A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CONCEITOS E APLICAÇÃO PRÁTICA

Apresentações semelhantes


Apresentação em tema: "CONCEITOS E APLICAÇÃO PRÁTICA"— Transcrição da apresentação:

1 CONCEITOS E APLICAÇÃO PRÁTICA
MBA SERVIÇOS DE TELECOMUNICAÇÕES INTERNET CONCEITOS E APLICAÇÃO PRÁTICA

2 ÍNDICE Introdução à Internet e ao TCP/IP Endereçamento Internet
Intranet e Extranet Arquitetura TCP/IP Endereçamento Internet Introdução Classes de endereço Endereçamento de máquinas multi-portas Endereçamento de rede e de broadcast Endereçamento de loopback ARP RARP

3 ÍNDICE Protocolos Inter-redes Roteamento na Internet IPv6 Protocolo IP
Fragmentação ICMP PING Roteamento na Internet Conceito Tabelas Roteamento estático Roteamento dinâmico Protocolos de roteamento Roteamento em sub-redes Uso de máscaras IGMP IPv6

4 ÍNDICE TCP/IP Serviço de nomes na Internet (DNS) Introdução UDP TCP
Domínio de nomes Resolução de nomes Relação entre servidores DNS Registro de domínios

5 ÍNDICE Conexão à Internet Banda Estreita – Conexão Discada Padrão V.90
Banda Larga XDSL Cabo Satélite Sem Fio (WLAN) Arquitetura ISP

6 ÍNDICE Segurança na Internet Serviços Avançados Fundamentos VoIp
Firewall DMZ NAT WLAN VPN Serviços Avançados Internet Banking Fundamentos VoIp Call Center IP

7 INTRODUÇÃO À INTERNET E AO TCP/IP

8 INTRODUÇÃO À INTERNET E AO TCP/IP
INTRANET E EXTRANET As tecnologias desenvolvidas na Internet são a base para novas redes corporativas. A nomenclatura corrente para as redes segue o nível de abrangência: Intranet: é a rede interna de uma empresa que se baseia no TCP/IP e nos aplicativos INTERNET para o seu funcionamento, podendo ter ou não conexão com a Internet pública. Extranet: Rede formada por uma empresa e seus parceiros (fornecedores, representantes, distribuidores, clientes, etc), sendo a conexão de suas Intranet via Internet pública.

9 INTRODUÇÃO À INTERNET E AO TCP/IP
PORQUE MODELO EM CAMADA ? 7 Aplicação Arquitetura OSI Reduzir Complexidade 6 Apresentação Padronização de Interfaces 5 Sessão Planejamento Modulado 4 Transporte Diversidade de Tecnologias 3 Rede Evolução Vertical 2 Enlace Fácil Aprendizado 1 Física

10 INTRODUÇÃO À INTERNET E AO TCP/IP
CAMADAS DO MODELO OSI É onde o usuário interage com o computador através dos serviços disponíveis(E.mail, acesso a banco de dados, notícias,etc). Realiza as funções de conversão e codificação dos dados (ASCII, etc). Estabelece, administra encerra uma sessão(sistemas operacionais). Transmissão confiável ou não (TCP ou UDP). Responsável pelo endereçamento, roteamento e gerência (IP). Formação de frames e detecção de erros. Deslocamento de bits (interfaces, velocidade, pinagem, voltagens). 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace 1 Física

11 INTRODUÇÃO À INTERNET E AO TCP/IP
MODELO DE CAMADAS message Dados DADOS Segmento Header do Segmento DADOS Pacote Header de Rede Header do Segmento DADOS Frame Header do Frame Header de Rede Header do Segmento DADOS Frame Trailer Bits Internet ENCAPSULAMENTO DADOS

12 INTRODUÇÃO À INTERNET E AO TCP/IP
ARQUITETURA TCP/IP Modelo TCP/IP Protocolos e Serviços Internet Aplicação Serviços Internet Transporte TCP / UDP Datagramas IP Inter-rede IP (ROTEAMENTO) ATM, LLC, NDIS, ... Rede ATM, FRAME RELAY, ETC CABO, FIBRA, ETC. Rede Física

13 WWW, FTP, SMTP, HTTP, DNS, TELNET
INTRODUÇÃO À INTERNET E AO TCP/IP ARQUITETURA OSI E O MODELO TCP/IP 7 Aplicação Aplicação WWW, FTP, SMTP, HTTP, DNS, TELNET 6 Apresentação 5 Sessão Transporte (Fim-a-fim) 4 Transporte TCP UDP ICMP IGMP ARP RARP Inter-rede IP 3 Rede Enlace Físico Ethernet, Metro Ethernet, DWDM, Linhas Seriais ponto a ponto: PPP, Frame Relay, ATM, etc. 2 Enlace Rede Física (Fibra, Cobre, Rádio, etc...) 1 Física

14 INTRODUÇÃO À INTERNET E AO TCP/IP
APLICAÇÃO A camada de aplicação reúne os protocolos que fornecem os serviços para os usuários. Os principais protocolos de aplicação são: FTP SMTP WWW TELNET HTTP DNS

15 INTRODUÇÃO À INTERNET E AO TCP/IP
TRANSPORTE A camada de transporte reúne os protocolos responsáveis pela entrega de dados fim-a-fim. O TCP (Transport Control Protocol) e o UDP (User Datagram Protocol) são os protocolos de transporte utilizados na Internet. O TCP é um protocolo confiável e orientado à conexão, sendo necessário estabelecer uma conexão antes de se iniciar a transferência de informações. O UDP é um protocolo que não fornece confirmação e não está orientado à conexão.

16 INTRODUÇÃO À INTERNET E AO TCP/IP
INTER-REDE A camada inter-rede é responsável pela comunicação entre às máquinas. O IP (Internet Protocol) é responsável pelo roteamento dos pacotes de uma máquina para outra baseado na informação denominada de endereço IP. O nível IP também define o endereçamento universal da INTERNET, ou seja, é neste nível que as máquinas são diferenciadas umas das outras. ICMP (Internet Control Message Protocol) é um protocolo de controle e erro. IGMP (Internet Group Management Protocol) é um protocolo responsável pelo controle de grupos de endereços (multicast).

17 INTRODUÇÃO À INTERNET E AO TCP/IP
REDE A camada de rede é responsável pelo envio dos datagramas através dos meios físicos. Os principais protocolos são: PPP ATM x.25 Frame relay Mapeamento de endereços ARP, etc Ethernet

18 INTRODUÇÃO À INTERNET E AO TCP/IP
EXEMPLO DE APLICAÇÃO PROVEDOR DE ACESSO  Internet M RTPC ROTEADOR Acesso IP Dedicado Discado Servidor HTTP Servidor DNS Gerência Servidor SMTP POP3 Servidor FTP Servidor News

19 ENDEREÇAMENTO NA INTERNET (IP)

20 ENDEREÇAMENTO NA INTERNET
INTRODUÇÃO No início da Internet, os endereços IP eram controlados pelo NIC (Network Information Center). Com o crescimento da Internet, o NIC descentralizou este serviço, passando a responsabilidade para determinadas instituições de cada país. No Brasil a distribuição dos endereços IP e o gerenciamento dos domínios é feito pela FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo). Os endereços IP são gratuitos porém escassos. Informações sobre a política atual e os processos para a aquisição de endereços IP no “domínio br” podem ser encontradas no site:

21 ENDEREÇAMENTO NA INTERNET
INTRODUÇÃO O endereçamento no nível IP é único para toda a rede. Cada máquina é designada por um endereço de 32 bits (4 octetos), escritos como 4 números decimais, separados por ponto. Alguns bits dos endereços IP de máquinas em uma mesma rede são iguais, determinando prefixo daquela rede, formando um par (netID e HostID). Cada decimal corresponde a um octeto, conforme os exemplos: corresponde ao end corresponde ao end

22 ENDEREÇAMENTO NA INTERNET
CLASSES DE ENDEREÇOS Quando se desenvolveu inicialmente a Internet, não existiam classes de endereços, porém para se conseguir uma administração mais simples, os endereços IP foram divididos em classes. HOST ID 32 CLASSE A NET ID 8 16 24 CLASSE B 1 CLASSE C

23 ENDEREÇAMENTO NA INTERNET
CLASSES DE ENDEREÇOS O endereçamento IP corresponde a um mecanismo de nível 3 no conceito OSI. As classes D e E foram criadas posteriormente. HOST ID 32 CLASSE A NET ID 8 16 24 CLASSE B 1 CLASSE C CLASSE E CLASSE D ENDEREÇAMENTO MULTICAST CLASSE RESERVADA

24 ENDEREÇAMENTO NA INTERNET
PRINCIPIOS DO ENDEREÇAMENTO IP (IPV4) A classe A abrange redes de grande porte (em pequeno número), a classe B as redes de porte médio (em número médio) e a classe C as redes de pequeno porte (em grande número). Classes Endereços válidos A a B a C a

25 ENDEREÇAMENTO NA INTERNET
PRINCIPIOS DO ENDEREÇAMENTO IP (IPV4) Para identificar a classe de um endereço IP, basta olhar seu primeiro byte. De A Classe 127 128 191 B 192 223 C 224 239 D 240 247 E

26 ENDEREÇAMENTO NA INTERNET
ENDEREÇOS IP RESERVADOS – RFC 1918 São endereços reservados para utilização em redes internas, não válidos na Internet. Rede Máscara Faixa de Valores a a a

27 ENDEREÇAMENTO NA INTERNET
PRINCIPIOS DO ENDEREÇAMENTO IP (IPV4) Endereço lógico de 32 bits que identifica um elemento em uma rede local ou remota (END. DE REDE: ). Host Host Host Host quatro campos sequenciais de números decimais inteiros separados por pontos (.)

28 ENDEREÇAMENTO NA INTERNET
PRINCIPIOS DO ENDEREÇAMENTO IP (IPV4) A divisão de endereços por classe tem por objetivo facilitar o roteamento de pacotes. Capacidades das classes (máximo nominal). Classe Redes Indentificáveis Host Indentificáveis A = B x 256 = = C 32 x 2562 = Os valores na realidade são menores porque alguns endereços ou faixas de endereços tem uso especial, reservado ou proibido.

29 ENDEREÇAMENTO NA INTERNET
ENDEREÇAMENTO – MÁQUINAS MULTIPORTAS Os elementos responsáveis por interligar 2 ou mais redes distintas são chamados de Roteadores. Cada uma destas redes possuirá um endereço IP de rede. O elemento que é origem ou destino de um datagrama IP, possui um único endereço IP e não realiza roteamento, é chamado de Host. Mensagem idêntica Pacote idêntico Roteador Inter-rede Rede Host A Quadro Datagrama Inter-Rede Transporte Aplicação Host B MEIO FÍSICO 1 MEIO FÍSICO 2

30 ENDEREÇAMENTO NA INTERNET
BROADCAST O multicast permite acesso a um grupo fechado (parcial) devidamente convencionado. O broadcast permite acesso geral a todas as máquinas ligadas à rede (broadcast direto na rede). O broadcast direto exige que a rede conheça todas as máquinas ligadas a ela. Na inicialização (start-up) pode ser necessário um broadcast geral (ex: pedido de identificação), sem o conhecimento dos endereços. Nestas condições, se autoriza o broadcast limitado NA PRÓPIA REDE.

