64
O IMPACTO DO MPLS NA ARQUITETURA DA INTERNET Rogério Dornfeld Escalante

O IMPACTO DO MPLS NA ARQUITETURA DA INTERNET … · de uma engenharia de tráfego. Preocupados com estes entraves um grupo de trabalho do IETF - Internet Engineering Task Force -

  • Upload
    lamnhi

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

O IMPACTO DO MPLS NA ARQUITETURA DA INTERNET

Rogério Dornfeld Escalante

, 23/12/05
<!--[if !mso]> <style> v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} </style> <![endif]-->
, 23/12/05
<!--[if gte mso 9]><xml> <o:DocumentProperties> <o:Author>&nbsp;&nbsp;</o:Author> <o:Template>Normal</o:Template> <o:LastAuthor>Jesus Paixão Neto</o:LastAuthor> <o:Revision>2</o:Revision> <o:TotalTime>8</o:TotalTime> <o:LastPrinted>2000-12-12T13:48:00Z</o:LastPrinted> <o:Created>2001-10-24T12:43:00Z</o:Created> <o:LastSaved>2001-10-24T12:43:00Z</o:LastSaved> <o:Pages>59</o:Pages> <o:Words>10518</o:Words> <o:Characters>59956</o:Characters> <o:Company>&nbsp;</o:Company> <o:Lines>499</o:Lines> <o:Paragraphs>119</o:Paragraphs> <o:CharactersWithSpaces>73630</o:CharactersWithSpaces> <o:Version>9.2812</o:Version> </o:DocumentProperties> </xml><![endif]-->
, 23/12/05
<!--[if gte mso 9]><xml> <w:WordDocument> <w:HyphenationZone>21</w:HyphenationZone> <w:DisplayHorizontalDrawingGridEvery>0</w:DisplayHorizontalDrawingGridEvery> <w:DisplayVerticalDrawingGridEvery>0</w:DisplayVerticalDrawingGridEvery> <w:UseMarginsForDrawingGridOrigin/> <w:Compatibility> <w:FootnoteLayoutLikeWW8/> <w:ShapeLayoutLikeWW8/> <w:AlignTablesRowByRow/> <w:ForgetLastTabAlignment/> <w:LayoutRawTableWidth/> <w:LayoutTableRowsApart/> </w:Compatibility> </w:WordDocument> </xml><![endif]-->
, 23/12/05
<!--[if gte mso 9]><xml> <o:shapedefaults v:ext="edit" spidmax="2050"/> </xml><![endif]-->
, 23/12/05
<!--[if gte mso 9]><xml> <o:shapelayout v:ext="edit"> <o:idmap v:ext="edit" data="1"/> </o:shapelayout></xml><![endif]-->

Monografia apresentada ao Curso de Ciência da Computação do Centro Universitário do Triângulo - Unit, como requisito básico à obtenção do grau de Bacharel em Ciência da Computação, sob a orientação do Prof.Alex Dias, Msc.

O IMPACTO DO MPLS NA ARQUITETURA DA INTERNET

Rogério Dornfeld Escalante

O IMPACTO DO MPLS NA ARQUITETURA DA INTERNET

Rogério Dornfeld Escalante

Monografia apresentada ao Curso de Ciência da Computação do Centro Universitário do Triângulo - Unit, como requisito básico à obtenção do grau de Bacharel em Ciência da Computação.

Alex Dias , Msc. Marcos Ferreira de Rezende, Msc

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1026" style='position:absolute; z-index:1;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from=".15pt,7.7pt" to="191.85pt,7.7pt" o:allowincell="f"/><v:line id="_x0000_s1035" style='position:absolute; z-index:4;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="227.4pt,8.55pt" to="419.1pt,8.55pt" o:allowincell="f"/><![endif]-->

Orientador Coordenador do Curso

Mônica Rocha F. de Oliveira, Msc. Alfen Ferreira de Souza Júnior, Msc.

Avaliadora Avaliador

Uberlândia, Dezembro de 2000

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1029" style='position:absolute; left:0;text-align:left;z-index:3;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="227.4pt,4.8pt" to="419.1pt,4.8pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1028" style='position:absolute;left:0;text-align:left;z-index:2; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from=".15pt,4.8pt" to="191.85pt,4.8pt" o:allowincell="f"/><![endif]-->

resumo

A Internet coloca-se na atualidade, como o centro das atenções dos pesquisadores do mundo

todo por causa do grau de utilização e seu crescimento contínuo, exigindo o aumento de capacidade da

rede de lidar com volumes de tráfego crescentes. A utilização da Internet ultrapassou as expectativas com

o surgimento de usuários exigentes. Com a tecnologia atual, ela não suporta o volume de tráfego

crescente e não oferece classes de serviços diferenciados assim como não sofreu adequação à realização

de uma engenharia de tráfego. Preocupados com estes entraves um grupo de trabalho do IETF - Internet

Engineering Task Force - criou a tecnologia denominada MPLS - Multiprotocol Label Switching - para

tentar solucionar todos estes problemas. O MPLS evoluiu principalmente por causa da necessidade de uso

de tecnologia de alta velocidade na rede, como ATM. A tecnologia MPLS é de grande importância para

os roteadores Internet convencionais por que lhes dá características de orientação e conexão com

consequentes benefícios. Esta tecnologia apresenta modificações fundamentais nas redes IP. O MPLS não

é a solução para todos os males da Internet, mas sim, uma tecnologia que permitirá atender às exigências

dos usuários tais como: simplicidade no encaminhamento de pacotes, oferta de serviços diferenciados e

uma boa engenharia de tráfego entre outros. Devido a esta importância, e ao impacto que ela trouxe para a

arquitetura da Internet, este trabalho irá discutir todos os aspectos desta tecnologia, seu desenvolvimento

e os benefícios, principalmente na engenharia de tráfego e qualidade de serviço.

SUMÁRIO

1. introdução...................................................................................................01

2. arquitetura da internet.....................................................................03

2.1 INTRODUÇÃO................................................................................................03

2.2 OS CONCEITOS DE CAMADAS DA INTERNET:......................................05

2.3 ENDEREÇAMENTO IP.................................................................................06

2.4 FORMATO DE DATAGRAMA.....................................................................08

2.5 ROTEAMENTO..............................................................................................10

2.6 ALGORITMO DE ROTEAMENTO..............................................................12

2.7 CAMADA DE APLICAÇÃO..........................................................................12

2.8 RPC (REMOTE PROCEDURE CALL).........................................................13

2.9 SMTP ( SIMPLE MAIL TRANSFER PROTOCOL).....................................14

2.10 FTP ( FILE TRANSFER PROTOCOL)........................................................15

2.11TELNET (TERMINAL VIRTUAL)...............................................................15

2.12 DNS ( DOMAIN NAME SYSTEM)...............................................................16

2.13 O GERENCIAMENTO DE UMA REDE TCP/IP.........................................16

2.14 CONCLUSÃO.................................................................................................18

3 ip over atm......................................................................................................19

3.1 O FUNCIONAMENTO DO IP OVER ATM.................................................19

3.2 LIMITAÇÕES DO IP OVER ATM..............................................................24

3.3 CONCLUSÃO.................................................................................................25

4 voip ( voz sobre ip).......................................................................................26

4.1 introdução................................................................................................26

4.2 Serviço de voz sobre o protocolo tcp/ip.................................27

4.3 estudo experimental...........................................................................30

4.4 conclusões voip......................................................................................32

5 mpls......................................................................................................................33

5.1 introdução................................................................................................33

5.2 arquitetura do mpls............................................................................34

5.3 objetivos GERAIS DO MPLS...................................................................35

5.4 aplicação do mpls.................................................................................36

5.5 engenharia de tráfego.......................................................................36

5.5.1 introdução...........................................................................................36

5.5.2 OBJETIVOS...............................................................................................37

5.5.3 congestionamento..........................................................................37

5.5.4 TRONCOS DE TRÁFEGO........................................................................38

5.5.5 BENEFÍCIOS DO MPLS...........................................................................39

5.5.6 RÓTULOS...................................................................................................40

5.5.7 ConSIDERAÇÕES FINAIS.......................................................................42

5.6 CLASSES DE SERVIÇOS................................................................................43

5.7 VPN ( VIRTUAL PRIVATE NETWORKS )...................................................44

5.8 CONCLUSÃO...................................................................................................45

6 CONCLUSÃO.........................................................................................................47

REFERÊNCIAS BIBLIOGRÁFICAS......................................................................49

LISTA DE FIGURAS

Figura 2.1 – Modelo em Camada da Internet ........................................................5

Figura 2.2 – Formato dos Endereços IP................................................................7

Figura 2.3 – Gráfico de quantidade de rede e host.................................................8

Figura 2.4 – Cabeçalho do datagrama IP...............................................................9

Figura 2.5 – Tabela de Roteamento ...................................................................11

Figura 2.6 – Funcionamento de um RPC.............................................................13

Figura 2.7 – Funcionamento do SMP..................................................................14

Figura 2.8 – Configuração Típica da Implementação do Protocolo SNMP...........17

Figura 3.1– Ambiente IP Clássico sobre ATM.....................................................22

Figura 4.1 – Encapsulamento de voz ..................................................................29

Figura 4.2 – Equipamento do Ambiente de teste..................................................31

Figura 5.1 – Problema do ajuste de métricas de curso..........................................38

Figura 5.2 – Encapsulamento Genérico...............................................................41

Figura 5.3 – Localização do Rótulo ATM...........................................................41

Figura 5.4 – Engenharia de Tráfego LSP vs IGP caminhos curtos através de um serviço de provedores da

rede.............................................................................42

Figura 5.5 – Serviços de VPN’s..........................................................................45

LISTA DE TABELAS

Tabela 2.1 - Tipos de classes de endereçamento IP................................................8

Tabela 2.2 – Campos e Funções de Cabeçalho do datagrama IP............................9

Tabela 2.3- Operação e funções de cada operação.............................................17

LISTA DE ABREVIATURAS

IETF – Internet Engineering Task Force

MPLS – Multiprocol Label Switching

ATM – Assynchronous Transfer Mode (Tecnologia do Modo de Transferência Assíncrono)

IP – Internet Protocol

QoS - Qualidade de Serviço

TCP – Transport Control Protocol ( Protocolo de Controle de Transporte )

ISO – International Organization for Standardization

IEEE – Institute of Electrical and Electronics Engineers

OSI – Open Systems Interconnections

IAB – Internet Activity Board

DARPA – Defense Advanced Research Projects Agency

UDP – User Datagram Protocol (Protocolo de Datagrama do Usuário )

RFC – Request for Comments

RPC – Remote Procedure Call

SMTP – Simple Mail Transfer Protocol

FTP – File Transfer Protocol

TELNET – Terminal Virtual

DNS – Domain Name System

SNMT – Simple Network Management Protocol

Fecth-store – Busca-armazenamento

LIS – Logical IP Subnetwork

ATMARP – ATM addess Resolution Protocol

ARP – Address Resolution Protocol

InATMARP – Inversa ATM ARP

InARP – Inverse Address Resolution Protocol

LLC/SNAP – Logical Link Control/ Subnetwork Access Protocol

ITU-T – International Telecommunications Union

MTU – Maximum Transfer Unit ( Unidade Máxima de Transferência )

AAL – ATM Adaptation Layer

VOIP- Voz sobre IP

RTP – Real Time Transport Protocol – ( Protocolo de Transporte Protocol )

RSVP – Resource ReSerVation Protocol – ( Protocolo de Reserva de Recursos )

ICMP – Internet Control Message Protocol

IGMP – Internet Gateway Message Protocol

FEC – Forward Equivalence Class

LSR – Label Switching Router

IGP – Internet Gateway Protocol

VPI – Virtual Patch Identifier

VCI – Virtual Channel Identifier

DLCI – Data Link Connection Identifier

ISP – Internet Service Provider ( Provedor de Serviço da Internet )

LSP – Label Switching Router ( Roteamento de Pacotes )

VPN – Virtual Private Network

WAN - Wide Area Network

LDP – Label Distribution Protocol

CR LDP - Contraint-based Routing LDP

resumo

A Internet coloca-se na atualidade, como o centro das atenções dos pesquisadores do mundo

todo por causa do grau de utilização e seu crescimento contínuo, exigindo o aumento de capacidade da

rede de lidar com volumes de tráfego crescentes. A utilização da Internet ultrapassou as expectativas com

o surgimento de usuários exigentes. Com a tecnologia atual, ela não suporta o volume de tráfego

crescente e não oferece classes de serviços diferenciados assim como não sofreu adequação à realização

de uma engenharia de tráfego. Preocupados com estes entraves um grupo de trabalho do IETF - Internet

Engineering Task Force - criou a tecnologia denominada MPLS - Multiprotocol Label Switching - para

tentar solucionar todos estes problemas. O MPLS evoluiu principalmente por causa da necessidade de uso

de tecnologia de alta velocidade na rede, como ATM. A tecnologia MPLS é de grande importância para

os roteadores Internet convencionais por que lhes dá características de orientação e conexão com

consequentes benefícios. Esta tecnologia apresenta modificações fundamentais nas redes IP. O MPLS não

é a solução para todos os males da Internet, mas sim, uma tecnologia que permitirá atender às exigências

dos usuários tais como: simplicidade no encaminhamento de pacotes, oferta de serviços diferenciados e

uma boa engenharia de tráfego entre outros. Devido a esta importância, e ao impacto que ela trouxe para a

arquitetura da Internet, este trabalho irá discutir todos os aspectos desta tecnologia, seu desenvolvimento

e os benefícios, principalmente na engenharia de tráfego e qualidade de serviço.

