitando coletar informa es como a banda usada por uma determinada aplica o Possui al m dessa muitas outras vantagens O padr o RMON foi desenvolvido no intuito de resolver quest es que outros protocolos de gerenciamento n o eram capazes Com base nestas quest es a RFC 1757 define objetivos gerenciais que o padr o RMON deve observar abaixo listado Introdu o O RMON um padr o IETF Portanto n o uma solu o propriet ria Na realidade um s fabricante dificilmente ir implementar a solu o RMON completa No cen rio do gerenciamento RMON os equipamentos de rede carregam MIBs RMON a rede transporta os dados um sistema de gerenciamento aceita alarmes e notifica usu rios e uma ferramenta de an lise RMON interage com os grupos RMON e seus dados RMON Os dispositivos de gerenciamento remoto de redes normalmente chamados de monitores ou sondas probes s o Instrumentos cuja exist ncia dirigida exclusivamente ao gerencia
232. s muito interessante para administrar a rede com uma melhor efici ncia possui atividades de diagn stico e estat stica quando uma esta o estiver offline ou incomunic vel enviando a informa o a m quina gerenciadora que esta pode identificar as causas do problema ocorrido e proporcionar recupera o em casos de falha chamados de crash recovery Bruno Guilhen 84 Concurso Perito professorbrunoinformatica gmail com
233. sando os servi os de carga controlada precisam fornecer uma especifica o de tr fego que consista dos par metros r e b do balde de fichas bem como a unidade m policiada minima e o tamanho M de pacote m ximo Uma especifica o de requisi o n o necess ria porque os servi os de carga controlada n o oferecem fun es para reservar uma largura de banda fixa ou garantir retardos de pacotes minimos Os servi os de carga controlada fornecem controle de QoS somente para tr fego que esteja de acordo com a especifica o de tr fego fornecida no momento da montagem do pacote Isso significa que as garantias do servi o aplicam se somente aos pacotes que respeitam a regra do balde de fichas que diz que durante todos os per odos de tempo T o montante de dados enviados n o pode exceder rT b Os servi os de carga controlada s o projetados para aplicativos que podem tolerar uma quantia razo vel de perda e retardo de pacotes tal como software de aplicativos de udio e videoconfer ncia Servi o garantido O modelo de servi o garantido propicia fun es que garantem que os datagramas cheguem em um tempo de entrega garantido Isso significa que cada pacote de um fluxo que est de acordo com as especifica es de tr fego vai chegar pelo menos at o tempo de retardo m ximo especificado no descritor do fluxo O servi o garantido usado em aplicativos que precisam de uma garantia que o datagrama vai chegar no receptor n o depoi
234. scartados em uma certa VLAN e Entradas de Registro de Grupo que indicam para cada porta se quadros devem ser enviados para um endere o MAC de grupo e se devem ser encaminhados ou descartados em uma certa VLAN Estas entradas s o adicionadas e removidas mediante a utiliza o do Protocolo de Registro de Grupo Multidestinat rio GMRP Group Multicast Registration Protocol Isto permite que quadros multidestinat rios multicast possam ser enviados em uma nica VLAN sem afetar as demais e Entradas Din micas de Registro que especificam quais portas s o registradas para uma VLAN espec fica Estas entradas s o adicionadas e removidas utilizando o Protocolo de Registro GARP VLAN GVRP GARP VLAN Registration Protocol em que a sigla GARP significa Protocolo de Registro de Atributos Gen ricos Generic Attribute Registration Protocol O protocolo GVRP tamb m utilizado na comunica o entre pontes com suporte ao padr o IEEE 802 10 Para que as redes locais virtuais encaminhem os pacotes para o destino correto todas as pontes pertencentes a esta devem conter a mesma informa o em suas respectivas base de dados O protocolo GVRP permite que esta es e pontes com suporte ao IEEE 802 1Q editem e revoguem membros de uma VLAN As pontes tamb m s o respons veis por registrar e propagar os membros de uma VLAN para todas as portas que participam da atual topologia desta A topologia de uma rede determinada quando as p
235. se A Classe B MNO casec M Classe D MAINO Endere o Multicast Classe E MO Reservado para uso futturo A Classe A possui endere os suficientes para endere ar 128 redes diferentes com at 16 777 216 hosts esta es cada uma A Classe B possui endere os suficientes para endere ar 16 384 redes diferentes com at 65 536 hosts cada uma A Classe C possui endere os suficientes para endere ar 2 097 152 redes diferentes com at 256 hosts cada uma professorbrunoinformatica y gmail com md APOSTILA DE INFORM TICA As m quinas com mais de uma interface de rede caso dos roteadores ou m quinas interligadas mais de uma rede mas que n o efetuam a fun o de roteamento possuem um endere o IP para cada uma e podem ser identificados por qualquer um dos dois de modo independente Um endere o IP identifica n o uma m quina mas uma conex o rede Alguns endere os s o reservados para fun es especiais Endere o de Rede Identifica a pr pria rede e n o uma interface de rede espec fica representado por todos os bits de hostid com o valor ZERO Endere o de Broadcast Identifica todas as m quinas na rede espec fica representado por todos os bits de hostid com o valor UM Desta forma para cada rede A B ou C o primeiro endere o e o ltimo s o reservados e n o podem ser usados por interfaces de rede Endere o de Broadcast Limitado Identifica um broadcast na pr pria rede sem especificar a que
