REDES DE COMUNICAÇÃO Pedro Ismar Maia de Souza Júnior Redes de Comunicação Pedro Ismar Maia de Souza Júnior REDES DE COMUNICAÇÃO Campo Grande – MS 2007 Pedro Ismar Maia de Souza Junior Copyright © 2007 – Pedro Ismar Maia de Souza Júnior Projeto Gráfico e Editoração Eletrônica Pedro Ismar Maia de Souza Júnior ([email protected]) Impressão e Acabamento Capa Montagem com fotos da Internet - NASA Revisão Heloisa Helena Nunes da Cunha Maia de Souza ([email protected]) Redes de Comunicação Pedro Ismar Maia de Souza Júnior REDES DE COMUNICAÇÃO Pedro Ismar Maia de Souza Junior Sumário Introdução .............................................................................................................................. 1 Capítulo 1 ............................................................................................................................... 3 HISTÓRICO.......................................................................................................................................................3 Capítulo 2 ............................................................................................................................... 4 O QUE É REDE DE COMPUTADORES?...................................................................................................................4 O QUE INDICA A NECESSIDADE DE UMA REDE?....................................................................................................6 QUAIS OS SERVIÇOS DE REDE?...........................................................................................................................10 SEGURANÇA DE REDE .......................................................................................................................................11 Capítulo 3 ............................................................................................................................... 19 ELEMENTOS DE REDE .......................................................................................................................................19 SISTEMA OPERACIONAL DE REDE (S.O.R.) ........................................................................................................19 CLIENTE-SERVIDOR ..........................................................................................................................................22 DOWNSIZING E RIGHTSIZING .............................................................................................................................23 TCO ...............................................................................................................................................................24 PROTOCOLO .....................................................................................................................................................29 Polling, Selection e Contention...................................................................................................................31 BSC............................................................................................................................................................32 X.25 ...........................................................................................................................................................32 FRAME RELAY..........................................................................................................................................33 ATM e WATM.............................................................................................................................................34 FDDI..........................................................................................................................................................36 IPX/SPX .....................................................................................................................................................38 NetBios / NetBeui .......................................................................................................................................38 TCP/IP............................................................................................................................................................38 DHCP ........................................................................................................................................................41 DNS ...........................................................................................................................................................41 ARP............................................................................................................................................................42 RARP .........................................................................................................................................................42 ICMP .........................................................................................................................................................42 IGMP .........................................................................................................................................................43 Protocolo de roteamento em TCP/IP...........................................................................................................43 RIP.............................................................................................................................................................44 OSPF .........................................................................................................................................................44 EGP ...........................................................................................................................................................44 IGP ............................................................................................................................................................44 PPP............................................................................................................................................................44 Portas de Comunicação..............................................................................................................................45 Como se comunicar o TCP/IP.....................................................................................................................46 IPv4 ...........................................................................................................................................................46 Solução paliativa........................................................................................................................................48 Máscara de sub-rede ..................................................................................................................................51 INTRODUÇÃO AO IPV6 ......................................................................................................................................52 Como o IPv6 será aplicado?.......................................................................................................................53 Datagrama.................................................................................................................................................54 Cabeçalho ..................................................................................................................................................54 Fragmentação ............................................................................................................................................55 Endereçamento...........................................................................................................................................56 Transição e Codificação de Endereços IPv4 ...............................................................................................58 Notação......................................................................................................................................................58 Segurança ..................................................................................................................................................58 Identificação do Tipo de Serviço.................................................................................................................59 Auto-configuração......................................................................................................................................59 Resumidamente o que é relevante no IPv6...................................................................................................59 Transição entre IPv4 e IPv6........................................................................................................................60 Redes de Comunicação Resumo comparativo entre o IPv4 e o IPv6 .................................................................................................60 VOZ SOBRE IP - VOIP.......................................................................................................................................62 WAP (WIRELESS APPLICATION PROTOCOL) ......................................................................................................63 PROTOCOLO PARA GERÊNCIA DE REDES .............................................................................................................64 SNMP.........................................................................................................................................................65 RMON........................................................................................................................................................65 MÉTODO DE ACESSO.........................................................................................................................................67 COM CONTENÇÃO ............................................................................................................................................69 Aloha .........................................................................................................................................................69 CSMA e variações ......................................................................................................................................69 REC-RING .................................................................................................................................................71 ACESSO SEM CONTENÇÃO ................................................................................................................................72 Passagem de permissão ou token passing....................................................................................................72 Slots ou escaninhos ....................................................................................................................................72 Passagem de permissão em barra ...............................................................................................................72 Outras........................................................................................................................................................73 ACESSO ÀS REDES ÓPTICAS ..............................................................................................................................73 Slotted-Aloha/PA (Police Access) ...............................................................................................................73 TDMA-C ....................................................................................................................................................73 Outros........................................................................................................................................................73 Capítulo 4 ............................................................................................................................... 74 TOPOLOGIA DE REDE ........................................................................................................................................74 TIPOS DE TOPOLOGIAS E SUAS CARACTERÍSTICAS ................................................................................................75 Estrela .......................................................................................................................................................75 Barra .........................................................................................................................................................76 Anel ...........................................................................................................................................................78 EQUIPAMENTOS DE REDE E CABOS .....................................................................................................................81 Nível Físico ................................................................................................................................................82 Nível de Enlace ..........................................................................................................................................82 Nível de Rede .............................................................................................................................................82 Gateway .....................................................................................................................................................83 Processador de comunicação......................................................................................................................83 Processador de comunicação remoto ..........................................................................................................83 Multiplexador.............................................................................................................................................84 Repetidores ................................................................................................................................................84 Modem .......................................................................................................................................................84 HUB...........................................................................................................................................................88 Switch ........................................................................................................................................................89 Roteador ....................................................................................................................................................91 Interface Ethernet.......................................................................................................................................92 Fast Ethernet..............................................................................................................................................93 Giga Ethernet.............................................................................................................................................94 10 Giga Ethernet ........................................................................................................................................94 CABEAMENTO ..................................................................................................................................................96 Cabo Coaxial .............................................................................................................................................96 Par Trançado .............................................................................................................................................98 Fibra Óptica...............................................................................................................................................103 Cabeamento ou Cabeação Estruturada.......................................................................................................106 Capítulo 5 ............................................................................................................................... 109 TECNOLOGIAS DE COMUNICAÇÃO, COM E EM FIO ................................................................................................109 TELEFONIA FIXA COM PAR METÁLICO ...............................................................................................................111 XDSL..............................................................................................................................................................111 LINHA PRIVATIVA (LP).....................................................................................................................................112 CATV.............................................................................................................................................................113 REDE DIGITAL DE SERVIÇOS INTEGRADOS (RDSI) E DWDM..............................................................................114 TECNOLOGIA DE TRANSMISSÃO NA REDE ELÉTRICA ............................................................................................115 TECNOLOGIAS SEM FIO (WIRELESS)................................................................................................................117 TECNOLOGIA BLUETOOTH.............................................................................................................................121 TECNOLOGIA UWB..........................................................................................................................................122 INFRAVERMELHO .............................................................................................................................................122 TECNOLOGIA ZIGBEE .......................................................................................................................................123 TECNOLOGIA WIFI...........................................................................................................................................123 Pedro Ismar Maia de Souza Junior Cronologia.................................................................................................................................................123 PADRONIZAÇÃO DA INDÚSTRIA..........................................................................................................................124 802.11a ......................................................................................................................................................124 802.11b ......................................................................................................................................................124 802.11d ......................................................................................................................................................124 802.11e ......................................................................................................................................................125 802.11f.......................................................................................................................................................125 802.11g ......................................................................................................................................................125 802.11h ......................................................................................................................................................125 802.11i.......................................................................................................................................................125 802.11j.......................................................................................................................................................126 802.11k ......................................................................................................................................................126 802.11n ......................................................................................................................................................126 802.11p ......................................................................................................................................................126 802.11r ......................................................................................................................................................126 802.11s ......................................................................................................................................................126 802.11t.......................................................................................................................................................126 802.11u ......................................................................................................................................................126 802.11v ......................................................................................................................................................126 HiperLAN/2................................................................................................................................................127 802.16........................................................................................................................................................127 Tabela resumo dos principais padrões do mercado .....................................................................................127 MODO DE OPERAÇÃO .......................................................................................................................................128 MÉTODOS DE MODULAÇÃO...............................................................................................................................129 Direct Sequence Spread Spectrum (DSSS)...................................................................................................129 Orthogonal Frequency Division Multiplexing (OFDM) ...............................................................................129 EQUIPAMENTOS DE REDE ..................................................................................................................................130 Ponto de acesso ou Access Point.................................................................................................................130 Placa de rede do usuário ............................................................................................................................131 Segurança ..................................................................................................................................................132 TECNOLOGIA WIMAX .....................................................................................................................................132 Tabela Cronológica ...................................................................................................................................133 Implementação ...........................................................................................................................................133 Modulação .................................................................................................................................................134 TECNOLOGIA WIRELESS MESH NETWORKS (WMN).......................................................................................135 TECNOLOGIA COM USO DE INFRAVERMELHO ......................................................................................................137 TECNOLOGIA COM USO DE MICROONDAS ...........................................................................................................137 SISTEMA OU SERVIÇO MÓVEL CELULAR (SMC).................................................................................................138 SISTEMA OU SERVIÇO MÓVEL PESSOAL (SMP) ..................................................................................................142 WIRELESS LOCAL LOOP (WLL) ........................................................................................................................144 LINK DE RÁDIO .................................................................................................................................................146 LINK DE SATÉLITE ............................................................................................................................................147 PERSONAL COMMUNICATIONS SERVICE (PCS)...................................................................................................147 QUADRO RESUMO DAS TECNOLOGIAS ................................................................................................................149 SEGURANÇA EM REDE SEM FIO (WIRELESS) ........................................................................................................149 Capítulo 6 ............................................................................................................................... 151 GERENCIAMENTO DE REDE (PARTE1).................................................................................................................151 GERENCIAMENTO DE REDE (PARTE2).................................................................................................................154 Capítulo 7 ............................................................................................................................... 156 PROJETO DE REDE ............................................................................................................................................156 Anexo 1................................................................................................................................... 163 Bibliografia............................................................................................................................. 164 Livros:........................................................................................................................................................164 Outros........................................................................................................................................................164 Periódicos ..................................................................................................................................................164 Internet: .....................................................................................................................................................164 Redes de Comunicação A luta contra o erro tipográfico tem algo de homérico; durante a revisão os erros se escondem, fazem-se positivamente invisíveis, mas, assim que o livro sai, tornam-se visibilíssimos, verdadeiros Sacis a nos botar a língua em todas as páginas, trata-se de um mistério que a ciência ainda não conseguiu decifrar... Monteiro Lobato. Pedro Ismar Maia de Souza Junior Agradecimentos Gostaria de agradecer a minha família, aos amigos e colaboradores pelo apoio, compreensão pela ausência, afastamento e isolamento durante todo o tempo que tive envolvido com este. Em especial minha esposa que também foi uma das revisoras. Um agradecimento aos colegas de profissão, clientes, alunos e amigos que me convidaram a participar de projetos, consultorias e problemas, que me fizeram crescer como profissional. Não poderia deixar de agradecer também os chatos, verdadeiros encrenqueiros, “calos” e outros que passaram na minha vida, que de alguma forma me obrigaram a um esforço maior de superação e tentar conhecer um pouco mais a natureza humana. Não se esqueçam que apesar de toda a frieza do hardware e software ainda estamos trabalhando para ele, o homem. Revisora Heloisa Helena Nunes da Cunha Maia de Souza ([email protected]). Pedro Ismar Maia de Souza Junior 1 INTRODUÇÃO Desde que o homem entende-se como civilizado, procura evoluir e divulgar esta para todos. Um dos componentes desta evolução e divulgação é a comunicação, quando impedida, o desequilíbrio acontece; como as desavenças domésticas e guerras entre países. A comunicação é tão importante e básica para o homem que passou a ouvir o espaço, na esperança de captar sons de outros serem extraterrestres. Ao longo do tempo o homem tenta se expandir comunicando-se com outros, em locais os mais distantes possíveis. Para tanto, já foram utilizados os mais diferentes meios de comunicação, tais como o ar, o fio e a luz. Desde a voz (grito), o megafone, o alto-falante, a fumaça, as bandeiras, a luz da lanterna, o telégrafo, o telefone, o rádio, a imagem pela TV e agora o computador. No computador os símbolos que desejamos representar são conjuntos de estados elétricos pré-definidos, conhecidos como bits e bytes, que fazem parte do ambiente digital. No mundo digital, a tecnologia também evoluiu na mesma proporção, desde a forma mais rudimentar, como pode ser considerada hoje, até a forma mais evoluída do momento, ou seja, primeiro a comunicação com os computadores mais próximos, com cabos diretos, micro-a-micro, depois ampliamos com as linhas de telex e privativas, mais ainda com a linha telefônica, sendo que quando a telefônica ficou curta ou difícil, fizemos o uso do rádio e do satélite. Se não bastasse esta situação, agora queremos nos comunicar em todo lugar, em qualquer circunstância e em movimento. Anteriormente, o tráfego na comunicação, normalmente era de dados de uma empresa, agora o dado é qualquer coisa que eu necessite enviar ou trocar, desde símbolos como números, letras, desenhos, sons e imagens. O escopo deste livro é justamente conhecer a comunicação, que continua a ser considerada como de dados, por pura tradição. Além disto, nortear, leigos e técnicos, com conceitos e experiências vividas como profissional e por outros. O ambiente de rede, que não é tão novo, mas com conceitos e tecnologias em constante mutação, está em todos os locais, basta ver a Internet. A tecnologia de redes é um assunto fascinante, porém, acaba sendo muito técnico e na maioria das vezes somos repetitivos. O principal enfoque serão as redes locais, pois neste ambiente podemos intervir diretamente, e vários elementos das redes mais abrangentes estão nas menores, contudo não devemos esquece-los. Apesar da elevada evolução, a história tem mostrado que algumas coisas estão acontecendo de forma cíclica, mas não idênticas, ou seja, uma antiga idéia com uma nova roupagem ou tecnologia. Um exemplo disto é a topologia de rede em estrela; foi muito utilizada nos computadores centralizados, “grande porte”, na época em que se falava em comunicação de dados à distância como telemática. Algum tempo atrás, esta mesma topologia, que foi considerada ultrapassada, sem chances de sobrevivência, com problemas de configuração, manutenção gerenciamento e outros, foram os argumentos usados para migrar para topologia em barra. No final da década de 90, volta com carga total, como a salvação de toda a rede local, com um número elevado de estações, mas em meados da década de 10 (até 2010), volta sem fio. Obviamente ela ressurgiu com uma nova roupagem, ou seja, topologia física em estrela, mas com topologia lógica em barra, novos equipamentos, sistema de manutenção, administração e gerenciamento. O conhecimento prévio, como este, permite-me, hoje, ter uma visão diferente da maioria das pessoas e profissionais que não vivenciaram esta época, facilitando em muito todo um processo de aprendizagem evolutivo e a fundamental a visão do todo. Os fatos relatados neste têm o intuito de passar novas experiências, mas os nomes serão omitidos por clara necessidade de privacidade. Por que falar em história, quando o presente passa muito rápido? Para entender algumas coisas que atualmente estão acontecendo, o conhecimento do passado pode ser muito útil, principalmente para aqueles que gostam de fazer exercícios de futurologia, além disto, partindo da história poderemos chegar às verdadeiras influências dos atuais ambientes de rede, sendo este, o motivo do capítulo 1. Além do histórico, que será uma constante em quase todos os momentos, desenvolveremos outros assuntos. No capítulo 2, será feita a identificação de uma rede, questionando e respondendo: O que é uma rede de computadores? O que identifica sua necessidade? Quais os serviços de rede? No capítulo 3, serão analisados os elementos de rede, principalmente os voltados para área de software, como protocolos, métodos