31 ENDEREÇAMENTO NA INTERNET
ENDEREÇO DE REDE E BROADCAST A identificação da própria rede e não de uma interface específica é realizada pela representação de todos os bits dos hostID com o valor zero. Isto significa que nenhuma máquina poderá ter o seu endereço IP com os bits de hostID iguais a zero. Por exemplo, se for designado para uma instituição o endereço de classe C: X ou X O endereço de rede será: ou e nenhuma máquina poderá ter este endereço.

32 ENDEREÇAMENTO NA INTERNET
ENDEREÇO DE REDE E BROADCAST O endereçamento de broadcast em uma rede específica é realizado com a representação de todos os bits do campo hostID em um, desta forma o primeiro endereço (rede) e o último endereço (broadcast) são reservados. No exemplo de endereço de host de classe C, o endereço de broadcast direto será: ou O broadcast de rede local é realizado com todos os bits em 1 e não são propagados para as outras redes: ou Portanto, para cada rede, o primeiro e o último endereços são reservados.

33 ENDEREÇAMENTO NA INTERNET
ENDEREÇO DE REDE E BROADCAST broadcast local X broadcast direto

34 ENDEREÇAMENTO NA INTERNET
ENDEREÇO DE LOOPBACK Serve para uma máquina que roda TCP/IP, rotear mensagens internamente. A comunicação sai do nível de aplicação, passando pelo nível de transporte e chegando ao nível ÌP, retorna ao nível de aplicação. Uma interface de loopback não se comunica com rede alguma e seu endereço é: , ficando toda a classe A reservada.

35 ENDEREÇAMENTO NA INTERNET
ARP – MAPEAMENTO DE END. IP POR END. FÍSICO Duas máquinas A e B em uma mesma rede física só podem se comunicar se elas souberem os seus endereços físicos. O pacote IP tem de ser encapsulado num quadro da rede física (usando o protocolo específico da rede física). Para atingir B é preciso conhecer o endereço físico de B, mas só dispõe originalmente do endereço IP (endereço lógico) de B: A solução é consultar uma tabela de mapeamento do endereço IP no endereço de rede, obtida com o auxílio do protocolo ARP. No caso inverso, em que a máquina A conheça o seu endereço físico e necessita descobrir o seu endereço IP, o mesmo será obtido com auxílio do protocolo RARP.

36 ENDEREÇAMENTO NA INTERNET
ARP – MAPEAMENTO DE END. IP POR END. FÍSICO DUAS MÁQUINAS EM UMA MESMA REDE X A Y B Z Mapeamento IP MAC IP= IP address MAC = Hardware Address HEADER DATA Pacote IP HEADER DATA ENDEREÇO IP (ENDEREÇO LÓGICO) TAIL Quadro da Rede Física ENDEREÇO DE REDE (ENDEREÇO FÍSICO)

37 ENDEREÇAMENTO NA INTERNET
ARP – MAPEAMENTO DE END. IP POR END. FÍSICO A envia um Broadcast para a rede perguntando qual a máquina possui o endereço IP correspondente a B. Todas as máquinas recebem mas só B responde. Na resposta estará o endereço físico de B. O comando “ arp–a” mostra a tabela de ARP em uma máquina.

38 ENDEREÇAMENTO NA INTERNET
PROTOCOLO ARP a) ARP request - mensagem em broadcast b) ARP response - mensagem dirigida B A X Y Z IPA, ,MACA IPB , MACB IPB , ?

39 ENDEREÇAMENTO NA INTERNET
PROTOCOLO RARP (Reverse Address Resolution Protocol) a) ARP request - mensagem em broadcast A ? , MACA X Y S1 Z S2 b) ARP response - mensagem dirigida A X Y S2 Z IPA , MACA S1 Havendo dois servidores autorizados (principal + reserva) ambos responderão.

40 PROTOCOLOS INTER-REDE (IP)

41 PROTOCOLOS INTER-REDES
PROTOCOLO IP O protocolo IP é responsável pela comunicação entre as máquinas em uma conexão TCP/IP. Consiste de um serviço de entrega de pacotes, não confiável, sem reconhecimento e sem conexão. O nível IP (camada inter-redes) é responsável pelo roteamento.

42 PROTOCOLOS INTER-REDES
PROTOCOLO IP CARACTERÍSTICAS Não confiável: entrega não garantida. Independência da plataforma de Hardware e Software dos computadores. Conectividade no nível de rede. Sem controle de seqüência. Não faz detecção de erros, nem informa ao transmissor. Não-orientado a conexão: pacote tratado independente. Best-effort: os pacotes só são descartados quando todos os recursos são exauridos.

43 PROTOCOLOS INTER-REDES
PROTOCOLO IP Organizado em um datagrama de comprimento váriavel, com tamanho mínimo do cabeçalho de 20 bytes e tamanho máximo do datagrama de 64 Kbytes. Versão H.Len Tipo de Serviço Comprimento Total Identificação Flags Deslocamento de Fragm. Time To Live Protocolo Verificação da Soma de Cabeçalho Endereço IP de Origem Endereço IP de Destino Opção IP PADD DADOS 4 bits 16 bits

44 PROTOCOLOS INTER-REDES
PROTOCOLO IP Versão: Versão do IP. H.Len: Comprimento do cabeçalho em palavras de 32 bits. Tipo de Serviço (TOS) : Fornece uma indicação dos parâmetros da qualidade desejada (atraso, vazão, confiabilidade). Identificação: Utilizado para identificar o datagrama transmitido. Flags: O último bit é reservado para uso futuro. O primeiro especifica se o datagrama pode ou não ser fragmentado, e o segundo indica, caso o datagrama já tenha sido fragmentado em algum nó da rede, se tal fragmento é a parte final ou intermediária do datagrama original. Cada fragmento, exceto o último, deve ter comprimento igual a múltiplos de 64 bits. TTL: Indica o máximo que um datagrama pode trafegar na rede Protocolo: Indica o tipo de protocolo que gerou a mensagem Ex.: ICMP (1), UDP, TCP, EGP, ....

45 PROTOCOLOS INTER-REDES
MOTIVAÇÃO PARA O USO DE ENDEREÇO POR NOME Mesmo com a notação mnemônica, o endereço IP é de uso desagradável. O usuário prefere lidar com endereços representados por nomes mais ligados à vida cotidiana e, portanto, mais fáceis de serem lembrados. Usando tabelas que fazem corresponder o nome ao endereço IP, os dois esquemas se equivalem. A aplicação DNS cuida deste assunto.

46 PROTOCOLOS INTER-REDES
FRAGMENTAÇÃO Um pacote IP pode ter um tamanho de até 64 Kbytes, porém o nível de rede geralmente tem um tamanho máximo menor. Para tipo de rede existe um MTU (Maximum Transfer Unit). ex.: rede ETHERNET MTU = 1500 octetos rede FDDI MTU = 4470 octetos rede X variável (ex.: MTU = 128 octetos) O percurso pela INTERNET pode passar por redes físicas heterogêneas. Rede de Longa Distância MTU = 620 Rede ETHERNET MTU = 1500

47 PROTOCOLOS INTER-REDES
FRAGMENTAÇÃO Pode ocorrer que o quadro da rede física tenha um tamanho menor do que o pacote IP. Neste caso, o pacote IP precisa ser fragmentado A fragmentação quebra o pacote em pedaços que cabem no quadro da rede física. A fragmentação é realizada pelo roteador que faz interface com a rede física. O roteador decide sobre a fragmentação comparando a MTU da rede entrante com a MTU da rede sainte. pode ser feita fragmentação sobre fragmentação. A remontagem dos fragmentos é de responsabilidade da máquina de destino. Uma vez feita a fragmentação, os fragmentos seguem assim até o fim.

48 PROTOCOLOS INTER-REDES
PROTOCOLO ICMP ICMP = Internet Control Message Protocol. Este protocolo é responsável pelas mensagens de controle: o ICMP viaja na área de dados de um pacote IP. a mensagem ICMP é destinada ao nível IP (não serve para aplicações). Pode ser perdido como qualquer outro pacote IP. Permite que roteadores enviem mensagem de erro ou de controle para outros roteadores/máquinas.

49 PROTOCOLOS INTER-REDES
NATUREZA DA MENSAGEM ICMP O ICMP é encapsulado no IP, assim como o TCP e o UDP. O ICMP, entretanto, não é considerado um protocolo de nível mais alto, como o TCP e o UDP. O ICMP é considerado como uma parte operacional integrante do IP. A razão de encapsular o ICMP no IP é aproveitar o mecanismo IP de encaminhamento de mensagem, já que pode ser dirigido a uma rede qualquer.

50 PROTOCOLOS INTER-REDES
CONTROLE DE CONGESTIONAMENTO Fonte S1 ICMP SOURCE QUENCH buffer Fonte S2 Fonte SN Se as fontes entregam mais pacotes que o roteador possa escoar o buffer de entrada fica congestionado e os pacotes adicionais são descartados. Cada pacote descartado por congestionamento dá origem a uma mensagem ICMP Source Quench de volta à fonte que o originou. A fonte reduz, então, a taxa de envio de pacotes.

51 PROTOCOLOS INTER-REDES
PING (PACKET INTERNET GROPER) O programa PING testa a alcançabilidade do destino, verificando se todas as fases do transporte foram eficazes. - roteamento ida - envio pelas redes físicas ORIGEM DESTINO ICMP echo request funcionamento do destino ICMP echo reply PING local PING Remoto roteamento volta - envio pelas redes físicas As mensagens ICMP testam a operação UDP. Na versão mais sofisticada, o comando PING dá partida a uma seqüência de mensagens ICMP ECHO REQUEST e quando as respostas são recebidas se calcula o retardo do recebimento da resposta (round trip delay) e, ao fim, a taxa de perdas de pacote.

52 ROTEAMENTO NA INTERNET (IP)

53 ROTEAMENTO DE DATAGRAMAS IP
INTRODUÇÃO É o processo de escolha de um caminho sobre o qual serão enviados os pacotes até o destino. Poderá ser a própria estação, uma estação situada na própria rede ou em redes diferentes. No caso da própria estação, o pacote é enviado ao nível IP que retorna aos níveis superiores. Se estiver na mesma rede, após o mapeamento ARP, o pacote é enviado. Se estiver em outra rede, o pacote é enviado ao roteador próximo, e assim sucessivamente até chegar ao destino.

54 ROTEAMENTO DE DATAGRAMAS IP
MODELAGEM GERAL DA INTERNET A topologia do sistema influi na filosofia de roteamento. De um modo geral a comunicação pela INTERNET pode ser modelada como destino. BACKBONE RAIZ REGIONAL SA #1 #3 #2 #N #N -1 SA = Sistema Autônomo

55 ROTEAMENTO DE DATAGRAMAS IP
SISTEMAS AUTÔNOMOS CONCEITO É o conjunto de roteadores que compartilham informações usando o mesmo protocolo de roteamento e estão sob a mesma administração. Cada sistema autônomo é identificado por um número decimal que é utilizado pelos protocolos de roteamento externo: BGP e EGP. Quando se conecta à Internet, o número do sistema autônomo da sua empresa é fornecido pelo NIC, sendo único. Normalmente equivalem à rede de uma instituição.

