SlideShare a Scribd company logo
1 of 178
Download to read offline
2
3
Módulo 01 - Escalonando endereços IP
Visão Geral
O rápido crescimento da Internet surpreendeu a maioria dos observadores. Uma razão para a
Internet ter crescido tão rapidamente foi a flexibilidade do projeto original. Sem o
desenvolvimento de novas metodologias para atribuição de endereços IP, esse rápido
crescimento teria exaurido os endereços IP disponíveis. A fim de solucionar a diminuição da
quantidade de endereços IP, foram desenvolvidas diversas soluções. Uma solução
amplamente implementada é o NAT (Network Address Translation – Tradução de Endereços
de Rede).
NAT é um mecanismo que visa economizar endereços IP registrados em grandes redes e
simplificar as tarefas de gerenciamento do endereçamento IP. Quando um pacote é roteado
através de um dispositivo de rede, geralmente um firewall ou roteador de borda, o endereço IP
de origem é traduzido de um endereço privado interno da rede para um endereço IP público
roteável. Isso permite que o pacote seja transportado por redes externas públicas, tais como a
Internet. Em seguida, o endereço público da resposta é retraduzido para o endereço interno
privado, para entrega dentro da rede interna. Uma variação do NAT, chamada de PAT (Port
Address Translation – Tradução de Endereços de Portas), permite que vários endereços
privados internos sejam traduzidos usando um único endereço público externo.
Geralmente, os roteadores, servidores e outros dispositivos importantes da rede exigem uma
configuração de IP estático, que é inserida manualmente. Entretanto, os clientes desktop não
exigem um endereço específico, mas sim qualquer endereço de um intervalo de endereços.
Normalmente, esse intervalo está dentro de uma sub-rede IP. Uma estação de trabalho dentro
de uma sub-rede específica pode receber qualquer endereço de um intervalo, enquanto outros
valores são estáticos, como a máscara da sub-rede, o gateway padrão e o servidor DNS.
O DHCP (Dynamic Host Configuration Protocol – Protocolo para Configuração Dinâmica de
Hosts) foi projetado para atribuir dinamicamente endereços IP e outras informações
importantes de configuração da rede. Como os clientes desktop geralmente constituem a
grande maioria dos nós de uma rede, o DHCP é uma ferramenta extremamente útil para
poupar o tempo dos administradores da rede.
Ao concluírem este módulo, os alunos deverão ser capazes de:
• Identificar endereços IP privados, conforme descrito na RFC 1918;
• Discutir características do NAT e do PAT;
• Explicar as vantagens do NAT;
• Explicar como configurar o NAT e o PAT, incluindo tradução estática, tradução
dinâmica e overloading;
• Identificar os comandos usados para verificar a configuração do NAT e do PAT;
• Listar as etapas usadas para solucionar problemas de configuração do NAT e do PAT;
• Discutir as vantagens e desvantagens do NAT;
• Descrever as características do DHCP;
• Explicar as diferenças entre BOOTP e DHCP;
• Explicar o processo de configuração do cliente DHCP;
• Configurar um servidor DHCP;
• Verificar a operação do DHCP;
• Solucionar problemas de uma configuração DHCP;
• Explicar as solicitações de DHCP relay.
4
1.1 Escalonando redes com NAT e PAT
1.1.1 Endereçamento privado
A RFC 1918 reserva os três blocos de endereços IP privados a seguir:
• 1 endereço de classe A;
• 16 endereços de classe B;
• 256 endereços de classe C.
Esses endereços são apenas para uso de redes internas privadas. Pacotes que contenham
esses endereços não são roteados pela Internet.
Os endereços públicos da Internet devem ser registrados por organizações que têm a
autoridade para a distribuição e registro de números IP na Internet, como por exemplo, a ARIN
(American Registry for Internet Numbers) ou a RIPE (Réseaux IP Européens), registro regional
da Internet responsável pela Europa e norte da África. Esses endereços públicos da Internet
também podem ser alugados de um provedor de serviços Internet (ISP). Os endereços IP
privados são reservados e podem ser usados por qualquer pessoa. Isso significa que duas
redes, ou dois milhões de redes, podem usar os mesmos endereços privados. Um roteador
nunca deve rotear os endereços da RFC 1918. Geralmente, os provedores de serviço Internet
(ISP) configuram os roteadores de borda, para evitar o encaminhamento do tráfego
endereçado a redes que utilizam estes endereços. O uso de NAT fornece ótimas vantagens
para as empresas e para a Internet. Antes do NAT, um host com endereço privado não podia
acessar a Internet. Assim, cada empresa pode endereçar alguns ou todos os seus hosts com
endereços privados e usar o NAT para fornecer acesso à Internet.
1.1.2 Introdução ao NAT e ao PAT
O NAT foi projetado para economizar endereços IP e permitir que as redes usem endereços IP
privados em redes internas. Esses endereços privados internos são traduzidos em endereços
públicos roteáveis. Isso é obtido por dispositivos de interconexão de redes que executam um
software NAT, que aumenta a privacidade da rede, ocultando os endereços IP internos. Um
dispositivo habilitado para NAT geralmente opera na borda de uma rede stub. Uma rede stub é
uma rede que tem uma única conexão para a rede externa.
5
Quando um host dentro da rede stub quer transmitir para um host fora dela, ele encaminha o
pacote para o roteador do gateway de borda. O roteador do gateway de borda realiza o
processo NAT, traduzindo o endereço privado interno de um host em um endereço público
externo roteável.
Na terminologia NAT, rede interna é o conjunto de redes sujeitas a tradução. A rede externa
refere-se a todos os outros endereços.
A Cisco define os seguintes termos NAT:
6
• Endereço local interno (Inside local address) – Endereço IP atribuído a um host da
rede interna. Geralmente, o endereço não é um endereço IP atribuído pelo InterNIC
(Network Information Center) nem pelo provedor de serviço. Provavelmente, esse
endereço é um dos endereços privados especificados na RFC 1918.
• Endereço global interno (Inside global address) – Um endereço IP legítimo atribuído
pelo InterNIC ou pelo provedor de serviço e que representa um ou mais endereços IP
locais internos para o mundo exterior.
• Endereço local externo (Inside local address) – Endereço IP de um host externo, tal
como é conhecido pelos hosts da rede interna.
• Endereço global externo (Outside global address) – Endereço IP atribuído a um host
da rede externa. O proprietário do host atribui esse endereço.
1.1.3 Principais recursos do NAT e do PAT
As traduções NAT podem ser usadas para inúmeras finalidades e podem ser atribuídas tanto
de maneira dinâmica como estática. O NAT estáticoa foi projetado para permitir o mapeamento
dos endereços locais e endereços globais.. Isso é particularmente útil para hosts que precisam
ter um endereço consistente, acessível a partir da Internet. Esses hosts internos podem ser
servidores corporativos ou dispositivos de rede.
O NAT dinâmico foi projetado para mapear um endereço IP privado para um endereço público.
Qualquer endereço IP de um pool de endereços IP públicos é atribuído a um host da rede.
Com o mecanismo de overloading, ou PAT (Port Address Translation – Tradução de Endereços
de Portas), Vários endereços privados podem ser mapeados para um único endereço público,
porque cada endereço privado é rastreado por um número de porta.
O PAT usa números de porta de origem exclusivos no endereço IP global interno, para
distinguir cada uma das traduções.
7
O número da porta é codificado em 16 bits. O número total de endereços internos que podem
ser traduzidos para um endereço externo poderia ser, teoricamente, até 65.536 por endereço
IP. Na realidade, a quantidade de portas que podem receber um único endereço IP fica em
torno de 4.000. O PAT tenta preservar a porta de origem. Se essa porta de origem já estiver
em uso, o PAT atribui o primeiro número de porta disponível, a partir do início do grupo de
portas apropriado 0-511, 512-1023 ou 1024-65535. Quando não há mais portas disponíveis e
há mais de um endereço IP externo configurado, o PAT passa para o próximo endereço IP,
para tentar alocar novamente a porta de origem. Esse processo continua até que não haja mais
portas disponíveis nem endereços IP externos.
O uso de NAT oferece as seguintes vantagens:
• Elimina a necessidade de atribuir um novo endereço IP a cada host quando se muda
para um novo provedor de serviços Internet (ISP). Elimina a necessidade de endereçar
novamente todos os hosts que exigem acesso externo, economizando tempo e
dinheiro.
• Economiza endereços, pela aplicação de multiplexação no nível das portas. Com o uso
de PAT, os hosts internos podem compartilhar um único endereço IP público para toda
comunicação externa. Nesse tipo de configuração, são necessários pouquíssimos
endereços externos para suportar muitos hosts internos, economizando, assim,
endereços IP.
• Protege a segurança da rede. Como as redes privadas não anunciam seus endereços
nem sua topologia interna, elas permanecem razoavelmente seguras quando usadas
em conjunto com o uso de NAT para obter acesso externo controlado.
1.1.4 Configurando NAT e PAT
Tradução estática
Para configurar a tradução estática de endereços de origem internos, execute as tarefas das
figuras.
8
A figura abaixo mostra o uso da tradução NAT estática. O roteador traduz pacotes do host
10.1.1.2 para um endereço de origem 192.168.1.2.
9
Tradução dinâmica
Para configurar a tradução dinâmica de endereços de origem internos, execute as tarefas da
figura abaixo.
10
A lista de acesso deve permitir somente os endereços a serem traduzidos. Lembre-se de que
há um "deny all" implícito no final de cada lista de acesso. Uma lista de acesso que seja muito
permissiva pode causar resultados imprevisíveis. A Cisco recomenda que as listas de acesso
referenciadas pelos comandos NAT não sejam configuradas com o comando permit any. A
utilização de permit any pode fazer com que o NAT consuma muitos recursos do roteador,
causando problemas na rede.
11
A figura acima traduz todos os endereços de origem que passam pela lista de acesso 1, com
endereço de origem 10.1.0.0/24, em um endereço do pool chamado nat-pool1. O pool contém
endereços de 179.9.8.80/24 a 179.9.8.95/24.
OBSERVAÇÃO:
NAT não traduzirá o host 10.1.1.2, pois ele não tem permissão para ser traduzido, segundo a
lista de acesso.
Overloading
Overloading é configurado de duas maneiras, dependendo da forma como os endereços IP
públicos foram alocados. Um provedor de serviços Internet (ISP) pode alocar somente um
endereço IP público para uma rede, o qual geralmente é atribuído à interface externa que se
conecta ao provedor. A figura abaixo mostra como configurar a sobrecarga nessa situação.
12
Outra maneira de configurar overloading é se o provedor de serviços Internet tiver
disponibilizado um ou mais endereços IP públicos para uso como pool NAT. Esse pool pode
ser sobrecarregado conforme mostrado na configuração da figura.
A figura abaixo mostra um exemplo de configuração PAT.
13
1.1.5 Verificando configurações PAT
Uma vez configurado o NAT, use os comandos clear e show para verificar se ele está
operando conforme o esperado.
Por padrão, as traduções dinâmicas de endereços saem da tabela de traduções NAT depois de
excedido um limite de tempo em que não são utilizadas. Quando a tradução de portas (PAT)
não está configurada, as entradas de tradução expiram após 24 horas, a menos que os
temporizadores sejam reconfigurados com o comando ip nat translation timeout
timeout_seconds no modo de configuração global. Limpe as entradas antes do tempo de
expiração, usando um dos comandos da figura.
14
As informações de tradução podem ser exibidas realizando-se uma das tarefas do modo
EXEC.
15
Uma alternativa é usar o comando show run e procurar os comandos de NAT, lista de
acesso, interface ou pool com os valores exigidos.
1.1.6 Solucionando problemas em configurações NAT e PATAT
Quando há problemas de conectividade IP em um ambiente NAT, geralmente é difícil
determinar suas causas. Muitas vezes, culpa-se o NAT indevidamente, quando, na verdade,
existe um outro problema.
Ao tentar determinar a causa de um problema de conectividade IP, é importante eliminar o
NAT. Siga as seguintes etapas para determinar se o NAT está operando conforme o esperado:
1. Com base na configuração, defina claramente o que o NAT deve realizar.
2. Verifique se as traduções corretas estão presentes na tabela de tradução.
3. Verifique se a tradução está ocorrendo, usando os comandos show e debug.
4. Examine em detalhe o que está ocorrendo com o pacote e verifique se os roteadores
têm as informações corretas de roteamento para levar o pacote adiante.
Use o comando debug ip nat para verificar a operação do recurso NAT, exibindo
informações sobre cada pacote que está sendo traduzido pelo roteador. O comando debug ip
nat detailed gera uma descrição de cada pacote considerado para tradução. Esse
comando também exibe informações sobre certos erros ou condições de exceção, tais como a
impossibilidade de alocar um endereço global.
A figura mostra um exemplo da saída do comando debug ip nat. Nesse exemplo, as duas
primeiras linhas da saída da depuração mostram que foram produzidas uma
requisiçãorequisição e uma resposta de DNS (Domain Name System – Sistema de Nomes de
Domínio). As outras linhas mostram a saída da depuração de uma conexão Telnet de um host
no interior da rede para um host no exterior da rede.
Decodifique a saída de debug usando os pontos-chave a seguir:
16
• O asterisco ao lado da palavra NAT indica que a tradução está ocorrendo em um
caminho com comutação mais rapida (fast-switch). O primeiro pacote de uma conversa
sempre passa por um caminho com comutação mais lenta, o que significa que o
primeiro pacote é comutado utilizando process-switch. Os outros pacotes passam com
comutação fast-switch, se houver uma entrada no cache.
• s = a.b.c.dé o endereço de origem.
• O endereço de origem a.b.c.d é traduzido em w.x.y.z.
• d = e.f.g.h é o endereço de destino.
• O valor entre parênteses é o número de identificação IP. Essas informações podem ser
úteis para depuração. Elas são úteis, por exemplo, porque permitem correlacioná-las
com pacotes capturados por outros analisadores de protocolos.
1.1.7 Problemas no uso de NAT
O NAT tem diversas vantagens, dentre as quais:
• Economiza o esquema de endereçamento legalmente registrado, permitindo a
privatização das intranets.
• Aumenta a flexibilidade das conexões à rede pública. Pools múltiplos, pools de backup
e pools de balanceamento de carga podem ser implementados para garantir conexões
de rede pública confiáveis.
• Consistência do esquema de endereçamento da rede interna. Em uma rede sem
endereços IP privados e NAT, a alteração de endereços IP públicos exige a
renumeração de todos os hosts da rede existente. Os custos para renumerar os hosts
podem ser significativos. O NAT permite manter o esquema existente e suportar um
novo esquema de endereçamento público.
Mas o NAT também tem desvantagens. Ativar a tradução de endereços causa perda de
funcionalidade, particularmente com qualquer protocolo ou aplicação que envolva o envio de
informações de endereço IP dentro do payload IP. Isso exige um suporte adicional do
dispositivo NAT.
O NAT aumenta o atraso. Surgem atrasos na comutação de caminhos devido à tradução de
cada endereço IP dentro dos cabeçalhos dos pacotes. O primeiro pacote sempre passa pelo
caminho de comutação mais lenta, o que significa que o primeiro pacote é comutado utilizando
process-switch. Os outros pacotes passam pelo caminho com comutação mais rápida (fast-
switch), se houver uma entrada no cache.
O desempenho pode ser outra preocupação, porque NAT é efetuado atualmente utilizando
comutação process-switch. A CPU precisa olhar cada pacote para decidir se deve traduzi-lo.
Ela precisa alterar o cabeçalho IP e, possivelmente, o cabeçalho TCP.
Uma desvantagem significativa da implementação e utilização do NAT é a perda da
rastreabilidade IP ponta-a-ponta. Torna-se muito mais difícil rastrear pacotes que passam por
diversas alterações de endereço ao longo dos vários saltos do NAT. Se algum hacker quiser
determinar a origem de um pacote, terá dificuldade em rastrear ou obter o endereço inicial da
origem ou do destino.
O NAT também força alguns aplicativos que usam endereçamento IP a pararem de funcionar,
porque oculta os endereços IP ponta-a-ponta. Os aplicativos que usam endereços físicos em
17
vez de um nome de domínio qualificado não alcançam os destinos traduzidos através do
roteador NAT. Às vezes, esse problema pode ser evitado através da implementação de
mapeamentos NAT estáticos.
O NAT do Cisco IOS suporta os seguintes tipos de tráfego:
• ICMP;
• FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), incluindo os
comandos PORT e PASV;
• NetBIOS sobre TCP/IP, serviços de datagrama, de nome e de sessão;
• RealAudio da RealNetworks;
• CUSeeMe da White Pines;
• StreamWorks da Xing Technologies;
• Consultas "A" e "PTR" do DNS;
• H.323/Microsoft NetMeeting, IOS versões 12.0(1)/12.0(1)T e posteriores;
• VDOLive da VDOnet, IOS versões 11.3(4)11.3(4)T e posteriores;
• Web Theater da VXtreme, IOS versões 11.3(4)11.3(4)T e posteriores;
• Multicast IP, IOS versão 12.0(1)T, somente com tradução do endereço de origem;
O NAT do Cisco IOS não suporta os seguintes tipos de tráfego:
• Atualizações de tabelas de roteamento;
• Transferências de zonas DNS;
• BOOTP;
• Protocolos talk e ntalk;
• SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento
de Redes).
1.2 DHCP
1.2.1 Introdução ao DHCP
O DHCP (Dynamic Host Configuration Protocol – Protocolo para Configuração Dinâmica de
Hosts) funciona em modo cliente/servidor. O DHCP permite que os clientes DHCP de uma rede
IP obtenham suas configurações de um servidor DHCP. Quando se utiliza o DHCP, o trabalho
de gerenciamento de uma rede IP é menor. A opção de configuração mais significativa que um
cliente recebe do servidor é seu endereço IP. O protocolo DHCP está descrito na RFC 2131.
A maioria dos sistemas operacionais modernos inclui um cliente DHCP, como é o caso dos
vários sistemas operacionais Windows, Novell Netware, Sun Solaris, Linux e MAC OS. O
cliente solicita valores de endereçamento ao servidor DHCP da rede.
18
Esse servidor gerencia a alocação de endereços IP e responde às solicitações de configuração
dos clientes. O servidor DHCP pode responder às solicitações de várias sub-redes. O DHCP
não foi previsto para configurar roteadores, comutadores e servidores. Esses tipos de hosts
precisam de endereços IP estáticos.
A função do DHCP é fornecer um processo para um servidor alocar informações IP aos
clientes. Os clientes alugam as informações do servidor por um período definido
administrativamente. Quando o aluguel (lease) expira, o cliente precisa pedir outro endereço,
embora geralmente receba o mesmo endereço novamente.
Normalmente, os administradores preferem que um servidor da rede ofereça serviços DHCP,
pois essas soluções são escalonáveis e relativamente fáceis de gerenciar. Os roteadores Cisco
podem utilizar um conjunto de recursos do Cisco IOS, o Easy IP, para oferecer um servidor
DHCP opcional completo. Por padrão, o Easy IP aluga as configurações por 24 horas. Isso é
útil em escritórios pequenos ou domésticos, em que o usuário pode tirar proveito do DHCP e
do NAT sem ter um servidor NT ou UNIX.
Os administradores configuram os servidores DHCP para atribuir endereços a partir de pools
predefinidos. Os servidores DHCP também podem oferecer outras informações, tais como
endereços de servidores DNS e WINS e nomes de domínios. A maioria dos servidores DHCP
também permite que o administrador defina especificamente quais endereços MAC clientes
podem ser servidos e atribuir-lhes automaticamente o mesmo endereço IP todas as vezes.
O DHCP usa o UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) como
protocolo de transporte. O cliente envia mensagens para o servidor na porta 67. O servidor
envia mensagens para o cliente na porta 68.
19
1.2.2 Diferenças entre BOOTP e DHCP
Inicialmente, a comunidade Internet desenvolveu o protocolo BOOTP para ativar a
configuração de estações de trabalho sem disco. O BOOTP foi definido originalmente na RFC
951 em 1985. Como antecessor do DHCP, o BOOTP tem algumas características operacionais
semelhantes. Os dois protocolos baseiam-se em uma estrutura cliente/servidor e usam as
portas UDP 67 e 68. Essas portas ainda são conhecidas como portas BOOTP.
Os quatro parâmetros básicos do IP são:
• Endereço IP;
• Endereço do gateway;
• Máscara de sub-rede;
• Endereço do servidor DNS.
O BOOTP não aloca endereços IP dinamicamente a um host. Quando um cliente solicita um
endereço IP, o servidor BOOTP procura em uma tabela predefinida uma entrada que
corresponda ao endereço MAC do cliente. Se houver uma entrada, o endereço IP
correspondente é devolvido ao cliente. Isso significa que a vinculação entre o endereço MAC e
o endereço IP já deve ter sido configurada no servidor BOOTP.
Há duas diferenças principais entre o DHCP e o BOOTP:
• O DHCP define mecanismos através dos quais os clientes podem receber um
endereço IP alugado (em lease) por um período de tempo finito. Esse período de
aluguel (lease) permite que o endereço IP seja atribuído a outro cliente posteriormente
ou que o cliente receba outro endereço caso se mude para outra sub-rede. Os clientes
também podem renovar o aluguel (lease) e manter o mesmo endereço IP.
• O DHCP fornece o mecanismo para que um cliente reúna outros parâmetros de
configuração IP, tais como WINS e nome de domínio.
1.2.3 Principais recursos do DHCP
Existem três mecanismos que são usados para atribuir um endereço IP ao cliente.
• Alocação automática – O DHCP atribui um endereço IP permanente ao cliente.
• Alocação manual – O administrador atribui o endereço IP ao cliente. O DHCP informa
o endereço ao cliente.
• Alocação dinâmica – O DHCP atribui, ou aluga, um endereço IP ao cliente por um
período de tempo limitado.
O enfoque desta seção é o mecanismo de alocação dinâmica. Alguns dos parâmetros de
configuração disponíveis estão listados na RFC 1533 do IETF:
• Máscara de sub-rede;
• Roteador;
• Nome de domínio;
• Servidor(es) de nomes de domínio (DNS);
20
• Servidor(es) WINS.
O servidor DHCP cria pools de endereços IP e parâmetros associados.
Os pools são dedicados a uma sub-rede IP lógica individual. Isso permite que vários
servidores DHCP respondam e que os clientes IP sejam móveis. Se vários servidores
responderem, o cliente pode escolher somente um deles.
1.2.4 Operação do DHCP
O processo de configuração do cliente DHCP segue as seguintes etapas:
21
1. Um cliente precisa estar configurado para DHCP ao iniciar o processo de associação a
uma rede. O cliente envia uma requisiçãorequisição a um servidor pedindo uma
configuração IP. Em algumas situações o cliente pode sugerir o endereço IP desejado,
por exemplo, ao solicitar uma prorrogação de um aluguel (lease) do DHCP. O cliente
localiza um servidor DHCP, enviando um broadcast chamado DHCPDISCOVER.
2. Quando o servidor recebe o broadcast, ele determina se pode atender à requisição a
partir de seu próprio banco de dados. Se não puder, ele encaminha a requisição a
outro servidor DHCP. Se puder atender à requisição, o servidor DHCP oferece ao
cliente informações de configuração IP na forma de um DHCPOFFER unicast. O
DHCPOFFER é uma proposta de configuração que pode incluir endereço IP, endereço
de servidor DNS e tempo de aluguel (lease).
3. Se o cliente considera a oferta aceitável, ele envia outro broadcast, um
DHCPREQUEST, solicitando especificamente esses determinados parâmetros IP. Por
que o cliente envia a requisição por broadcast e não por unicast ao servidor? Ele usa
um broadcast porque a primeira mensagem, DHCPDISCOVER, pode ter alcançado
mais de um servidor DHCP. Se mais de um servidor tiver feito sua oferta, a
DHCPREQUEST enviada por broadcast permite que os outros servidores saibam qual
delas foi aceita. Geralmente, a oferta aceita é a primeira que foi recebida.
4. O servidor que recebe a DHCPREQUEST oficializa a configuração, enviando uma
confirmação por unicast, a DHCPACK. É possível, mas muito improvável, que o
servidor não envie a DHCPACK. Isso pode ocorrer se o servidor tiver alugado as
mesmas informações a outro cliente nesse ínterim. O recebimento da mensagem
DHCPACK permite que o cliente comece a usar imediatamente o endereço atribuído.
5. Se o cliente detecta que o endereço já está em uso no segmento local, ele envia uma
mensagem DHCPDECLINE e o processo é reiniciado. Se o cliente tiver recebido uma
DHCPNACK do servidor depois de enviar a DHCPREQUEST, ele inicia o processo
novamente.
6. Se o cliente não precisa mais do endereço IP, ele envia uma mensagem
DHCPRELEASE ao servidor.
Dependendo das diretrizes adotadas por uma organização, pode ser permitido que um usuário
ou um administrador atribua endereços IP estáticos a um host, com a possibilidade de utilizar
um endereço IP que já pertença ao pool de endereços utilizado nos servidores DHCP. Por
precaução, o servidor DHCP do Cisco IOS sempre confirma se um endereço não está em uso
antes de oferecê-lo a um cliente. O servidor emite um ICMP echo request, ou ping, para um
endereço do pool antes de enviar o DHCPOFFER a um cliente. Embora configurável, a
quantidade padrão de pings usada para verificar um possível conflito de endereços IP é 2.
22
1.2.5 Configurando o DHCP
Como no caso do NAT, um servidor DHCP requer que o administrador defina um pool de
endereços. O comando ip dhcp pool define quais endereços serão atribuídos aos hosts.
O primeiro comando, ip dhcp pool, cria um pool com o nome especificado e coloca o
roteador em um modo especializado de configuração do DHCP. Nesse modo, use a declaração
network para definir o intervalo de endereços a serem alugados.
Se for necessário excluir endereços específicos da rede, volte ao modo configuração global.
O comando ip dhcp excluded-address configura o roteador para excluir um determinado
endereço ou intervalo de endereços ao atribuir endereços aos clientes. O comando ip dhcp
excluded-address pode ser usado para reservar endereços que estão atribuídos
estaticamente aos hosts principais, como por exemplo, o endereço da interface do roteador.
Geralmente, um servidor DHCP é configurado para atribuir muito mais do que um endereço IP.
Outros valores de configuração IP, tais como o gateway padrão, podem ser definidos a partir
do modo de configuração do DHCP. O comando default-router define o gateway padrão.
Também é possível configurar o endereço do servidor DNS, dns-server, e do servidor WINS,
netbios-name-server. O servidor DHCP do IOS pode configurar clientes com praticamente
qualquer informação de TCP/IP.
Uma lista dos principais comandos do servidor DHCP do IOS inseridos no modo de
configuração do pool DHCP estão mostrados na figura.
23
O serviço DHCP é ativado por padrão nas versões do Cisco IOS que o suportam. Para
desativar o serviço, use o comando no service dhcp. Use o comando de configuração
global service dhcp para reativar o processo do servidor DHCP.
1.2.6 Verificando a operação do DHCP
Para verificar a operação do DHCP, pode-se usar o comando show ip dhcp binding. Ele
exibe uma lista de todas as associações criadas pelo serviço DHCP.
Para verificar se as mensagens estão sendo recebidas ou enviadas pelo roteador, use o
comando show ip dhcp server statistics. Ele exibe informações sobre a quantidade
de mensagens DHCP que foram enviadas e recebidas.
1.2.7 Solucionando problemas do DHCP
Para solucionar problemas com a operação do servidor DHCP, pode-se usar o comando
debug ip dhcp server events. Esse comando mostra que o servidor verifica
periodicamente se algum aluguel (lease) expirou. Também são exibidos os processos de
devolução e alocação de endereços.
24
1.2.8 DHCP relay
Os clientes DHCP usam broadcasts IP para encontrar o servidor DHCP do segmento. O que
acontece quando o servidor e o cliente não estão no mesmo segmento e estão separados por
um roteador? Os roteadores não encaminham esses broadcasts.
O DHCP não é o único serviço essencial que usa broadcasts. Os roteadores Cisco e outros
dispositivos podem usar broadcasts para localizar servidores TFTP. Alguns clientes podem
precisar enviar um broadcast para localizar um servidor TACACS. Um servidor TACACS é um
servidor de segurança. Normalmente, em uma rede hierárquica complexa, nem todos os
clientes residem na mesma sub-rede que os servidores principais. Tais clientes remotos
enviam broadcasts para localizar esses servidores. Entretanto, os roteadores, por padrão, não
encaminham os broadcasts dos clientes além de suas sub-redes.
Como alguns clientes não podem ser utilizados se não houver alguns serviços na rede, tais
como o DHCP, deve-se implementar uma das duas opções: ou o administrador coloca
servidores em todas as sub-redes ou usa o recurso helper-address do Cisco IOS. A execução
de serviços, tais como DHCP ou DNS, em diversos computadores, cria sobrecarga e
dificuldades administrativas, tornando a primeira opção ineficiente. Quando possível, os
administradores devem usar o comando ip helper-address para retransmitir as
solicitações de broadcast para esses importantes serviços UDP.
Usando o recurso de helper-address, um roteador pode ser configurado para aceitar uma
requisição de broadcast para um serviço UDP e encaminhá-la como unicast a um endereço IP
específico. Por padrão, o comando ip helper-address encaminha oito serviços UDP a
seguir:
• Time;
• TACACS;
• DNS;
• Servidor BOOTP/DHCP;
• Cliente BOOTP/DHCP;
• TFTP;
• Serviço de nomes NetBIOS;
• Serviço de datagramas NetBIOS.
No caso específico do DHCP, um cliente envia um pacote brodcast de DHCPDISCOVER em
seu segmento de rede local.
25
Esse pacote é capturado pelo gateway. Se houver um helper address configurado, o pacote
DHCP é encaminhado para o endereço especificado. Antes de encaminhar o pacote, o
roteador preenche o campo GIADDR do pacote com o endereço IP do roteador daquele
segmento. Esse endereço será, então, o endereço do gateway do cliente DHCP, quando ele
receber o endereço IP.
O servidor DHCP recebe o pacote DISCOVER. O servidor usa o campo GIADDR como um
índice na lista de pools de endereços em busca de um que tenha o endereço do gateway
definido com o endereço que está em GIADDR. Em seguida, esse pool é usado para fornecer
ao cliente seu endereço IP.
26
Resumo
Devem ter sido compreendidos os importantes conceitos a seguir:
• Os endereços privados são para uso privado e interno, e nunca devem ser roteados
por um roteador da Internet pública.
• O NAT altera o cabeçalho IP de um pacote, para que o endereço de destino, o
endereço de origem ou ambos sejam substituídos por outros endereços.
• O PAT usa números de porta de origem exclusivos no endereço IP global interno, para
distinguir entre as traduções.
27
• As traduções NAT podem ocorrer de maneira dinâmica ou estática e podem ser usadas
para diversas finalidades.
• PAT e NAT podem ser configurados para tradução estática, dinâmica e para overload.
• O processo de verificação da configuração do NAT e do PAT inclui os comandos
clear e show.
• O comando debug ip nat é usado para solucionar problemas de configuração do
NAT e do PAT.
• O NAT tem vantagens e desvantagens.
• O DHCP funciona em modo cliente/servidor, permitindo que os clientes obtenham
configurações IP de um servidor DHCP.
• O BOOTP é o antecessor do DHCP e ambos têm algumas características operacionais
em comum, mas o BOOTP não é dinâmico.
• Um servidor DHCP gerencia pools de endereços IP e parâmetros associados. Cada
pool destina-se a uma sub-rede IP lógica individual.
• O processo de configuração do cliente DHCP tem quatro etapas.
• Geralmente, um servidor DHCP é configurado para fazer mais do que atribuir
endereços IP.
• O comando show ip dhcp binding é usado para verificar a operação do DHCP.
• O comando debug ip dhcp server events é usado para solucionar problemas
do DHCP.
• Quando um servidor e um cliente DHCP não estão no mesmo segmento e estão
separados por um roteador, usa-se o comando ip helper-address para retransmitir
as solicitações de broadcast.
Módulo 02 - Tecnologias WAN
28
Visão Geral
Quando uma empresa cresce e passa a ter instalações em várias localidades, é necessário
interconectar as redes locais das várias filiais para formar uma rede de longa distância (WAN).