1. Introdução

A utilização crescente de microcomputadores ou computadores de uso pessoal propiciou um uso

contínuo da Internet que ultrapassa qualquer expectativa já que o uso em larga escala exige fortes

demandas na capacidade de lidar com um volume de tráfego que aumenta a cada dia.

Inovações crescentes que oferecem novos serviços como as videoconferências exigem a chamada Qualidade de Serviço. Disso tudo resulta uma necessidade de atender às exigências de variados grupos de usuários que exigem qualidade e oportunidade de se valer de serviços distintos.

A realidade atual é que com o esforço de melhorar a qualidade, com a tecnologia disponível, a

Internet não suporta adequadamente o volume de tráfego crescente e nem consegue oferecer serviços

diferenciados aos seus usuários. Pode-se dizer que com o recurso existente não é possível estabelecer

uma engenharia de tráfego adequada.

Neste trabalho será abordado a criação de tecnologias que visam melhorar ou otimizar os serviços da Internet. Dentre elas:

- MPLS é uma tecnologia que visa o roteamento IP e encaminhamento de pacotes através de adoção de uma engenharia de tráfego. Com ele ganha-se desempenho e melhoria na confecção de datagramas através de roteadores, estabelecem-se os caminhos selecionados por rótulos, assim como cria o uso do roteamento explícito preservando a simplicidade do protocolo IP. Será demonstrado que esta não é uma solução de todos os problemas mas poderá atender aos requisitos exigidos.

- Tecnologia IP que permite a criação de protocolos por qualquer pessoa que utiliza a Internet.

- Tecnologia de encapsulamento de pacotes.

- Tecnologia de endereçamento utilizado em redes públicas no sistema ATM.

No capítulo 3 será apresentada a tecnologia IP over ATM, que embora de funcionamento simples,

apresenta limitações que o tornam ineficiente .

No capítulo 4 a tecnologia VOIP não permite oferecer padrões de QoS e a qualidade de voz fica comprometida.

O MPLS representa nada mais que um esforço de padronização das técnicas de comutação rápida de pacotes e a tentativa de solucionar os problemas de engenharia de tráfego de correntes das tecnologias discutidas nos capítulos 3 e 4.

Todos os passos destas tecnologias serão delineados no desenvolvimento deste trabalho.

2. Arquitetura da Internet TCP/IP

Dentre os vários protocolos de comunicação disponíveis na estação encontramos o driver de protocolo TCP/IP, que se constitui num protocolo que define o mecanismo usado para intercâmbio de dados. O TCP/IP nada mais é que a criação de um protocolo de nível de rede Internet classificado como protocolo de nível de transporte que está configurado na própria arquitetura Internet. A utilização deste protocolo TCP/IP deve-se ao fato que funciona como grande estimulador aos usuários por permitir a possibilidade de interligação duma rede local com outros, sejam locais ou metropolitanas ou ainda geograficamente distribuídas desde que haja compatibilidade com arquitetura Internet TCP/IP. Por este motivo entendemos a relevância da discussão deste assunto no trabalho que estamos desenvolvendo.

2.1) Introdução

“A Internet é uma rede de comunicação de computadores utilizada por milhares de usuários”[3]. Historicamente sabemos que ela foi criada pelo Departamento de Defesa dos Estados Unidos visando criar uma rede que interligasse informações de várias universidades com órgãos governamentais. O objetivo era resguardar de maneira não centralizada estas informações. A idéia não vingou perdendo o verdadeiro sentido, foi então que esta infra-estrutura foi aproveitada para tornar o que na atualidade se constitui na maior rede de computadores do mundo: a Internet.

A Internet não é padronizada por órgãos internacionais como ISO ou IEEE, é porém uma

arquitetura denominada padrão de facto com grande aceitação diferentemente do modelo OSI que é

considerado padrão de jure. A gerência e a elaboração dos padrões da Internet é coordenada pela IAB.

Esta rede permite a criação de protocolos por qualquer pessoa para utilizá-lo na Internet, basta apenas que

esta pessoa registre este protocolo através do RFC que pode ser facilmente acessado na Internet. O RFCs

são analisados pelos membros do IAB que podem implantar mudanças.

Caso não haja nenhuma objeção num prazo de seis meses este protocolo torna-se Internet

Standard.

O que mais destaca na Arquitetura Internet é a simplicidade dos protocolos e a eficiência com que atingem o seu objetivo.

É necessário comentar que a arquitetura TCP/IP foi patrocinada pela DARPA e se baseia num

serviço de transporte à conexão que é transmitido pelo TCP.

Toda ênfase especial é dada pela arquitetura Internet TCP/IP à interligação de diferentes redes. A

organização de redes é feita em 4 camadas conceituais: Nível de Aplicação, Nível de Transporte, Nível

Inter-Rede e Nível de Rede de Comunicação conforme mostra a Figura 2.1.

Aplicação

Transporte

Inter – Rede

Redes de

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1079" style='position:absolute;left:0;text-align:left;z-index:48; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="86.9pt,20.25pt" to="331.25pt,20.25pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1084" style='position:absolute;left:0;text-align:left;z-index:53; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="98.85pt,20.55pt" to="319.6pt,20.55pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1083" style='position:absolute;left:0;text-align:left;z-index:52; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="112.3pt,20.7pt" to="300.65pt,20.7pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1082" style='position:absolute;left:0;text-align:left;z-index:51; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="125.3pt,21.15pt" to="283pt,21.15pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1078" style='position:absolute; left:0;text-align:left;z-index:47;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="202pt,18.4pt" to="331.25pt,212.5pt" o:allowincell="f"/><v:line id="_x0000_s1080" style='position:absolute;left:0; text-align:left;flip:x;z-index:49;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="83.8pt,19.1pt" to="205.25pt,212.5pt" o:allowincell="f"/><v:line id="_x0000_s1081" style='position:absolute;left:0; text-align:left;z-index:50;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="138.75pt,129.25pt" to="273.65pt,129.25pt" o:allowincell="f"/><![endif]-->

Comunicação

Figura 2.1 - Modelo em Camada da Internet[3].

2.2) Os conceitos de Camadas da Internet:

A arquitetura em camadas da Internet está delineada da seguinte maneira:

Nível de Aplicação → Os usuários usam sistemas de aplicação para acessar os serviços

disponíveis inter-rede. As aplicações são feitas da seguinte maneira:

• Interagem com o nível de transporte para enviar e receber os dados;

• Podem usar serviços orientados à conexão, fornecido pelo TCP ( Serviço de Circuito Virtual ou

Serviço não Orientado à Conexão) fornecido pelo UDP ( User Datagram Protocol).

NÍVEL DE TRANSPORTE → a função é permitir a comunicação fim-a-fim entre aplicações

e tem como objetivo prover uma comunicação confiável dos processos, estando eles ocorrendo dentro da

mesma rede ou não.

Podem usar serviços tais como: controle de erro e fluxos, sequênciação e multiplexação do acesso

ao nível inter-rede fornecidos pelo TCP e pelo UDP e apenas multiplexação/demultiplexação.

NÍVEL INTER-REDE → Este nível é responsável pelas mudanças de blocos de dados

denominados datagrama de origem e destino. Além disso, recebe os pedidos através do nível de transporte

para transmitir pacotes, ao solicitar a transmissão, informa o endereço da máquina, o pacote então deverá

ser entregue e encapsulado em um datagrama IP e o algoritmo de roteamento é executado para determinar

se o datagrama pode ser entregue diretamente, ou se deve ser repassado para um Gateway.

Neste nível também se processam pacotes recebidos das interfaces da rede e o algoritmo de

roteamento é utilizado para decidir se o datagrama deve ser passado para o nível de transporte ou se deve

ser passado adiante através de uma das interfaces de rede.

NÍVEL DE REDE DE COMUNICAÇÃO → Na Internet, não existe um padrão para sub-rede de

acesso que possibilite a conexão de qualquer tipo de rede.

2.3) Endereçamento IP

O endereçamento IP é constituído como roteamento dos datagramas que são baseados no endereço

IP.

O endereço IP possui números de 32 bits normalmente escritos com quatro octetos (decimal) tais

como X.XXX.XX.XX por exemplo 7.213.38.66 e também indica o número da rede e host.

Na figura 2.2, existem alguns tipos de classes de endereçamento IP enquanto a tabela 2.1

apresenta os tipos de classes de endereçamento:

Classe A 1 7 24

1 Rede Estação

Classe B

, 23/12/05
<!--[if gte vml 1]><v:rect id="_x0000_s1121" style='position:absolute;left:0;text-align:left; margin-left:.1pt;margin-top:-.4pt;width:404.7pt;height:340.8pt;z-index:-5; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->

1 1 14 16

1 1 Rede Estação

Classe C

1 1 1 21 8

1 1 0 Rede Estação

Classe D

1 1 1 1 28

1 1 1 0 Endereço Multicast

Classe E

1 1 1 1 1 27

1 1 1 1 0 Utilização Futura

Figura 2.2 – Formato dos Endereços IP.

Tabela 2.1 - Tipos de classes de endereçamento IP[3].

Classe Redes Host( cada

uma)

A 128 16 milhões

B 16384 64000

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1039" style='position:absolute;left:0;text-align:left;z-index:8; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="362.3pt,2.9pt" to="362.3pt,66.8pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1038" style='position:absolute;left:0;text-align:left;flip:y;z-index:7; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="213.5pt,1.4pt" to="213.5pt,65.3pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->

C 2.000.000 256

D onde é dirigido a um grupo de host

E são usado para uso futuro

A figura 2.3 mostra graficamente, quando as classes A, B e C aumentam a quantidade de rede, a

quantidade host disponíveis diminui.

Redes Host

Figura 2.3 – Gráfico de quantidade de rede e host.

Hoje em dia, a grande maioria dos provedores de acesso a Internet encontra-se na classe C, com

endereçamentos de redes e máquinas

2.4) Formato de Datagrama IP

Na figura 2.4, o datagrama IP é constituído por um cabeçalho e um payload e na parte superior a

posição de bits os números em cada palavra de 32 bits. Na tabela 2.2 é detalhada as funções de vários

campos no cabeçalho.