56 ROTEAMENTO DE DATAGRAMAS IP
CONCEITO DE ROTEAMENTO As decisões são tomadas em nós, que podem ser terminais (hosts) ou intermediários (routers e gateways). as decisões são tomadas por consulta a tabelas de roteamento. o caminho escolhido pode não ser o melhor (depende do algoritmo escolhido para a construção das tabelas de roteamento). Dados Nós enlaces Tabela de Roteamento PARA SEGUIR POR ALGORITMO

57 ROTEAMENTO DE DATAGRAMAS IP
CONCEITO DE ROTEAMENTO a) de A para B - R1 + R4 - caminho único b) de C para D - R2 + R5 + R9 - R2 + R5 + R8 + R10 - R3 + R7 + R10 - R3 + R6 + R8 + R10 - vários caminhos - exige escolha R6 R8 B A C D R10 R9 R5 R7 R2 R1 R4 R3

58 ROTEAMENTO DE DATAGRAMAS IP
TABELA DE ROTEAMENTO É uma tabela com pares (N,R) onde N é o endereço IP de uma certa rede de destino e R é o endereço do próximo roteador, no caminho para o destino. Usa-se o conceito do next hop, isto é, só interessa saber em cada momento a ação imediata a tomar. a consulta é feita nó a nó. O algoritmo de construção da tabela: deve produzir uma tabela única. deve prever soluções para falhas no sistema. rotas alternativas. reconfiguração automática.

59 ROTEAMENTO DE DATAGRAMAS IP
CARACTERIZAÇÃO DO ROTEAMENTO Quanto ao mecanismo de confecção das tabelas de roteamento: roteamento estático. roteamento dinâmico. Quanto ao uso das informações nas tabelas de roteamento: roteamento direto. roteamento indireto.

60 ROTEAMENTO DE DATAGRAMAS IP
ROTEAMENTO ESTÁTICO As tabelas de roteamento uma vez estabelecidas só podem ser alteradas por comando externo. Geralmente as tabelas são processadas externamente e carregadas por um operador. Foi o padrão dominante por quase um século na rede telefônica. Para evitar desastres frente a falhas, o algoritmo costuma prever uma hierarquia de soluções: rota direta (ou principal). rota alternativa de 1a escolha. rota alternativa de 2a escolha, etc.

61 ROTEAMENTO DE DATAGRAMAS IP
ROTEAMENTO DINÂMICO As tabelas de roteamento sofrem constantes atualizações, acompanhando alterações no layout da rede. As atualizações são providenciadas por processamento interno, dentro da própria rede. os roteadores tem de ter inteligência para tal. A reativação do algoritmo de atualização pode ser feita por: um comando de tempo (gerado por um relógio interno). um comando de evento (uma falha ou reconfiguração de rede pode dar partida ao algoritmo).

62 ROTEAMENTO DE DATAGRAMAS IP
MODALIDADES DE ROTEAMENTO ROTEAMENTO DIRETO: quando as máquinas estão na mesma rede. ROTEAMENTO INDIRETO: quando as máquinas estão em redes diferentes. no roteamento indireto é forçosa a passagem do pacote por um router (gateway). 2 1

63 ROTEAMENTO DE DATAGRAMAS IP
ROTEAMENTO DIRETO O host origem descobre esta condição se: (Net ID ) destino = (Net ID) origem Neste caso, basta encapsular o pacote IP num quadro com o endereço físico do destino (obtido com o auxílio do protocolo ARP). A máquina de destino recebe o quadro, desencapsula o pacote IP e processa as informações.

64 ROTEAMENTO DE DATAGRAMAS IP
ROTEAMENTO INDIRETO Neste caso, enquanto não se atinge a rede final tem de ser feita consulta à uma tabela de rotemaento em que se verifica a qual roteador (gateway) se deve encaminhar o pacote: o encaminhamento é feito encapsulando o pacote IP num quadro com o endereço físico do roteador (gateway) desejado. o roteador recebe o pacote, desencapsula-o e toma a próxima decisão. Ao atingir o roteador (gateway) que se liga à rede final onde está o host de destino, ele é tratado como no roteamento direto.

65 ROTEAMENTO DE DATAGRAMAS IP
ROTEAMENTO INDIRETO As tabelas de roteamento podem ser construidadas de acordo com os procedimentos e protocolos a seguir elencados: Rotas default por meio de configuração manual. Rotas específicas por meio de configuração manual. Rotas default por meio do protocolo ICMP. Rotas específicas para estação por meio de ICMP. Rotas aprendidas dinâmicamente por meio de protocolos de roteamento, sendo os mais utilidasdo: RIP, OSPF, BGP-4, entre outros.

66 ROTEAMENTO DE DATAGRAMAS IP
PROTOCOLOS DE ROTEAMENTO Protocolos de Roteamento Interno conhecidos como Interior Gateway Protocol Protocolos utilizados dentro do mesmo Sistema Autônomo (escolha da melhor rota). RIP (Routing Information Protocol). HELLO. OSPF (Open Shortest Path First). IGRP (Internal Gateway Routing Protocol). Protocolos de Roteamento Externo conhecidos como Exterior Gateway Protocol Protocolos utilizados para comunicação entre Sistema Autônomo (isolar as redes). BGP (Border Gateway Protocol). EGP (Exterior Gateway Protocol).

67 ROTEAMENTO DE DATAGRAMAS IP
PROTOCOLOS DE ROTEAMENTO a) Exemplo de Rede Q R S Rede Rede Rede Rede H b) Exemplo de Tabelas de Roteamento b1) Tabela do roteador Q b2) Tabela do Host H Rede de Destino Envia Para (R) Direto (S) Rede de Destino Envia Para Direto

68 ROTEAMENTO DE DATAGRAMAS IP
ENDEREÇAMENTO SEM SUB-REDES Uma rede com 30 máquinas receberia um endereço de classe C com capacidade para 254 estações, ficando com um desperdício de 224 endereços, causando perda de eficiência na distribuição de endereços. rede: Internet

69 ROTEAMENTO DE DATAGRAMAS IP
ENDEREÇAMENTO SEM SUB-REDES Para utilizar o endereçamento com mais eficiência, foi necessário flexibilizar o conceito de classes. A identificação de Rede e Host no endereçamento IP passou a ter forma variável. Foi introduzido um identificador adicional, a Máscara, para identificar em um endereço IP, a porção de bits para identificar a Rede e a porção de bits para identificar o Host, independente da distribuição de octetos em classes. ex: endereço IP: REDE SUB-REDE HOST máscara:

70 ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDES
IDENTIFICAÇÃO DE MÁSCARA A máscara pode ser identificada com a rotação decimal pontuada: ex: Quando a máscara é usada em associação ao endereço IP, é possível usar a rotação / M, onde a barra indica que a próxima informação é máscara e M conta o número de uns seguidos na máscara. ex: para o exemplo acima, a máscara seria denotada por / 28.

71 ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARAS No endereço IP classe C, X, quantas sub-redes são possíveis? e quais os endereços das máquinas? No caso mais simples, teremos apenas uma rede, não há sub-redes: XXXXXXXX ( X) Máscara de Rede: ( ) Endereços IPs: a , com o primeiro e último endereços reservados. A máscara de rede poderia ser substituída pela notação: /24(número de 1s).

72 ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARAS Supondo a existência de duas sub-redes: Máscara sub-rede Host Y(= 0 ou 1) XXXXXXX End. de sub-redes 0 e 1: ( ) ( ) Primeiro , último endereço de Host e end. de broadcast, da sub-rede 0 e 1: xxxxxxxx ( ) ( ) xxxxxxxx ( ) ( )

73 ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARAS No endereço IP classe C, X, o limite seria uma sub-rede com 4 endereços: End. de Rede Sub-rede Host YYYYYY XX ( 4 endereços). Endereços de sub-rede: ( primeira). ( última). Endereços de Hosts e broadcast: XXXXXX 01 ( primeiro). XXXXXX 10 ( último). XXXXXX 11 (broadcast).

74 ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARAS Qual seria a solução para uma rede com 30 máquinas com endereço de classe C, , para máxima eficiência possível, utilizando o conceito de sub-rede? Qual a máscara da sub-rede? Qual do endereço da sub-rede? Qual o primeiro e último endereço de host? Qual o endereço de broadcast na sub-rede?

75 IP MULTICAST IGMP (Internet Group Management Protocol)
Protocolo utilizado pelas máquinas com capacidade de realizar roteamento multicast. A finalidade do multicast é possibilitar a transmissão para um grupo seleto de participantes distribuídos pelo mundo, evitando o tráfego broadcast, pois ele reduz a eficiência da rede. Os elementos de rede de suporte ao endereçamento multicast através de Internet são denominados Multicast BackBone (Mbone). No caso de existirem máquinas intermediárias que não aceitam roteamento multicast, são utilizados túneis multicast (mtunels).

76 IP MULTICAST IGMP (Internet Group Management Protocol)
b) ROTEAMENTO MULTICAST a) ROTEAMENTO UNICAST A D C B

77 IP MULTICAST UTILIZAÇÃO DO ROTEAMENTO MULTICAST
O multicast é utilizado apenas para a entrega seletiva de conteúdo paras máquinas que indicarem que precisam dele. Em geral os sites da Web anunciam a data e a hora dos eventos especiais que podem ser acessados pelos aplicativos dos cliente. Os grupos multicast podem ser temporários ou permanentes. Neste caso seus endereços são controlados pelo IANA – Internet Assigned Numbers Authority (www.iana.org).

78 IP MULTICAST ALGUNS GRUPOS PERMANENTES MULTICAST
Todos os roteadores na sub-rede Todos os roteadores DVMRP Todos os roteadores MOSPF Notícias de áudio Vídeo IETF Outros grupos, consultar o IANA (www.iana.org)

79 IP MULTICAST IGMP NO CLIENTE
Associar-se a um grupo multicast envolve dois processos no cliente: Notificação do Host ao Roteador sobre o grupo multicast. O Host informa sobre o endereço IP escolhido dinamicamente e o endereço de rede.

80 IP MULTICAST IGMP NO ROTEADOR
Ao receber o pacote com endereço IP conveniente, o roteador através do protocolo IGMP encaminhará o mesmo ao grupo Multicast desejado. Periodicamente o roteador realizará um pool em sua rede para verificar o status de suas máquinas. Os Hosts que não responderem terão seus pacotes descartados.

81 IP MULTICAST OUTROS PROTOCOLOS
No caso de ambiente muito grande, como é o caso da internet, o encaminhamento entre os roteadores é função dos Multicast Router Protocols: DMOSPF, DVMRP, PIM INTERNET SERVIDOR DE MULTIMIDIA HOSTS IGMP

82 IP MULTICAST OUTROS PROTOCOLOS
Os três protocolos comuns de roteamento multicast são: PIM (Protocol Independent Multicast), RFC 2117. MOSPF (Multcast Extensions to OSPF), RFC 1584. DVMRP (Distance Vector Multicast Routing Protocol), RFC 1075.