Este módulo examina algumas das opções disponíveis para essas interconexões, o hardware
necessário para implementá-las e a terminologia usada para discuti-las.
Há muitas opções disponíveis hoje em dia para implementar soluções WAN. Elas diferem em
termos de tecnologia, velocidade e custo. Familiarizar-se com essas tecnologias é uma peça
importante do projeto e da avaliação da rede.
Se todo o tráfego de dados de uma empresa está dentro de um único edifício, uma rede local
atende às necessidades dessa empresa. Prédios podem ser interconectados com enlaces de
dados de alta velocidade para formar uma rede local no campus (Campus LAN), se os dados
precisam fluir entre prédios localizados em um único campus. Entretanto, é necessário usar
uma WAN para transportar dados que precisem ser transferidos entre locais geográficos
distantes. O acesso remoto individual à rede local e a conexão da rede local à Internet são
tópicos de estudos independentes e não serão tratados aqui.
A maioria dos alunos não terá a oportunidade de projetar uma nova WAN, mas muitos
participarão de projetos de melhoria e atualização de WANs existentes e poderão aplicar as
técnicas aprendidas neste módulo.
Ao concluírem este módulo, os alunos deverão ser capazes de:
• Fazer distinção entre uma rede local e uma WAN;
• Identificar os dispositivos usados em uma WAN;
• Listar os padrões WAN;
• Descrever o encapsulamento da WAN;
• Classificar as várias opções de enlaces WAN;
• Fazer distinção entre as tecnologias WAN comutadas por pacotes e comutadas por
circuito;
• Comparar e diferenciar as tecnologias WAN atuais;
• Descrever os equipamentos envolvidos na implementação de vários serviços WAN;
• Recomendar um serviço WAN a uma organização com base em suas necessidades;
• Descrever os princípios básicos da conectividade DSL e cable modem;
• Descrever um procedimento metódico para o projeto de WANs;
• Comparar e diferenciar as topologias WAN;
• Comparar e diferenciar os modelos de projeto WAN;
• Recomendar um projeto WAN a uma organização com base em suas necessidades.
2.1 Visão geral das tecnologias WAN
2.1.1 Tecnologia WAN
Uma WAN é uma rede de comunicações de dados que opera além da abrangência geográfica
de uma rede local. Uma das principais diferenças entre uma WAN e uma rede local é que uma
empresa ou organização precisa ser assinante de um provedor de serviços WAN para poder
usar os serviços de rede da operadora. Uma WAN usa os enlaces de dados fornecidos pelas
operadoras para prover o acesso à Internet, a conexão entre as diversas localidades de uma
organização e a conexão com as redes de outras organizações, possibilitando ainda, a oferta
de serviços externos e o acesso de usuários remotos. WANs geralmente transportam vários
tipos de tráfego, como voz, dados e vídeo. Os serviços telefônicos e de dados são os serviços
WAN mais comumente usados.
Os dispositivos que ficam nas instalações do assinante são chamados CPE (customer
premises equipment).
29
O assinante é dono do CPE ou o aluga do provedor de serviços. Um cabo de cobre ou fibra
conecta o CPE à central da operadora (CO – Central Office). Esse cabeamento geralmente é
chamado de loop local ou "last mile". Uma chamada discada é conectada a outros loops locais
na mesma região através da própria central da operadora, ou a outros em regiões mais
distantes através de um tronco com uma central principal. Em seguida, ela vai até uma central
seccional e segue para uma central regional ou internacional da operadora, ao longo do trajeto
até seu destino.
Para que o loop local transporte dados, é necessário um dispositivo (por exemplo, um modem)
que prepare os dados para transmissão. Os dispositivos que colocam dados no loop local são
chamados de equipamentos de terminação do circuito de dados, ou equipamentos de
comunicações de dados (DCE – Data Communications Equipment). Os dispositivos do cliente
que passam os dados para o DCE são chamados de equipamentos terminais de dados (DTE –
Data terminal Equipment).
30
A principal função do DCE é fornecer ao DTE uma interface com o enlace de comunicação que
o conecta à nuvem WAN. A interface DTE/DCE usa vários protocolos de camada física, tais
como HSSI (High-Speed Serial Interface – Interface Serial de Alta Velocidade) e V.35. Esses
protocolos estabelecem os códigos e os parâmetros elétricos usados pelos dispositivos para se
comunicarem.
Os enlaces WAN são fornecidos em diversas velocidades, medidas em bits por segundo (bps),
quilobits por segundo (kbps ou 1000 bps), megabits por segundo (Mbps ou 1000 kbps) ou
gigabits por segundo (Gbps ou 1000 Mbps). Geralmente, os valores bps são full duplex. Isso
significa que uma linha E1 pode transportar 2 Mbps ou que uma linha T1 pode transportar 1,5
Mbps em cada direção ao mesmo tempo.
31
2.1.2 Dispositivos WAN
WANs são grupos de redes locais conectadas entre si com enlaces de comunicação de um
provedor de serviços. Como os enlaces de comunicação não podem ser conectados
diretamente à rede local, é necessário identificar os diversos equipamentos de
interfaceamento.
Os computadores baseados na rede local que tenham dados a transmitir enviam os dados a
um roteador que contém tanto interfaces de rede local quanto de WAN.
32
O roteador usa as informações de endereço da camada 3 para entregar os dados na interface
WAN adequada. Os roteadores são dispositivos de rede ativos e inteligentes, podendo, assim,
participar do gerenciamento da rede. Os roteadores gerenciam as redes fornecendo controle
dinâmico sobre os recursos e suportando as tarefas e os objetivos das mesmas. Alguns desses
objetivos são: conectividade, desempenho confiável, controle de gerenciamento e flexibilidade.
O enlace de comunicação precisa dos sinais em um formato apropriado. Para linhas digitais,
são necessárias uma unidade de serviço de canal (CSU) e uma unidade de serviço de dados
(DSU). Geralmente, as duas são combinadas em um único equipamento, chamado CSU/DSU.
O CSU/DSU também pode ser integrado à placa da interface do roteador.
Se o loop local for analógico em vez de digital, é necessário um modem.
33
Os modems transmitem dados através das linhas telefônicas de voz, modulando e
demodulando o sinal. Os sinais digitais são superpostos em um sinal de voz analógico, que é
modulado para transmissão. O sinal modulado pode ser ouvido como uma série de assobios se
o alto-falante interno do modem for ligado. Na ponta receptora, os sinais analógicos são
transformados novamente em sua forma digital, ou demodulados.
Quando se usa ISDN como enlace de comunicação, todos os equipamentos conectados ao
barramento ISDN devem ser compatíveis com essa tecnologia. Geralmente, a compatibilidade
está integrada à interface do computador, para conexões discadas diretas, ou à interface do
roteador, para conexões de rede local para WAN. Equipamentos mais antigos sem interface
ISDN precisam de um adaptador de terminal ISDN para ter compatibilidade com essa
tecnologia.
Os servidores de comunicação concentram as comunicações dos usuários por discagem de
entrada e o acesso remoto a uma rede local. Podem ter um misto de interfaces analógicas e
digitais (ISDN) e suportar centenas de usuários simultâneos.
2.1.3 Padrões WAN
WANs usam o modelo de referência OSI, mas se concentram principalmente nas camadas 1 e
2. Os padrões WAN normalmente descrevem os métodos de distribuição da camada física
como as exigências da camada de enlace de dados, incluindo o endereçamento físico, o
controle de fluxo e o encapsulamento. Os padrões WAN são definidos e gerenciados por
diversas autoridades reconhecidas.
34
Os protocolos da camada física descrevem como oferecer conexões elétricas, mecânicas,
operacionais e funcionais aos serviços oferecidos por um provedor de serviços de
comunicações. Alguns dos padrões comuns da camada física estão listados na figura
e seus conectores estão ilustrados na figura.
35
Os protocolos da camada de enlace definem a maneira como os dados são encapsulados para
transmissão para localidades remotas e os mecanismos para transferir os quadros resultantes.
São usadas diversas tecnologias diferentes, tais como ISDN, Frame Relay ou ATM
(Asynchronous Transfer Mode – Modo de Transferência Assíncrona). Esses protocolos usam o
mesmo mecanismo de enquadramento básico, o HDLC (high-level data link control), um padrão
ISO ou um de seus subconjuntos ou variantes.
2.1.4 Encapsulamento WAN
Os dados da camada de rede são passados para a camada de enlace para serem entregues
em um enlace físico, que normalmente em uma conexão WAN é ponto-a-ponto. A camada de
enlace monta um quadro em torno dos dados da camada de rede, para que seja possível
aplicar as verificações e controles necessários. Cada tipo de conexão WAN usa um protocolo
da camada 2 para encapsular o tráfego enquanto ele atravessa o enlace WAN. Para garantir a
utilização do protocolo de encapsulamento correto, deve-se configurar o tipo de
encapsulamento da camada 2 usado na interface serial de cada roteador. A escolha dos
protocolos de encapsulamento depende da tecnologia WAN e dos equipamentos utilizados. A
maioria dos enquadramentos é baseada no padrão HDLC.
O enquadramento HDLC proporciona entrega confiável dos dados através de linhas não
confiáveis e inclui sinalização para controle de fluxo e de erros.
O quadro sempre começa e termina com um campo de flag de 8 bits, cujo padrão é 01111110.
Como existe uma probabilidade de que esse padrão ocorra nos dados reais, o sistema HDLC
emissor sempre insere um bit 0 após cada cinco 1s no campo de dados; portanto, na prática, a
seqüência de flag só pode ocorrer nas extremidades do quadro. O sistema receptor remove os
bits inseridos. Quando os quadros são transmitidos consecutivamente, o flag final do primeiro
quadro é usado como flag inicial do quadro seguinte.
36
O campo de endereço não é necessário nos enlaces WAN, que são quase sempre ponto-a-
ponto. Mesmo assim, o campo de endereço está presente e pode ter um ou dois bytes de
comprimento. O campo de controle indica o tipo de quadro, que pode ser de informação,
supervisão ou não numerado:
• Os quadros não numerados (unnumbered frames) transportam mensagens de
configuração da linha.
• Os quadros de informação (information frames) transportam dados da camada de rede.
• Os quadros de supervisão (supervision frames) controlam o fluxo dos quadros de
informação e solicitam retransmissão dos dados em caso de erro.
Normalmente, o campo de controle tem 1 byte, mas pode ter 2 bytes em sistemas de janelas
deslizantes. Juntos, o campo de endereço e o campo de controle são chamados de cabeçalho
do quadro. Os dados encapsulados vêm após o campo de controle. Em seguida, uma
seqüência de verificação do quadro (FCS) usa o mecanismo de verificação de redundância
cíclica (CRC) para estabelecer um campo de dois ou quatro bytes.
São usados diversos protocolos de enlaces de dados, incluindo os subconjuntos e versões
proprietárias do HDLC.
Tanto o PPP quanto a versão do HDLC da Cisco tem um campo extra no cabeçalho para
identificar o protocolo da camada de rede dos dados encapsulados.
2.1.5 Comutação por pacotes e por circuito
As redes comutadas por pacotes foram desenvolvidas para diminuir os custos das redes
públicas comutadas por circuito e para oferecer uma tecnologia WAN mais econômica.
Quando um assinante faz uma chamada telefônica, o número discado é usado para definir os
switches nas estações de comutação ao longo da rota da chamada, para que haja um circuito
contínuo do usuário que originou a chamada até o destinatário. Por causa da operação de
comutação usada para estabelecer o circuito, o sistema telefônico é chamado de rede
comutada por circuito. Se os telefones são substituídos por modems, o circuito comutado é
capaz de transportar dados de computador.
37
O caminho interno seguido pelo circuito entre as estações de comutação é compartilhado por
várias conversas. Usa-se a multiplexação por divisão de tempo (TDM) para dar a cada
conversa uma parcela da conexão de cada vez. A TDM garante a disponibilização de uma
conexão de capacidade fixa para o assinante.
Se o circuito transportar dados de computador, o uso dessa capacidade fixa pode não ser
eficiente. Por exemplo, se o circuito for usado para acessar a Internet, haverá um pico de
atividade quando uma página da Web estiver sendo transferida. Depois disso, pode não haver
nenhuma atividade enquanto o usuário lê a página e, em seguida, outro pico de atividade
quando a próxima página for transferida. Essa variação do uso entre zero e o máximo é típica
do tráfego das redes de computadores. Como o assinante tem uso exclusivo da alocação de
capacidade fixa, geralmente os circuitos comutados são uma maneira cara de movimentar
dados.
Uma alternativa é alocar a capacidade para o tráfego somente quando isso for necessário, e
compartilhar a capacidade disponível entre muitos usuários. Com uma conexão comutada por
circuito, os bits de dados colocados no circuito são entregues automaticamente na ponta
remota, pois o circuito já está estabelecido. Se o circuito precisar ser compartilhado, deverá
haver algum mecanismo que rotule os bits para que o sistema saiba onde deve entregá-los. É
difícil rotular bits individuais, portanto eles são agrupados em grupos chamados células,
quadros ou pacotes. O pacote a ser entregue passa de uma estação comutadora para outra,
através da rede do provedor. As redes que implementam esse sistema são chamadas de redes
comutadas por pacotes.
Os enlaces que conectam os switches da rede do provedor pertencem a um assinante
individual durante a transferência dos dados, portanto, muitos assinantes podem compartilhar o
enlace. Os custos podem ser significativamente mais baixos do que em uma conexão
comutada por circuito. Os dados nas redes comutadas por pacotes estão sujeitos a atrasos
imprevisíveis quando pacotes individuais esperam que os pacotes de outro assinante sejam
transmitidos por um switch.
Os switches de uma rede comutada por pacotes determinam, a partir das informações de
endereçamento de cada pacote, o enlace para onde o pacote deve ser enviado em seguida. Há
duas abordagens para a determinação desses enlaces: sem conexão ou orientada a conexão.
Os sistemas sem conexão, como a Internet, transportam informações de endereçamento
completas em cada pacote. Cada switch deve avaliar o endereço para determinar aonde deve
enviar o pacote. Os sistemas orientados a conexão predeterminam a rota de um pacote, e cada
pacote só precisa transportar um identificador. No caso do Frame Relay, esses identificadores
38
são chamados de DLCI (Data Link Control Identifiers). O switch determina a rota a seguir
pesquisando o identificador em tabelas mantidas na memória. O conjunto de entradas das
tabelas identifica uma determinada rota ou circuito através do sistema. Se esse circuito só
existir fisicamente enquanto um pacote estiver viajando através dele, é chamado de Circuito
Virtual (VC).
As entradas das tabelas que constituem um VC podem ser estabelecidas por meio do envio de
uma solicitação de conexão através da rede. Neste caso, o circuito resultante é chamado de
Circuito Virtual Comutado (SVC - Switched Virtual Circuit). Os dados que devem viajar em
SVCs precisam esperar até que as entradas das tabelas tenham sido configuradas. Uma vez
estabelecido, o SVC pode ficar em operação durante horas, dias ou semanas. Onde for
necessário um circuito sempre disponível, será estabelecido um circuito virtual permanente
(PVC - Permanent Virtual Circuit). As entradas das tabelas são carregadas pelos switches no
momento da inicialização, para que o PVC esteja sempre disponível.
2.1.6 Opções de enlace WAN
A figura apresenta uma visão geral das opções de enlace WAN.
A comutação por circuito estabelece uma conexão física dedicada para voz ou dados entre um
emissor e um receptor. Antes que seja possível iniciar a comunicação, é necessário
estabelecer a conexão, configurando os switches. Isso é feito pelo sistema telefônico, usando-
se o número discado. O ISDN é usado tanto em linhas digitais como em linhas de voz.
Para evitar os atrasos associados ao estabelecimento de uma conexão, as prestadoras de
serviços de telefonia também oferecem circuitos permanentes. Essas linhas dedicadas ou
privadas oferecem banda mais larga do que a oferecida em um circuito comutado. Exemplos
de conexões comutadas por circuito:
• POTS (Plain Old Telephone System – Serviço Telefônico Comum);
• ISDN BRI (Basic Rate Interface – Interface de Taxa Básica);
• ISDN PRI (Primary Rate Interface – Interface de Taxa Primária).
Muitos usuários de WAN não fazem uso eficiente da largura de banda fixa disponível em
circuitos dedicados, comutados ou permanentes, pois o fluxo de dados flutua. Os provedores
de comunicações têm redes de dados disponíveis para atender esses usuários de maneira
mais apropriada. Nessas redes, os dados são transmitidos em células, quadros ou pacotes
rotulados, através de uma rede comutada por pacotes. Como os enlaces internos entre os
39
switches são compartilhados entre muitos usuários, os custos da comutação por pacotes são
mais baixos do que os da comutação por circuito. Os atrasos (latência) e a variabilidade do
atraso (jitter) são maiores em redes comutadas por pacotes do que em redes comutadas por
circuito. Isso se deve ao fato de os enlaces serem compartilhados e os pacotes precisarem ser
recebidos por inteiro em um switch antes de passarem para o próximo. Apesar da latência e do
jitter inerentes às redes compartilhadas, a tecnologia moderna permite o transporte satisfatório
de voz e até mesmo vídeo nessas redes.
As redes comutadas por pacotes podem estabelecer rotas através dos switches para
determinadas conexões ponta a ponta. As rotas estabelecidas quando os switches são
iniciados são PVCs. As rotas estabelecidas sob demanda são SVCs. Se o roteamento não for
pré-estabelecido e for determinado por cada switch para cada pacote, a rede é dita sem
conexão.
Para se conectar a uma rede comutada por pacotes, um assinante precisa de um loop local até
a localidade mais próxima onde o provedor disponibiliza o serviço. Isso é chamado de ponto de
presença (POP) do serviço. Normalmente, trata-se de uma linha privada dedicada. Essa linha é
muito mais curta que uma linha privada que seja conectada diretamente às localidades do
assinante e geralmente comporta vários VCs.
Como é provável que nem todos os VCs venham a exigir demanda máxima ao mesmo tempo,
a capacidade da linha privada pode ser menor que a soma dos VCs individuais. Exemplos de
conexões comutadas por pacotes ou células:
• Frame Relay;
• X.25;
• ATM.
2.2 Tecnologias WAN
2.2.1 Discagem analógica (Dialup)
Quando há necessidade de transferências intermitentes com baixo volume de dados, os
modems e as linhas telefônicas discadas analógicas permitem conexões comutadas dedicadas
e de baixa capacidade.
40
A telefonia tradicional usa um cabo de cobre, chamado de loop local, para conectar o aparelho
telefônico das instalações do assinante à rede telefônica pública comutada (PSTN). O sinal do
loop local durante uma chamada é um sinal eletrônico que varia continuamente, que é uma
conversão da voz do assinante.
O loop local não é adequado para o transporte direto dos dados binários de um computador,
mas um modem pode enviar esse tipo de dados através da rede telefônica de voz. O modem
modula os dados binários em um sinal analógico na origem e demodula o sinal analógico em
dados binários no destino.
As características físicas do loop local e sua conexão à PSTN limitam a taxa do sinal. O limite
superior fica em torno de 33 kbps. A taxa pode ser aumentada para até cerca de 56 kbps se o
sinal vier diretamente através de uma conexão digital.
Para pequenas empresas, isso pode ser adequado para a troca de informações, tais como
números de vendas, preços, relatórios de rotina e e-mail. O uso de discagem automática à
noite ou nos finais de semana para a transferência de arquivos grandes e backup de dados
pode aproveitar as tarifas (cobranças de pulsos) mais baixas dos horários fora de pico. As
tarifas baseiam-se na distância entre os nós, no horário e na duração da chamada.
As vantagens no uso das linhas analógicas e de modems são a simplicidade, a disponibilidade
e o baixo custo de implementação. As desvantagens são as baixas taxas de dados e o tempo
de conexão relativamente longo. O circuito dedicado proporcionado pela discagem (dialup) tem
pouco atraso ou jitter para o tráfego ponto-a-ponto, mas o tráfego de voz ou vídeo não opera
adequadamente a taxas de bits relativamente baixas.
2.2.2 ISDN
As conexões internas, ou troncos, da PSTN deixaram de transportar sinais analógicos
multiplexados por divisão de freqüência e passaram a transportar sinais digitais multiplexados
por divisão de tempo (TDM). Uma etapa seguinte óbvia é ativar o loop local para transportar
sinais digitais que resultem em conexões comutadas com maior capacidade.
O ISDN (Integrated Services Digital Network) transforma o loop local em uma conexão digital
TDM. A conexão usa canais bearer (B) que suportam 64 kbps para transportar voz ou dados e
um canal delta (D) de sinalização para o estabelecimento das chamadas e para outras
finalidades.
O ISDN BRI (Basic Rate Interface) visa às aplicações domésticas e de pequenas empresas,
oferecendo dois canais B de 64 kbps e um canal D de 16 kbps. Para instalações maiores, está
disponível o ISDN PRI (Primary Rate Interface). Na América do Norte, o PRI oferece 23 canais
41
B de 64 kbps e um canal D de 64 kbps, perfazendo uma taxa de bits total de até 1,544 Mbps.
Isso inclui ainda um tráfego adicional (overhead) para sincronização. Na Europa, na Austrália e
em outras partes do mundo, o ISDN PRI oferece 30 canais B e um canal D, perfazendo uma
taxa de bits total de até 2,048 Mbps, incluindo tráfego adicional (overhead) para sincronização.
Na América do Norte, o PRI corresponde a uma conexão T1. A taxa do PRI internacional
corresponde a uma conexão E1.
O canal D BRI é sub-utilizado, pois tem apenas dois canais B para controlar. Alguns
provedores permitem que o canal D transporte dados a baixas taxas de bits, tais como as
conexões X.25 a 9,6 kbps.
Para WANs pequenas, o ISDN BRI pode oferecer um mecanismo de conexão ideal. O BRI tem
um tempo de configuração da chamada de menos de um segundo, e seu canal B de 64 kbps
oferece capacidade maior que a de um enlace de modem analógico.
Se for necessária uma maior capacidade, um segundo canal B pode ser ativado para oferecer
um total de 128 kbps. Embora inadequado para vídeo, isso permite diversas conversas
simultâneas de voz, além do tráfego de dados.
Outra aplicação comum do ISDN é oferecer capacidade adicional conforme a necessidade em
uma conexão de linha privada. A linha privada é dimensionada para transportar cargas de
tráfego médias, enquanto o ISDN é adicionado durante períodos de pico de demanda. O ISDN
também é usado como backup em caso de falha da linha privada. As tarifas de ISDN
dependem da quantidade de canais B e são semelhantes às das conexões analógicas de voz.
42
Com o ISDN PRI, é possível conectar vários canais B entre os dois nós. Isso permite
videoconferências e conexões de dados de banda larga sem latência nem jitter. Várias
conexões podem ser muito caras quando forem de longas distâncias.
2.2.3 Linha privada
Quando há necessidade de conexões dedicadas permanentes, são usadas linhas privadas
com capacidades que chegam a 2,5 Gbps.
Um enlace ponto-a-ponto fornece um caminho de comunicação WAN preestabelecido a partir
das instalações do cliente até um destino remoto através da rede do provedor. As linhas ponto-
a-ponto geralmente são privadas de uma prestadora e são chamadas de linhas privadas. As
linhas privadas estão disponíveis em diferentes capacidades.
Esses circuitos dedicados geralmente têm seu preço baseado na largura de banda exigida e na
distância entre os dois pontos conectados. Os enlaces ponto-a-ponto geralmente são mais
caros do que os serviços compartilhados, tais como Frame Relay. O custo das soluções de
linhas privadas pode se tornar significativo quando elas são usadas para conectar várias
localidades. Há ocasiões em que o custo da linha privada é superado pelos benefícios. A
capacidade dedicada não oferece latência nem jitter entre os nós. A disponibilidade constante é
essencial para algumas aplicações, como o comércio eletrônico.
Para cada conexão de linha privada é necessária uma porta serial do roteador. Também são
necessários uma CSU/DSU e o circuito do provedor de serviços.
As linhas privadas são usadas extensivamente para criar WANs e oferecem capacidade
dedicada permanente.
43
Elas têm sido a conexão tradicionalmente mais escolhida, mas têm diversas desvantagens.
Geralmente, o tráfego da WAN é variável e as linhas privadas têm capacidade fixa. Isso faz
com que a largura de banda da linha raramente tenha o valor exato que é necessário. Além
disso, cada nó precisaria de uma interface no roteador, o que aumentaria os custos dos
equipamentos. Qualquer alteração na capacidade da linha privada geralmente exige uma visita
da prestadora à localidade.
As linhas privadas fornecem conexões ponto-a-ponto entre redes locais corporativas e
conectam as filiais a uma rede comutada por pacotes. Várias conexões podem ser
multiplexadas em uma linha privada, resultando em enlaces mais curtos e necessidade de
menos interfaces.
2.2.4 X.25
Em resposta ao preço das linhas privadas, os provedores de telecomunicações introduziram as
redes comutadas por pacotes, usando linhas compartilhadas para reduzir custos. A primeira
dessas redes comutadas por pacotes foi padronizada como o grupo de protocolos X.25. O X.25
oferece uma capacidade variável compartilhada com baixa taxa de bits, que pode ser tanto
comutada como permanente.
É um protocolo da camada de rede e os assinantes recebem um endereço de rede. É possível
estabelecer circuitos virtuais através da rede com pacotes de solicitação de chamadas para o
endereço de destino. O SVC resultante é identificado por um número de canal. Os pacotes de
dados rotulados com o número do canal são entregues no endereço correspondente. Vários
canais podem estar ativos em uma única conexão.
44
Os assinantes conectam-se à rede X.25 com linhas privadas ou com conexões discadas
(dialup). As redes X.25 também podem ter canais pré-estabelecidos entre os assinantes que
fornecerem um PVC.
Elas podem ser bastante econômicas, pois as tarifas baseiam-se na quantidade de dados
entregues, e não no tempo de conexão ou na distância. Os dados podem ser entregues a
qualquer taxa até a capacidade da conexão. Isso oferece certa flexibilidade. Geralmente, as
redes X.25 têm baixa capacidade, com um máximo de 48 kbps. Além disso, os pacotes de
dados estão sujeitos aos atrasos típicos das redes compartilhadas.
A tecnologia X.25 não está mais amplamente disponível como tecnologia WAN nos Estados
Unidos. O Frame Relay substituiu a X.25 em vários provedores de serviços.
As aplicações típicas da X.25 são as leitoras de cartões em pontos de vendas. Essas leitoras
usam X.25 no modo dialup para validar as transações em um computador central. Algumas
empresas também usam redes de valor agregado (VAN) baseadas em X.25 para transferir
faturas EDI (Electronic Data Interchange – Intercâmbio Eletrônico de Dados), conhecimentos
de cargas e outros documentos comerciais. Para essas aplicações, a pequena largura de
banda e a alta latência não são uma preocupação, pois o custo baixo torna a X.25 acessível.
2.2.5 Frame Relay
Com a crescente demanda por comutação de pacotes com maior largura de banda e latência
mais baixa, os provedores de telecomunicações introduziram o Frame Relay. Embora a
disposição física da rede pareça semelhante à da X.25, as taxas de dados disponíveis
geralmente vão até 4 Mbps, sendo que alguns provedores oferecem taxas ainda maiores.
O Frame Relay difere da X.25 em diversos aspectos. O mais importante é que se trata de um
protocolo muito mais simples, que funciona na camada de enlace e não na camada de rede.
O Frame Relay não implementa controle de erro nem de fluxo. O tratamento simplificado dos
quadros leva à redução da latência, e as medidas tomadas para evitar o aumento dos quadros
nos switches intermediários ajudam a reduzir o jitter.
A maioria das conexões Frame Relay são PVCs e não SVCs. Geralmente, a conexão à borda
da rede é realizada através de uma linha privada, mas alguns provedores disponibilizam
conexões discadas (dialup) usando linhas ISDN. O canal D do ISDN é usado para configurar
um SVC em um ou mais canais B. As tarifas do Frame Relay baseiam-se na capacidade da
porta de conexão à rede. Outros fatores são a capacidade solicitada e a taxa de informações
contratada (CIR) dos vários PVCs através da porta.
O Frame Relay oferece conectividade permanente através de um meio com largura de banda
compartilhada, que transporta tráfego tanto de voz como de dados. É ideal para conectar redes
locais corporativas. O roteador da rede local precisa somente de uma interface, mesmo quando
45
são usados vários VCs. Uma linha privada de curta distância até à borda da rede Frame Relay
permite conexões econômicas entre redes locais bastante distantes.
2.2.6 ATM
Os provedores de comunicações perceberam a necessidade de uma tecnologia de rede
compartilhada permanente que oferecesse latência e jitter muito baixos, com larguras de banda
muito maiores. A solução encontrada foi o ATM (Asynchronous Transfer Mode – Modo de
Transferência Assíncrono). O ATM tem taxas de dados superiores a 155 Mbps. Assim como as
outras tecnologias compartilhadas, tais como X.25 e Frame Relay, os diagramas de WANs
ATM são parecidos.
ATM é uma tecnologia capaz de transferir voz, vídeo e dados através de redes públicas e
privadas. Foi construído sobre uma arquitetura baseada em células, em vez de uma arquitetura
baseada em quadros. As células ATM têm sempre um comprimento fixo de 53 bytes. A célula
ATM de 53 bytes contém um cabeçalho ATM de 5 bytes seguido de 48 bytes de payload ATM.
Células pequenas de comprimento fixo são adequadas para transportar tráfego de voz e vídeo,
pois esse tráfego não tolera atrasos. O tráfego de voz e vídeo não precisa esperar por um
pacote de dados maior para ser transmitido.
A célula ATM de 53 bytes é menos eficiente que os quadros e pacotes maiores do Frame
Relay e do X.25. Além disso, a célula ATM tem pelo menos 5 bytes de tráfego adicional
(overhead) para cada payload de 48 bytes. Quando a célula está transportando pacotes da
camada de rede, o overhead é maior, pois o switch ATM deve ser capaz de remontar os
pacotes no destino. Uma linha ATM típica precisa de quase 20% a mais de largura de banda
do que o Frame Relay para transportar o mesmo volume de dados da camada de rede.
O ATM oferece tanto PVCs como SVCs, embora os PVCs sejam mais comuns em WANs.
Assim como outras tecnologias compartilhadas, o ATM permite vários circuitos virtuais em uma
única conexão de linha privada até a borda da rede.
2.2.7 DSL
A tecnologia DSL (Digital Subscriber Line – Linha Digital de Assinantes) é uma tecnologia de
banda larga que usa as linhas telefônicas existentes de par trançado para transportar dados
em banda larga para os assinantes do serviço. O serviço DSL é considerado de banda larga,
diferentemente do serviço de banda base das redes locais comuns. Banda larga refere-se a
uma técnica que usa várias freqüências dentro do mesmo meio físico para transmitir dados. O
termo xDSL abrange diversas formas semelhantes, embora concorrentes, de tecnologias DSL:
46
• ADSL (Asymmetric DSL – DSL Assimétrica);
• SDSL (Symmetric DSL – DSL Simétrica);
• HDSL (High Bit Rate DSL – DSL com Alta Taxa de Bits);
• IDSL (ISDN-like DSL – DSL tipo ISDN);
• CDSL (Consumer DSL – DSL do Consumidor), também chamada de DSL-lite ou G.lite.
A tecnologia DSL permite que o provedor de serviços ofereça serviços de rede de alta
velocidade aos clientes, utilizando as linhas de cobre do loop local instalado. A tecnologia DSL
permite que a linha do loop local seja usada para a conexão telefônica normal de voz e oferece
uma conexão permanente para conectividade instantânea à rede. Várias linhas de assinantes
DSL são multiplexadas em um nico enlace de alta capacidade, através do uso de um
DSLAM (DSL Access Multiplexer – Multiplexador de Acesso DSL) na localidade do provedor.