32 bits

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1073" style='position:absolute;left:0;text-align:left;flip:y; z-index:42;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from=".1pt,7.05pt" to=".1pt,28.35pt" o:allowincell="f"/><v:line id="_x0000_s1074" style='position:absolute;left:0; text-align:left;z-index:43;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from=".1pt,7.05pt" to="206pt,7.05pt" o:allowincell="f"/><v:line id="_x0000_s1075" style='position:absolute;left:0; text-align:left;z-index:44;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="206pt,-7.15pt" to="206pt,7.05pt" o:allowincell="f"/><v:line id="_x0000_s1076" style='position:absolute;left:0; text-align:left;z-index:45;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="206pt,7.05pt" to="411.9pt,7.05pt" o:allowincell="f"/><v:line id="_x0000_s1077" style='position:absolute;left:0; text-align:left;z-index:46;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="411.9pt,7.05pt" to="411.9pt,28.35pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:rect id="_x0000_s1122" style='position:absolute; left:0;text-align:left;margin-left:142.1pt;margin-top:3.65pt;width:113.6pt; height:42.6pt;z-index:-4;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1036" style='position:absolute;left:0;text-align:left;flip:y; z-index:5;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="163.4pt,13.8pt" to="163.4pt,35.1pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1037" style='position:absolute;left:0; text-align:left;flip:y;z-index:6;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="206pt,13.8pt" to="206pt,35.1pt" o:allowincell="f"> <v:stroke startarrow="block"/> </v:line><![endif]-->

0 7 15 23 31

VERS HLEN SERVICE TYPE TOTAL LENGHT

IDENTIFICATION FLAG FRAGMENT OFFSET

TIME TO LIVE PROTOCOL HEADER CHECKSUM

SOURCE IP ADRESS ( Endereço de IP origem)

DESTINATION IP ADRESS (Endereço de IP destino)

IP OPTION ( IF ANY) PADDING

DATA

Figura 2.4 – Cabeçalho do datagrama IP[3].

Tabela 2.2 – Campos e Funções de Cabeçalho do datagrama IP[3].

Campos Função

VERS Identifica qual versão do protocolo do quadro.

HLEN Informa qual o tamanho do quadro.

SERVICE TYPE Indica qual serviço que deve ser oferecido ao

datagrama.

TOTAL LENGTH Guarda o comprimento total do datagrama (dados e

cabeçalhos)

IDENTIFICATION Identifica a qual host deve pertencer o datagrama

dentro de um fragmento que possui o mesmo valor de

identificação.

FLAG É composto de um bit não utilizado. Seguido por

dois bits, DF e MF. O DF significa Don’t Fragment

e indica que os gateways não devem fragmentar este

datagrama. MF significa More Fragments, e é

utilizado como dupla verificação do campo TOTAL

LENGTH, sendo que todos os fragmentos, menos o

último possuem este bit setado.

Fragment Offset Informa qual é a posição no datagrama a qual pertence

o fragmento.

TIME TO LIVE ( IF ANY)

( TEMPO DE VIDA)

Ele usa como um contador para limitar o tempo de

vida de um pacote.

PROTOCOL Indica Qual protocolo gerou o datagrama e qual deve

ser utilizado no destino.

HEADER CHECKSUM Serve para verificar o cabeçalho que é utilizado pelo

gateway.

SOURCE IP ADRESS

DESTINATION IP ADRRESS

→ É o endereço de host de origem

→ É o endereço de host de destino

IP OPTIONS (OPÇÃO DE IP) É usado para transporte de informação de segurança,

relatórios de erros e outros.

PADDING É utilizado para se garantir qual o comprimento do

cabeçalho do datagrama que possui tamanho variável.

DATA ( DADOS) Transporta os dados do datagrama.

2.5) Roteamento

Compõe-se do processo que escolhe o caminho para serem enviados os dados no sistema destino,

se for localizado na sub-rede idêntica terá uma tarefa com maior flexibilidade e, em caso contrário, se for

localizado em sub-rede diferente a transmissão de informação é feita através de gateway que forma o

roteamento baseado no IP de destino do datagrama. No caso do gateway já ter sido conectado na rede

para onde foi enviado, termina o processo. Contudo, o gateway não pode estar conectado diretamente à

rede de destino. Neste caso, o caminho do endereço físico do próximo é alcançado através do processo de

mapeamento.

Existem dois tipos de roteamentos (Figura 2.5): roteamento direto, onde o destino do datagrama se

encontre na mesma sub-rede, e o roteamento indireto que utiliza tabelas de roteamento para armazenar os

dados sobre como atingir cada sub-rede da Internet. A tabela de roteamento tem entradas do tipo

(N,G), onde N é um endereço IP (destination IP adress) e G é o endereço IP do próximo gateway a ser

utilizado para se atingir N.

Rede100 G1 Rede200 G2 Rede300

Endereços da Rede Gateway

100 G1

200 Direto

300 Direto

, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1044" style='position:absolute;left:0;text-align:left; margin-left:319.6pt;margin-top:11.65pt;width:56.7pt;height:29.15pt;z-index:-62; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1043" style='position:absolute;left:0;text-align:left; margin-left:255.7pt;margin-top:16.5pt;width:21.3pt;height:22.4pt;z-index:-63; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1042" style='position:absolute;left:0;text-align:left; margin-left:142.1pt;margin-top:10.5pt;width:49.7pt;height:28.4pt;z-index:-64; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1041" style='position:absolute;left:0;text-align:left; margin-left:78.2pt;margin-top:15.5pt;width:21.3pt;height:22.4pt;z-index:-65; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1040" style='position:absolute;left:0;text-align:left; margin-left:-7pt;margin-top:11.65pt;width:56.8pt;height:28.4pt;z-index:-66; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1125" style='position:absolute;left:0;text-align:left;flip:x; z-index:74;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="248.6pt,17.5pt" to="262.8pt,63.9pt" o:allowincell="f"> <v:stroke dashstyle="1 1" endcap="round"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1123" style='position:absolute;left:0;text-align:left;flip:y;z-index:72; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="163.4pt,14.2pt" to="262.8pt,63.9pt" o:allowincell="f"> <v:stroke dashstyle="1 1"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1048" style='position:absolute;left:0;text-align:left;z-index:17; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="277pt,6.2pt" to="319.6pt,6.2pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1047" style='position:absolute;left:0;text-align:left;z-index:16; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="191.8pt,6.2pt" to="255.7pt,6.2pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1046" style='position:absolute;left:0;text-align:left;z-index:15; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="99.5pt,6.2pt" to="142.1pt,6.2pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1045" style='position:absolute;left:0;text-align:left;z-index:14; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="49.8pt,6.2pt" to="78.2pt,6.2pt" o:allowincell="f"/><![endif]-->

Figura 2.5- Tabela de Roteamento[3].

2.6) Algoritmo de Roteamento

É definida pela parte do programa da camada de rede que tem o objetivo de saber qual a linha de

saída que um pacote que chega deve ser transmitido. Para que a rede tenha o datagrama que tem que ser

trabalhado, a decisão deve ser tomada para cada pacote de dados que chega.

Quando uma máquina X que tem um datagrama a ser enviado, ela deve executar as seguintes

etapas:

• Extrair endereço IP de destino (IPD) do datagrama

• a partir do IPD obter o id.rede da sub-rede de destino (IRD);

• Se IR é qualquer rede diretamente conectada, enviar datagrama para o destino sobre esta rede

• Se ID aparece como uma rota específica roteie o datagrama como especificado na tabela

• Senão, se uma rota default está especificada roteie datagrama para o gateway default

• Senão, declare "Erro de Roteamento"

2.7) Camada de Aplicação

Em relação às camadas de aplicação na Arquitetura Internet. Sabemos que, contrariamente ao OSI,

estas são implementadas obedecendo um padrão isolado deixando de existir uma padronização que possa

definir como deve ser estruturada cada aplicação. Estas aplicações possuem seu próprio padrão que

corresponde a um RFC (Request for Comments).

2.8) RPC ( Remote Procedure Call)

O RPC foi criado como mecanismo que permite suportar aplicações distribuídas que se baseiam

no Modelo Cliente –Servidor. Neste sistema o mecanismo funciona assim:

A aplicação Cliente aciona uma chamada de procedimento remoto e o RPC, automaticamente,

através da obtenção de dados que contém os argumentos dessa chamada, estabelece a correspondente

mensagem a encaminha ao servidor e aguarda a respectiva resposta. Baseado nesta resposta, armazena os

valores que foram retornados nos argumentos definidos na chamada. O que ocorre realmente é

semelhante às chamadas de funções locais que se encontram em aplicações só que, a execução real da

função acontece em um local distante.

A figura 2.6 representa o funcionamento de um RPC no Modelo de Cliente –Servidor.

Cliente Servidor

Cliente Servidor espera

Executa mensagem

uma tarefa Mensagem em RPC

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1054" style='position:absolute;left:0;text-align:left;flip:x; z-index:23;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="277.9pt,2.05pt" to="278pt,36.45pt" o:allowincell="f"> <v:stroke dashstyle="1 1" endcap="round"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1050" style='position:absolute;left:0;text-align:left;flip:x;z-index:19; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="93.2pt,3.1pt" to="93.3pt,37.55pt" o:allowincell="f"/><![endif]-->

Servidor inicia chamada local

Chamada de Rotina

Cliente espera Servidor executa rotina

mensagem de

retorno Retorno da Rotina

Mensagem de retorno

da RPC

Cliente Término da chamada

continua

tarefa

Figura 2.6 – Funcionamento de um RPC[3].

2.9) SMTP ( Simple Mail Transfer Protocol )

É o protocolo que se utiliza no correio eletrônico da Arquitetura TCP/IP. Neste protocolo está

prevista uma interface com o usuário que permite tanto enviar como receber mensagens. Estas mensagens

são armazenadas de início em uma área na qual existe transferência de mensagem do sistema que são

enviadas depois em background.