236. sem Fio ou WWAN Wireless Wide Area Network redes WLL Wireless Local Loop e o novo conceito de Redes Pessoais Sem Fio ou WPAN Wireless Personal Area Network As aplica es de rede est o dividas em dois tipos aplica es indoor e aplica es outdoor Basicamente se a rede necessita de comunica o entre dois ambientes a comunica o realizada por uma aplica o outdoor dois pr dios de uma mesma empresa por exemplo A comunica o dentro de cada um dos pr dios caracterizada como indoor A comunica o entre os dois pr dios realizada por uma aplica o outdoor Como funcionam Atrav s da utiliza o portadoras de r dio ou infravermelho as WLANs estabelecem a comunica o de dados entre os pontos da rede Os dados s o modulados na portadora de r dio e transmitidos atrav s de ondas eletromagn ticas M ltiplas portadoras de r dio podem coexistir num mesmo meio sem que uma interfira na outra Para extrair os dados o receptor sintoniza numa frequ ncia espec fica e rejeita as outras portadoras de frequ ncias diferentes Num ambiente t pico o dispositivo transceptor transmissor receptor ou ponto de acesso access point conectado a uma rede local Ethernet convencional com fio Os pontos de acesso n o apenas fornecem a comunica o com a rede convencional como tamb m intermediam o tr fego com os pontos de acesso vizinhos num esquema de micro c lulas com roaming semelhante a um siste
237. sess o de comunica o ou no caso de dispositivos m veis ou port teis por enquanto que est o a uma certa proximidade do restante da rede Assim como poss vel ligar dois micros diretamente usando duas placas Ethernet e um cabo cross over sem usar hub tamb m poss vel criar uma rede Wireless entre dois PCs sem usar um ponto de acesso Basta configurar ambas as placas para operar em modo Ad hoc atrav s do utilit rio de configura o A velocidade de transmiss o a mesma mas o alcance do sinal bem menor j que os transmissores e antenas das interfaces n o possuem a mesma pot ncia do ponto de acesso Este modo pode servir para pequenas redes dom sticas com dois PCs pr ximos embora mesmo neste caso seja Bruno Guilhen 28 Concurso Perito mais recomend vel utilizar um ponto de acesso interligado ao primeiro PC atrav s de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook j que a diferen as entre o custo das placas e pontos de acesso n o muito grande Outras caracter sticas incluem um modo de opera o ponto a ponto distribu do roteamento multi hop e mudan as relativamente frequentes na concentra o dos n s da rede A responsabilidade por organizar e controlar a rede distribu da entre os pr prios terminais Em redes ad hoc alguns pares de terminais n o s o capazes de se comunicar diretamente entre s1 ent o alguma forma de re transmiss o de mensagens neces
238. sinaliza o da central e criar canais comutados para a transmiss o de cada circuito de voz independentemente O circuito vai desde a central origem at a de destino sem a necessidade de passar por nenhuma central de tr nsito externa Ao passo que no caso de FrameRelay a rede ATM pode conhecer o n mero de telefonemas de voz que h em cada momento do tempo e portanto usar unicamente a largura de banda necess ria para sua transmiss o o resto se resigna a outros servi os Outras vantagens desta aproxima o a capacidade da rede ATM de informar s centrais pelo canal de sinaliza o de como prosperam seus telefonemas individualmente Frente a estas notifica es uma central pode decidir comutar um telefonema determinado pela rede p blica em caso de congest o na rede de transporte corporativa No caso que as centrais usem compress o de voz o uso da t cnica de comuta o de voz sobre ATM lhes assegura que um determinado circuito se comprime descomprime num nico ponto e portanto o sinal n o sofre a perda de qualidade associada s redes baseadas em muitos saltos entre centrais A comuta o de voz sobre ATM elimina a necessidade de grandes centrais de tr nsito existentes nas grandes redes de voz e faz mais singelas as tabelas de encaminhamento com o que a Escalabilidade muito maior e bem mais econ mica MPLS MPLS acr nimo para Multiprotocol Label Switching permite que os operadores de uma determinada red
239. smite dados ACK Fecha conex o FIN Fecha conex o A fase inicial de estabelecimento de conex o formada de tr s mensagens formando o three way handshaking conforme a figura abaixo professorbrunoinformatica ay gmail com APOSTILA DE INFORM TICA SEQ ACK aj SEQ ACK SEQ ACK e quis O pacote TCP formado pela mensagem mostrada abaixo 0 7 15 23 31 Octeto 1 Octeto 2 Octeto 3 Octeto 4 HLEN RESERVED CODE Bins woow CHECKSUM URGENT POINTER OPTIONS IF ANY PADDING DATA Estes campos s o definidos da seguinte forma TCP SOURCE PORT Porta origem da mensagem TCP DESTINATION PORT Porta destino mensagem SEQUENCE NUMBER n mero de sequ ncia dos dados sendo transmitidos face ao conjunto total de dados j transmitidos Este n mero indica a posi o do primeiro byte de dados sendo transmitido em rela o ao total de bytes j transmitidos nesta conex o O primeiro n mero de sequ ncia utilizado n o zero ou um mas come a de um valor aleat rio Logo se um pacote est trasmitindo do 12340 byte at o 20000 byte de uma conex o e o SEQUENCE NUMBER inicial utilizado nesta conex o foi 10000 o campo SEQUENCE NUMBER conter o valor 1123
240. so se repete at que a mensagem tenha chegado no receptor Ao final desse processo cada roteador saber o endere o do roteador anterior e o caminho poder ser acessado no sentido contr rio A figura 3 5 mostra o processo de defini o do caminho 55 al Rouer 5 Figura Processo de defini o de um caminho RSVP Os roteadores que receberam uma mensagem de caminho est o preparados para processar as reserva de recursos de um fluxo de dados Todos os pacotes que pertencem a esse fluxo ir o passar pelos mesmos roteadores o caminho definido pelas mensagens de caminho O estado de um sistema ap s enviar as mensagens de caminho o seguinte todos os receptores sabem que um emissor pode fornecer uma QoS especial para um fluxo e todos os roteadores sabem sobre a poss vel reserva de recursos para esse fluxo Agora se um receptor quiser reservar QoS para esse fluxo ele envia uma mensagem de pedido de reserva Essa mensagem de reserva cont m a QoS solicitada por esse receptor para um fluxo espec fico e representada pelas especifica es de filtro e de fluxo que formam o descritor do fluxo O receptor envia a mensagem de pedido de reserva para o ltimo roteador no caminho com o endere o que ele recebeu da mensagem de caminho Como cada dispositivo capaz de RSVP sabe o endere o do dispositivo anterior do caminho as mensagens de reserva percorrem o caminho no sentido oposto em dire o ao emissor e estabelecem a reserv