83 IPv6 Ipv6 Criado para resolver a limitação de espaço de endereçamento do IPv4. Endereço composto por 128 bits, quadruplicando o número de bits do IPv6. A partir de estudos empíricos para a eficiência de distribuição de endereços IPv6, concluiu-se que podermos ter até endereços por metro quadrado da superfície da terra. Já incorpora classes de tráfego nativamente no seu cabeçalho Notação do endereço composta por 8 grupos de 16 bits, representados em hexadecimal, exemplo: 47CD:1234:4422:AC02:0022:75DF:A456:FFDE

84 PROTOCOLOS TCP / UDP

85 PROTOCOLOS TCP / UDP INTRODUÇÃO
A camada de transporte tem a responsabilidade de transferir dados fim a fim, independente da estrutura usada para tal fim: transferência confiável: protocolo TCP (Transmission Control Protocol); transferência não confiável: protocolo UDP (User Datagram Protocol). O TCP é mais extenso e bem mais lento que o UDP mas é mais seguro. O TCP torna a comunicação orientada a conexão. A aplicação é que determina qual dos protocolos se deve usar.

86 PROTOCOLOS TCP / UDP COMUNICAÇÃO x TRANSPORTE
Parte do usuário PROCESSO A PROCESSO B PROCESSO C PROCESSO X PROCESSO Y PROCESSO Z TCP / UDP IP INTERNET Parte da comunicação Os protocolos TCP e UDP garantem a comunicação entre processos residentes nas máquinas (foco na aplicação).

87 PROTOCOLOS TCP / UDP UDP – USER DATAGRAM PROTOCOL
Usa o IP para transportar a mensagem de uma máquina a outra. Mantém as características de comunicação de datagrama, não orientado a conexão, e não melhora a confiabilidade da comunicação (aplicações que não executam o controle de fluxo e seqüência). Não tem tratamento de erro, realizado pelas camadas superiores. Muito utilizado pelas aplicações de voz e de vídeo. Permitir a identificação precisa do processo a que o pacote se destina (utiliza portas de protocolo). Aplicativos que utilizam UDP: RIP, TFTP, SNMP, etc.

88 Formato do Segmento UDP
PROTOCOLOS TCP / UDP UDP – USER DATAGRAM PROTOCOL Porta Origem Porta Destino Comprimento Checksum Dados 16 bits Cabeçalho Formato do Segmento UDP

89 PROTOCOLOS TCP / UDP UDP – USER DATAGRAM PROTOCOL CARACTERÍSTICAS
Protocolo não-orientado a conexão. Usado em aplicações que não executam o controle de fluxo e de seqüência. Não garante a entrega (não confiável). As mensagens podem se perder ou chegar fora de ordem. Não tem tratamento de erros. Utiliza portas de protocolo para identificar os processos comunicantes de maneira unívoca. Muito utilizado pelas aplicações de voz e vídeo que aceitam perdas e não podem ter retransmissão.

90 PROTOCOLOS TCP / UDP ENCAPSULAMENTO DO UDP
Responsável pela diferenciação entre múltiplas origens ou destinos em um host. Dados # porta de UDP origem # porta de UDP destino Cabeçalho UDP Dados Protocol=UDP End IP origem End IP destino Dados Cabeçalho UDP IP Tipo= IP End físico origem End físico destino Dados Cabeçalho UDP IP Ethernet Final Frame Ethernet

91 PROTOCOLOS TCP / UDP TRANSMISSION CONTROL PROTOCOL
O protocolo TCP é um protocolo de nível de transporte (portanto de nível superior ao protocolo IP), sendo usado quando se precisa de transferência confiável de informação. O TCP consegue corrigir as deficiências do IP: determina a conexão e fornece reconhecimento. garante que o pacote não será perdido, nem duplicado, nem recebido fora de ordem. É mais complexo e gasta mais recurso que o UDP.

92 PROTOCOLOS TCP / UDP TRANSMISSION CONTROL PROTOCOL CARACTERÍSTICAS
OPERAÇÃO ORIENTADA A CONEXÃO: a operação sempre inicia com o estabelecimento da conexão lógica (associação origem X destino), mediante um pedido de CALL request e termina com a liberação da conexão, mediante um pedido de CALL disconnect. TRANSFERÊNCIA BUFFERIZADA: os pacotes enviados dentro da janela são guardados em buffer para eventual repetição. CONEXÃO FULL DUPLEX: é possível a transferência de dados em ambas as direções, com o controle seguindo em carona (piggy-back) na outra via.

93 Formato do Segmento TCP
PROTOCOLOS TCP / UDP TRANSMISSION CONTROL PROTOCOL Formato do Segmento TCP 4 bits 16 bits Porta de Origem Porta de Destino Número de Sequência Número do Reconhecimento H.Len Reservado Segmento Janela Soma de Verificação Ponteiro Urgente Opções( se houver) PADD DADOS Reservado: Para uso futuro. Fixar em 0

94 PROTOCOLOS TCP / UDP PROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLOS BOOTP e DHCP: Os protocolos BOOTP (Bootstrap Protocol) e DHCP (Dynamic Host Control Protocol) fornecem ao TCP/IP as informações iniciais de configuração de uma máquina: endereço IP. máscara de sub-rede. Rotas. servidor de boot. etc.

95 PROTOCOLOS TCP / UDP PROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO BOOTP: BOOTP é utilizado como boot inicial. Possui dois tipos de mensagens: Boot Request, enviada por broadcast, com a solicitação dos dados. Boot Reply , enviada por um servidor de Bootp, que possuirá a configuração de cada cliente.

96 PROTOCOLOS TCP / UDP PROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO DHCP: Protocolo que vem substituindo gradativamente o protocolo Bootp. Tem capacidade de fornecer endereços de forma dinâmica, utilizando três métodos: Leasing(empréstimo) de endereço por tempo limitado. Leasing por tempo infinito. Leasing de endereço por tempo fixo.

97 PROTOCOLOS TCP / UDP PROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO PPP (Point-to-Point): Protocolo para ligações ponto a ponto, responsável por prover um meio de enlace em um meio que não o possua. É utilizado em ligações discadas, dedicadas terrestres e satélites, RDSI, e outras. Provê mecanismo de autenticação.

98 PROTOCOLOS TCP / UDP PROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO SLIP (Serial Line Interface Protocol): Protocolo que fornece encapsulamento para um enlace serial. O datagrama no protocolo Slip, é transmitido caracter a caracter.

99 SERVIÇOS DE NOMES INTRODUÇÃO
A abordagem inicial seria de um único banco de dados de nomes planos, isto é, sem hierarquia, que contivesse a relação (nome, end. IP) de toda a Internet. Este banco de dados estaria em uma única máquina. Qualquer máquina que fosse incluída ou excluída da Internet, deveria ser por meio deste servidor de nomes. Problemas: escalabilidade, manutenção, administração centralizada, nível de consulta astronômico, etc.

100 SERVIÇOS DE NOMES DNS (DOMAIN NAME SERVICE)
Para resolver os problemas apresentados por um banco de dados de nomes planos, foi utilizada uma solução de nomes hierárquicos, permitindo: Descentralização do mecanismo de nomes. Delegação de autoridade de partes do espaço de nomes com a distribuição de responsabilidade do mapeamento de nomes e end. IP. As regras de sintaxe e o protocolo para consulta de nomes estão contidas no DNS(Domain Name Service).

101 SERVIÇOS DE NOMES DNS (DOMAIN NAME SERVICE)
A estrutura do conjunto de nomes na internet tem o formato de uma árvore invertida, onde a raiz não possui nome. Um nome de domínio consiste de uma seqüência de sub-nomes separados por ponto “.”. Os ramos imediatamente inferiores à raiz são utilizados nos USA, sendo denominados TLDs (Top – Level Domains) sem a sigla de pais (US), por exemplo: “.edu” , “.org”, “.mil”, etc. Os diversos países utilizam sua própria de nominação, por exemplo no Brasil, teremos: “.edu.br”, “.org.br”, “.mil.br”, etc.

102 SERVIÇOS DE NOMES DNS (DOMAIN NAME SERVICE) NÍVEL RAIZ RAIZ
BR RAIZ ARPA COM EDU GOV NET NÍVEL RAIZ NÍVEL SUPERIOR ABC DEF CIA ISP 1 ISP 2 NÍVEL SECUNDÁRIO MIT

103 SERVIÇOS DE NOMES DOMÍNIO DE NOMES NA INTERNET
O interNIC é responsável pelo nível de domínio mais alto. Se um pais quer se cadastrar na internet, deve fazê-lo através do InterNIC. Cada um destes domínios terá um responsável que poderá dividí-lo em sub-domínios. Máquinas de um mesmo domínio não deverão estar necessariamente na mesma àrea geográfica. A lista dos TLDs pode ser encontrada no endereço

104 SERVIÇOS DE NOMES DOMÍNIO DE NOMES NA INTERNET
Os domínios genéricos de nível mais alto são: com - para empresa comerciais. net - para redes. org - para organizações sem fim lucrativo. Os domínios de nível mais alto de uso especial são: edu - para instituições educacionais. gov - para instituições governamentais. mil - para instituições militares. int para empresas com tratado internacional. arpa - para pesquisas inversas. br para o domínio Brasil.

105 SERVIÇOS DE NOMES EFICIÊNCIA NA RESOLUÇÃO DE NOMES
O DNS é implementado por meio de uma arquitetura cliente-servidor. Um servidor de DNS possui o propósito de resolver um domínio e seus sub-domínios, ou seja, consultando diversos servidores até chegar ao responsável pelo domínio consultado. Embora seja natural resolver as perguntas descendo a árvore de servidores de nomes, na prática isso não ocorre com freqüência, pois resultaria em ineficiência. A maioria das resoluções se referem a nomes locais. Se cada resolução começasse pelo nível mais alto da hierarquia, a máquina servidora deste nível ficaria sobrecarregada.

106 DNS - DOMAIN NAME SERVICE
RESOLUÇÃO DE NOMES DB CACHE Resposta Referências Pergunta Adições SERV. DE DNS

107 DNS - DOMAIN NAME SERVICE
RESOLUÇÃO DE NOMES SERVIDOR DE NOME RESOLVEDOR DE NOMES com.br pop.com.br br com Pop.com.br net 14 servidores raiz USA/Europa/Asia. ca

108 DNS - DOMAIN NAME SERVICE
RELAÇÃO ENTRE SERVIDORES No recebimento da incumbência de administrar um domínio na Internet, o primeiro passo é designar um servidor primário e um ou vários secundários. O servidor secundário é importante no caso de falha ou interrupção para manutenção do primário e manter o domínio ativo. O servidor primário é sempre o servidor ativo. Os servidores secundários consultam o servidor primário e atualizam constantemente seus dados.

109 DNS - DOMAIN NAME SERVICE
REGISTRO DE UM DOMÍNIO O Registro de nomes no Brasil é feito na página administrada pela FAPESP. Para se registrar um domínio é necessário o CNPJ/CPF e o nome. Para empresas estrangeiras, existem regras específicas. Até 2002 cada empresa só podia ter 10 domínios cadastrados. Atualmente, esta restrição foi abolida. Cada domínio deverá ter um contato administrativo, um técnico e um de cobrança.