de acesso, sistemas operacionais de rede e TCO. 2 Redes de Comunicação No capítulo 4, serão analisados os equipamentos de conexão, muito importantes para aqueles que fazem projetos de rede física e comunicação. Um outro ponto de grande relevância é o cabeamento, bem como tipos de cabos, conectores, interfaces de rede e cabeamento estruturado. O tópico, topologias, é incluído neste capítulo e não no anterior, pois os equipamentos de rede têm grande influência nas diversas topologias existentes, podendo modificá-las com a simples mudança de alguns. No capítulo 5, um assunto sempre em pauta, Internet, intranet e extranet. Falar deste assunto acaba sendo obrigatório, pois a Internet é hoje o alvo principal dos projetos na área de comunicação de dados. Já intranet e extranet são soluções empresariais para Internet exclusiva (fechada ou semi-fechada). Além disto, às tecnologias de comunicação com a Internet e outras redes. No capítulo 6, o assunto será a gerência de redes, dividido em duas partes: uma mais filosófica, idéias e tendências; a segunda mais didática. No capítulo 7, o alvo será o projeto de rede, suas nuancias, possibilidades, fases e idéias. Além disto será apresentada uma simulação para treinamento. Pedro Ismar Maia de Souza Junior 3 CAPÍTULO 1 Histórico É uma visão voltada para a área de redes locais, de fatos ocorridos e presenciados, que tem o intuito de dar uma panorâmica geral sobre um assunto que está em constante mutação e tem seus referenciais ainda no início da invasão da informática no mundo. Muitos fatos foram suprimidos como: a ARPANET; o embrião da Internet; a exaustiva espera pelo modelo de referência OSI da ISO; as tentativas de criação de sistemas abertos; o X.25; as guerras entre institutos de padronização como IEEE (INSTITUTE OF ELECTRIAL AND ELECTRONICS ENGINEERS – popular I3E), ITU (antiga CCITT), ISO, ANSI, ISA, EIA e outros; e as aventuras de implementações em rede pública de dado como a TRANSPAC (França) e a RENPAC (Brasil). A história da informática e de sua influência é vasta, produzindo material para vários livros baseado em inúmeros outros fatos e teorias. Muitos dos fatos registrados aqui estão obviamente impregnados do sentimento e da visão de quem sempre trabalhou com duas ou três tecnologias diferentes, desenvolveu hardware, software, fez manutenção, administrou, gerenciou, elaborou e implementou projetos, trabalhou junto a órgãos de ou para padronização, ou seja participou e muitas vezes sofreu, com o chamado desenvolvimento tecnológico no Brasil. Diz um ditado: “quem só segue normas técnicas não conhece o potencial da tecnologia”. Logo, ousar em conhecer a tecnologia pode trazer soluções nunca antes imaginadas. Lembro-me algumas vezes que tentei avançar sobre as normas e tive gratas surpresas e muitos dissabores, mas as surpresas foram recompensadoras. Uma vez instalei três modem's em uma única linha (1984), alguns poderiam dizer isto é fácil, não com os modems que tínhamos disponíveis na época, ligações RS-232 estendi até 80 metros com dois pares de fios (1985), ligações de 1 KM com par trançado telefônico numa interface TDI1 (Two wire Direct Interface da antiga BURROUGHS atual UNISYS), numa rede em barra fiz um apêndice e transformei-a num “Y” (1994) e várias outras. Por esses motivos sempre coloco a expressão “teórico”, já que sua capacidade pode ou não, ser estendida. A história vai estar em todos os capítulos deste livro, como forma de conscientizar o leitor, de que as possibilidades da tecnologia estão intimamente ligadas à criatividade humana. Além disso, vai permitir que os interessados possam ter uma compreensão melhor de todos os ambientes da tecnologia que nos cercam e, principalmente, para onde eles “podem” nos levar no futuro. Uma frase muito própria é: “para entender e errar menos no presente e futuro, é necessário conhecer melhor o passado”. Mesmo que este passado nos mostre que o inventor do sistema tipo Windows foi a XEROX e implementada pela APPLE. Ou ainda, que o inventor do DOS não foi a MICROSOFT, mas uma pequena empresa, com base no sistema CPM. A MICROSOFT pagou US$ 50,000.002 pelos direitos do produto e obviamente fez as diversas evoluções, tornando o sistema mais lucrativo do mundo. A história está sempre nos mostrando que é fundamental a análise na quebra de paradigmas (modelos ou padrões) que surgiram ao longo do tempo. Na área de informática temos constantemente estas quebras ou pelo menos a tentativa. Em redes temos alguns momentos clássicos, como migrar de uma rede estrela com mainframe para a rede em barra com o uso de micros. O próprio uso dos micros, a Internet e muitos outros. Hoje temos novos paradigmas em vias de serem quebrados, como a transmissão de voz sobre IP de forma eficiente, o uso da própria voz como entrada de dados ou a transmissão de imagens de alta definição via Internet, a segurança na Internet como meio de alavancar outras aplicações e etc. Estas novas tecnologias que estão tentando se estabelecer no mercado, devem ser muito bem analisadas principalmente, pelas empresas de tecnologia e telecomunicações, para não serem pegas no contrapé e quebrarem. Não se esqueça, a história estará sempre mexendo com você, direta ou indiretamente, pois a tecnologia faz parte da sua vida quer queira ou não. Tire o melhor dela, mas conheça-a. 1 2 Diferente do nível TDI (Transport Driver Interface) do protocolo NETBEUI. Não está escrito errado, sendo esta a sintaxe em inglês para dólares. 4 Redes de Comunicação CAPÍTULO 2 O que é rede de computadores? Figura 1 Este é um assunto antigo, embora muitos pensem o contrário. Surgiu pelos idos dos anos 70 com os computadores de grande porte, também conhecidos como mainframes. Nesta época, a tecnologia oferecia computadores que exigiam grandes espaços físicos, sendo que para acessá-los utilizavam-se cartões perfurados ou marcados a lápis e terminais, chamados de burros, nos mais modernos. Os terminais não tinham a capacidade de processamento local, tendo a função apenas de entrada e apresentação (display) de dados, sendo o processamento realizado no computador central. Isto parece um cliente-servidor menos evoluído? Ou um NETPC para Internet? Para os profissionais mais antigos estas coisas parecem não ser novidade. Contudo, porque não continuaram por mais tempo? A resposta à própria história mostrou, o usuário sempre quer mais, então a necessidade de armazenamento e processamento local acabou se tornando muito importante. Bem, as redes com computadores de grande porte não passavam de dezenas de metros, podendo chegar a centenas de metros, sem fazer uso de modem’s, com velocidades, espantosas para época, em torno de dezenas de bits por segundo (bps) e as mais rápidas posteriormente a milhares de bits por segundo, 19.600 bps. Com a evolução tecnológica e a ampliação das necessidades dos usuários, começaram a interligar os computadores de grande porte. Contudo, os computadores eram diferentes e os protocolos para troca de informações não conversavam entre si. Foi neste momento que surgiram experiências como o TCP/IP e sugestões de padronização como modelo OSI (OPEN SYSTEM INTERCONECT) da ISO (INTERNATIONAL ORGANIZATION for STANDARDIZATION). A maior rede existente na época era a da IBM, com abrangência mundial, interligando seus principais computadores. No final da década de 70 apareceram expressões como TELEMÁTICA, que significava a telecomunicação associada à informática, ou o TELEPROCESSAMENTO, que era o processamento de dados à distância. Mas o que é rede? Não importa qual momento ou época, a idéia principal é disponibilizar a informação para o maior número de usuários, de forma mais rápida e onde for mais fácil e próximo. Além disto, é permitir o compartilhamento de hardware e software. Estas características e/ou necessidades são os motivos que levam empresas e usuários a utilizarem redes de computadores. Com esta idéia, podemos definir rede como a tecnologia de hardware e software (grupo de produtos) que permite disponibilizar o serviço de integração de equipamentos e sistemas com intuito de compartilhá-los, podendo estes estarem dentro de um mesmo ambiente ou em localidades diferentes e distantes. O hardware a ser compartilhado pode ser: uma ou mais impressoras, servidor de arquivos (disco), CDROM, plotters, fax, modem's e outros equipamentos. Os softwares podem ser: bases de dados, softwares aplicativos, como editores de texto, planilhas, editores de desenhos e outros, bem como softwares de desenvolvimento, como pascal, C, Fox, Pedro Ismar Maia de Souza Junior 5 Dbase, Java, Delfi e etc, aplicativos como correio eletrônico, ou ainda sistemas informativos, como páginas da Internet. Para tanto, temos basicamente quatro divisões que estão estritamente relacionadas à sua abrangência, como forma de organizar as redes. • LAN (LOCAL AREA NETWORK) com abrangência local e poucas centena de metros. Uma rede local distinta que pode conter vários segmentos, porém, todos dentro de uma única localização; • CAN (CAMPUS AREA NETWORK) este conceito é novo, sendo evolução e extensão da LAN, interligando LAN’s entre vários edifícios. Em geral, alguns links de comunicação são utilizados para canalizar dados entre os mesmos, envolvendo conexões de pequenas distâncias, em uma área restrita. Não confunda com MAN. Variam de centenas de metros a pouquíssimos kilometros; • MAN (METROPOLITAN AREA NETWORK) com abrangência dentro de uma cidade e centena de quilômetros; • WAN (WIDTH AREA NETWORK) com abrangência interestadual ou internacional e com milhares de quilômetros. figura 2 Esse conceito é bem flexível e muitas vezes está também associado à propriedade ou o dono da rede. Uma empresa pode ter uma bem pequena ou ser de âmbito nacional e até mesmo internacional. Com estas definições, as redes podem ter diversos tamanhos e equipamentos, sendo que cada uma dessas redes têm equipamentos diferentes, que permitem a conexão na abrangência desejada. Quão maior for a área a ser coberta, maior o custo por estação. Podemos ter WAN’s pseudo-privativas, ou seja, uma rede WAN proprietária ou alugada. A EMBRATEL é uma empresa, por exemplo, que aluga suas comunicações com sua extensão nacional e internacional para outras que necessitam desta abrangência que não têm capacidade financeira ou não desejam administrar este tipo de rede. Estas redes podem utilizar comunicação via satélite ou terrestre, dependendo da área e são conhecidas como redes virtuais, VN (VIRTUAL NETWORK), também denominadas por VPN (VIRTUAL PRIVATE NETWORK ou REDES VIRTUAIS PRIVATIVAS). Outras empresas como INTELIG, já fornecem este serviço. No nível regional, as empresas de telefonia fixa, antigas TELES, estão oferecendo serviços semelhantes. Uma observação importante: No equipamento de rede switch cada porta pode ser chamada de uma rede virtual. Com propósito didático, vamos imaginar alguns anos atrás, a idéia era ter uma rede local (LAN) conectada a uma rede regional (MAN), que por sua vez está conectada a uma grande rede pública ou privada (WAN). Com esta estrutura teríamos todos os computadores do mundo 6 Redes de Comunicação interconectados, mas com um custo elevado e não abrangendo todos os usuários possíveis. Neste meio tempo surge à Internet que atropela tudo, tornando a MAN uma rede obsoleta, pois a LAN passa a ter acesso a Internet por meio de um ponto de presença e/ou acesso com conexão nacional e internacional. Logo, na nova estrutura quem faz o papel de uma MAN é um conjunto de pontos de presença e acesso, com um custo menor, principalmente para os pequenos usuários comerciais e domésticos, disponibilizando informações, recursos de rede e sistemas de uma forma mais simples e com o reaproveitamento de algumas estruturas existentes. Quem acabou perdendo esta fatia do mercado foram às empresas de telecomunicações locais, que por força da tecnologia e o seu “atraso” administrativo perderam o trem do mercado que mais cresceu no mundo. É claro que esta situação pode ser revertida e, muitas idéias já estão sendo pensadas e sendo colocadas em prática. O que indica a necessidade de uma rede? A computação iniciou seus trabalhos de forma bem rudimentar, se é que podemos chamar assim, a tecnologia da época, ou seja, muito mais científica do que produtiva. Com a comercialização dos computadores e sua necessidade de se tornar produtivo, as primeiras redes foram implementadas e é claro que redes mais antigas não tinham a intenção de integração de todos os usuários, pois os mesmos não tinham conhecimento para tal. Os principais usuários eram os analistas de sistemas, programadores e digitadores. A tecnologia e o conhecimento da época limitavam os campos de ação. Mesmo os primeiros sistemas considerados produtivos, eram utilizados de forma bem lenta, a sua entrada de dados era chamada sistema “batch” ou de lotes. O usuário (programador), codificava o seu programa em cartões perfurados, em uma linguagem proprietária. Estes eram lidos, numa leitora de cartões perfurados, depois executados pelo operador de computador e por último, se tudo estivesse certo, o resultado era impresso e entregue. Não ouse imaginar se um cartão fosse danificado ou codificado errado, ou pior, uma catástrofe, se todos os cartões caíssem no chão e a ordem fosse alterada. Quando o programa era constituído de poucos cartões, ainda havia uma salvação, mas quando algum programa passava de 50 cartões, “rezava-se” antes e entregava depois, sendo que as execuções eram realizadas em horários determinados. Depois, mais evoluído, foram montadas salas especiais para entrada de dados, com terminais para digitação e também foram montadas as “cafeterias”, salas com impressoras para saída de dados. O próprio usuário fazia a entrada de dados, pedia ao operador para executar e esperava a resposta na impressora. No caso de erro, o usuário voltava ao terminal corrigia e mesmo processo acontecia. Caso fosse um usuário leigo, sem conhecimento de programação e etc, se você precisasse de alguma informação, era obrigado a se dirigir ao Centro de Processamento de Dados (CPD) e solicitar o serviço. Primeiro era analisada a viabilidade, depois desenvolvido um programa para selecionar os dados e impressão do relatório. Com a evolução, foram implantados os sistemas denominados de “ON LINE”, ou seja, “na linha”, com resposta automática à sua solicitação. Na realidade, estes sistemas eram aplicativos prontos com solicitação de informação ou entrada de dados pré-definidas e apresentação da mesma imediatamente, sendo que este poderia levar alguns segundos ou minutos, dependendo do sistema e da solicitação, tudo isto via terminais burros. Um dos primeiros grandes sistemas que vi implementado, foi de automação de bibliotecas. Vários outros foram implementados, como automação hospitalar, automação bancária e boleto de.pagamento. Hoje com a tecnologia existente, “isto é coisa de criança”, como dizem alguns profissionais, que na realidade se referem ao sistema “On Line” e não a automação de bibliotecas e hospitais. Isto porque qualquer programador iniciante faz sistema do tipo “On Line” utilizando, antigamente o COBOL, CLIPPER e mais recentemente o FOX, PARADOX, ACCESS, MYSQL, DELPHI, CODEGEAR (antigo livre KYLIX), POSTGRESQL e outros3. Apesar de algumas empresas não evoluírem, os sistemas deste tipo com uso de micros tem como meta um maior compartilhamento de dados, com grande velocidade, em todos os locais, com flexibilidade e menor custo. Menor custo? Numa rede você acaba diminuindo custos, economizando na aquisição de impressoras, não sendo necessário uma para cada estação. As estações têm configurações menores e mais baratas, pois os dados estão em servidores específicos. 3 Alguns nomes estão sendo substituídos ou saíram do mercado. Pedro Ismar Maia de Souza Junior 7 O correio eletrônico, se bem utilizado, pode economizar tempo e papel. Além destas, a economia na administração e gerência dos recursos. Existem diversos tipos de redes no mercado, podendo abranger apenas o compartilhamento de impressoras até todo o complexo informático, não importa quantas estações você tem, permitindo que você interligue 2, 10, 100, 1.000, 10.000 ou mais. A necessidade do compartilhamento de serviços, recursos de informática, hardware e software é que indica qual tipo de rede deve ser utilizada pelo usuário. De acordo com a complexidade desejada os custos vão variar também. A necessidade de disponibilizar serviços e recursos, que podem ser compartilhados como dados, software e hardware, é indicada pelo cliente e/ou usuário. Não espere informações técnicas, você, consultor, terá que concluir ou imaginar o que se quer por intermédio de boas entrevistas, comentários, reuniões, bate papo e outros encontros, com foco no presente e futuro. Por este motivo à fase de conhecimento da empresa, do negócio, é tão importante. É claro que toda conclusão deve ser compatilhada com o cliente para confirmação, mas uma outra observação deve ser feita, qual é o futuro desejado pelo mesmo para sua rede de comunicação? Existem várias "fórmulas" para "indicar" qual a melhor opção possível para a sua necessidade. Um dos exemplos é a "árvore de decisão de conectividade" indicada por Derfler4, porém, o mesmo diz: "a árvore de decisão de conectividade não substitui um bom consultor, mas pode ajudá-lo a organizar suas necessidades e a tomar algumas decisões iniciais importantes sobre a estratégia a ser usada". Com a entrada em cena da Internet e novas tecnologias, muitas das decisões tomadas nas fórmulas tradicionais foram mudadas e a própria dinâmica das mudanças da informática indicam sempre a utilização de serviços de consultores, devendo haver uma cumplicidade entre consultor e cliente. As necessidades citadas só realmente afloraram com o surgimento dos primeiros micros. Um dos primeiros micros, fazendo uso de microprocessadores, inclusive da marca INTEL, foi um equipamento de entrada de dados, da marca SINGER, que trabalhava com acesso aos mainframes. Micros com a concepção atual, capacidade de processamento local e etc, foi o micro APPLE, porém com uma filosofia ainda em evolução. O primeiro micro profissional, se é que podemos classificar assim, foi o Personal Computer (PC) da IBM, equipamento completo, tanto em hardware e software, na década de 80. Contudo, nas redes, os micros, apesar de suas capacidades, na melhor das hipóteses eram utilizados como simuladores de terminais burros, ou seja, dizíamos que eles emulavam o funcionamento dos terminais, sendo todos os seus outros potenciais ignorados. Em resumo, a situação era, enquanto micro, este trabalhava isoladamente, mas quando em rede era um emulador de terminal. Com a evolução, certamente alguns emuladores procuraram utilizar um pouco mais as capacidades do micro, principalmente sua memória, fazendo com que um micro emulasse até 4 terminais burros “simultaneamente”, ou seja, a tela era dividida em 4 e cada parte era assumida como um terminal burro, permitindo disparar 4 processos quase que simultaneamente, ou se a rede mainframe fosse interligada, poderia emular 4 terminais de processadores diferentes. Na época isso era “fantástico”. Um dos motivos: a falta de estímulo ao melhor aproveitamento e um certo afastamento entre as duas áreas - grande porte e micros - era que os “micreiros” (turma do micro informática) achavam que o mainframe estava com os dias contados e os de mainframe achavam que os micros eram modismo e caro. O esperado por ambas as partes não aconteceu e o distanciamento aumentou, ao ponto de separar os dois ambientes. O grande porte continuou seu processo evolutivo mais lento, enquanto os micros evoluíam cada vez mais rápidos, tanto em hardware como software. O ambiente de micro era atraente com várias potencialidades, custo decrescente, popularização fácil, resultados imediatos, grande flexibilidade e sua relação custo/benefício tornando-se cada vez mais interessante. Sua proliferação foi inevitável, sendo que quase toda empresa de grande e médio porte, posteriormente às de pequeno porte, poderiam ter micros. O mercado de PC's explodiu, dezenas de distribuidores e fabricantes de hardware e software participavam de uma intensa concorrência para aproveitar a oportunidade de grandes lucros. A MICROSOFT surge nesta época, em associação com a IBM, para criar o sistema operacional DOS, o primeiro sistema operacional, que por sinal foi comprado de outra empresa, baseado num sistema conhecido na época por CPM. Bem, detalhe a parte, como conseqüência dessa corrida, houve uma evolução rápida, da qual resultou no aumento da capacidade e possibilidades dos PCs e seu custo continuava decrescendo. 4 Frank J. Defler Jr., Livro Guia de Conectividade, Editora Campus, 1993. 8 Redes de Comunicação Os PCs passaram a executar aplicativos, que pareceriam coisas de outro mundo, comparado ao mainframe, como planilhas, editoração eletrônica, banco de dados, alguns gráficos e desenhos. Surge então a “primeira rede virtual baseada no disquete”. Disquete para lá, disquete para cá, as informações eram passadas de micro em micro. Então surge a idéia de conectar os micros, começando pelo mais fácil, conexão de dois micros, fazendo uso da porta serial ou paralela e um software aos moldes do controle remoto atual. Não satisfeito, “queremos mais”, então surgem os primeiros conceitos de rede local (LAN). As primeiras redes ainda tinham idéias do ambiente de grande porte, utilizavam um equipamento como processador de comunicação, com várias portas de acesso, que podiam se interligar com outras redes semelhantes, fazendo encadeamento. Figura 3 Pedro Ismar Maia de Souza Junior 9 Com a evolução e o aparecimento das placas Ethernet, uso de cabos coaxiais e método de acesso CSMA, formavam em conjunto a primeira tecnologia definitiva e consolidada. Meados da década de 80, a possibilidade de uso de uma estrutura confiável, baixo custo, número razoável de estações (em torno de 25 a 50), alta velocidade (10 Mbps), atraía todos a tal ponto de passar esta tecnologia para o grande porte. Empresas como DIGITAL, UNISYS e BULL utilizaram esta estrutura para implementar redes de micros e processadores. Figura 4 Para você perceber a diferença da figura acima com a anterior com a mudança do tipo de rede. Na anterior as estações de cada servidor (CPU) estão bem definidas, os sistemas comunicação entre si, mas para uma estação entra no servidor (CPU) que não está conectado fisicamente terá de passar pelo seu servidor, além de que este usuário deve estar definido em ambos os servidores, duplicando a base de dados de usuários e suas definições. Mas porque fazer isto? Para por exemplo utilizar um sistema diferente, recursos e serviços do outro computador. Com estrutura acima, a base de dados é única, em que o usuário entre na rede e escolhe qual servidor deseja utilizar os recursos e serviços. Isto facilita a vida do usuário bem como diminui o processamento tanto no processador principal como na parte de comunicação. Com o grande uso de micros, novos sistemas foram implementados, novos hardwares também, sendo criado um sistema de auto-alimentação. Com isto, grandes volumes de informações passaram a estar disponíveis e a necessidade de redes de comunicação, inclusive à distância, passou a aumentar. As redes não eram mais necessárias somente nas grandes empresas, em todo lugar elas se proliferavam. Com este crescente aumento, novas empresas também partiram para tentar participar deste mercado. As redes se expandiram, passaram do uso departamental para toda a empresa e consequentemente para conexão dentro da cidade, estado, país e mundo. Olhe os bancos, de meros departamentos de processamento de dados para filosofia global de automação bancária, inclusive com a dispensa de mão-de-obra, tornando-os mais eficientes, enxutos e lucrativos. Os conceitos foram evoluindo, com a especialização dos mesmos, novas expressões tomam conta do mercado, como as redes MAN, WAN e GLOBAL. As LAN’s já existentes ganharam novas áreas, incluindo novas tecnologias, sendo consideradas como redes locais, mas seu tamanho não estava limitado a alguns metros, mas podendo chegar a alguns quilômetros. As redes MAN’s são consideradas como redes de âmbito municipal ou metropolitano, que em tese interligariam as LAN’s, onde sua abrangência está muito mais ligada ao contexto onde será inserida, do que simplesmente uma especificação técnica. Estavam meio esquecidas, mas agora parecem que vão 10 Redes de Comunicação ressurgir, pois o poder municipal em parceria com a área privada resolveu se movimentar e já existem no mercado algumas idéias sendo implementadas. A cidade de Parintins no estado do Amazonas é um exemplo, o município em parceria com a Intel (uma das grandes fabricantes de processadores), implantou a tecnologia sem fio WIMAX e a população passou a ter acesso a Internet. As redes WAN’s são de grandes áreas, que em teoria interligariam as redes MAN’s. Contudo, sua abrangência está também no contexto onde será inserida. Uma rede WAN no Brasil tem um tamanho e necessidades particulares, agora imagine o mesmo conceito para um país como a França, ou como o Chile, as necessidades e o seu tamanho podem alterar alguns conceitos. A tecnologia não parou e os usuários estão sempre exigindo cada vez mais, principalmente por que são oferecidas a ele novas facilidades, então surge o conceito de rede GLOBAL, que, na prática vai interligar as redes WAN’s. Este conceito extrapolou a WAN, que em tese deveria suprir esta função, mas com as diferenças enormes existentes entre redes, o conceito GLOBAL acabou se tornando adequado. Um exemplo de rede GLOBAL é a Internet. A nova tecnologia não libertou os usuários em definitivo dos técnicos de informática, informatas, como era esperado, pois quão mais especializado e tecnológico é um sistema, maior grau de conhecimento é exigido do seu usuário. Logo, o que parecia uma libertação tecnológica, acaba se tornando novamente um círculo fechado, com um grande diferencial, exigia a participação dos usuários no contexto das decisões, ou seja, um bom projeto de rede agora passa a depender do usuário e não somente de conceitos técnicos e a vontade da empresa, como na época dos mainframes. Todavia, o usuário para participar também tem que conhecer mais e está em constante aprendizado. Outro problema foi a grande oferta de tecnologias e recursos. O que parecia ser a chave de tudo, tecnologia, acabou provando ser um ponto de sobressalto, pois agora existe um grande número de distribuidores de produtos com diferentes padrões. Apesar destes padrões se comunicarem, a guerra pelo mercado é feroz. Então surge a dúvida, o que devo utilizar? Qual padrão adotar? Voltamos aos informatas novamente, que acabam sendo considerados como “gurus”, pois devem vislumbrar o futuro para que o investimento não seja perdido e satisfaça às necessidades dos usuários. Este exercício de futurologia tem sido muito difícil, principalmente porque a tecnologia acaba tendo poucos anos de vida útil. O grande cuidado é não montar uma torre de babel, sem conceitos fundamentados e muito bem definidos. Aqui já está uma dica, tudo aquilo que demorar a ser desenvolvido ou implementado hoje, quando nascer para o mercado pode já estar obsoleto. Isto me faz lembrar o modelo OSI, quando foi finalmente terminada sua especificação (recomendação), a tecnologia já havia engolido todo o seu trabalho. Quais os serviços de rede? Como já foi dito, todo o sistema de rede antigo só tinha uma finalidade, principalmente os sistemas que chamávamos de “On Line”, obter resultado de uma consulta em qualquer localidade da empresa. Ao longo do tempo e fazendo uso dos comandos corretos, verificou-se que além deste serviço era possível o envio de mensagens para o usuário, mas de uma forma direta, sem ser armazenada, caso o destinatário não estivesse no local à mensagem seria perdida. Então, a idéia de fazer um correio eletrônico para o mainframe ganha força e é implementada. A primeira rede particular com correio eletrônico (e-mail – electronic mail) acredito que tenha sido a da IBM, na sua rede mundial de mainframes. Uma das primeiras redes com correio eletrônico de abrangência nacional e mundial, ao estilo da Internet foi a BITNET. Além das mensagens, as redes de mainframes também compartilhavam impressoras, alguns arquivos, bancos de dados e etc. As redes de micros queriam fazer o mesmo, só que de uma forma mais flexível e mais fácil. O tempo e o conhecimento são sufocantes, pois quanto mais se conhece, mais se evolui e em menor espaço de tempo, fazendo com que o usuário seja mais exigente e querendo mais. Hoje, além desses serviços, o que mais se solicita é à parte de multimídia, voz e imagem. O usuário não quer mais escrever simplesmente uma mensagem, quer falar, aparecer, ensinar à distância, interagir, discutir, assistir e também economizar. Economizar? Sim, pois imagine uma reunião com todos os diretores de uma empresa com abrangência mundial em um local determinado. O custo das passagens, hospedagens, tempo, riscos, acaba se tornando alto. Agora, a mesma reunião onde ninguém precise sair da sua mesa de trabalho, acaba se tornando muito mais cômoda e barata. Contudo, para que isto ocorra, uma ótima infra-estrutura de rede deve ser montada. O treinamento, também fica muito mais facilitada, não sendo necessário que o “aluno” saia da sua Pedro Ismar Maia de Souza Junior 11 mesa, podendo assistir a tudo e interagir com o restante dos participantes. Além da aula coletiva, pode ser utilizado o sistema de aula pré-gravada, em que o aluno assiste à aula no horário que melhor lhe convier, podendo retirar as dúvidas via e-mail ou em chat´s específicos. Então, a transmissão de voz e imagens via rede é hoje o que mais se exige. São tecnologias de alta velocidade, com equipamentos caros, sistemas e protocolos muito bem elaborados. Hoje, o custo ainda é alto, mas está em declínio e com várias soluções. O principal problema é que existe um grande número de redes que não está preparado para esta tecnologia, sendo necessário um upgrade. No caso de uma LAN, isto pode ser contornado, mas no caso de uma rede com abrangência maior, é necessário que as empresas provedoras de serviços à distância tenham uma infra-estrutura que suporte esta demanda por novas tecnologias. Antigamente essas conexões eram feitas através da contratação de linhas privativas, canais de satélites e telefonia. Hoje, existem empresas que alugam o meio e permitem que você faça uma rede fechada (privada) ou aberta (pública), são as rede virtuais (VPN's), onde você recebe apenas um local para acesso e o resto é com a empresa provedora do serviço. Para que tudo isto funcione de forma harmoniosa; os serviços tradicionais e os novos, a rede deve estar muito bem estruturada, administrados e gerenciados. E este custo não é baixo, exigindo constante investimento e “estar sempre de olho no presente com pensamento no futuro”. Com este ambiente sempre em constante mutação, definir quais os serviços que devem ser prestados por uma rede, torna-se um exercício muito difícil e de adivinhação, com várias incógnitas e principalmente como é a empresa que está sendo atendida e quais usuários estão envolvidos? A base para esta complicada resposta está no levantamento que deve ser feito em todos os projetos. Mas para exemplificar, alguns serviços genéricos de rede podem ser considerados: • Compartilhamento de hardware; • Compartilhamento de software; • Compartilhamento de dados; • Segurança; • Internet; • E-mail; Pode-se concluir que quando vai se fazer um projeto, primeiro estabeleça os serviços a serem prestados na rede, para com base neste pensar na tecnologia a ser adquirida. Pode-se perceber isto na compra de um servidor, qual configuração deve ser adquirida? Qual aplicação vai rodar? O que vai ser armazenado? Quem e quantos acessarão? Quais momentos? Ao responder estas e outras questões pode-se dimensionar o servidor. Segurança de rede Um serviço que hoje está em evidência é a segurança. Para o usuário é estranho, deseja acessar tudo, mas não quer que os seus dados sejam de domínio público. Quando a sua empresa abre para Internet, aí então o assunto fica mais crítico. Pois, quando abrimos uma porta para o mundo, mesmo que pequena, ela pode se transformar num grande portal para acesso indevido. Por esse motivo, considero a segurança um serviço de rede, onde qualquer um pode montar uma rede e até provedor Internet, mas não ter segurança alguma. Ninguém quer que os seus dados sejam danificados ou publicados, mas ao mesmo tempo querem que partes deste sejam fonte de informação, de domínio público dentro ou fora da empresa. Contudo, ao mesmo tempo também deseja que dados estratégicos fiquem restritos a um grupo de pessoas específicas. Para satisfazer esta dicotomia, um ótimo sistema de segurança deve ser implementada em consonância com as necessidades do próprio usuário e da empresa. A primeira coisa a ser feita é a conscientização do usuário no processo de segurança, como entidade chave. O usuário é o principal parceiro de um bom sistema de segurança. Por definição a segurança envolve as seguintes áreas genéricas: • Hardware; • Software; • Usuário; • Ambiente físico. 