Os DSLAMs incorporam a tecnologia TDM para agregar muitas linhas de assinantes em um
único meio menos incômodo, geralmente uma conexão T3/DS3. As tecnologias DSL atuais
estão usando técnicas sofisticadas de codificação e modulação para atingir taxas de dados de
até 8,192 Mbps.
O canal de voz de um telefone padrão abrange o intervalo de freqüências de 330 Hz a 3,3 kHz.
Um intervalo de freqüências, ou janela, de 4 kHz é considerado a exigência para qualquer
transmissão de voz no loop local. As tecnologias DSL fazem transmissões de dados upstream
e downstream em freqüências acima dessa janela de 4 kHz. Essa técnica é o que permite que
as transmissões de voz e dados ocorram ao mesmo tempo em um serviço DSL.
Os dois tipos básicos de tecnologias DSL são assimétrica (ADSL) e simétrica (SDSL). Todas as
formas de serviço DSL são categorizadas como ADSL ou SDSL e há diversas variedades de
cada tipo. O serviço assimétrico fornece maior largura de banda para download do que para
upload ao usuário. O serviço simétrico oferece a mesma capacidade nas duas direções.
47
Nem todas as tecnologias DSL permitem o uso de um telefone. A SDSL é chamada de cobre
seco, pois não tem tom de discagem e não oferece serviço de telefonia na mesma linha.
Portanto, o serviço SDSL requer uma linha separada.
As diferentes variedades de DSL oferecem diferentes larguras de banda, com capacidades
superiores às de uma linha privada T1 ou E1. As taxas de transferência dependem do
comprimento real do loop local e do tipo e das condições do cabeamento. Para um serviço
satisfatório, o loop deve ter menos de 5,5 quilômetros. A disponibilidade da DSL está longe de
ser universal, havendo uma ampla variedade de tipos e padrões, novos e atuais. Não é uma
opção comum dos departamentos de informática das empresas oferecer suporte a
trabalhadores residenciais. Geralmente, um assinante não tem a opção de se conectar à rede
da empresa diretamente, mas deve se conectar primeiramente a um provedor de serviços de
Internet. A partir daí, é feita uma conexão IP através da Internet até a empresa. Assim, surgem
riscos de segurança. Para resolver essas questões de segurança, os serviços DSL oferecem
recursos para utilização de conexões VPN (Virtual Private Network – Rede Virtual Privada) até
um servidor VPN, que geralmente fica nas instalações da empresa.
2.2.8 Cable modem
Os cabos coaxiais são amplamente utilizados em áreas urbanas para distribuir sinais de
televisão.
Algumas redes de televisão a cabo disponibilizam acesso à rede. Isso permite maior largura de
banda do que o loop local do telefone convencional.
Cable modems aperfeiçoados permitem transmissões de dados bidirecionais de alta
velocidade, usando as mesmas linhas coaxiais que transmitem a televisão a cabo. Alguns
provedores de serviço a cabo prometem velocidades de dados até 6,5 vezes maiores que as
das linhas privadas T1. Essa velocidade torna o cabo um meio atraente para transferir grandes
quantidades de informações digitais rapidamente, como clipes de vídeo, arquivos de áudio e
grandes volumes de dados. Informações que levariam dois minutos para ser baixadas usando
ISDN BRI podem ser baixadas em dois segundos através de uma conexão com cable modem.
Os cable modems oferecem uma conexão permanente e uma instalação simples. Uma
conexão a cabo permanente significa que os computadores conectados estão vulneráveis a
48
violações de segurança o tempo todo e precisam ser protegidos adequadamente com firewalls.
Para resolver essas questões de segurança, os serviços de cable modem oferecem recursos
para utilização de conexões VPN (Virtual Private Network – Rede Virtual Privada) até um
servidor VPN, que geralmente fica nas instalações da empresa.
Um cable modem é capaz de transmitir até de 30 a 40 Mbps de dados em um único canal a
cabo de 6 MHz. Isso é quase 500 vezes mais rápido que um modem de 56 kbps.
Com um cable modem, um assinante pode continuar a receber o serviço de televisão a cabo
ao mesmo tempo em que recebe dados em um computador pessoal. Isso é feito com ajuda de
um simples divisor (splitter) um-para-dois.
Os assinantes de cable modem precisam usar o provedor de serviços de Internet associado ao
provedor do serviço. Todos os assinantes locais compartilham a mesma largura de banda do
cabo. Conforme outros usuários forem assinando o serviço, a largura de banda disponível pode
ficar abaixo da taxa esperada.
49
Uso de CMTS
Arquitetura de uma rede de dados a cabo
50
Arquitetura De Rede de Dados a Cabo
2.3 Projeto de WAN
2.3.1 Comunicação por WAN
WANs são consideradas um conjunto de enlaces de dados que conectam roteadores das redes
locais. As estações dos usuários e os servidores nas redes locais trocam dados. Os roteadores
transmitem dados entre as redes através dos enlaces de dados.
Devido ao custo e a questões legais, um provedor de comunicações ou uma prestadora
comum normalmente são donos dos enlaces de dados que compõem uma WAN. Os enlaces
são disponibilizados aos assinantes mediante o pagamento de uma taxa de uso e são
utilizados para interconectar redes locais ou para estabelecer conexões com redes remotas. A
velocidade de transferência de dados (largura de banda) em uma WAN é consideravelmente
mais lenta do que os 100 Mbps que são comuns em uma rede local. As tarifas para
fornecimento do enlace são o principal elemento do custo de uma WAN e o projeto deve
preocupar-se em fornecer o máximo de largura de banda a um custo aceitável. Com a pressão
dos usuários por mais acesso ao serviço a velocidades mais altas e com a pressão dos
gerentes para contenção de custos, determinar a configuração ótima de uma WAN não é uma
tarefa fácil.
WANs transportam vários tipos de tráfego, como voz, dados e vídeo. O projeto selecionado
deve fornecer capacidade adequada e tempos de trânsito que atendam às exigências da
empresa. Dentre outras especificações, o projeto deve considerar a topologia das conexões
entre as diversas localidades, a natureza dessas conexões e a capacidade da largura de
banda.
WANs mais antigas geralmente consistiam em enlaces de dados que conectavam diretamente
computadores mainframe remotos.
51
As WANs de hoje, porém, conectam redes locais geograficamente distantes.
Estações de usuários finais, servidores e roteadores comunicam-se através das redes locais, e
os enlaces de dados da WAN terminam nos roteadores locais. Trocando informações de
endereço da camada 3 sobre as redes locais conectadas diretamente, os roteadores
determinam o caminho mais apropriado através da rede para os fluxos de dados necessários.
Os roteadores também podem fornecer gerenciamento da qualidade do serviço (QoS), que
destina prioridades aos diferentes fluxos de tráfego.
Como a WAN é meramente um conjunto de interconexões entre roteadores baseados em
redes locais, não há serviços na WAN. As tecnologias WAN funcionam nas três camadas
inferiores do modelo de referência OSI.
52
Os roteadores determinam o destino dos dados a partir dos cabeçalhos da camada de rede e
transferem os pacotes para a conexão do enlace de dados apropriada, para serem entregues
na conexão física.
2.3.2 Etapas do projeto de uma WAN
Projetar uma WAN pode ser uma tarefa desafiadora, mas abordar o projeto de forma
sistemática pode levar a um melhor desempenho com custo reduzido. Muitas WANs evoluíram
ao longo do tempo, portanto muitas das diretrizes discutidas aqui podem não ter sido
consideradas. Toda vez que se considerar uma modificação em uma WAN existente, deve-se
seguir os passos deste módulo. As modificações em uma WAN podem ser resultado de
mudanças, tais como uma expansão da empresa servida pela WAN ou a acomodação de
novas práticas de trabalho e métodos de negócios.
As empresas instalam conectividade WAN porque existe uma necessidade de movimentar
dados de maneira ágil entre filiais externas. A função da WAN é atender às exigências da
empresa. Atender a essas exigências representa custos, por exemplo, em equipamentos e
gerenciamento dos enlaces de dados.
Ao projetar a WAN, é necessário conhecer o tráfego de dados que deve ser transportado, sua
origem e seu destino. WANs transportam diversos tipos de tráfego, com exigências variáveis
quanto a largura de banda, latência e jitter.
Para cada par de nós e para cada tipo de tráfego, é necessário ter informações sobre as
diversas características do tráfego.
53
Para determiná-las, podem ser necessários estudos extensos e consultas aos usuários da
rede. O projeto geralmente envolve atualização, expansão ou modificação de uma WAN
existente. Muitos dos dados necessários podem vir das estatísticas existentes do
gerenciamento da rede.
Conhecer os diversos nós permite selecionar uma topologia ou layout para a WAN. A topologia
será influenciada por considerações geográficas, mas também por exigências, tais como a
disponibilidade. Uma forte exigência de disponibilidade requer enlaces extras que forneçam
caminhos de dados alternativos para redundância e balanceamento de carga.
Uma vez escolhidos os nós e os enlaces, pode-se estimar a largura de banda necessária. O
tráfego nos enlaces pode ter exigências variáveis de latência e jitter. Uma vez determinada a
disponibilidade da largura de banda, deve-se selecionar as tecnologias de enlace apropriadas.
Finalmente, pode-se determinar os custos de instalação e operacionais da WAN e compará-los
com a necessidade comercial que motivou a criação da WAN.
Na prática, o processo de seguir as etapas mostradas na figura acima raramente é linear.
Várias modificações podem ser necessárias antes da finalização de um projeto. Um
monitoramento e uma reavaliação constantes também são necessários após a instalação da
WAN, a fim de manter o desempenho otimizado.
54
2.3.3 Como identificar e selecionar os recursos de rede
Projetar uma WAN consiste essencialmente no seguinte:
• Selecionar um padrão ou layout de interconexão para os enlaces entre as diversas
localidades;
• Selecionar as tecnologias para esses enlaces, a fim de atender às exigências da
empresa a um custo aceitável.
Muitas WANs usam uma topologia em estrela. Conforme a empresa cresce e novas filiais são
adicionadas, essas filiais são conectadas à matriz, produzindo uma topologia em estrela
tradicional.
Às vezes, os nós em estrela estão em conexão cruzada, criando uma topologia em malha ou
malha parcial.
Isso proporciona muitas combinações possíveis para as interconexões. Ao reprojetar, reavaliar
ou modificar uma WAN, deve-se selecionar uma topologia que atenda às exigências do projeto.
55
Ao selecionar um layout, há vários fatores a se considerar. Uma maior quantidade de enlaces
aumenta o custo dos serviços de rede e a existência de vários caminhos entre os destinos
aumenta a confiabilidade. Adicionar dispositivos de rede no caminho de dados aumenta a
latência e diminui a confiabilidade. Geralmente, cada pacote precisa ser completamente
recebido em um nó para poder ser passado para o próximo. Uma variedade de tecnologias
dedicadas com diferentes recursos está disponível para os enlaces de dados.
Tecnologias que exigem o estabelecimento de uma conexão para que os dados possam ser
transmitidos, como o telefone convencional, ISDN ou X.25, não são adequadas para WANs
que exijam tempo de resposta pequeno ou baixa latência. Uma vez estabelecidos, os serviços
ISDN e outros serviços de discagem são circuitos de baixa latência e baixo jitter. Geralmente, o
ISDN é a aplicação escolhida para conectar um pequeno escritório residencial (SOHO) à rede
da empresa, oferecendo conectividade confiável e largura de banda adaptável. Diferentemente
do cabo e da DSL, o ISDN é uma opção sempre que um serviço de telefonia moderno estiver
disponível. Ela também é útil como enlace de backup para conexões principais e para fornecer
conexões com largura de banda sob demanda em paralelo com uma conexão principal. Uma
característica dessas tecnologias é que a empresa só precisa pagar quando o circuito estiver
em uso.
As diferentes partes da empresa podem ser conectadas diretamente com linhas privadas ou
podem ser conectadas com um enlace de acesso ao ponto de presença (POP) mais próximo
de uma rede compartilhada. X.25, Frame Relay e ATM são exemplos de redes compartilhadas.
As linhas privadas geralmente são muito mais longas e, portanto, mais caras que os enlaces de
acesso, mas estão disponíveis em praticamente qualquer largura de banda. Oferecem latência
e jitter muito baixos.
As redes ATM, Frame Relay e X.25 transportam tráfego de diversos clientes nos mesmos
enlaces internos. A empresa não tem controle sobre a quantidade de enlaces ou saltos que
precisam ser percorridos pelos dados na rede compartilhada. Ela não pode controlar o tempo
que os dados precisam esperar em cada nó antes de se moverem para o enlace seguinte.
Essa incerteza quanto à latência e ao jitter tornam essas tecnologias inadequadas para alguns
tipos de tráfego de rede. Entretanto, as desvantagens de uma rede compartilhada geralmente
podem ser superadas pelo custo reduzido. Como diversos clientes estão compartilhando o
enlace, o custo para cada um deles geralmente será menor do que o custo de um enlace direto
com a mesma capacidade.
Embora o ATM seja uma rede compartilhada, ele foi projetado para produzir latência e jitter
mínimos, por meio do uso de enlaces internos de alta velocidade, enviando unidades de dados
facilmente gerenciáveis, chamadas células. As células ATM têm um comprimento fixo de 53
bytes, 48 para dados e 5 para o cabeçalho. O ATM é amplamente utilizado para transportar
tráfego sensível a atrasos. O Frame Relay também pode ser utilizado para tráfego sensível a
atrasos, freqüentemente usando mecanismos de QoS para dar prioridade aos dados mais
sensíveis.
56
Uma WAN típica usa uma combinação de tecnologias, que normalmente são escolhidas com
base no tipo e no volume do tráfego. ISDN, DSL, Frame Relay ou linhas privadas são usados
para conectar filiais individuais em uma área. Frame Relay, ATM ou linhas privadas são usados
para conectar áreas externas ao backbone. ATM ou linhas privadas formam o backbone WAN.
2.3.4 Modelo de projeto em três camadas
É necessária uma abordagem sistemática quando for preciso unir muitas localidades. Uma
solução hierárquica em três camadas oferece muitas vantagens.
Imagine uma empresa que opere em todos os países da União Européia e que tenha uma filial
em cada cidade com população superior a 10.000 habitantes. Cada filial tem uma rede local e
foi decidido que todas as filiais devem ser interconectadas. Fica claro que uma rede em malha
não é factível, pois seriam necessários cerca de 500.000 enlaces para os 900 centros. Uma
estrela simples seria muito difícil de implementar, pois necessita de um roteador com 900
interfaces no ponto de concentração (hub) ou de uma única interface que transporte 900
circuitos virtuais para uma rede comutada por pacotes.
57
Em vez disso, considere um modelo de projeto hierárquico. As redes locais de uma área são
interconectadas para formar um grupo, várias áreas são interconectadas para formar uma
região e as várias regiões são interconectadas para formar o núcleo da WAN.
A área poderia ter como base a quantidade de localidades a serem conectadas, com um limite
máximo entre 30 e 50. A área teria uma topologia em estrela, com os hubs das estrelas
conectados para formar a região.
58
As regiões poderiam ser geográficas, conectando de três a dez áreas, e o hub de cada região
poderia ser ligado ponto-a-ponto.
Esse modelo em três camadas segue o projeto hierárquico usado nos sistemas telefônicos. Os
enlaces que conectam as várias localidades de uma área que fornecem acesso à rede da
empresa são chamados de enlaces de acesso ou camada de acesso da WAN. O tráfego entre
as áreas é distribuído pelos enlaces de distribuição e é repassado para os enlaces do núcleo, a
fim de ser transferido a outras regiões, quando necessário.
Geralmente, essa hierarquia é útil quando o tráfego da rede espelha a estrutura de filiais da
empresa e é divido em regiões, áreas e filiais. Ela também é útil quando há um serviço central
ao qual todas as filiais devem ter acesso, mas os níveis de tráfego são insuficientes para
justificar uma conexão direta de uma filial ao serviço.
A rede local do centro da área pode ter servidores que ofereçam serviço local ou para a área.
Dependendo dos volumes e dos tipos de tráfego, as conexões de acesso podem ser discadas,
privadas ou Frame Relay. O Frame Relay facilita malhas para redundância, sem exigir
conexões físicas adicionais. Os enlaces de distribuição podem ser Frame Relay ou ATM e o
núcleo da rede pode ser ATM ou com linhas privadas.
2.3.5 Outros modelos de projeto em camadas
Muitas redes não exigem a complexidade de uma hierarquia completa em três camadas.
59
É possível usar hierarquias mais simples.
Uma empresa com diversas filiais relativamente pequenas, que exijam tráfego mínimo entre
elas, pode optar por um projeto com uma só camada. Historicamente, isso não foi muito
comum, devido ao comprimento das linhas privadas. O Frame Relay, em que a cobrança não
está relacionada à distância, está tornando possível essa solução de projeto.
Se houver necessidade de certa concentração geográfica, um projeto em duas camadas é
adequado. Isso produz um padrão de "estrela de estrelas". Novamente, o padrão escolhido
60
com base na tecnologia de linha privada será consideravelmente diferente do padrão baseado
na tecnologia Frame Relay.
Mesmo no planejamento de redes mais simples, o modelo em três camadas deve ser
considerado, pois pode oferecer melhor escalonabilidade da rede. O hub no centro de um
modelo em duas camadas também é um núcleo, mas sem outros roteadores de núcleo
conectados a ele. Da mesma forma, em uma solução em uma camada, o hub da área serve
como hub regional e como hub do núcleo. Isso permite um crescimento futuro fácil e rápido, já
que o projeto básico pode ser replicado para adicionar novas áreas de serviço.
2.3.6 Outras considerações sobre o projeto de WANs
Muitas WANs corporativas terão conexões com a Internet. Isso coloca problemas de
segurança, mas também oferece uma alternativa para o tráfego entre as filiais.
Parte do tráfego que precisa ser considerado durante o projeto vai para a Internet ou vem dela.
Como a Internet existe provavelmente em todo lugar onde a empresa tenha redes locais, há
duas maneiras típicas de transportar esse tráfego. Cada rede local pode ter uma conexão com
seu provedor local de serviços de Internet ou pode haver uma única conexão de um dos
roteadores do núcleo a um provedor. A vantagem do primeiro método é que o tráfego é
transportado pela Internet e não pela rede da empresa, provavelmente resultando em enlaces
WAN menores. A desvantagem de permitir vários enlaces é que toda a WAN corporativa fica
aberta a ataques oriundos da Internet. Também fica difícil monitorar e proteger os vários pontos
de conexão. Um único ponto de conexão é mais fácil de monitorar e proteger, mesmo que a
WAN corporativa passe a transportar um tráfego que, de outra maneira, teria sido transportado
através da Internet.
Se cada rede local da empresa tiver uma conexão à Internet individual, surge outra
possibilidade para a WAN corporativa. Onde os volumes de tráfego forem relativamente
pequenos, a Internet pode ser usada como WAN corporativa, com todo o tráfego entre as filiais
atravessando a Internet.
Proteger as várias redes locais passa a ser um problema, mas a economia em conexões WAN
pode pagar pela segurança.
61
Os servidores devem ser colocados o mais próximo possível dos locais que os acessarão com
maior freqüência. A replicação de servidores, com arranjo para atualizações entre servidores
fora do pico, reduz a capacidade exigida dos enlaces. A localização dos serviços acessíveis
pela Internet dependerá da natureza do serviço, do tráfego previsto e de questões de
segurança. Esse é um tópico de projeto especializado que está além do escopo deste
currículo.
Resumo
Devem ter sido compreendidos os importantes conceitos a seguir:
• Diferenças entre as áreas geográficas atendidas por WANs e pelas redes locais;
• Semelhanças entre as camadas do modelo OSI envolvidas em WANs e em redes
locais;
• Familiaridade com a terminologia WAN usada para descrever equipamentos, tais como
CPE, CO, loop local, DTE, DCE, CSU/DSU e TA;
• Familiaridade com a terminologia WAN usada para descrever serviços e padrões, tais
como ISDN, Frame Relay, ATM, T1, HDLC, PPP, POST, BRI, PRI, X.25 e DSL;
• Diferenças entre redes comutadas por pacotes e redes comutadas por circuito;
• Diferenças e semelhanças entre as tecnologias WAN atuais, tais como serviços de
discagem (dialup) analógica, ISDN, linha privada, X.25, Frame Relay e ATM;
• Vantagens e desvantagens dos serviços DSL e cable modem;
• Propriedade e custo associados aos enlaces de dados WAN;
• Exigências de capacidade e tempos de trânsito de vários tipos de tráfego WAN, tais
como voz, dados e vídeo;
• Familiaridade com topologias WAN, tais como ponto-a-ponto, estrela e malha;
• Elementos do projeto de uma WAN, como atualização, expansão e modificação de
uma WAN existente, e recomendação de um serviço WAN a uma organização
conforme suas necessidades;
• Vantagens oferecidas pelo projeto de WAN hierárquica em três camadas;
• Alternativas para o tráfego WAN entre filiais
62
Módulo 03 – PPP
Visão Geral
Este módulo apresenta uma visão geral das tecnologias WAN. Ele introduz e explica a
terminologia WAN, como, por exemplo: transmissão serial, multiplexação por divisão de tempo
(TDM), demarcação, equipamento terminal de dados (DTE) e equipamento de comunicação de
dados (DCE). São apresentados o desenvolvimento e a utilização do encapsulamento HDLC
(controle de enlace de dados de alto nível), assim como os métodos para configurar e
solucionar problemas de uma interface serial.
PPP (Point-to-Point Protocol) é o protocolo escolhido para ser implementado em uma conexão
comutada WAN serial. Ele pode tratar tanto a comunicação síncrona como assíncrona e inclui
detecção de erros. O mais importante é que ele incorpora um processo de autenticação,
usando CHAP ou PAP. PPP pode ser usado em vários meios físicos, incluindo par trançado,
linhas de fibra ótica e transmissão por satélite.
Neste módulo, são descritos os procedimentos de configuração do PPP, assim como as
opções disponíveis e os conceitos de solução de problemas. Dentre as opções disponíveis,
está a capacidade do PPP de usar autenticação PAP ou CHAP.
Ao concluírem este módulo, os alunos deverão ser capazes de:
• Explicar a comunicação serial;
• Descrever e dar um exemplo de TDM;
• Identificar o ponto de demarcação de uma WAN;
• Descrever as funções do DTE e do DCE;
• Discutir o desenvolvimento do encapsulamento HDLC;
• Usar o comando encapsulation hdlc para configurar o HDLC;
• Solucionar problemas de uma interface serial, usando os comandos show interface
e show controllers;
• Identificar as vantagens da utilização do PPP;
• Explicar as funções do LCP (Link Control Protocol) e do NCP (Network Control
Protocol), componentes do PPP;
• Descrever as partes de um quadro PPP;
• Identificar as três fases de uma sessão PPP;
• Explicar a diferença entre PAP e CHAP;
• Listar as etapas do processo de autenticação do PPP;
• Identificar as várias opções de configuração do PPP;
• Configurar o encapsulamento PPP;
• Configurar a autenticação CHAP e PAP;
• Usar show interface para verificar o encapsulamento serial;
• Solucionar qualquer problema da configuração do PPP usando debug PPP.
3.1 Links Seriais Ponto-a-Ponto
3.1.1 Introdução à comunicação serial
As tecnologias WAN baseiam-se em transmissão serial na camada física. Isso significa que os
bits de um quadro são transmitidos um de cada vez pelo meio físico.
Os bits que compõem o quadro da camada 2 são sinalizados, um a um, pelos processos da
camada física para o meio físico.
63
Os métodos de sinalização incluem NRZ-L (Nonreturn to Zero Level), HDB3 (High Density
Binary 3) e AMI (Alternative Mark Inversion). Esses são exemplos de padrões de codificação da
camada física, semelhantes à codificação Manchester para a Ethernet. Dentre outras coisas,
esses métodos de sinalização fazem distinção entre diferentes métodos de comunicação serial.
Alguns dos muitos padrões de comunicação serial são:RS-232-E.
• V.35
• HSSI (High Speed Serial Interface)
3.1.2 Multiplexação por divisão de tempo
A multiplexação por divisão de tempo (TDM) é a transmissão de diversas fontes de informação
usando um canal (ou sinal) comum e a posterior reconstrução dos fluxos originais na
extremidade remota.
No exemplo mostrado na figura acima, há três fontes de informação transportadas
alternadamente pelo canal de saída. Inicialmente, uma amostra dade informação é obtida de
cada canal de entrada. O tamanho dessa amostra pode variar, mas geralmente é um bit ou um
byte de cada vez. Dependendo da utilização de bits ou bytes, esse tipo de TDM é chamado
intercalação de bits (bit-interleaving) ou intercalação de bytes (byte-interleaving).
64
Cada um dos três canais de entrada tem sua própria capacidade. Para que o canal de saída
possa acomodar todas as informações dessas três entradas, sua capacidade deve ser maior
ou igual à soma das entradas.
Em TDM, a alocação de tempo da saída está sempre presente, mesmo que a entrada TDM
não tenha informações a transmitir. A saída TDM pode ser comparada a um trem com 32
vagões. Cada um é de propriedade de uma empresa de transporte e, todos os dias, o trem
parte com os 32 vagões. Se uma das empresas produziu para enviar, o vagão é carregado. Se
a empresa não tem nada para enviar, o vagão fica vazio, mas continua fazendo parte do trem.
TDM é um conceito da camada física; ela não tem relação com a natureza das informações
que estão sendo multiplexadas no canal de saída. A TDM é independente do protocolo de
camada 2 que foi usado pelos canais de entrada.
Um exemplo de TDM é o ISDN (Integrated Services Digital Network). A taxa básica do ISDN
(BRI) tem três canais constituídos de dois canais B de 64 kbps (B1 e B2) e um canal D de 16
kbps. A TDM tem nove alocações de tempo, que são repetidas.
Isso permite que a companhia telefônica gerencie, identifique e solucione problemas no loop
local quando o ponto de demarcação ocorrer depois da unidade de terminação da rede (NTU),
em locais onde a NT1 não faz parte do CPE.
3.1.3 Ponto de demarcação
O ponto de demarcação (ou "demarc", como também é conhecido) é o ponto da rede onde
termina a responsabilidade do provedor de serviços ou da companhia telefônica. Nos Estados
Unidos, uma companhia telefônica fornece o loop local até dentro das instalações do cliente e
este fornece os equipamentos ativos, tais como a unidade de serviço de canal/dados
(CSU/DSU), nos quais termina o loop local. Geralmente, essa terminação ocorre em um painel
de telefonia e o cliente é responsável pela manutenção, substituição e conserto desse
equipamento.
Em outros países, a unidade de terminação da rede (NTU) é fornecida e gerenciada pela
companhia telefônica. Isso permite que a companhia gerencie, identifique e solucione
problemas no loop local, com a ocorrência do ponto de demarcação depois da NTU. O cliente
conecta um dispositivo CPE (customer premises equipment), tal como um roteador ou
dispositivo de acesso frame relay, a uma NTU usando uma interface serial V.35 ou RS-232.
65
3.1.4 DTE/DCE
Uma conexão serial tem um dispositivo DTE (data terminal equipment) em um lado da conexão
e um dispositivo DCE (data communications equipment) no outro lado. A conexão entre os dois
DCEs é a rede de transmissão do provedor de serviços de WAN. O CPE, geralmente um
roteador, é o DTE. Outros exemplos de DTE podem ser um terminal, um computador, uma
impressora ou um fax. O DCE, geralmente um modem ou CSU/DSU, é o dispositivo usado para
converter os dados de usuários do DTE em uma forma aceitável para o enlace de transmissão
do provedor de serviços de WAN. Esse sinal é recebido no DCE remoto, que o decodifica
novamente em uma seqüência de bits. Em seguida, essa seqüência é sinalizada para o DTE
remoto.
Foram desenvolvidos diversos padrões que permitem que os DTEs comuniquem-se com os
DCEs. A EIA (Electronics Industry Association) e a ITU-T (International Telecommunication
Union Telecommunications Standardization Sector) têm sido as mais ativas no
desenvolvimento desses padrões.
66
A ITU-T refere-se ao DCE como equipamento de terminação do circuito de dados. A EIA refere-
se ao DCE como equipamento de comunicação de dados.
A interface DTE/DCE de um determinado padrão define as seguintes especificações:
• Mecânicas/físicas – Quantidade de pinos e tipo de conector;
• Elétricas – Definem os níveis de tensão do 0 e do 1;
• Funcionais – Especificam as funções que são realizadas, atribuindo significados a
cada linha de sinalização da interface;
• Procedimentais – Especificam a seqüência de eventos para transmissão de dados.
Se dois DTEs precisam estar conectados entre si, como dois computadores ou dois roteadores
no laboratório, é necessário um cabo especial, chamado modem nulo, para eliminar a
necessidade de um DCE. Em conexões síncronas, em que é necessário um sinal de clock,
este precisa ser gerado por um dispositivo externo ou por um dos DTEs.
A porta serial síncrona de um roteador é configurada como DTE ou DCE, dependendo do cabo
conectado, que é DTE ou DCE, de acordo com a configuração do roteador. Se a porta estiver
configurada como DTE, que é a configuração default, será necessário um sinal de clock
externo gerado pelo CSU/DSU ou por outro dispositivo DCE.
O cabo para a conexão DTE - DCE é um cabo de transição serial blindado. A extremidade do
roteador do cabo de transição serial blindado pode ser um conector DB-60, que se conecta à
porta DB-60 de uma placa de interface WAN. A outra extremidade do cabo de transição serial
está disponível com o conector apropriado para o default a ser usado. Geralmente, o provedor
de WAN ou o CSU/DSU indicam o tipo desse cabo. Os dispositivos Cisco suportam os padrões
seriais EIA/TIA-232, EIA/TIA-449, V.35, X.21 e EIA/TIA-530.
Para suportar densidades mais altas em um formato menor, a Cisco lançou um cabo Smart
Serial. A extremidade da interface do roteador do cabo Smart Serial é um conector de 26 pinos,
significativamente mais compacto do que o conector DB-60.
67
3.1.5 Encapsulamento HDLC
Inicialmente, as comunicações seriais baseavam-se em protocolos orientados a caracteres. Os
protocolos orientados a bits eram mais eficientes, mas eram proprietários. Em 1979, a ISO
definiu o HDLC como default de protocolo da camada de enlace orientado a bits, que
encapsula os dados em enlaces de dados seriais síncronos. Essa padronização levou outros
comitês a adotarem e estenderem o protocolo. Desde 1981, a ITU-T desenvolveu uma série de
protocolos derivados do HDLC. Os exemplos de protocolos derivativos a seguir são chamados
de protocolos de acesso a enlaces:
• LAPB (Link Access Procedure, Balanced) para X.25;
• LAPD (Link Access Procedure on the D channel) para ISDN;
• LAPM (Link Access Procedure for Modems) e PPP para modems;
• LAPF (Link Access Procedure for Frame Relay) para Frame Relay.
O HDLC usa transmissão serial síncrona, fornecendo comunicação livre de erros entre dois
pontos. O HDLC define uma estrutura de quadros de camada 2, que proporciona controle de
fluxo e controle de erro, usando confirmações e um esquema de janelamento. Cada quadro
tem o mesmo formato, quer seja um quadro de dados ou um quadro de controle.
O HDLC default não suporta de maneira inerente vários protocolos em um único enlace, já que
ele não tem uma forma de indicar qual protocolo está sendo transportado. A Cisco oferece uma
versão proprietária do HDLC. O quadro HDLC da Cisco usa um campo "tipo" proprietário, que
funciona como campo de protocolo. Esse campo permite que vários protocolos da camada de
rede compartilhem o mesmo enlace serial. HDLC é o protocolo default de camada 2 das
interfaces seriais dos roteadores Cisco.
O HDLC define os seguintes três tipos de quadros, cada um com um diferente formato do
campo de controle:
• Quadros de informação (I-frames) – Transportam os dados a serem transmitidos
para a estação. Adicionalmente, existe controle de fluxo e erro, e os dados podem ser
adicionados por piggybacking a um quadro de informações.
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP
Configurando NAT, PAT e DHCP