241. soa e Tipos de atributo de endere amento postal especificam a informa o requerida para a entrega f sica de um objeto tal como um nome de rua ou uma caixa postal e Tipos de atributos de telecomunica es associam um ou mais endere os eletr nicos com um objeto Exemplos de tais endere os incluem n meros de telefones n meros de telex n meros de teletex n meros de fac simile endere os X 121 endere os RDSI e informa o de enderecamento usada para telegramas e Tipos de atributos de prefer ncia especificam a ordem priorit ria de escolha do m todo a ser usado na tentativa de comunicar se com o objeto por exemplo correio eletr nico telefone e Tipos de atributo de aplica o OSI armazenam o endere o de apresenta o e o contexto de aplica o de uma entidade de aplica o OSI e Tipos de atributo relacional implementam o conceito de grupos e relacionamentos no Diret rio Exemplos desses atributos incluem professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA membro propriet rio papel e veja outros Note que a o Diret rio n o inclui mecanismos expl citos para manter a consist ncia desta informa o e Tipos de atributo de seguran a suportam mecanismos de autentica o que podem ser usados pelo Diret rio Exemplos deste atributo incluem palavra senha e certifica es 1 11 2 Classes de Objetos A X 500 define um conjunto de classe de objetos Top de qual qualquer outra classe e um
242. soras formando uma rede local a qual chamamos de LAN 1 como mostrado na figura abaixo Consideremos tamb m outra rede local similar a primeira a qual chamamos de LAN 2 A interconex o entre elas que permite a troca de dados e o compartilhamento dos seus recursos e servi os feita pelo roteador Esse esquema caracteriza o uso de uma m quina dedicada Figura O roteador permite o tr fego de informa es e o compartilhamento de servi os e recursos entre redes diferentes Bruno Guilhen 19 Concurso Perito Consideremos agora a figura mostrada a seguir Nela est representado o caso em que o roteador um software instalado em um computador Como podemos observar o computador atrav s de um software espec fico que gerencia o tr fego de dados entres as diferentes redes mostradas Esse esquema representa a topologia de rede inicialmente utilizada no CBPF at 1996 quando um servidor Novell exercia a fun o de um roteador atrav s de um software de roteamento fabricado pela pr pria Novell O roteador opera na camada de rede a terceira das sete camadas do modelo de refer ncia ISO OSI Esse modelo de rede foi criado pela ISO International Organization of Standardization no in cio dos anos oitenta tendo sido o primeiro passo para a padroniza o internacional dos diversos protocolos de comunica o existentes atualmente Quanto ao funcionamento de um roteador tem se que quando pacotes partes da mensagem
243. stemas de videoconfer ncia precisam cada vez de mais largura de banda que os aplicativos usados nos primeiros anos da Internet Enquanto que aplicativos Internet tradicionais como WWW FTP ou Telnet n o toleram perda de pacotes mas s o menos sens veis aos retardos vari veis a maioria dos aplicativos em tempo real apresenta exatamente o comportamento oposto pois podem compensar uma quantidade razo vel de perda de pacotes mas s o normalmente muito cr ticos com rela o aos retardos vari veis Isso significa que sem algum tipo de controle de largura de banda a qualidade desses fluxos de dados em tempo real dependem da largura de banda dispon vel no momento Larguras de banda baixas ou mesmo larguras de banda melhores mas inst veis causam m qualidade em transmiss es de tempo real com eventuais interrup es ou paradas definitivas da transmiss o Mesmo a qualidade de uma transmiss o usando o protocolo de tempo real RTP depende da utiliza o do servi o de entrega IP subjacente Por isso s o necess rios conceitos novos para garantir uma QoS espec fica para aplicativos em tempo real na Internet Uma QoS pode ser descrita como um conjunto de par metros que descrevem a qualidade por exemplo largura de banda utiliza o de buffers prioridades utiliza o da CPU etc de um fluxo de dados espec fico A pilha do protocolo IP b sica propicia somente uma QoS que chamada de melhor tentativa Os pacotes s o transmi
244. ta Os mecanismos oferecidos pelo protocolo SNMP permitem efetuar tarefas de monitora o al m da possibilidade de efetuar configura o nos equipamentos gerenciados Com o surgimento das novas vers es o SNMPv2 e SNMPv3 foram realizadas altera es na especifica o do protocolo tais como a forma de representa o das vari veis e inclus o de novos tipos de PDUs e o retorno dos tipos de erros que acabaram por tirar a simplicidade do protocolo Entretanto o SNMP amplamente usado sendo que a maioria dos fabricantes de hardware para internet como bridges e roteadores projetam seus produtos para suportar o SNMP Estudo Sobre Cmip Os modelos predominantemente usados no gerenciamento de redes s o o SNMP e o CMIP Entretanto o SNMP foi proposto para gerenciamento de redes internet mas n o vem suportando a complexidade que as redes atuais vem exigindo E o CMIP proposto pela ISO muito complexo e seu processo de padroniza o muito lento por isso ele n o tem a mesma aceita o do SNMP Introdu o O CMIP um protocolo de gerenciamento definido segundo o padr o OSI Da mesma maneira que o SNMP o CMIP especifica como vai ser realizada a troca de informa es entre o gerente e o agente no Sistema de Gerenciamento ou seja com o primeiro acessando e mudando informa es que se encontram na MIB Os tipos de informa o a serem trocadas levam em conta o CMIS Common management information service que espec
245. tais como MIB de interfaces Ethernet MIB de nobreaks MIB de repetidores etc e Simple Network Management Protocol SNMP Definido pela RFC 1157 o protocolo usado entre gerente e agente para a ger ncia principalmente trocando valores de vari veis de ger ncia MENSAGENS NO PROTOCOLO SNMP Ao contr rio de muitos outros protocolos TCP IP as mensagens no protocolo SNMP al m de n o apresentarem campos fixos s o codificadas usando a sintaxe ASN 1 tanto a mensagem de pedido como a de resposta o que dificulta o entendimento e a decodifica o das mensagens Os cinco tipos de mensagens SNMP s o get request PDU mensagem enviada pelo gerente ao agente solicitando o valor de uma vari vel get next request PDU mensagem utilizada pelo gerente para solicitar o valor da pr xima vari vel depois de uma ou mais vari veis que foram especificadas set request PDU mensagem enviada pelo gerente ao agente para solicitar que seja alterado o valor de uma vari vel get response PDU mensagem enviada pelo agente ao gerente informando o valor de uma vari vel que lhe foi solicitado trap PDU mensagem enviada pelo agente ao gerente informando um evento ocorrido As partes mais importantes de uma mensagem s o as opera es GET SET e GET NEXT e a identifica o no formato ASN 1 dos objetos em que as opera es devem ser aplicadas Deve existir um cabe alho que informe o tamanho da mensagem que s ser conhe