12 Redes de Comunicação Segundo 9º levantamento5 sobre segurança eletrônica realizada no Brasil, foram entrevistadas instituições financeiras, governamentais, companhias privadas e estatais pela empresa Módulo Security6. O mais preocupante foram os seguintes dados: Política de segurança Sem política (informal) Desatualizada Em desenvolvimento Possui e atualizadao Não sabe informar Tabela 1 12% 18% 19% 50% 01% Os próximos dados confirmam a necessidade do trabalho junto ao usuário: Vírus Funcionários insatisfeitos (própria empresa) Divulgação de senhas Acessos indevidos Vazamento de informações Fraudes, erros e acidentes Hackers Falhas na segurança física Uso de Notebooks Faudes em e-mail 66% 53% 51% 49% 47% 41% 39% 37% 31% 29% Nesta pesquisa são permitidas multiplas respostas Tabela 2 Outros pontos importantes da pesquisa, é de onde são provenientes as invasões. Veja os dados: Caminho Perc. (%) Internet 60 Sistemas internos 23 Acesso Remoto 6 Invasão física 6 Outros 5 Tabela 3 Preocupante ainda são os dados dos principais responsáveis pelos ataques. Responsáveis Hackers Causa desconhecida Funcionários Ex-funcionários Prestadores de serviços Concorrentes Outros Tabela 4 Perc. (%) 32 26 23 4 4 1 10 Como diz o ditado popular “senão vai pelo amor, vai pela dor”. As empresas estão sentindo no bolso o problema da segurança. Muitas não sabem dizer de quanto foi o prejuízo, mas sabem que tiveram, no mínimo com pessoal para reinstalação, limpeza, tempo com equipamento 5 6 Outubro de 2003. Última pesquisa publicada www.modulo.com.br Pedro Ismar Maia de Souza Junior 13 parado, profissional ocioso e etc. Os dados sobre custos são, aparentemente uma coisa nova, pois muitos não sabem quantificar, mas já aparecem. Custos Perc. (%) Não é possível quantificar 65 Até R$ 50.000,00 22 De R$ 50.000,00 a 500.000,00 8 De R$ 500.000,00 a R$1 milhão 4 Acima de R$ 1 milhão 1 Tabela 5 Foram relacionadas também as 10 principais medidas de segurança implementadas em 2003. Medidas Antivírus Sistema de backup Firewall Política de segurança Treinamento técnico Software de controle de acesso Segur.Física na sala do servidor Servidor de proxy Criptografia Análise de riscos Perc. (%) 90 76,5 75,5 72,5 70 64 63 62 57 56 Nesta pesquisa são permitidas multiplas respostas Tabela 6 Você pode ver o processo de evolução desta área fazendo uma comparação entre as pesquisas, disponível no site da “Modulo” e entender como a segurança vem sendo tratada no Brasil. Uma informação importante para que algumas análises não fiquem erradas; é considerada invasão a entrada de vírus na rede, logo, as informações referentes a via de acesso da invasão e principais invasores, podem ficar prejudicadas por este motivo. O que pode ser observado é a importância dos ex-empregados que conhecem todas os detalhes da empresa e principalmente dos ex-companheiros. Se este ex-empregado era um administrador ou gerente de rede, aí o cuidado deve ser redobrado e ainda mais se o mesmo foi para empresa concorrente. Muitos podem pensar que é anti-ético, mas infelizmente, para alguns, a ética é apenas um estado de espírito, passageiro têm valor na conta bancária. Alguns consultores de segurança ao se depararem com uma invasão sem vírus, normalmente questionam quem saiu da empresa num período recente, quem está insatisfeito, recebeu advertência, não foi promovido ou aparentemente está com problemas financeiros, ou seja, está com o relacionamento empresa-funcionário fragilizado. Partindo deste ponto começa a investigação. Então, o melhor conselho neste caso é deixar o sistema fora da rede por alguns dias para uma verdadeira “faxina” nas senhas e principalmente o que muitos chamam de “porta dos fundos”. Em algumas empresas, quando o funcionário vai ser demitido, seu acesso ao sistema é bloqueado. Devido a esta postura, quando há algum problema na rede alguém não tem acesso, este já entra em pânico, com medo da demissão. Contudo deixar o sistema fora da rede pode ser viável, dificultando do processo de investigação. O problema das invasões indevidas não se resume apenas à vontade de ter uma política de segurança, é necessário também possuir ferramentas para gerência de segurança. Num ambiente homogêneo, esta atividade é menos árdua, mas, hoje, as redes estão cada vez mais heterogêneas, em função da grande diversificação de sistemas operacionais e características dos sistemas operacionais de rede. Neste ambiente, tudo relacionado a gerência em todos os níveis é mais difícil, pois acaba sendo necessário fazer uso de mais de um sistema para gerência e os cuidados e atenção são redobrados. Para este ambiente, alguns suítes, ferramentas que tentam abranger múltiplas plataformas, procuram minimizar o problema. Uma conseqüência, muitas vezes não desejada, é que algumas destas ferramentas acabam impondo uma política de segurança própria, obrigando a você esquecer qualquer implementação ou estudo realizado. Todavia, para aqueles que não tem a mínima idéia de como fazer, esta imposição pode ser uma grande vantagem. Antes ter alguma política do que nenhuma, em muitos casos, isto pode ser apenas um início. Um lembrete importante, toda política de segurança deve estar sempre em evolução. De qualquer forma, 14 Redes de Comunicação antes de iniciar o processo de escolha de sua ferramenta, a principal providência é entender quais recursos necessitam ser protegidos, definir as responsabilidades das funções e trabalhar ambos em conjunto. É sempre bom obter opiniões independentes. Depois de realizado este estudo, tente verificar qual ferramenta se encaixa em suas necessidades ou se aproximam, e invista. Falando em segurança de acesso, alguns já começam a pensar em FIREWALL, que é uma barreira de hardware e/ou software, que tem a função de impedir a invasão de uma rede. Eles são as primeiras linhas de defesa contra acesso indevido, principalmente externo, proporcionando um ponto centralizado, onde partindo deste, o acesso pode ser controlado. Uma boa característica é identificar a tênue separação entre o acesso a dados desejáveis e indesejáveis. Para fazer bom uso deste recurso, o administrador de rede ou segurança deve identificar quanto acesso deseja proporcionar através dele e conhecer muito bem as fraquezas do seu sistema operacional, permitindo saber como melhor configurar o firewall e permitir que somente as informações desejadas passem. Devemos ter em mente que apenas o firewall não vai resolver os seus problemas, ele é apenas uma parte da solução da política de segurança de sua empresa voltada para Internet. O acesso indevido se estende também a uma política de senhas, fazendo uso intenso deste recurso. Mas só isto não resolve, deve-se monitorar constantemente os acessos, evitar determinadas senhas, fazer uso de senhas com no mínimo 08 ou 10 dígitos e que inclua números nas mesmas, letras maiúsculas e minúsculas, alarmes para tentativas com senha errada e um leque de providências. Algumas dicas para a sua senha não cair “no teclado popular”: • Trate a sua identificação de acesso com a mesma seriedade que a senha, pois caso seja descoberta parte da segurança já foi burlada. Além disto, no sistema de auditoria, você é quem será inicialmente culpado; • Não utilize o seu nome ou partes dele como identificador de acesso; • Não utilize nomes de familiares, animais domésticos, amigos muito chegados ou mesmo inimigos mais detestados. Isto também serve para lugares; • Não utilize informações, como RG, placa de carro, datas marcantes, como de nascimento e CPF; • Pessoas educadas não ficam bisbilhotando enquanto você está se identificando para início de acesso. Caso isto aconteça peça licença; • Não repita letras, faça uso de números, parênteses, barras, outros símbolos e use no mínimo 10 dígitos. Alguns sistemas fazem diferença para maiúsculas e minúsculas. Outros sistemas analisam a sua senha e diz se é considerada forte ou fraca; • Se possível não utilize palavras registradas em dicionários, nome de empresa, palavras comuns em qualquer língua, como DEUS, AMOR, CÉU, INFERNO e etc; • Outra característica interessante é que ao digitar não seja necessário olhar para o teclado. Melhor ainda se você utilizar as duas mãos no teclado, como datilógrafo profissional, pois dificulta seguir a seqüência ; • Não crie coisas muito difíceis para você mesmo lembrar, para não ter que escrever e esconder, por exemplo debaixo da gaveta, mesa, porta retratos e outros locais muito “manjados”. Cuidado: pode ser até difícil de lembrar onde escondeu; • Mude com regularidade a senha, mas não em intervalos determinados, período de no máximo 20 dias, sendo o ideal de 10 dias. Não repita as senhas por pelo menos 4 ou 5 vezes; Duas observações são importantes. Sei que a identificação de acesso não pode ser trocada com freqüência logo, utilize uma que seja difícil. A segunda, que a senha ideal não existe, mas chegando próximo destas dicas, você vai criar muita dificuldade, o que poderá inibir a grande maioria dos infratores. Um outro cuidado que se deve ter é com a comunicação entre os servidores de banco de dados, o número deste tipo de servidor é reduzido e o tráfego direcionado a este é desproporcional, possibilitando identificá-los facilmente, principalmente porque as mensagens são, normalmente, instruções voltadas para banco de dados, como SQL SELECT, INSERT ou UPDATE, de fácil detecção e falsificação. Isto também se estende para as mensagens fazendo uso do TCP/IP ou IPX/SPX baseada em SQL. Para tanto é necessário monitorar as linhas de comunicação, porém, ser for um acesso externo, caso extremo, será preciso ter acesso à linha física e à colocação de gravador ou analisador de dados. Com isto o monitoramento será viável e posteriormente a introdução de instruções falsas e acesso ao banco de dados tornar-se-á fácil. Para uma pessoa da empresa isto é facilitado, pois já está dentro da empresa e o acesso, teoricamente, tem menos impedimento. Para resolver este e outro problema relacionado à transmissão/recepção de dados, Pedro Ismar Maia de Souza Junior 15 pode ser utilizada a criptografia para dificultar a vida de quem quer invadir a sua instalação. Contudo, o processo de criptografia de mensagens acaba trazendo um prejuízo na performance do acesso aos dados, podendo chegar até a 30% de perda. O principal objetivo da criptografia é tornar tudo aquilo que for do seu interesse ilegível para pessoas indesejáveis, garantindo a sua privacidade. Um dos mais famosos programas de criptografia é o polêmico PGP (PRETTY GOOD PRIVACY), sendo seu autor investigado pelo FBI teve vários problemas legais, como sua proibição temporária nos EUA, sendo hoje totalmente legal. A criptografia pode ser dividida em duas formas de trabalhar (algoritmo), a assimétrica e simétrica, sendo que a primeira utiliza a mesma chave para criptografar e decriptografar dados. A segunda faz uso de duas chaves, a pública e a privada, para cada uma das funções. A discussão de qual é melhor, fica por conta dos apaixonados pelo assunto. Alguns afirmam que a assimétrica é mais segura, mas exigirá mais dos seus computadores, afetando mais a sua performance. O mais importante é que uma análise deve ser feita para depois adotar uma solução. Outra implementação feita pelos especialistas de segurança, é a compactação dos dados antes de serem criptografados e enviados, dificultando ainda mais a quebra do sistema. Esta técnica permite que sejam utilizadas ferramentas de criptografia que degradem menos o sistema, aumentando a performance de acesso. Este assunto é vasto e complicado, que envolve até restrições internacionais, pois não é prudente a divulgação de certas informações que coloquem em cheque dados estratégicos. Nos EUA, os desenvolvedores de criptografia com chave de 512 bits ou superior, podendo chegar a 2048 bits, vivem às voltas com as restrições legais com relação a exportação de produtos. Uma posição menos radical é seguida pela União Européia, Finlândia e Israel que exigem uma licença especial para exportação. Numa visita feita a um grande Banco, todas as comunicações que faziam uso de linhas externas, recebiam uma "caixa" na saída da controladora e outra no outro lado da linha remota, que nada mais era que o sistema de criptografia. Esta "caixa" não tinha nenhuma identificação, era completamente lacrada e de tempos em tempos eram trocadas. Além da segurança contra acesso, exigi-se segurança contra vírus, sendo este ainda considerado o maior invasor de sistema. Com relação à segurança contra vírus, deve-se ter um monitoramento constante, atualização contínua de sistema antivírus e restrições para que o vírus não se propague na rede. Sabemos que o vírus só se instala na rede por duas formas, via local, como disquete, CD, PENDRIVER ou DVD e Internet, sendo que todas com a ajuda do usuário. Uma forma de implementar é não permitir que o usuário escreva em qualquer diretório diferente do seu próprio, fazendo com que o vírus fique localizado, restrito, podendo identificar a origem do mesmo. Alguns administradores dizem que esta atitude não é eficiente, mas adoto este procedimento e tenho tido ótimas respostas, pois por mais que isso não impeça de passar o vírus para outros diretórios, eu ganho tempo na detecção e identificação da origem, fazendo com que isto não se generalize pela rede. Obviamente, isto não dispensa o anti-vírus, mas é mais um procedimento auxiliar. Outra forma de minimizar o problema da contaminação, é fazer uso de estações sem unidade de leitores de disco ou memória externa, impedindo a entrada e sua propagação, mas ainda deixamos a porta aberta pela Internet. A utilização de anti-vírus ativo, checagem de e-mails, manutenção de lista de endereços, e-mails em separado, são providências interessantes. Em meados da década de 80, perguntei a uma pessoa responsável pela rede mundial da IBM no Brasil, se em algum momento houve alguma coisa que degradasse o desempenho da rede. Ele me respondeu contando que um funcionário da própria IBM fez um pequeno programa para e-mail que enviava uma mensagem de natal, sendo que o mesmo ao ser recebido, reenviava a mesma mensagem para os endereços de email que estivessem na lista de quem recebeu as congratulações. Isto se tornou uma bola de neve e quando a rede começou a dar os primeiros sinais de problema, o mesmo foi identificado e uma mensagem urgente foi enviada a todos os usuários para que não abrissem e apagassem a mensagem natalina. Alguma semelhança com eventos atuais, como o vírus “melissa” e outros? A conclusão principal é que sem a participação efetiva do usuário não existe segurança ou sistema de segurança que resista por muito tempo. A segurança também deve ser estendida à área de backup ou cópias de segurança. Quando adquirimos algum dispositivo de armazenamento e suas mídias, recebemos garantias relacionadas as mesmas, mas quanto vale a informação contida neste meio? Isto é algo difícil de mensurar, dependendo da empresa e o que ela produz, o valor pode ser ínfimo ou chegar até a milhões ou bilhões de dólares. Logo, esta área passa a ser vista com outros olhos. Uma empresa 16 Redes de Comunicação aérea nacional, investiu em 1998/99, milhões de dólares para manter suas informações livres do risco, fazendo uma "espécie de espelhamento" do sistema, onde o backup fica localizado em prédio distante e independente, aumentando a segurança tanto de funcionamento como do backup. Muitas vezes quando o usuário me diz que teve problema como o sistema operacional, a primeira pergunta é tem backup? Normalmente a resposta é “não”, e eu digo “que pena”. Incentivo “incisivamente” aos meus usuários guardarem os arquivos da empresa no servidor, pois neste o backup é feito. Outro detalhe, backup feito e guardado dentro da empresa é backup MEIO seguro. Pois no caso de incêndio e roubo tudo pode ir embora. Por este motivo ou você tem um cofre de alta segurança, inclusive contra incêndio, ou armazene fora da empresa. Devemos lembrar ainda que segurança não se restringe apenas a software, mas a outros cuidados tão importantes quanto. A segurança deve abranger também a parte logística (local da empresa), linhas de comunicação, principalmente as externas. A parte de logística, inclui a restrição de acesso de pessoas estranhas à empresa, destruição do lixo (20% dos problemas começam aqui), conhecido como feirão ou supermercado pelos hackers, e identificação de áreas críticas, restringindo ainda mais o acesso. Importante é a conscientização dos funcionários com relação a este assunto. Outra parte muito vulnerável são as linhas de comunicação internas e principalmente as externas. As internas, devem estar muito bem instaladas e nunca aparentes. As linhas podem ser monitoradas, fazendo com que se possa identificar tudo que trafega nas mesmas. As externas já não dependem da empresa, mas sim da concessionária de serviços de telefonia e telecomunicações. Uma maneira de minimizar o problema é fazer uso de criptografia, ou seja, aparelhos (hw/sw) que criptografam todas as mensagens que saem da empresa, mas verifique antes a necessidade. Devemos entender que um único procedimento não vai ser eficiente, mas sim um conjunto e, este vai depender de cada rede. O que devemos sempre fazer é com que o usuário se conscientize do problema e ajude na manutenção da rede, pois ele é o maior aliado, ou “o pior inimigo”. Outra frase que mostra isto é que “a conscientização do usuário no processo de segurança, é entidade chave”. De forma resumida o importante é a adoção de uma política de segurança ampla, que englobe todas as áreas, pois sabemos que montar uma estrutura impenetrável é inviável, cedo ou tarde o seu sistema será burlado. A principal providência é dificultar, estar em constante monitoramento, evolução e, na aquisição de um sistema operacional de rede (SOR), verificar quais as características relacionadas à segurança. Caso sejam fracas, adquirir ferramentas que possam melhorar esta deficiência. Não pode depois ficar se queixando que o sistema não é bom, pois quando se faz a opção por um sistema que tem uma fraca ou nenhuma política de segurança é porque esta característica do SOR não foi relevante para você no processo de levantamento e aquisição. Encontrei numa revista 7 algumas dicas sobre segurança relacionado à Internet que acho bem próprio para o momento. Seguem os principais itens apresentados na revista: • “10 dicas para você se proteger ON-LINE, Internet e e-mail: » Configure o seu navegador de forma correta. Leia mais sobre as configurações de cada navegador que você utiliza; » Tenha cuidado com os anexos, arquivos “atachados”, de mensagens de e-mail, pois os vírus podem estar nos arquivos tipo “.DOC”, mais precisamente como macros. Na troca de arquivos, dê preferência aos arquivos com extensão “.RTF” (Rich Text File) que não têm macros; » Utilize as senhas de forma efetiva; » Não participe de banco de dados de marketing; » Cuidado com as mensagens dos grupos de discussões; » Atualize o seu sistema operacional e navegador, são os famosos patches e versões; » Procure visitar somente os sites em que você confia; » Para evitar os spams, não responda a esse tipo de mensagem, descubra de onde vem, vá ao banco de dados do serviço de soluções de rede (Network Solutions Registration Services) 8 e digite o nome do domínio, obtendo as informações do sistema. Notifique o seu provedor, pois muitos têm filtros para evitar estes; » Crie o seu próprio filtro com uso de software que tem no mercado; 7 8 PC Magazine de setembro de 1999, página 96 à 99. www.networksolutions.com Pedro Ismar Maia de Souza Junior • • 17 » Cuidado com os robôs eletrônicos, eles caçam e-mail válidos para envio de spans. 10 dicas para proteger a sua empresa: » Faça uma análise da sua segurança; » Crie uma política de segurança; » Não se esqueça do acesso físico; » Mantenha-se atualizado; » Proteja os sistemas operacionais do servidor; » Restrinja o acesso à rede; » Proteja seus registros de eventos; » Crie diversos obstáculos para defesa; » Mantenha-se sempre alerta; » Incentive o conhecimento sobre segurança entre o seu pessoal interno. 10 dicas para proteger o seu site: » Erga uma ou mais barreiras, como firewall; » Separe o público do privado; » Faça tudo corretamente da primeira vez, principalmente com relação às configurações de firewall e outros; » Descubra se há falhas em seu sistema antes que os hackers o façam. Contrate um para tentar burlar ou procure conhecer como eles agem e faça a vez de um; » Observe o tráfego com olhos de águia. Muitos sistemas registram que alguém tentou entrar no seu ou pelo menos vasculhou. Tente descobri o que está tentando e dificulte a vida dele; » Emita licenças para compras, por intermédio de certificados digitais; » Desenvolva conteúdo off-line; » Proteja seu banco de dados; » Não esqueça de seus parceiros comerciais, podem ser um elo fraco; » Fortaleça seu servidor na Internet.” Deve-se lembrar sempre, a segurança depende do perfil de cada empresa, mas de forma geral devem ser lembradas e alertadas. Segundo a pesquisa, da Empresa Módulo Security9, os principais obstáculos para implementação da segurança são: Obstáculo Falta de consciência dos executivos Falta de consciência dos usuários Falta de orçamento Falta de profissinal qualificado Falta de ferramenta no mercado Custo de implantação Falta de prioridade Tabela 7 Perc. (%) 33 29 23 10 2 1 1 Não menos importante, a segurança não corresponde somente aos itens de informática, mas as partes prediais e de trânsito dentro da empresa. Resumidamente uma lista de ameaças: • Incêndio; • Água (vazamento, corrosão e enchentes); • Tremores e Tempestades; • Furacões e abalos sísmicos. Pouco provável no Brasil; • Terrorismo, muito em foco, principalmente se sua empresa está no mesmo prédio ou é vizinha a uma empresa estrangeira de risco; • Sabotagem, serve também com observação do item anterior, ou seja, invade-se a sua empresa para poder ficar incólume na invasão da empresa alvo; • Vandalismo; • Explosões e materiais tóxicos. Mais uma vez cuidado com os seus vizinhos, esles podem ter depósitos de produtos inflamáveis e outros; 9 de outubro de 2002, www.modulo.com.br 18 • • • • • • • • • • Redes de Comunicação Roubos e Furtos; Empresa instalada em edificações com problemas de fundação ou vizinho; Interrupção de energia (bombas de pressão, condicionadores de ar e elevadores); Interrupção de comunicação (links, voz e dados); Falhas em equipamentos; Segurança de acesso aos visitantes e fornecedores de serviços e produtos; Sistema de eliminação de lixo e seu condicionamento; Passagem de cabos e acesso de cabos externos a empresa; Restrição de determinadas áreas aos visitantes ou estranhos a empresa; Existem muitos outros, fique atento. A segurança é um conjunto de providências e comportamentos que devem ser praticados diariamente, exaustivamente. Pode parecer chato, improdutivo, mas basta um única falha para desmoronar tudo. Pedro Ismar Maia de Souza Junior 19 CAPÍTULO 3 Elementos de rede São considerados elementos de rede tudo aquilo que se referem aos conceitos e lógicas do ambiente de rede. Os equipamentos podem ser incluídos neste contexto, porém preferi separá-los e fazer um capítulo a parte em função da sua evolução tecnológica, bem como o cabeamento ou cabeação, como querem alguns. Sistema Operacional de Rede (S.O.R.) É considerado sistema operacional de rede (SOR) o programa que permite disponibilizar os recursos, administrar e gerenciar toda a rede, ou seja operacionaliza a rede. Estão situados nesta função os sistemas Windows 3.11 e superior, Windows NT, Netware, Lantastic, Unix e suas variações referentes aos fabricantes de equipamentos RISC, os independentes SCOUNIX 10, Mini Unix, Linux e outros. A primeira pergunta que se faz, principalmente quando se trata de processadores da linha PC (INTEL/AMD), qual o melhor SOR? Eu, particularmente, respondo perguntando, qual o melhor carro? A resposta a esta, com certeza, vai ser a mais variada possível. Então, antes de externar sua opinião em relação ao carro predileto, faça a seguinte análise: • É bom para uso no campo, em todos os tipos de terreno? • É bom para uso na cidade, naquele trânsito caótico, apertado e etc? • Tem capacidade suficiente para as suas necessidades principais ou excede? • Dá muita oficina? • O custo de manutenção é baixo? Quando você começa a fazer este tipo de consideração, chegará a conclusão que nenhum carro satisfaz todas as exigências de todos os consumidores. Isto porque cada um tem necessidades e conceitos diferentes. Este raciocínio deve ser análogo para área de informática, pois temos no mercado soluções para todo o tipo de gostos e situações. Além disto, ao longo do tempo, as versões vão tentando eliminar os seus pontos fracos e oferecem novos recursos. O pior de tudo, como no caso dos automóveis, a propaganda e as paixões acabam sendo exacerbadas, tornando a discussão improdutiva e impregnada de sentimentos outros, que não apenas o técnico. Trabalhei com Windows 3.11, 95 e NT, Netware 3.12 até 4.11, Unix (SUN e ALPHA), Linux e mainframe (UNISYS, IBM e DIGITAL). O principal conselho, no processo de seleção, seja o mais imparcial possível, verifique as reais necessidades da rede e cliente, peça a opinião de um consultor independente, leia sobre as diversas opções, veja o que mais lhe atrai, verifique com gerentes e administradores que utilizam o sistema em questão estes detalhes. Após a aquisição aprenda o máximo que puder, principalmente sobre as possíveis configurações do sistema, acompanhe as correções, "bugs" e arquivos de atualização via Internet ou junto ao seu fornecedor. Há anos ouço que tal sistema é ruim, porque dizia que fazia tal coisa, mas deu problema. Na maioria das vezes o sistema resolvia o problema, mas na instalação ou posteriormente, a configuração necessária não foi realizada. Infelizmente muitas instalações não se preparam para executar tal tarefa de grande importância, acham que tudo será resolvido durante ou após e por si só. Não foi criado ainda um sistema que resolva tudo, sem que haja necessidade de intervenção do instalador. Logo, aconselho o estudo, não somente a leitura do processo de instalação, mas pesquisar as suas nuancias, pois há alguns segredos para o sucesso, em determinados produtos, estão nas configurações durante ou após a instalação. Uma atitude sensata é fazer uma instalação piloto, de modo a verificar o funcionamento e funcionalidades do produto. Outra, é nunca liberar todos os recursos ao mesmo tempo, pois pode-se ficar perdido em meio às várias opções e ações. Agora com certeza anote tudo que fizer, a documentação é fundamental, pois instalação se faz pouquíssimas vezes e se faltar esta todo o trabalho terá que ser refeito. 10 adquirida pela Microsoft 20 Redes de Comunicação Ao ouvir alguém falando mal de um determinado SOR, antes de passar à frente a informação, para não ser chamado de "papagaio", verifique se é mesmo uma deficiência ou erro de configuração, ou seja, "um problema de dedo" (não digitou corretamente). Em algumas situações, minha crítica vai muito mais para a solução adotada, do que propriamente para o produto, isto porque muitos selecionam o produto em função do modismo e propaganda, arrependendo-se amargamente. A opinião de outros é sempre importante, mas é apenas uma opinião num determinado contexto. Conheço profissionais descontentes com todo tipo de rede, mas o contrário também. Numa análise, as principais características de um SOR, de qualidade, podem ser listadas da seguinte forma: • Compartilhamento de arquivos e banco de dados; • Compartilhamento de periféricos; • Interação entre usuários; • Interação com outras redes, principalmente Internet; • Acesso remoto; • Menor TCO; • Número de estações possíveis e simultâneas; • Sistema de segurança e se possível um política definida; • Maior abrangência possível de protocolos, "conectividade e interoperabilidade"; • Gerenciamento e administração de todos os recursos e usuários; • Gerência e administração centralizada com possibilidade do tipo siga-me (follow me). Algumas outras características são desejáveis, mais podem ser implantadas fazendo uso de programas de terceiros, como: • Sistema de agenda individual e/ou em grupo; • Correio eletrônico; • Sistema de fax em rede; • Sistema de administração de documentos. Complementando esta lista de características, temos algumas outras que não são muitas vezes percebidas por quem adquire um sistema, mas são tão importantes quanto as já citadas. Entre elas temos: • Custo. O custo abrange diversas partes da rede, será abordado mais adiante; • Confiabilidade / estabilidade; • Tempo de resposta / disponibilidade; • Velocidade / desempenho; • Complexidade lógica. Basicamente estas são as principais exigências dos usuários e administradores/gerentes. O mercado de rede local é amplo e grandes empresas estão trabalhando para melhorá-lo ainda mais. As primeiras redes, com uso de topologias semelhantes, tinham na sua grande maioria hardware exclusivo para controle da rede e muitas vezes o próprio hardware e software eram incompatíveis entre os outros fornecedores, como protocolos diferentes. Algumas faziam uso de micros para controle da rede, como a NOVELL e ORCHID, mas o seu software era exclusivo. A IBM lançou sua primeira rede, IBM PC, que necessitava de um tradutor de freqüência e diversos blocos de junção de cabos, coaxiais, além dos cabos normais que são interligados aos nós de rede. Esta rede era baseada na MS-NET (software), da MICROSOFT, que por sua vez não comercializava para o usuário final o produto, mas somente a fabricantes de computadores. A MICROSOFT posteriormente lançou o LAN MANAGER que serviu como base para o atual WINDOWS NT (NeTwork). Uma das pioneiras em rede com uso de interfaces ETHERNET foi a 3COM, denominada de ETHERSERIES, atendia tanto ao DIX, grupo de empresas que desenvolveu a interface (DIGITAL EQUIPAMENT CORPORATION, INTEL e XEROX), ETHERNET 2.0 como ao ETHERNET tipo “thin” (cabo fino) e seguia o padrão 802.3 do IEEE. O cabo utilizado era o coaxial e o método de acesso CSMA e depois o CSMA/CD. Pedro Ismar Maia de Souza Junior 21 Outro fornecedor de rede era a CORNUS, com o produto OMNINET, que tinha particularidades exclusivas, rede em barra, com método de acesso CSMA/CD, com gateway para rede SNA (IBM) ou de banda larga. A ORCHID foi outro fornecedor, com o produto PCNET, que era fornecido com topologia em barra, método de acesso CSMA/CD e talvez o mais importante, os equipamentos de controle utilizados eram micros. Esta característica citada, uso de micros para controle da rede, foi utilizada também pela NOVELL, com o NETWARE, que fornecia um sistema completo e independente. Inicialmente eram fornecidos dois modelos, S-NET para rede em estrela e a G-NET com gateway. Posteriormente, com a evolução do sistema, sendo à base do seu SOR o DOS, a topologia passou para barra e/ou anel, que é a base para atual rede NETWARE ou como é hoje chamada de INTRANETWARE. Infelizmente este produto está sendo abandonado pela NOVELL que agora passa para o LINUX codinome SUSE e os seus sub-produtos para rede estão sendo migrados para este. Para mainframes, três produtos foram lançados, o mais popular, por seu grande parque de máquinas instalados, SNA (SYSTEM NETWORK ARCHITETURE) da IBM, o BNA (BURROUGHS NETWORK ARCHITETURE) da UNISYS (antiga BURROUGHS) e a DECNET da DIGITAL, baseado em computadores VAX e micros. No Brasil, o uso desta tecnologia só foi possível no final da década de 80 em função da reserva de mercado. Enquanto isto, convivíamos com redes tupiniquins, sendo que algumas tinham boa qualidade, mas foram literalmente engolidas quando da abertura de mercado. A SNA, criada na década de 70, é considerada pela IBM uma arquitetura proprietária, pois define procedimentos e estruturas de comunicações entre programas de aplicações ou entre um programa de aplicações e um terminal. Exige equipamentos específicos e software de controle e comunicação proprietários. Seu principal objetivo inicial era a interligação de todas as máquinas IBM e compatíveis, como a FUJITISU, compartilhando todos os recursos computacionais e banco de dados. Isto foi possível implementando-se um caminho virtual, dando a sensação de ligação direta ponto-a-ponto, entre usuários. O método de acesso é o ACF/VTAM (ADVANCED COMMUNICATIONS FUNCTION/VIRTUAL TELECOMMUNICATION ACCESS METHOD) e em geral faz uso do protocolo SDLC (SYNCHRONOUS DATA LINK CONTROL). O seu maior problema é ser uma arquitetura proprietária, fechada, muito robusta e antiga, restringindo a sua flexibilidade. Contudo, como a IBM durante muito tempo ditou as regras para a informática, muito se fez para a SNA, mas apesar de ter inúmeros produtos para conexão a ela, não se consegue acompanhar todas as transformações da tecnologia e acaba deixando atrasado o seu usuário. Como já fui usuário (suporte) desta tecnologia, vi-me algumas vezes impedido de evoluir, pois não conseguia me