More Related Content

What's hot

ApresentaçãO Tipos De Memorias
ApresentaçãO  Tipos De MemoriasApresentaçãO  Tipos De Memorias
ApresentaçãO Tipos De Memoriasecompo
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IPEvandro Júnior
 
Trabalho de sistema operativo servidor
Trabalho de sistema operativo servidorTrabalho de sistema operativo servidor
Trabalho de sistema operativo servidordtml2k
 
Fundamentos de banco de dados 01 indrodução
Fundamentos de banco de dados   01 indroduçãoFundamentos de banco de dados   01 indrodução
Fundamentos de banco de dados 01 indroduçãoRafael Pinheiro
 
Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016Fábio dos Reis
 
Apostila packet tracer 5.3
Apostila packet tracer 5.3Apostila packet tracer 5.3
Apostila packet tracer 5.3Jakson Silva
 
Gerenciamento de Memoria
Gerenciamento de MemoriaGerenciamento de Memoria
Gerenciamento de Memoriaaudineisilva1
 
Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...
Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...
Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...eneck
 
Memorias rom ram
Memorias rom  ramMemorias rom  ram
Memorias rom ramRafaelKND
 
Apresentação Aula Memoria
Apresentação Aula MemoriaApresentação Aula Memoria
Apresentação Aula MemoriaCENTEC
 
Árvore B estruturas de dados e técnicas de programação
Árvore B estruturas de dados e técnicas de programaçãoÁrvore B estruturas de dados e técnicas de programação
Árvore B estruturas de dados e técnicas de programaçãoEverson Wolf
 
425173045-Manual-0770.pdf
425173045-Manual-0770.pdf425173045-Manual-0770.pdf
425173045-Manual-0770.pdfAthena542429
 
Trabalho sobre processadores
Trabalho sobre processadoresTrabalho sobre processadores
Trabalho sobre processadoresTiago
 
Pocessador intel 80286, vantagens e desvantagens
Pocessador intel 80286, vantagens e desvantagensPocessador intel 80286, vantagens e desvantagens
Pocessador intel 80286, vantagens e desvantagensJosé Renato da Rosa
 

What's hot (20)

ApresentaçãO Tipos De Memorias
ApresentaçãO  Tipos De MemoriasApresentaçãO  Tipos De Memorias
ApresentaçãO Tipos De Memorias
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Trabalho de sistema operativo servidor
Trabalho de sistema operativo servidorTrabalho de sistema operativo servidor
Trabalho de sistema operativo servidor
 
Fundamentos de banco de dados 01 indrodução
Fundamentos de banco de dados   01 indroduçãoFundamentos de banco de dados   01 indrodução
Fundamentos de banco de dados 01 indrodução
 
Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016
 
Apostila packet tracer 5.3
Apostila packet tracer 5.3Apostila packet tracer 5.3
Apostila packet tracer 5.3
 
Gerenciamento de Memoria
Gerenciamento de MemoriaGerenciamento de Memoria
Gerenciamento de Memoria
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...
Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...
Desenvolvimento de Sistemas Cliente/Servidor - Estrutura de sistemas cliente ...
 