246. tar pagando tamb m pela camada extra de encripta o Permiss es de acesso Al m da encripta o voc pode considerar implantar tamb m um sistema de seguran a baseado em permiss es de acesso O Windows 95 98 ME permite colocar senhas nos compartilhamentos enquanto o Windows NT 2000 Server j permitem uma seguran a mais refinada baseada em permiss es de acesso por endere o IP por usu rio por grupo etc Usando estes recursos mesmo que algu m consiga penetrar na sua rede ainda ter que quebrar a seguran a do sistema operacional para conseguir chegar aos seus arquivos Isso vale n o apenas para redes sem fio mas tamb m para redes cabeadas onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado rede professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA um invasor em potencial Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que t m permiss o para utilizar a rede e rejeitar qualquer tentativa de conex o de placas n o autorizadas O controle feito atrav s dos endere os MAC das placas que precisam ser inclu dos um a um na lista de permiss es atrav s do utilit rio do ponto de acesso Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso Somando o uso de todos os recursos acima a rede sem fio pode tornar se at mais segura do que uma rede cabeada embora implantar tantas camadas de prote o torne a implanta o
247. tar v rios tipos de aplicativos e requisitos espec ficos de neg cios DS oferece desempenho previs vel retardo capacidade m xima perda de pacotes etc para uma dada carga em um dado momento A diferen a entre os servi os integrados e os servi os diferenciados que estes propiciam discrimina o de servi os progressiva na Internet sem precisar de estados por fluxo e de sinaliza o a cada salto N o necess rio realizar uma reserva de QoS em cada fluxo Com DS o tr fego da Internet dividido em diferentes classes com diferentes requisitos de QoS Um componente central do DS o SLA Service Level Agreement acordo de n vel de servi o O SLA um contrato de servi o entre um cliente e um provedor de servi os que especifica os detalhes da classifica o de tr fego e o servi o de encaminhamento correspondente que um cliente deve receber Um cliente poderia ser uma organiza o de usu rios ou outro dom nio DS O provedor de servi os precisa garantir que o tr fego de um cliente com o qual ele tem um SLA obt m a QoS contratada Assim a administra o da rede do provedor de servi os precisa definir os planos de a o dos servi os apropriados e medir o desempenho da rede para garantir o desempenho de tr fego combinado Para distinguir os pacotes de dados de clientes diferentes em dispositivos de rede capazes de DS os pacotes de IP s o modificados em um campo espec fico Um pequeno padr o de bits cha
248. teador O Algoritmo de Transmiss o de um pacote IP descrito abaixo A transmiss o pode ser aplicada tanto a um host quanto a uma esta o 1 Datagrama pronto para ser transmitido 2 Caso 2 1 Endere o Destino Endere o Transmissor 2 1 1 Entrega datagrama pela interface loopback 127 0 0 1 2 2 2 Fim 2 2 Endere o de rede do destino endere o de rede local 2 2 1 Descobre o endere o f sico do destino ARP 2 2 1 Transmite datagrama pela interface correta 2 2 2 Fim 2 3 Endere o de rede do destino endere o de rede local 2 3 1 Verifica tabela de rotas 2 3 2 Descobre rota que se encaixa com a rede destino 2 3 3 Descobre o endere o f sico do gateway ARP 2 3 4 Transmite o datagrama para o gateway 2 3 5 Fim 3 Fim O Algoritmo de Recep o de um pacote IP descrito abaixo Il Datagrama recebido da defragmentado e testado 2 Caso 2 1 Endere o Destino Endere o do Host ou E D outras interfaces do Host ou E D Broadcast 2 1 1 Passa datagrama para n veis superiores gt camada intra rede FIM 2 2 Caso 2 2 1 M quina que recebeu n o roteador 2 2 1 1 Descarta datagrama gt FIM 2 2 2 M quina roteador possui mais de uma interface IP 2 2 2 Caso 2 2 2 1 Endere o IP destino Rede IPcom interface direta 2 2 2 1 1 Descobre o endere o f sico do destino ARP 22 212 interface respectiva gt FIM 2 2 2 2 Caso Endere o de rede do destino endere o de rede local 2 2 2 2 1 Verifica tabela de
249. teamento Cada elemento conectando Bruno Guilhen 52 Concurso Perito mais de uma rede realiza a fun o de roteamento IP baseado em decis es de rotas Note que mesmo os enlaces formados por liga es ponto a pontos s o tamb m redes distintas Neste diagrama existem 6 redes identificadas por 200 1 2 0 139 82 0 0 210 200 4 0 210 201 0 0 10 0 0 0 e 200 1 3 0 200 1 2 0 200 1 2 1 139 82 5 14 200 1 2 20 200 1 2 35 139 82 5 3 139 82 5 0 139 82 5 15 139 82 5 129 q 210 200 4 3 ESA 210 200 4 0 N 200 1 3 2 210 201 0 1 200 1 3 0 210 201 0 0 210 200 4 57 N 210 200 4 56 E oa 210 201 0 3 z m 10 0 0 1 10 0 0 2 Mapeamento de endere os IP em endere os de rede Os protocolos de rede compartilhada como Ethernet Token Ring e FDDI possuem um endere o pr prio para identificar as diversas m quinas situadas na rede Em Ethernet e Token Ring o endere amento utilizado chamado endere o f sico ou endere o MAC Medium Access Control formado por 6 bytes conforme a figura abaixo IDQcpriza o 22 Hts Este tipo de endere amento s til para identificar diversas m quinas n o possuindo nenhuma informa o capaz de distinguir redes distintas Para que uma m quina com protocolo IP envie um pacote para outra m quina situada na mesma rede ela deve se basear no protocolo de rede local j que necess rio saber o endere o f sico Como o protocolo IP s identif