comunicar, tendo que fazer longas implementações e algumas vezes tive que trocar o hardware e software para obter novos e melhores recursos. Mas apesar da lentidão, a evolução acontece, permitindo inclusive acesso via Internet. É claro que não é tão simples como nos outros sistemas, mas é viável e muitos já estão utilizando. A IBM também desenvolveu um sistema para acesso ao seu computador via Internet aos moldes de emulação de terminal burro ou tela em modo caracter e NÃO gráfica, conhecido como HOST ON DEMAND (HOD). Um dos grandes usuários deste sistema é o SERPRO (Serviço de Processamento de Dados do Governo Federal) que permite o acesso aos seus sistemas via Internet. A BNA foi uma tentativa de resposta da principal concorrente da IBM, a UNISYS, que desenvolveu uma tecnologia semelhante à da IBM, mas que depois de algum tempo via que simplesmente competir não traria resultados, passando a oferecer interoperabilidade, ou seja, abriu seu sistema para interagir com outros, como SNA e DECNET. Seu grande ponto de referência foi quando da “parceria” entre a VOLKSWAGEN e a FORD, onde tinha-se respectivamente IBM e UNISYS. Esta parceria fez com que desenvolvessem novas características para troca de informações entre o SNA e o BNA. Para UNISYS foi muito frutífero este entendimento, que vislumbrou um novo mercado, a interoperabilidade de redes independente de fornecedor de equipamentos e sistemas. A partir deste momento houve um salto em suas vendas, passando a ser conhecido como sistema para integração. No BNA era possível a utilização de rede ETHERNET com uso de barramento e método de acesso CSMA/CD, tornando-se compatível com a rede DECNET. A rede DECNET foi a primeira a fazer uso de interface ETHERNET, sendo considerada a sua criadora, junto com as empresas INTEL e XEROX, conhecido grupo DIX. Sua estrutura é a topologia em barra com uso de CSMA/CD. Na época, fazia conexão de alta velocidade, 22 Redes de Comunicação até 10 Mega bits por segundo (Mbps), inclusive entre computadores (processadores), estabelecendo a primeira estrutura de CLUSTER. Hoje esta tem outra conotação com a utilização de micros e algumas idéias diferentes. Atualmente, O SOR tem uma função relativa, antigamente a sua escolha implicava, inclusive, na escolha da infra-estrutura e na sua capacidade de comunicação com outros sistemas (interoperabilidade), mas, hoje, existe uma corrente que está mais preocupada com a infra-estrutura e depois com o sistema, contudo, tendo como balizador as necessidades dos usuários, pois os sistema estão próximos uns dos outros em relação às suas características e serviços, modificando muitas vezes a forma de implementar. O foco principal acaba tornando-se a Internet, com quem todos querem se comunicar, onde tem de tudo um pouco, sendo que sua base está na utilização de um protocolo, o TCP/IP, para haver a interoperabilidade. Cliente-servidor A arquitetura cliente-servidor é antiga, onde um ou mais servidores prestação serviço de rede para os clientes. A própria Internet pode ser considerada uma arquitetura cliente-servidor, bem como os sistemas On-Line. Ela é calcada na seguinte estrutura: • Servidor – um ou mais equipamentos que disponibilizam os serviços e recursos de rede aos equipamentos clientes; • Cliente – é o equipamento que permite ao usuário ter acesso aos serviços e recursos de rede. A primeira estrutura montada nestes moldes era formada por computadores minis, médios e grande porte, onde estes eram os servidores e os clientes os terminais de computadores. Embora os serviços de redes muitas vezes não se encaixem na atual tecnologia e exigências dos usuários, para época, era algo muito moderno e não recebia este nome. Com a nova tecnologia, conceitos antigos foram ampliados e ganharam nomes novos, para justificar a sua aquisição, pois ninguém iria comprar algo já ultrapassado justamente na área de maior evolução tecnológica. Com o surgimento dos PC’s, com custos declinantes e Sistemas Operacionais de Rede (SOR) em franca evolução, a mesma estrutura foi montada, um computador central, PC bem configurado e robusto, chamado de servidor, com estações também PC’s, chamadas de clientes. Muitas empresas se viram tentadas a fazer a migração dos sistemas centralizados e antigos para a nova tecnologia, sendo que este procedimento recebeu o nome de “downsizing”, ou seja, do maior para o menor. Muita gente entrou na onda, mesmo aqueles que não tinham necessidade. Algumas pessoas me perguntaram, por que e se todos poderiam fazer? A resposta era sempre um sonoro “NÃO”. Tivemos uma época um pouco estranha no início da informatização das empresas no Brasil. Os computadores eram colocados em verdadeiros aquários na entrada da empresa para que todos vissem que a mesma estava em evolução. Normalmente eram computadores grandes, que para muitas empresas se resumia numa frase, “muita areia para o meu caminhãozinho”. Principalmente estas empresas deveriam fazer o downsizing, pois diminuiria o custo em geral e estariam melhores servidas. Mas foi um modismo que acabou se generalizando. Para as empresas onde o downsizing não deu certo, a maneira de resolver o problema foi aumentar a quantidade de servidores, o chamado “rightsizing”, que era a horizontalização. O que realmente impulsionou a arquitetura cliente-servidor foram os sistemas, com destaque para os softwares ou linguagens de desenvolvimento de aplicativos cliente-servidor. Os mais marcantes foram o “Dbase, Clipper e Fox”, não depreciando nenhum outro, mas estes ainda são referências direta ou indiretamente. Outros foram as ferramentas automatizadas para criação de aplicativos com uso das linguagens citadas. Os aplicativos criados nada mais eram do que os antigos sistemas ditos como “on-line”. Mesmo estes aplicativos cliente-servidor, nunca realmente utilizaram o potencial dos clientes, os micros (PC’s). Como os aplicativos tinham telas cheias, cores e eram mais amigáveis, o potencial de processamento dos clientes na sua grande maioria era para executar as telas, tanto que muitas redes faziam uso de micros com configurações bem mais simples. Em poucas situações vi o processamento ser executado nos clientes. Isto em parte tinha uma justificativa, os custos dos equipamentos mesmo que em declínio ainda era elevado e a distribuição de banco de dados era uma coisa de futuro. Uma frase que ouvi de um consultor na época refletia esta situação, “banco de dados distribuído é como sexo na adolescência, muito se fala, mas quase nada se faz”. Um exemplo perfeito é o sistema de browser na Internet, o servidor, que Pedro Ismar Maia de Souza Junior 23 heresia, ou provedor de páginas envia o código HTML da página, o computador cliente ou do usuário recebe e processa o código e monta a página. Esta montagem depende da configuração do browser, softwares instalados e velocidade de processamento da estação cliente. Em linhas gerais, a arquitetura cliente-servidor é composta de alguns itens importantes, como: • SOR; • Sistemas corporativos em algumas situações; • Aplicações servidoras; • Aplicações clientes; • Equipamentos para clientes e servidores. Entre os sistemas operacionais de rede (SOR), já comentados, temos como destaques: • Para servidores: » Netware (Novell); » Unix dos diversos fabricantes de equipamentos Risc, Linux, Mini Unix, Unixware; » OS/2 Warp Server, PC Lan (IBM); » Lan Manager, Windows 3.11, superiores e NT (Microsoft); » Lantastic (Artisoft); » Banyan (Vines); » Virtuos (empresa mineira). • Para clientes: » Dos (Microsoft e IBM); » OS/2 Warp (IBM); » Windows (Microsoft); » Mac (Apple) » Unix, Linux (diversos). • Sistemas corporativos são na realidade um conjunto de aplicativos que permitem fazer a gestão empresarial em todos os níveis. • Aplicações servidoras podemos considerar como aplicativos que rodam essencialmente no servidor, dependente do mesmo, como: » Sistema de banco de dados; » Sistema de impressão; » Servidores de comunicação; » Correio eletrônico. • Aplicações clientes são consideradas as que rodam no cliente, mas tradicionalmente dependem de informações do servidor como: » Ferramentas de desenvolvimento de aplicativos; » Consultas a banco de dados; » Sistema de tomada de decisão; » Aplicativos de automação de escritório; » Controle e acesso a impressoras. Downsizing e Rightsizing Só para relembrar os conceitos, downsizing foi a passagem de computadores maiores para menores. Exemplo do grande porte para mini ou super mini. O rightsizing foi o aumento principalmente do número de servidores. Foram dois momentos de muito modismo e é claro de venda para os fabricantes de micros. Muitos podem não concordar, mas que foi uma forçada de barra, com propaganda em massa, onde você abria as revistas especializadas e em letras garrafais, “faltava cintilar”, Empresa “TAL” troca mainframe por micros e/ou minis. A propaganda era constante e até decretaram a morte dos mainframes, pelos futurólogos de plantão. Foi uma verdadeira corrida aos micros e sistemas cliente-servidor, onde inúmeros “profissionais” surgiam com as soluções as mais mirabolantes possíveis e sem qualquer consistência. O resultado em muitas situações foi uma verdadeira 24 Redes de Comunicação catástrofe, perda de tempo, dinheiro e credibilidade. Numa quantidade razoável o sucesso apareceu e conheci alguns. Para aquelas que o sucesso não sorriu ou cresceram muito, a saída para salvar o que estava errado do downsizing, foi o aumento do poder computacional com a inclusão de mais servidores na rede. Chamou-se isto de rightsizing, mas nem tudo foi conforme o planejado e, um novo problema surgiu, o aumento substancial do tráfego de dados na rede, principalmente com o maior número de clientes e aplicativos. Para resolver o novo enfoque, a rede foi sub-dividida, foram criadas as redes departamentais independentes e seus servidores, tornando o tráfego localizado e menor, conectadas a uma rede corporativa e com servidores corporativos. Na minha opinião, esta deve ser a forma de se estruturar uma rede de médio para grande porte, pois fica mais flexível a estrutura e permite uma personalização do ambiente de trabalho de cada área, bem como há a melhoria do tráfego de dados. O saldo final de tudo isto, foi que o mainframe não morreu, muito pelo contrário, passou a ser um grande repositório de dados e integrados aos novos ambientes e, o modismo, é um problema, principalmente em situações generalizadas e sem critérios. Fazer a migração para o ambiente cliente-servidor é algo que deve ser realizado com calma e muito planejamento11. O assunto implementação de projetos tem um capítulo reservado. O atual ambiente cliente-servidor ganhou novos sistemas e a área de banco de dados (BD) foi um dos grandes avanços, sendo que passou a ser utilizado em qualquer porte de equipamento, PC, mini, pequeno, médio e grande, possibilitando a difusão do conhecimento e implementação bem mais profissional. Isto em nenhum momento significa que exista um amadorismo, mas sistemas com possibilidades de gerência e administração, bem como ferramentas completas para desenvolvimento de BD’s e com suporte a um grande número de transações simultâneas, que eram exclusivas dos sistemas maiores. Hoje, já temos grandes BD’s para rede de micros, e isto só se tornou possível em função da evolução do hardware e do software, com a capacidade crescente de armazenamento, acesso e processamento. Além disto, a distribuição do banco de dados tornou-se viável, possibilitando distribuir a carga computacional entre outras máquinas. Temos um verdadeiro festival de misturas, conheci sistemas desenvolvidos em Visual Fox (evolução do tradicional FOX da Microsoft) acessando banco de dados ORACLE, em servidor NT e Netware. Java com ORACLE em servidor Linux com ambiente Netware. Além do ORACLE, outras variações com DB2 da IBM, INFORMIX e muitos outros. Este é um mercado crescente. A principal conclusão é que o ambiente cliente-servidor é muito atraente com relação a custos e opções, mas deve-se ter muito critério para entrar neste ambiente, para aqueles que não têm nada informatizado e, principalmente, para os que desejam migrar em sua direção. TCO TCO (TOTAL COAST OF OWNERSHIP ou custo total de propriedade), que foi criado para mensurar os custos com a informática. Esse conceito vem sendo utilizado desde o final da década de 90 e tem permitido que administradores e gerentes balizem seus investimentos, principalmente quando se adquire um SOR, equipamentos e infra-estrutura. Com este procedimento de análise já é possível saber quanto vai gastar durante a vida útil e possivelmente nos upgrades. Com a evolução constante acaba surgindo uma “guerra” entre o financeiro e a informática. A informática argumentando que não pode parar de evoluir, trazendo novos custos e o financeiro contra argumentando que estes custos são elevados, nunca param de surgir novos e a empresa não tem como finalidade principal o processamento de dados. Este argumento financeiro era real em determinado momento, mas em um momento seguinte isto pode não ser mais verdade. Olhe os bancos, eram instituições burocráticas, tornando-se hoje o setor de maior consumo de recursos de informática. Os bancos aos moldes atuais não existem sem a informática, basta verificar da seguinte forma, o link de comunicação caiu, servidor está fora, faltou energia ou o caixa deu problema. Qualquer uma dessas situações faz o banco parar, se existe algum processo de 11 A expressão planejamento aqui não deve ser entendida como planejamento administrativo, burocrático, mas com estudo, inteligência, suporte e muita criatividade. Pedro Ismar Maia de Souza Junior 25 contingenciamento (emergência) ele nunca foi treinado e se foi está completamente esquecido. Quantas vezes você vai ao banco e este não pode te atender por alguns dos motivos citados. Para resolver o problema para algumas empresas, elas já descobriram que a terceirização (“OUTSOURCING”) pode ser uma solução. Existem algumas resistências, pois já fizeram um grande investimento para repassar e as informações são estratégicas, com risco de perder mercado caso caiam nas mãos dos concorrentes. Contudo, o outsourcing não é solução para tudo, deve ser analisado de tempos em tempos, pois os custos dos equipamentos, software e comunicação estão em queda e as formas de aluguel, como leasing, estão em mutação, oferecendo novas vantagens. Além disto, as próprias empresas estão mudando, com novos mercados, fusões, parcerias e outros. Portanto, o que hoje é vantagem, amanhã pode não ser. Li uma reportagem numa revista especializada, sobre o exemplo de uma empresa que utilizava o outsourcing. Ela estava satisfeita até que refez os cálculos e descobriu que estava gastando mais com o outsourcing, não era pouco, e voltou a administrar a sua própria área de informática. É claro que não foi apenas o custo da terceirização, mas muitos dos gastos eram elevados com pequenos retornos, ou seja, uma péssima relação custo/benefício. Então, o importante é saber como gastar menos, sem abandonar a evolução dos sistemas, hardware e a busca por processos informatizados que possam gerar mais negócios. Muitos consideram a informática como uma fonte de despesas sem fim, mas conhecer o TCO pode ser o início, leia novamente “início”, para mudar este conceito. Vejamos um caso. Você abriria uma conta no “Banco ESQUINA 12”, que não oferece tecnologia, como cartão magnético, banco 24 horas, saldo instantâneo, pagamentos e saques automáticos e muitos outros serviços? Então; hoje, a tecnologia é para alguns uma questão de sobrevivência. A tecnologia também diminui custos, vejamos como: O custo de uma agência normal do nosso Banco ESQUINA é elevado, temos o aluguel do prédio num ponto central da cidade e em áreas de concentração de pessoas e escritórios, com custo elevado, telefones, funcionários, estacionamento grande pois os atendimentos são longos, luz, água e muitos outros encargos. Agora, se você imaginar a mesma agência, com sistemas informatizados, saques, depósitos, informações de investimentos, o que há de mais moderno, o custo cai muito, aluguel bem menor, menos funcionários e outros. Os shoppings viraram verdadeiras agências, são colocados 15 à 20 caixas eletrônicos, funcionando 24 horas, e uma agência pequena ou um posto de atendimento, com pequeno contingente de pessoal, espaço físico e os itens citados. Hoje é capaz de fazer empréstimos e outros serviços outrora exclusivo de gerentes e pessoal especializado. Então o que leva um profissional a gastar mais do que deve? Pressões de fornecedores, modismo, falta de planejamento, controle dos custos e inúmeros outros fatores. Participei de um projeto em 1996, que seu objetivo era uma rede corporativa, com várias redes departamentais, Internet. O SOR adotado foi o Netware, estações “disk less” (sem disco rígido) e ambiente Windows 3.11. mais de 400 estações divididas irregularmente nas redes menores. A infra-estrutura fazia uso de hub’s, switches, roteadores e um backbone de fibra FDDI. Não era o projeto ideal, mas respeitava o orçamento da empresa e a sua cultura tecnológica. Alguns questionamentos surgiram ao logo de todo o projeto, o que é saudável, como; por quê FDDI e não ATM? Por quê “disk less”? Netware? e outras. A resposta em linhas gerais estava referenciada ao custo, a padronização e a segurança da tecnologia confiável e estável. Alguns não gostaram, principalmente os modistas e tecnicistas13 de plantão. Com 3 anos de projeto começaram as pressões para migrar para o Windows NT e 95. Foi feito o levantamento de custo para a troca e upgrade do já existente. O resultado mostrou que seria necessário ser reinvestido 80% do que já havia sido realizado, sem expansão. Porém, com 60% faria a rede expandir. Nesta mesma época meu acordo se encerrou. Para não deixar você curioso, eles adotaram a primeira opção, não trocaram todos os ambientes, mas o que era feito antes continuou sendo sem nenhum acréscimo de recurso. O custo do licenciamento de cópias ficou muito alto e agora pensam em trocar tudo para Linux com StarOffice, tudo gratuito. Não vou analisar se a migração foi boa ou ruim, mas o ponto importante, não tem custo direto, mas indireto, ou seja, não aparece no cálculo, é a mudança de tecnologia de hardware, como de software pelo usuário. O custo do desconhecimento do usuário no seu ambiente de produção é alto, pois a sua produtividade cai, muitas vezes necessitando refazer treinamentos. Um usuário nesta situação passa a perguntar mais para os colegas, que param o que estão fazendo para 12 13 Nome inventado agora Considero como pessoas que se “julgam” com profundos conhecimentos técnicos do assunto, mas nunca fizeram um único projeto. 26 Redes de Comunicação ensinar, caindo também a sua produtividade, formando uma bola de neve. Não é à toa que o help desk, central de atendimento e apoio ao usuário, volta a ganhar força. Este conceito não é novo, o help desk foi idealizado nos temos do mainframes e sistemas “on-line”. Mas afinal, e o TCO? quanto custa e o que se deve levar em conta para compor a sua planilha de cálculo? Para não ficarmos aqui, páginas e páginas, detalhando tudo, que em algumas situações não será necessário, tentarei dar uma visão mais macro, onde podemos dizer que: • Custo direto se refere ao custo do projeto, instalação e implementação; • Custo indireto se refere ao custo de manter os sistemas funcionando, manutenção, como água, energia, paradas, trocas de equipamentos, novas licenças, suporte e outros. Mas para não ficar no generalismo, é importante ampliar estes itens e podemos dizer que se referem a: • Custo direto: » 1 - Custo hardware e software; » 2 - Custo de Instalação e integração; » 3 - Custo de administração e gerenciamento; » 4 - Custo dos Recursos Humanos. • Custo indireto. O número ao lado refere-se a correlação posterior aos itens do custo direto: » Custo do licenciamento (1 e 2); » Custo do suporte e help desk (3); » Custo da manutenção de hardware (1); » Custo da administração e gerenciamento de rede e banco de dados (3); » Custo do sistema de segurança (1 e 2); » Custo de instalação e integração (2); » Custo da mudança de tecnologia ou a introdução de uma nova cultura (3); » Custo da mão de obra e do número de profissionais (4); » Custo do desenvolvimento (2); » Custo da indisponibilidade do sistema, paradas (1 e 3); » Custo do treinamento (4); » Custo da infra-estrutura da empresa e benefícios (1 e 4); » Outros. Alguns dos custos citados são considerados como “escondidos”, entre eles temos: indisponibilidade dos sistemas, administração e gerenciamento de rede e BD’s e outros. Para que possíveis perguntas não fiquem sem respostas, citaremos alguns desmembramentos. Os dados a seguir foram colhidos junto ao Gartner Group14, consultoria especializada que foi uma das divulgadoras do conceito. Devemos levar em conta que isto não é uma realidade em todas as instalações, mas é um parâmetro inicial. O custo anual de um usuário em uma rede corporativa pequena é de no mínimo R$ 4.000,00. Dependendo do tamanho e complexidade, pode chegar a R$ 20.000,00. Este custo não inclue parada de rede, gerenciamento de mainframes ou conexões com redes externas. Logo, os valores podem variar. 14 Publicado na revista InfoExame, dezembro de 1999, pág. Inicial 112. Pedro Ismar Maia de Souza Junior 27 Figura 5 Percentual 41% 33% 08% 18% Descrição Custo escondido Serviço de Suporte Servidores e LAN Hardware e software Tabela 8 Na tabela acima um dado importante. O custo de servidores e da rede LAN corresponde a 08% do custo total do projeto. Um outro dado importante que não consta é que 80% dos problemas estão no setor de rede. Então, onde acontecem 80% dos problemas custam apenas 08% do projeto, logo, não economize neste item. Segundo o Gartner, tome cuidado com alguns conceitos e parâmetros que estão em constante mudança, como o custo do hardware e software corresponde a 60% dos custos, para época dos mainframes, mas, hoje, micros e servidores correspondem a 26%, sendo o pesado a administração de rede e o auxílio ao usuário. Com o impulso dos softwares gratuítos, sistema operacional e aplicativos, os custos com software também caíram vertiginosamente. Hoje é possível ter uma rede, site e estações com acesso a Internet a custos ínfimos. Calma, não esqueça se você estiver mudando tudo, vai existir o custo do treinamento, como já foi citado. Os gastos com os PC’s estão assim distribuídos. Figura 6 Percentual 55% 17% 14% 14% Descrição Suporte ao usuário Instalação e integração Aquisição de Hardware e Software Administração Tabela 9 28 Redes de Comunicação Para análise com outras categorias, temos: Figura 7 Percentual Descrição 51% Usuário 20% Investimento 17% Suporte 12% Administração Tabela 10 • • • • • • • • Algumas ações para tentar diminuir o TCO são: Conhecer o próprio ambiente a fundo e criar um processo de medição do TCO; Tornar o ambiente na empresa mais profissional. Li uma vez que PC hoje não é mais “Personal Computer”, mas “Professional Computer”. Em determinadas empresas todo novo profissional é obrigado a assinar um termo em que se compromete a não receber e-mail’s particulares; Padronização de software e hardware, devendo proibir a instalação de aplicativos não autorizados. Uma empresa desabilitou as unidades de disquetes e sua economia foi de 20%. É claro que não foi só o custo do disquete, mas o custo de armazenamento, menor exigência de processamento, menor tráfego de dados, aumento da produtividade, sem momentos ociosos, menor possibilidade de vírus, melhora na administração dos recursos, são algumas das conseqüências; Integração de ambiente, Internet e Intranet, ferramentas de gestão empresarial, voz sobre IP para áreas com acesso a clientes, parceiros e usuários externos; Utilizar sistemas de auditoria para estar em constante análise do ambiente, identificando gargalos e folgas, permitindo manter a rede e os sistemas balanceados; Administração, gerenciamento e suporte centralizados; Constante negociação em relação aos custos permanentes de terceiros; Planejamento de upgrades. As ações citadas são para ambientes genéricos, outros devem surgir, principalmente quando a primeira ação citada tiver sido realizada e estiver em constante descoberta. Cuidado, não seja um burocrata, alguns cortes podem ao invés de economia trazer mal estar ou diminuição da produtividade. Na informática temos produtos considerados de primeira linha, segunda linha e terceira linha, com custos diferenciados. Se formos nos preocupar somente com o que é mais barato, sem se importar com a qualidade os problemas vão começar a crescer. Um caso simples, foi uma empresa que estava tendo problema com as impressoras, pois comprava material de consumo o mais barato, sendo estes com a expressão “remanufaturado”. Reclamações de todos os lados, perdas de algumas impressoras e aumento das manutenções. A simples atitude de adquirir material original com o melhor custo, trouxe a paz e a drástica queda dos custos operacionais. Então, fique atento, sempre consulte a área técnica e pondere com a seguinte pergunta: “O que é necessário?” Pedro Ismar Maia de Souza Junior 29 Protocolo O assunto protocolo é vasto, não caberia em um único livro, principalmente com a quantidade existente no mercado. Vou citar e comentar os principais existentes, cabendo ao leitor uma pesquisa mais profunda sobre o protocolo desejado, mas vou me deter um pouco mais no protocolo TCP/IP, IPv6 e PPP, que estão em alta no momento, não são proprietários, permitindo comunicação pela e com a Internet. O protocolo tornou-se assunto de grande importância e delicado, mas nem sempre foi assim, pois cada um desenvolvia o próprio, de acordo com as características técnicas de seu hardware e depois pensava-se em interoperação com outros existentes. Antes, a definição de protocolo tornava-se pertinente. Existem várias definições e para complicar mais um pouco, vou dar mais uma, na tentativa de atualizar as existentes. Protocolo é um conjunto de programas que ditam as regras de como devem se comportar e codificar as mensagens para que possam se interoperar. Estas regras incluem a referência a quatro itens importantes para que aconteça a comunicação: uma entidade que transmite; uma ou mais entidades que recebem; uma mensagem; e um meio de comunicação, que pode ser o ar, a luz ou fio sólido. O protocolo estabelece as regras como a comunicação vai acontecer. Podemos dividir estas em três partes. A primeira é o estabelecimento da comunicação, onde as partes envolvidas tentam se conectar e manter um diálogo inicial. A segunda é quando as partes trocam as mensagens desejadas, é a parte útil da comunicação. A terceira é o encerramento da comunicação, quando as partes dizem que encerraram o que desejavam. Para melhor entendimento faremos uma analogia a comunicação via telefone. Ela é perfeita pois além de ser de conhecimento de todos, tem detalhes que justificam determinadas implementações dos protocolos. Conexão computador Etapa 1: Utilizando um par de modens e uma linha telefônica, o micro A abre a linha telefônica, verifica o tom de discar. Ao receber envia o número de telefone que deseja conectar, micro B. Ao receber o tom de chamada, aguarda o atendimento. Ao ser atendido troca informações com o micro B para estabelecer que conjunto de protocolos vai utilizar. Depois disso inicia a troca de mensagens. Etapa 2: Durante a troca de mensagens alguns procedimentos são tomados para que nenhuma informação seja perdida. No computador há a troca de informações como ACK e NAK, além de uma marcação de tempo toda vez que envia uma mensagem, chamado de Time Out. Detalhes mais a frente. Conexão Telefone Etapa 1: A pessoa A retira o telefone do gancho, e procura identificar o tom de discar. Ao receber envia o número de telefone que deseja conectar, telefone B. Ao receber o tom de chamada, aguarda o atendimento. Ao ser atendido a pessoa B fala “ALO” que identifica a língua que está falando, caso seja compreendido, está estabelecida a conexão e inicia a troca informações com a pessoa B Etapa 2: Durante a troca de mensagens alguns procedimentos são tomados para que nenhuma informação seja perdida. Uma das providências é que durante a transmissão o receptor deve estar sempre dizendo alguma coisa ou resmungando, como “ramram”, “tá”, “ok”, “tudo bem” e outros sons. Isto identifica para o emissor que o outros lado está atento. Se por um acaso o receptor ficar em silêncio, o emissor antes de continuar vai perguntar se o receptor está ouvindo, “você está aí?”, “entendeu?” e outras. Etapa 3: Ao final da troca de mensagens um Etapa 3: Ao final da troca de mensagens um dos lados, normalmente quem iniciou a conexão dos lados diz “tchau” e desliga o telefone. diz que não tem mais nada para enviar. Fecha a conexão, desliga o telefone. Como pode ser notado o processo é muito semelhante. Não é por mero acaso, pois a maioria dos protocolos são simulações de eventos humanos. No caso de uma conexão direta alguns passos são suprimidos, como discagem de número, espera de tons. Ou seja, envia-se um conjunto de caracteres que diz ser o início da conexão e há troca de informações para estabelecimento do 30 Redes de Comunicação protocolo. Pronto, pode-se fazer a troca de mensagens. Na troca de mensagens, para simular aqueles resmungos do ser humano, algumas regras são estabelecidas, veja os detalhes: Figura 8 Na figura acima podemos dizer que a conexão está estabelecida e a troca de mensagens vai ser iniciada. Toda vez que uma mensagem é enviada uma resposta de “Reconhecimento” (ACK) é respondida, lembra-se do resmungo “ramram”, “tá”, “ok”, “tudo bem”, pois bem, a simulação é esta.. No caso de uma mensagem ser recebida mas não entendida uma resposta de “Não Reconhecimento” (NACK) é enviada e a mensagem novamente é reenviado pelo transmissor. Veja que o “Time Out” está sempre presente, toda vez que uma mensagem é enviada o tempo de saída (Time Out) é inicializado, para quando do envio da “MSG 10” (exemplo acima) nenhuma resposta for recebida pelo transmissor em um determinado tempo configurável (duração do Time Out), o protocolo tenta novamente o reenvio por um número “X” de vezes (também configurável). Caso ainda sem resposta o protocolo tenta refazer a conexão. Esta situação é do silêncio do receptor e, o transmissor tenta as perguntas “você está aí?”, “entendeu?” e no caso de não ter resposta ele desliga e tenta uma nova ligação. O processo acima sempre acontecerá em uma comunicação, de forma explicita ou implícita em função da dinâmica da comunicação. A forma implícita poderá ser melhor visualizada quando do detalhamento de alguns protocolos mais a frente. Pode-se dizer que existem dois tipos de protocolo com relação à forma de orientar os bits para transmissão. A primeira é a orientação a bit, onde o protocolo está preocupado em enviar uma quantidade de bits previamente definidos, podendo ser chamado de pacote, bloco, container, células e outros, sem se preocupar com a mensagem. A segunda modalidade é a orientação a byte, Pedro Ismar Maia de Souza Junior 31 onde existe uma preocupação com a informação, formando-se um byte e depois transmitindo byte a byte. Há uma tendência em fazer uso de orientação a bit, pois esta opção dá maior independência ao protocolo, sem se preocupar com a codificação, tamanho da palavra ou bytes, compressão, devendo apenas selecionar o uso da seqüência de bits para controle e não pode ser utilizada por ninguém dentro do pacote. Além da orientação, outra coisa importante é como você envolve sua informação, envelopa, para transmitir. Basicamente existem duas formas, assíncrona e síncrona. Assíncrona é uma das mais antigas e mais simples forma de transmitir, pois no mais tradicional protocolo, START/STOP, é necessário apenas a formação de um byte, acrescentar um bit de START (início do byte) e mais um ou até dois bits de STOP (fim do byte). O processo não é tão trivial assim, existem alguns bytes especiais, como STX (START OF TRANSMITION) indicando início da transmissão e o ETX (END OF TRANSMITION) indicando fim da transmissão, que por sua vez, ao serem enviados recebem o mesmo envelope. Mas o acesso ao meio é aleatório, “não” obrigando ao transmissor o envio de informações em intervalos regulares. Uma das grandes vantagens deste é sua simplicidade de implementação. No caso de perda na transmissão ele perde apenas um byte e não um bloco inteiro mas, em compensação, é mais lento, pois envia uma grande quantidade de bits de controle (alto overhead). Figura 9 Outra forma é a síncrona, que faz uso de um quadro (frame) de sincronismo e ao final outro para verificação da informação transmitida. O mais utilizado com sincronismo é a orientação a bit. Se houver rigorosidade, constataremos que todos são síncronos, pois o bit START e STOP, é uma forma de dizer que está se iniciando uma informação. Porém, no sistema síncrono, ao invés de ser um bit, passa-se a ter um conjunto de bits previamente conhecido que indica início e como já se conhece o tamanho do bloco, ao final de tantos bits termina-se o bloco. No mercado existem combinações populares, como síncrono orientado a bit e assíncrono orientado a byte. Os protocolos que serão apresentados a seguir se encaixam de alguma forma nas características citadas. Polling, Selection e Contention Um dos mais antigos protocolos utilizados nos mainframes é o POLLING, SELECTION e CONTENTION. Na topologia ponto-a-ponto e multiponto, existe uma entidade conhecida como processador e/ou controlador de comunicação, constituído de software e hardware, controlando e executando as funções do protocolo. Quando este deseja saber se um endereço de estação deseja enviar alguma coisa, ele envia um polling para o endereço, convidando o mesmo a se comunicar. Caso não tenha nada a enviar este envia um “não”, caso contrário envia a mensagem. Em linhas gerais, qualquer endereço de estação só pode transmitir quando é convidado. O polling é feito em cada linha para cada endereço. Outra parte deste protocolo é o SELECTION, que é quando o controle tem alguma mensagem para um determinado endereço de estação e seleciona-o para enviar a mesma, caso este endereço esteja pronto para receber, inicia-se o processo de transferência. Caso contrário, o mesmo dá um tempo e tenta posteriormente. Isto é feito algumas vezes, caso não consiga transmitir, o controle passa a não mais fazer polling e selection para o endereço, sendo necessário dar um “clear” para voltar a participar da rede no endereço ou estação, jargão de operador de rede. Numa rede com poucas linhas e estações, este protocolo é eficiente, mas com o crescimento exponencial do número de estações e conseqüentemente de linhas, este protocolo acabou se tornando lento. Para resolver este problema, algumas providências são 32 Redes de Comunicação necessárias, como balanceamento das linhas e setorização das estações por linha. Com esta providência e mais a inclusão de um controle no protocolo, o CONTENTION (contenção), a rede pode ter outro desempenho. A contenção nada mais é do que colocar uma linha fora de operação. Isto se dá quando depois de alguns POLLINGS sem resposta dos endereços de estações de uma determinada linha, o sistema coloca a linha em contenção, não fazendo mais POLLING, não perdendo tempo, sendo que o número de vezes é programável. Caso alguma estação que esteja fora deseje transmitir, ela envia o seu endereço com um REQUEST, solicitação de transmissão, e o sistema passa a fazer o POLLING novamente. Este tipo de variação acaba trazendo maior eficiência, principalmente porque nem todas as estações da rede estão transmitindo o tempo todo e todo o tempo. Como já citado, algumas providências devem ser tomadas, pois somente a adoção da contenção não resolve o problema. Uma variação que surgiu foi à contenção do endereço de estação e não mais de linha, conforme descrito. Contudo, isto ficou mais no meio acadêmico, desconhecendo implementações comerciais. Isto se deve a mudança de estratégia, outras tecnologias surgiram e atropelaram quaisquer tentativas de evolução. BSC Outro protocolo muito popular na década de 60 e 70 foi o BSC (BINARY SYNCHRONOUS COMMUNICATION) e suas versões. Pelo nome já se sabe que é orientado a bit e síncrono. Foi criado pela IBM para fazer a comunicação com suas estações e as versões estão ligadas ao tipo de topologia utilizada pela linha de dados (ponto-a-ponto e multiponto) e aceita três códigos de transmissão: EBCDIC, ASCII e TRANSCODE, operando no modo half-duplex. A versão 1, BSC-1, é utilizada em conexões ponto-a-ponto sem a necessidade de endereçamento da estação. A versão 2, BSC-2, é utilizada em conexões multiponto e controladoras remotas não inteligentes, fazendo POLLING e SELECTION. A versão 3, BSC-3, é semelhante à versão 2, mas faz uso de controladoras de comunicação remotas inteligentes e de um novo POLLING, “GENERAL POLLING”, que consiste do envio de um POLLING para todos os endereços da linha, uma espécie de BROADCAST de linha, sem a necessidade de endereçar um a um. Outro protocolo, que foi base para outros, foi o SDLC (SYNCHRONOUS DATA LINK CONTROL), orientado a bit, síncrono, permitindo sua utilização em linhas HALF ou FULL DUPLEX, ponto-a-ponto, multiponto, ligações comutadas via rede telefônica e modems e linhas dedicadas de longa distância com modems. Este protocolo foi a base do desenvolvimento da rede SNA da IBM. Com base no SDLC, foi implementado pela ISO, o HDLC, através da norma ISO-3309, tendo as mesmas características do SDLC e aplicações. Outro que se baseou no SDLC foi o BDLC, da UNISYS. X.25 O protocolo X.25 faz uso dos três primeiros níveis, conhecidos como sub-rede e parte do nível quatro para roteamente mais seguro. O nível três dá a capacidade de roteamento e a psrte do nível quatro aumenta a segurança na troca de pacotes. O restante, parte do nível quatro até o sete deve ser implementado em cada usuário. O X.25 foi idealizado para ser uma rede para troca de dados no formato de pacotes. 