110 DNS - DOMAIN NAME SERVICE
REGISTRO DE UM DOMÍNIO Cada domínio no caso de infra-estrutura própria deverá ter pelo menos 2 (dois) servidores DNS configurados para responder pelo domínio ou utilizar os serviços de provedor de hospedagem. Já está disponível, opcionalmente, a inclusão de registro IP V6. Os procedimentos para criação de um ID (Identificação na Fapesp para ser contato de um domínio) é simples, podendo ser feito por qualquer pessoal, porém, é cobrada uma taxa anual de manutenção do domínio. O registro de domínio .org, .com é feito nos USA por meio de vários provedores. Um dos mais usados é o Networksolutions (http://www.networksolutions.com).

111 DNS - DOMAIN NAME SERVICE
REGISTRO REVERSO Registros que relacionam IPs aos nomes são chamados de registros reversos. Ao registrar um domínio, o administrador de uma rede deverá cadastrar o reverso dos IPs da rede que administra. Existem servidores na Internet que rejeitam conexões de origem que não tenham o reverso cadastrado.

112 CONEXÃO À INTERNET

113 CONEXÃO À INTERNET BANDA ESTREITA – PADRÃO V.90
Dowload máximo (teórico) Kbps Upload ,6 Kbps Compressão V.42 – Taxa 4:1 Taxa máxima com compressão a 200 Kbps

114 CONEXÃO À INTERNET BANDA ESTREITA – PADRÃO V.92
Dowload máximo (teórico) Kbps Upload (40% maior que o V.90) Kbps Compressão V.44 – Taxa 6:1 Taxa máxima com compressão Kbps

115 CONEXÃO À INTERNET V.92 – CARACTERÍSTICAS ADICIONAIS QUICK CONNECT
Modems padrão V92 armazenam um histórico de conexões, de forma que ao tentar reconectar com um mesmo provedor o modem elimina etapas do processo, reduzindo o tempo de conexão à metade, de aproximadamente 20 para 10 segundos.

116 CONEXÃO À INTERNET V.92 – CARACTERÍSTICAS ADICIONAIS MODEM-ON-HOLD
Esta facilidade permite receber ou realizar uma chamada de voz sem que a conexão com o provedor seja derrubada. Para utilizá-la é necessário contratar a facilidade de Chamada em Espera junto à companhia telefônica local. A grande vantagem é eliminar a necessidade de uma 2a linha telefônica.

117 CONEXÃO À INTERNET ARQUITETURA ISP

118 CONEXÃO À INTERNET RAS – REMOTE ACCESS SERVER

119 CONEXÃO À INTERNET BANDA LARGA – xDSL xDSL
Sigla genérica que engloba a família de tecnologia DSL. Possibilita o fornecimento de conexões banda larga, utilizando a infra-estrutura de cabos de par trançado de cobre já existente, minimizando o investimento das companhias de telefonia local. São variantes da família: DSL, ADSL e HDSL.

120 CONEXÃO À INTERNET BANDA LARGA – xDSL DSL (Digital Subscriber Line)
É a base da infra-estrutura tecnológica para fornecimento de Serviço RDSI (ISDN) 2B+D, com 2 canais de dados de 64 Kbps e 1 de sinalização e controle de 16Kbps. Permite alocar ambos os canais para conexão de dados (128 Kbps) e atender chamada de voz entrante, liberando um dos canais, sem derrubar a conexão, baixando a taxa para 64 Kbps. Disponível em Centrais Telefônicas Digitais. O Produto DVI da Telemar é um exemplo prático de RDSI.

121 CONEXÃO À INTERNET BANDA LARGA – xDSL
ADSL (Asymmetric Digital Subscriber Line) Velocidades de dowload e upload distintas, variando de acordo com a distância entre a central telefônica e o modem do usuário. O princípio de funcionamento do ADSL é utilizar vários canais de 4 Khz de banda, acima dos 4 Khz do canal básico de voz, para compor a banda larga utilizada na conexão simultânea de dados e voz. Devido a ser assimétrico o ADSL é empregado para conexões residenciais ao ISP.

122 Pontos vizinhos à Central
CONEXÃO À INTERNET BANDA LARGA – xDSL ADSL – Tabela de Taxa de Conexão x Distância DISTÂNCIA Download Upload Pontos vizinhos à Central 8 Mbps 640 Kbps Máxima de 5,4 Km 1,544 Mbps 16 Kbps Velocidade Máxima Teórica

123 CONEXÃO À INTERNET BANDA LARGA – xDSL

124 CONEXÃO À INTERNET BANDA LARGA – xDSL

125 CONEXÃO À INTERNET BANDA LARGA – xDSL
HDSL (High Speed Digital Subscriber Line) Velocidades de dowload e upload simétricas (iguais), variando de 1,544 Mbps à distância de até 1 Km a 128 Kbps para 5,4 Km. Por ser simétrico o HDSL tem sua aplicação comercial voltada para interconexão de LANs (WAN) corporativas.

126 CONEXÃO À INTERNET BANDA LARGA – xDSL VDSL (Very High Speed DSL)
Assimétrico, velocidades muito altas a distâncias menores. No futuro, utilizada em conjunto com fibra óptica em anel urbano, O VDSL poderá fornecer conexões banda larga super rápidas para uso residencial. DISTÂNCIA Download Upload Até 300m 55 Mbps 19,2 Mbps Máxima de 1,37 Km 13 Mbps 1,6 Mbps Velocidade Máxima Teórica

127 CONEXÃO À INTERNET XDSL – TECNOLOGIAS EMERGENTES

128 CONEXÃO À INTERNET XDSL – TECNOLOGIAS EMERGENTES

129 CONEXÃO À INTERNET ADSL – IMPLEMENTAÇÃO PRÁTICA

130 CONEXÃO À INTERNET ADSL – IMPLEMENTAÇÃO PRÁTICA

131 CONEXÃO À INTERNET ADSL – IMPLEMENTAÇÃO PRÁTICA

132 CONEXÃO À INTERNET BANDA LARGA – CABO CONEXÃO VIA CABO
Conexão física à Internet através de Cable Modem conectado ao cabo coaxial da infra-estrutura de empresa de TV a Cabo. Largura de banda compartilhada no barramento. DISTÂNCIA Download Upload 48 Km 10 a 30 Mbps 128 Kbps a 10 Mbps Velocidade Máxima Teórica

133 CONEXÃO À INTERNET BANDA LARGA – CABO DIAGRAMA DE CONEXÃO

134 CONEXÃO À INTERNET BANDA LARGA – SATÉLITE CONEXÃO VIA SATÉLITE
Conexão via antena VSAT com diâmetro máximo de 1,20m. Satélite Banda Ku operando entre 12 Ghz (downlink) e 14 Ghz (uplink). Satélite geo-estacionário com órbita a Km de altitude. Comunicação sensível a condição atmosférica, normalmente interrompida em dias de chuva forte. Delay de 500 ms (250 ms de propagação, mais 250 ms comutação). Possibilidade de fornecer acesso Internet a localidades longínquas, sem infraestrutura de telefone ou cabo.

135 CONEXÃO À INTERNET BANDA LARGA – SEM FIO
CONEXÃO WLAN – WIRELESS LAN OU WI-FI Fornecem acesso físico sem fio, substituindo o cabeamento tradicional (UTP, Coaxial), diminuindo custo da infraestrutura e permitindo mobilidade para notebooks e palmtops. Padrões IEEE x para Wi-Fi: a, b e g. O principal equipamento para montagem da wlan é o “Access Point” (AP), além dos desktops, notebooks e palm com interface Wi-Fi. HotSpots são basicamente provedores de acesso a Internet através de WLANs instaladas em locais públicos como Aeroportos e Cyber Cafés. No Brasil são praticamente um monopólio privado da empresa VEX.

136 Frequência de Operação Máximo Usuários por Canal
CONEXÃO À INTERNET BANDA LARGA – WLAN COMPARAÇÃO ENTRE AS TECNOLOGIAS WI-FI Padrão IEEE x 802.11a 802.11b 802.11g 802.11n Frequência de Operação 5 Ghz 2,4 Ghz 2,4 e 5,8 Ghz Velocidades Máximas 54 Mbps 11 Mbps 300 Mbps Número Canais 8 11 Máximo Usuários por Canal 60 15 a 20 30 Canais b,g,n – canal 1 2,412 Mhz, canal 2 2,417 Mhz, canal 3 2,422 Mhz, ..., canal 11 2,462 Mhz

137 CONEXÃO À INTERNET WLAN – IMPLEMENTAÇÃO PRÁTICA

138 CONEXÃO À INTERNET WLAN – IMPLEMENTAÇÃO PRÁTICA

139 SEGURANÇA NA INTERNET

140 SEGURANÇA NA INTERNET CONCEITO
O TCP/IP foi desenvolvido sem preocupações com o uso hostil. Com o aparecimento da INTERNET, apareceram requisitos de segurança: PRIVACIDADE, INTEGRIDADE, AUTENTICIDADE. Existem diversas soluções para a segurança: CRIPTOGRAFIA (VPN), PORTAS CORTA FOGO (FIREWALLS), CALL BACK, ETC. O primeiro ataque na INTERNET ocorreu em 2 nov 88.

141 SEGURANÇA NA INTERNET FIREWALL
São equipamentos que visam garantir a segurança na comunicação entre redes distintas, controlando o acesso e o fluxo de informações e que portanto deve ser instalado na fronteira entre as mesmas. A instalação de um firewall tem por objetivo resguardar as informações da empresa, garantindo os princípios de autenticação, autorização, auditoria, integridade e disponibilidade dos dados sensíveis da mesma. De acordo com a construção os firewalls podem ser Filtros de Pacotes ou Application Gateways (Proxies).

142 SEGURANÇA NA INTERNET FIREWALL FILTROS DE PACOTES
Firewalls que se comportam como filtros de pacotes podem ser STATELESS, ou seja, filtram pacotes através de endereços IP e portas de origem e destino, ou STATEFULL, que além disso, analisam os pacotes levando em consideração o status da conexão TCP e ainda os pacotes anteriores e as conexões relacionadas. Roteadores Cisco são filtros de pacotes stateless que impõem restrições através da implementação de ACLs (Access List). O firewall Ckeckpoint Firewall 1 é um exemplo comercial de de filtro de pacotes statefull. No mundo Linux o Kernel 2.2 implementa firewall stateless, ao passo que o Kernel 2.4 implementa statefull.

143 SEGURANÇA NA INTERNET FIREWALL PROXIES
Proxies são application gateways que atuam na camada 7 do modelo OSI e que portanto implementam controle a nível de aplicação, podendo interceptar protocolos FTP, SMTP, HTTP e HTTPS. Proxies funcionam como procuradores na conexão entre a rede interna e a internet. Quando uma máquina da rede interna deseja acessar algo na internet ela solicita ao proxy, que por sua vez estabelece nova conexão, busca o pedido e o retorna à máquina solicitante. Proxies podem ser Transparentes ou Não Transparentes. Os primeiros funcionam somente como cache no acesso a internet, enquanto os últimos implementam ainda controles de autenticação e autorização. Proxies não transparentes exigem a criação de logins e senhas individuais, além de configuração particular em cada máquina cliente da rede interna. Como exemplo de proxy no ambiente windows temos o Wingate e no ambiente Linux o Squid.