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1060" style='position:absolute;left:0;text-align:left;z-index:29; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="278pt,8pt" to="278pt,36.4pt" o:allowincell="f"> <v:stroke dashstyle="1 1" endcap="round"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1057" style='position:absolute;left:0;text-align:left;flip:x;z-index:26; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="85.45pt,7.25pt" to="277.15pt,7.25pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1058" style='position:absolute;left:0;text-align:left;z-index:27; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="86.3pt,8pt" to="86.3pt,36.4pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1053" style='position:absolute;left:0;text-align:left;flip:x; z-index:22;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="277.9pt,1.85pt" to="313.55pt,1.85pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1056" style='position:absolute;left:0;text-align:left;z-index:25; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="277.9pt,1.85pt" to="277.9pt,44.45pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1059" style='position:absolute;left:0;text-align:left;flip:x; z-index:28;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="278pt,3.85pt" to="278.1pt,27.4pt" o:allowincell="f"> <v:stroke dashstyle="1 1" endcap="round"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1051" style='position:absolute;left:0;text-align:left;z-index:20; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="277.15pt,3.85pt" to="319.9pt,3.85pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1052" style='position:absolute;left:0;text-align:left;z-index:21; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="313.5pt,6.15pt" to="313.5pt,34.55pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1055" style='position:absolute;left:0;text-align:left;z-index:24; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="277.15pt,3.1pt" to="277.15pt,22.1pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1049" style='position:absolute;left:0;text-align:left;z-index:18; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="93.4pt,1.05pt" to="285.1pt,1.05pt" o:allowincell="f"> <v:stroke endarrow="block"/> </v:line><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:group id="_x0000_s1085" style='position:absolute; margin-left:-14pt;margin-top:11.8pt;width:427.15pt;height:186.8pt;z-index:54' coordorigin="1990,3586" coordsize="8543,3736" o:allowincell="f"> <v:shapetype id="_x0000_t202" coordsize="21600,21600" o:spt="202" path="m0,0l0,21600,21600,21600,21600,0xe"> <v:stroke joinstyle="miter"/> <v:path gradientshapeok="t" o:connecttype="rect"/> </v:shapetype><v:shape id="_x0000_s1086" type="#_x0000_t202" style='position:absolute; left:2417;top:3802;width:1277;height:568' stroked="f"> <v:textbox style='mso-next-textbox:#_x0000_s1086'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Usuário envia mensagem<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1087" type="#_x0000_t202" style='position:absolute; left:5518;top:5902;width:1300;height:852' strokecolor="#030"> <v:textbox style='mso-next-textbox:#_x0000_s1087'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='mso-border-between:.5pt solid windowtext; mso-padding-between:1.0pt;padding-top:1.0pt;mso-padding-top-alt:0cm; text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Caixas postais para mensagem recebidas<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1088" type="#_x0000_t202" style='position:absolute; left:7311;top:5902;width:1562;height:852' strokecolor="#330"> <v:textbox style='mso-next-textbox:#_x0000_s1088'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Servidor <o:p></o:p></span></p> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>(recebe as correspondências)<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1089" type="#_x0000_t202" style='position:absolute; left:9230;top:5399;width:994;height:929' stroked="f"> <v:textbox style='mso-next-textbox:#_x0000_s1089'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Conexão TCP para mensagem de entrada<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1090" type="#_x0000_t202" style='position:absolute; left:9088;top:3586;width:994;height:852' stroked="f"> <v:textbox style='mso-next-textbox:#_x0000_s1090'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Conexão TCP para mensagem de saída<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1091" type="#_x0000_t202" style='position:absolute; left:7425;top:4010;width:1418;height:898' strokecolor="#333"> <v:textbox style='mso-next-textbox:#_x0000_s1091'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Cliente<o:p></o:p></span></p> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>(transferência em background)<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1092" type="#_x0000_t202" style='position:absolute; left:2558;top:5618;width:994;height:568' stroked="f"> <v:textbox style='mso-next-textbox:#_x0000_s1092'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Usuário lê mensagem<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1093" type="#_x0000_t202" style='position:absolute; left:3766;top:5006;width:994;height:568' stroked="f"> <v:textbox style='mso-next-textbox:#_x0000_s1093'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal style='text-align:justify'><span style='font-size:8.0pt; mso-bidi-font-size:10.0pt'>Interface de Usuário<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1094" type="#_x0000_t202" style='position:absolute; left:5518;top:4056;width:1487;height:852' strokecolor="#330"> <v:textbox style='mso-next-textbox:#_x0000_s1094'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal align=center style='text-align:center'><span style='font-size:8.0pt;mso-bidi-font-size:10.0pt'>Área de transferência para montagem de saída<o:p></o:p></span></p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:oval id="_x0000_s1095" style='position:absolute;left:3552;top:3932; width:1278;height:3266'/> <v:line id="_x0000_s1096" style='position:absolute' from="2631,4438" to="3766,4438"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1097" style='position:absolute' from="6998,4438" to="7461,4438"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1098" style='position:absolute' from="4686,4438" to="5518,4438"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1099" style='position:absolute' from="8907,4438" to="10469,4438"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1100" style='position:absolute;flip:x' from="2417,6328" to="3552,6328"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1101" style='position:absolute;flip:x' from="4688,6328" to="5542,6328"> <v:stroke endarrow="block"/> </v:line><v:line id="_x0000_s1102" style='position:absolute;flip:x' from="6833,6328" to="7296,6328"> <v:stroke endarrow="block"/> </v:line><v:shapetype id="_x0000_t75" coordsize="21600,21600" o:spt="75" o:preferrelative="t" path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"> <v:stroke joinstyle="miter"/> <v:formulas> <v:f eqn="if lineDrawn pixelLineWidth 0"/> <v:f eqn="sum @0 1 0"/> <v:f eqn="sum 0 0 @1"/> <v:f eqn="prod @2 1 2"/> <v:f eqn="prod @3 21600 pixelWidth"/> <v:f eqn="prod @3 21600 pixelHeight"/> <v:f eqn="sum @0 0 1"/> <v:f eqn="prod @6 1 2"/> <v:f eqn="prod @7 21600 pixelWidth"/> <v:f eqn="sum @8 21600 0"/> <v:f eqn="prod @7 21600 pixelHeight"/> <v:f eqn="sum @10 21600 0"/> </v:formulas> <v:path o:extrusionok="f" gradientshapeok="t" o:connecttype="rect"/> <o:lock v:ext="edit" aspectratio="t"/> </v:shapetype><v:shape id="_x0000_s1103" type="#_x0000_t75" style='position:absolute; left:2204;top:6470;width:427;height:852'> <v:imagedata src="./mono1742000_arquivos/image040.wmz" o:title=""/> <v:textbox style='mso-next-textbox:#_x0000_s1103'/> </v:shape><v:shape id="_x0000_s1104" type="#_x0000_t75" style='position:absolute; left:1990;top:3802;width:427;height:852'> <v:imagedata src="./mono1742000_arquivos/image040.wmz" o:title=""/> <v:textbox style='mso-next-textbox:#_x0000_s1104'/> </v:shape><v:line id="_x0000_s1105" style='position:absolute' from="8907,6328" to="10533,6328"> <v:stroke startarrow="block"/> </v:line></v:group><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="MS_ClipArt_Gallery" ShapeID="_x0000_s1103" DrawAspect="Content" ObjectID="_1065425365"> </o:OLEObject> <![endif]><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="MS_ClipArt_Gallery" ShapeID="_x0000_s1104" DrawAspect="Content" ObjectID="_1065425366"> </o:OLEObject> <![endif]><![endif]-->

Figura 2.7 – Funcionamento do SMP[3].

O SMTP, percebe esta mensagem como se fosse constituída de duas partes: o corpo e o cabeçalho.

O corpo é a parte que recebe as mensagens propriamente ditas cabendo ao cabeçalho o ordenamento dos

dados sobre endereçamento e o verdadeiro assunto de que se trata a mensagem, etc.

É necessário esclarecer que este protocolo não oferece sofisticados mecanismos de controle de

envio e recebimento de mensagens dentre as quais podemos citar as notificações, criptografia, segurança

que impeça violação e outros.

2.10) FTP (File Transfer Protocol)

Este protocolo sim oferece serviços de transferências, remoção e renomeação de arquivos bem

como criação, modificação e remoção de diretórios e outros. Para se obter um serviço FTP é necessário o

estabelecimento de duas conexões TCP entre clientes e servidor. Estas conexões permitem que uma

proceda à transferência dos dados e a outra exerça o controle. O protocolo TCP é o que garante que a

transferência dos arquivos sejam confiáveis já que o FTP é um protocolo que não oferece nenhuma

função de controle adicional sobre os arquivos, exigindo apenas a senha do usuário e assim permitir que

aconteça a transferência. Através do FTP é possível transmitir dois tipos de arquivos:

• Arquivos Textos

• Arquivos Binários

2.11) TELNET (Terminal Virtual)

É o protocolo que permite ao usuário de um sistema acessar outro sistema distante por intermédio

de uma sessão de terminal, trabalhando como se houvesse uma conexão direta neste sistema.

2.12) DNS ( Domain Name System )

É o mecanismo que o TCP/IP usa para definir um sistema de nomes ordenados como se fosse

uma estrutura de árvore que permite uma organização de sistemas que sejam de domínio universal. Este

sistema de árvore estabelece a maneira de ordenar os nomes, as regras para hierarquizar os nomes criando

um algoritmo de computação eficiente para converter nomes em endereços. Estes nomes são distribuídos

separadamente por pontos e cada parte corresponde a um novo domínio de hierarquia, assim o primeiro

nome corresponde ao nível mais baixo e o último ao nível mais alto da hierarquia. Para os casos de nível

mais alto a designação dos nomes é a seguinte:

• ARPA - identificação do host da ARPA;

• COM - organizações comerciais;

• COUNTRY - qualquer país que utilize o padrão ISO3166 para nomes de país;

• EDU - instituições educacionais;

• GOV - instituições governamentais;

• INT - organizações internacionais;

• MIL - grupos militares;

• ORG - outras organizações.

2.13) O gerenciamento de uma rede TCP/IP

O gerenciamento de uma rede TCP/IP está baseada no protocolo SNMP (Simple Network Management Protocol). É um protocolo da camada de aplicação que atua sobre o UDP. Na figura 2.8 há uma representação de Configuração Típica da Implementação do Protocolo SNMP. Para não permitir interrupção na comunicação de mensagens é preferível a utilização do protocolo UDP em lugar do TCP. Já que este protocolo não é orientado à conexão.

Figura 2.8 – Configuração Típica da Implementação do Protocolo SNMP[3].

O protocolo SNMP baseia-se naquilo que se conhece como fetch-store (busca-

, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->
, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1124" type="#_x0000_t75" style='position:absolute;left:0;text-align:left;margin-left:35.6pt; margin-top:0;width:334.5pt;height:283.5pt;z-index:73; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image042.png" o:title=""/> <v:textbox style='mso-next-textbox:#_x0000_s1124'/> <w:wrap type="topAndBottom"/> </v:shape><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="PBrush" ShapeID="_x0000_s1124" DrawAspect="Content" ObjectID="_1065425368"> </o:OLEObject> <![endif]><![endif]-->

armazenamento). Desta maneira todo o funcionamento das operações previstas para o protocolo derivam

de operações básicas de busca e armazenamento. Na tabela 2.3 são mostradas algumas operações e

funções básicas:

Tabela 2.3- Operação e funções de cada operação[3].

OPERAÇÕES FUNÇÕES DE CADA OPERAÇÃO

Get-request Lê o valor de uma variável

Get-next-request Lê o valor da próxima variável

Get-response Responde à operação de leitura

set-request Grava o valor de uma variável

Trap Notifica a ocorrência de um evento específico

2.14) Conclusão

Em suma, conclui-se que :

- A Internet foi idealizada e desenvolvida para resolver um problema prático que é interligar redes

com tecnologias distintas.

- Para atingir este objetivo desenvolveram-se protocolos que resolvem de forma simples e

satisfatória.

- Na arquitetura Internet estão implementados os serviços de rede usando o protocolo IP.

- Na Arquitetura Internet o nível de transporte oferece duas opções: TCP e o UDP.

- Na arquitetura Internet TCP/IP os protocolos oferecem soluções simples porém, funcionais para a

interconexão de sistemas abertos.

O TCP/IP enfrenta vários problemas com relação a demanda crescente de serviços, será mostrado nos próximos capítulos uma tentativa de melhorar o desempenho da rede através de modificações na engenharia de tráfego.

3. IP OVER ATM

Este capítulo destaca a importância da tecnologia ATM portadora de uma flexibilidade em adaptar-se aos diversos protocolos. Será também abordado o IP over ATM especificado pela RFC 1577 que utiliza uma rede lógica chamada LIS ( Logical IP Subnetwork). Neste contexto o IP corre sobre a infra-estrutura ATM sem modificar os roteadores e os sistemas terminais. Esta operação baseia-se em dois aspectos fundamentais e essenciais que são: o encapsulamento dos pacotes e a resolução de endereços. Definem-se aqui métodos de encapsulamento de pacotes tais como IEEE, definem-se também o tamanho default que será utilizado pelos usuários e em relação ao endereçamento utiliza dois protocolos( ATMARP E InATMARP).

3.1) o funcionamento do ip over atm

Na RFC 1577 do IETF estão especificadas as operações do protocolo IP over ATM, quando

estão no ambiente de sub-rede lógica IP, também chamada LIS. Nesta operação dois aspectos

fundamentais são abordados e são essenciais: o encapsulamento dos pacotes e a resolução de

endereços[2].

As principais características serão exploradas e resumidas por aquilo que se conhece como IP over

ATM.

Quando se fala em encapsulamento dos pacotes a RFC 1577 se aproveita de um trabalho

previamente realizado pelo IETF em relação ao mesmo assunto, que está incluído na RFC 1483 e também

é definido por todas as metodologias para obter o encapsulamento de pacotes de protocolos diversos entre

aqueles que são definidos pelo AAL5.

A RFC 1577 determina que as implementações do IP Clássico over ATM devem suportar o

método de encapsulamento conhecido como IEEE 802.2 LLC/SNAP (Logical Link Control /

SubNetwork Access Protocol), conforme definido na RFC 1483, estabelecendo este método como default.

Mas, como funciona esse método de encapsulamento? Existe um cabeçalho padrão que é denominado

pelo cabeçalho LLC/SNAP, o qual é anexado a cada pacote encapsulado, este cabeçalho contém 8 octetos

e identifica o tipo do protocolo associado ao pacote encapsulado.