7 6 5 4 3 2 1 Sistema A Sistema B Aplicação Apresentação Sessão Transporte Rede Enlace Físico Aplicação Apresentação Sessão Transporte Rede Enlace Físico Sub-rede Figura 10 7 6 5 4 3 2 1 Pedro Ismar Maia de Souza Junior 33 Foi um protocolo popular, orientado a bit que introduziu uma nova filosofia, o pacote que permitia o roteamento dos mesmos, foi o X.25. Este é um conjunto de bits com formato e tamanho definido. Este protocolo tem como objetivo principal o transporte de dados, sem se envolver com aplicativos e outros detalhes voltados essencialmente para a rede. Para tal, utiliza uma variação do protocolo HDLC (High-level Data Link Control) da ISO, o LLC (Logical Link Control – Controle de Enlace Lógico), que define os tipos de serviços oferecidos ao nível imediatamente superior. Os dois tipos são: tipo 1 serviço de datagrama simples; tipo 2 serviço orientado à conexão. A configuração desta rede pode ter vários nós de comutação permitindo ir de um ponto a outro com opções de caminho. Com esta característica, uma mensagem pode ser dividida em vários pacotes e estes podem chegar ao destino seguindo caminhos diferentes, podendo criar um problema na recepção, a falta de seqüência. No caso da seqüenciação ser de responsabilidade do aplicativo do usuário ou do nó de destino, a rede trabalha no modo DATAGRAMA, enviando a mensagem pelo caminho mais conveniente no momento. Contudo, se o caminho for importante ou não houver capacidade de seqüenciação na recepção, pode ser utilizado o modo de circuito virtual. É como se existisse uma LP (Linha Privativa) momentânea, comunicação ponto-a-ponto, que é estabelecida no início da comunicação, mas quando do encerramento este circuito virtual é desmanchado. No caso de uma nova conexão é estabelecido novo circuito virtual, que pode ser ou não o mesmo caminho do anterior. O grande inconveniente deste é que se por um acaso houver interrupção na comunicação, deve ser feita nova chamada. Uma rede implementada no Brasil com o X.25 foi a RENPAC (Rede Nacional de Pacotes) da EMBRATEL, que era inicialmente uma tropicalização da rede francesa TRANSPAC. O X.25 corresponde as três primeiras camadas da recomendação OSI (OPEN SYSTEM INTERCONECT) da ISO, camada física (1), de enlace (2) e de rede (3), que constitui o que é conhecido como SUB-REDE. Neste momento, muitos estariam propensos a escrever sobre o modelo OSI, com suas sete camadas, mas não o farei, pois é um modelo em desuso (“morto”). Um dos grandes problemas que contribuiu para isto, foi o tempo de padronização, mais de 10 anos. A evolução tecnológica não perdoa este tipo de coisa, hoje um sistema que levar mais de 4 ou 5 anos para ser padronizado, vai acabar nascendo obsoleto. O legado deixado pelo OSI foi o modelo de padronização, com uso de camadas que prestam serviços às camadas superiores e que se comunicação entre si em diferentes sistemas, dando maior flexibilidade, diminuindo custos e tempo nas novas implementações. Em 1989/90 cheguei a trabalhar com um equipamento francês, utilizando as recomendações OSI e sistema operacional UNIX. O X.25 foi muito utilizado pela EMBRATEL, acompanhando suas variações, que passaram a ser responsabilidade da CCITT (COMITÉ CONSULTATIF INTENATIONAL TÉLÉGRAPHIQUE ET TÉLÉPHONIQUE) atual ITU-TSS (INTERNATIONAL TELECOMMUNICATION UNION – TELECOMMUNICATIONS STANDARDS SECTOR). Um problema que foi introduzido nas recomendações OSI, é que na implantação de uma nova versão todos deveriam migrar, caso contrário estariam fora da rede, bem como o grande número de sistemas de controle, talvez pela inexperiência e ser considerado muito acadêmico, tornando-o muito complexo, difícil de implementar e lento, exigindo meios muito rápidos, como fibra. Foi feito uma revisão, enxugaram a recomendação, criando-se um protocolo mais leve e inteligente, conhecido como “FRAME RELAY”. Hoje, boa parte das concessionárias do antigo grupo TELEBRÁS, faz uso deste protocolo para comunicação em suas redes MAN’s. FRAME RELAY Como citado, este protocolo é uma simplificação do X.25. No momento da implementação do X.25 a realidade era uma, ao seu final era outra com características tecnológicas mais evoluídas, com isso muitos controles foram abandonados, pois já não eram mais necessários, causando um grande overhead, dados não úteis. A associação da tecnologia e diminuição do overhead, propiciou de imediato o aumento do desempenho podendo chegar a casa dos giga bits por segundo. Tal como nas redes X.25 é utilizada uma variante do protocolo HDLC. O novo protocolo LAP-F (Link Access Protocol/Procedures - Frame-Relay) assegura a definição de circuitos virtuais. Assim. ao contrário do HDLC, o LAP-F, não implementa as funções de controle de fluxo e erros. Em seu lugar implementa circuitos virtuais (Virtual Link), através de campo específico do Frame (Quadro), o DLCI (Data Link Connection Identifier), que substitui os números de sequência do 34 Redes de Comunicação controle de fluxo/erros do X.25. O controle de erros e fluxo deixa assim de existir para os dados, ficando a cargo dos utilizadores (protocolos de nível superior). Para efeitos de controle, é utilizado um protocolo separado, o LAP-D. Este protocolo é utilizado para todas as operações relacionadas com o estabelecimento e terminação das ligações virtuais, inicialização de nós, etc. Além disto, no momento de estabelecimento de um circuito virtual é negociado o valor mínimo de débito de dados pretendido, uma espécie de taxa de transmissão mínima, em bps, tratase de uma negociação da qualidade de serviço (QoS), embora elementar pois considera apenas um parâmetro. Então de forma resumida o frame relay é decente direto do X.25, mas muito mais rápido, pois não utiliza o processamento do nível de rede (layer 3) do X.25. Em contrapartida exige redes confiáveis, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no número de retransmissões, em função da a checagem de erros ocorre somente nas pontas, então podemos dizer que ele não é orientado à conexão. Para a comunicação dentro de uma rede ele precisa de uma sistema de canal virtual, ou seja, uma comunicação ponto-a-ponto é estabelecida no início da comunicação e caso esta seja interrompida, uma nova rota deverá ser estabelecida reiniciando a comunicação. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit (PVC) e o Switched Virtual Circuit (SVC). O lado bom é que uma mesma linha pode fazer diversos canais lógicos. ATM e WATM Enquanto o ATM não se torna um padrão de fato, onde todos passem a adotá-lo, as concessionárias de comunicação estão fazendo uso de uma padronização feita pela ITU-T, que é o SDH (SYNCHRONOUS DIGITAL HIERARCHY), que tem como principal objetivo permitir a convivência de vários fornecedores de equipamentos em uma mesma rede, tanto de transmissão quanto de gerência. Para tanto, a busca pela padronização completa, envolvendo taxa de bits, estrutura de quadros e de multiplexação, interface de tributários, interface de linha do sinal, mecanismo de proteção, funcionalidades de equipamentos de transmissão e gerência e interfaces de gerência (TMN – TELECOMMUNICATION MANAGEMENT NETWORK). A ITU-T padronizou a forma como os feixes de células ATM serão transportados pelo SDH, sendo a técnica de acomodação destes em containers adequados, chamado de mapeamento. Em linhas gerais, o SDH pode ser considerado como a camada física de transporte para os sinais das redes ATM. Um dos grandes problemas do SDH é a manutenção dos “relógios” sincronizados. ATM é ASYNCHRONOUS TRANSFER MODE, originalmente criado para redes de longas distâncias. O ATM, também chamado de CELL RELAY, é uma técnica de transmissão, transporte e multiplexação baseada em células de tamanho fixo projetado especialmente para altas taxas. As primeiras pesquisas tiveram início na década de 80, ao final desta , surgiu como a tecnologia de comutação em RDSI (REDE DIGITAL DE SERVIÇOS INTEGRADOS) de faixa larga (RDSI-FL). As características deste novo conceito ISDN (RDSI) podem ser resumidas em três aspectos fundamentais: serviços integrados em um suporte único; transmissão e comutação digital ponta a ponta; padrões universais nos seus aspectos técnicos e interfaces de acesso. Foram previstas duas fases de implantação para o ISDN. Inicialmente seriam integrados principalmente os serviços de voz e dados sendo uma rede com canais de taxas múltiplas, porém fixas, até 2,048 Mbit/s, conhecida como N-BISDN (Narrow band ISDN). Numa segunda fase haveria a integração de todos os serviços: voz, dados e principalmente áudio e imagens em tempo real. Esta rede foi concebida para utilizar como suporte de transmissão os canais de alta velocidade de 155 Mbps (acesso básico) ou 622 Mbps (acesso primário) do suporte digital público conhecido como SDH, e foi denominado de B-ISDN (Broad band ISDN). A primeira descrição técnica foi feita pela CCITT (atual ITU-T), série I, na recomendação I.121 (1988) e mais tarde I.211. Um cuidado deve ser tomado ao interpretar a palavra “assíncrono” da sigla ATM, que por sua vez NÃO indica que no processo de transferência da informação use a transmissão assíncrona, muito pelo contrário, é síncrona. O assincronismo indica que as janelas de tempos são alocadas dinamicamente, sob demanda, e estão disponíveis para qualquer usuário que tenha informação a ser transmitida. As janelas não são exclusivas ou Pedro Ismar Maia de Souza Junior 35 dedicadas a usuários individuais e quando não existe nenhuma informação nova para ser disponibilizada para outros, ocorrendo períodos de inatividade no meio de transmissão. Seu início como padronização foi muito acanhado, sendo que os principais fatores atribuídos para tal comportamento foram: • sua origem predominantemente de gabinetes de estudos do ITU-T, sem uma participação efetiva das grandes operadoras de telecomunicações e dos fabricantes multinacionais de equipamentos, • os altos custos em termos de investimentos exigidos para sua concretização, que tornavam praticamente inviável sua implantação na maioria dos países. Depois do início ofuscado, na década de 90, com a explosão da Internet, viu-se a necessidade de tecnologias alternativas ao atual IP e o ATM era o mais próximo, pois os seus estudos já tinham sido iniciados. A partir deste ponto vários outros órgãos de padronização como a ANSI (AMERICAN NATIONAL STANDARDS INSTITUTE) com o ATM FORUM e o próprio IETF (INTERNATIONAL ENGINEERING TASK FORCE), responsável pela plataforma TCP/IP. Nos quatro últimos anos formou-se um consenso até então difícil de se encontrar na história da informática, onde todos passaram a encarar o ATM como que a tecnologia de rede universal, ou seja, a formação de uma rede pública mundial de telecomunicações, com serviços integrados para formar um sistema global de informação. Esta aceitação, vem principalmente do fato de que o ATM possui características únicas, como: • É uma técnica de transferência baseada em pacotes de tamanho fixo chamados células e estruturado segundo conexões de canais e rotas virtuais (VC's e VP's) que podem ser multiplexadas de forma dinâmica num mesmo meio físico. • O fluxo de informação em cada conexão pode ser de banda variável e de forma integrada em um mesmo enlace físico para diferentes tipos de tráfego como; voz, dados, imagens, vídeo, som de alta qualidade, multimídia e etc; • É uma tecnologia projetada para operar nos atuais ambientes tecnológicos das telecomunicações, estruturados sobre os modernos sistemas óptico digitais de transmissão como o SDH/SONET (Synchronous Optical Network). • Também se apresenta como uma alternativa eficiente para estruturar redes locais com taxas e serviços de acordo com as necessidades do usuário, além de permitir uma integração LAN/WAN sem problemas de interoperabilidade. Modelagem de uma rede ATM segundo o modelo PRM da I.321 PRM é (PROTOCOL REFERENCE MODE), sugerido através da recomendação I.321 do ITU-TSS Figura 11 Em linhas gerais o acesso ao meio é assíncrono e a forma de transmissão síncrona. Esta foi uma maneira de se diferenciar do SDH. Esta tecnologia não é apenas um protocolo, envolve equipamentos específicos para executar o ATM, está sendo exportada para outras topologias, contudo, seus custos estão ainda um pouco elevados para ser utilizado em LAN’s, em comparação com as tecnologias GIGABITETHERNET e, até a mais nova, o 10 GIGABITETHERNET. Deve ser considerado que uma boa parte das redes (LAN) ainda não justificam sua utilização, sendo sua relação custo/benefício ainda não muito boa. Já para rede do tipo auto tráfego, com backcone ATM e do tipo MAN, o ATM pode ser uma boa solução, mas o acesso a estas, pelo usuário final e doméstico, havia um problema, o uso de outras tecnologias, com perda das vantagens do ATM. Principalmente nos últimos 10 anos, com o crescimento dos usuários de celulares, todo este grupo também ficava excluído do uso do ATM. 36 Redes de Comunicação Então surge a possibilidade da utilização do Wireless ATM (WATM), que é o uso do ATM sem fio. Esta solução permitirá o acesso a rede ATM de onde estiver. É uma forma de padronização muito interessante, mas também árdua, pois convencer todos a migrarem não é nada fácil. Já foi tentado, lembra do Modelo de Referência OSI? Pois é, não vingou, por vários motivos, mas ainda continua sendo difícil. Além disso, a especificação ainda está em curso, leva-se algum tempo para isto apesar do grande esforço para minimizar. Relembrando, a implemantação do ATM faz uso de fibra óptica com divisão de freqüência para os diversos canais. Em linhas gerais, o mesmo será feito no WATM, só que fazendo uso de ondas de rádio, satélite e microondas. É uma forma simplória, mas é mais ou menos isto que se quer. FDDI Fiber Distributed Data Interface (FDDI) é por muitos considerado um protocolo, outros o consideram apenas uma interface de rede e por último, os que afirmam ser um método de acesso. Discussões à parte, a ANSI X 3T9.5 chamam-no de padrão, que teve início em 1980, publicado em 1989 pela ISO no ISO89d e ISO89e, com o intuito de implementar uma rede de alto desempenho para uso geral, que por sinal cumpriu muito bem. O meio de transmissão eleito como padrão foi a fibra óptica, que na época era utilizada a uma espantosa velocidade de 100 Mbps. A topologia escolhida foi em anel, podendo ter 2 anéis, com propagação em sentidos contrários, sendo o segundo para backup. O método de acesso era o token ring (passagem de permissão). Como nesta época a tecnologia voltada para a fibra ainda engatinhava, em termos de equipamentos de rede, a conexão ponto-a-ponto entre os nós de rede era uma solução bem vantajosa. Além disto, a possibilidade de crescimento da rede em número de estações era grande, podendo chegar a centenas de estações. Outro fator que impulsionou, além de ser o primeiro padrão para fibra, era a sua possibilidade de implementação em MAN’s e LAN’s, podendo chegar até centenas de quilômetros, ótima distância para o momento. No início da década de 90, com o decréscimo do custo da fibra, esta tecnologia foi muito utilizada nos backbones das LAN’s de grandes áreas, principalmente entre prédios. O protocolo exige um conjunto de hardware e software muito estável e confiável, mas que está sendo abandonado em função da sua baixa velocidade para os padrões atuais. Apesar de estar um pouco perdido no tempo houve algumas melhorias, voltado para uso de outros meios de transmissão, como fibras de baixo custo e par trançado. A segunda versão do FDDI, chamado de FDDI II, trabalha agora com serviços isócronos, ou seja, serviços independentes, que passam a caracterizá-lo como uma rede híbrida. Esta possui uma estrutura com 17 canais, sendo uma de 1 Mbps reservado ao uso de serviços síncronos e assíncronos e os outros 16 canais de banda larga com 98,304 Mbps cada, montando uma banda de 1,572 Gbps. A rede é iniciada em modo isócrono e quando combina as capacidades de chaveamento de pacotes e circuito passa para o modo híbrido. O chaveamento de circuitos, ou seja, qual canal será utilizado, é imposto ao anel por meio de uma formato de ciclo que se repete a cada 125 micro segundos, sendo necessário uma estação de controle para tal, denominada de mestre de ciclo. Um detalhe importante, caso um nó participante do anel não seja compatível com o FDDI II a rede passará a trabalhar no FDDI original, antigo. Pedro Ismar Maia de Souza Junior 37 Estrutura em camadas do FDDI e FDDI II. Legenda: CS-MUX Circuit Switching Multiplexer(s); LLC Logical Link control; I-MAC Isochronous MAC; MAC Medium Access Control; H-MUX Hybrid Multiplexer; SMT Station Management; PHY Physical Layer Protocol; PMD Physical Layer Medium dependent. Figura 12 • • • • • • • • PMD – especifica o enlace de fibra óptica e os componentes ópticos relacionados, incluindo nível de potência, características dos transmissores e receptores, os requisitos de sinais da interface óptica e a taxa de erros permissíveis; PHY – especifica os algoritmos de codificação, decodificação e de sincronismo de relógio e quadros de dados; M-MUX (FDDI II) – multiplexação (chaveamento) dos serviços isócronos FDDI II e não isócronos para entrega ao nível físico. Não isócronos oriundo do MAC, isócronos oriundo do I-MAC MAC – especifica as regras de acesso ao meio, endereçamento e verificação de dados dos serviços não isócronos; I-MAC (FDDI II) – idem MAC, mas para serviços isócronos; LLC – Especifica as regras para troca de informação em serviços com conexão, sem conexão / sem reconhecimento e sem conexão / com reconhecimento; CS-MUX (FDDI II) – controle da multiplexação dos circuitos; SMT – função de controlar as operações apropriadas as estações no anel, incluindo o gerenciamento: » Configuração, como manutenção, isolamento e recuperação de falhas, administração de endereços e outros; » Conexão, como alocação de canais de banda larga e/ou canais isócronos; » Anel, como iniciação, monitoração de desempenho, controle de erros e outros. 38 Redes de Comunicação IPX/SPX O protocolo IPX/SPX (Internetwork Packet Exchange / Sequent Packet Exchange) é um conjunto de programas que permite a comunicação dentro de uma rede Novell. O IPX tem como função garantir a transmissão e é uma variação do protocolo XNS (Xerox Network System), sendo que são duas as principais diferenças, o formato do encapsulamento Ethernet e o uso pelo IPX do SAP (Service Advertisement Protocol). O endereço IPX completo é composto de 12 bytes, 24 dígitos hexadecimais. O SPX é o módulo com um conjunto de comandos implementado sobre o IPX. Ele verifica, supervisiona a transmissão e reconhece a entrega dos pacotes a qualquer nó da rede. NetBios / NetBeui O NetBios (Network Basic Input Output System) provoca grandes controvérsias, muitos não o consideram um protocolo, mas sim, uma interface de software de baixo nível que independe da linguagem e do protocolo. Criado em 1983, só ganhou notoriedade em 1986 com as redes da IBM token ring. O NetBeui é uma extensão do NetBios que foi introduzido pela IBM em 1985, sendo na época considerado um protocolo pequeno, eficiente, seguro e rápido. Foi desenvolvido para rede com no máximo 254 estações e como um workgroup (grupo de trabalho). Sua evolução permitiu conectar rede-a-rede, pois com a sua limitação do número de estações, em redes LAN grandes, este reduzido valor, passou a ser utilizado de forma setorizada, conhecidas como departamentais. Um dos grandes usuários deste protocolo foi a Microsoft (Lan Manager), que inclusive fez implementações, como eliminação do limite de 254 estações, ficou auto configurável, mas seu rendimento só era vantajoso em conexões de baixa velocidade e não permitia fazer roteamento. Durante algum tempo fiz uso de uma rede NetBios e IPX simultaneamente. A convivência era pacífica, não gera erros e até assumia situações interessantes, como, na parada do servidor IPX (Netware), quem está utilizando o NetBios, nem se dava conta que existia o referido servidor. Por meio de um servidor de comunicação em separado, as estações com NetBios acessavam o sistema em uma rede SNA (IBM), ou seja, uma mesma estação acessava informações com uso do protocolo IPX/SPX e NetBios. TCP/IP Um dos protocolos mais antigos e atualmente um dos mais importantes é o TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL). Tudo começou em 1968 quando é criada a ARPA (ADVANCED RESEARCH PROJECTS AGENCY), agência especial, ligada à Força Armada dos EUA na área de pesquisas computacionais. O intuito era criar uma rede para interligar alguns centros de pesquisas, universidades e outros interesses, ao Departamento de Defesa e Militar. Esta rede, ARPANET, iria facilitar a troca de informações no desenvolvimento de pesquisas ligadas ao Departamento de Defesa. Como estratégia, esta rede não possuía um centro controlador, ou seja, cada rede tinha autonomia de funcionamento e sistemas. Em 1975, é criado um novo Departamento de Defesa, denominado de DARPA (DEFENSE ADVANCED RESEARCH PROJECTS AGENCY) que assume os trabalhos da ARPANET e dá-se início ao estudo de um protocolo que fosse diferenciado das características iniciais do OSI. O nome deste protocolo é TCP/IP, sendo que a Universidade da Califórnia teve a incumbência de fazer a distribuição do novo protocolo juntamente com cópias do UNIX. O seu desenvolvimento foi inevitável e novos serviços de rede são incorporados ao TCP/IP e em 1979 é criado o ICCB (INTERNET CONTROL AND CONFIGURATION BOARD). Por volta de 1983 todas as máquinas ligadas à ARPANET já rodam TCP/IP e com a visão das potencialidades do protocolo, principalmente os centros de pesquisa, começam a disseminar a idéia de expansão e de independência da área militar, passando a abranger todo o tipo de pesquisa e a troca de informações com outros centros de pesquisas fora do ambiente da ARPANET. É criada em 1985 a NSFNET (NATIONAL SCIENCE FOUNDATION NETWORK) coordenada pela NSF com o objetivo de interligar todos os centros de pesquisas norte americano. Em 1989 as redes são separadas, é criado o IAB (INTERNET Pedro Ismar Maia de Souza Junior 39 ADVISORY BOARD) com a finalidade de distribuir os endereços IP, através do INTERNIC e coordenar dois grandes grupos, IRTF (INTERNET RESEARCH TASK FORCE) responsável pelo desenvolvimento de protocolos e adicionais atividades de pesquisa, e IETF (INTERNET ENGINEERING TASK FORCE) responsável pela implementação e problemas de engenharia. Este também foi o pontapé inicial para outras Universidades do mundo passarem a se associar à nova rede. No início da década de 90 outros serviços são agregados à rede e aplicações comerciais passam a fazer parte da nova rede, principalmente com a introdução de uma nova linguagem para criação de apresentações de documentos HTML (HIPERTEXT MARKUP LANGUAGE) e a criação dos primeiros browsers. A dobradinha browser e páginas WWW (WORLD WIDE WEB) em HTML é definitiva para explosão da área comercial, tornando o que é hoje a Internet. O TCP/IP é o nome popular, na realidade é composto de um conjunto de protocolos e pode ser dividido em camadas ou níveis, conforme a seguir: Figura 13 • • • • • A divisão do TCP/IP pode ser descrita sucintamente da seguinte forma: Nível físico1 – Fornecer o meio físico (por exemplo cabos) para a transmissão de dados acontecer; Nível dados ou interface de rede – Este nível é responsável por indentificar os dispositivos em uma rede, baseado no endereço de hardware e também controlar o fluxo de dados e organizar os bits do nível físico em quadros; Nível IP ou inter-rede – Este é responsável pela transmissão (ou roteamento) dos dados em redes diferentes; Nível TCP/UDP ou transporte – é responsável por organizar as mensagens recebidas dos níveis mais altos nos segmentos, por controlar os erros e o fluxo de dados fim a fim; Nível de aplicativo – este fornece a interface do usuário de rede na forma de aplicativos e serviços de rede. Existe uma outra corrente que define o TCP/IP em apenas 4 níveis. O importante não é o número, mas o que eles fazem. • Nível física; • Nível de rede (IP); • Nível de transporte (TCP/UDP); • Nível de aplicação. Uma observação importante é que os níveis 1 e 4 não são definidas formalmente, em função da grande variedade de produtos e protocolos. O nível físico envolve a interface física de comunicação utilizada, podendo ser um ETHERNET, FDDI, ATM, FRAME RELAY, TOKEN-RING, X.25, MODEM (ponto-a-ponto) e etc. Além disto, inclui também o tipo de enlace que são os respectivos protocolos correspondente a interface física, método de acesso. O nível de rede, responsável pelo roteamento e retransmissão de mensagens sendo que o nome do protocolo utilizado nesta camada é o IP (INTERNET PROTOCOL), protocolo com função de fazer a interconexão das redes. O protocolo IP é não orientado à conexão, que consiste no envio de pacotes de informação sem que antes se tenha estabelecido alguma ligação ao computador para onde o pacote se destina e sem garantia de que o pacote chegue a esse mesmo 40 Redes de Comunicação destino. O IP não é confiável, pois não garante que o pacote venha a ser entregue ou que chegue corretamente ao destino. Ele define também o caminho que cada pacote deve tomar e o modo como as diversas máquinas e roteadores devem processar os pacotes, como e quando gerar erros (sem correção de erros) e em que condições os pacotes devem ser descartados. Esta camada conhece qual rota a mensagem deve percorrer para chegar ao destino, sendo que isto é possível porque cada equipamento de rede tem endereço próprio e único, conhecido como endereço IP. Em linhas gerais é responsável pelo endereçamento, roteamento dos pacotes, controle de envio e recepção, como erros, fragmentação, seqüência, bufferização (memorização), reconhecimento e outros. O principal benefício do IP reside no fato dele transformar redes diferentes (heterogêneas) em uma rede aparentemente homogênea. Para tal, requer um esquema de endereçamento independente do hardware. Isto é realizado atribuindo-se a cada “equipamento” um único número de 32 bits, chamado de endereço IP. Este é dividido em 4 blocos de 8 bits, conhecida como notação de quatro segmentos. O IP não é único nesta camada, outros protocolos atuam em conjunto, como ARP, RARP, ICMP e para roteamento RIP, IGP, OSPF, EGP e outros. O nível de transporte é responsável pela transferência segura de mensagens entre os nós finais (origem e destino). O protocolo correspondente a esta camada é o TCP (TRANSMISSION CONTROL PROTOCOL), orientado à conexão, que tem a capacidade de estabelecer “uma espécie de conexão virtual” proporcionando o envio e o recebimento de mensagens sem a preocupação de terem que gerenciar retransmissão, controle de seqüência, integridade (parcial) e controle de fluxo. O protocolo TCP pretende dar um serviço confiável de comunicação ponto-a-ponto, de modo a fornecer uma certa qualidade de serviço às aplicações. O TCP faz a retransmissão de pacotes perdidos, destrói pacotes duplicados, reordena pacotes recebidos fora de ordem, fragmenta os dados em pacotes de 64kb (dimensão máxima dos dados de um pacote IP) e faz controle de fluxo. Um outro protocolo também utilizado como transporte é o UDP (USER DATAGRAM PROTOCOL), não orientado à conexão, mas não tem as mesmas funcionalidades do TCP, é mais simplificado. Ele opera em modo sem conexão e não fornece um serviço de datagrama confiável. O aplicativo solicita a transmissão ao UDP, que encaminha para o IP que é o responsável pela transmissão, o processo inverso acontece no destino. Alguns consideram o UDP apenas uma extensão do IP e outros, como protocolo da camada de aplicação. O nível de aplicação contém vários protocolos, sendo os principais: • FTP (FILE TRANSFER PROTOCOL) é a transferência de arquivos, conhecidos muito mais pela maioria com DOWNLOAD, transferência do servidor para o cliente ou usuário. Mas também permite o sentido contrário, UPLOAD. Opera na porta 21 do servidor e na porta 20 para o cliente; • TELNET (TERMINAL EMULATION) que nada mais é do que um LOGIN remoto, permitindo que o usuário tenha uma seção de trabalho em um determinado computador remotamente. Opera na porta 23; • SMTP (SIMPLE MAIL TRANSFER PROTOCOL) sistema de correio eletrônico. Opera na porta 25; • POP (POST OFFICE PROTOCOL OU POP3) utilizado para a entrega do correio eletrônico. Opera na porta 110; • HTTP (HYPER TEXT TRANSFER PROTOCOL) Este protoloco é utilizado para solicitação de acesso a sites da WEB. Opera na porta 80; • SSL (SECURE SOCKETS LAYER) utilizado para fornecer transações seguras de dados entre clientes e servidores. Opera na porta 443; • IPP (INTERNET PROTOCOL PRINTER), protocolo projetado pela Microsoft, que permitirá a impressão remota via Internet, fazendo uso do protocolo IP. Este protocolo identificará a impressora e seu estado atual (ligado/desligado, desocupada/ocupada e etc) imprimindo ou colocando na fila. Isto permitirá uma simulação de um fax, a impressão de recibos e etc; • SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) para gerência de rede. Opera na porta 161; • DNS (DOMAIN NAME SYSTEM ou SERVER) para gerenciamento de domínios e seus nomes. Estruturado no formato de árvore, este protocolo fornece o serviço da troca do nome do site pelo seu endereço IP, como realmente o sistema necessita. Opera na porta 53; • DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) utilizado para fornecer, dinamicamente, os endereços de máquinas IP para os clientes a partir de servidor central, que pode ser do próprio usuário. Opera na prota 67 para o servidor e na 68 para o cliente; Pedro Ismar Maia de Souza Junior • • 41 RPC (REMOTE PROCEDURE CALL) procedimento para chamada remota. Opera na porta 111; Muitos outros aplicativos estão sendo criados, por diversos desenvolvedores, relacionados, por exemplo, ao envio de e-mail para grupos, conferências fechadas, chats diferenciados e etc. A criatividade humana está a pleno. Como pode ser notado, existe uma infinidade de protocolos que constituem o popular TCP/IP. Sendo dada uma maior atenção a alguns, nos próximos parágrafos, para melhor entendimento de todo universo da Internet. DHCP O DHCP (Dynamic Host Configuration Protocol ou protocolo de configuração dinamica de estações), ou seja, permite que um servidor de DHCP disponibilize os endereços IP’s para as estações que solicitarem. Este serviço é interessante pois aumenta a segurança, pode limitar o número de usuário da internet, mas dificulta a um pouco a identificação das estações. Isto se deve a constate mudança de endereço IP por uma mesma estação. DNS O DNS (DOMAIN NAME SYSTEM – Sistema de Nomes de Domínios) pode não ser o mais importante dentro do sistema da Internet, mas de longe é o que mais facilita a vida do usuário final, pois permite que o mesmo acesse o site preferido escrevendo apenas o nome, e não o endereço IP, que seria muito ruim. Como já foi citado, todos os equipamentos da rede Internet são identificados por um endereço IP, ou seja, sem o DNS, seria necessário colocar o endereço IP de destino e fazer a consulta. Imagine se você tiver que guardar o endereço da Universidade Federal de Mato Grosso do Sul como “200.129.192.34” ao invés de “www.ufms.br”. Para evitar tal situação, foi desenvolvido por Paul Mockapetris o DNS, que soluciona dois problemas, a troca do usuário pelo nome e ainda do grande crescimento do NIC (NETWORK INFORMATION CENTER – Centro de Informações da Rede)15 que controla e registra todos os nomes e endereços IP’s. O DNS organiza os nomes dividindo-os pelo país de origem, exemplo “.br”. Para tal, faz uso de tabela ISO-3166 que atribui duas letras para cada país, exceto os EUA, onde seus nomes não recebem o código de país, ou seja, um nome sem identificação do país, significa que o seu registro está num NIC dos EUA. A identificação de país não implica necessariamente que a máquina esteja fisicamente naquele local, mas que está registrada no NIC do local indicado. Existem alguns sites no Brasil que não recebem a identificação de país, ou seja, teoricamente estão no EUA, registrados no NIC americano, mas fisicamente no Brasil. Dentro da cada país existe uma outra divisão, que identifica o tipo de instituição, como por exemplo: • “.edu.” – Instituição educacional; • “.com.” – Organização comercial; • “.org.” – Organização não comercial; • “.net.” – Ponto de passagem; • “.mil.” – Instituição militar; • “.gov.” – Instituição governamental; • “.tv.” – Para empresas de Televisão; Esta estrutura não é rígida e algumas divisões não são utilizadas, pois algumas foram criadas recentemente, sendo ainda difícil a troca de nomes que são anteriores à criação das divisões. Além disto, há a necessidade de maior divulgação destas nomenclaturas. O DNS acaba se tornando uma base de dados gigantesca, sendo necessária sua distribuição. A distribuição é feita por zonas e nestas existem alguns servidores de nomes. Então, quando você envia um nome para a rede, este é consultado no servidor de nomes local, que caso não conheça, efetua uma pesquisa ao servidor de nomes de domínio, exemplo: “.com.”