144 SEGURANÇA NA INTERNET FIREWALL POLÍTICA IMPLEMENTAÇÃO
Quanto a política de implementação firewalls podem ser Permissivos (Permit All), ou seja, tudo que não for explicitamente negado é permitido ou Restritivos (Deny All), onde tudo é negado, exceto o que for explicitamente liberado. Prefira a política restritiva por ser mais segura no momento da implantação e vá liberando as regras conforme necessidade.

145 SEGURANÇA NA INTERNET DMZ – DEMILITARIZED ZONE
Vem do conceito militar de zona entre duas fronteiras, sem proteção armada, um campo neutro. É na realidade um segmento de rede isolado das redes interna e externa (internet), normalmente derivado de uma interface de rede extra do firewall, onde ficam instalados os servidores que prestam serviço a internet, como por exemplo: servidor SMTP ( ), servidor Proxy Cache, servidor WEB, etc. São implementadas regras de controle de fluxo de dados da interface outside (internet) para a DMZ do firewall, bem como desta para a rede interna. Com isso, nenhuma consulta da internet acessa diretamente qualquer máquina ou serviço da rede interna, bem como com o uso do proxy, nenhuma máquina interna acessa diretamente a internet.

146 SEGURANÇA NA INTERNET

147 SEGURANÇA NA INTERNET NAT – NETWORK ADDRESS TRANSLATION
Qualquer máquina que necessite se conectar a Internet precisa ter um endereço IP válido. Devido ao crescimento da Internet, atualmente somente endereços ou subnets classe C são atribuídos para qualquer empresa. Endereços classe C cheios permitem um máximo de 254 hosts. Como então fornecer acesso a Internet para 500 máquinas de uma mesma empresa? A solução para esse problema é a utilização de NAT.

148 SEGURANÇA NA INTERNET SOLUÇÃO NAT
A rede interna da empresa deve utilizar uma das faixas de endereços não válidos para a Internet, especificadas na RFC 1918, a saber: a , Masc , classe A a , Masc , classe B. a , Masc , classe C. Supondo então uma empresa com rede interna dividida em 2 VLANs, /24 e /24 e que tenha somente um endereço IP válido atribuído: Precisaremos implantar NAT para fornecer acesso as 500 máquinas possíveis definidas pelo endereçamento interno.

149 SEGURANÇA NA INTERNET SOLUÇÃO NAT
NAT é uma técnica utilizada para mapear endereços não válidos em endereços válidos. Existem dois tipos de conversão possíveis, N-1 ou 1-1. A conversão N-1 resolve o problema apresentado anteriormente. A tradução dos 500 endereços internos para o endereço externo válido é feita atribuindo-se uma porta (TCP/UDP) para cada conexão interna realizada. Esse mapeamento é feito pelo Firewall ou Roteador, que montam uma tabela dinâmica com endereço interno e porta mapeada. Como existem portas disponíveis, pode-se ter esse mesmo número de conexões simultâneas mapeadas em um único endereço externo válido. A conversão 1-1 é utilizada quando existe a necessidade de acesso a uma máquina da rede interna, com endereço não válido, a partir da Internet. Neste caso monta-se uma entrada estática na tabela de conversão, mapeando o endereço interno num endereço externo válido e único. O NAT N-1 não permite acesso no sentido Internet rede interna, ou seja, todas as conexões têm que ser iniciadas pela máquinas internas.

150 SEGURANÇA NA INTERNET NAT – NETWORK ADDRESS TRANSLATION INTERNET
REDE PRIVADA INTERNET NAT

151 SEGURANÇA NA INTERNET WLAN
Assim como qualquer outra rede, a WLAN está sujeita a ataques de hackers e medidas de segurança têm que ser tomadas para minimizar os riscos. Por ser uma rede sem fio, caracterizada por transmissão no espaço livre, medidas adicionais se fazem necessárias. Os principais ataques em WLAN são: Spoofing de MAC Address. Denial of Service (DoS). Man-in-the-Middle. Wardriving. Warchalking.

152 SEGURANÇA NA INTERNET WLAN

153 SEGURANÇA NA INTERNET WLAN

154 SEGURANÇA NA INTERNET WLAN - WEP WEP – WIRED EQUIVALENT PRIVACY
Protocolo inicialmente desenvolvido para garantir a confidencialidade em redes Wi-Fi (802.11b). Baseado em chave secreta que tem que ser configurada no AP e nas máquinas clientes. Para redes com muitos pontos, gera problema de logística para geração e distribuição da chave. Se alguém sair da empresa ou se algum notebook for roubado tenho que redistribuir a chave. O WEP utiliza o algoritmo RC4 para criptografia de dados e acabou se mostrando fraco. Para resolver o problema de envio de pacotes com uso da mesma chave, o que facilitaria a quebra da mesma, o WEP utiliza um esquema de Vetor de Inicialização (IV).

155 SEGURANÇA NA INTERNET WLAN - WEP WEP – WIRED EQUIVALENT PRIVACY
O IV é um numero de 24 bits que é variado seqüencialmente e utilizado para gerar a chave de criptografia de pacotes subseqüentes. As chaves utilizadas pelo WEP podem ter 64 (40+24) ou 128 bits (104+24). Por ter 24 bits o IV admite valores distintos. Numa rede b a 11 Mbps, transmitindo pacotes de 1500 bytes, o IV irá se repetir em 5 horas. Tendo 2 textos distintos criptografados com o mesmo IV descubro a chave de criptografia. Estima-se em 9 horas o tempo real total necessário para quebra da chave do WEP.

156 SEGURANÇA NA INTERNET WLAN CHECKLIST RECOMENDADO
Trocar SSID e Senhas padrão. Desabilitar administração remota. Configurar autenticação baseada em MAC Address. Habilitar WEP. Desabilitar broadcast Beacons e resposta a aka probes. Instalar os Aps em pontos centralizados e ajustar a potência dos mesmos. Não usar DHCP.

157 SEGURANÇA NA INTERNET WLAN ALTERNATIVAS AO WEP
802.1x – Port Based Network Access Control Solução para autenticação e criptografia de dados. Após a autenticação num Servidor Radius, há a geração automática de chave para a sessão em curso. Utiliza protocolo EAP Extensible Authentication Protocol para negociação dinâmica de chaves. WPA – WiFi Protected Access Subset da especificação i, Enhanced Wireless Security Standard, também chamada de Robust Security Network. Oferece 2 esquemas de autenticação, para ambiente empresarial com 802.1x e para ambiente residencial/pequenas empresas utiliza PSK (Pre Shared Key) que dispara protocolo TKIP (temporary key integrity protocol) para negociação das chaves. WPA versão 1 suporta somente configuração via AP. Já a versão 2 suporta também AD-HOC.

158 SEGURANÇA NA INTERNET VPN CRIPTOGRAFIA
Técnica utiliza para transformar uma mensagem para um formato incompreensível, de forma a assegurar a privacidade da mesma. A criptografia pode ser: Simétrica ou de Chave Secreta. Assimétrica ou de Chave Pública. Na criptografia simétrica uma mesma chave é utilizada para criptografar os dados no transmissor e também para decriptar os dados no receptor. Pode ser por Bloco ou Fluxo (Stream) Na criptografia assimétrica um par de chaves, uma pública a outra privada, é utilizada para criptografar e decripitar os dados.

159 SEGURANÇA NA INTERNET VPN CRIPTOGRAFIA SIMÉTRICA

160 SEGURANÇA NA INTERNET VPN CRIPTOGRAFIA SIMÉTRICA
Muito rápida em comparação a Assimétrica. Nível alto de segurança, aumenta com o tamanho das chaves. Chave 3DES de 168 bits é inquebrável já que se levariam 10E+17 anos para quebrá-la. Algoritmos freeware disponíveis para uso. Existe a necessidade de troca da chave entre os interlocutores. Inviável para um número grande de usuários. Produtos comerciais americanos só podem ser exportados com chaves de no máximo 128 bits. Governo EUA recomenda Key-recovery (back door).

161 SEGURANÇA NA INTERNET VPN CRIPTOGRAFIA ASSIMÉTRICA
Cada interlocutor tem um par de chaves, uma de conhecimento público e outra secreta. O emissor criptografa a mensagem com a chave pública do receptor e somente este, de posse da sua chave privada consegue decriptá-la. Chaves são geradas a partir de correlação matemática de um par de números primos. Num espaço de 512 bits existem 10E+151 números primos. Utilizada em Assinatura Digital e PKI. Os principais algoritmos são: RSA (Rivest-Shamir_Adleman) – tamanho recomendado 1024 bits. DSA (Digital Signature Algorithm) – tamanho recomendado 1024 bits. DH (Diffie-Hellman) - tamanho recomendado 1024 bits. EC (Elliptic Curves) - tamanho recomendado 192 bits.

162 SEGURANÇA NA INTERNET VPN VPN – VIRTUAL PRIVATE NETWORK
Tem por objetivo fornecer uma conversação segura entre dois pontos, estabelecendo criptografia dos dados trocados entre as mesmas. Substituem o aluguel de links dedicados para interconexão de redes, já que essa pode passar a ser feita pela própria Internet. A VPN pode ser estabelecida entre dois Firewalls, caracterizando uma conexão WAN ou entre um cliente e um firewall através da internet com acesso discado. Os principais protocolos utilizados para estabelecimento de VPNs são: IPSec (IP Security) – DEsenvolvido pelo IETF. PPTP (Point-to-Point Tunneling Protocol) – Desenvolvido pela Microsoft. L2FP (Layer 2 Fowarding Protocol) – Desenvolvido pela Cisco. L2TP (Layer 2 Tunneling Protocol) – combinação do PPTP e L2FP .

163 SEGURANÇA NA INTERNET VPN VPN – VIRTUAL PRIVATE NETWORK
A implementação de VPN tem que garantir os aspectos de segurança da informação, a saber: Confidencialidade , Integridade, Não Repúdio e Anti Replay. Para garantir esses requisitos, o IPSec faz uso de diversos algoritmos de criptografia: DES , 3DES e AES podem ser usados para confidencialidade (criptografia). HMAC MD5 usado para autenticação por pacote (integridade). RSA ou DSA usado para autenticação (certificação digital). O IPSec pode ser divido em 2 blocos, um de processamento de pacotes (IPSec Packet Processing), responsável pela criptografia e autenticação dos mesmos e o outro IKE (Internet Key Exchange), responsável pela autenticação e troca de chaves entre as pontas da VPN. O IKE utiliza certificados digitais e PSK para autenticar as pontas e DH para criar e distribuir as chaves para criptografia dos dados, feita pelo bloco anterior.