É necessário salientar que o sistema de encapsulamento LLC/SNAP, provavelmente pela sua

eficiência, foi adotado como método preferencial para o transporte multiprotocolo sobre ATM

( Multiprotocol over ATM), pela ITU-T. A mesma atitude foi adotada pelo grupo de trabalho do ATM,

Forum que trata de Multiprotocolo sobre ATM.

Essa mesma RFC 1577 define que o tamanho default da MTU, Maximum Transfer Unit

( Unidade Máxima de Transferência) é de 9.180 octetos. Os usuários deverão se basear neste dados para

utilização do IP Clássico sobre ATM. Desta maneira, o tamanho default do campo de dados do pacote

AAL5 será 9188 octetos que correspondem ao acréscimo de 8 octetos d o cabeçalho LLC/SNAP.

Mesmo determinando o tamanho default da MTU, a RFC 1577 permite que haja negociação de

tamanhos maiores, quando estes estejam limitados ao tamanho máximo do campo de dados do pacote

AAL5 ( 65.535 octetos)

Quando se fala da resolução de endereços, a RFC 1577 determina que hajam dois protocolos

denominados ATMARP ( ATM address Resolution Protocol ) que se baseiam nos seguintes protocolos

ARP, Address Resolution Protocol ( Protocolo de Resolução de Endereços) e InARP ( Inverse Address

Resolution Protocol ), bastante conhecido entre os usuários que se valem dos protocolos TCP/IP. Desta

maneira fica estabelecido que todas as estações IP participantes devem adotar esses dois protocolos. O

ATMARP obtém o endereço ATM de um TE, partindo do seu endereço IP. O InATMARP procede ao

inverso desta operação, ou seja, as redes que suportam apenas PVCs permitem que os endereços IP

sejam conseguidos a partir dos identificadores das conexões. Para possibilitar a adaptação ao ambiente

das redes ATM, que não oferecem suporte a multicast ou a broadcast foi necessário a modificação dos

protocolos originais.

Nas redes que apenas suportam PVCs, a exigência é de que todas as estações IP lancem mão do

protocolo InATMARP para compor suas tabelas internas de mapeamento de endereços.

Da mesma maneira, aquelas que suportam SVCs, a RFC 1577 exigem que cada LIS contenha

um servidor ATMARP que responda e atenda às solicitações do protocolo ATMARP emitidas pelos seus

membros ( os clientes ATMARP).

De tudo que foi abordado até aqui, antes de prosseguir adiante, é preciso esclarecer que uma LIS

correspondente ao que tradicionalmente se conhece por sub-rede IP, com a diferença que existe

uma conexão direta entre uma rede ATM e os componentes dessa sub-rede. Dessa maneira, uma LIS é

constituída de um grupo de estações IP por exemplo, roteadores, estações de trabalho e outros, que se

encontram num mesmo endereço de rede ou sub-rede e que estão todas ligadas a uma mesma rede ATM.

Dessa maneira, pode-se afirmar que uma mesma rede ATM pode permitir diversas sub-redes LIS, mas

cada uma destas opera de forma independente das outras.

Cada LIS terá que ter um único servidor ATMARP, mesmo que este servidor possa atender a mais

de uma LIS. A figura 3.1, esclarece uma situação em que duas sub-redes LIS independentes convivem

em uma mesma rede ATM e interagem através de um roteador IP, no exemplo mostrado cada servidor

ATMARP atende a uma LIS.

Switch

ATM

Servidor

ATMARP

TE

, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1110" style='position:absolute;left:0;text-align:left;flip:x y;z-index:59; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="231.65pt,1.2pt" to="332.55pt,7pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1109" style='position:absolute;left:0;text-align:left;flip:x y; z-index:58;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="220.2pt,7pt" to="296.55pt,49.6pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1106" style='position:absolute;left:0;text-align:left;flip:y; z-index:55;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="64.1pt,7pt" to="184.7pt,49.6pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1107" style='position:absolute;left:0;text-align:left;flip:y; z-index:56;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="64.1pt,1.2pt" to="177.6pt,12.3pt" o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1062" type="#_x0000_t202" style='position:absolute;left:0; text-align:left;margin-left:35.3pt;margin-top:1.2pt;width:28.8pt;height:23.1pt; z-index:31;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"> <v:textbox style='mso-next-textbox:#_x0000_s1062'/> </v:shape><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1072" style='position:absolute;left:0;text-align:left;margin-left:177.6pt; margin-top:7.5pt;width:54.05pt;height:28.8pt;z-index:-34; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f" fillcolor="silver"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1064" type="#_x0000_t202" style='position:absolute;left:0;text-align:left; margin-left:332.55pt;margin-top:8.3pt;width:28.8pt;height:23.1pt;z-index:33; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:textbox style='mso-next-textbox:#_x0000_s1064'/> </v:shape><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1070" style='position:absolute; left:0;text-align:left;margin-left:-1.65pt;margin-top:8.5pt;width:158.4pt; height:205.9pt;z-index:-36;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:oval id="_x0000_s1071" style='position:absolute;left:0;text-align:left;margin-left:248.6pt; margin-top:5.6pt;width:2in;height:208.8pt;z-index:-35; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f" filled="f" fillcolor="yellow"/><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1067" type="#_x0000_t202" style='position:absolute;left:0; text-align:left;margin-left:49.9pt;margin-top:22.7pt;width:64.8pt;height:37.4pt; z-index:36;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f" fillcolor="silver"> <v:textbox style='mso-next-textbox:#_x0000_s1067'/> </v:shape><v:shape id="_x0000_s1065" type="#_x0000_t202" style='position:absolute; left:0;text-align:left;margin-left:325.35pt;margin-top:64.65pt;width:28.8pt; height:23.1pt;z-index:34;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"> <v:textbox style='mso-next-textbox:#_x0000_s1065'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal>TE</p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:shape id="_x0000_s1066" type="#_x0000_t202" style='position:absolute; left:0;text-align:left;margin-left:312.5pt;margin-top:28.3pt;width:28.8pt; height:23.1pt;z-index:35;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"> <v:textbox style='mso-next-textbox:#_x0000_s1066'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal>TE</p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:line id="_x0000_s1111" style='position:absolute;left:0; text-align:left;flip:x;z-index:60;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="231.65pt,75pt" to="325.35pt,96.3pt" o:allowincell="f"/><v:line id="_x0000_s1112" style='position:absolute;left:0; text-align:left;flip:x;z-index:61;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="220.2pt,34.65pt" to="312.5pt,91.45pt" o:allowincell="f"/><v:shape id="_x0000_s1061" type="#_x0000_t202" style='position:absolute; left:0;text-align:left;margin-left:56.9pt;margin-top:64.65pt;width:28.8pt; height:23.1pt;z-index:30;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"> <v:textbox style='mso-next-textbox:#_x0000_s1061'> <![if !mso]> <table cellpadding=0 cellspacing=0 width="100%"> <tr> <td><![endif]> <div> <p class=MsoNormal>TE</p> </div> <![if !mso]></td> </tr> </table> <![endif]></v:textbox> </v:shape><v:line id="_x0000_s1108" style='position:absolute;left:0; text-align:left;z-index:57;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' from="85.7pt,75pt" to="177.6pt,96.3pt" o:allowincell="f"/><![endif]-->

LIS1 LIS 2

Figura 3.1 – Ambiente IP Clássico sobre ATM[2].

Resumidamente o processo de resolução de endereços num ambiente de SVCs, segundo a RFC 1577, se dá da seguinte maneira:

• Dentro de uma LIS, cada TE que opera como cliente ATMARP é configurado com o endereço

ATM único do servidor ATMARP correspondente.

• Quando um cliente é ativado, ele estabelece uma conexão ponto-a-ponto com o servidor

ATMARP, utilizando para isto o endereço configurado. É responsabilidade do cliente estabelecer esta

conexão com o objetivo de registrar seus endereços no servidor. O servidor não toma a iniciativa de

estabelecer conexões.

• Quando o servidor detecta a conexão de um novo cliente, ele transmite a esse cliente uma

solicitação InATMARP. A resposta enviada pelo cliente, contendo seus endereços IP e ATM, é

armazenada pelo servidor em uma tabela interna de mapeamento de endereços, a tabela ATMARP.

• Quando um cliente precisa obter o endereço ATM correspondente ao endereço IP de um TE

destinatário na mesma LIS, ele envia ao servidor uma solicitação ATMARP. Caso o servidor

TE

Servidor

ATMARP

TE

Roteador IP

, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1068" type="#_x0000_t202" style='position:absolute;left:0;text-align:left; margin-left:177.6pt;margin-top:8.2pt;width:57.6pt;height:40.7pt;z-index:37; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f" fillcolor="silver"> <v:textbox style='mso-next-textbox:#_x0000_s1068'/> </v:shape><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1063" type="#_x0000_t202" style='position:absolute;left:0;text-align:left; margin-left:35.3pt;margin-top:11.4pt;width:28.8pt;height:23.1pt;z-index:32; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:textbox style='mso-next-textbox:#_x0000_s1063'/> </v:shape><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1069" type="#_x0000_t202" style='position:absolute;left:0;text-align:left;margin-left:296.55pt; margin-top:11.4pt;width:64.8pt;height:32.8pt;z-index:38; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f" fillcolor="silver"> <v:textbox style='mso-next-textbox:#_x0000_s1069'/> </v:shape><![endif]-->
, 23/12/05
<!--[if gte vml 1]><v:line id="_x0000_s1113" style='position:absolute;left:0;text-align:left;flip:y;z-index:62; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' from="206pt,.3pt" to="206pt,56.2pt" o:allowincell="f"/><![endif]-->

reconheça o mapeamento solicitado, ele envia ao cliente uma resposta ATMARP (ARP-REPLY)

contendo a informação pedida; caso a informação não seja encontrada em uma tabela, o servidor

envia uma resposta negativa (ARP-NAK), para indicar o fato ao cliente.

O cliente deve utilizar as respostas ARP_REPLAY para construir e manter sua própria tabela ATMARP.

• Uma vez que um cliente tenha obtido o endereço ATM correspondente a um dado endereço IP na

sua LIS, ele pode estabelecer uma conexão direta com o TE que tem aquele endereço e prosseguir a

transferência dos dados.

Da análise de todas as tabelas de mapeamento que foram expostas até aqui, seja do servidor ATMARP ou seja dos clientes, verifica-se que estas possuem mecanismos próprios que são capazes de invalidar as informações armazenadas após um período de tempo determinado se não forem adotadas medidas para o revalidamento das informações. Cabe ao cliente então, caso não se mantenha uma conexão aberta com o servidor, revalidar seus registros com ele repetindo o procedimento inicial de registro. Porém, se fica mantida a conexão entre cliente e servidor, cabe a este enviar frequentemente ao cliente pedido InATMARP que, quando são respondidas impedem a invalidação das informações correspondentes na tabela de servidor. Utilizam-se as solicitações ATMARP para possibilitar as revalidações correspondentes na tabela do servidor.

3.2) LIMITAÇÕES DO IP OVER ATM

Os pacotes ATMARP e InATMARP, assim como ocorre com os pacotes IP, são encapsulados em pacotes AAL5 utilizando o método LLC/SNAP. Como se observa, a operação do modelo IP Clássico sobre ATM é bastante simples, mas é preciso chamar a atenção para algumas de suas limitações. Já foi notado anteriormente que é possível definir múltiplas sub-redes LIS sobre uma mesma rede ATM. Entretanto, é importante ressaltar que a comunicação entre TEs de diferentes sub-redes LIS deve ser realizada necessariamente através de um roteador IP, mesmo que seja possível estabelecer conexão ATM direta entre eles. Esta característica justifica o adjetivo “clássico” aplicado ao modelo, uma vez que reproduz o comportamento das internetworks TCP/IP tradicionais. Em decorrência desta abordagem, muitas vezes a comunicação entre dois TEs de uma mesma rede ATM tem de passar por conexões diversas e gargalos intermediários, representados pelos roteadores existentes no caminho entre eles, o que contribui para torná-la ineficiente.

Uma outra limitação identificada no modelo IP clássico sobre ATM, conforme definido na RFC

1577, é a ausência de suporte para transmissões multicast.