250. terceiros que se utilizam de grampos para violar a comunica o O par metro de Prioridade oferece ao usu rio de transporte um modo de indicar que algumas conex es s o mais importantes do que outras e em caso de congestionamento garantir que as conex es de maior prioridade sejam atendidas primeiro Por fim o par metro de Resili ncia oferece camada de transporte a probabilidade de finalizar uma conex o espontaneamente devido a problemas internos ou a congestionamento O par metros QoS s o especificados pelo usu rio de transporte quando uma conex o solicitada Os valores m nimo e m ximo aceit veis podem ser fornecidos s vezes ao conhecer os valores de QoS a camada de transporte percebe imediatamente que alguns deles n o podem ser alcan ados Nesse caso ela informa ao respons vel pela chamada que a tentativa de conex o falhou sem sequer tentar contato com o destino O relat rio da falha especifica o que a causou Em outros casos a camada de transporte sabe que n o pode alcan ar o objetivo desejado por exemplo um throughput de 600Mbps mas pode atingir uma taxa mais baixa por m aceit vel por exemplo 150Mbps Em seguida a camada de transporte envia a taxa mais baixa e a m nima aceit vel para a m quina remota e solicita o estabelecimento de uma conex o Se a m quina remota n o puder administrar o valor sugerido mas conseguir administrar qualquer valor acima do m nimo a camada de transpo
251. ticas servi os integrados servi os diferenciados prioridade relativa e label switching Servi os Diferenciados professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Ao contr rio dos servi os integrados descrito mais adiante os padr es que utilizam servi os diferenciados preenchem um campo espec fico no pacote para dizer a prioridade que a aplica o tem Assim cada n da rede pode priorizar ou n o o encaminhamento do pacote O diffserv visto a seguir um exemplo dessa arquitetura Differentiated Services diffserv O objetivo da arquitetura diffserv melhorar o protocolo IP a fim de obter qualidade de servi o de uma forma escal vel ou seja sem depender de protocolos de sinaliza o em cada n ou reserva de recursos baseada em fluxo Para 1sso utilizado o campo DS Differentiated Services do cabe alho IP que nada mais do que o campo TOS Type Of Service do cabe alho IPv4 RFC 791 ou o campo classe de tr fego do IPv6 RFC 2460 A configura o do campo DS pela aplica o vai determinar o comportamento do pacote na rede e seu tipo de servi o ou seja se ele vai ser mais ou menos priorit rio Servi os s o definidos como necessidades dos usu rios tanto fim a fim como dentro de um mesmo dom nio Tais necessidades podem ser de largura de banda ou baseadas em desempenho relativo uso de classes O contrato de servi o entre o cliente e o provedor de servi os conhecido co
252. tidos de um ponto a outro sem qualquer garantia de uma largura de banda especial ou retardo minimo No modelo de tr fego de melhor tentativa as requisi es na Internet s o processadas conforme a estrat gia do primeiro a chegar primeiro a ser atendido Isso significa que todas Bruno Guilhen 31 Concurso Perito as requisi es t m a mesma prioridade e s o processadas uma ap s da outra N o h possibilidade de fazer reserva de largura de banda para conex es espec ficas ou aumentar a prioridade de uma requisi o especial Assim foram desenvolvidas novas estrat gias para oferecer servi os previs veis na Internet Hoje em dia h dois princ pios b sicos para conseguir Qos na Internet e Servi os integrados e Servi os diferenciados Os servi os integrados trazem melhoramentos ao modelo de rede IP para suportar transmiss es em tempo real e garantir largura de banda para sequ ncias de dados espec ficas Neste caso definimos um fluxo de dados stream como uma sequ ncia distingu vel de datagramas relacionados transmitidos de um nico emissor para um nico receptor que resulta de uma nica atividade de usu rio e requer a mesma Qos Por exemplo um fluxo de dados poderia consistir de um stream de v deo entre um par de host determinado Para estabelecer a conex o de v deo nas duas dire es s o necess rios dois fluxos de dados Cada aplicativo que inicia um fluxo de dados pode especificar a QoS exigid
253. tifica um broadcast naquela rede espec fica Desta forma temos as seguintes identifica es para endere o de rede 200 18 160 0 200 18 160 64 200 18 160 128 e 200 18 160 192 Os endere os de broadcast nas redes s o 200 18 160 63 200 18 160 127 200 18 160 191 e 200 18 160 255 Os poss veis endere os de esta o em cada rede s o 200 18 160 1 62 200 18 160 65 126 200 18 160 129 190 e 200 18 160 193 254 O mesmo racioc nio de subrede pode ser usado para agrupar v rias redes da antiga classe C em uma rede com capacidade de endere amento de um maior n mero de hosts A isto d se o nome de superrede Hoje j n o h mais esta denomina o pois n o existe mais o conceito de classes Um endere o da antiga classe A como por exemplo 32 X X X pode ser dividido de qualquer forma por meio da m scara 0 7 15 23 31 Octetoi Octeto Octeto3 Octeto4 End 200 18 160 191 X 5000 maq Mask MANA Ao 00 oo oo 00 00 00 255 255 224 0 As m scaras das antigas classes A B e C s o um sub conjunto das possibilidades do esquema utilizado atualmente conforme mostrado abaixo Classe A m scara equivalente 255 0 0 0 Classe B m scara equivalente 255 255 0 0 Classe C m scara equivalente 255 255 255 0 1 7 Flexibilidade de Endere amento Uma conclus o que pode se obter da an lise acima que uma identifica o de uma rede composta de um endere o de rede e uma m scara p ex 200
254. tiva em tempo de resposta e treinamento de equipes de suporte Em adi o a um sistema de cabea o com componentes padronizados deve existir tamb m um sistema de numera o consistente e que seja conciso e f cil de entender Uma documenta o precisa e compreensiva fundamental para o sucesso de qualquer pol tica de controle de um sistema de cabea o Quest es como planejamento de mudan as de instala es e mudan as de lay out aumento do n mero de pontos da rede an lise de falhas e uma r pida recupera o de informa es devem ser consideradas como fun es de uma documenta o confi vel Por esses motivos a documenta o deve ser simples e confort vel no uso pois se n o for dessa forma os usu rios a evitar o e o seu conte do se deteriorar rapidamente at o ponto em que cair no desuso Existem tr s tipos de sistemas de gerenciamento de Cabea o Estruturada sistemas em papel sistemas computadorizados usando softwares de mercado e sistemas computadorizados usando softwares sob encomenda Sistemas em Papel S o sistemas que encontram se em plena substitui o pelos sistemas computadorizados e que propiciam a falha humana por n o terem nenhum recurso que assegure que a informa o confi vel e consistente Al m disso o meio em que est armazenado fr gil e se deteriora rapidamente com o uso frequente podendo ocasionar a perda de informa es relevantes professorbrunoinformatica