. Caso não 15 Não confunda com NIC (Network Interface Cards), que é uma placa controladora de rede instalada no computador para acesso a rede de comunicação. 42 Redes de Comunicação seja conhecido, a pesquisa é ampliada ao servidor de nomes de domínio de zonas, exemplo: “.br”. Para minimizar este tráfego inicial, a informação é armazenada no servidor de nomes local. Isto é temporário, conhecido como “tempo de vida ou TTL”, sendo definido pelos administradores dos DNS’s locais. Você pode sentir isto quando faz uma pesquisa de um nome inválido, a primeira vez demora alguns segundos, mas se refizer a mesma pesquisa a resposta é quase que imediata, pois a pesquisa ficou armazenada no seu DNS local. O DNS não se limita a manter e gerenciar endereços Internet. Cada nome de domínio e um nó em um banco de dados, que pode conter registros definindo várias propriedades. Por exemplo, o tipo da máquina e a lista de serviços fornecidos por ela. O DNS permite que seja definido um “alias” (nome alternativo) para o nó. Também é possível utilizar o DNS para armazenar informações sobre usuários, listas de distribuição ou outros objetos. Outra atividade particularmente importante é voltada para o sistema de correio eletrônico. No DNS são definidos registros que identificam a máquina que manipula as correspondências relativas a um dado nome, identificado assim onde um determinado usuário recebe suas correspondências. O DNS pode ser usado também para definição de listas para distribuição de correspondências SMTP - Simple Mail Transfer Protocol. ARP O protocolo ARP (ADDRESS RESOLUTION PROTOCOL) é utilizado para mapeamento dinâmico de endereços IP. Isto é muito importante principalmente quando sua rede é inicializada e não possui nenhum endereço em sua tabela. Então, o ARP envia uma mensagem broadcast de solicitação de endereço físico para um determinado endereço IP. O destinatário responde e nas duas máquinas são atualizadas as tabelas de endereço. Numa rede grande, evita que você fique escrevendo na tabela, até cansar, e o que é pior, com certeza erros vão ocorrer. RARP O protocolo RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) faz o contrário do ARP, de posse de um endereço físico, ele procura um endereço IP. Este tipo de ação é muito útil para estações do tipo DISKLESS que possuem apenas o endereço físico e desejam se associar a um endereço IP. ICMP O protocolo ICMP (INTERNET CONTROL MESSAGE PROTOCOL) transportado pelo IP é utilizado para transmissão de mensagens de controle de ocorrência de problemas na comunicação. As principais ocorrências são: • Destinatário inacessível; • Ajuste de fonte, redução da taxa de transmissão de datagramas; • Redireção, atualização da tabela de endereços dos roteadores; • Eco e resposta de Eco; • Time out, tempo excedido; • Parâmetros com problema; • Marca de tempo e resposta da mesma; • Solicitação de informações e resposta da mesma; • Solicitação de máscara de endereço IP e sua resposta. Utilizado frequentemente com o utilitário PING (PACKET INTERNET GROPER), este usado para verificar se um determinado endereço IP está ativo. Pedro Ismar Maia de Souza Junior 43 IGMP O protocolo IGMP (INTERNET GROUP MANAGEMENT PROTOCOL) é utilizado para identificar membros em um grupo que recebam pacotes de dados multicast. O pacote é enviado apenas a este grupo de clientes. As aplicações mais populares são: videoconferência, bate-papo na internet e atualizações dinâmicas de roteadores. Protocolo de roteamento em TCP/IP O TCP/IP é interligação de várias redes por intermédio de roteadores. Estas redes IP’s são identificadas pelos seus endereços IP, fazendo uso de roteadores para se intercomunicar com outras. Logo, o protocolo ou sistema de roteamento é de suma importância para o bom funcionamento de toda a rede. Protocolo de roteamento é responsável pela escolha da rota para que a mensagem (datagramas) atinja o destinatário desejado. Em teoria, qualquer computador pode efetuar esta tarefa. Todavia o padrão TCP/IP classifica HOSTS e GATEWAYS de forma bem distinta. Este padrão designa que o GATEWAY ou ROTEADOR (ROUTER) tenha a funcionalidade de roteamento. Para efeito de entendimento será apenas citada a palavra roteador. Considera-se que existem dois tipos de roteamento, direto e indireto. Direto é quando o endereço de destino está na mesma sub-rede do originador da mensagem (remetente) e a verificação é realizada comparando-se os dois endereços. O indireto é quando o endereço de destino não pertence à mesma sub-rede. Nesse caso, o pacote é enviado para um equipamento com a função de roteamento, que pode enviar para outro equipamento semelhante (de acordo com sua tabela de roteamento), que faz o mesmo trabalho e assim por diante até o destinatário. Caso se perca no caminho ou entre em loop o datagrama, este pode ser encerrado e retirado da rede. A forma pelo qual os equipamentos de roteamento localizam as diversas redes e estações é chamada de algoritmo de roteamento. São considerados dois algoritmos, vector-distance e link-state ou short path first (SPF). O vector-distance (distância vetorial) é bastante simples, baseando-se na distância entre dois pontos, que se refere ao número de gateways (roteadores) existentes na rota utilizada. A passagem de um datagrama por cada gateways é conhecida como hop. Na inicialização do roteador a sua tabela recebe os endereços dos roteadores diretamente ligado, depois (periodicamente) cada roteador envia a sua tabela para o outro também diretamente ligado e assim cada roteador vai compondo uma tabela maior com os outros. O problema deste algoritmo é que em redes muito extensas, com número de sub-redes altos, o tráfego da rede cresce em função do crescimento das tabelas. O protocolo OSPF (Open SPF) faz uso do algoritmo SPF para calcular as rotas da tabela de roteamento, calculando o caminho mais curto entre o roteador e todas as redes da interconexão de redes. O OSPF aprende as rotas dinamicamente através de interação com os roteadores diretamente conectados (vizinhos). A interação não é feita com atualização das entradas da tabela, pois tornariam as tabelas muito grandes, mas com a manutenção de um mapa de interconexão de redes que é atualizado após cada alteração feita na rede. O mapa também chamado de banco de dados do estado de vínculo ou estado de ligação (link-state), é sincronizado entre todos os roteadores OSPF (roteadores divididos por região) e utilizado para cálculo das rotas na tabela de roteamento. A tabela de roteamento é utilizada pelo algoritmo de roteamento IP, onde esta contém endereços de possíveis destinos e a maneira de alcançá-los. A tabela está armazenada em hosts e roteadores, de modo a conhecer para quem deve enviar os datagramas. Seria quase impossível que estes equipamentos tivessem todos os endereços de rede e hosts, haja memória e capacidade de processamento. Para tanto, basta que eles tenham apenas os endereços das redes a qual está interconectado, mapeados aos caminhos para determinada rede de destino, independente do número de redes ou roteadores existentes na rota. Uma tabela de roteamento tem apenas dois campos mapeados, conhecidos como campos N e G, onde N especifica o NETID do endereçamento IP e G especifica o endereço IP completo (NETID+HOSTID) do próximo roteador interconectado à rede descrita no campo N. Pode-se dizer que é uma rede de comutação de mensagens com inteligência de roteamento descentralizada. Este assunto será novamente enfocado. 44 Redes de Comunicação RIP O protocolo RIP (ROUTING INFORMATION PROTOCOL) permite a troca de informações em uma sub-rede de difusão de mensagens com o algoritmo vector-distance. As mensagens em geral contêm informações de todas as tabelas de roteamento. As informações são: o endereço IP da sub-rede e a distância do roteador, ou seja, quantos roteadores existem entre os dois, origem e destino. Por esse motivo o nome vector-distance. OSPF O protocolo OSPF (OPEN SHORTEST PATH FIRST) é utilizado para roteamento de grandes redes, dividindo a esta em áres de roteamento, sendo desenvolvido pelo IETF. Os roteadores quando inicializam o algoritmo SPF, verificam quem será o roteador mestre entre os roteadores vizinhos. Este por sua vez se encarregará de notificar aos outros, informações de roteamento permitindo a diminuição do tráfego na rede. EGP O protocolo EGP (EXTERIOR GATEWAY PROTOCOL), é utilizado em sistemas autônomos, geridos por uma única entidade administrativa, define quais informações deverão ser trocadas entre os roteadores exteriores à sua rede. IGP O protocolo IGP (INTERIOR GATEWAY PROTOCOL), de forma análoga ao EGP, referindo-se aos roteadores que participam de sua rede. PPP POINT-TO-POINT PROTOCOL, mais conhecido como PPP, é um protocolo que foi projetado para promover uma conexão simples de rede entre dois pontos, pela qual outros protocolos podem ser transportados, entre eles o IP, OSI, IPX (Novell), Banyan, Apple Talk e outros. O PPP foi uma evolução do SLIP, no intuito de oferecer características como a possibilidade de transportar múltiplos protocolos, conexão discada ou dedicadas em circuito fullduplex, fazendo uso de protocolo de autenticação, como o PAP (Password Authentication Protocol), maior possibilidade de configuração através de negociações de parâmetros durante o estabelecimento da conexão. Em linhas gerais, funciona como um protocolo de enlace (nível2) do MR OSI da ISO e transporte do IP, podendo operar em interfaces como RS-232-C, RS-422 e V.35 em modo assíncrono e síncrono. Ele possui suporte nativo nos principais sistemas operacionais, inclusive de VP’s , exceto no windows 3.x e no DOS, sendo necessário a sua instalação. Para os usuários do Win95 e 98, todo cuidado é pouco com relação ao PPP, pois ele deixa rastro do que foi feito, negociado, acessado e as senhas. O Win95 tem um arquivo PPPLOG.TXT e o Win98 um registro e arquivo semelhante. Para aumentar a segurança faça uso de algoritmos ou protocolos, como o CHAP (Challenge Handshate Authorization Protocol). Para resolver problemas com o PPP, alguns detalhes são importantes, como quatro mensagens de significados especiais: Conf-Reg (Configuration Request) que solicita configuração; Conf-ACK (Configuration Acknowledge) reconhecimento ou aceitação de configuração; Conf-NAK (Configuration Not Acknowledge) não reconhecimento ou não aceitação da configuração; Conf-Rej (Configuration Reject) configuração rejeitada. As opções normais de configuração podem ser feitas por administradores e usuários, como Maximum Receive Unit (MRU), Maximum Transfer Unit (MTU), Authentication Protocol, retorno de chamada e compressão, como compressão de Van Jacobsen, STAC LZS, MPPC (Microsoft Point-to-Point Compression) ou GANDALF FZA. Pedro Ismar Maia de Souza Junior • • • • • 45 Os principais passos no processo de estabelecimento de uma conexão PPP são: Passo 1 – ocorre ainda no processo interno do próprio PPP, quando recebe um evento externo, como detecção de portadora ou comando do sistema, indicando que pode ser inicializado o processo de estabelecimento da conexão. Analogamente, é quando você retira o monofone do gancho e recebe o tom de linha para iniciar a “discagem” do número a ser chamado; Passo 2 – é o estabelecimento da conexão, onde há a troca de informações, principalmente de configuração, através de comandos citados anteriormente, ou seja, opções que vão gerir a conexão PPP. As principais são: tamanho do quadro PPP, formato do quadro, com ou sem compressão; necessidade de protocolo de autenticação (PAP ou CHAP). Este processo é realizado através da troca de quadros LCP (Link Control Protocol); Passo 3 – este passo muitas vezes é considerado, ainda como um passo do estabelecimento da conexão, que é a autenticação. Mas com caráter didático foi colocado em separado. Ele é opcional, pois pode ser exigido ou não a autenticação antes de se iniciar o processo de troca de pacotes do NCP (Network Control Protocol); Passo 4 – este é o último passo antes de estar pronto para iniciar o transporte de datagramas. Neste, há a troca de quadros que negociam os parâmetros que vão regular a troca de datagrama; Passo 5 – é a manutenção da conexão e o seu encerramento. Este protocolo tem uma grande importância, pois é por meio dele é que a maioria dos usuários domésticos fazem uso ainda da Internet. FTP SNMP NFS etc. Aplicações Transporte Rede Físico Telnet RCP DNS SMTP etc. TCP UDP IP (ICMP e IGMP) ARP RARP Hw Link Level e End. Protocolo Figura 14 Portas de Comunicação Quando uma solicitação é feita através de uma rede, não pode apenas ser devolvida a resposta ao remetente, mas sim ao processo que originou a solicitação, mesmo porque o remetente pode estar fazendo diversas outras solicitações. Os protocolos de rede permitem a comunicação, de ponta a ponta, entre um usuário e um aplicativo e entre aplicativos, utilizando portas e soquetes. A porta fornece a interface entre um aplicativo e a rede onde o mesmo está sendo executado. Numa rede TCP/IP, cada aplicativo que precise se comunicar com seu aplicativo parceiro ou correspondente em execução em outro nó (máquina) faz uso do número de porta. Analogamente o número da porta é o ramal do sistema telefônico, ou seja, o endereço IP é o telefone central e as portas os ramais. Se uma porta de servidor estiver em uso, um número temporário de porta é atribuído a novas solicitações que por ventura aconteçam. O primeiro a solicitar o serviço acessa a porta original no servidor, os subseqüentes recebem números de portas temporários, acima de 1024 disponíveis. Os números de 0 à 1023 são para os serviços populares. De forma semelhante o solicitante faz o mesmo quando executa várias solicitações de serviços iguais. Por exemplo, vários FTP’s no mesmo momento. Os valores acima de 1024 são atribuídos para utilização do nó (máquina). Existem basicamente 3 divisões ou categorias para designar-se uma porta, que são: • Número de portas bem conhecidas: de 0 à 1023. A IANA (INTENET ASSIGNED NUMBER AUTHORITY) tem uma publicação sobre o assunto no site www.iana.org; • Números registrados de portas: de 1024 à 49151; • Números privados de portas: de 49152 à 64535, também conhecidos por números dinâmicos de portas. O soquete é um mecanismo entre processos, combinando o endereço IP do nó (máquina) e o número da porta de TCP, sendo o ponto final da comunicação. Como cada porta para 46 Redes de Comunicação um determinado serviço e o endereço IP do nó (máquina) são únicos, os números de soquete conseqüentemente também são. Como se comunicar o TCP/IP O processo de comunicação parece complexo mas não é. Após todos os itens apresentados já é possível entender como a comunicação acontece. Quando você digita um endereço no seu browser ou navegador, é montada uma instrução do tipo "Protocolo de aplicação HTTP" na sua camada de aplicação. Esta instrução é referente a um pedido de arquivo feito a algum servidor Web em qualquer lugar do mundo. Então, seu navegador passa esta instrução aos seus drivers de rede, mais precisamente à camada de Transporte. A camada de transporte armazena a instrução HTTP em sua área de dados e monta um cabeçalho com informações sobre o tipo de conexão que será mantida entre os dois computadores para a transmissão deste arquivo. Após especificar de que forma os computadores irão trocar esta informação, ele pega sua área de dados, a solicitação HTTP, mais as informações sobre a conexão, e repassa para a camada seguinte inferior, internet, que armazenará esta informação em sua área de dados. Esta camada acrescentará informações referentes ao endereço de destino que receberá estes dados e outros parâmetros como preferências de rotas e dados de controle do pacote durante o percurso do seu destino. Estando este cabeçalho pronto e anexado a área de dados, esta informação é agora passada ao driver da placa de rede, que montará um quadro de envio compatível com o meio físico, cabo de cobre, ar ou outro qualquer, ao qual está ligado. No destino, independente do tipo de pacote do nível físico, a placa de rede instalada neste servidor abrirá este pacote e repassará sua área de dados ao nível superior. A área de dados do nível físico, por sua vez, checa todos os dados de controle contidos no cabeçalho, como endereço destino e origem, e repassa sua área de dados (o pacote do nível Transporte) ao nível superior, nível de transporte. Este, ao receber seu pacote, checa os dados do cabeçalho quanto aos tipos de conexão, checksum e outros. Estando tudo em ordem, finalmente repassa sua área de dados (o comando HTTP) ao servidor Web, o nível de Aplicação. Ao receber o comando, o servidor Web busca o arquivo pedido pelo seu browser e o envia, fazendo novamente todo o processo de empacotamento e transmissão, até chegar ao seu computador. Esta é a parte resumida, mas durante esta comunicação muitas outras acontecem, principalmente na área de controle, como a solução de nomes pelo DNS; verificação da rota, se interna a rede sendo gerenciada pela TCP ou externa gerenciado pelo IP. Existe ainda o processo de roteamento de cada roteador por onde a mensagem passa. Apesar de parecer um processo longo e demorado, ele é bem rápido e eficiente, permitindo utilizar qualquer tipo de rede, com os mais variados sistemas operacionais e meios físicos de comunicação. Lembre-se, o protocolo TCP/IP não exige tipos específicos de sistemas, topologias ou máquinas e pode ser trabalhado associado com outros protocolos ou coexistindo. Ele permite ser “tunelado”, ou seja, o protocolo da sua rede coloca a sua informação TCP/IP dentro do seu pacote particular e a transporta, formando um túnel. IPv4 A atual versão do IP é a versão 4 (IPv4). O sucesso deste protocolo, em geral da família de protocolos TCP/IP, tem ultrapassado as expectativas mais otimistas dos seus proponentes. Sem pretender fazer uma exposição minuciosa das razões técnicas e políticas que estão na base deste sucesso, não deixaremos de apontar os seguintes fatores considerados cruciais: • Simplicidade arquitetônica; • Orientação a datagrama; • Disponibilidade das especificações e documentos técnicos de modo simples e com baixos custos; • Evolução com base na experiência; • Qualidade das implementações; • Modelo cooperativo de interoperacionalidade; • Suporte de uma grande diversidade de meios de comunicação. Pedro Ismar Maia de Souza Junior 47 Cedo, a indústria percebeu que a atual versão do protocolo iria ter um fim e que era necessário desenvolver uma nova versão capaz de suportar as exigências atuais relacionadas com o desempenho, a segurança, o endereçamento e o encaminhamento (routing – roteamento). A atual versão é incapaz de ligar bilhões de pessoas em todo o mundo, objetivo para o qual nunca foi pensada, e as novas tecnologias desenvolvidas, tais como comunicações em redes móveis e televisão por cabo, não são aproveitadas em todo o seu potencial. O problema principal do IPv4 está relacionado com o endereçamento. Inicialmente, quando a rede foi construída, não era esperado um crescimento tão grande, o que ocasionaria rapidamente o esgotamento da capacidade de endereçamento. Em julho de 1997 existiam em todo o mundo cerca de 19.540.000 máquinas ligadas à Internet, prevendo-se que atinjam os 100 milhões em meados de 1999. Este protocolo de rede tem como principais funções: • Definir a estrutura de cada bloco (pacote) de informação passado na Internet; • Definir as regras de identificação de cada equipamento (host) ligado à Internet; • Técnicas de encaminhamento dos pacotes entre a origem e o destino através de roteadores e gateways. Endereço IP é o identificador de cada equipamento e rede que compõem a grande rede baseada no conjunto de protocolos TCP/IP. Ou seja, para que a intercomunicabilidade aconteça de fato, cada entidade deve ter uma identificação, o endereço IP. O endereçamento IP é considerado como de nível 3, o que significa uma configuração no nível de software e não de hardware. O endereço IP é uma seqüência de caracteres (“string”) de 32 bits divido em duas partes. A primeira, do lado esquerdo da string, é o NETID, que identifica a rede e o restante é o HOSTID, que identifica o host dentro da rede, ou seja, o equipamento de comunicação, roteador, mainframe, micro e etc. Desta forma, numa mesma rede todos os hosts têm o mesmo NETID. Neste ponto uma parada é importante para esclarecimento. Você tem lido que até aqui que HOST é normalmente um equipamento de grande porte, mainframe; e estações são terminais e PC’s. Este conceito é mais do pessoal da “velha guarda”, pois na nova estrutura, HOST é o equipamento que faz o processamento e armazenamento de dados. Porém, com a evolução, quase todos os equipamentos têm capacidade de processar e armazenar, logo, todos os equipamentos dentro da Internet têm estas capacidades, recebem endereço IP e são chamados de HOST. Então não se assuste. Existem vários tipos e tamanhos de rede no mundo e para diferenciá-las, foi elaborada uma divisão em 5 classes, mas apenas três são utilizadas para as redes. A diferenciação entre as classes é feita pela configuração dos primeiros bits do datagrama. Veja a seguir esta divisão: 0 8 16 Classe A 0 Net ID Classe B 1 0 Classe C 1 1 0 Classe D 1 1 1 0 Classe E 1 1 1 1 0 24 32 Host ID Net ID Host ID Net ID Host ID Edereçam. P/ Multicast (Multicast ID) Classe Reserv. p/ novas Implementações Figura 15 48 Redes de Comunicação A próxima tabela mostra a capacidade máxima de endereçamento do atual protocolo IP, tendo em conta as três classes. Na prática, esta capacidade é bastante inferior, pois a existência de classes de endereços fixos é um fator que provou ser limitante e que leva a uma utilização ineficiente do espaço de endereçamento disponível. Classes A B C D,E Formato Prefixo 7 bits rede, 0 24 bits host 14 bits rede, 10 16 bits host 21 bits rede, 110 8 bits host Experimental 111 / Multicast End./ Rede End./ Host Capacidade de End Total (rede+host) 128 16 777 216 2 147 483 648 16 384 65 536 1 073 741 824 2 097 152 256 536 870 912 Espaço de endereçamento do IPv4 Tabela 11 Se analisarmos a estrutura de classes, podemos concluir que quão menor o tamanho, número de bits, do NETID maior a possibilidade de endereçar hosts. Então, podemos identificar que a classe A é designada para redes com um número de hosts enormes, podendo chegar a 224 , que nada mais é que o número de estados possíveis que pode ter um bit (igual a dois), elevado ao número de bits (no caso 24 bits). Faça a conta e obterá o número de hosts possíveis. Somente mais um detalhe, este número (224 ) deve ser decrescido de duas unidades, ficando cálculo da seguinte forma, 224 –2. Isto se deve a necessidade de identificar duas outras coisas; a rede, se você tem uma rede ou participa de alguma, esta rede que você faz uso tem uma identificação e ficou convencionado que é a primeira identificação. Outra a ser identificada é o broadcast, endereço para transmissão de mensagem para todos os hosts (endereços de host), sendo convencionado o último endereço. Outro detalhe é o número de possíveis redes, 27 . A segunda, classe B, permite o endereçamento de um número menor de hosts, 216 , o que é ainda uma grande rede, considerada de média para grande. O número de redes é 214 . A terceira e última, classe C, permite um número bem menor de hosts 28 –2 igual a 254 hosts, mas uma número grande de rede, 221, ou seja, uma rede segmentada ou dividida em departamentos ou grupos de trabalho. Não podem ser atribuídos a nenhuma máquina os endereços a seguir: ----.----.----. 0 IP de rede; ----.----.----.255 broadcast; 127. 0 . 0 . 0 loopback. As outras duas classes não são utilizadas. Andei lendo e pesquisando na Internet e até o presente momento não encontrei a justificativa para deixar de fazer uso da classe E, principalmente porque se fala muito da escassez de endereços classe C, sendo a classe E reservada para novas implementações, quais? Este foi um dos motivos da minha pesquisa. Além do que o IPv6 está chegando. Solução paliativa O crescimento da rede global, Internet, dobra de tamanho em menos de um ano, ou seja, o número de usuários cresce de forma assustadora, exigindo novos serviços e movimentando bilhões de dólares. É um rolo compressor sem tamanho, fazendo surgir novas empresas, fechando outras, novas carreiras profissionais e extinguindo outras. Dentre as principais restrições do atual IP podemos citar: • Número máximo de endereços abaixo do necessário. Endereçamento feito com 32 bits na versão 4; • Tamanho excessivo das tabelas de rotas; • Surgimento de novas tecnologias de Enlace; • Surgimento de novos Serviços e Aplicações. Para resolver alguns destes problemas, o uso de técnicas paliativas, tem sido aplicadas, como por exemplo: CIDR (CLASSLESS INTERDOMAIN ROUTING), onde sua idéia básica é alocar as redes classe C em blocos de tamanho variável dependendo da necessidade do Pedro Ismar Maia de Souza Junior 49 usuário. Para resolver o problema com IP’s classe C, houve uma divisão baseada em localização geográfica. O mundo foi dividido em 4 grandes zonas: Europa, América do Norte, América Central e do Sul, Ásia e Pacífico, sendo assim, cada uma dessas zonas teriam 32 milhões de endereços para serem alocados e outros 320 milhões de endereços classe C de 204.0.0.0 a 223.255.255.255. Com a solução CIDR, as antigas classes A, B e C não são mais usadas para roteamento. Por este motivo CIDR é "classless routing'' ou roteamento sem classes. Outro exemplo é o NAT (NETWORK ADDRESS RESOLUTION), que permite que IP’s reservados à redes privadas sejam usados e quando alcançarem a Internet o roteador deve converter este IP para um endereço válido. Neste momento, com uma maior informação sobre o IP, podemos voltar ao assunto sobre roteamento IP16. Os equipamentos que executam esta função, encaminhar pacotes ao seu destino, podem ser um equipamento específico como roteador ou mesmo um micro; que têm uma tabela de roteamento e esta necessita inicialmente de um mínimo de informação para executar a função. Após inicializada, a tabela é acrescida de novos endereços de rotas automaticamente, ao longo do tempo, por intermédio dos programas já citados. Vejamos o exemplo: Legenda: Rx = Roteador número tal; Hx = Host número tal; Endereço ...3 deve ser, dependendo do endereço de rede, entendido como xxx.xxx.xxx.3. Ex. IP rede 200.200.201.0 IP equip. 200.200.201.3; Figura 16 Obs. Importante: a área circular da rede é apenas o ambiente da rede ou sub-rede, podendo sua topologia ser de qualquer uma das formas já citadas. 16 Em caso de dúvida, leia novamente o assunto “protocolo de roteamento” nas páginas anteriores neste mesmo capítulo. 50 Redes de Comunicação O roteador R1 possui três conexões, identificadas como interfaces IF0, IF1, IF2. A tabela de roteamento de R1 indica o endereço de destino das redes e por onde o pacote deve passar, ou seja, o próximo nó. Então R1 ficará assim: Destino Próximo nó 200.200.200.0 Diretamente (IF0) 200.200.201.0 Diretamente (IF1) 200.200.202.0 200.200.201.1 200.200.203.0 200.200.201.1 0 . 0 . 0 . 0 (*1) Diretamente (IF2) 200.200.199.0 (*2) Diretamente (IF2) Tabela 12 Obs: Diretamente – Significa que a conexão será feita diretamente na interface indicada. (*1) – Este endereço significa qualquer outro endereço. Normalmente utilizado na saída para Internet, pois você não conhece quais os endereços que serão utilizados. Então, qualquer endereço diferente dos citados, seguirá aquela rota. (*2) – Esta linha é redundante em função da linha anterior, mas caso não fosse uma saída para Internet, sem a linha anterior, este seria obrigatório. Logo, a redundância não afetará o funcionamento. Cerque-se de garantias. Para melhor compreensão, ainda com relação à figura anterior, faça a montagem da tabela de roteamento para os roteadores R2 e R317. R2 Destino R3 Próximo nó Destino Próximo nó Tabela 13 Na tabela de R1, R3 não aparece e vice-versa. Isto deve-se à existência de R2, pois cada roteador deve conhecer a sua adjacência, seu vizinho, para efetuar o roteamento, passando para este a incumbência de roteador para o próximo. Este processo acontece sucessivamente até o destino. Uma pergunta pertinente, “como pode, se eu apenas escrevi o nome do site desejado e não o endereço IP?”