3.3) CONCLUSÃO

O IP e ATM representam duas filosofias diferentes no que se refere às redes de informação. Não

houve ainda, convergência das redes IP e ATM que ofereçam estabilidade. Mesmo assim, progressos têm

sido obtidos para conseguir uma integração eficiente de IP e ATM.

Caso isto seja possível e a integração for bem sucedida, haverá sem dúvida, uma melhoria nos

serviços da Internet.

4. VOIP ( VOZ SOBRE IP)

Sabe-se que o TCP/IP não foi idealizado para poder suportar aplicações de tempo real, sendo

possível perceber que os serviços de voz que se baseiam nessa arquitetura poderão apresentar vários

problemas de performance o que resulta na falta do QoS. Na proposta de realizar um projeto de VOIP

algumas exigências são necessárias, tais como: conhecimento total do tráfego que existe na rede, verificar

o que isto representa em relação à banda total da rede, conhecimento real do tipo de aplicação que se

deseja implantar e projetar a estrutura da rede. Para possibilitar o projeto VOIP será mostrado todo

trabalho desenvolvido no sentido de que o protocolo TCP/IP venha a oferecer QoS e funcione como

ferramenta para análise de tráfego de voz sobre estas redes. As tecnologias que fazem uso da engenharia

de tráfego na internet apresentam vários dificuldades e o VOIP deve ser considerado como mais um

problema que o MPLS deve solucionar.

Neste capítulo o funcionamento do VOIP será relatado passo a passo.

4.1) Introdução VOIP

A tecnologia que nos permite a digitalização e codificação da voz assim como a colaboração em pacotes de dados IP para a transmissão em rede que lança mão do TCP/IP, denomina-se Voz sobre IP[4]. Tendo em vista a quantidade de dados fornecidos por uma aplicação VoIP, este método funciona nas chamadas redes corporativas privadas. Se a rede utilizada for a Internet, esta não deve ser utilizada para finalidades profissionais, já que o TCP/IP não permite oferecer padrões de QoS e assim ocorre comprometimento na qualidade da voz [5]. A voz e a sua qualidade dependem exclusivamente do tráfego de dados existente na hora da conversa.

Nas chamadas rede IP, o atraso constante não é possível e isto torna impossível a aplicação de voz

em tempo real, como por exemplo numa ligação telefônica em que a voz sai entrecortada de baixa

qualidade e às vezes não inteligível.

Como resolver este problema de falta de QoS em redes IP? No momento estão sendo

desenvolvidos vários protocolos, entre eles o Protocolo de Reserva de Recursos (Resource ReSerVation

Protocol – RSVP) que permite determinar um caminho fixo a ser percorrido por todos os pacotes IP e

reservar banda de rede suficiente para atender a necessidade da aplicação. O outro protocolo que é

chamado de Protocolo de Transporte em Tempo-Real (Real-time Transport Protocol – RTP) que atua

como uma interface melhorada entre as aplicações de tempo real e os protocolos das camadas já

existentes. Em resumo, o RTP não é a garantia de fornecimento de pacotes, nem se quer previne que os

pacotes sejam entregues fora de ordem.

Para abordar este assunto, serão descritas duas etapas: Serviço de Voz sobre o protocolo TCP/IP

e Estudo Experimental.

4.2) Serviço de voz sobre o protocolo TCP/IP

Esta é uma popularização da tecnologia de rede simples entre computadores com o sistema

operacional Unix e a Internet. O protocolo TCP/IP se encontra presente em grande parte dos sistemas

operacionais de rede e é utilizado por várias empresas em uma variedade de aplicações TCP/IP. Este é

especificamente um protocolo de comunicação de dados projetado para aplicações não sensíveis ao atraso

tais como: web, E-mail, ftp, etc. Pela falta de previsão de atraso, os protocolos da camada de transporte do

TCP/IP, o TCP e o UDP não são considerados aptos para aplicações de voz em tempo real. O TCP

recupera os dados perdidos por retransmissão, o que gera grandes atrasos já que o fornecimento de dados

deve esperar por todas as retransmissões, desta maneira, não suporta transmissão de voz em tempo real.

O UDP fornece um serviço orientado a datagrama, evitando este problema, só que apresenta a falta de

vantagem de não ser confiável [6].

Hoje em dia existe uma realidade quando se fala de redes privadas que é a aplicação de voz em

tempo real sobre o protocolo IP o que possibilita o que a Internet não nos permite [5].

[4]Quando se escolhe um codificador de voz é preciso lembrar o que é fundamental para o

sucesso de uma aplicação VoIP: a utilização de técnicas de supressão de silêncio e cancelamento de eco.

O codificador G.729 que é especificado pelo ITU-T oferece boa qualidade de voz para comunicação,

pontuação MOS 3.92 e uma pequena taxa de bit, 8 kbits/s. Após o procedimento de codificação, a voz

deve ser encapsulada no protocolo IP e transmitida.

Antes deste procedimento, realiza-se a codificação da voz, permitindo um fluxo contínuo de

bits, a seguir, este fluxo é separado em pequenos pedaços de bits e encapsulado em pacotes UDP que por

sua vez serão encapsulados em pacotes IP para a transmissão pela rede, conforme figura 4.1.

Figura 4.1 – Encapsulamento de voz[4].

Como se define o QoS? Ele é definido pelo ITU-T na recomendação I.350 [7] como: "Qualidade

de Serviço que nada mais é do que uma análise de performance que mede o grau de satisfação do cliente

(usuário) que utiliza este serviço específico". As redes IP não oferecem nenhum tipo de QoS que é o

principal problema para as aplicações VoIP. O IETF (Internet Engineering Task Force) desenvolveu

vários tipos de protocolos destinados a oferecer QoS, de forma que esses protocolos possam contornar as

limitações impostas por redes baseadas no protocolo IP. Para melhorar o entendimento de QoS no

desenvolvimento deste trabalho, serão apresentados dois protocolos: o Protocolo de Transporte em

Tempo-Real ( Real-time Transfer Protocol – RTP) e o Protocolo de Reserva de Recursos

( Resource ReSerVation Protocol – RSVP).

, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->
, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1114" type="#_x0000_t75" style='position:absolute;left:0;text-align:left; margin-left:99.5pt;margin-top:0;width:244.8pt;height:100.8pt;z-index:63; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image054.jpg" o:title="voz_so1"/> <w:wrap type="topAndBottom"/> </v:shape><![endif]-->

1º) O Protocolo de Transporte em Tempo-Real. O RTP, foi definido pela RFC 1889 tem como

sua função principal agir como uma interface melhorada entre as aplicações de tempo real e os protocolos

das camadas já existentes. Este não garante o fornecimento de pacotes no tempo desejado, a qualidade de

serviço e nem previne que os pacotes sejam entregues fora de ordem assim como não assume a

confiabilidade da rede e não garante a entrega de pacotes em sequência[6].

2º) O protocolo RSVP funciona no topo do protocolo IP na camada de transporte. Este protocolo

de controle comparável com o ICMP (Internet Control Message Protocol) ou IGMP (Internet Gateway

Message Protocol) foi projetado para funcionar com os protocolos de roteamento considerando um único

receptor ou um grupo de receptores. Dentre todas as suas aplicações, algumas são direcionadas para um

receptor enquanto outras podem enviar dados a mais de um receptor sem a necessidade de utilizar a rede

inteira [9].

O RSVP compõe-se de: transmissor, receptor e os roteadores entre a origem e o destino. O

funcionamento se dá da seguinte maneira : o transmissor conhece o receptor e possui os dados a serem

transmitido necessitando de QoS. Em seguida envia notificações para os roteadores se prepararem para a

chegada dos dados. Estes roteadores reservam os recursos. Completados estes passos, o transmissor pode

enviar os dados com sucesso.

O RSVP permite, de maneira antecipada, notificar qual o recurso da rede que será necessário.

Caso o roteador não tenha capacidade de oferecer estes recursos ou se eles não estão disponíveis, ele

pode recusar a reserva. A notificação é imediata e assim economiza tempo e custo[9].

4.3) Estudo Experimental

Para melhor análise deste procedimento, alguns autores realizaram estudos experimentais. Um

deles consiste num ambiente de teste para avaliar o tráfego de voz sobre uma rede IP[4]. Este ambiente

foi constituído por uma rede ethernet 10 Mbits/s e três estações conforme figura 4.2. Duas estações estão

configuradas com o sistema operacional Windows 95 e com uma ferramenta que possibilita o uso de voz

sobre IP, o Microsoft NetMeeting. A outra estação está configurada com o sistema operacional Linux e

com um programa de linguagem desenvolvido em Turbo C que possibilita a captura dos pacotes que

estão trafegando na rede, adicionando aos mesmos o segundo e o microssegundo em que foram

capturados e gravando os pacotes em um arquivo texto. Para que não haja atraso na gravação dos pacotes,

estão sendo armazenados somente o cabeçalho IP e o tempo, tudo em memória. Após o número de

pacotes desejado serem capturados é gerado o arquivo texto com os pacotes que estão na memória da

estação C.

Figura 4.2 – Equipamentos do ambiente de teste[4].

Um outro componente deste ambiente de teste é uma ferramenta desenvolvida em Delphi que analisa os pacotes gravados no arquivo texto e gera um gráfico onde é possível visualizar o tempo entre os pacotes. Esta ferramenta foi desenvolvida e está instalada na estação A. Os testes acontecem em duas etapas, primeiro é estabelecida uma conexão com o NetMeeting entre a estações A e estação B simulando uma conversa entre os usuários dessas estações, capturando-se os pacotes da rede através da estação C, e depois o arquivo texto é transferido da estação C para a estação A onde é executada a ferramenta de análise.

A ferramenta de análise calcula o tempo médio entre os pacotes de cada instante (segundo)

somente da aplicação de voz, pois é feito um filtro dos pacotes entre as duas estações gerando um gráfico

onde é possível analisar o desempenho da aplicação de voz.

4.4) CONCLUSÕES VOIP

, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->
, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1115" type="#_x0000_t75" style='position:absolute;left:0; text-align:left;margin-left:88.1pt;margin-top:0;width:208.8pt;height:108pt; z-index:64;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image056.jpg" o:title="voz_so2"/> <w:wrap type="topAndBottom"/> </v:shape><![endif]-->

Do que aqui foi exposto concluí-se que: é necessário um melhor estudo e desenvolvimento de outras tecnologias que permitam o aproveitamento de voz em tempo real sobre redes IP. Já que os estudos experimentais apresentam definição em apenas um ambiente de teste e apenas uma situação de tráfego.

Do que foi pesquisado podemos comentar que alguns trabalhos estão sendo desenvolvidos para

melhor estudar a utilização deste serviço em voz de redes IP.

5. MPLS

Conforme visto nos capítulos anteriores, o IP tem várias complicações no tratamento de

diferentes tipos de dados. No VOIP, por exemplo, verifica-se que existe uma necessidade de um grande

volume de dados para uma aplicação o que leva esta tecnologia a ser usada em redes privadas e não com

fins profissionais na Internet já que o TCP/IP não oferece padrão de QoS o que compromete a qualidade

de voz. Para resolver estes problemas, vários protocolos estão sendo desenvolvidos. Neste capítulo será

abordado uma nova proposta da engenharia de tráfego que virá facilitar e até mesmo solucionar os

problemas decorrentes da utilização do IP simples.

5.1) INTRODUÇÃO

Nos últimos tempos muitas propostas têm sido discutidas em relação ao encaminhamento de fluxo de tráfego assim como do gerenciamento de recursos por parte de empresas provedoras de serviços diferenciados[10]. Existe uma tendência de uso do MPLS quando se faz referência ao encaminhamento de fluxo, tudo isso por causa das facilidades da engenharia de tráfego que podem ser adicionadas ao provedor. É intenção deste trabalho abordar e mostrar uma proposta de implementação de serviço diferenciado com encaminhamento baseado no MPLS e gerenciamento de recurso distribuído. No desenvolvimento deste trabalho também serão apresentados as principais características e conceitos da tecnologia do MPLS, bem como o modelo de serviços diferenciados.