255. to da hub retransmitir os pacotes de dados de forma que todos os micros da rede os recebam existem tanto placas PC Card que podem ser utilizadas em notebooks e em alguns handhelds e para placas de micros de mesa a internet Cabiebis kaia Router a Repeating Mode a uter 2 Exemplo de uma rede 802 11b Computer 1 802 11g Este o irm o mais novo do 802 11b e que traz de uma forma simples e direta uma nica diferen a Sua velocidade alcan a 54 Mbits s contra os 11 Mbits s do 802 11b N o vamos entrar na matem tica da largura efetiva de banda dessas tecnologias mas em resumo temos uma velocidade tr s ou quatro vezes maior num mesmo raio de alcance A frequ ncia e n mero de canais s o exatamente iguais aos do 802 11b ou seja 2 4GHz com 11 canais 3 non overlaping N o h muito que falar em termos de 802 11g sen o que sua tecnologia mant m total compatibilidade com dispositivos 802 11b e que tudo o que suportado hoje em seguran a tamb m pode ser aplicado a este padr o Exemplificando se temos um ponto de acesso 802 1 Ig e temos dois laptops conectados a ele sendo um 802 11b e outro 802 11g a velocidade da rede ser 11 Mbits s obrigatoriamente O ponto de acesso ir utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos conectados No mais o 802 11lg traz com suporte nativo o padr o WPA de seguran a que tamb m hoje j se encontra
256. tro lado na transmiss o de dados numa largura de banda de 5 a 16 MHz o cabo UTP categoria 3 tem sua dist ncia reduzida de 800 para 90 metros A dist ncia de 90 metros aplicada tamb m para as categorias 4 e 5 em larguras de banda de 10 a 20 MHz e 20 a 100 MHz respectivamente O subsistema de Cabea o Backbone define tamb m outros requisitos de projeto tais como Topologia em estrela N o possuir mais de dois n veis hier rquicos de conectores de cruzamento cross connect Os cabos que ligam os cross connect n o podem ultrapassar 20 metros Evitar instala es em reas onde existam interfer ncias eletromagn ticas e r dio frequ ncia As instala es devem ser aterradas seguindo a norma EIA TIA 607 professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA a b C d a Estrutura Geral Cross Connect Principal SALA DE EQUIPAMENTOS Cross Connect Secund rio ARM RIOS DE TELECOMUNICA ES b Configura es Limites Cross Connect Principal z m 2Um e Cross Connect Secund rio 3H 3 Sm 3m Ta E A Figura 4 ilustra a estrutura geral e as configura es limites para o subsistema de Cabea o Backbone ARM RIO DE TELECOMUNICA ES O Arm rio de Telecomunica es o local dentro de um pr dio onde s o alojados os elementos de cabea o Dentro do Arm rio de Telecomunica es s o encontrados terminadores mec nicos conectores de cruzamento cross
257. tudar como as redes podem ser conectadas A comunica o entre as redes pode ser feita do seguinte modo e Via Sat lite e Via R dio e Via Cabo o Cabo Fibra tica o Cabo El trico o Linha Telef nica dedicada ou discada O meio de comunica o mais comum entre as redes de computadores e entre uma rede e a internet a comunica o via linha telef nica e os tipos mais comuns s o Equipamentos Conex o Dedicada Modem ADSL 128 Kbps at ADSL Placa de Rede 10Mbps T cnicas de Comuta o Discutiremos agora as t cnicas de comuta o existentes para transporte de dados atrav s de uma rede suas caracter sticas e a escolha do ATM como t cnica mais adequada para a RDSI FL Na figura abaixo livro do Stallings tem se uma representa o das diversas t cnicas Bruno Guilhen Concurso Perito de comuta o em forma de espectro limitado em seus extremos pelas t cnicas mais comuns de comuta o de circuitos As t cnicas de comuta o de circuitos e as outras situadas pr ximas deste extremo possuem como caracter stica uma taxa de transmiss o fixa e facilidade de implementa o enquanto que as t cnicas que tendem a se situar para o lado direito do espectro t m facilidades de opera o a taxas vari veis mas por sua vez s o mais dif ceis de serem implementadas Taxa de bits fixa Taxa de bits vari vel E cumplicidade Complexidade Comuta o Comuta o de Cell Relay Frame Relary Comuta
258. u atrav s do protocolo ICMP Path MTU Discovery UDP USER DATAGRAM PROTOCOL protocolo de transporte mais simples que n o orientado conex o e n o confi vel uma simples extens o do protocolo IP e foi desenvolvido para aplica es que n o geram volume muito alto de tr fego na internet O protocolo UDP realiza apenas a multiplexa o para que v rias aplica es possam acessar o sistema de comunica o de forma coerente Camada de Inter Rede Rede ou Internet Esta camada realiza a comunica o entre m quinas vizinhas atrav s do protocolo IP Para identificar cada m quina e a pr pria rede onde estas est o situadas definido um identificador chamado endere o IP que independente de outras formas de endere amento que professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA possam existir nos n veis inferiores No caso de existir endere amento nos n veis inferiores realizado um mapeamento para possibilitar a convers o de um endere o IP em um endere o deste n vel Os protocolos existentes nesta camada s o e Protocolo de transporte de dados IP Internet Protocol e Protocolo de controle e erro ICMP Internet Control Message Protocol e Protocolo de controle de grupo de endere os IGMP Internet Group Management Protocol e Protocolos de controle de informa es de roteamento IP INTERNET PROTOCOL o Protocolo Internet a chave de interliga o de redes que utilizam