164 SEGURANÇA NA INTERNET VPN

165 SEGURANÇA NA INTERNET VPN VPN – VIRTUAL PRIVATE NETWORK
O IKE utiliza certificados digitais e PSK para autenticar as pontas e DH para criar e distribuir as chaves para criptografia dos dados, feita pelo bloco anterior. O IPSec Packet Processing define 2 protocolos, o ESP (Encapsulating Security Payload e o AH (Authentication Header). O ESP utiliza os algorítimos DES, 3DES ou AES e HMAC-MD5. Não garante a integridade do cabeçalho IP mais externo. O AH garante a autenticação do pacote IP inteiro, incluindo o cabeçalho IP mais externo. Não faz criptografia, ou seja, não garante confidencialidade do dado. O IPSec possui dois modos de operação, modo Tunnel usado na conexão entre 2 firewalls e modo Transport utilizado para conexão de uma máquina client via Internet e que obriga a mesma a ter o IPSec instalado.

166 SEGURANÇA NA INTERNET VPN IPSEC TUNNEL MODE

167 SEGURANÇA NA INTERNET VPN IPSEC TRANSPORT MODE

168 SEGURANÇA NA INTERNET VPN CONEXÃO FIREWALL FIREWALL

169 SEGURANÇA NA INTERNET VPN CONEXÃO CLIENT FIREWALL

170 SERVIÇOS AVANÇADOS

171 SERVIÇOS AVANÇADOS INTERNET BANKING DEFINIÇÕES Internet Banking:
São aplicações de transações eletrônicas que envolvem movimentação de dinheiro e que portanto necessitam de alto nível de segurança. Utilizam infraestrutura web internet para realização das conexões (HTTPS). O HTTPS por sua vez utiliza o SSL (Secure Socket Layer) para implementar a segurança. Esses Serviços fazem uso de Certificados Digitais para garantir a autenticação do site do Banco ou Empresa. Quando se esta num site seguro, utilizando HTTPS, aparece um cadeado fechado na tela do browser. Clicando neste, será mostrado o certificado digital de autenticação do site (URL).

172 SERVIÇOS AVANÇADOS INTERNET BANKING DEFINIÇÕES Protocolo SSL:
Sistema de criptografia desenvolvido pela Netscape. O SSL é uma camada intermediária de software entre as aplicações e o TCP. Os dados passados pelas aplicações são criptografados no nível SSL e depois encaminhados ao TCP. O SSL pode ser utilizado por qualquer aplicação. Na prática é utilizado em aplicações web (HTTPS) e como Telnet Seguro, chamado SSH (secure shell). O SSL é considerado seguro, desde que se utilize chaves mínimas de 128 bits.

173 SERVIÇOS AVANÇADOS INTERNET BANKING
PROTOCOLO SSL – PROCESSO DE AUTENTICAÇÃO O processo de conexão é basicamente o seguinte: Cliente envia mensagem de conexão, informando os algoritmos de criptografia que ele suporta e também um desafio (challenge). O Servidor responde enviando sua chave pública, a lista de algoritmos que ele suporta e um ID de conexão. O cliente envia então o algoritmo escolhido, a chave mestra escolhida para a seção, criptografada com a chave pública do Servidor e o ID de conexão. O Servidor então decripta a chave mestra da sessão utilizando sua chave privada e então criptografa o desafio enviado pelo cliente utilizando a chave mestra (response). O cliente recebe o desafio criptografado, decripta com a chave mestra que ele próprio escolheu e se tudo estiver ok, estabelece finalmente a conexão.

174 Fundamentos VoIp Mídias Discretas x Mídias Contínuas
Mídias discretas (estáticas ou em bloco) Compostas por itens de informação independentes do tempo mídia com dimensões unicamente espaciais textos, imagens, gráficos Download é a operação de recuperação de uma mídia discreta Tráfego em rajada

175 Fundamentos VoIp Mídias Discretas x Mídias Contínuas
Mídias contínuas (dinâmicas ou dependentes do tempo) O tempo ou a dependência temporal entre os itens de informação fazem parte da própria informação. Mídia com dimensões temporais. áudios, vídeos e animações Se a dependência temporal não for respeitada, o significado pode ser alterado Streaming é um termo usado para indicar que uma mídia contínua está sendo enviada e apresentada diretamente no destino à medida que é recebida (em tempo real) Tráfego CBR ou VBR

176 WWW, FTP, SMTP, HTTP, DNS, TELNET
Fundamentos VoIp ARQUITETURA OSI E O MODELO TCP/IP 7 Aplicação Aplicação WWW, FTP, SMTP, HTTP, DNS, TELNET 6 Apresentação 5 Sessão Transporte (Fim-a-fim) 4 Transporte TCP UDP ICMP IGMP ARP RARP Inter-rede IP 3 Rede Enlace Físico Ethernet, Metro Ethernet, DWDM, Linhas Seriais ponto a ponto: PPP, Frame Relay, ATM, etc. 2 Enlace Rede Física (Fibra, Cobre, Rádio, etc...) 1 Física

177 Fundamentos VoIp Definições
Voz sobre IP (VoIP): É uma técnica de encapsulamento de codificação de voz em pacotes IP. Telefonia IP: É a arquitetura onde todos os equipamentos utilizam VoIP e seus protocolos de controle. Voz é uma aplicação:o entendimento da voz como aplicação é fundamental para a construção de uma rede multiserviço. Voz e vídeo são aplicações em tempo real, portanto atraso e perdas de pacotes comprometem a inteligibilidade.

178 Fundamentos VoIp Desafios de Implementação Internet Original:
Serviço “Best Effort”. Resolver o problema de conectividade global. Principais aplicações: , transferência de arquivos. Problemas para transportar voz sobre IP: Aplicação de tempo real. Retardo Baixo Jitter (variação do retardo). Perda de pacotes. Banda garantida 8Kbps -> 64Kbps (dep. CODEC).

179 Fundamentos VoIp Desafios de Implementação
Solução: Qualidade de Serviço (QoS) Dedicar banda. Limitar latência e jitter. Controlar perdas. QoS na Internet: Envolve marcação de pacotes para priorização de roteamento e tratamento de filas nos roteadores para tal. Differentiated Service (soft QoS). Integrated Service (hard QoS).

180 Fundamentos VoIp PRIORIZAÇÃO ToS Tipo de Serviço 1000 Baixa latência
A priorização ocorre através da análise do campo ToS (Type Of Service), composto de dois sub campos(Campo precedence de 3 bits e o campo Type of Service de 4 bits), que provêem a funcionalidade de priorização(RFC 1349) Precedência definição controle de rede controle entre redes crítico sobreposição relâmpago relâmpago imediato prioridade não essencial usual ToS Tipo de Serviço Baixa latência Alta vasão Alta confiabilidade Baixo custo Normal Exemplo:Pacotes de baixa latência deverão ser enviados por acesso de alta velocidade em fibra ótica, evitando conexão satélite

181 Fundamentos VoIp Tratamento de Filas
Principal mecanismo para garantir QoS Filas são buffers onde os pacotes ficam armazenados aguardando serem enviados Cada fila pode receber tratamento diferenciado Quando uma fila fica cheia, os novos pacotes são descartados Algorítmos de descartes podem ser implementados antes da fila ficar totalmente ocupada Pacotes de voz e vídeo devem ficar em filas diferentes Existem diversas políticas para tratamentos de fila

182 Fundamentos VoIp Tratamento de Filas Mecanismos básicos de QoS:
Escalonamento de pacotes (gerencia congestionamento) FIFO (First IN First OUT). WFQ (Weighted Fair Queing). Descarte de pacotes (evita congestionamento): RED (Random Early Detection). WRED. Todos os nós (QoS fim a fim).

183 Fundamentos VoIp Resource Reservation Protocol (Integrated services)
O RSVP(RFC 2205), é um protocolo de sinalização que pode ser usado para um host solicitar um nível específico de qualidade de serviço para uma determinada aplicação ou um determinado fluxo de informação(largura de banda e outras aplicações). O RSVP utiliza tabelas de roteamento local de cada roteador para identificar o destino final (Há uma consulta em cada nó que verifica a viabilidade de o mesmo atender aos requisitos de QoS especificados; em caso positivo o caminho da conexão passa pelo nó, e em caso contrário não). No RSVP, um fluxo de dados é uma seqüência de mensagens que tem a mesma origem, o mesmo destino e a mesma qualidade de serviço. O RSVP manipula reserva de largura de banda e delay.

184 Fundamentos VoIp Em cada entroncamento, o RSVP(RFC 2205) tenta realizar uma reserva de recursos(Requests), marcando um caminho (PATH) O destino instala o caminho RESV(Reserva) de retorno ao longo da rota IP Os roteadores ao longo do caminho PATH tem os parâmetros requeridos de enfileiramento.

185 Fundamentos VoIp Diffserv ( differentiated services ) , através de classes os roteadores podem classificar os pacotes IP em diferentes fluxos de informação, usando o princípio (gerenciador de pacotes) PHB- Per-Hop behavior(comportamento por nó) Quando o mecanismo DiffServ é aplicado , o mecanismo do protocolo usa padrões de bits (6 bits no sub campo DSCP, usados para indexar o PHB) em um byte denominado DS-byte, o qual para a versão IPv4 é o byte “ToS”e no IPv6 é o octeto “Classe de tráfego” Definido na RFC 2474

186 Fundamentos VoIp DSCP (DIFF SERV CODE POINT) definido na RFC 2474, classificando os pacotes nas seguintes classes: REGULARES – Seguem o processo do maior esforço EXPEDIDOS - São encaminhados com a mais alta prioridade e não são descartados (baixo retardo e baixa perda , ideal para voz) GARANTIDOS – São encaminhados com alta prioridade porém podem sofrer política de descartes e classificação por sub-clas

187 Fundamentos VoIp DSCP

188 Fundamentos VoIp Controle de Mídias Contínuas – Voz e Vídeo

189 Fundamentos VoIp RTP – RealTime Transport Protocol
Padronizado pelo IETF – RFC 1889, o Real-time Transport Protocol ( RTP), é o protocolo padrão o transporte de tráfego real time. Garante o suporte a aplicações com propriedades de tempo real, realizando a reconstrução de temporizações, a deteção de perdas, a identificação de conteúdo e compensação de jitter em redes IP. Estende o cabeçalho UDP, incluindo as seguintes informações: Tipo de dado transportado Timestamps Número de sequência. Última versão do protocolo: Secure RTP, RFC 3711

190 Fundamentos VoIp – RTP Header
V P X CC M PT SEQUENCE NUMBER TIMESTAMP(controle de relógio) SYNCHRONIZATION SOURCE (SSRC) IDENTIFIER CONTRIBUTING SOURCE (CSRC) IDENTIFIERS .... 32 Os primeiros 12 octetos estão em todos os pacotes RTP. Cada pacote carrega um número de amostra variável, dependendo do codec (payload)

191 Fundamentos VoIp – RTP Header
V - Versão: 2 p - padding = 1, se o pacote contém enchimento para completar multiplos de 32 bytes x - 1, se houver extensão de cabeçalho PT -payload type - tipo de codec, definido na RFC 1890

192 Fundamentos VoIp – RTP Header
cc - CSRC COUNT - número de fontes de mídia contribuintes m - marker - depende do PT, igual a 1, por exemplo quando houver supressão de silêncio número de sequência - de 0 a 65535, é inicializado aleatóriamente e incrementado de um, a cada pacote que é transmitido timestamp - 32 bits – reflete o instante de amostragem do primeiro byte no pacote de dados RTP. O receptor pode usar essa marca de tempo para remover o jitter e para obter sincronismo de reprodução. A marca de tempo é derivada do relógio do transmissor. synchronization source ( SSRC ) identifier - identificador da fonte e sincronismo contributing source (CSRC ) identifiers - identifica as fontes contribuintes para mixagem

193 Fundamentos VoIp RTCP – RealTime Transport Control Protocol
Padronizado pelo IETF – RFC 1889 Protocolo de controle projetado para trabalhar em conjunto com o RTP Em uma sessão RTP os participantes enviam periodicamente pacotes RTCP para receberem informações da qualidade da entrega de dados e das informações sobre os membros, jitter, perda de pacotes, etc Utiliza uma porta superior à porta utilizada pelo RTP. Portas UDP utilizadas pelo RTP são negociadas dinamicamente. A porta RTCP será a porta RTP + 1. Protocolo que provê suporte para chamadas em conferência e que monitora a qualidade do QoS, servindo de realimentação para mudança de configuração.