O MPLS é um software que simplifica o processo de encaminhamento dos pacotes, por isto, pode-

se afirmar que se trata de uma tecnologia emergente com inúmeras vantagens em relação ao tipo de

encaminhamento tradicional utilizado pela Internet. Este programa tem por característica, tornar possível

a sua utilização por grandes provedores de backbone. Por fim, os conceitos de Engenharia de Tráfego,

como roteamento explícito, a possibilidade de implementar outras vantagens aos provedores tais como :

redirecionamento do tráfego além da reserva de recursos aos mesmos.

5.2) ARQUITETURA DO MPLS

Este é um programa resultante de um esforço na tentativa de obter uma padronização que foi

organizado pela IETF das diversas técnicas de comutação rápida de pacote[10]. Técnicas estas, já

implementadas há muitos anos, por diversos fabricantes: IP switching (Ipsilon), ARIS (IBM), tag

switching (Cisco), entre outras. O que carateriza o MPLS, é que ele pode permitir o roteamento, isto é a

implementação do cálculo de caminho de maneira independente em relação ao encaminhamento que

corresponde ao mecanismo de saída, por onde cada pacote deve ser enviado. Nas redes IP o

encaminhamento do pacote segue o modelo nó-a-nó ( hop-by-hop routing), onde os roteadores

precisam determinar o nó mais próximo para onde cada pacote será encaminhado após a leitura do

endereço de destino que está registrado no cabeçalho do mesmo. O procedimento será repetido em cada

roteador até que se chegue a um roteador diretamente conectado à rede destino que irá receber as

informações, desta forma ele pode encaminhar de maneira diferente determinando previamente a

sequência de endereço dos roteadores que estão compondo a rede de origem e destino. Calcula-se esta

rota uma única vez, normalmente pela origem. Esta rota é chamada de rota explícita e está colocada no

cabeçalho de cada pacote o que possibilita o encaminhamento do mesmo através dos roteadores. A

obtenção de uma sequência de tamanho variável de endereços em cada pacote não é tão eficiente. Para

diminuir este problema, substitui-se a sequência colocando-se um identificador de rota pequeno e

tamanho fixo também chamado rótulo que permite o encaminhamento a partir da leitura do mesmo. A

comutação por rótulo é utilizada por outras tecnologia de rede especialmente o MPLS.

Aqueles pacotes encaminhados por uma mesma rota pertencem à mesma classe de

encaminhamento ou FEC ( Forward Equivalence Classes). Cada FEC pode tanto ser representada por um

endereço de rede destino como por um prefixo. O MPLS permite associar rótulos a FEC. Quando um

pacote é identificado pela FEC, acrescenta-se um rótulo ao mesmo. Os chamados LSR – (Label

Switching Router ) ou roteador de domínio, segundo o MPLS, enviam os pacotes a partir da leitura e

análise do rótulo.

Em cada LSR existe um rótulo MPLS com tamanho fixo e significado local. Para associar rótulos

a FECs é estabelecido um acordo entre LSRs vizinhos. Isto pode ser realizado estática ou dinamicamente.

Quando a associação é estática, a configuração do mapeamento é feito manualmente, ao contrário da

dinâmica em que as configurações são realizadas por intermédio de um protocolo de sinalização. A

função de criar e informar as associações de rótulos ao LSR que envia o tráfego também chamado

upstream LSR, e é realizada pelo LSR que recebe tráfego e que é chamado downstream LSR.

5.3) Objetivos GERAIS DO MPLS

O grupo de trabalho MPLS tem como objetivo normatizar uma base tecnológica que combine o

uso de colocação de rótulos e seu encaminhamento com a rede de camadas de roteadores nos

componentes de controle[12]. Para alcançar estes objetivos este grupo de trabalho tem distribuído uma

solução que satisfaz a um número de exigências que incluem:

è MPLS deve correr sobre uma tecnologia de camada de ligação que seria a ATM.

è centro da tecnologia MPLS deve suportar o encaminhamento de fluxo de tráfego tanto

unicast e multicast.

è MPLS deve ter compatível com IETF ( INTEGRADED SERVICE MODEL ) incluindo o

RSVP.

è MPLS deve ser condições de suportar o constante crescimento da Internet.

è MPLS deve suportar operações, administração e manter facilidades no mínimo como o IP

suporta atualmente na rede.

5.4) Aplicação do MPLS

Atualmente existem três aplicações populares para o MPLS[13] no centro da rede ISP são:

A – ENGENHARIA DE TRÁFEGO

B – CLASSES DE SERVIÇOS (CoS)

C– REDES PRIVADAS VIRTUAIS (VIRTUAL PRIVATE NETWORKS -VPN’S)

5.5) ENGENHARIA DE TRÁFEGO

5.5.1) INTRODUÇÃO

É uma das aplicações iniciais do MPLS. São discutidas pelo IETF as especificações e

implementações dos mecanismos que são chamados de mecanismos para gerência de tráfego realizados

pelo MPLS. A engenharia de tráfego é a otimização do desempenho de rede e também tem a habilidade

de trabalhar as redes

eficientes e melhorar a utilização dos recursos de rede.

5.5.2) OBJETIVOS

A engenharia de tráfego possui alguns objetivos principais de performance que são classificados

da seguinte forma[11]:

• Orientados aos recursos do tráfego: buscam melhorar a utilização dos recursos do provedor de

serviços.

• Orientado ao tráfego: busca a (QoS) fornecida aos fluxos de tráfego.

5.5.3) CONGESTIONAMENTO

Este é um dos problemas mais difíceis que os provedores de serviço na Internet enfrentam

atualmente[10]. Estes utilizam mecanismos de roteamento tradicionais como o SPF que adota o fluxo de

encaminhamento dos pacotes no princípio do menor caminho. Embora eficiente no que se refere à

economia no uso dos recursos, contribui para o congestionamento nas redes. Os caminhos mais curtos

podem se sobrepor em determinados enlaces especialmente naqueles que estão no backbone da rede o que

cria estrangulamento de tráfego nestes pontos. Por outro lado havendo subutilização de caminhos mais

longos irá criar-se uma rede não balanceada.

A figura 5.1 apresenta os problemas do ajuste de métricas no custo da rede em duas situações: a)

o fluxo de dados entre A e D utiliza o caminho de menor custo, A –B – C – D, competindo com o fluxo

intenso do tráfego C e D.

b) Objetivando direcionar o tráfego entre A e D para o caminho A-D, o administrador de rede altera o

custo do enlace C-D. A alteração no tráfego, tem consequências indesejáveis como o redirecionamento do

tráfego entre C e D para o caminho C-E -D

a) b)

Figura5.1- Problema do ajuste de métricas de custo[10].

Para tentar contornar este problema, a engenharia de tráfego realiza medição contínua de tráfego

em vários pontos da rede. Baseada em informações coletadas, redireciona o fluxo de pacotes para

caminhos menos congestionados. O tempo gasto para isto é variável. Quando se utilizam medidas de

médio e longo prazo é possível detectar antecipadamente o congestionamento e assim, tomar medidas

preventivas, o que nem sempre se consegue e obriga o provedor a tomar uma ação rápida, normalmente

em microsegundos, somente possível com a adoção de um processo automatizado.

5.5.4) TRONCOS DE TRÁFEGO

É definido como a união dos fluxos dos usuários ao recurso do provedor na existência do MPLS

que também são objetos atômicos que podem ser roteados, definindo onde e qual caminho que o tráfego

percorre pode ser mudado[11].

, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1116" type="#_x0000_t75" style='position:absolute;left:0;text-align:left;margin-left:0;margin-top:0; width:423pt;height:102pt;z-index:65;mso-position-horizontal-relative:text; mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image058.png" o:title=""/> <w:wrap type="topAndBottom"/> </v:shape><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="PBrush" ShapeID="_x0000_s1116" DrawAspect="Content" ObjectID="_1065425370"> </o:OLEObject> <![endif]><![endif]-->
, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->

5.5.5) Benefícios do mpls

O MPLS se apresenta mais como a solução de melhor orientação da engenharia de tráfego de

pacotes na rede do que uma garantia efetiva de qualidade de serviço (QoS)[10]. O fato de simplificar a

função dos roteadores no roteamento reduzindo o overhead nos mesmos, significa um dos ganhos mais

importantes quando se utiliza este programa. Ele melhora as condições de operação na rede através da

redução da latência nos roteadores, portanto, melhorando significativamente o processo de roteamento. O

MPLS marca os pacotes com um rótulo de 20 bits na entrada da rede e os retira na saída dos pacotes além

de utilizar os rótulos apenas para indicar o próximo dos roteadores. Por este motivo ele se diferencia de

outros tipos de soluções. Ao diminuir a latência dos roteadores ele melhora as condições de operações na

rede o que resulta numa melhor qualidade de serviço. È necessário no entanto salientar que o MPLS não

oferece controles eficientes para garantir a qualidade de serviço. Ao contrário das soluções Intserv e

Diffserv ele não é controlável pela aplicação. No entanto, a sua importância reside apenas nos roteadores.

Apresenta a independência do protocolo de rede IP e IPX... o que lhe confere uma vantagem

importante. Para que o MPLS funcione de maneira efetiva é necessário que haja distribuição dos rótulos

MPLS entre os roteadores. O MPLS é uma tecnologia que permite a implementação de mecanismos que

identifiquem as vantagens de se obter uma engenharia de tráfego em redes IP e minimizar os problemas

encontrados pelos provedores de serviços.

Além disso apresenta os seguintes benefícios :

• Otimização do desempenho das redes através do roteamento baseado em restrições o que determina

caminhos viáveis para o tráfego. Isto reduz a configuração manual de rotas explícitas.

• A engenharia de tráfego pode reagir rapidamente a mudança através de distribuição dinâmica de

informações nos protocolos IGP

• Recuperação mais rápida em caso que não funcione.

5.5.6) RÓTULOS

Define-se rótulo como sendo um identificador de significado local e comprimento fixo que

identifica uma FEC. Aquele que é colocado em um pacote corresponde à FEC ao qual pertence o pacote.

Os pacotes são geralmente mapeados em FECs baseados em seus endereços de destino,o que não

significa a codificação de endereço de destino[11].

Existem alguns tipos de Rótulos, por exemplo: Encapsulamento Genérico, Rótulo LSRs ATM,

Rótulo Frame Relay.

• Encapsulamento Genérico (é um rótulo situado entre os cabeçalhos de nível 2 e 3. O

encapsulamento possui um campo de classe de serviço, rótulo de 20 bits, um campo TTL ( “ Time to

Live”) e um campo de 1 bit (B) e o último de uma pilha IP (figura 5.2).

Rótulo 20 bits Qo

s

( 3

bit

s )

B

(

1

B

it

)

TT

L

( 8

bits

)

Dados

Cabeçalhos

Rótulo

Figura 5.2 – Encapsulamento Genérico[11].

• Rótulo para LSR’s ATM ( É quando se usa MPLS sobre ATM, o rótulo do MPLs é mapeado no VPI/VCI ATM e depois no LSR ATM de saída, o mapeamento inverso (VPI/VCI ATM para rótulo do MPLS) é feito(figura 5.3).

, 23/12/05
<!--[if gte vml 1]><v:shape id="_x0000_s1117" style='position:absolute;left:0;text-align:left; margin-left:278.75pt;margin-top:10.2pt;width:166.5pt;height:92.25pt; z-index:66;mso-wrap-style:square;mso-wrap-distance-left:9pt; mso-wrap-distance-top:0;mso-wrap-distance-right:9pt; mso-wrap-distance-bottom:0;mso-position-horizontal-relative:text; mso-position-vertical-relative:text;v-text-anchor:top' coordsize="3330,1845" o:allowincell="f" path="m2760,15hdc2783,16,3113,,3195,75,3248,124,3268,251,3300,315,3330,552,3324,451,3300,840,3295,927,3274,991,3195,1050,3019,1182,2773,1165,2565,1200,2153,1269,2755,1187,2175,1260,2085,1271,1894,1326,1815,1365,1795,1375,1777,1392,1755,1395,1676,1407,1595,1405,1515,1410,1445,1422,1374,1425,1305,1440,1274,1447,1215,1470,1215,1470,1119,1542,1095,1531,960,1545,809,1583,879,1562,750,1605,733,1611,721,1628,705,1635,676,1648,645,1655,615,1665,594,1672,576,1688,555,1695,479,1720,394,1735,315,1755,260,1769,205,1784,150,1800,107,1812,49,1845,,1845hae" filled="f"> <v:stroke endarrow="block"/> <v:path arrowok="t"/> </v:shape><![endif]-->

Figura 5.3 – Localização do Rótulo ATM.[11]

• Rótulo para LSR’S Frame Relay ( Este rótulo deverá ser codificado no campo DLCI ( Data Link Conection Identifier ) no cabeçalho do modo 2.