259. ue define como os dados ser o transmitidos fisicamente atrav s dos cabos da rede Dessa forma essa arquitetura assim como as arquiteturas Token Ring e FDDI opera nas camadas 1 e 2 do modelo OSI O papel do Ethernet portanto pegar os dados entregues pelos protocolos de alto n vel TCPAP IPX SPX NetBEUI etc e inseri los dentro de quadros que ser o enviados atrav s da rede O Ethernet define tamb m como fisicamente esses dados ser o transmitidos o formato do sinal por exemplo As camadas do modelo OSI podem ser substitu das pelas camadas do protocolo que estiver sendo usado Por exemplo em uma rede local baseada no protocolo TCP IP usando a arquitetura Ethernet onde a camada de interface com a rede do protocolo TCP IP o padr o Ethernet As tr s camadas da arquitetura Ethernet possuem as seguintes fun es gt Controle do Link L gico LCC IEEE 802 2 Inclui informa es do protocolo de alto n vel que entregou o pacote de dados a ser transmitido Com isso a maquina receptora tem como saber para qual protocolo de alto n vel ela deve entregar os dados de um quadro que ela acabou de receber gt Controle de Acesso ao Meio MAC IEEE 802 3 Monta o quadro de dados a ser transmitido pela camada fisica incluindo cabe alhos pr ximos dessa camada aos dados recebidos da camada de Controle do Link L gico gt F sica Transmite os quadros entregues pela camada de Controle de Acesso ao Meio usand
260. urando as vozes Num atraso muito grande as pessoas devem come ar a conversar utilizando c digos tipo c mbio quando terminam de falar e passam a palavra ao outro Os principais respons veis pela lat ncia s o o atraso de transmiss o de codifica o e de empacotamento que podem ser definidos da seguinte forma Atraso de transmiss o tempo ap s a placa de rede ter transmitido o pacote at ele chegar na placa de rede do computador destino Esse tempo envolve uma s rie de fatores como o atraso no meio f sico por exemplo fibra tica UTP wireless processamento em cada roteador ou switch intermedi rio por exemplo para trocar o TTL do pacote e decidir sua rota fila de espera em cada roteador e switch intermedi rio e assim por diante Bruno Guilhen 32 Concurso Perito Atraso de codifica o e decodifica o sinais como voz e v deo normalmente s o codificados em um padr o tipo PCM 6 711 a 64Kbps para voz ou H 261 para v deo Essa codifica o gasta um tempo de processamento na m quina Alguns protocolos gastam menos como o 6 711 que ocupa menos de Ims de codifica o PAS 97a por m requer 64Kbps de banda Alguns protocolos de voz como o 6 729 requerem 25ms de codifica o mas ocupam apenas 8Kbps de banda Atraso de empacotamento e desempacotamento ap s codificado o dado deve ser empacotado na pilha OSI a fim de ser transmitido na rede e isso gera um atraso Por exemplo numa transm
261. uras amplia es ou altera es a estabilidade e o suporte da software house bem como o tempo de retorno do custo do software Adotando se uma estrat gia de gerenciamento adequada obt m se os seguintes beneficios a Redu o do tempo necess rio para realizar mudan as f sicas e de lay out e amplia es na rede b Redu o do tempo perdido na recupera o de falhas c Aumento do tempo de vida da infra estrutura de cabea o 1 6 Conclus o A norma EIA TIA 568A estabelece um m nimo de um cabo UTP Categoria 3 ou 5 para cada rea de trabalho Hoje em dia levando se em conta as tecnologias de redes locais dispon veis recomenda se a Categoria 5 Bruno Guilhen 16 Concurso Perito Para o sub sistema de Cabea o Horizontal existem duas recomenda es b sicas a Instalar dois cabos UTP Categoria 5 de 4 pares separados para cada rea de Trabalho Caso o or amento permita aconselh vel a instala o de dois pontos de fibra multimodo e dois ou tr s UTP Categoria 5 b Recomenda se optar por instalar diretamente a fibra ptica eliminando a transitoriedade da instala o da cabea o UTP Categoria 5 Esta solu o traz como vantagem um tempo de vida til maior que a com UTP Categoria 5 A cabea o com fibra ptica entre o painel de telecomunica es e as esta es de trabalho n o apresenta um custo muito significativo em rela o a ao cabo UTP Categoria 5 O problema da solu o com fi
262. urva de Fregii ncia x Atenua o Bruno Guilhen 10 Concurso Perito Atenua o 4 25 91 25 625 Frequ ncia MHz 100 Figura 6 Desempenho de Atenua o x Freqii ncia para Cabos UTP em Cabea o Horizontal e Backbone O gr fico da Figura 6 b mostra que a atenua o em cabos categoria 3 e 4 ligeiramente superior que a categoria 5 nas mesmas frequ ncias de trabalho Verifica se aqui a melhor qualidade dos cabos UTPs categoria 5 para redes Ethernet de 10 a 100 Mbps quanto s perdas por atenua o Desempenho dos Cord es e Hardware de Conex es UTP Os Terminadores para cabo UTP devem utilizar contatos por deslocamento por isolador IDC Os limites m ximos para jumper cord es de liga o s o i 20 m para cross connect principal ii 20 m para cross connect intermedi rio ii 6 m no arm rio de telecomunica es iv 3 m na esta o de trabalho O desempenho do hardware de conex es UTP na Area de Trabalho comparado na Figura 7 a Atenua o Freqii ncia Cat 3 Cat 4 Cat MHz Atenua o Atenua o Atenua o dB dB dB 1 0 0 4 0 1 0 1 4 0 0 4 0 1 0 1 8 0 0 4 0 1 0 1 10 0 0 4 0 1 0 1 16 0 0 4 0 2 0 2 20 0 0 2 0 2 25 0 0 2 professorbrunoinformatica gmail com APOSTILA DE INFORM TICA 31 25 0 2 62 5 0 3 100 0 0 4 Atenua o por 100 metros 328 p s 20 C b Curva de Fregii ncia x Atenua o Atenua o Frequ
263. utros protocolos professorbrunoinformatica y gmail com APOSTILA DE INFORM TICA Grupo 802 11d Est concentrado no desenvolvimento de equipamentos para definir 802 11 WLAN para funcionar em mercados n o suportados pelo protocolo corrente O corrente protocolo 802 11 s define opera es WLAN em alguns pa ses Grupo 802 11f Est a desenvolver Inter Access Point Protocol Protocolo de acesso entre pontos por causa da corrente limita o de proibir roaming entre pontos de acesso de diferentes fabricantes Este protocolo permitiria dispositivos sem fios passar por v rios pontos de acesso feitos por diferentes fabricantes Grupo 802 11g Est o a trabalhar em conseguir maiores taxas de transmiss o na banda de r dio 2 4GHz Grupo 802 11h Est em desenvolvimento do espectro e gest o de extens es de pot ncia para o 802 11a do IEEE para ser utilizado na Europa IEEE 802 11i trata se um grupo de trabalho que est ativamente definindo uma nova arquitetura de seguran a para WLANs de forma a cobrir as gera es de solu es WLAN tais como a 802 1la e a 802 11g Criptografia e Autenticidade em redes sem fio Existem duas abordagens recomendadas para autentica o dentro de WLANS Objetivamente trata se de realizar a autentica o ou na camada de enlace de dados ou na camada de rede A autentica o na camada de enlace realizada atrav s do uso de WEP J a autentica o na camada de rede pode s