Memorias rom ram
Memorias rom  ramMemorias rom  ram
Memorias rom ram
 
Apresentação Aula Memoria
Apresentação Aula MemoriaApresentação Aula Memoria
Apresentação Aula Memoria
 
Processadores
ProcessadoresProcessadores
Processadores
 
Árvore B estruturas de dados e técnicas de programação
Árvore B estruturas de dados e técnicas de programaçãoÁrvore B estruturas de dados e técnicas de programação
Árvore B estruturas de dados e técnicas de programação
 
425173045-Manual-0770.pdf
425173045-Manual-0770.pdf425173045-Manual-0770.pdf
425173045-Manual-0770.pdf
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
Trabalho sobre processadores
Trabalho sobre processadoresTrabalho sobre processadores
Trabalho sobre processadores
 
Memórias
MemóriasMemórias
Memórias
 
Pocessador intel 80286, vantagens e desvantagens
Pocessador intel 80286, vantagens e desvantagensPocessador intel 80286, vantagens e desvantagens
Pocessador intel 80286, vantagens e desvantagens
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Viewers also liked

Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redesDiego Rodrigues
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitosMauro Pereira
 
Redes padroes e cabeamento
Redes padroes e cabeamentoRedes padroes e cabeamento
Redes padroes e cabeamentoMauro Pereira
 
4.1 softwares e configurações importantes
4.1 softwares e configurações importantes4.1 softwares e configurações importantes
4.1 softwares e configurações importantesMauro Pereira
 
Ccna final 4_atualizado
Ccna final 4_atualizadoCcna final 4_atualizado
Ccna final 4_atualizadoDenis Azevedo
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesMauro Pereira
 
Comandos e dicas do prompt de comando (cmd)
Comandos e dicas do prompt de comando (cmd)Comandos e dicas do prompt de comando (cmd)
Comandos e dicas do prompt de comando (cmd)marcosdcl
 
Linux Alternative Softwares
Linux Alternative SoftwaresLinux Alternative Softwares
Linux Alternative SoftwaresRanjith Siji
 
Virtualizacao de Servidores - Windows
Virtualizacao de Servidores - WindowsVirtualizacao de Servidores - Windows
Virtualizacao de Servidores - WindowsSergio Maia
 
REDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEOREDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEOYouTube TV
 
CCNA 4.1 - Capítulo 07 roteamento ip
CCNA 4.1 - Capítulo 07   roteamento ipCCNA 4.1 - Capítulo 07   roteamento ip
CCNA 4.1 - Capítulo 07 roteamento ipSergio Maia
 
CCNA 4.1 - Capítulo 01 introdução
CCNA 4.1 - Capítulo 01   introduçãoCCNA 4.1 - Capítulo 01   introdução
CCNA 4.1 - Capítulo 01 introduçãoSergio Maia
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redesSergio Maia
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switchesSergio Maia
 

Viewers also liked (20)

Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redes
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 
Redes padroes e cabeamento
Redes padroes e cabeamentoRedes padroes e cabeamento
Redes padroes e cabeamento
 
4.1 softwares e configurações importantes
4.1 softwares e configurações importantes4.1 softwares e configurações importantes
4.1 softwares e configurações importantes
 
Ccna final 4_atualizado
Ccna final 4_atualizadoCcna final 4_atualizado
Ccna final 4_atualizado
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Livro cisco
Livro ciscoLivro cisco
Livro cisco
 
Comandos e dicas do prompt de comando (cmd)
Comandos e dicas do prompt de comando (cmd)Comandos e dicas do prompt de comando (cmd)
Comandos e dicas do prompt de comando (cmd)
 
Vantagens da Nova Certificação Cisco
Vantagens da Nova Certificação CiscoVantagens da Nova Certificação Cisco
Vantagens da Nova Certificação Cisco
 
Linux Alternative Softwares
Linux Alternative SoftwaresLinux Alternative Softwares
Linux Alternative Softwares
 
Introduction to linux
Introduction to linuxIntroduction to linux
Introduction to linux
 
Virtualizacao de Servidores - Windows
Virtualizacao de Servidores - WindowsVirtualizacao de Servidores - Windows
Virtualizacao de Servidores - Windows
 
REDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEOREDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEO
 
CCNA 4.1 - Capítulo 07 roteamento ip
CCNA 4.1 - Capítulo 07   roteamento ipCCNA 4.1 - Capítulo 07   roteamento ip
CCNA 4.1 - Capítulo 07 roteamento ip
 
CCNA 4.1 - Capítulo 01 introdução
CCNA 4.1 - Capítulo 01   introduçãoCCNA 4.1 - Capítulo 01   introdução
CCNA 4.1 - Capítulo 01 introdução
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redes
 
Ccna4
Ccna4Ccna4
Ccna4
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switches
 

Similar to Configurando NAT, PAT e DHCP

Jogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadoresJogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadoresFernando Vieira da Silva
 
Redes Avançadas - 2.IPv6
Redes Avançadas - 2.IPv6Redes Avançadas - 2.IPv6
Redes Avançadas - 2.IPv6Mauro Tapajós
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ipMarília Simões
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocolFaculdade Mater Christi
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPMauro Tapajós
 
Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPMauro Tapajós
 
TCP-IP Camada Internet
TCP-IP Camada InternetTCP-IP Camada Internet
TCP-IP Camada InternetFernando Belo
 
Aula 5 - Serviços e protocolos da camada de rede e transporte (1).pptx
Aula 5 - Serviços e protocolos da camada de rede e transporte (1).pptxAula 5 - Serviços e protocolos da camada de rede e transporte (1).pptx
Aula 5 - Serviços e protocolos da camada de rede e transporte (1).pptxDELYDASILVALIMANETO
 
Aula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptxAula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptxDELYDASILVALIMANETO
 
Configurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porteConfigurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porteCIJUN
 

Similar to Configurando NAT, PAT e DHCP (20)

Redes sem FIO
Redes sem FIORedes sem FIO
Redes sem FIO
 
Jogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadoresJogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadores
 
Conteúdo de IPV6
Conteúdo de IPV6Conteúdo de IPV6
Conteúdo de IPV6
 
Redes Avançadas - 2.IPv6
Redes Avançadas - 2.IPv6Redes Avançadas - 2.IPv6
Redes Avançadas - 2.IPv6
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ip
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocol
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IP
 
Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IP
 
IPv6
IPv6IPv6
IPv6
 
Sem-IP.ppt
Sem-IP.pptSem-IP.ppt
Sem-IP.ppt
 
Sem-IP.ppt
Sem-IP.pptSem-IP.ppt
Sem-IP.ppt
 
TCP-IP Camada Internet
TCP-IP Camada InternetTCP-IP Camada Internet
TCP-IP Camada Internet
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Aula 5 - Serviços e protocolos da camada de rede e transporte (1).pptx
Aula 5 - Serviços e protocolos da camada de rede e transporte (1).pptxAula 5 - Serviços e protocolos da camada de rede e transporte (1).pptx
Aula 5 - Serviços e protocolos da camada de rede e transporte (1).pptx
 
Aula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptxAula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptx
 
Tutorial i pv6-fundamentos
Tutorial i pv6-fundamentosTutorial i pv6-fundamentos
Tutorial i pv6-fundamentos
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Configurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porteConfigurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porte
 
Camada rede
Camada redeCamada rede
Camada rede
 

More from Vitor Albuquerque

Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Vitor Albuquerque
 
Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Vitor Albuquerque
 
Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Vitor Albuquerque
 
Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Vitor Albuquerque
 
Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Vitor Albuquerque
 
Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Vitor Albuquerque
 
Exploration lan switching_capítulo3
Exploration lan switching_capítulo3Exploration lan switching_capítulo3
Exploration lan switching_capítulo3Vitor Albuquerque
 
Visão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVisão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVitor Albuquerque
 
Introdução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingIntrodução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingVitor Albuquerque
 
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemIntrodução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemVitor Albuquerque
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channelVitor Albuquerque
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Vitor Albuquerque
 

More from Vitor Albuquerque (20)

Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Exploration lan switching_capítulo6
Exploration lan switching_capítulo6
 
Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Exploration lan switching_capítulo5
Exploration lan switching_capítulo5
 
Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4
 
Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Exploration lan switching_capítulo7
Exploration lan switching_capítulo7
 
Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Exploration lan switching_capítulo2
Exploration lan switching_capítulo2
 
Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Exploration lan switching_capítulo1
Exploration lan switching_capítulo1
 
Exploration lan switching_capítulo3
Exploration lan switching_capítulo3Exploration lan switching_capítulo3
Exploration lan switching_capítulo3
 
Rotas estáticas IPv6
Rotas estáticas IPv6Rotas estáticas IPv6
Rotas estáticas IPv6
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
 
Visão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVisão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processo
 
Ospf multiárea para o CCNA
Ospf multiárea para o CCNAOspf multiárea para o CCNA
Ospf multiárea para o CCNA
 
Introdução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingIntrodução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensing
 
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemIntrodução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
 
Ospfv3
Ospfv3Ospfv3
Ospfv3
 
Eigrp IPv6
Eigrp IPv6Eigrp IPv6
Eigrp IPv6
 
Dhcpv6
Dhcpv6Dhcpv6
Dhcpv6
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3
 
Endereçamento IPv6
Endereçamento IPv6Endereçamento IPv6
Endereçamento IPv6
 
Foca 1e2
Foca 1e2Foca 1e2
Foca 1e2
 

Recently uploaded

BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...LuizHenriquedeAlmeid6
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoSilvaDias3
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESpatriciasofiacunha18
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfpaulafernandes540558
 
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNASQUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNASEdinardo Aguiar
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 

Recently uploaded (20)

BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
Slides Lição 3, Betel, Ordenança para congregar e prestar culto racional, 2Tr...
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basico
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdf
 
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNASQUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
QUIZ DE MATEMATICA SHOW DO MILHÃO PREPARAÇÃO ÇPARA AVALIAÇÕES EXTERNAS
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 