. Em linhas gerais, para que a mensagem chegue ao destino, primeiro o nome do site indicado é convertido em endereço IP pelo DNS, depois a mensagem passa pela parte TCP, no momento final é dividida em pacotes IP, por enquanto IPv4, e é enviado à rede para roteamento. Já pensou se todos tivéssemos que conhecer tudo, as tabelas dos sistemas teriam que ser um banco de dados enorme, gerenciado, inviável ! 17 Resultado no final do livro (Anexo 1) Pedro Ismar Maia de Souza Junior 51 Máscara de sub-rede Antes de iniciar o assunto, alguns esclarecimentos importantes. O que é uma subrede? É uma maneira de se dividir um endereço de rede IP simples em segmentos locais de subredes diferentes interconectando-as. É importante entender que este processo só ocorre localmente, não interessa o mundo de fora das máquinas e as redes físicas cobertas pela rede IP, sub-rede é uma configuração local e invisível para o resto do mundo. Mas, por que fazer isto? Se imaginarmos uma rede da Classe A, será visto uma rede com milhões de máquinas conectadas. O tráfego seria enorme, sites gigantescos, administrar seria quase que impossível, os custos altos e etc. Logo, as grandes empresas deduziram que o ideal seria a divisão das redes em segmentos locais. Numa rede local estas sub-redes não teriam impacto, mas com o uso do endereçamento IP a coisa muda muito. Então, no exemplo citado, a Classe A foi dividida localmente em sub-redes, fazendo uso de uma máscara de sub-rede que identifica cada subrede, tendo uma administração mais fácil, individual, personalizada. Um tráfego melhor distribuído com menos gargalos, equipamentos menores, custos também, diferentes tecnologias de rede, entretanto, totalmente interconectadas. Máscara de sub-rede, conhecida também como máscara de rede, identifica a maneira com a qual a porção Host ID do endereçamento IP é manipulada para criação de sub-redes por determinado sistema. A norma diz que a máscara de sub-rede é um número de 32 bits associados a um endereço IP, para informar quais são os bits de endereço IP utilizados para identificar rede (ou sub-rede) e consequentemente quais são para identificar host, onde os bits para identificar uma rede ou sub-rede são colocados como “1” e para host como “0”. Em linhas gerais, é a máscara e suas implicações que indica como os endereços IP são interpretados localmente em um segmento de rede IP, uma vez que isto determina qual sub-rede ocorre, se existir. • Máscara de sub-rede Classe A: 255.0.0.0; • Máscara de sub-rede Classe B: 255.255.0.0; • Máscara de sub-rede Classe C: 255.255.255.0; Exemplo, para classe B de endereço IP, temos a seguinte configuração: 150. 50 . 0 .0 Net ID | Host ID Sua máscara normal seria: 11111111 . 11111111 . 00000000 . 00000000 Net ID | Host ID 255 . 255 . 0 . 0 Para lembrar a conversão binária de oito bits: 1 1 1 1 1 1 1 1 → → → → → → → → 0 2 =1 1 2 =2 2 2 =4 3 2 =8 4 2 = 16 5 2 = 32 6 2 = 64 7 2 = 128 Σ 255 52 Redes de Comunicação Para identificar as SR’s com a máscara, temos ainda uma pergunta: Com quantos bits posso representar 5 SR’s? A resposta é simples, com 3 bits represento 8 possibilidades, então, atende a minha necessidade. Não se esqueça dos endereços que não podem ser utilizados e que já foram citados. Fazendo uso da parte do Host ID da máscara temos o seguinte: 11111111 . 11111111 . 11100000 . 00000000 sub Net ID | Host ID 255 . 255 . 224 . 0 Onde: 11100000 = 224 ou seja 27 + 26 + 25 = 128 + 64 + 32 = 224 O número de hosts será o que sobrou de zeros, ou seja, 2 13 Hosts. Segundo alguns livros, a recomendação de uso de sub-redes é mais indicada para as classes A e B, sendo a C com um número limitado de hosts. Veja o mesmo exemplo para classe C: 11111111 . 11111111 . 11111111 . 00000000 Classe C 3 bits para 5 SR’s, ficando: 11111111 . 11111111 . 11111111 . 11100000 sub Net ID | Host ID 255 . 255 . 255 . 224 Onde: 11100000 = 224 ou seja 27 + 26 + 25 = 128 + 64 + 32 = 224 O número de hosts será o que sobrou de zeros, ou seja, 25 Hosts. De forma resumida e definitiva duas coisas importantes devem ser lembradas: a máscara de sub-rede afeta somente a interpretação local de números IP’s locais. Onde locais significa o segmento particular da rede. Outra coisa é que a máscara não é um número IP, ela apenas é usada para modificar quantos números IP locais são interpretados localmente. Toda vez que você sub-divide uma rede e utiliza endereços IP’s com máscara da subrede, este grupo ou sub-rede perde dois endereços, o primeiro que é o endereço da rede e o último que é endereço de broadcast. Não esqueça ainda do endereço da interface do roteador, ou do equipamento que executa esta tarefa. Introdução ao IPv6 Em 1990 começou a se dar os primeiros passos concretos do novo IP, quando o IETF começou a trabalhar na nova versão do IP, uma versão que nunca tivesse os problemas apresentados na versão anterior, como exaustão de endereços, resolver uma variedade de problemas relacionados às novas tecnologias, mais flexível e eficiente. Para isso foi formado o grupo de trabalho IPng (INTERNET PROTOCOL NEXT GENERATION). Os principais objetivos deste grupo foram: • Suportar bilhões de hosts, mesmo que os endereços fossem alocados de forma ineficiente; • Reduzir o tamanho da tabela de rotas; • Fazer o possível para que um host tenha mobilidade sem mudar seu endereço; • Simplificar o protocolo para permitir que os roteadores processem os pacotes mais rapidamente; • Permitir que o protocolo evolua no futuro; • Permitir que protocolos antigos e novos convivam por anos; Pedro Ismar Maia de Souza Junior 53 • • • Prover melhor segurança (autenticação e privacidade) que o atual IP; Dar maior atenção ao tipo de serviço trafegado, particularmente para dados em Tempo Real; Permitir Multicasting. Para encontrar um protocolo que alcançasse todos estes objetivos, a IETF lançou uma chamada através da RFC 1550. Algumas propostas faziam pequenos remendos ao atual IP e outras planejavam um protocolo completamente diferente. Em 1993, as três melhores foram publicadas na IEEE NETWORK. Depois de muita discussão e revisão, uma versão modificada e combinada, chamada SIPP (SIMPLE INTERNET PROTOCOL PLUS) foi selecionada e designada como IPv6. A versão atual do IP é a versão 4 (IPv4) e a versão 5 já havia sido atribuída a um protocolo experimental para trabalho em tempo real. As recomendações para o protocolo IPv6 foram aprovadas pelo grupo diretor da IETF como um Padrão Proposto na RFC 1752. Em linhas gerais, o IPv6 deverá substituir o IPv4, tentando resolver os problemas relacionados ao crescimento da Internet, como escassez de endereços, problemas de roteamento, segurança, auto-configuração, serviços e transações em tempo real, como por exemplo canais de TV, vídeo por demanda, voz, imagens e etc. Ele foi desenvolvido pensando em redes de alta performance e ao mesmo tempo eficiente em outras redes de pequena banda. O consenso é que o IPv6 deve suportar o crescimento da rede global e também não impossibilitar (inviabilizar) o uso da versão anterior, ou seja, convivência pacífica entre o v4 e v6. Como o IPv6 será aplicado? A evolução da tecnologia está intimamente ligada às possibilidades vislumbradas e inventadas pelos fabricantes de hardware e software, que acabam transformando em necessidades dos usuários. Estas necessidades vão desde aplicações simples até as mais complexas e nestas as aplicações que transportam áudio e vídeo precisam entregar os dados em intervalos regulares. Para manter esta informação fluindo de maneira contínua, o IP precisa evitar mudanças de rotas freqüentes. Apesar do cabeçalho do IP atual conter um campo que pode ser utilizado para requisitar o tipo de serviço, o protocolo não define um tipo de serviço para ser usado para entregas em tempo real de áudio e vídeo. Com o crescente interesse em tecnologias de colaboração, as teleconferências com participação ativa dos membros, passou a ser um foco. Para fazer esta colaboração efetiva, uma interconexão de rede precisa de mecanismos que permita a criação e modificação de grupos, que permita o envio de uma cópia de um pacote para cada participante em um dado grupo. Outras aplicações utilizam-se do conceito de grupo para balanceamento de carga, isto é, existem cópias idênticas de um serviço e o pacote enviado para o grupo é roteado para a cópia do serviço que estiver mais próxima de quem enviou (unicast, multicast e anycast). Uma nova versão do IP precisa incluir mecanismos que façam esse tipo de endereçamento e roteamento. O documento intitulado “Technical Criteria for Choosing IP The Next Generation (IPng)” propõe uma lista de objetivos e um conjunto de critérios a serem atingidos pelo protocolo IPng. Os objetivos enunciados são os seguintes: • Simplicidade de arquitetura; • Um protocolo “comum” à todos os sistemas, capaz de garantir a conectividade global; • Longevidade; • Aumento de funcionalidade em relação ao IPv4; • Modelo cooperativo em termos de Internetworking. A seguinte lista contém critérios específicos de avaliação recomendados, sendo a ordem irrelevante. • Escalabilidade (suporte para um mínimo de 1.012 sistemas finais); • Flexibilidade de topologias; • Performance; • Robustez; • Estratégia de transição; • Independência em relação ao meio físico; • Serviço orientado a datagrama sem garantia de entrega; • Configuração, administração e operação; • Segurança; 54 • • • • • • • Redes de Comunicação Identificação única de um nó; Acessibilidade de especificações técnicas e algoritmos; Suporte de Multicast; Facilidades de extensão; Distinção do serviço oferecido pela rede (qualidade de serviço, reserva de recursos, etc.); Suporte de mobilidade; Protocolo de controle (funcionalidades de “debug”). Em julho de 1994, é proposta uma recomendação do IPng que é documentada no RFC 1752, sendo uma parte significativa do protocolo, base proveniente do grupo de trabalho SIPP (Simple Internet Protocol Plus). Esta recomendação é aprovada e proposta como Standard. O conjunto base de protocolos do IPv6 é aprovado e proposto para padronização em setembro de 1995. Entretanto, a idéia de criar uma rede de testes, à semelhança da já existente, para testes multicast (MBone) é posta em prática. Em 1996 concretiza-se esta idéia com a construção da rede 6Bone. O protocolo IPng foi desenhado como uma evolução do protocolo IPv4. As características do IPv4 que se consideram estar na base do sucesso do protocolo foram mantidas no IPv6. Funcionalidades que não têm um bom desempenho ou que são usadas sem grande freqüência foram removidas ou transformadas em opcionais. Algumas novas capacidades que são consideradas necessárias foram adicionadas sem, no entanto, alterar os conceitos baseados no IPv4. Datagrama O datagrama IPv6 é composto por um cabeçalho (header) com menos campos, alguns cabeçalhos estendidos opcionais e o campo para dados. O datagrama mínimo tem o cabeçalho base seguido dos dados. “Opcional” Base Header Extension Header 1 . . . Extension Header N Data Area Datagrama IPv6 com os cabeçalhos de extensão opcionais. Figura 17 Cabeçalho O cabeçalho do IPv6 conta com menos campos e não tem mais o equivalente ao "checksum'' do IPv4. Como cada roteador precisa decrementar o TTL (TIME TO LIVE), é necessário recalcular o checksum do cabeçalho IPv4, sendo que neste, encontra-se um dos motivos da alta taxa de utilização da CPU dos roteadores. O objetivo é processar mais rapidamente os datagramas no roteador. O cabeçalho é formado pelo trecho inicial de 64 bits mais dois campos com endereço, origem e destino, com 128 bits cada um. Assim, o tamanho total (constante) é 320 bits ou 40 bytes. 0 4 Vers 12 Priority Payload Length 16 24 Flow Label Nexte Header Source Address Destination Address Cabeçalho simplificado do IPv6. Figura 18 31 Hop Limit Pedro Ismar Maia de Souza Junior 55 Campos do cabeçalho simplificado: • • Version (4 bits): O valor default é 0110. Priority ou Trafic Class (8 bits): Os valores das prioridades para tráfegos com controle de congestionamento estão descritos na tabela a seguir. Nela estão protocolos capazes de diminuir o fluxo de envio, caso ocorra congestionamento. Para pacotes de aplicações em tempo real que são enviadas em taxa constante, existe outra tabela com valores de prioridade de 8 a 15. Para este tráfego, a prioridade mais baixa deve ser usada para datagramas que serão descartados caso exista um congestionamento ( ex. vídeo de alta fidelidade). O valor mais alto (15) deve ser usado para datagramas que serão descartados com menor facilidade (ex. tráfego de áudio de baixa qualidade). Não existe relação entre os valores das prioridades dos dois grupos; Prioridade 0 1 2 3 4 5 6 7 Tráfego News Não detalhado Sem tratamento especial (mail) Reservado Com tratamento especial (ftp, NFS, http) Reservado Interativo (telnet, X) Controle (protocolos de roteamento, ICMP) Prioridades para Tráfegos com controle de congestionamento. Tabela 14 • • • • • • • • • • • • Flow Label (20 bits): Flow é uma sucessão de pacotes enviados onde a origem define que os roteadores devem tratar o pacote de maneira especial. Este campo é capaz de reservar recurso para uma aplicação que exija por exemplo uma alta qualidade de serviço. Neste campo está apenas a informação que o datagrama deve ou não ser tratado de maneira especial, devendo ser informada em um cabeçalho estendido Hop-by-Hop. Este campo permite a distinção do fluxo de uma fonte para um destino; Payload Length (16 bits): Ao contrário do IPv4, este campo descreve apenas o tamanho do datagrama sem contar com o cabeçalho; Next Header (8 bits); Hop Limit (8 bits): Decrementado em 1 cada nó que repassa o pacote. O pacote é descartado caso o limite alcance 0; Source Address (128 bits); Target Address (128 bits). Cabeçalhos Estendidos (6 tipos): Hop-by-Hop Options; Routing (Type 0); Fragment; Destination Options; Authentication RFC 1826; Encapsulating Security Payload RFC 1827. Ambos cabeçalhos estendidos opcionais relacionam-se com o problema conhecido de insegurança na Internet (vide referência) Fragmentação O IPv6, assim como o IPv4, deixa a cargo do destino final a ação de reconstruir o datagrama caso tenha sido fragmentado. Porém, no IPv6, a fragmentação é fim-a-fim, isto é, antes de enviar um datagrama a origem utiliza-se da técnica MTU Discovery para descobrir qual é o menor MTU (Maximum Transfer Unit) ao longo do caminho a ser percorrido. Antes de enviar o datagrama, a própria origem sabe a quantidade de fragmentos necessária para esta transmissão. A fragmentação 56 Redes de Comunicação fim-a-fim permite que cada roteador manipule mais datagramas por unidade de tempo. Um roteador tradicional fragmenta boa parte dos datagramas que recebe, portando a carga de sua CPU freqüentemente alcança valores próximos do 100% . Porém, a fragmentação fim-a-fim tem uma importante conseqüência, muda fundamentalmente uma das prerrogativas da Internet. A flexibilidade do IPv4 permite que rotas sejam mudadas a qualquer momento. Se os roteadores intermediários falharem, o tráfego pode seguir novo caminho sem que os extremos, origem e destino, tomem conhecimento dessa mudança e, teoricamente, sem interromper o serviço oferecido. No IPv6, a rota não pode ser mudada com tanta facilidade, porque a mudança pode também resultar na mudança do caminho do Path MTU. Se o Path MTU ao longo da nova rota é menor que o Path MTU ao longo da rota original, um roteador intermediário precisa fragmentar ou a fonte de datagrama precisa ser informada. Para resolver o problema de mudança que possa afetar o Path MTU, os roteadores intermediários utilizam-se de um recurso chamado tunelamento de IPv6 através de IPv6. Quando precisam fragmentar os roteadores IPv6 intermediários criam um datagrama inteiramente novo que encapsula o datagrama original como dado deste, veja a seguir: P1 Base Header P2 P3 Data (a) New Base Header Freg. 1 Header (b) P1 New Base Header Freg. 2 Header ( c) P2 New Base Header Freg. 3 Header (d) P3 (a) Um datagrama IPv6 e de (b) a (d) são três fragmentos resultantes quando o roteador encapsula e fragmenta o datagrama. Figura 19 Endereçamento O IPv6 vem trazer algumas novidades no aspecto do endereçamento. Por exemplo, passa a ser possível atribuir vários endereços a uma única interface e existe mais uma categoria para além das já existentes em IPv4: • Unicast (ponto-a-ponto): identificam uma única interface. Um pacote enviado para um endereço unicast será recebido pela interface que responde por esse endereço; • Multicast: identificam um grupo de interfaces. Um pacote enviado para um endereço multicast é recebido por todas as interfaces do grupo multicast. Este endereço corresponde a um conjunto de computadores, possivelmente em muitos locais. A entrada e saída deste grupo pode ser alterada a qualquer momento. Quando um datagrama multicast é enviado, o IPv6 entrega uma cópia do datagrama para cada membro do grupo. O broadcast é “emulado'' através do multicast; • Anycast: identifica também um grupo de interfaces, mas um pacote enviado para um endereço anycast é apenas recebido pelo elemento que estiver mais perto (segundo o protocolo de encaminhamento). Assim como o Multicast, o destino é um grupo de computadores, mas em vez de ficar tentando entregar o pacote a todos, o IPv6 tenta entregar a apenas um, freqüentemente o mais próximo. Por exemplo, ao contatar um grupo de servidores de arquivos cooperativos, um cliente pode usar o anycast para alcançar o mais próximo, sem ter que saber qual é. O Anycast utiliza-se de endereços regulares unicast, não é possível distinguir sintaticamente qual é um ou qual é o outro, ficando a cargo do sistema de roteamento a escolha do nó que receberá o pacote. O IPv6 utiliza 128 bits para endereçamento de nós, com isso é possível prover um número praticamente ilimitado de endereços (2128). Na prática, a criação de hierarquias no endereço diminui a eficiência da utilização do espaço de endereçamento disponível. Assim mesmo, estudos Pedro Ismar Maia de Souza Junior 57 estimam que os 128 bits são capazes de acomodar entre nós, ou seja, endereços/m2 da superfície terrestre. A capacidade total de endereçamento do novo protocolo é de 340.282.366.920.938.463.374.607.431.768.211.456 endereços, o que dá 665.570.793.348.866.943.898.599 endereços por m2 do planeta Terra. No entanto, e tendo em conta as políticas de atribuição de endereços que possam vigorar, a visão mais pessimista prevê que venham a existir "apenas" 1564 endereços por m2. • 128 bits - pior caso: mais de 1500 endereços/m2 da Terra. • IPv4 e IPv6: unicidade do endereço. • IPv4 e IPv6: hierarquia (prefixo/sufixo) visa facilitar roteamento. • IPv4 e IPv6: sufixo (HostID) é de atribuição local. Conforme a figura a seguir, cerca de 85% dos endereços estão reservados para uso futuro. Os endereços são divididos da seguinte maneira: Alocação Reservado Não Determinado Prefixo (binary) Fração do Espaço de Endereços 000 0000 1/256 000 0001 1/256 Reservado para alocação da NSAP Reservado para alocação do IPX 000 001 000 010 1/128 1/128 Não Não Não Não 000 011 000 1 0001 001 1/128 1/32 1/16 1/8 Base para prover endereço UNICAST 010 1/8 Não Determinado 011 1/8 Reservado para GeographicBased UNICAST Addresses 100 1/8 Não Não Não Não Não Não Não 101 110 1110 1111 0 1111 10 1111 110 1111 1110 0 1/8 1/8 1/16 1/32 1/64 1/128 1/512 Endereços usados para links Locais Endereços usados para sites Locais 1111 1110 10 1111 1110 11 1/1024 1/1024 Endereços MULTICAST 1111 1111 1/256 Determinado Determinado Determinado Determinado Determinado Determinado Determinado Determinado Determinado Determinado Determinado A Divisão dos endereços IPv6 (análogo às classes do IPv4). Tabela 15 Para melhor exemplificar o projeto de endereçamento do IPv6, a linha Provider-Based Unicast Address 18 cujo prefixo é 010 e que contém 12,5% (ou 1/8) dos endereços. Um endereço deste tipo deve ser ainda dividido nos campos Provider ID, Subscriber ID, Subnet ID e Node ID. Recomenda-se que este último tenha pelo menos 48 bits para que possa armazenar o endereço MAC IEEE802.3 (Ethernet). O prefixo de identificação do Provider são os bits 010 seguidos do Provider ID. O prefixo de identificação do Subscriber é formado pelo prefixo de identificação do Provider seguido do Subscriber ID. Finalmente, o prefixo de identificação da Subnet é formado pelo prefixo de identificação do Subscriber mais a informação referente à Subnet. 18 Base para prover endereço UNICAST 58 Redes de Comunicação Transição e Codificação de Endereços IPv4 Observa-se, na figura anterior, que o prefixo 00000000 está reservado para codificar endereços IPv4 de 32 bits. Teoricamente qualquer endereço cujo prefixo seja 80 zeros seguido de 16 bits 1 ou 16 bits 0 contém um endereço IPv4 nos últimos 32 bits. A codificação será necessária por dois motivos principais: • Um computador pode escolher fazer o upgrade do IPv4 para IPv6 antes de ter um endereço IPv6 válido atribuído a ele; • Um computador IPv6 pode precisar se comunicar com um computador que roda apenas IPv4. Esta codificação ainda não resolve o problema de comunicação entre as duas versões, é preciso também um tradutor. Para usar o tradutor o computador com IPv6 gera um datagrama IPv6 que contém um endereço destino IPv4. O computador IPv6 envia o datagrama para o tradutor que usa IPv4 para se comunicar com o destino. Quando o tradutor recebe a resposta do destino, ele transforma o datagrama IPv4 para IPv6 e envia-o de volta para a fonte IPv6. Uma das maiores preocupações do IPngwg da IETF foi procurar uma maneira de fazer a transição entre o atual protocolo Internet (IPv4) para o novo protocolo (IPv6). Notação A notação, à semelhança do que acontece com o IPv4, é representada através do agrupamento de bits separados por um símbolo. Para a representação dos 128 bits do endereço o IPv6 optou por dividir os bits em grupos de 16 que são representados em hexadecimal e separados por “:” (dois pontos). Exemplo: ABCD:0:1234:0:0:0:1. Para simplificar a escrita é utilizado o conjunto de símbolos :: para representar grupos consecutivos de 16 bits a zero. Exemplo: ABCD:0:1234::1 ou ABCD::1234:0:0:0:1 mas não ABCD::1234::1, ou seja, o conjunto de símbolos “::”(duplo dois ponto) só pode ser usado uma vez, pois de outro modo trará ambigüidade. Existe também uma notação para representar endereços compatíveis IPv4, sendo que os últimos 32 bits representam o endereço IPv4 e os 96 bits precedentes são preenchidos com '0'. Por exemplo o endereço IPv6 compatível com o endereço IPv4 127.0.0.1 é ::7F00:1. No entanto a notação permite representá-lo como ::127.0.0.1 De uma forma mais sintética podemos dizer que os 128 bits ou 16 bytes de um endereço IPv6 pode ser descrito por oito grupos de 4 dígitos hexadecimais (base 16: de 0 a F), com o símbolo de dois pontos “:'' separando cada grupo: 8000 : 0000 : 0000 : 0000 : 0123 : 4567 : 89AB : CDEF Exemplo de um endereço IPv6. Para facilitar a escrita, um ou mais grupos de 0000 podem ser substituídos por “ assim como um zero à esquerda pode ser suprimido: 8000 : : 0123 : 4567 : 89AB : CDEF , Um exemplo de endereço IPv4 representado como IPv6 é: : : 200 . 129 . 192 . 14 Segurança Os cabeçalhos estendidos de autenticação e privacidade são as chaves para prover segurança no novo IP. Um dos principais objetivos do IPv6 é oferecer um mecanismo que garanta a privacidade na comunicação sem ter que depender de implementações nas camadas superiores. Os dois cabeçalhos visam prover um tipo de segurança a quem enviou a mensagem. O primeiro, Authentication, tem por objetivo garantir a autenticação e integridade (sem confidencialidade), e foi proposto o uso de chaves MD5 (Message Digest 5, um tipo de checksum) para garantir a interoperabilidade. A inclusão deste mecanismo permite eliminar ataques do tipo IP Pedro Ismar Maia de Souza Junior 59 spoof que hoje em dia precisam ser configurados nos firewalls, sendo que este consiste em forjar os pacotes de origem: caso o equipamento B confie no equipamento A, qualquer pacote que tiver o endereço IP do equipamento A será “confiável''. Um dos motivos da escolha do MD5 é que o mesmo pode ser exportado pelos EUA e por outros países que possuem as mesmas restrições de exportação de algoritmos de criptografia. O segundo, cabeçalho estendido, opcional, relacionado à segurança é o Encapsulating Security Payload, e este mecanismo provê integridade e confidencialidade para os datagramas, sendo mais simples, possui flexibilidade e independência. O algoritmo padrão é o DES-CBC (Data Encription Standard) é estendido, opcional e contém informações sobre a associação que vai ser estabelecida. São definidos dois modos: • Na Criptografia fim-a-fim os dados e os cabeçalhos estendidos são criptografados; • No modo de "tunelamento", requerido para criptografia entre sistemas e roteadores seguros ou entre dois roteadores seguros, o datagrama IP completo é criptografado e encapsulado por um novo datagrama não-criptografado. Esta é a alternativa do IPv6 quando as VPN’s 19. Um exemplo da comunicação de um roteador seguro e o sistema final, é o caso do acesso discado onde utiliza-se uma linha telefônica comum ou comunicação sem fio, baseado em um backbone público não seguro. Identificação do Tipo de Serviço Foi dada maior atenção ao tipo de serviço que o datagrama carrega. O IPv4 tem atualmente somente 8 bits com este propósito, mas com o crescimento esperado para tráfego multimídia é necessário muito mais. A qualidade de serviço é negociada através do campo Priority do cabeçalho em conjunto com o Flow label que identifica um fluxo contínuo de dados. O tipo de manipulação necessária pode ser indicada diretamente para o roteador através do RSVP (RESOURCE RESERVATION PROTOCOL) ou por informações no cabeçalho estendido opcional Hop-by-Hop. Auto-configuração Esta característica de auto-configuração é denominada stateless configuration, está presente no IPv6. Dessa maneira não é necessário configurar cada estação da rede manualmente como ocorre hoje. Existe no IPv6 um conjunto de diversos mecanismos de controle, como protocolo ND (NEIGHBOR DISCOVERY PROTOCOL), que é transportado por ICMPv6 (INTERNET CONTROL MESSAGE PROTOCOLO version 6). O ND faz com que os nós conectados a um link descubram os roteadores ativos através de mensagens enviadas para endereços multicast. O DHCPv6 (DYNAMIC HOST CONFIGURATION PROTOCOLO version 6), conhecido como stateful configuration, fornece mecanismos para configuração automática de endereços IPv6, registros automáticos e dinâmicos dos nomes dos nós no DNS (DOMAIN NAME SYSTEM). O DHCP utiliza-se do tradicional modelo cliente/servidor. Resumidamente o que é relevante no IPv6 O aumento das capacidades de endereçamento e routing, o tamanho de endereços passa de 32 bits para 128 bits, uma melhor hierarquização do espaço de endereçamento essencial a escalabilidade do routing e uma maior facilidade em termos de auto-configuração. A escalabilidade dos endereços multicast é também aumentada através da utilização de um campo que define o âmbito de alcance do datagrama. Os endereços podem ser unicast (globais, locais, link e de IPv4compatíveis), multicast (one-to-many) 20, de “cluster” (anycast: one-to-nearest) 21 ou reservados. A capacidade total de endereçamento do novo protocolo é de 340.282.366.920.938.463.374.607.431.768.211.456 endereços. 19 Virtual Private Networks um para muitos. 21 Um para o mais próximo. 20 60 Redes de Comunicação A simplificação do cabeçalho, sendo que alguns campos do cabeçalho IPv4 foram retirados ou passaram a ser opcionais, de forma a simplificar o tratamento de pacotes comuns. Embora o endereço IPv6 seja 4 vezes maior que o endereço IPv4, o cabeçalho é apenas duas vezes maior (40 bytes), aumentando a capacidade de dados. O suporte para cabeçalho de extensão e de opções, sendo as opções codificadas em cabeçalhos separados que se localizam entre o cabeçalho IPv6 e o cabeçalho de transporte. Visto que, a maioria das opções apenas são examinadas e processadas por nós finais, esta codificação permite que a utilização de opções e extensões ao protocolo não interfira com a capacidade de encaminhamento de pacotes nos roteadores. Este suporte permite também que outras opções futuras possam ser incorporadas, oferecendo assim maior flexibilidade. Ao contrário do IPv4, onde o comprimento máximo da parte opcional do cabeçalho é de 40 bytes, o que acabe se tornando uma limitação à utilização de certas opções, estas no IPv6 podem ser de comprimento arbitrário. O suporte para autenticação e privacidade onde o protocolo inclui as definições de extensões que permitem a autenticação e confidencialidade de comunicações no nível de rede. Além deste suporte o protocolo possui mecanismos destinados a facilitar a gestão e configuração de ambientes IP através da utilização de mecanismos de auto-configuração. São definidos mecanismos de auto-configuração como manutenção de estado 22 e sem manutenção de estado, sendo esta funcionalidade bastante útil para o estabelecimento de ligações móveis. O suporte para seleção de rota pelo originador, inclui uma extensão que permite a especificação de rota para se integrar com a utilização do protocolo SDRP (SOURCE DEMAND ROUTING PROTOCOL), tendo este protocolo por objetivo a seleção das rotas de forma a completar o encaminhamento de pacotes com base na informação fornecida pelos protocolos de routing intra e inter-domínio correntes. Esta opção permite não só, controlar o tráfego na rede, como também aumentar a segurança na transmissão da informação. O suporte para tráfego com garantia de qualidade de serviço. O cabeçalho IPv6 contém um campo de fluxo destinado a ser utilizado em conjunto com um protocolo de reserva de recursos, permitindo a utilização de qualidade de serviço garantida. Outro suporte interessante é para “Jumbograms”, que é a possibilidade de enviar pacotes com dimensão superior a 64Kb. O limite de um pacote Jumbogram é de 4Gb 23, sendo colocado o valor 0 no campo Payload Length do cabeçalho. Esta propriedade é útil para as redes com grande largura de banda. Transição entre IPv4 e IPv6 Uma das características importante do protocolo é um plano de transição simples que permita a instalação incremental de nós IPv6 no ambiente atual, sem exigir qualquer dependência em relação a outros nós e permitindo o endereçamento de nós IPv6 com base nos endereços IPv4 já atribuídos. Veja os principais objetivos: • Minimizar o impacto da migração; • Facilitar o trabalho dos Administradores e Operadores de Redes; • Requisitos mínimos para a migração de host: é que o servidor de nomes (DNS) seja adequado ao IPv6; • Nenhum requisito mínimo para a migração de roteadores; • Assegurar comunicação IPv4 - IPv6 e proteger o investimento; • As especificações do IPv6 permitem que os fabricantes de hosts e roteadores implementemno conforme sua própria prioridade e conveniência. Resumo comparativo entre o IPv4 e o IPv6 O principal problema que o protocolo IPv6 tenta resolver é o “esgotamento de endereços do IPv4 ”, para tanto, o IP passa de 32 bits (IPv4) para 128 bits (IPv6), permitindo assim endereçar um número maior de nós e criar mais níveis hierárquicos de endereços. O IPv4 utiliza o conceito de classe, o que ocasionou, em parte, o esgotamento de endereços, sendo que o IPv6 não 22 23 dependentes de uma entidade que realiza a atribuição de endereços. tamanho registado nos primeiros 32 bits do payload. Pedro Ismar Maia de Souza Junior 61 emprega este conceito mas endereços hierárquicos. Além disto, possui também três tipos de endereços: unicast, multicast e anycast. O cabeçalho de um datagrama IPv6 básico tem 40 bytes e é fixo, podendo ser usado se necessário o cabeçalho de extensão. Os campos deste cabeçalho também foram simplificados, ele possui 8 campos enquanto o IPv4 possui 13. A simplificação do cabeçalho permite aos roteadores processarem os pacotes com maior velocidade e conseqüentemente melhorar o throughout, pois se torna mais simples para os roteadores ignorarem opções à que eles não se propõem. O campo versão ficou inalterado, continua indicando qual a versão do protocolo, usando, o número 4 para o IPv4 e 6 para o IPv6. Muito importante quando da coexistência dos dois protocolos durante a migração. O campo "IHL" foi eliminado por que o cabeçalho IPv6 tem tamanho fixo e este campo calculava o total de informações em bytes do cabeçalho. O campo "Protocol" foi retirado porque o campo "Próximo Cabeçalho" indica que vem depois do último cabeçalho de extensão (exemplo slot UDP ou TCP). Os campos que eram relacionados com a fragmentação do datagrama foram removidos, sendo que no IPv4 a fragmentação era feita nos roteadores, ocasionando maior tempo para processamento dos datagramas, pacotes perdidos e pacotes duplicados. No IPv6 todos os hosts e roteadores compatíveis com ele deverão aceitar pacotes de 576 bytes, o que diminui a possibilidade de fragmentação. Quando um host envia um pacote IPv6 muito grande, o roteador que não puder encaminhá-lo, em vez de fragmentá-lo deverá enviá-lo de volta com uma mensagem de erro. É mais eficiente obrigar o host a enviar pacotes com tamanho exato do que solicitar