194 Fundamentos VoIp - RTCP
... Tipos de pacotes RTCP ... SR: Sender Report. São relatórios dos transmissores ativos, que geram fluxo RTP, com as seguintes informações: números de pacotes enviados número de octetos enviados (payload) fração de pacotes perdidos valor acumulativo de pacotes perdidos estimativa da variância do atraso na chegada.

195 Fundamentos VoIp - RTCP
-RR: Receiver Report. Contém informações de recepção para ouvintes que não sejam também transmissores ativos e não geram fluxo RTP. Além da realimentação sobre qualidade para os transmissores/receptores, eles incluem: Seção de informação sobre o transmissor(Cname, podendo ser um DNS, Phone, E.Mail, etc), para identificar informações dos participantes Jitter entre chegadas Contador cumulativo de pacotes perdidos Número de octetos enviados, etc

196 Fundamentos VoIp - RTCP
... Tipos de pacotes RTCP ... SDES: Source Description Items. Contem informações para descrever as fontes BYE: indica o final da participação APP: Application Specific Functions Reservado para uso experimental no desenvolvimento de novas aplicações e características

197 Fundamentos VoIp Qualidade de Voz - Codecs

198 Fundamentos VoIp Codecs - Métricas Teste subjetivo:
Modo mais autêntico p/ se mensurar a qualidade da voz Ex: MOS definido pela Recomendação ITU P 800/830 exige pelo menos 30 juízes Teste Objetivo: As Recomendações ITU P. 861( PESQM ) e P.862 ( PESQE ) especificam um algoritimo de teste o qual é implementado em equipamentos.

199 Fundamentos VoIp Codecs - Métricas
O MOS(Mean Opinion Score) é largamente utilizado como medida subjetiva de qualidade de voz (Pontuações de 1 a 5). Pontuações 4 a 5: alta qualidade, similar a ISDN Pontuação 3,5 a 4: qualidade de faixa telefônica Pontuação 3 a 3,5: comunicação ainda é boa mas a degradação já é audível Pontuação 2,5 a 3: qualidade militar Abaixo de 2,5: não há mais voz apenas sinais ruidosos

200 Fundamentos VoIp – One Way Delay
Delay (latência) é o atraso que sempre existe na comunicação entre dois pontos. Ou seja o tempo que um pacote de dados gasta p/ trafegar de A até B Os Delays só passam a ser um problema quando ultrapassam certos limites: 0 à 150 ms: excelente 150 à 250 ms: bom, mais utilizado na telefonia 250 à 350 ms: regular 350 à 450 ms: pobre acima de 450 ms: inaceitável

201 Fundamentos VoIp – Fragmentação
Inserção de pacotes: VOZ POCOTE DE DADOS 1500 Bytes VOZ VOZ DADOS

202 Fundamentos VoIp – Fragmentação
1920 (não há mais a necessidade de fragmentação) 1536 1280 1024 960 768 640 512 320 256 160 128 80 64 70 56 TAMANHO DA FRAGMENTAÇÃO (Bytes) VELOCIDADE DO LINK (Kbps)

203 Fundamentos VoIp – Atrasos
Considerações sobre atraso valores Decodificação e Descompressão ms Desempacotamento(destino) ms Buffer de entrada (configurável) máximo 50ms Manipulação (destino) ,25 a 7ms Transmissão pela rede variável Manipulação(origem) ,25 a 10 ms Empacotamento ms Codificação e compressão ms Interface com a rede telefônica ms Os atrasos fixos (origem e destino) Podem facilmente atingir de 90 a 100mseg

204 Fundamentos VoIp – Codecs
A voz é uma informação do tipo analógica e para ser manipulada por redes de dados (pacotes) deve ser transformada em sinal digital. Os dispositivos que realizam essa transformação são os CODECs. Uma das principais técnicas utilizadas pelos codecs é a modulação por técnica de pulsos(PCM), G.711, do ITU, com o sinal codificado a 8 bits e uma velocidade de 64Kbit/s. Após a digitalização, o sinal digital é enviado para dispositivos de compressão denominados DSP(Digital Signal Processor), que são processadores de extrema capacidade, MIPS(milhões de instruções por segundo). Existem dois padrões de compressão: Não Paramétricos, baseados na forma de onda(Ex: PCM) Paramétricos, baseados em modelos que representam a origem da fala humana(Ex.ACELP, etc)

205 Fundamentos VoIp – Codecs ITU
37,5 Alta 3,65 5,3 G.723.1 ACELP 3,9 6,3 MP-MLQ 15 Média 3,92 8 G.729 CS-ACELP 3,7 G.729a ~ 3 Baixa 3,61 16 G.728 LD-CELP < 3,85 16-32 G.726 ADPCM Mínima 4,1 64 G.711 PCM (ms) (kbps) ITU Atraso Complexidade MOS Taxa Rec Método

206 Fundamentos VoIp – Codecs Open Source
- Speex: 1) Bit rate: 2.15 a 24.6 kbps 2) delay 30 ms - iLBC: 1) Bit rate: 13.3 kbps G.711 para iLBC – 23 mseg e no sentido inverso – 4 mseg G.711 para GSM – 5 mseg e no sentido inverso – 2 mseg

207 Fundamentos VoIp – Bandwidth Comparison Table

208 Fundamentos VoIp – Bandwidth
Bit Rate: numero de BITs P/ SEGUNDO que precisam ser transmitidos p/ se estabelecer a chamada. Bit Rate = Sample Size / Sample Interval Sample size: número de BYTES capturados pelo DSP a cada intervalo de amostragem Sample Interval: intervalo, em MS(miliseconds), de amostragem no qual o codec opera Voice Payload Size: número de BYTES existentes no payload do pacote. Este número é sempre multiplo do Sample Size. O Payload Size também pode ser expresso em MS, mostrando neste caso multiplo do Sample Interval PPS: é o número de pacotes que precisa ser transmitido a cada segundo p/ se atender ao Bit Rate

209 Fundamentos VoIp – Comprimento e compressão de cabeçalhos
Cabeçalho IP(20 bytes) Cabeçalho UDP(8 bytes) Cabeçalho RTP(12 bytes) Payload de voz, por exemplo 20 bytes Tamanho do cabeçalho é duas vez o tamanho do payload A compressão dos cabeçalhos economiza largura de banda É possível a compressão IP/UDP/RTP de 40 bytes para 2 bytes, sendo recomendada para payload pequeno A compressão é recomendada para links com velocidades menores que 2Mbit/s

210 Fundamentos VoIp – Cálculo de Bandwidth
Tamanho total do pacote = Cabeçalho da segunda camada + Cabeçalho IP/UDP/RTP + payload de voz PPS = Codec Bit Rate / Voice Payload Size Bandwidth = Tamanho total do pacote * PPS OBS: O tamanho do cabeçalho da segunda camada depende do protocolo Cabeçalho IP/UDP/RTP tem 40 bytes Cabeçalho IP/UDP/RTP comprimito tem 2 bytes Cabeçalho: Frame Relay – 7 bytes, Ethernet – 17 bytes, PPP – 6 bytes, etc

211 Fundamentos VoIp – Exemplo de Cálculo de Bandwidth
Banda necessária p/ uma chamada usando o G.729, com compressão de cabeçalho e o protocolo Multlink Point to Point na camada 2. Tamanho total do pacote = 6 bytes(cabeçalho MP) + 2 bytes + 20 bytes = 28 bytes ou 224 bits PPS = 8 kpbs / 160 bits = 50 pps Banda necessária = 224 bits * 50 pps = Kbps

212 Fundamentos VoIp – Exercício de Cálculo de Bandwidth
Calcule a banda necessária p/ 10 chamadas simultâneas usando-se o CODEC G.711 numa LAN Ethernet com e sem compressão de cabeçalho e compare com uma solução G.729

213 SERVIÇOS AVANÇADOS CALL CENTER IP PADRONIZAÇÕES VoIP H.323 SIP
Padrão ITU-T. Fortemente baseado em protocolos do ITU-T já existentes. Abordagem voltada para os equipamentos terminais. SIP Padrão IETF. Similar ao HTTP. Abordagem voltada para os usuários de serviços integrados na Internet.

214 SERVIÇOS AVANÇADOS CALL CENTER IP RECOMENDAÇÃO H.323
Conjunto de recomendações para serviços multimídia em redes de pacotes que não provêm padrões de QoS de forma totalmente garantida. Utiliza em suas diversas funcionalidades uma família de recomendações ITU-T: H.225 para conexão, H.245 para controle, H.332 para conferências, H.335 para segurança, H.246 para interoperabilidade com a RTPC e a série H.450.x para serviços suplementares. A recomendação define os 4 elementos que compõem uma rede de telefonia IP: Terminal, Gateway, Gatekeeper e MCU.

215 SERVIÇOS AVANÇADOS CALL CENTER IP
RECOMENDAÇÃO H PILHA DE PROTOCOLOS

216 SERVIÇOS AVANÇADOS CALL CENTER IP
RECOMENDAÇÃO H.323 – Componentes da Arquitetura

217 SERVIÇOS AVANÇADOS CALL CENTER IP Implementação.
UDP: Conversão de TDM para Pacotes UDP: Streams de dados (RTP) Terminais (IP Hardphones) H.323 Gateway Voz Sinalização H.323 Gatekeeper IP Hardphone 4612 UDP: RAS TCP: Controle de banda (H.245) TCP: Sinalização (Setup/Teardown)

218 SERVIÇOS AVANÇADOS Avaya IP600 CALL CENTER IP Implementação.
Processador IP Prowler Tronco Tone Clock CLAN

219 SERVIÇOS AVANÇADOS CALL CENTER IP Implementação.

220 SERVIÇOS AVANÇADOS – Call Center IP - Implementação

221 SERVIÇOS AVANÇADOS CALL CENTER IP Telefone IP. Funções Phone Call Log
Directory Speed Dial Voice Mail Web Access


Carregar ppt "CONCEITOS E APLICAÇÃO PRÁTICA"

Apresentações semelhantes


Anúncios Google