264. vantagem do Frame Relay em rela o ao X 25 a velocidade Por n o possuir nenhum mecanismo para verificar se o datagrama chegou ou n o ao destino este protocolo consegue ser mais r pido do que o X 25 j que no X 25 o receptor precisa enviar uma informa o de confirma o acknowledge ao transmissor a cada pacote recebido PROTOCOLO DHCP DHCP um acr nimo para Protocolo de Configura o Din mica de Computador Dinamic Host Configuration Protocol um protocolo cliente servidor que possibilita computadores clientes receberem configura es TCP IP dinamicamente Esta funcionalidade tem muita import ncia em grandes redes pois o controle das configura es TCP IP feito de forma centralizada tornando esta configura o praticamente transparente para o administrador PROTOCOLO ATM ATM Asynchronous Transfer Mode uma tecnologia baseada na transmiss o de pequenas unidades de informa o de tamanho fixo denominadas c lulas que s o transmitidas atrav s de circuitos virtuais Redes ATM funcionam com o mesmo princ pio do X 25 s o redes comutadas orientadas conex o A grande diferen a s o as altas taxas de transfer ncia obtidas pelo ATM que variam entre 25 e 622 Mbps Tecnologia ATM Suporte do tr fico broadcast A evolu o das aplica es que requerem transporte digital mostra desde faz tempo uma clara mudan a de rumo de meios ponto a ponto a meios pontos a multipontos Aplica es c
265. ving entre outros casos semelhantes Os aficionados em wardriving consideram a atividade totalmente leg tima Warchalking Inspirado em pr tica surgida na Grande Depress o norte americana quando andarilhos desempregados conhecidos como hobos criaram uma linguagem de marcas de giz ou carv o em cercas cal adas e paredes indicando assim uns aos outros o que esperar de determinados lugares casas ou institui es onde poderiam conseguir comida e abrigo tempor rio o warchalking a pr tica de escrever s mbolos indicando a exist ncia de redes wireless e informando sobre suas configura es As marcas usualmente feitas em giz em cal adas indicam a posi o de redes sem fio facilitando a localiza o para uso de conex es alheias pelos simpatizantes da id ia O padr o IEEE 802 11 fornece o servi o de seguran a dos dados atrav s de dois m todos autentica o e criptografia Este padr o 802 11 define duas formas de autentica o open system e shared key Independente da forma escolhida qualquer autentica o deve ser realizada entre pares de esta es jamais havendo comunica o multicast Em sistemas BSS as esta es devem se autenticar e realizar a troca de informa es atrav s do Access Point AP As formas de autentica o previstas definem e Autentica o Open System o sistema de autentica o padr o Neste sistema qualquer esta o ser aceita na rede bastando requisitar uma autoriza
266. xplorer Netscape Navigator Opera Lynx Mozila Firefox e o formato entendido por estes o HTML linguagem utilizada para formatar e definir p ginas da internet assim que a internet funciona atrav s de uma estrutura chamada de cliente servidor Onde cliente aquele que solicita uma a o e servidor o agente que reponde a solicita o de um cliente O servidor web utiliza se do protocolo http o protocolo mais conhecido da Internet que usa de hipertextos que s o textos com refer ncias links que levam a outros textos formando uma teia web da p ginas interligadas da vem o nome WWW que significa Grande Teia Mundial ou Rede Mundial de Computadores O acesso internet passa por duas etapas a conex o e a navega o A Conex o A conex o o primeiro passo para o usu rio que queira acessar a internet o acesso deve ser feito atrav s de um computador que forne a esse acesso o servidor web tamb m conhecido como provedor de acesso Os tipos de acesso internet podem ser Provedores comerciais IG BOL UOL TERRA etc Provedores p blicos rg os do governo federal ou estadual secretarias minist rios universidades for as armadas etc On line s o as empresas que prov m o acesso direto internet EMBRATEL GVT BRASILTELECOM Bruno Guilhen 20 Concurso Perito A navega o feita utilizando se os programas de navega o tamb m chamados de browsers Redes Wireless
267. zado A Cabea o Horizontal deve ser instalada de tal forma a casar um n mero mpar da fibra com o pr ximo n mero par da fibra por exemplo fibra 1 com fibra 2 fibra 3 com fibra 4 e assim sucessivamente Cada segmento da cabea o deve ser instalado seguindo a orienta o invertida cross over do par de tal modo que fibras de n mero mpar s o posi o A numa ponta e posi o B na outra ponta enquanto que fibras de n mero par s o posi o B numa ponta e posi o A na outra ponta A orienta o invertida cross over deve ser conseguida pelo uso consecutivo da numera o das fibras por exemplo 1 2 3 4 em ambos os lados da fibra mas os adaptadores 568SC devem ser instalados de maneira oposta em cada ponta por exemplo A B A B numa ponta e B A B A na outra ponta A Figura 11 ilustra a polariza o inversa dos conectores 568SC O principal motivo para especifica o dos conectores de fibra 568SC a padroniza o com a norma IEC Europ ia Hoje s o muito utilizados conectores ST Entretanto recomendado a substitui o gradativa dos conectores ST por 5688C A norma EIA TIA 568A especifica tamb m as sa das de telecomunica es para fibra ptica com as seguintes caracter sticas 1 caixa de montagem em superficie deve ser fixada diretamente sobre a caixa el trica seguindo um padr o de 4 x 4 ii A capacidade de termina o para um m nimo de duas fibras por acoplamento 5685C
Download Pdf Manuals
Related Search
Related Contents
Samsung RB37J5315SS fridge-freezer STM32100E-EVAL demonstration firmware Regolamento Comunale d`Igiene ETM370 Conjunto Audio Analogue SRL CDP 2.0 User's Manual Samsung YP-Z5QB/ELS Bruksanvisning Elite RFMODKIT User's Manual Copyright © All rights reserved.
Failed to retrieve file