Configurando NAT, PAT e DHCP

  • 1.
  • 2. 2
  • 3. 3 Módulo 01 - Escalonando endereços IP Visão Geral O rápido crescimento da Internet surpreendeu a maioria dos observadores. Uma razão para a Internet ter crescido tão rapidamente foi a flexibilidade do projeto original. Sem o desenvolvimento de novas metodologias para atribuição de endereços IP, esse rápido crescimento teria exaurido os endereços IP disponíveis. A fim de solucionar a diminuição da quantidade de endereços IP, foram desenvolvidas diversas soluções. Uma solução amplamente implementada é o NAT (Network Address Translation – Tradução de Endereços de Rede). NAT é um mecanismo que visa economizar endereços IP registrados em grandes redes e simplificar as tarefas de gerenciamento do endereçamento IP. Quando um pacote é roteado através de um dispositivo de rede, geralmente um firewall ou roteador de borda, o endereço IP de origem é traduzido de um endereço privado interno da rede para um endereço IP público roteável. Isso permite que o pacote seja transportado por redes externas públicas, tais como a Internet. Em seguida, o endereço público da resposta é retraduzido para o endereço interno privado, para entrega dentro da rede interna. Uma variação do NAT, chamada de PAT (Port Address Translation – Tradução de Endereços de Portas), permite que vários endereços privados internos sejam traduzidos usando um único endereço público externo. Geralmente, os roteadores, servidores e outros dispositivos importantes da rede exigem uma configuração de IP estático, que é inserida manualmente. Entretanto, os clientes desktop não exigem um endereço específico, mas sim qualquer endereço de um intervalo de endereços. Normalmente, esse intervalo está dentro de uma sub-rede IP. Uma estação de trabalho dentro de uma sub-rede específica pode receber qualquer endereço de um intervalo, enquanto outros valores são estáticos, como a máscara da sub-rede, o gateway padrão e o servidor DNS. O DHCP (Dynamic Host Configuration Protocol – Protocolo para Configuração Dinâmica de Hosts) foi projetado para atribuir dinamicamente endereços IP e outras informações importantes de configuração da rede. Como os clientes desktop geralmente constituem a grande maioria dos nós de uma rede, o DHCP é uma ferramenta extremamente útil para poupar o tempo dos administradores da rede. Ao concluírem este módulo, os alunos deverão ser capazes de: • Identificar endereços IP privados, conforme descrito na RFC 1918; • Discutir características do NAT e do PAT; • Explicar as vantagens do NAT; • Explicar como configurar o NAT e o PAT, incluindo tradução estática, tradução dinâmica e overloading; • Identificar os comandos usados para verificar a configuração do NAT e do PAT; • Listar as etapas usadas para solucionar problemas de configuração do NAT e do PAT; • Discutir as vantagens e desvantagens do NAT; • Descrever as características do DHCP; • Explicar as diferenças entre BOOTP e DHCP; • Explicar o processo de configuração do cliente DHCP; • Configurar um servidor DHCP; • Verificar a operação do DHCP; • Solucionar problemas de uma configuração DHCP; • Explicar as solicitações de DHCP relay.
  • 4. 4 1.1 Escalonando redes com NAT e PAT 1.1.1 Endereçamento privado A RFC 1918 reserva os três blocos de endereços IP privados a seguir: • 1 endereço de classe A; • 16 endereços de classe B; • 256 endereços de classe C. Esses endereços são apenas para uso de redes internas privadas. Pacotes que contenham esses endereços não são roteados pela Internet. Os endereços públicos da Internet devem ser registrados por organizações que têm a autoridade para a distribuição e registro de números IP na Internet, como por exemplo, a ARIN (American Registry for Internet Numbers) ou a RIPE (Réseaux IP Européens), registro regional da Internet responsável pela Europa e norte da África. Esses endereços públicos da Internet também podem ser alugados de um provedor de serviços Internet (ISP). Os endereços IP privados são reservados e podem ser usados por qualquer pessoa. Isso significa que duas redes, ou dois milhões de redes, podem usar os mesmos endereços privados. Um roteador nunca deve rotear os endereços da RFC 1918. Geralmente, os provedores de serviço Internet (ISP) configuram os roteadores de borda, para evitar o encaminhamento do tráfego endereçado a redes que utilizam estes endereços. O uso de NAT fornece ótimas vantagens para as empresas e para a Internet. Antes do NAT, um host com endereço privado não podia acessar a Internet. Assim, cada empresa pode endereçar alguns ou todos os seus hosts com endereços privados e usar o NAT para fornecer acesso à Internet. 1.1.2 Introdução ao NAT e ao PAT O NAT foi projetado para economizar endereços IP e permitir que as redes usem endereços IP privados em redes internas. Esses endereços privados internos são traduzidos em endereços públicos roteáveis. Isso é obtido por dispositivos de interconexão de redes que executam um software NAT, que aumenta a privacidade da rede, ocultando os endereços IP internos. Um dispositivo habilitado para NAT geralmente opera na borda de uma rede stub. Uma rede stub é uma rede que tem uma única conexão para a rede externa.
  • 5. 5 Quando um host dentro da rede stub quer transmitir para um host fora dela, ele encaminha o pacote para o roteador do gateway de borda. O roteador do gateway de borda realiza o processo NAT, traduzindo o endereço privado interno de um host em um endereço público externo roteável. Na terminologia NAT, rede interna é o conjunto de redes sujeitas a tradução. A rede externa refere-se a todos os outros endereços. A Cisco define os seguintes termos NAT:
  • 6. 6 • Endereço local interno (Inside local address) – Endereço IP atribuído a um host da rede interna. Geralmente, o endereço não é um endereço IP atribuído pelo InterNIC (Network Information Center) nem pelo provedor de serviço. Provavelmente, esse endereço é um dos endereços privados especificados na RFC 1918. • Endereço global interno (Inside global address) – Um endereço IP legítimo atribuído pelo InterNIC ou pelo provedor de serviço e que representa um ou mais endereços IP locais internos para o mundo exterior. • Endereço local externo (Inside local address) – Endereço IP de um host externo, tal como é conhecido pelos hosts da rede interna. • Endereço global externo (Outside global address) – Endereço IP atribuído a um host da rede externa. O proprietário do host atribui esse endereço. 1.1.3 Principais recursos do NAT e do PAT As traduções NAT podem ser usadas para inúmeras finalidades e podem ser atribuídas tanto de maneira dinâmica como estática. O NAT estáticoa foi projetado para permitir o mapeamento dos endereços locais e endereços globais.. Isso é particularmente útil para hosts que precisam ter um endereço consistente, acessível a partir da Internet. Esses hosts internos podem ser servidores corporativos ou dispositivos de rede. O NAT dinâmico foi projetado para mapear um endereço IP privado para um endereço público. Qualquer endereço IP de um pool de endereços IP públicos é atribuído a um host da rede. Com o mecanismo de overloading, ou PAT (Port Address Translation – Tradução de Endereços de Portas), Vários endereços privados podem ser mapeados para um único endereço público, porque cada endereço privado é rastreado por um número de porta. O PAT usa números de porta de origem exclusivos no endereço IP global interno, para distinguir cada uma das traduções.
  • 7. 7 O número da porta é codificado em 16 bits. O número total de endereços internos que podem ser traduzidos para um endereço externo poderia ser, teoricamente, até 65.536 por endereço IP. Na realidade, a quantidade de portas que podem receber um único endereço IP fica em torno de 4.000. O PAT tenta preservar a porta de origem. Se essa porta de origem já estiver em uso, o PAT atribui o primeiro número de porta disponível, a partir do início do grupo de portas apropriado 0-511, 512-1023 ou 1024-65535. Quando não há mais portas disponíveis e há mais de um endereço IP externo configurado, o PAT passa para o próximo endereço IP, para tentar alocar novamente a porta de origem. Esse processo continua até que não haja mais portas disponíveis nem endereços IP externos. O uso de NAT oferece as seguintes vantagens: • Elimina a necessidade de atribuir um novo endereço IP a cada host quando se muda para um novo provedor de serviços Internet (ISP). Elimina a necessidade de endereçar novamente todos os hosts que exigem acesso externo, economizando tempo e dinheiro. • Economiza endereços, pela aplicação de multiplexação no nível das portas. Com o uso de PAT, os hosts internos podem compartilhar um único endereço IP público para toda comunicação externa. Nesse tipo de configuração, são necessários pouquíssimos endereços externos para suportar muitos hosts internos, economizando, assim, endereços IP. • Protege a segurança da rede. Como as redes privadas não anunciam seus endereços nem sua topologia interna, elas permanecem razoavelmente seguras quando usadas em conjunto com o uso de NAT para obter acesso externo controlado. 1.1.4 Configurando NAT e PAT Tradução estática Para configurar a tradução estática de endereços de origem internos, execute as tarefas das figuras.
  • 8. 8 A figura abaixo mostra o uso da tradução NAT estática. O roteador traduz pacotes do host 10.1.1.2 para um endereço de origem 192.168.1.2.
  • 9. 9 Tradução dinâmica Para configurar a tradução dinâmica de endereços de origem internos, execute as tarefas da figura abaixo.
  • 10. 10 A lista de acesso deve permitir somente os endereços a serem traduzidos. Lembre-se de que há um "deny all" implícito no final de cada lista de acesso. Uma lista de acesso que seja muito permissiva pode causar resultados imprevisíveis. A Cisco recomenda que as listas de acesso referenciadas pelos comandos NAT não sejam configuradas com o comando permit any. A utilização de permit any pode fazer com que o NAT consuma muitos recursos do roteador, causando problemas na rede.
  • 11. 11 A figura acima traduz todos os endereços de origem que passam pela lista de acesso 1, com endereço de origem 10.1.0.0/24, em um endereço do pool chamado nat-pool1. O pool contém endereços de 179.9.8.80/24 a 179.9.8.95/24. OBSERVAÇÃO: NAT não traduzirá o host 10.1.1.2, pois ele não tem permissão para ser traduzido, segundo a lista de acesso. Overloading Overloading é configurado de duas maneiras, dependendo da forma como os endereços IP públicos foram alocados. Um provedor de serviços Internet (ISP) pode alocar somente um endereço IP público para uma rede, o qual geralmente é atribuído à interface externa que se conecta ao provedor. A figura abaixo mostra como configurar a sobrecarga nessa situação.
  • 12. 12 Outra maneira de configurar overloading é se o provedor de serviços Internet tiver disponibilizado um ou mais endereços IP públicos para uso como pool NAT. Esse pool pode ser sobrecarregado conforme mostrado na configuração da figura. A figura abaixo mostra um exemplo de configuração PAT.
  • 13. 13 1.1.5 Verificando configurações PAT Uma vez configurado o NAT, use os comandos clear e show para verificar se ele está operando conforme o esperado. Por padrão, as traduções dinâmicas de endereços saem da tabela de traduções NAT depois de excedido um limite de tempo em que não são utilizadas. Quando a tradução de portas (PAT) não está configurada, as entradas de tradução expiram após 24 horas, a menos que os temporizadores sejam reconfigurados com o comando ip nat translation timeout timeout_seconds no modo de configuração global. Limpe as entradas antes do tempo de expiração, usando um dos comandos da figura.
  • 14. 14 As informações de tradução podem ser exibidas realizando-se uma das tarefas do modo EXEC.
  • 15. 15 Uma alternativa é usar o comando show run e procurar os comandos de NAT, lista de acesso, interface ou pool com os valores exigidos. 1.1.6 Solucionando problemas em configurações NAT e PATAT Quando há problemas de conectividade IP em um ambiente NAT, geralmente é difícil determinar suas causas. Muitas vezes, culpa-se o NAT indevidamente, quando, na verdade, existe um outro problema. Ao tentar determinar a causa de um problema de conectividade IP, é importante eliminar o NAT. Siga as seguintes etapas para determinar se o NAT está operando conforme o esperado: 1. Com base na configuração, defina claramente o que o NAT deve realizar. 2. Verifique se as traduções corretas estão presentes na tabela de tradução. 3. Verifique se a tradução está ocorrendo, usando os comandos show e debug. 4. Examine em detalhe o que está ocorrendo com o pacote e verifique se os roteadores têm as informações corretas de roteamento para levar o pacote adiante. Use o comando debug ip nat para verificar a operação do recurso NAT, exibindo informações sobre cada pacote que está sendo traduzido pelo roteador. O comando debug ip nat detailed gera uma descrição de cada pacote considerado para tradução. Esse comando também exibe informações sobre certos erros ou condições de exceção, tais como a impossibilidade de alocar um endereço global. A figura mostra um exemplo da saída do comando debug ip nat. Nesse exemplo, as duas primeiras linhas da saída da depuração mostram que foram produzidas uma requisiçãorequisição e uma resposta de DNS (Domain Name System – Sistema de Nomes de Domínio). As outras linhas mostram a saída da depuração de uma conexão Telnet de um host no interior da rede para um host no exterior da rede. Decodifique a saída de debug usando os pontos-chave a seguir:
  • 16. 16 • O asterisco ao lado da palavra NAT indica que a tradução está ocorrendo em um caminho com comutação mais rapida (fast-switch). O primeiro pacote de uma conversa sempre passa por um caminho com comutação mais lenta, o que significa que o primeiro pacote é comutado utilizando process-switch. Os outros pacotes passam com comutação fast-switch, se houver uma entrada no cache. • s = a.b.c.dé o endereço de origem. • O endereço de origem a.b.c.d é traduzido em w.x.y.z. • d = e.f.g.h é o endereço de destino. • O valor entre parênteses é o número de identificação IP. Essas informações podem ser úteis para depuração. Elas são úteis, por exemplo, porque permitem correlacioná-las com pacotes capturados por outros analisadores de protocolos. 1.1.7 Problemas no uso de NAT O NAT tem diversas vantagens, dentre as quais: • Economiza o esquema de endereçamento legalmente registrado, permitindo a privatização das intranets. • Aumenta a flexibilidade das conexões à rede pública. Pools múltiplos, pools de backup e pools de balanceamento de carga podem ser implementados para garantir conexões de rede pública confiáveis. • Consistência do esquema de endereçamento da rede interna. Em uma rede sem endereços IP privados e NAT, a alteração de endereços IP públicos exige a renumeração de todos os hosts da rede existente. Os custos para renumerar os hosts podem ser significativos. O NAT permite manter o esquema existente e suportar um novo esquema de endereçamento público. Mas o NAT também tem desvantagens. Ativar a tradução de endereços causa perda de funcionalidade, particularmente com qualquer protocolo ou aplicação que envolva o envio de informações de endereço IP dentro do payload IP. Isso exige um suporte adicional do dispositivo NAT. O NAT aumenta o atraso. Surgem atrasos na comutação de caminhos devido à tradução de cada endereço IP dentro dos cabeçalhos dos pacotes. O primeiro pacote sempre passa pelo caminho de comutação mais lenta, o que significa que o primeiro pacote é comutado utilizando process-switch. Os outros pacotes passam pelo caminho com comutação mais rápida (fast- switch), se houver uma entrada no cache. O desempenho pode ser outra preocupação, porque NAT é efetuado atualmente utilizando comutação process-switch. A CPU precisa olhar cada pacote para decidir se deve traduzi-lo. Ela precisa alterar o cabeçalho IP e, possivelmente, o cabeçalho TCP. Uma desvantagem significativa da implementação e utilização do NAT é a perda da rastreabilidade IP ponta-a-ponta. Torna-se muito mais difícil rastrear pacotes que passam por diversas alterações de endereço ao longo dos vários saltos do NAT. Se algum hacker quiser determinar a origem de um pacote, terá dificuldade em rastrear ou obter o endereço inicial da origem ou do destino. O NAT também força alguns aplicativos que usam endereçamento IP a pararem de funcionar, porque oculta os endereços IP ponta-a-ponta. Os aplicativos que usam endereços físicos em
  • 17. 17 vez de um nome de domínio qualificado não alcançam os destinos traduzidos através do roteador NAT. Às vezes, esse problema pode ser evitado através da implementação de mapeamentos NAT estáticos. O NAT do Cisco IOS suporta os seguintes tipos de tráfego: • ICMP; • FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), incluindo os comandos PORT e PASV; • NetBIOS sobre TCP/IP, serviços de datagrama, de nome e de sessão; • RealAudio da RealNetworks; • CUSeeMe da White Pines; • StreamWorks da Xing Technologies; • Consultas "A" e "PTR" do DNS; • H.323/Microsoft NetMeeting, IOS versões 12.0(1)/12.0(1)T e posteriores; • VDOLive da VDOnet, IOS versões 11.3(4)11.3(4)T e posteriores; • Web Theater da VXtreme, IOS versões 11.3(4)11.3(4)T e posteriores; • Multicast IP, IOS versão 12.0(1)T, somente com tradução do endereço de origem; O NAT do Cisco IOS não suporta os seguintes tipos de tráfego: • Atualizações de tabelas de roteamento; • Transferências de zonas DNS; • BOOTP; • Protocolos talk e ntalk; • SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Redes). 1.2 DHCP 1.2.1 Introdução ao DHCP O DHCP (Dynamic Host Configuration Protocol – Protocolo para Configuração Dinâmica de Hosts) funciona em modo cliente/servidor. O DHCP permite que os clientes DHCP de uma rede IP obtenham suas configurações de um servidor DHCP. Quando se utiliza o DHCP, o trabalho de gerenciamento de uma rede IP é menor. A opção de configuração mais significativa que um cliente recebe do servidor é seu endereço IP. O protocolo DHCP está descrito na RFC 2131. A maioria dos sistemas operacionais modernos inclui um cliente DHCP, como é o caso dos vários sistemas operacionais Windows, Novell Netware, Sun Solaris, Linux e MAC OS. O cliente solicita valores de endereçamento ao servidor DHCP da rede.
  • 18. 18 Esse servidor gerencia a alocação de endereços IP e responde às solicitações de configuração dos clientes. O servidor DHCP pode responder às solicitações de várias sub-redes. O DHCP não foi previsto para configurar roteadores, comutadores e servidores. Esses tipos de hosts precisam de endereços IP estáticos. A função do DHCP é fornecer um processo para um servidor alocar informações IP aos clientes. Os clientes alugam as informações do servidor por um período definido administrativamente. Quando o aluguel (lease) expira, o cliente precisa pedir outro endereço, embora geralmente receba o mesmo endereço novamente. Normalmente, os administradores preferem que um servidor da rede ofereça serviços DHCP, pois essas soluções são escalonáveis e relativamente fáceis de gerenciar. Os roteadores Cisco podem utilizar um conjunto de recursos do Cisco IOS, o Easy IP, para oferecer um servidor DHCP opcional completo. Por padrão, o Easy IP aluga as configurações por 24 horas. Isso é útil em escritórios pequenos ou domésticos, em que o usuário pode tirar proveito do DHCP e do NAT sem ter um servidor NT ou UNIX. Os administradores configuram os servidores DHCP para atribuir endereços a partir de pools predefinidos. Os servidores DHCP também podem oferecer outras informações, tais como endereços de servidores DNS e WINS e nomes de domínios. A maioria dos servidores DHCP também permite que o administrador defina especificamente quais endereços MAC clientes podem ser servidos e atribuir-lhes automaticamente o mesmo endereço IP todas as vezes. O DHCP usa o UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) como protocolo de transporte. O cliente envia mensagens para o servidor na porta 67. O servidor envia mensagens para o cliente na porta 68.
  • 19. 19 1.2.2 Diferenças entre BOOTP e DHCP Inicialmente, a comunidade Internet desenvolveu o protocolo BOOTP para ativar a configuração de estações de trabalho sem disco. O BOOTP foi definido originalmente na RFC 951 em 1985. Como antecessor do DHCP, o BOOTP tem algumas características operacionais semelhantes. Os dois protocolos baseiam-se em uma estrutura cliente/servidor e usam as portas UDP 67 e 68. Essas portas ainda são conhecidas como portas BOOTP. Os quatro parâmetros básicos do IP são: • Endereço IP; • Endereço do gateway; • Máscara de sub-rede; • Endereço do servidor DNS. O BOOTP não aloca endereços IP dinamicamente a um host. Quando um cliente solicita um endereço IP, o servidor BOOTP procura em uma tabela predefinida uma entrada que corresponda ao endereço MAC do cliente. Se houver uma entrada, o endereço IP correspondente é devolvido ao cliente. Isso significa que a vinculação entre o endereço MAC e o endereço IP já deve ter sido configurada no servidor BOOTP. Há duas diferenças principais entre o DHCP e o BOOTP: • O DHCP define mecanismos através dos quais os clientes podem receber um endereço IP alugado (em lease) por um período de tempo finito. Esse período de aluguel (lease) permite que o endereço IP seja atribuído a outro cliente posteriormente ou que o cliente receba outro endereço caso se mude para outra sub-rede. Os clientes também podem renovar o aluguel (lease) e manter o mesmo endereço IP. • O DHCP fornece o mecanismo para que um cliente reúna outros parâmetros de configuração IP, tais como WINS e nome de domínio. 1.2.3 Principais recursos do DHCP Existem três mecanismos que são usados para atribuir um endereço IP ao cliente. • Alocação automática – O DHCP atribui um endereço IP permanente ao cliente. • Alocação manual – O administrador atribui o endereço IP ao cliente. O DHCP informa o endereço ao cliente. • Alocação dinâmica – O DHCP atribui, ou aluga, um endereço IP ao cliente por um período de tempo limitado. O enfoque desta seção é o mecanismo de alocação dinâmica. Alguns dos parâmetros de configuração disponíveis estão listados na RFC 1533 do IETF: • Máscara de sub-rede; • Roteador; • Nome de domínio; • Servidor(es) de nomes de domínio (DNS);
  • 20. 20 • Servidor(es) WINS. O servidor DHCP cria pools de endereços IP e parâmetros associados. Os pools são dedicados a uma sub-rede IP lógica individual. Isso permite que vários servidores DHCP respondam e que os clientes IP sejam móveis. Se vários servidores responderem, o cliente pode escolher somente um deles. 1.2.4 Operação do DHCP O processo de configuração do cliente DHCP segue as seguintes etapas:
  • 21. 21 1. Um cliente precisa estar configurado para DHCP ao iniciar o processo de associação a uma rede. O cliente envia uma requisiçãorequisição a um servidor pedindo uma configuração IP. Em algumas situações o cliente pode sugerir o endereço IP desejado, por exemplo, ao solicitar uma prorrogação de um aluguel (lease) do DHCP. O cliente localiza um servidor DHCP, enviando um broadcast chamado DHCPDISCOVER. 2. Quando o servidor recebe o broadcast, ele determina se pode atender à requisição a partir de seu próprio banco de dados. Se não puder, ele encaminha a requisição a outro servidor DHCP. Se puder atender à requisição, o servidor DHCP oferece ao cliente informações de configuração IP na forma de um DHCPOFFER unicast. O DHCPOFFER é uma proposta de configuração que pode incluir endereço IP, endereço de servidor DNS e tempo de aluguel (lease). 3. Se o cliente considera a oferta aceitável, ele envia outro broadcast, um DHCPREQUEST, solicitando especificamente esses determinados parâmetros IP. Por que o cliente envia a requisição por broadcast e não por unicast ao servidor? Ele usa um broadcast porque a primeira mensagem, DHCPDISCOVER, pode ter alcançado mais de um servidor DHCP. Se mais de um servidor tiver feito sua oferta, a DHCPREQUEST enviada por broadcast permite que os outros servidores saibam qual delas foi aceita. Geralmente, a oferta aceita é a primeira que foi recebida. 4. O servidor que recebe a DHCPREQUEST oficializa a configuração, enviando uma confirmação por unicast, a DHCPACK. É possível, mas muito improvável, que o servidor não envie a DHCPACK. Isso pode ocorrer se o servidor tiver alugado as mesmas informações a outro cliente nesse ínterim. O recebimento da mensagem DHCPACK permite que o cliente comece a usar imediatamente o endereço atribuído. 5. Se o cliente detecta que o endereço já está em uso no segmento local, ele envia uma mensagem DHCPDECLINE e o processo é reiniciado. Se o cliente tiver recebido uma DHCPNACK do servidor depois de enviar a DHCPREQUEST, ele inicia o processo novamente. 6. Se o cliente não precisa mais do endereço IP, ele envia uma mensagem DHCPRELEASE ao servidor. Dependendo das diretrizes adotadas por uma organização, pode ser permitido que um usuário ou um administrador atribua endereços IP estáticos a um host, com a possibilidade de utilizar um endereço IP que já pertença ao pool de endereços utilizado nos servidores DHCP. Por precaução, o servidor DHCP do Cisco IOS sempre confirma se um endereço não está em uso antes de oferecê-lo a um cliente. O servidor emite um ICMP echo request, ou ping, para um endereço do pool antes de enviar o DHCPOFFER a um cliente. Embora configurável, a quantidade padrão de pings usada para verificar um possível conflito de endereços IP é 2.
  • 22. 22 1.2.5 Configurando o DHCP Como no caso do NAT, um servidor DHCP requer que o administrador defina um pool de endereços. O comando ip dhcp pool define quais endereços serão atribuídos aos hosts. O primeiro comando, ip dhcp pool, cria um pool com o nome especificado e coloca o roteador em um modo especializado de configuração do DHCP. Nesse modo, use a declaração network para definir o intervalo de endereços a serem alugados. Se for necessário excluir endereços específicos da rede, volte ao modo configuração global. O comando ip dhcp excluded-address configura o roteador para excluir um determinado endereço ou intervalo de endereços ao atribuir endereços aos clientes. O comando ip dhcp excluded-address pode ser usado para reservar endereços que estão atribuídos estaticamente aos hosts principais, como por exemplo, o endereço da interface do roteador. Geralmente, um servidor DHCP é configurado para atribuir muito mais do que um endereço IP. Outros valores de configuração IP, tais como o gateway padrão, podem ser definidos a partir do modo de configuração do DHCP. O comando default-router define o gateway padrão. Também é possível configurar o endereço do servidor DNS, dns-server, e do servidor WINS, netbios-name-server. O servidor DHCP do IOS pode configurar clientes com praticamente qualquer informação de TCP/IP. Uma lista dos principais comandos do servidor DHCP do IOS inseridos no modo de configuração do pool DHCP estão mostrados na figura.
  • 23. 23 O serviço DHCP é ativado por padrão nas versões do Cisco IOS que o suportam. Para desativar o serviço, use o comando no service dhcp. Use o comando de configuração global service dhcp para reativar o processo do servidor DHCP. 1.2.6 Verificando a operação do DHCP Para verificar a operação do DHCP, pode-se usar o comando show ip dhcp binding. Ele exibe uma lista de todas as associações criadas pelo serviço DHCP. Para verificar se as mensagens estão sendo recebidas ou enviadas pelo roteador, use o comando show ip dhcp server statistics. Ele exibe informações sobre a quantidade de mensagens DHCP que foram enviadas e recebidas. 1.2.7 Solucionando problemas do DHCP Para solucionar problemas com a operação do servidor DHCP, pode-se usar o comando debug ip dhcp server events. Esse comando mostra que o servidor verifica periodicamente se algum aluguel (lease) expirou. Também são exibidos os processos de devolução e alocação de endereços.
  • 24. 24 1.2.8 DHCP relay Os clientes DHCP usam broadcasts IP para encontrar o servidor DHCP do segmento. O que acontece quando o servidor e o cliente não estão no mesmo segmento e estão separados por um roteador? Os roteadores não encaminham esses broadcasts. O DHCP não é o único serviço essencial que usa broadcasts. Os roteadores Cisco e outros dispositivos podem usar broadcasts para localizar servidores TFTP. Alguns clientes podem precisar enviar um broadcast para localizar um servidor TACACS. Um servidor TACACS é um servidor de segurança. Normalmente, em uma rede hierárquica complexa, nem todos os clientes residem na mesma sub-rede que os servidores principais. Tais clientes remotos enviam broadcasts para localizar esses servidores. Entretanto, os roteadores, por padrão, não encaminham os broadcasts dos clientes além de suas sub-redes. Como alguns clientes não podem ser utilizados se não houver alguns serviços na rede, tais como o DHCP, deve-se implementar uma das duas opções: ou o administrador coloca servidores em todas as sub-redes ou usa o recurso helper-address do Cisco IOS. A execução de serviços, tais como DHCP ou DNS, em diversos computadores, cria sobrecarga e dificuldades administrativas, tornando a primeira opção ineficiente. Quando possível, os administradores devem usar o comando ip helper-address para retransmitir as solicitações de broadcast para esses importantes serviços UDP. Usando o recurso de helper-address, um roteador pode ser configurado para aceitar uma requisição de broadcast para um serviço UDP e encaminhá-la como unicast a um endereço IP específico. Por padrão, o comando ip helper-address encaminha oito serviços UDP a seguir: • Time; • TACACS; • DNS; • Servidor BOOTP/DHCP; • Cliente BOOTP/DHCP; • TFTP; • Serviço de nomes NetBIOS; • Serviço de datagramas NetBIOS. No caso específico do DHCP, um cliente envia um pacote brodcast de DHCPDISCOVER em seu segmento de rede local.
  • 25. 25 Esse pacote é capturado pelo gateway. Se houver um helper address configurado, o pacote DHCP é encaminhado para o endereço especificado. Antes de encaminhar o pacote, o roteador preenche o campo GIADDR do pacote com o endereço IP do roteador daquele segmento. Esse endereço será, então, o endereço do gateway do cliente DHCP, quando ele receber o endereço IP. O servidor DHCP recebe o pacote DISCOVER. O servidor usa o campo GIADDR como um índice na lista de pools de endereços em busca de um que tenha o endereço do gateway definido com o endereço que está em GIADDR. Em seguida, esse pool é usado para fornecer ao cliente seu endereço IP.
  • 26. 26 Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • Os endereços privados são para uso privado e interno, e nunca devem ser roteados por um roteador da Internet pública. • O NAT altera o cabeçalho IP de um pacote, para que o endereço de destino, o endereço de origem ou ambos sejam substituídos por outros endereços. • O PAT usa números de porta de origem exclusivos no endereço IP global interno, para distinguir entre as traduções.
  • 27. 27 • As traduções NAT podem ocorrer de maneira dinâmica ou estática e podem ser usadas para diversas finalidades. • PAT e NAT podem ser configurados para tradução estática, dinâmica e para overload. • O processo de verificação da configuração do NAT e do PAT inclui os comandos clear e show. • O comando debug ip nat é usado para solucionar problemas de configuração do NAT e do PAT. • O NAT tem vantagens e desvantagens. • O DHCP funciona em modo cliente/servidor, permitindo que os clientes obtenham configurações IP de um servidor DHCP. • O BOOTP é o antecessor do DHCP e ambos têm algumas características operacionais em comum, mas o BOOTP não é dinâmico. • Um servidor DHCP gerencia pools de endereços IP e parâmetros associados. Cada pool destina-se a uma sub-rede IP lógica individual. • O processo de configuração do cliente DHCP tem quatro etapas. • Geralmente, um servidor DHCP é configurado para fazer mais do que atribuir endereços IP. • O comando show ip dhcp binding é usado para verificar a operação do DHCP. • O comando debug ip dhcp server events é usado para solucionar problemas do DHCP. • Quando um servidor e um cliente DHCP não estão no mesmo segmento e estão separados por um roteador, usa-se o comando ip helper-address para retransmitir as solicitações de broadcast. Módulo 02 - Tecnologias WAN