5.5.7) Considerações finais

A engenharia de tráfego permite que ISPs impulsionem o fluxo de tráfego longe de curtos trajetos

que são calculados pela IGP para outro trajeto potencialmente menos congestionado através da rede[13].

A aplicação primária para o MPLS é, sem dúvida, a engenharia de tráfego por causa da grande demanda

de recursos na rede e do natural aumento de competitividade dos serviços.

, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->
, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1118" type="#_x0000_t75" style='position:absolute;margin-left:14.3pt; margin-top:0;width:415.5pt;height:191.7pt;z-index:67; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image061.png" o:title=""/> <w:wrap type="topAndBottom"/> </v:shape><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="PBrush" ShapeID="_x0000_s1118" DrawAspect="Content" ObjectID="_1065425371"> </o:OLEObject> <![endif]><![endif]-->

Uma engenharia de tráfego bem sucedida pode balançar a rede acrescentando um tráfego de peso sobre várias conexões e rotas dentro dela sendo que nenhum destes componentes individuais são super utilizados ou não utilizados. Disto resulta uma rede operada com mais eficiência e que oferece melhores serviços.

Figura 5.4 –Engenharia de Tráfego LSP vs IGP caminhos curtos através de um serviço de provedores da

rede[13].

O MPLS é bem adaptado para oferecer fundamentos que possibilitem uma engenharia de tráfego numa larga rede ISP pelas seguintes razões:

• Capacidade para suportar trajetos que permitem as redes de especificar o espaço físico do trajeto

que um LSP toma através dos serviços oferecidos pela mesma.

• Através de estatísticas LSP pode-se colocar dentro da rede, planos e ferramentas de análise de

engarrafamento e impedimentos de utilização para planejar uma futura expansão.

• Base de rotas que oferecem capacidade para permitir que um LSP encontre resultados específicos

requeridos antes de serem estabelecidos.

• Uma solução do MPLS pode transcorrer sobre um pacote orientado na rede que não será limitado

pela infra-estrutura do ATM.

, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->
, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1119" type="#_x0000_t75" style='position:absolute;left:0;text-align:left;margin-left:21.4pt; margin-top:0;width:375pt;height:141.75pt;z-index:68; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image063.gif" o:title=""/> <w:wrap type="topAndBottom"/> </v:shape><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="PBrush" ShapeID="_x0000_s1119" DrawAspect="Content" ObjectID="_1065425372"> </o:OLEObject> <![endif]><![endif]-->

5.6) Classe de Serviços

O MPLS tem a possibilidade de beneficiar os provedores de serviços permitindo que eles

comecem a desenvolver suporte para serviços diferenciados [13]. Estes modelos de serviços diferenciados

definem uma variedade de mecanismos para classificar o tráfego em um pequeno número de classe de

serviços. Os usuários serão motivados a utilizar a Internet como meio de transporte para grande número

de aplicações de um arquivo tradicional para outros serviços mais sensíveis como a voz e vídeo. Para

atender às exigências dos usuários os ISPs necessitam de adotar não e somente uma técnica de engenharia

de tráfego assim como de uma tecnologia de classificação de tráfego.

Um ISP pode valer-se de duas técnicas de suporte ao MPLS:

• fluxo de tráfego através de um ISP pode esperar para transmissão em cada LSR’s baseando-se na

conexão de um bit precedente e carregado no cabeçalho do MPLS

• Um ISP pode oferecer múltiplas LSPs entre cada par de terminais LSR. Cada LSP pode ter um

tráfego de engenharia para oferecer diferentes resultados e garantias.

O MPLS oferece um ISP com muita flexibilidade nos diferentes tipos de serviços que estão ao

alcance dos usuários. Os bits precedentes são usados somente na classificação dos pacotes dentro de uma

das muitas classes de serviços. É o ISP que determina o tipo específico que é suportado por cada classe de

serviço.

5.7) VPN (VIRTUAL PRIVATE NETWORKS )

A rede privada virtual simula uma operação de uma rede privada de uma ampla área (WAN) sobre

o público da Internet[13]. Para que os usuários sejam servidos de maneira viável a ISP resolve os

problemas da privacidade de dados e suporta o uso de um endereço IP que não é único dentro de um

VPN. O MPLS oferece uma solução simples para estes dois desafios porque toma decisões baseadas no

rótulo e não no endereço de destino no pacote enviado.

O VPN ou rede privada virtual, é constituído usando quatro pilares fundamentais:

• Firewall para proteger os endereços dos usuários e assegurar uma interface segura na Internet.

• Autenticidade para verificar que cada usuário tem intercâmbio de dados com endereços válidos.

• Proteção a dados que são transportados através da Internet.

• Túneis de encapsulamento para oferecer um protocolo múltiplo de serviço de transporte capaz de

utilizar um endereço IP privado, dentro da VPN.

O MPLS permite que os ISPs ofereçam serviços de VPN através de um simples, flexível e

poderoso mecanismo de túneis. Um ISP pode desenvolver uma VPN oferecendo um conjunto de ISPs que

assegura conexão entre os diferentes endereços na VPN que depois informa aos ISP um conjunto de

prefixos utilizando dentro de um endereço local( figura 5.5).

Figura 5.5 – Serviços de VPN’s[13]

5.8) Conclusão

, 23/12/05
<!--[if gte vml 1]></o:wrapblock><![endif]-->
, 23/12/05
<!--[if gte vml 1]><o:wrapblock><v:shape id="_x0000_s1120" type="#_x0000_t75" style='position:absolute;left:0;text-align:left;margin-left:42.7pt; margin-top:0;width:360.75pt;height:166pt;z-index:69; mso-position-horizontal-relative:text;mso-position-vertical-relative:text' o:allowincell="f"> <v:imagedata src="./mono1742000_arquivos/image064.png" o:title=""/> <v:textbox style='mso-next-textbox:#_x0000_s1120'/> <w:wrap type="topAndBottom"/> </v:shape><![if gte mso 9]><o:OLEObject Type="Embed" ProgID="PBrush" ShapeID="_x0000_s1120" DrawAspect="Content" ObjectID="_1065425373"> </o:OLEObject> <![endif]><![endif]-->

O desenvolvimento MPLS provocou algumas consequências na arquitetura da Internet. Provocou

impacto na rede de roteamento exigindo que os protocolos de roteamento desenvolvam tarefas novas e

mais complexas. O MPLS possibilita uma melhoria de escalabilidade das redes, uma engenharia de

tráfego e também qualidade de serviço. Embora ainda não padronizado totalmente as múltiplas aplicações

do MPLS dentro da rede poderão oferecer muitos benefícios no futuro.

Embora não haja uma definição clara do seu mecanismo exato, sabe-se que, que ele permite

economia de escala, serviços de conexões orientada e capacidade de correção rápida de dados de tráfego

O MPLS será somente possível na Internet se ele for completamente transparente para os usuários

e se faz benefícios por que poderá mudar o futuro da Internet.

O MPLS poderá nos oferecer protocolos novos e interessantes. Alguns deles poderão não serem

importantes, outros poderão tornar-se depois muito mais importantes.

6. Conclusão

Neste trabalho foi abordada a tecnologia MPLS considerada como sendo de grande impacto

porque introduziu e acrescentou facilidade de engenharia de tráfego, além da possibilidade de

desenvolvimento de roteadores com mecanismo mais simples de encaminhamento e portanto mais

eficientes e rápidos e com custo menor. Além disso pode se acrescentar a qualidade de serviço o que

permite que usuários com requisitos de banda e retardo possam introduzir novas aplicações multimídia na

rede

A tendência atual, contrariando o que pensava que o ATM iria substituir os roteadores IP

tradicionais, é de utilizar LSR MPLS nos grandes backbone Internet. O MPLS tem um desempenho maior

quando usado com IP. O desempenho de cada célula ATM é muito grande o que o torna pouco eficiente.

A tarefa de padronização é recente e deixa muitas questões que necessitam de um melhor detalhamento

como uso do LDP e RSVP que são protocolos de distribuição de rótulos.

No estado em que se encontra a padronização não existem garantias de interoperabilidade entre

implementações de diferentes fabricantes.

O MPLS, como toda tecnologia em fase inicial, deverá ainda sofrer um processo de maturação o

que significa que há necessidade de uma padronização antes que tenha penetração no mercado.

Com a introdução de novas funções nos equipamentos e o lançamento de produtos de diferentes

fabricantes, espera-se que surjam subsídios valiosos para o processo de maturação.

Fica demonstrado, após detalhamento destas tecnologias, que elas foram criadas para estabelecer

um padrão de qualidade que permite a oferta de serviços diferenciados com milhões de usuários da rede

Internet.

Para finalizar, verifica-se que para que a Internet cresça cada vez mais, existe a

necessidade de se estabelecer uma hierarquia de roteamento com a finalidade de evitar a explosão de

tabelas de roteamento.

Referências Bibliográficas

[1] Soares, Luiz Fernando G. , Lemo,Guido & Colcher, Sérgio. , Redes de

Computadores: das LANs, MANs e WANs. 2.ed. Rio de Janeiro:

Campus, 1997

[2] Dias, Ronaldo Luiz Cereda., IP Clássico sobre ATM. ATM: O futuro das

redes. 2.ed. São Paulo: Makron Books,1997. 97p.p.85-89

[3]SIMAS, Rodolfo S., Arquitetura TCP/IP interpretada: http://www.tradesys.

com.br/opinview.htm. Acesso 23:55hs. 22/05/2000.

[4]SITOLINO, Cláudio Luiz., Voz sobre IP – Um estudo experimental : http://

www.inf.ufrgs.br/pos/SemanaAcademica/Semana99/sitolino/sitolino.html. Acesso 16/07/2000. 18:32 hs

[5] Calvo, S., A Linguagem dos Negócios : Revista Network Computing,

Junho de 1999.

[6]Lui’s ,Chunlei., Multimedia Over IP: RSVP, RTP, RTCP, RTSP. Disponível

em:http://www.cis.ohio-state.edu/~jain/cis788-97/ip_multimedia/index.htm

[7]Rochol, J., Redes de Computadores: Apostila de Redes de Computadores.,

CPGCC/UFRGS., Porto Alegre, 1998.

[8] Request for Comments: 1889. RTP: A Transport Protocol for Real-Time

Applications. Network Working Group, janeiro de 1996.

[9]RSVP Resource ReserVation Protocol. Nortel Networks. Disponível em:

http://www3.nortelnetworks.com/WhitePapers/rsvp/wprsvpte.htm.

[10]Mota, Oscar Thyago José D. D. L., Engenharia de Tráfego com MPLS

na Provisão de Serviços Diferenciados na Internet: http:// www.inf.

puc-rio.br/~thyago/cgi- bin/download.cgi?rel_mpls.pdf., Acesso

28/08/2000 – 23:20 hs

[11]MAGALHÃES, Maurício Ferreira., Novos Protocolos Internet e as redes de

Alto desempenho: http://www.dca.fee.unicamp.br/~mauricio/ia368/

pos.html, Acesso 05/06/2000 – 21:26 hs

[12]SEMERIA, Chuck., The Traffic Engineering for New Public Network: http://

www.juniper.net/techcenter/techpapers/mpls/mpls02.htm., Acesso 06/07/2000 – 01:33 hs

[13]SEMERIA, Chuck., Multiprotocol Label Enhancing Routing in the New

Public Network : http://www.juniper.net/techcenter/techpapers/mpls/

mpls03.htm , Acesso 06/07/2000 – 01:34 hs