  • 28. 28 Visão Geral Quando uma empresa cresce e passa a ter instalações em várias localidades, é necessário interconectar as redes locais das várias filiais para formar uma rede de longa distância (WAN). Este módulo examina algumas das opções disponíveis para essas interconexões, o hardware necessário para implementá-las e a terminologia usada para discuti-las. Há muitas opções disponíveis hoje em dia para implementar soluções WAN. Elas diferem em termos de tecnologia, velocidade e custo. Familiarizar-se com essas tecnologias é uma peça importante do projeto e da avaliação da rede. Se todo o tráfego de dados de uma empresa está dentro de um único edifício, uma rede local atende às necessidades dessa empresa. Prédios podem ser interconectados com enlaces de dados de alta velocidade para formar uma rede local no campus (Campus LAN), se os dados precisam fluir entre prédios localizados em um único campus. Entretanto, é necessário usar uma WAN para transportar dados que precisem ser transferidos entre locais geográficos distantes. O acesso remoto individual à rede local e a conexão da rede local à Internet são tópicos de estudos independentes e não serão tratados aqui. A maioria dos alunos não terá a oportunidade de projetar uma nova WAN, mas muitos participarão de projetos de melhoria e atualização de WANs existentes e poderão aplicar as técnicas aprendidas neste módulo. Ao concluírem este módulo, os alunos deverão ser capazes de: • Fazer distinção entre uma rede local e uma WAN; • Identificar os dispositivos usados em uma WAN; • Listar os padrões WAN; • Descrever o encapsulamento da WAN; • Classificar as várias opções de enlaces WAN; • Fazer distinção entre as tecnologias WAN comutadas por pacotes e comutadas por circuito; • Comparar e diferenciar as tecnologias WAN atuais; • Descrever os equipamentos envolvidos na implementação de vários serviços WAN; • Recomendar um serviço WAN a uma organização com base em suas necessidades; • Descrever os princípios básicos da conectividade DSL e cable modem; • Descrever um procedimento metódico para o projeto de WANs; • Comparar e diferenciar as topologias WAN; • Comparar e diferenciar os modelos de projeto WAN; • Recomendar um projeto WAN a uma organização com base em suas necessidades. 2.1 Visão geral das tecnologias WAN 2.1.1 Tecnologia WAN Uma WAN é uma rede de comunicações de dados que opera além da abrangência geográfica de uma rede local. Uma das principais diferenças entre uma WAN e uma rede local é que uma empresa ou organização precisa ser assinante de um provedor de serviços WAN para poder usar os serviços de rede da operadora. Uma WAN usa os enlaces de dados fornecidos pelas operadoras para prover o acesso à Internet, a conexão entre as diversas localidades de uma organização e a conexão com as redes de outras organizações, possibilitando ainda, a oferta de serviços externos e o acesso de usuários remotos. WANs geralmente transportam vários tipos de tráfego, como voz, dados e vídeo. Os serviços telefônicos e de dados são os serviços WAN mais comumente usados. Os dispositivos que ficam nas instalações do assinante são chamados CPE (customer premises equipment).
  • 29. 29 O assinante é dono do CPE ou o aluga do provedor de serviços. Um cabo de cobre ou fibra conecta o CPE à central da operadora (CO – Central Office). Esse cabeamento geralmente é chamado de loop local ou "last mile". Uma chamada discada é conectada a outros loops locais na mesma região através da própria central da operadora, ou a outros em regiões mais distantes através de um tronco com uma central principal. Em seguida, ela vai até uma central seccional e segue para uma central regional ou internacional da operadora, ao longo do trajeto até seu destino. Para que o loop local transporte dados, é necessário um dispositivo (por exemplo, um modem) que prepare os dados para transmissão. Os dispositivos que colocam dados no loop local são chamados de equipamentos de terminação do circuito de dados, ou equipamentos de comunicações de dados (DCE – Data Communications Equipment). Os dispositivos do cliente que passam os dados para o DCE são chamados de equipamentos terminais de dados (DTE – Data terminal Equipment).
  • 30. 30 A principal função do DCE é fornecer ao DTE uma interface com o enlace de comunicação que o conecta à nuvem WAN. A interface DTE/DCE usa vários protocolos de camada física, tais como HSSI (High-Speed Serial Interface – Interface Serial de Alta Velocidade) e V.35. Esses protocolos estabelecem os códigos e os parâmetros elétricos usados pelos dispositivos para se comunicarem. Os enlaces WAN são fornecidos em diversas velocidades, medidas em bits por segundo (bps), quilobits por segundo (kbps ou 1000 bps), megabits por segundo (Mbps ou 1000 kbps) ou gigabits por segundo (Gbps ou 1000 Mbps). Geralmente, os valores bps são full duplex. Isso significa que uma linha E1 pode transportar 2 Mbps ou que uma linha T1 pode transportar 1,5 Mbps em cada direção ao mesmo tempo.
  • 31. 31 2.1.2 Dispositivos WAN WANs são grupos de redes locais conectadas entre si com enlaces de comunicação de um provedor de serviços. Como os enlaces de comunicação não podem ser conectados diretamente à rede local, é necessário identificar os diversos equipamentos de interfaceamento. Os computadores baseados na rede local que tenham dados a transmitir enviam os dados a um roteador que contém tanto interfaces de rede local quanto de WAN.
  • 32. 32 O roteador usa as informações de endereço da camada 3 para entregar os dados na interface WAN adequada. Os roteadores são dispositivos de rede ativos e inteligentes, podendo, assim, participar do gerenciamento da rede. Os roteadores gerenciam as redes fornecendo controle dinâmico sobre os recursos e suportando as tarefas e os objetivos das mesmas. Alguns desses objetivos são: conectividade, desempenho confiável, controle de gerenciamento e flexibilidade. O enlace de comunicação precisa dos sinais em um formato apropriado. Para linhas digitais, são necessárias uma unidade de serviço de canal (CSU) e uma unidade de serviço de dados (DSU). Geralmente, as duas são combinadas em um único equipamento, chamado CSU/DSU. O CSU/DSU também pode ser integrado à placa da interface do roteador. Se o loop local for analógico em vez de digital, é necessário um modem.
  • 33. 33 Os modems transmitem dados através das linhas telefônicas de voz, modulando e demodulando o sinal. Os sinais digitais são superpostos em um sinal de voz analógico, que é modulado para transmissão. O sinal modulado pode ser ouvido como uma série de assobios se o alto-falante interno do modem for ligado. Na ponta receptora, os sinais analógicos são transformados novamente em sua forma digital, ou demodulados. Quando se usa ISDN como enlace de comunicação, todos os equipamentos conectados ao barramento ISDN devem ser compatíveis com essa tecnologia. Geralmente, a compatibilidade está integrada à interface do computador, para conexões discadas diretas, ou à interface do roteador, para conexões de rede local para WAN. Equipamentos mais antigos sem interface ISDN precisam de um adaptador de terminal ISDN para ter compatibilidade com essa tecnologia. Os servidores de comunicação concentram as comunicações dos usuários por discagem de entrada e o acesso remoto a uma rede local. Podem ter um misto de interfaces analógicas e digitais (ISDN) e suportar centenas de usuários simultâneos. 2.1.3 Padrões WAN WANs usam o modelo de referência OSI, mas se concentram principalmente nas camadas 1 e 2. Os padrões WAN normalmente descrevem os métodos de distribuição da camada física como as exigências da camada de enlace de dados, incluindo o endereçamento físico, o controle de fluxo e o encapsulamento. Os padrões WAN são definidos e gerenciados por diversas autoridades reconhecidas.
  • 34. 34 Os protocolos da camada física descrevem como oferecer conexões elétricas, mecânicas, operacionais e funcionais aos serviços oferecidos por um provedor de serviços de comunicações. Alguns dos padrões comuns da camada física estão listados na figura e seus conectores estão ilustrados na figura.
  • 35. 35 Os protocolos da camada de enlace definem a maneira como os dados são encapsulados para transmissão para localidades remotas e os mecanismos para transferir os quadros resultantes. São usadas diversas tecnologias diferentes, tais como ISDN, Frame Relay ou ATM (Asynchronous Transfer Mode – Modo de Transferência Assíncrona). Esses protocolos usam o mesmo mecanismo de enquadramento básico, o HDLC (high-level data link control), um padrão ISO ou um de seus subconjuntos ou variantes. 2.1.4 Encapsulamento WAN Os dados da camada de rede são passados para a camada de enlace para serem entregues em um enlace físico, que normalmente em uma conexão WAN é ponto-a-ponto. A camada de enlace monta um quadro em torno dos dados da camada de rede, para que seja possível aplicar as verificações e controles necessários. Cada tipo de conexão WAN usa um protocolo da camada 2 para encapsular o tráfego enquanto ele atravessa o enlace WAN. Para garantir a utilização do protocolo de encapsulamento correto, deve-se configurar o tipo de encapsulamento da camada 2 usado na interface serial de cada roteador. A escolha dos protocolos de encapsulamento depende da tecnologia WAN e dos equipamentos utilizados. A maioria dos enquadramentos é baseada no padrão HDLC. O enquadramento HDLC proporciona entrega confiável dos dados através de linhas não confiáveis e inclui sinalização para controle de fluxo e de erros. O quadro sempre começa e termina com um campo de flag de 8 bits, cujo padrão é 01111110. Como existe uma probabilidade de que esse padrão ocorra nos dados reais, o sistema HDLC emissor sempre insere um bit 0 após cada cinco 1s no campo de dados; portanto, na prática, a seqüência de flag só pode ocorrer nas extremidades do quadro. O sistema receptor remove os bits inseridos. Quando os quadros são transmitidos consecutivamente, o flag final do primeiro quadro é usado como flag inicial do quadro seguinte.
  • 36. 36 O campo de endereço não é necessário nos enlaces WAN, que são quase sempre ponto-a- ponto. Mesmo assim, o campo de endereço está presente e pode ter um ou dois bytes de comprimento. O campo de controle indica o tipo de quadro, que pode ser de informação, supervisão ou não numerado: • Os quadros não numerados (unnumbered frames) transportam mensagens de configuração da linha. • Os quadros de informação (information frames) transportam dados da camada de rede. • Os quadros de supervisão (supervision frames) controlam o fluxo dos quadros de informação e solicitam retransmissão dos dados em caso de erro. Normalmente, o campo de controle tem 1 byte, mas pode ter 2 bytes em sistemas de janelas deslizantes. Juntos, o campo de endereço e o campo de controle são chamados de cabeçalho do quadro. Os dados encapsulados vêm após o campo de controle. Em seguida, uma seqüência de verificação do quadro (FCS) usa o mecanismo de verificação de redundância cíclica (CRC) para estabelecer um campo de dois ou quatro bytes. São usados diversos protocolos de enlaces de dados, incluindo os subconjuntos e versões proprietárias do HDLC. Tanto o PPP quanto a versão do HDLC da Cisco tem um campo extra no cabeçalho para identificar o protocolo da camada de rede dos dados encapsulados. 2.1.5 Comutação por pacotes e por circuito As redes comutadas por pacotes foram desenvolvidas para diminuir os custos das redes públicas comutadas por circuito e para oferecer uma tecnologia WAN mais econômica. Quando um assinante faz uma chamada telefônica, o número discado é usado para definir os switches nas estações de comutação ao longo da rota da chamada, para que haja um circuito contínuo do usuário que originou a chamada até o destinatário. Por causa da operação de comutação usada para estabelecer o circuito, o sistema telefônico é chamado de rede comutada por circuito. Se os telefones são substituídos por modems, o circuito comutado é capaz de transportar dados de computador.
  • 37. 37 O caminho interno seguido pelo circuito entre as estações de comutação é compartilhado por várias conversas. Usa-se a multiplexação por divisão de tempo (TDM) para dar a cada conversa uma parcela da conexão de cada vez. A TDM garante a disponibilização de uma conexão de capacidade fixa para o assinante. Se o circuito transportar dados de computador, o uso dessa capacidade fixa pode não ser eficiente. Por exemplo, se o circuito for usado para acessar a Internet, haverá um pico de atividade quando uma página da Web estiver sendo transferida. Depois disso, pode não haver nenhuma atividade enquanto o usuário lê a página e, em seguida, outro pico de atividade quando a próxima página for transferida. Essa variação do uso entre zero e o máximo é típica do tráfego das redes de computadores. Como o assinante tem uso exclusivo da alocação de capacidade fixa, geralmente os circuitos comutados são uma maneira cara de movimentar dados. Uma alternativa é alocar a capacidade para o tráfego somente quando isso for necessário, e compartilhar a capacidade disponível entre muitos usuários. Com uma conexão comutada por circuito, os bits de dados colocados no circuito são entregues automaticamente na ponta remota, pois o circuito já está estabelecido. Se o circuito precisar ser compartilhado, deverá haver algum mecanismo que rotule os bits para que o sistema saiba onde deve entregá-los. É difícil rotular bits individuais, portanto eles são agrupados em grupos chamados células, quadros ou pacotes. O pacote a ser entregue passa de uma estação comutadora para outra, através da rede do provedor. As redes que implementam esse sistema são chamadas de redes comutadas por pacotes. Os enlaces que conectam os switches da rede do provedor pertencem a um assinante individual durante a transferência dos dados, portanto, muitos assinantes podem compartilhar o enlace. Os custos podem ser significativamente mais baixos do que em uma conexão comutada por circuito. Os dados nas redes comutadas por pacotes estão sujeitos a atrasos imprevisíveis quando pacotes individuais esperam que os pacotes de outro assinante sejam transmitidos por um switch. Os switches de uma rede comutada por pacotes determinam, a partir das informações de endereçamento de cada pacote, o enlace para onde o pacote deve ser enviado em seguida. Há duas abordagens para a determinação desses enlaces: sem conexão ou orientada a conexão. Os sistemas sem conexão, como a Internet, transportam informações de endereçamento completas em cada pacote. Cada switch deve avaliar o endereço para determinar aonde deve enviar o pacote. Os sistemas orientados a conexão predeterminam a rota de um pacote, e cada pacote só precisa transportar um identificador. No caso do Frame Relay, esses identificadores
  • 38. 38 são chamados de DLCI (Data Link Control Identifiers). O switch determina a rota a seguir pesquisando o identificador em tabelas mantidas na memória. O conjunto de entradas das tabelas identifica uma determinada rota ou circuito através do sistema. Se esse circuito só existir fisicamente enquanto um pacote estiver viajando através dele, é chamado de Circuito Virtual (VC). As entradas das tabelas que constituem um VC podem ser estabelecidas por meio do envio de uma solicitação de conexão através da rede. Neste caso, o circuito resultante é chamado de Circuito Virtual Comutado (SVC - Switched Virtual Circuit). Os dados que devem viajar em SVCs precisam esperar até que as entradas das tabelas tenham sido configuradas. Uma vez estabelecido, o SVC pode ficar em operação durante horas, dias ou semanas. Onde for necessário um circuito sempre disponível, será estabelecido um circuito virtual permanente (PVC - Permanent Virtual Circuit). As entradas das tabelas são carregadas pelos switches no momento da inicialização, para que o PVC esteja sempre disponível. 2.1.6 Opções de enlace WAN A figura apresenta uma visão geral das opções de enlace WAN. A comutação por circuito estabelece uma conexão física dedicada para voz ou dados entre um emissor e um receptor. Antes que seja possível iniciar a comunicação, é necessário estabelecer a conexão, configurando os switches. Isso é feito pelo sistema telefônico, usando- se o número discado. O ISDN é usado tanto em linhas digitais como em linhas de voz. Para evitar os atrasos associados ao estabelecimento de uma conexão, as prestadoras de serviços de telefonia também oferecem circuitos permanentes. Essas linhas dedicadas ou privadas oferecem banda mais larga do que a oferecida em um circuito comutado. Exemplos de conexões comutadas por circuito: • POTS (Plain Old Telephone System – Serviço Telefônico Comum); • ISDN BRI (Basic Rate Interface – Interface de Taxa Básica); • ISDN PRI (Primary Rate Interface – Interface de Taxa Primária). Muitos usuários de WAN não fazem uso eficiente da largura de banda fixa disponível em circuitos dedicados, comutados ou permanentes, pois o fluxo de dados flutua. Os provedores de comunicações têm redes de dados disponíveis para atender esses usuários de maneira mais apropriada. Nessas redes, os dados são transmitidos em células, quadros ou pacotes rotulados, através de uma rede comutada por pacotes. Como os enlaces internos entre os
  • 39. 39 switches são compartilhados entre muitos usuários, os custos da comutação por pacotes são mais baixos do que os da comutação por circuito. Os atrasos (latência) e a variabilidade do atraso (jitter) são maiores em redes comutadas por pacotes do que em redes comutadas por circuito. Isso se deve ao fato de os enlaces serem compartilhados e os pacotes precisarem ser recebidos por inteiro em um switch antes de passarem para o próximo. Apesar da latência e do jitter inerentes às redes compartilhadas, a tecnologia moderna permite o transporte satisfatório de voz e até mesmo vídeo nessas redes. As redes comutadas por pacotes podem estabelecer rotas através dos switches para determinadas conexões ponta a ponta. As rotas estabelecidas quando os switches são iniciados são PVCs. As rotas estabelecidas sob demanda são SVCs. Se o roteamento não for pré-estabelecido e for determinado por cada switch para cada pacote, a rede é dita sem conexão. Para se conectar a uma rede comutada por pacotes, um assinante precisa de um loop local até a localidade mais próxima onde o provedor disponibiliza o serviço. Isso é chamado de ponto de presença (POP) do serviço. Normalmente, trata-se de uma linha privada dedicada. Essa linha é muito mais curta que uma linha privada que seja conectada diretamente às localidades do assinante e geralmente comporta vários VCs. Como é provável que nem todos os VCs venham a exigir demanda máxima ao mesmo tempo, a capacidade da linha privada pode ser menor que a soma dos VCs individuais. Exemplos de conexões comutadas por pacotes ou células: • Frame Relay; • X.25; • ATM. 2.2 Tecnologias WAN 2.2.1 Discagem analógica (Dialup) Quando há necessidade de transferências intermitentes com baixo volume de dados, os modems e as linhas telefônicas discadas analógicas permitem conexões comutadas dedicadas e de baixa capacidade.
  • 40. 40 A telefonia tradicional usa um cabo de cobre, chamado de loop local, para conectar o aparelho telefônico das instalações do assinante à rede telefônica pública comutada (PSTN). O sinal do loop local durante uma chamada é um sinal eletrônico que varia continuamente, que é uma conversão da voz do assinante. O loop local não é adequado para o transporte direto dos dados binários de um computador, mas um modem pode enviar esse tipo de dados através da rede telefônica de voz. O modem modula os dados binários em um sinal analógico na origem e demodula o sinal analógico em dados binários no destino. As características físicas do loop local e sua conexão à PSTN limitam a taxa do sinal. O limite superior fica em torno de 33 kbps. A taxa pode ser aumentada para até cerca de 56 kbps se o sinal vier diretamente através de uma conexão digital. Para pequenas empresas, isso pode ser adequado para a troca de informações, tais como números de vendas, preços, relatórios de rotina e e-mail. O uso de discagem automática à noite ou nos finais de semana para a transferência de arquivos grandes e backup de dados pode aproveitar as tarifas (cobranças de pulsos) mais baixas dos horários fora de pico. As tarifas baseiam-se na distância entre os nós, no horário e na duração da chamada. As vantagens no uso das linhas analógicas e de modems são a simplicidade, a disponibilidade e o baixo custo de implementação. As desvantagens são as baixas taxas de dados e o tempo de conexão relativamente longo. O circuito dedicado proporcionado pela discagem (dialup) tem pouco atraso ou jitter para o tráfego ponto-a-ponto, mas o tráfego de voz ou vídeo não opera adequadamente a taxas de bits relativamente baixas. 2.2.2 ISDN As conexões internas, ou troncos, da PSTN deixaram de transportar sinais analógicos multiplexados por divisão de freqüência e passaram a transportar sinais digitais multiplexados por divisão de tempo (TDM). Uma etapa seguinte óbvia é ativar o loop local para transportar sinais digitais que resultem em conexões comutadas com maior capacidade. O ISDN (Integrated Services Digital Network) transforma o loop local em uma conexão digital TDM. A conexão usa canais bearer (B) que suportam 64 kbps para transportar voz ou dados e um canal delta (D) de sinalização para o estabelecimento das chamadas e para outras finalidades. O ISDN BRI (Basic Rate Interface) visa às aplicações domésticas e de pequenas empresas, oferecendo dois canais B de 64 kbps e um canal D de 16 kbps. Para instalações maiores, está disponível o ISDN PRI (Primary Rate Interface). Na América do Norte, o PRI oferece 23 canais
  • 41. 41 B de 64 kbps e um canal D de 64 kbps, perfazendo uma taxa de bits total de até 1,544 Mbps. Isso inclui ainda um tráfego adicional (overhead) para sincronização. Na Europa, na Austrália e em outras partes do mundo, o ISDN PRI oferece 30 canais B e um canal D, perfazendo uma taxa de bits total de até 2,048 Mbps, incluindo tráfego adicional (overhead) para sincronização. Na América do Norte, o PRI corresponde a uma conexão T1. A taxa do PRI internacional corresponde a uma conexão E1. O canal D BRI é sub-utilizado, pois tem apenas dois canais B para controlar. Alguns provedores permitem que o canal D transporte dados a baixas taxas de bits, tais como as conexões X.25 a 9,6 kbps. Para WANs pequenas, o ISDN BRI pode oferecer um mecanismo de conexão ideal. O BRI tem um tempo de configuração da chamada de menos de um segundo, e seu canal B de 64 kbps oferece capacidade maior que a de um enlace de modem analógico. Se for necessária uma maior capacidade, um segundo canal B pode ser ativado para oferecer um total de 128 kbps. Embora inadequado para vídeo, isso permite diversas conversas simultâneas de voz, além do tráfego de dados. Outra aplicação comum do ISDN é oferecer capacidade adicional conforme a necessidade em uma conexão de linha privada. A linha privada é dimensionada para transportar cargas de tráfego médias, enquanto o ISDN é adicionado durante períodos de pico de demanda. O ISDN também é usado como backup em caso de falha da linha privada. As tarifas de ISDN dependem da quantidade de canais B e são semelhantes às das conexões analógicas de voz.
  • 42. 42 Com o ISDN PRI, é possível conectar vários canais B entre os dois nós. Isso permite videoconferências e conexões de dados de banda larga sem latência nem jitter. Várias conexões podem ser muito caras quando forem de longas distâncias. 2.2.3 Linha privada Quando há necessidade de conexões dedicadas permanentes, são usadas linhas privadas com capacidades que chegam a 2,5 Gbps. Um enlace ponto-a-ponto fornece um caminho de comunicação WAN preestabelecido a partir das instalações do cliente até um destino remoto através da rede do provedor. As linhas ponto- a-ponto geralmente são privadas de uma prestadora e são chamadas de linhas privadas. As linhas privadas estão disponíveis em diferentes capacidades. Esses circuitos dedicados geralmente têm seu preço baseado na largura de banda exigida e na distância entre os dois pontos conectados. Os enlaces ponto-a-ponto geralmente são mais caros do que os serviços compartilhados, tais como Frame Relay. O custo das soluções de linhas privadas pode se tornar significativo quando elas são usadas para conectar várias localidades. Há ocasiões em que o custo da linha privada é superado pelos benefícios. A capacidade dedicada não oferece latência nem jitter entre os nós. A disponibilidade constante é essencial para algumas aplicações, como o comércio eletrônico. Para cada conexão de linha privada é necessária uma porta serial do roteador. Também são necessários uma CSU/DSU e o circuito do provedor de serviços. As linhas privadas são usadas extensivamente para criar WANs e oferecem capacidade dedicada permanente.
  • 43. 43 Elas têm sido a conexão tradicionalmente mais escolhida, mas têm diversas desvantagens. Geralmente, o tráfego da WAN é variável e as linhas privadas têm capacidade fixa. Isso faz com que a largura de banda da linha raramente tenha o valor exato que é necessário. Além disso, cada nó precisaria de uma interface no roteador, o que aumentaria os custos dos equipamentos. Qualquer alteração na capacidade da linha privada geralmente exige uma visita da prestadora à localidade. As linhas privadas fornecem conexões ponto-a-ponto entre redes locais corporativas e conectam as filiais a uma rede comutada por pacotes. Várias conexões podem ser multiplexadas em uma linha privada, resultando em enlaces mais curtos e necessidade de menos interfaces. 2.2.4 X.25 Em resposta ao preço das linhas privadas, os provedores de telecomunicações introduziram as redes comutadas por pacotes, usando linhas compartilhadas para reduzir custos. A primeira dessas redes comutadas por pacotes foi padronizada como o grupo de protocolos X.25. O X.25 oferece uma capacidade variável compartilhada com baixa taxa de bits, que pode ser tanto comutada como permanente. É um protocolo da camada de rede e os assinantes recebem um endereço de rede. É possível estabelecer circuitos virtuais através da rede com pacotes de solicitação de chamadas para o endereço de destino. O SVC resultante é identificado por um número de canal. Os pacotes de dados rotulados com o número do canal são entregues no endereço correspondente. Vários canais podem estar ativos em uma única conexão.
  • 44. 44 Os assinantes conectam-se à rede X.25 com linhas privadas ou com conexões discadas (dialup). As redes X.25 também podem ter canais pré-estabelecidos entre os assinantes que fornecerem um PVC. Elas podem ser bastante econômicas, pois as tarifas baseiam-se na quantidade de dados entregues, e não no tempo de conexão ou na distância. Os dados podem ser entregues a qualquer taxa até a capacidade da conexão. Isso oferece certa flexibilidade. Geralmente, as redes X.25 têm baixa capacidade, com um máximo de 48 kbps. Além disso, os pacotes de dados estão sujeitos aos atrasos típicos das redes compartilhadas. A tecnologia X.25 não está mais amplamente disponível como tecnologia WAN nos Estados Unidos. O Frame Relay substituiu a X.25 em vários provedores de serviços. As aplicações típicas da X.25 são as leitoras de cartões em pontos de vendas. Essas leitoras usam X.25 no modo dialup para validar as transações em um computador central. Algumas empresas também usam redes de valor agregado (VAN) baseadas em X.25 para transferir faturas EDI (Electronic Data Interchange – Intercâmbio Eletrônico de Dados), conhecimentos de cargas e outros documentos comerciais. Para essas aplicações, a pequena largura de banda e a alta latência não são uma preocupação, pois o custo baixo torna a X.25 acessível. 2.2.5 Frame Relay Com a crescente demanda por comutação de pacotes com maior largura de banda e latência mais baixa, os provedores de telecomunicações introduziram o Frame Relay. Embora a disposição física da rede pareça semelhante à da X.25, as taxas de dados disponíveis geralmente vão até 4 Mbps, sendo que alguns provedores oferecem taxas ainda maiores. O Frame Relay difere da X.25 em diversos aspectos. O mais importante é que se trata de um protocolo muito mais simples, que funciona na camada de enlace e não na camada de rede. O Frame Relay não implementa controle de erro nem de fluxo. O tratamento simplificado dos quadros leva à redução da latência, e as medidas tomadas para evitar o aumento dos quadros nos switches intermediários ajudam a reduzir o jitter. A maioria das conexões Frame Relay são PVCs e não SVCs. Geralmente, a conexão à borda da rede é realizada através de uma linha privada, mas alguns provedores disponibilizam conexões discadas (dialup) usando linhas ISDN. O canal D do ISDN é usado para configurar um SVC em um ou mais canais B. As tarifas do Frame Relay baseiam-se na capacidade da porta de conexão à rede. Outros fatores são a capacidade solicitada e a taxa de informações contratada (CIR) dos vários PVCs através da porta. O Frame Relay oferece conectividade permanente através de um meio com largura de banda compartilhada, que transporta tráfego tanto de voz como de dados. É ideal para conectar redes locais corporativas. O roteador da rede local precisa somente de uma interface, mesmo quando
  • 45. 45 são usados vários VCs. Uma linha privada de curta distância até à borda da rede Frame Relay permite conexões econômicas entre redes locais bastante distantes. 2.2.6 ATM Os provedores de comunicações perceberam a necessidade de uma tecnologia de rede compartilhada permanente que oferecesse latência e jitter muito baixos, com larguras de banda muito maiores. A solução encontrada foi o ATM (Asynchronous Transfer Mode – Modo de Transferência Assíncrono). O ATM tem taxas de dados superiores a 155 Mbps. Assim como as outras tecnologias compartilhadas, tais como X.25 e Frame Relay, os diagramas de WANs ATM são parecidos. ATM é uma tecnologia capaz de transferir voz, vídeo e dados através de redes públicas e privadas. Foi construído sobre uma arquitetura baseada em células, em vez de uma arquitetura baseada em quadros. As células ATM têm sempre um comprimento fixo de 53 bytes. A célula ATM de 53 bytes contém um cabeçalho ATM de 5 bytes seguido de 48 bytes de payload ATM. Células pequenas de comprimento fixo são adequadas para transportar tráfego de voz e vídeo, pois esse tráfego não tolera atrasos. O tráfego de voz e vídeo não precisa esperar por um pacote de dados maior para ser transmitido. A célula ATM de 53 bytes é menos eficiente que os quadros e pacotes maiores do Frame Relay e do X.25. Além disso, a célula ATM tem pelo menos 5 bytes de tráfego adicional (overhead) para cada payload de 48 bytes. Quando a célula está transportando pacotes da camada de rede, o overhead é maior, pois o switch ATM deve ser capaz de remontar os pacotes no destino. Uma linha ATM típica precisa de quase 20% a mais de largura de banda do que o Frame Relay para transportar o mesmo volume de dados da camada de rede. O ATM oferece tanto PVCs como SVCs, embora os PVCs sejam mais comuns em WANs. Assim como outras tecnologias compartilhadas, o ATM permite vários circuitos virtuais em uma única conexão de linha privada até a borda da rede. 2.2.7 DSL A tecnologia DSL (Digital Subscriber Line – Linha Digital de Assinantes) é uma tecnologia de banda larga que usa as linhas telefônicas existentes de par trançado para transportar dados em banda larga para os assinantes do serviço. O serviço DSL é considerado de banda larga, diferentemente do serviço de banda base das redes locais comuns. Banda larga refere-se a uma técnica que usa várias freqüências dentro do mesmo meio físico para transmitir dados. O termo xDSL abrange diversas formas semelhantes, embora concorrentes, de tecnologias DSL:
  • 46. 46 • ADSL (Asymmetric DSL – DSL Assimétrica); • SDSL (Symmetric DSL – DSL Simétrica); • HDSL (High Bit Rate DSL – DSL com Alta Taxa de Bits); • IDSL (ISDN-like DSL – DSL tipo ISDN); • CDSL (Consumer DSL – DSL do Consumidor), também chamada de DSL-lite ou G.lite. A tecnologia DSL permite que o provedor de serviços ofereça serviços de rede de alta velocidade aos clientes, utilizando as linhas de cobre do loop local instalado. A tecnologia DSL permite que a linha do loop local seja usada para a conexão telefônica normal de voz e oferece uma conexão permanente para conectividade instantânea à rede. Várias linhas de assinantes DSL são multiplexadas em um nico enlace de alta capacidade, através do uso de um DSLAM (DSL Access Multiplexer – Multiplexador de Acesso DSL) na localidade do provedor. Os DSLAMs incorporam a tecnologia TDM para agregar muitas linhas de assinantes em um único meio menos incômodo, geralmente uma conexão T3/DS3. As tecnologias DSL atuais estão usando técnicas sofisticadas de codificação e modulação para atingir taxas de dados de até 8,192 Mbps. O canal de voz de um telefone padrão abrange o intervalo de freqüências de 330 Hz a 3,3 kHz. Um intervalo de freqüências, ou janela, de 4 kHz é considerado a exigência para qualquer transmissão de voz no loop local. As tecnologias DSL fazem transmissões de dados upstream e downstream em freqüências acima dessa janela de 4 kHz. Essa técnica é o que permite que as transmissões de voz e dados ocorram ao mesmo tempo em um serviço DSL. Os dois tipos básicos de tecnologias DSL são assimétrica (ADSL) e simétrica (SDSL). Todas as formas de serviço DSL são categorizadas como ADSL ou SDSL e há diversas variedades de cada tipo. O serviço assimétrico fornece maior largura de banda para download do que para upload ao usuário. O serviço simétrico oferece a mesma capacidade nas duas direções.
  • 47. 47 Nem todas as tecnologias DSL permitem o uso de um telefone. A SDSL é chamada de cobre seco, pois não tem tom de discagem e não oferece serviço de telefonia na mesma linha. Portanto, o serviço SDSL requer uma linha separada. As diferentes variedades de DSL oferecem diferentes larguras de banda, com capacidades superiores às de uma linha privada T1 ou E1. As taxas de transferência dependem do comprimento real do loop local e do tipo e das condições do cabeamento. Para um serviço satisfatório, o loop deve ter menos de 5,5 quilômetros. A disponibilidade da DSL está longe de ser universal, havendo uma ampla variedade de tipos e padrões, novos e atuais. Não é uma opção comum dos departamentos de informática das empresas oferecer suporte a trabalhadores residenciais. Geralmente, um assinante não tem a opção de se conectar à rede da empresa diretamente, mas deve se conectar primeiramente a um provedor de serviços de Internet. A partir daí, é feita uma conexão IP através da Internet até a empresa. Assim, surgem riscos de segurança. Para resolver essas questões de segurança, os serviços DSL oferecem recursos para utilização de conexões VPN (Virtual Private Network – Rede Virtual Privada) até um servidor VPN, que geralmente fica nas instalações da empresa. 2.2.8 Cable modem Os cabos coaxiais são amplamente utilizados em áreas urbanas para distribuir sinais de televisão. Algumas redes de televisão a cabo disponibilizam acesso à rede. Isso permite maior largura de banda do que o loop local do telefone convencional. Cable modems aperfeiçoados permitem transmissões de dados bidirecionais de alta velocidade, usando as mesmas linhas coaxiais que transmitem a televisão a cabo. Alguns provedores de serviço a cabo prometem velocidades de dados até 6,5 vezes maiores que as das linhas privadas T1. Essa velocidade torna o cabo um meio atraente para transferir grandes quantidades de informações digitais rapidamente, como clipes de vídeo, arquivos de áudio e grandes volumes de dados. Informações que levariam dois minutos para ser baixadas usando ISDN BRI podem ser baixadas em dois segundos através de uma conexão com cable modem. Os cable modems oferecem uma conexão permanente e uma instalação simples. Uma conexão a cabo permanente significa que os computadores conectados estão vulneráveis a
  • 48. 48 violações de segurança o tempo todo e precisam ser protegidos adequadamente com firewalls. Para resolver essas questões de segurança, os serviços de cable modem oferecem recursos para utilização de conexões VPN (Virtual Private Network – Rede Virtual Privada) até um servidor VPN, que geralmente fica nas instalações da empresa. Um cable modem é capaz de transmitir até de 30 a 40 Mbps de dados em um único canal a cabo de 6 MHz. Isso é quase 500 vezes mais rápido que um modem de 56 kbps. Com um cable modem, um assinante pode continuar a receber o serviço de televisão a cabo ao mesmo tempo em que recebe dados em um computador pessoal. Isso é feito com ajuda de um simples divisor (splitter) um-para-dois. Os assinantes de cable modem precisam usar o provedor de serviços de Internet associado ao provedor do serviço. Todos os assinantes locais compartilham a mesma largura de banda do cabo. Conforme outros usuários forem assinando o serviço, a largura de banda disponível pode ficar abaixo da taxa esperada.
  • 49. 49 Uso de CMTS Arquitetura de uma rede de dados a cabo
  • 50. 50 Arquitetura De Rede de Dados a Cabo 2.3 Projeto de WAN 2.3.1 Comunicação por WAN WANs são consideradas um conjunto de enlaces de dados que conectam roteadores das redes locais. As estações dos usuários e os servidores nas redes locais trocam dados. Os roteadores transmitem dados entre as redes através dos enlaces de dados. Devido ao custo e a questões legais, um provedor de comunicações ou uma prestadora comum normalmente são donos dos enlaces de dados que compõem uma WAN. Os enlaces são disponibilizados aos assinantes mediante o pagamento de uma taxa de uso e são utilizados para interconectar redes locais ou para estabelecer conexões com redes remotas. A velocidade de transferência de dados (largura de banda) em uma WAN é consideravelmente mais lenta do que os 100 Mbps que são comuns em uma rede local. As tarifas para fornecimento do enlace são o principal elemento do custo de uma WAN e o projeto deve preocupar-se em fornecer o máximo de largura de banda a um custo aceitável. Com a pressão dos usuários por mais acesso ao serviço a velocidades mais altas e com a pressão dos gerentes para contenção de custos, determinar a configuração ótima de uma WAN não é uma tarefa fácil. WANs transportam vários tipos de tráfego, como voz, dados e vídeo. O projeto selecionado deve fornecer capacidade adequada e tempos de trânsito que atendam às exigências da empresa. Dentre outras especificações, o projeto deve considerar a topologia das conexões entre as diversas localidades, a natureza dessas conexões e a capacidade da largura de banda. WANs mais antigas geralmente consistiam em enlaces de dados que conectavam diretamente computadores mainframe remotos.
  • 51. 51 As WANs de hoje, porém, conectam redes locais geograficamente distantes. Estações de usuários finais, servidores e roteadores comunicam-se através das redes locais, e os enlaces de dados da WAN terminam nos roteadores locais. Trocando informações de endereço da camada 3 sobre as redes locais conectadas diretamente, os roteadores determinam o caminho mais apropriado através da rede para os fluxos de dados necessários. Os roteadores também podem fornecer gerenciamento da qualidade do serviço (QoS), que destina prioridades aos diferentes fluxos de tráfego. Como a WAN é meramente um conjunto de interconexões entre roteadores baseados em redes locais, não há serviços na WAN. As tecnologias WAN funcionam nas três camadas inferiores do modelo de referência OSI.
  • 52. 52 Os roteadores determinam o destino dos dados a partir dos cabeçalhos da camada de rede e transferem os pacotes para a conexão do enlace de dados apropriada, para serem entregues na conexão física. 2.3.2 Etapas do projeto de uma WAN Projetar uma WAN pode ser uma tarefa desafiadora, mas abordar o projeto de forma sistemática pode levar a um melhor desempenho com custo reduzido. Muitas WANs evoluíram ao longo do tempo, portanto muitas das diretrizes discutidas aqui podem não ter sido consideradas. Toda vez que se considerar uma modificação em uma WAN existente, deve-se seguir os passos deste módulo. As modificações em uma WAN podem ser resultado de mudanças, tais como uma expansão da empresa servida pela WAN ou a acomodação de novas práticas de trabalho e métodos de negócios. As empresas instalam conectividade WAN porque existe uma necessidade de movimentar dados de maneira ágil entre filiais externas. A função da WAN é atender às exigências da empresa. Atender a essas exigências representa custos, por exemplo, em equipamentos e gerenciamento dos enlaces de dados. Ao projetar a WAN, é necessário conhecer o tráfego de dados que deve ser transportado, sua origem e seu destino. WANs transportam diversos tipos de tráfego, com exigências variáveis quanto a largura de banda, latência e jitter. Para cada par de nós e para cada tipo de tráfego, é necessário ter informações sobre as diversas características do tráfego.
  • 53. 53 Para determiná-las, podem ser necessários estudos extensos e consultas aos usuários da rede. O projeto geralmente envolve atualização, expansão ou modificação de uma WAN existente. Muitos dos dados necessários podem vir das estatísticas existentes do gerenciamento da rede. Conhecer os diversos nós permite selecionar uma topologia ou layout para a WAN. A topologia será influenciada por considerações geográficas, mas também por exigências, tais como a disponibilidade. Uma forte exigência de disponibilidade requer enlaces extras que forneçam caminhos de dados alternativos para redundância e balanceamento de carga. Uma vez escolhidos os nós e os enlaces, pode-se estimar a largura de banda necessária. O tráfego nos enlaces pode ter exigências variáveis de latência e jitter. Uma vez determinada a disponibilidade da largura de banda, deve-se selecionar as tecnologias de enlace apropriadas. Finalmente, pode-se determinar os custos de instalação e operacionais da WAN e compará-los com a necessidade comercial que motivou a criação da WAN. Na prática, o processo de seguir as etapas mostradas na figura acima raramente é linear. Várias modificações podem ser necessárias antes da finalização de um projeto. Um monitoramento e uma reavaliação constantes também são necessários após a instalação da WAN, a fim de manter o desempenho otimizado.
  • 54. 54 2.3.3 Como identificar e selecionar os recursos de rede Projetar uma WAN consiste essencialmente no seguinte: • Selecionar um padrão ou layout de interconexão para os enlaces entre as diversas localidades; • Selecionar as tecnologias para esses enlaces, a fim de atender às exigências da empresa a um custo aceitável. Muitas WANs usam uma topologia em estrela. Conforme a empresa cresce e novas filiais são adicionadas, essas filiais são conectadas à matriz, produzindo uma topologia em estrela tradicional. Às vezes, os nós em estrela estão em conexão cruzada, criando uma topologia em malha ou malha parcial. Isso proporciona muitas combinações possíveis para as interconexões. Ao reprojetar, reavaliar ou modificar uma WAN, deve-se selecionar uma topologia que atenda às exigências do projeto.
  • 55. 55 Ao selecionar um layout, há vários fatores a se considerar. Uma maior quantidade de enlaces aumenta o custo dos serviços de rede e a existência de vários caminhos entre os destinos aumenta a confiabilidade. Adicionar dispositivos de rede no caminho de dados aumenta a latência e diminui a confiabilidade. Geralmente, cada pacote precisa ser completamente recebido em um nó para poder ser passado para o próximo. Uma variedade de tecnologias dedicadas com diferentes recursos está disponível para os enlaces de dados. Tecnologias que exigem o estabelecimento de uma conexão para que os dados possam ser transmitidos, como o telefone convencional, ISDN ou X.25, não são adequadas para WANs que exijam tempo de resposta pequeno ou baixa latência. Uma vez estabelecidos, os serviços ISDN e outros serviços de discagem são circuitos de baixa latência e baixo jitter. Geralmente, o ISDN é a aplicação escolhida para conectar um pequeno escritório residencial (SOHO) à rede da empresa, oferecendo conectividade confiável e largura de banda adaptável. Diferentemente do cabo e da DSL, o ISDN é uma opção sempre que um serviço de telefonia moderno estiver disponível. Ela também é útil como enlace de backup para conexões principais e para fornecer conexões com largura de banda sob demanda em paralelo com uma conexão principal. Uma característica dessas tecnologias é que a empresa só precisa pagar quando o circuito estiver em uso. As diferentes partes da empresa podem ser conectadas diretamente com linhas privadas ou podem ser conectadas com um enlace de acesso ao ponto de presença (POP) mais próximo de uma rede compartilhada. X.25, Frame Relay e ATM são exemplos de redes compartilhadas. As linhas privadas geralmente são muito mais longas e, portanto, mais caras que os enlaces de acesso, mas estão disponíveis em praticamente qualquer largura de banda. Oferecem latência e jitter muito baixos. As redes ATM, Frame Relay e X.25 transportam tráfego de diversos clientes nos mesmos enlaces internos. A empresa não tem controle sobre a quantidade de enlaces ou saltos que precisam ser percorridos pelos dados na rede compartilhada. Ela não pode controlar o tempo que os dados precisam esperar em cada nó antes de se moverem para o enlace seguinte. Essa incerteza quanto à latência e ao jitter tornam essas tecnologias inadequadas para alguns tipos de tráfego de rede. Entretanto, as desvantagens de uma rede compartilhada geralmente podem ser superadas pelo custo reduzido. Como diversos clientes estão compartilhando o enlace, o custo para cada um deles geralmente será menor do que o custo de um enlace direto com a mesma capacidade. Embora o ATM seja uma rede compartilhada, ele foi projetado para produzir latência e jitter mínimos, por meio do uso de enlaces internos de alta velocidade, enviando unidades de dados facilmente gerenciáveis, chamadas células. As células ATM têm um comprimento fixo de 53 bytes, 48 para dados e 5 para o cabeçalho. O ATM é amplamente utilizado para transportar tráfego sensível a atrasos. O Frame Relay também pode ser utilizado para tráfego sensível a atrasos, freqüentemente usando mecanismos de QoS para dar prioridade aos dados mais sensíveis.
  • 56. 56 Uma WAN típica usa uma combinação de tecnologias, que normalmente são escolhidas com base no tipo e no volume do tráfego. ISDN, DSL, Frame Relay ou linhas privadas são usados para conectar filiais individuais em uma área. Frame Relay, ATM ou linhas privadas são usados para conectar áreas externas ao backbone. ATM ou linhas privadas formam o backbone WAN. 2.3.4 Modelo de projeto em três camadas É necessária uma abordagem sistemática quando for preciso unir muitas localidades. Uma solução hierárquica em três camadas oferece muitas vantagens. Imagine uma empresa que opere em todos os países da União Européia e que tenha uma filial em cada cidade com população superior a 10.000 habitantes. Cada filial tem uma rede local e foi decidido que todas as filiais devem ser interconectadas. Fica claro que uma rede em malha não é factível, pois seriam necessários cerca de 500.000 enlaces para os 900 centros. Uma estrela simples seria muito difícil de implementar, pois necessita de um roteador com 900 interfaces no ponto de concentração (hub) ou de uma única interface que transporte 900 circuitos virtuais para uma rede comutada por pacotes.
  • 57. 57 Em vez disso, considere um modelo de projeto hierárquico. As redes locais de uma área são interconectadas para formar um grupo, várias áreas são interconectadas para formar uma região e as várias regiões são interconectadas para formar o núcleo da WAN. A área poderia ter como base a quantidade de localidades a serem conectadas, com um limite máximo entre 30 e 50. A área teria uma topologia em estrela, com os hubs das estrelas conectados para formar a região.
  • 58. 58 As regiões poderiam ser geográficas, conectando de três a dez áreas, e o hub de cada região poderia ser ligado ponto-a-ponto. Esse modelo em três camadas segue o projeto hierárquico usado nos sistemas telefônicos. Os enlaces que conectam as várias localidades de uma área que fornecem acesso à rede da empresa são chamados de enlaces de acesso ou camada de acesso da WAN. O tráfego entre as áreas é distribuído pelos enlaces de distribuição e é repassado para os enlaces do núcleo, a fim de ser transferido a outras regiões, quando necessário. Geralmente, essa hierarquia é útil quando o tráfego da rede espelha a estrutura de filiais da empresa e é divido em regiões, áreas e filiais. Ela também é útil quando há um serviço central ao qual todas as filiais devem ter acesso, mas os níveis de tráfego são insuficientes para justificar uma conexão direta de uma filial ao serviço. A rede local do centro da área pode ter servidores que ofereçam serviço local ou para a área. Dependendo dos volumes e dos tipos de tráfego, as conexões de acesso podem ser discadas, privadas ou Frame Relay. O Frame Relay facilita malhas para redundância, sem exigir conexões físicas adicionais. Os enlaces de distribuição podem ser Frame Relay ou ATM e o núcleo da rede pode ser ATM ou com linhas privadas. 2.3.5 Outros modelos de projeto em camadas Muitas redes não exigem a complexidade de uma hierarquia completa em três camadas.
  • 59. 59 É possível usar hierarquias mais simples. Uma empresa com diversas filiais relativamente pequenas, que exijam tráfego mínimo entre elas, pode optar por um projeto com uma só camada. Historicamente, isso não foi muito comum, devido ao comprimento das linhas privadas. O Frame Relay, em que a cobrança não está relacionada à distância, está tornando possível essa solução de projeto. Se houver necessidade de certa concentração geográfica, um projeto em duas camadas é adequado. Isso produz um padrão de "estrela de estrelas". Novamente, o padrão escolhido
  • 60. 60 com base na tecnologia de linha privada será consideravelmente diferente do padrão baseado na tecnologia Frame Relay. Mesmo no planejamento de redes mais simples, o modelo em três camadas deve ser considerado, pois pode oferecer melhor escalonabilidade da rede. O hub no centro de um modelo em duas camadas também é um núcleo, mas sem outros roteadores de núcleo conectados a ele. Da mesma forma, em uma solução em uma camada, o hub da área serve como hub regional e como hub do núcleo. Isso permite um crescimento futuro fácil e rápido, já que o projeto básico pode ser replicado para adicionar novas áreas de serviço. 2.3.6 Outras considerações sobre o projeto de WANs Muitas WANs corporativas terão conexões com a Internet. Isso coloca problemas de segurança, mas também oferece uma alternativa para o tráfego entre as filiais. Parte do tráfego que precisa ser considerado durante o projeto vai para a Internet ou vem dela. Como a Internet existe provavelmente em todo lugar onde a empresa tenha redes locais, há duas maneiras típicas de transportar esse tráfego. Cada rede local pode ter uma conexão com seu provedor local de serviços de Internet ou pode haver uma única conexão de um dos roteadores do núcleo a um provedor. A vantagem do primeiro método é que o tráfego é transportado pela Internet e não pela rede da empresa, provavelmente resultando em enlaces WAN menores. A desvantagem de permitir vários enlaces é que toda a WAN corporativa fica aberta a ataques oriundos da Internet. Também fica difícil monitorar e proteger os vários pontos de conexão. Um único ponto de conexão é mais fácil de monitorar e proteger, mesmo que a WAN corporativa passe a transportar um tráfego que, de outra maneira, teria sido transportado através da Internet. Se cada rede local da empresa tiver uma conexão à Internet individual, surge outra possibilidade para a WAN corporativa. Onde os volumes de tráfego forem relativamente pequenos, a Internet pode ser usada como WAN corporativa, com todo o tráfego entre as filiais atravessando a Internet. Proteger as várias redes locais passa a ser um problema, mas a economia em conexões WAN pode pagar pela segurança.
  • 61. 61 Os servidores devem ser colocados o mais próximo possível dos locais que os acessarão com maior freqüência. A replicação de servidores, com arranjo para atualizações entre servidores fora do pico, reduz a capacidade exigida dos enlaces. A localização dos serviços acessíveis pela Internet dependerá da natureza do serviço, do tráfego previsto e de questões de segurança. Esse é um tópico de projeto especializado que está além do escopo deste currículo. Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • Diferenças entre as áreas geográficas atendidas por WANs e pelas redes locais; • Semelhanças entre as camadas do modelo OSI envolvidas em WANs e em redes locais; • Familiaridade com a terminologia WAN usada para descrever equipamentos, tais como CPE, CO, loop local, DTE, DCE, CSU/DSU e TA; • Familiaridade com a terminologia WAN usada para descrever serviços e padrões, tais como ISDN, Frame Relay, ATM, T1, HDLC, PPP, POST, BRI, PRI, X.25 e DSL; • Diferenças entre redes comutadas por pacotes e redes comutadas por circuito; • Diferenças e semelhanças entre as tecnologias WAN atuais, tais como serviços de discagem (dialup) analógica, ISDN, linha privada, X.25, Frame Relay e ATM; • Vantagens e desvantagens dos serviços DSL e cable modem; • Propriedade e custo associados aos enlaces de dados WAN; • Exigências de capacidade e tempos de trânsito de vários tipos de tráfego WAN, tais como voz, dados e vídeo; • Familiaridade com topologias WAN, tais como ponto-a-ponto, estrela e malha; • Elementos do projeto de uma WAN, como atualização, expansão e modificação de uma WAN existente, e recomendação de um serviço WAN a uma organização conforme suas necessidades; • Vantagens oferecidas pelo projeto de WAN hierárquica em três camadas; • Alternativas para o tráfego WAN entre filiais
  • 62. 62 Módulo 03 – PPP Visão Geral Este módulo apresenta uma visão geral das tecnologias WAN. Ele introduz e explica a terminologia WAN, como, por exemplo: transmissão serial, multiplexação por divisão de tempo (TDM), demarcação, equipamento terminal de dados (DTE) e equipamento de comunicação de dados (DCE). São apresentados o desenvolvimento e a utilização do encapsulamento HDLC (controle de enlace de dados de alto nível), assim como os métodos para configurar e solucionar problemas de uma interface serial. PPP (Point-to-Point Protocol) é o protocolo escolhido para ser implementado em uma conexão comutada WAN serial. Ele pode tratar tanto a comunicação síncrona como assíncrona e inclui detecção de erros. O mais importante é que ele incorpora um processo de autenticação, usando CHAP ou PAP. PPP pode ser usado em vários meios físicos, incluindo par trançado, linhas de fibra ótica e transmissão por satélite. Neste módulo, são descritos os procedimentos de configuração do PPP, assim como as opções disponíveis e os conceitos de solução de problemas. Dentre as opções disponíveis, está a capacidade do PPP de usar autenticação PAP ou CHAP. Ao concluírem este módulo, os alunos deverão ser capazes de: • Explicar a comunicação serial; • Descrever e dar um exemplo de TDM; • Identificar o ponto de demarcação de uma WAN; • Descrever as funções do DTE e do DCE; • Discutir o desenvolvimento do encapsulamento HDLC; • Usar o comando encapsulation hdlc para configurar o HDLC; • Solucionar problemas de uma interface serial, usando os comandos show interface e show controllers; • Identificar as vantagens da utilização do PPP; • Explicar as funções do LCP (Link Control Protocol) e do NCP (Network Control Protocol), componentes do PPP; • Descrever as partes de um quadro PPP; • Identificar as três fases de uma sessão PPP; • Explicar a diferença entre PAP e CHAP; • Listar as etapas do processo de autenticação do PPP; • Identificar as várias opções de configuração do PPP; • Configurar o encapsulamento PPP; • Configurar a autenticação CHAP e PAP; • Usar show interface para verificar o encapsulamento serial; • Solucionar qualquer problema da configuração do PPP usando debug PPP. 3.1 Links Seriais Ponto-a-Ponto 3.1.1 Introdução à comunicação serial As tecnologias WAN baseiam-se em transmissão serial na camada física. Isso significa que os bits de um quadro são transmitidos um de cada vez pelo meio físico. Os bits que compõem o quadro da camada 2 são sinalizados, um a um, pelos processos da camada física para o meio físico.
  • 63. 63 Os métodos de sinalização incluem NRZ-L (Nonreturn to Zero Level), HDB3 (High Density Binary 3) e AMI (Alternative Mark Inversion). Esses são exemplos de padrões de codificação da camada física, semelhantes à codificação Manchester para a Ethernet. Dentre outras coisas, esses métodos de sinalização fazem distinção entre diferentes métodos de comunicação serial. Alguns dos muitos padrões de comunicação serial são:RS-232-E. • V.35 • HSSI (High Speed Serial Interface) 3.1.2 Multiplexação por divisão de tempo A multiplexação por divisão de tempo (TDM) é a transmissão de diversas fontes de informação usando um canal (ou sinal) comum e a posterior reconstrução dos fluxos originais na extremidade remota. No exemplo mostrado na figura acima, há três fontes de informação transportadas alternadamente pelo canal de saída. Inicialmente, uma amostra dade informação é obtida de cada canal de entrada. O tamanho dessa amostra pode variar, mas geralmente é um bit ou um byte de cada vez. Dependendo da utilização de bits ou bytes, esse tipo de TDM é chamado intercalação de bits (bit-interleaving) ou intercalação de bytes (byte-interleaving).
  • 64. 64 Cada um dos três canais de entrada tem sua própria capacidade. Para que o canal de saída possa acomodar todas as informações dessas três entradas, sua capacidade deve ser maior ou igual à soma das entradas. Em TDM, a alocação de tempo da saída está sempre presente, mesmo que a entrada TDM não tenha informações a transmitir. A saída TDM pode ser comparada a um trem com 32 vagões. Cada um é de propriedade de uma empresa de transporte e, todos os dias, o trem parte com os 32 vagões. Se uma das empresas produziu para enviar, o vagão é carregado. Se a empresa não tem nada para enviar, o vagão fica vazio, mas continua fazendo parte do trem. TDM é um conceito da camada física; ela não tem relação com a natureza das informações que estão sendo multiplexadas no canal de saída. A TDM é independente do protocolo de camada 2 que foi usado pelos canais de entrada. Um exemplo de TDM é o ISDN (Integrated Services Digital Network). A taxa básica do ISDN (BRI) tem três canais constituídos de dois canais B de 64 kbps (B1 e B2) e um canal D de 16 kbps. A TDM tem nove alocações de tempo, que são repetidas. Isso permite que a companhia telefônica gerencie, identifique e solucione problemas no loop local quando o ponto de demarcação ocorrer depois da unidade de terminação da rede (NTU), em locais onde a NT1 não faz parte do CPE. 3.1.3 Ponto de demarcação O ponto de demarcação (ou "demarc", como também é conhecido) é o ponto da rede onde termina a responsabilidade do provedor de serviços ou da companhia telefônica. Nos Estados Unidos, uma companhia telefônica fornece o loop local até dentro das instalações do cliente e este fornece os equipamentos ativos, tais como a unidade de serviço de canal/dados (CSU/DSU), nos quais termina o loop local. Geralmente, essa terminação ocorre em um painel de telefonia e o cliente é responsável pela manutenção, substituição e conserto desse equipamento. Em outros países, a unidade de terminação da rede (NTU) é fornecida e gerenciada pela companhia telefônica. Isso permite que a companhia gerencie, identifique e solucione problemas no loop local, com a ocorrência do ponto de demarcação depois da NTU. O cliente conecta um dispositivo CPE (customer premises equipment), tal como um roteador ou dispositivo de acesso frame relay, a uma NTU usando uma interface serial V.35 ou RS-232.
  • 65. 65 3.1.4 DTE/DCE Uma conexão serial tem um dispositivo DTE (data terminal equipment) em um lado da conexão e um dispositivo DCE (data communications equipment) no outro lado. A conexão entre os dois DCEs é a rede de transmissão do provedor de serviços de WAN. O CPE, geralmente um roteador, é o DTE. Outros exemplos de DTE podem ser um terminal, um computador, uma impressora ou um fax. O DCE, geralmente um modem ou CSU/DSU, é o dispositivo usado para converter os dados de usuários do DTE em uma forma aceitável para o enlace de transmissão do provedor de serviços de WAN. Esse sinal é recebido no DCE remoto, que o decodifica novamente em uma seqüência de bits. Em seguida, essa seqüência é sinalizada para o DTE remoto. Foram desenvolvidos diversos padrões que permitem que os DTEs comuniquem-se com os DCEs. A EIA (Electronics Industry Association) e a ITU-T (International Telecommunication Union Telecommunications Standardization Sector) têm sido as mais ativas no desenvolvimento desses padrões.
  • 66. 66 A ITU-T refere-se ao DCE como equipamento de terminação do circuito de dados. A EIA refere- se ao DCE como equipamento de comunicação de dados. A interface DTE/DCE de um determinado padrão define as seguintes especificações: • Mecânicas/físicas – Quantidade de pinos e tipo de conector; • Elétricas – Definem os níveis de tensão do 0 e do 1; • Funcionais – Especificam as funções que são realizadas, atribuindo significados a cada linha de sinalização da interface; • Procedimentais – Especificam a seqüência de eventos para transmissão de dados. Se dois DTEs precisam estar conectados entre si, como dois computadores ou dois roteadores no laboratório, é necessário um cabo especial, chamado modem nulo, para eliminar a necessidade de um DCE. Em conexões síncronas, em que é necessário um sinal de clock, este precisa ser gerado por um dispositivo externo ou por um dos DTEs. A porta serial síncrona de um roteador é configurada como DTE ou DCE, dependendo do cabo conectado, que é DTE ou DCE, de acordo com a configuração do roteador. Se a porta estiver configurada como DTE, que é a configuração default, será necessário um sinal de clock externo gerado pelo CSU/DSU ou por outro dispositivo DCE. O cabo para a conexão DTE - DCE é um cabo de transição serial blindado. A extremidade do roteador do cabo de transição serial blindado pode ser um conector DB-60, que se conecta à porta DB-60 de uma placa de interface WAN. A outra extremidade do cabo de transição serial está disponível com o conector apropriado para o default a ser usado. Geralmente, o provedor de WAN ou o CSU/DSU indicam o tipo desse cabo. Os dispositivos Cisco suportam os padrões seriais EIA/TIA-232, EIA/TIA-449, V.35, X.21 e EIA/TIA-530. Para suportar densidades mais altas em um formato menor, a Cisco lançou um cabo Smart Serial. A extremidade da interface do roteador do cabo Smart Serial é um conector de 26 pinos, significativamente mais compacto do que o conector DB-60.
  • 67. 67 3.1.5 Encapsulamento HDLC Inicialmente, as comunicações seriais baseavam-se em protocolos orientados a caracteres. Os protocolos orientados a bits eram mais eficientes, mas eram proprietários. Em 1979, a ISO definiu o HDLC como default de protocolo da camada de enlace orientado a bits, que encapsula os dados em enlaces de dados seriais síncronos. Essa padronização levou outros comitês a adotarem e estenderem o protocolo. Desde 1981, a ITU-T desenvolveu uma série de protocolos derivados do HDLC. Os exemplos de protocolos derivativos a seguir são chamados de protocolos de acesso a enlaces: • LAPB (Link Access Procedure, Balanced) para X.25; • LAPD (Link Access Procedure on the D channel) para ISDN; • LAPM (Link Access Procedure for Modems) e PPP para modems; • LAPF (Link Access Procedure for Frame Relay) para Frame Relay. O HDLC usa transmissão serial síncrona, fornecendo comunicação livre de erros entre dois pontos. O HDLC define uma estrutura de quadros de camada 2, que proporciona controle de fluxo e controle de erro, usando confirmações e um esquema de janelamento. Cada quadro tem o mesmo formato, quer seja um quadro de dados ou um quadro de controle. O HDLC default não suporta de maneira inerente vários protocolos em um único enlace, já que ele não tem uma forma de indicar qual protocolo está sendo transportado. A Cisco oferece uma versão proprietária do HDLC. O quadro HDLC da Cisco usa um campo "tipo" proprietário, que funciona como campo de protocolo. Esse campo permite que vários protocolos da camada de rede compartilhem o mesmo enlace serial. HDLC é o protocolo default de camada 2 das interfaces seriais dos roteadores Cisco. O HDLC define os seguintes três tipos de quadros, cada um com um diferente formato do campo de controle: • Quadros de informação (I-frames) – Transportam os dados a serem transmitidos para a estação. Adicionalmente, existe controle de fluxo e erro, e os dados podem ser adicionados por piggybacking a um quadro de informações.