que os roteadores fragmentem automaticamente. A fragmentação no IPv6 é tratada pelo cabeçalho de fragmentação indicados acima. O campo "Checksum" foi eliminado porque esse cálculo reduz de maneira significativa o desempenho. Com as redes confiáveis, além do fato de as camadas de transporte e as de enlace de dados terem suas próprias verificações, a importância de uma nova soma é insignificante, se comparada com a queda do desempenho que ela implica. O campo do cabeçalho IPv4 foi retirado e substituído pelos cabeçalhos de extensão, sendo para isto, especificado seis cabeçalhos. Outro campo retirado, foi o campo comprimento do cabeçalho, agora fixo, que no IPv4 era necessário para saber o tamanho do datagrama. O cabeçalho básico fixo, não exige mais que os roteadores tenham que calcular o comprimento do cabeçalho para localizar o início do cabeçalho de transporte (TCP ou UDP), o que diminui o trabalho dos roteadores. O campo “Hop Limit” do IPv6 é usado para impedir que os pacotes tenham vida eterna, na prática ele é igual ao campo Tempo de Vida (TTL) do IPv4, ou seja, um campo é diminuído a cada Hop (roteador). O datagrama IPv6 inclui no cabeçalho básico um novo campo “Rótulo do Fluxo”, este campo indica datagramas relativos à comunicação entre dois hosts, a qual está associado a um determinado fluxo de tráfego. O roteamento IPv6 como o IPv4 pode ser efetuado, empregando-se algoritmos básicos associados aos protocolos de roteamento RIP (ROUTING INFORMATION PROTOCOL), OSPF, IDRP (INTERDOMAIN ROUTING PROTOCOL) entre outros. O IPv6 permite, através da utilização de cabeçalho de extensão de roteamento, que o host origem determine a rota que o datagrama deve seguir na rede. Embora no campo “opções” seja possível incluir algum tipo de segurança, na prática (no IPv4) este campo nunca foi analisado pelos roteadores, então muitos consideram que ele não tem serviço de segurança. No IPv6 empregam-se dois cabeçalhos de extensão diferentes, os cabeçalhos de autenticação e o cabeçalho de privacidade. De forma resumida as principais vantagens do IPv6 sobre o IPv4 são as seguintes: • O endereço é maior: 128 bits, bem maior que os 32 bits do IPv4; • O IPv6 permite endereçar um número maior de nós e criar níveis hierárquicos de endereçamento; • Não emprega o conceito de classes como o IPv4 que causa um “desperdício de endereços”; • O cabeçalho básico do IPv6 é bem simplificado em relação ao IPv4, o que melhora a performance quando do seu processamento; • O endereço do usuário não será mais fixo, ou seja, quando o usuário mudar de provedor de serviços automaticamente seu endereço IP mudará; 62 • • • • Redes de Comunicação A fragmentação não é mais feita pelos roteadores e sim pelos hosts origem, isto elimina a sobrecarga de processamento para criar fragmentos e a necessidade de retransmitir todo um pacote se apenas um dos fragmentos for perdido, que afeta o desempenho do roteador e de toda a rede; O IPV4 não oferece funcionalidades que garantam a segurança como o IPv6. O IPv6 possui dois tipos de segurança de autenticação do cabeçalho e segurança: dos dados para que cheguem em seu destino sem modificações; O IPv6 com o campo “Rótulo de Fluxo” possibilita a pré-alocação de recursos da rede, permitindo assim a implantação de outras aplicações como: multimídia, conferências, voz e vídeo em tempo real; O novo cabeçalho é mais adequado para o uso de processadores de 64 bits e para a utilização da computação móvel. Voz sobre IP - VoIP Um antigo desejo de muitos profissionais, começou a ser delineado, uma única rede para dados, voz e imagem independente de fronteiras, empresas e baixo custo. O grande marco para isto foi o uso do telefone através da Internet, chamado de Telefonia IP (IP Telephony), fazendo uso do sistema Voz sobre IP (Voice over IP – VoIP), que é a tecnologia de compressão de voz em protocolo IP. O processo é semelhante ao do envio de uma mensagem qualquer através da rede, ou seja, a voz é convertida para o ambiente digital, comprimida (VoIP), colocadas em pacotes IP e encaminhadas à rede. As primeiras investidas nesta área foram por volta de 1996 e 1997, de forma bem rudimentar, mas detonou o seu estudo mais profundo. Isto também colocou em alerta as empresas de telefonia em todo o mundo, principalmente as empresas que controlam as ligações interurbanas e internacionais. Como anteriormente, para fazer uso da Internet era necessário o uso de linhas telefônicas ou uma LP e estas eram alugadas das empresas de telefonia local, o lucro continuava. Todavia, com a entrada das CATV, empresas de energia elétrica, VPN’s e outras, obrigou a telefonia local a se movimentar. Segundo algumas pesquisas a economia com interurbanos está por volta de 20% e 30% podendo aumentar mais ainda, dependendo da empresa e suas atividades. Em relação às ligações locais ainda não há um consenso, mas a tendência em qualquer uma das áreas, local, interurbana e internacional, é aumentar o seu uso e a diminuição dos custos. Algumas empresas não autorizadas pela ANATEL já foram fechadas, sinal da lucratividade do serviço. As vantagens são inúmeras, mas como já foi descrito, nem tudo é prefeito. Os dois principais problemas estão relacionados ao tráfego na rede. O primeiro, é que se os equipamentos de redes não forem bem configurados, o tráfego de voz pode tomar conta da sua capacidade de transmissão da rede (largura de banda) em detrimento dos outros. O segundo é o atraso na transmissão, a aplicação de voz não permite atrasos entre os pacotes e como a rede IP ainda não garante um atraso constante, o resultado é um serviço de baixa qualidade, a voz entrecortada, tornando em alguns casos inteligíveis. Outro efeito é o atraso, você termina de falar e o outro ainda não recebeu toda a mensagem. Teremos que nos reeducar, conversar sem interromper o outro, pois a mensagem ainda não chegou por completo. Uma forma de resolver esta deficiência, falta de QoS (Qualidade de Serviço), é o uso do IPv6. Contudo, enquanto ele não chega para todos, o jeito é o desenvolvimento de protocolos, como: • Protocolo de Reserva de Recursos (RSVP – Resource ReSerVation Protocol) que determina um caminho constante a ser percorrido para todos os pacotes VoIP, reservando largura de banda necessária para a aplicação; • Protocolo de Transporte em Tempo Real (RTP - Real-time Transport Protocol) que atua como uma interface melhorada entre as aplicações de tempo real e os protocolos das camadas já existentes. Porém, não é tão eficiente quanto era de se desejar, ainda. Além dos protocolos, a escolha do codificador é importante para o sucesso da comunicação, bem como a técnica de supressão de silêncio e cancelamento de eco. A ITU-T especificou o codificador G.729 que tem bons resultados e uma pequena taxa de ocupação de banda, 8 Kbps, permitindo assim uma pequena ocupação do meio de transmissão. Pedro Ismar Maia de Souza Junior 63 Então fique de olho, esta tecnologia é uma realidade e ainda vai dar muito o que falar, já existem no mercado equipamentos que suportem as necessidades desta, bem como tem gente investindo pesado nesta idéia. Além disto, não existe uma regulamentação sobre o assunto pela a ANATEL, pois a mesma não legisla sobre tecnologia, sendo este assunto considerado como tal. A única restrição é que o serviço prestado não pode ser transportado através da rede pública. Porém cuidado com o modismo, já vi gente utilizando PBX interno com VoIP, ou seja, sem necessidade, só para dizer que usa. WAP (Wireless Application Protocol) Uma outra tendência que está se firmando e crescendo fortemente no mercado internacional é o uso do terminal ou aparelho de celular para acessar a Internet, ou seja, o celular sendo transformado em terminal simplificado da Internet. A primeira conseqüência é um aparelho ou terminal de celular diferente, com um visor maior e com um minibrowser embutido. Para tal, é necessário a implementação de serviços baseados no padrão WAP, capaz de suportar acessos à Internet em diferentes sistemas de transmissão. Nos países que adotaram GSM como padrão de transmissão, principalmente Europa, o estágio já se encontra avançado, mas aqueles que trabalham ainda com os padrões TDMA e CDMA, como o Brasil, vão precisar fazer alguns ajustes na rede. Contudo, as duas últimas estão sendo abandonadas definitivamente. A velocidade de transmissão está em torno de 115 Kbps, sendo na prática de 14,4 Kbps (GSM) e 9,6 Kbps (TDMA), mas há uma expectativa de chegar a 2 Mbps ou mais para médio e longo prazo. Para expansão deste serviço existem três impedimentos iniciais, além das adaptações técnicas necessárias. O primeiro é a quantidade de aparelhos celulares capazes de fazer uso da tecnologia e o segundo é o custo elevado. Como é uma tecnologia relativamente nova, o número de aparelhos é pequeno e com um custo ainda elevado. Com a maior utilização o seu custo deve cair. O terceiro é o desenvolvimento de conteúdo para este serviço. Quando fala-se em Internet, pensase imediatamente numa tela em cores, muitas informações e etc. Contudo, esta não é a realidade para telefonia móvel com display (tela) diminuta, em torno de 65 x 95 pixel (largura x altura). Faz-se necessário o uso de conteúdos resumidos, para leitura rápida e sem imagens, se possível. Muitos podem pensar no uso de equipamentos do tipo palmtop e handset, como o palm pilot, mas existe uma certa resistência destes fabricantes, que deverão fazer adaptações em seus equipamentos. Mas como os aparelhos estão cada vez mais sofisticados, telas maiores e inúmeros recursos esta resistência deverá ser colocada de lado. Da mesma forma que existe o HTML (Hypertext Markup Language), linguagem que permite escrever páginas para Internet tradicional, foi implementada a WML (Wireless Markup Language), que é uma versão da HDML (Handheld Device Markup Language), permitindo a navegação com o minibrowser citado. A linguagem padrão do WML para criação de pequenos aplicativos é a WMLScript, análogo ao Java e o JavaScript, permitindo fazer programações. Para tanto, já está disponível na Internet, gratuitamente, o WAPtoolkit que é uma ferramenta em Java para criação de WML e programação de WMLScript, que foi desenvolvida pela Nokia. Neste ponto é importante ressaltar que hoje as empresas estão redirecionando o foco das home pages (páginas), passando de páginas com grande apelo visual, para páginas com forte conteúdo, mais limpas e simples, sem esquecer da beleza. Quando fiz meu primeiro site, 1995/96, para uma empresa, com mais de 350 páginas, com frames, banners, desenhos, animações e etc, a principal crítica, para alguns, era que tinha pouca cor e desenhos gráficos. O site depois de quase um ano foi trocado e hoje a sua estrutura básica está voltando a ser usada. O momento é similar ao que vivi em relação a TV em cores no Brasil, não importava o programa, tinha que ser em cores. Hoje a grande maioria detesta propaganda ou interrupções, dando importância ao conteúdo e sem interrupções, se possível. Com a grande competitividade da área de Internet e as novas tecnologias nunca falou-se tanto em conteúdo. Além disto, também está-se fazendo economia técnica e financeira. Todos os problemas resolvidos, o principal impacto passa a ser o grande volume de dados, mas essencialmente a necessidade da migração da comutação por circuito para pacotes, sendo a tarifação não mais por tempo (circuito), passando para quantidade de pacotes transportados. Contudo, este tipo de migração pode prejudicar o usuário que deseja apenas trafegar voz, salvo se houver um excelente compactador e/ou compressor no conversor de voz para digital. 64 Redes de Comunicação Para atenuar um pouco e resolver o problema referente a Internet, o protocolo TCP/IP, que possui muitas informações desnecessárias, foi desenvolvido o WTP (Wireless Transfer Protocol), que possibilita um tráfego de pacotes de dados de menos da metade do que é preciso. Esta era a tecnologia com maior promessa para celulares, mas as necessidades de tráfego e principalmente de novos serviços surgidos de poucos anos na área de sistemas móveis celulares ou pessoais, exigiu muito do WAP, que não podia oferecer. Logo, novos sistemas estão em curso, sendo que alguns falam em WATM para resolver. Não acredite na primeira solução, o mercado já mostrou que é riquíssimo neste assunto. Espere novas e até a ampliação do próprio WAP. Protocolo para gerência de redes As redes, hoje, têm crescido numa velocidade muito grande, saindo das pequenas redes locais setorizadas chegando a gigantes LAN’s ou até WAN’s. Além do seu tamanho, temos ainda um número grande de equipamentos diversos, sistemas de cabeamento para gerenciar e administrar. O controle puro e simples não é mais suficiente para manter uma ou mais redes em funcionamento. Para resolver em parte esta dificuldade, foram criados os sistemas para gerenciamento de redes, que possuem um conjunto de ferramentas para análise e depuração da rede, acompanhados de mecanismos que facilitam a identificação, notificação e registro de problemas como: • Alarmes com a função de indicar anormalidades por intermédio de mensagens e bips ou luzes de alerta; • Geração de relatórios contendo informações coletadas e gráficos estatísticos; • Apresentação gráfica da topologia física, com identificação visual de problemas e local. Para redes IP e algumas outras, um modelo é seguido com a estrutura gerenteagente, identificando como gerente o próprio sistema e agente o software instalado em cada equipamento (elemento) gerenciável, onde os agentes respondem as solicitações feitas pelo gerente em relação as informações coletadas nos seus equipamentos. O gerente por sua vez, processa estas informações e detecta as falhas. Para monitorar os equipamentos gerenciáveis, o gerente solicita ao agente uma leitura nas variáveis mantidas, fazendo uso do comando GET, que o agente responde pelo comando RESPONSE. Um comando importante é o PUT, onde o gerente altera as variáveis, podendo por exemplo reinicializar o equipamento. Em situações específicas o comando pode partir do agente, independente de ser solicitado, com o comando TRAP, informando uma ocorrência. Para tal foi elaborado o protocolo de gerenciamento para integração dos sistemas, chamado de SNMP (Simple Network Management Protocol), que pode ser considerado como uma linguagem com a função exclusiva de troca de mensagens de gerenciamento. O conjunto de informações ao qual o gerente pode solicitar ou alterar o chamado MIB (Management Information Base). Pedro Ismar Maia de Souza Junior 65 SNMP Este protocolo trata da camada de aplicação e o seu grande sucesso deve-se a sua simplicidade, conhecido como send/receive, com somente quatro operações. Além disto, permite conversar com qualquer equipamento que utilize o protocolo, com hardware e sistema operacional heterogêneos. A estrutura SNMP permite ainda uma variedade de relacionamentos administrativos entre entidades que participam do protocolo. As quatro operações são definidas no SNMP: • GET – permite que o NMS 24, também conhecida como console 25, recupere uma instância de objeto do agente; • GETNEXT – recuperação da próxima instância da tabela do agente; • SET – semelhante ao PUT, modificando valores das instâncias; • TRAP – mensagem do agente para o gerente independente de solicitação inversa. A mensagem do SNMP é dividida em duas partes, sendo que a primeira contém a versão e o nome comunitário 26, e a segunda tem o PDU (Protocolo de Unidade de Dados) que especifica a operação que será realizada e a instância de objetivo envolvida na operação. Vide figura. Masegem SNMP Version Commu nity SNMP PDU GetRequest PDU, GetNextRequest PDU e SetRequest PDU PDU Type Request -id 0 PDU Type Request -Id Errorstatus PDU Type entrepri se Agentaddr Name1 Value1 Name2 0 Variable-bindings GetResponse PDU Errorindex Variable-bindings Trap PDU Generic Specific -trap -trap Timestamp Variable -binding Namen Valuen Variable-Binding Value2 Figura 20 ... Como o escopo deste não é esgotar o assunto, vou apenas citar que existem as versões 1, 2 e 3. Um amigo relatou-me há algum tempo que fez testes com um equipamento que utiliza SNMP para gerência de redes, sendo que os testes foram realizados numa rede de âmbito nacional. Ele ficou muito impressionado com os resultados, principalmente com as possibilidades remotas, onde com grande confiança poderia montar um centro nacional de gerência de rede. O seu único problema é o custo ainda elevado, mas a relação custo/benefício dependendo da aplicação e necessidade pode justificar. O problema é que em redes menores, o gerente fica a pé. RMON Numa rede gerenciável, com tráfego alto de dados, o tráfego extra de dados de gerenciamento, pode diminuir a performance da rede e causar problemas, sendo que quão maior o número de problemas maior é o tráfego de dados de controle, tornando-se uma “bola de neve”. Uma forma de diminuir este, foi a criação do RMON (Remote Monitoring). Este protocolo tem a função de fornecer um serviço de gerenciamento distribuído. O elemento RMON tem a função de coletar, analisar, tratar e filtrar dados de gerenciamento dos diferentes elementos 27 a ele associado, sendo que só serão enviados ao sistema central (gerente geral) os eventos significativos. Os outros eventos podem ser enviados quando de um momento escolhido ou de menor tráfego. É possível, 24 Network Management Station. Geralmente workstation muito bem configurada. 26 Relacionamento administrativo. 27 Hub, switch, roteador, estação e etc. 25 66 Redes de Comunicação ainda, ter vários gerentes e cada um deles pode receber informações diferentes, permitindo uma especialidade para cada gerente. Outra grande vantagem, é que o elemento RMON pode acumular informações para posterior envio ao(s) seu(s) gerente(s) quando este(s) não estiver(em) ativo(s), ou por falha em algum link com o(s) gerente(s). Caso o elemento RMON tenha um modem, este pode se conectar ao gerente, via este, permitindo coletar dados, diagnosticar ou analisar problemas. Isto também é permitido no SNMP. Dois padrões básicos de protocolo RMON são especificados de forma complementar, sendo chamados de RMON1 e RMON2. O RMON1 atua nos níveis 1 e 2 (Físico e Enlace (MAC) respectivamente), monitorando tráfego e coletando informações estatísticas do segmento de rede local, diagnóstico remoto de falhas e erros. Um único cuidado que se deve ter é que, os valores apresentados são do tráfego total 28, não diferenciando que sistema ou protocolo gerou, pelo simples motivo de não passar do nível 2. Para complementar esta deficiência do RMON1, foi implementado o RMON2 que atua no nível 3 (rede e superiores, possibilitando distinguir os tráfegos, ou seja, a coleta de informações e monitoramento da comunicação fim-a-fim). A implementação das funções do protocolo RMON são viabilizadas com o suporte de uma base de dados de gerenciamento, a RMON-MIB, que deve ser associada a cada elemento RMON. A especificação MIB (Management Information Base) define as variáveis necessárias ao monitoramento e controle dos vários elementos da rede. Isto é bem flexível, pois nem todas as variáveis são obrigatórias. Em resumo, em uma implementação SNMP/RMON os objetos gerenciáveis são acessados através de um banco de dados virtual, MIB, sendo que os objetos de uma MIB são definidos usando o padrão ASN.1. Para o RMON1-MIB, foram padronizados nove grupos básicos de variáveis, que são: estatístico; histórico; alarmes; hosts; classificação de hosts; matriz; filtro; captura de pacotes; eventos. O RMON2-MIB recebeu também nove grupos básicos de variáveis, que são: diretório de protocolo; distribuição de protocolo; mapeamento de endereços; nível de rede do host; matriz do nível de aplicação; histórico do usuário; configuração do “probe” (operações do RMON); requisitos de conformidade RMON. Outras versões do RMON estão em desenvolvimento, aumentando sua capacidade de identificar aplicações e melhor gestão de tráfego, bem como equipamentos de rede, incluído o SMON, ou seja, o RMON em Switches. 28 tráfego agregado. Pedro Ismar Maia de Souza Junior 67 Método de acesso Para abordar o assunto método de acesso ou interface de rede é necessário comentar sobre um instituto americano de padronização, IEEE (I3E – Institute of Electrical and Electronic Engineers) que estabeleceu alguns padrões, principalmente para as LAN’s, sendo o Projeto 802 um dos mais conhecidos. O número 802 nada mais é que o ano e mês (1980 fevereiro) em que foi colocado em atividade, ficando conhecido como IEEE802. Para identificar os grupos de trabalho foi acrescentado um sufixo numérico, conforme lista a seguir: Grupo 802.1 802.2 802.3 802.4 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.11a 802.11b 802.11g 802.11n 802.12 802.15 802.16 Descrição Nível MAC (Media Access Control) de bridges e administração Controle de enlace lógico (LLC-Logical Link Control) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) 10Base-5 10Base-2 10Base-T 10Broad-36 – limitada a 3,6 km Token Bus (MAP/TOP) Token Ring (IBM4 e 16 Mbps) MAN LAN em banda larga (Broadband LAN) Fibra óptica com CSMA/CD Interligação de sistemas para voz e dados Segurança nas redes Redes híbridas - até 2 Mbps – 2,4Ghz – Wireless LAN Redes híbridas - 6-54Mbps – 5 Ghz Redes híbridas - 11Mbps – 2,4Ghz Redes híbridas - 54Mbps – 2,4Ghz Redes híbridas - 100Mbps – 2,4Ghz (em trabalho) 100VG 29 anyLAN Wireless Personal Area Network (PAN ou WPAN) Techonology Wireless Metropolitan Area Network (MAN ou WMAN) Techonology Tabela 16 Um grupo que cresce bastante se refere às redes sem fio, como WIMAX e outras tecnologias. Podemos dizer que o I3E é dividido em três níveis, o meio físico, MAC (802.1) e LLC (802.2) LLC MAC 802.3, 4, 5, 6, 9, 11, 12 Físico Tabela 17 A função do MAC é proporcionar a camada de rede um acesso compartilhado desde o nível físico e é responsável pela entrega dos dados sem erros entre os computadores de rede. O LLC administra a ligação e define o uso de pontos lógicos de interface chamados de SAP (Service Access Point – Ponto de Acesso a Serviços). Preliminarmente devemos saber como as informações fluem de um lado para outro. 29 VG (Voice Grade) para aplicações com multimídia, imagens gráficas e videoconferência. 68 Redes de Comunicação Tradicionalmente dizemos que são três os modos de operação no fluxo da comunicação de dados: simplex , half-duplex e full-duplex. O simplex é quando temos o tráfego de dados num único sentido. Utilizado em equipamentos de display, terminais informativos, impressoras antigas, equipamentos de identificação e outros. O segundo, half-duplex, também conhecido por semi-duplex, o tráfego de dados é realizado nos dois sentidos, mas não simultaneamente. Durante muito tempo reinou, principalmente porque as conexões a dois fios só tinha a capacidade de tráfego não simultâneo. O full-duplex, ou duplex como é conhecido também, só ganhou impulso quando a tecnologia foi capaz de trafegar dados nos dois sentidos simultaneamente com uso de dois fios. Até então, para fazer o full-duplex exigia-se quatro fios, tanto para modem quanto para linha direta, onde um par de fios era para transmissão e o outro par para recepção. Figura 21 Os métodos de acesso foram, na maioria dos casos, implementados para uma topologia específica, mas graças a criatividade, as estratégias de controle podem ser utilizadas em várias topologias, sendo que normalmente são mais adequadas a uma em particular. Equalizadas as informações, podemos definir o que vem a ser método de acesso. Nada mais é que a maneira pela qual a informação ganha na interface de rede o meio de transmissão chegando ao destino desejado de forma segura ou não. Então, o método de acesso é a porta de entrada para sua informação na rede. O método de acesso é composto de um conjunto de programas que trabalham em harmonia com o hardware (sinais elétricos). Talvez seja por isto que alguns “puristas” não o considerem como um protocolo puro, pois geralmente estes independem do hardware. Contudo, considero o método de acesso uma parte do protocolo e, diga-se de passagem, muito importante, pois a sua forma de atuar pode torná-lo rapidamente obsoleto ou “eterno”. Os mais antigos métodos de acesso foram na realidade desenvolvidos para implementar a comunicação dos terminais assíncronos e síncronos. Entre eles temos: • BTAM (Basic Telecommunications Access Method); • QTAM (Queud Telecommunications Access Method); • TCAM (Telecommunications Access Method); • RJP (Remote Job Processing); • RJE (Remote Job Entry); • CRJE (Conversational RJE); • POLL/CONTETION; • ACF/VTAM para SNA. Podemos considerar três divisões para os métodos de acesso: com contenção, sem contenção e para redes ópticas. Com contenção é porque não existe uma ordem para acessar o meio, ou seja, nada impede que duas transmissões colidam e haja perda de mensagem. Quando ocorre a colisão um tempo de contenção é dado para uma nova tentativa. O sem contenção é um método radicalmente diferente, pois existe um controle para indicar de quem é vez para acesso ao meio e por conseqüência a transmissão. Para quem gosta de comparações, em linhas gerais, os com contenção são mais ágeis em redes com poucas estações, pois a probabilidade de colisão é menor, exigindo um controle bem menor, proporcionando uma maior eficiência. Sem contenção ocorre justamente o contrário e com mais um agravante, um servidor deve ter o controle da rede e no caso de sua falha, outro deve tomar o seu lugar, necessitando de um backup, elevando o custo. Pedro Ismar Maia de Souza Junior 69 Nas redes ópticas, com grandes bandas passantes e canais, a multiplexação por comprimento de onda, principalmente nas fibras multimodos, acaba sendo uma solução bem interessante e uma técnica para isto é o DWDM (Dense Wave-Lenght Division Multiplexing) 30. Com a utilização das novas tecnologias ópticas é possível multiplexar e demultiplexar até centenas de canais com comprimentos de ondas diferentes em uma única fibra. Existem algumas correntes de estudiosos que tentam minorar o problema de acesso, designando diferentes performances, tempo de acesso, desempenho e qualidade de serviço a aplicativos. Logo, um aplicativo terá maior ou menor prioridade. Caso este não seja muito bem balanceado e não tenha um ótimo sistema de controle, poderemos ter uma aplicação quase parada em detrimento de outra, caso haja uma alta necessidade. Em redes fechadas, com sistemas estáveis e número limitado, talvez esta solução funcione bem, mas numa rede aberta, com inúmeros sistemas e Internet, com suas derivações, isto pode se tornar um problema. Além disto, lembre-se, toda vez que temos um crescente uso do controle a eficiência diminui, pois há um aumento do processamento e do tráfego de informações de controle da rede. Vamos apresentar, resumidamente, os principais métodos de acesso relacionados as três divisões citadas. Com Contenção Com contenção significa que há a possibilidade de haver colisão de transmissão, ocasionando erro, havendo a necessidade de espera de um tempo (contenção). Aloha O primeiro método de acesso com contenção foi implementado na Universidade do Havaí, década de 70, para a rede Aloha, que tinha como estrutura uma rede sem fio, com o uso da radiodifusão por satélite, que interligava as estações nas diversas ilhas. Trabalhava com duas faixas de freqüência, uma para transmissão entre o computador central e as estações, sendo que nesta não havia a possibilidade de colisão. A segunda, o fluxo era no sentido das estações para o computador central, onde residia o problema das colisões. Neste canal, a estação transmitia no momento que fosse necessário e aguardava o retorno da confirmação de recebimento da transmissão pelo outro canal ou sabia que não havia efetivamente transmitido por qualquer motivo por intermédio da contagem de um tempo, “time out”, que era iniciado toda vez que se transmitia algo. Entretanto, isto ocorria no escuro, ou seja, a estação não sabia se o meio estava sendo utilizado, ou se no exato momento da transmissão outra estação estava fazendo o mesmo. Uma tentativa de diminuir os problemas foi implementada, chamada de Aloha Slotted, que consistia na divisão de tempo, slot, para transmissão, sendo que cada estação deveria iniciar a transmissão no início deste tempo. O aviso do início do tempo era enviado pelo primeiro canal, computador central para estação, resolvendo assim o problema da escuridão, pois sabia-se que o meio não estava ocupado, mas ainda havia a possibilidade da colisão com a transmissão simultânea. Um comparativo entre os dois sistemas, demonstrou que o segundo método era mais eficiente que o Aloha original. O original conseguia apenas 18% de aproveitamento do canal, enquanto o segundo chegava a 37%, ou seja, uma melhoria substancial. CSMA e variações O método Aloha foi o embrião para o mais famoso dos métodos, o CSMA e suas variações. Este foi muito utilizado nas redes de topologia em barra, lógica ou física, que consiste na detecção de ocupação do meio de transmissão. Isto significa que antes de transmitir, a estação “escuta” o meio e verifica se está sendo utilizado. Esta verificação ou escuta, pode desencadear dois procedimentos diferentes, o método persistente (constante) ou não persistente (não constante). O primeiro passa a escutar o meio até que o mesmo fique livre e então inicia a transmissão. O 30 Comentado também em RDSI e DWDM. 70 Redes de Comunicação segundo escuta e, no caso de ocupado inicia um intervalo de tempo aleatório. Ao final deste verifica novamente o meio, caso esteja livre efetua a transmissão, caso contrário dá início a outro tempo aleatório. Se for feito um comparativo entre os dois, podemos verificar que o primeiro parece ser mais eficiente, pois terá acesso no momento exato da desocupação, mas se mais de uma estação estiver esperando o mesmo, haverá a colisão na transmissão simultânea. O segundo então parece ser melhor, mas se durante a contagem de tempo o meio desocupar e outra estação tiver um tempo menor, lembre-se é aleatório para que ninguém conte o mesmo tempo, e ocupar o meio. Pense nestas possibilidades, principalmente se a estação for a sua. Ao processo de escutar o meio, deu-se o nome de CSMA (Carrier Sense Multiple Access). Contudo, o problema da transmissão simultânea ainda continua. Numa rede com poucas estações a possibilidade de duas transmitirem ao mesmo tempo é pequena, mas com o seu aumento esta probabilidade aumenta. Este problema gera um atraso, ou seja, toda vez que transmite espera a confirmação do recebimento ou o time out, o que for primeiro, mas como houve a colisão vai ser o time out, a pior situação. Para otimizar esta situação, foi feita uma implementação que faz o transmissor escutar também durante toda a transmissão, permitindo assim comparar o que efetivamente estava no meio e o que se desejava transmitir, está no seu buffer (memória). Se na comparação não ocorrer erro significa que a transmissão foi sem colisão, caso contrário, ele não precisa esperar o time out e já inicia o processo de um novo acesso. Esta implementação, feita pelo Grupo DIX (Digital, Intel e Xerox), chamada de detetor de colisão, foi acrescentada ao nome do CSMA, passando assim para CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Este é o método de acesso mais popular para redes locais, tem mais de 20 anos 31, com uso de interfaces Ethernet e suas variações. A sua eficiência em redes pequenas pode chegar a 90% 32, o que é muito bom, principalmente se pensarmos que a tendência atual é fazer redes pequenas e junta-las num backbone rápido, que provavelmente não será CSMA/CD. Podemos dizer que basicamente temos duas técnicas de retransmissão: aleatória exponencial truncada, que quando da detecção da colisão, aguarda um tempo aleatório, entre zero e um limite máximo e a cada nova colisão da mesma tentativa o limite máximo é dobrado, até um número máximo de tentativas, quando a mesma é abortada. A segunda é a retransmissão ordenada, onde cada estação recebe previamente um intervalo de tempo para retransmissão, sendo que caso não venha a ser utilizado este será imediatamente alocado a próxima estação. Uma outra variação do CSMA foi o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), onde se implementou um sistema que após ser realizada uma transmissão, com ou sem colisão, a rede entra no modo onde as estações só transmitem em intervalos de tempos a elas pré-estabelecidos. Caso nenhum destes intervalos seja utilizado a rede volta a operar com o método anterior, CSMA, podendo ocorrer novas colisões. O grande mérito deste método é que enquanto a rede está sendo pouco utilizada ela trabalha por contenção, depois passa para uma espécie de “sem” contenção, permanecendo até que todas as estações não tenham mais nada a transmitir, então voltando para a contenção. Muitas elucubrações ainda podem ser feitas em cima deste método. Sugestões relacionadas ao tráfego, ou seja, acima de um determinado valor ou um número de retransmissões, entra no modo de alocação de tempos. A combinação destes dois e especificações de parâmetro, pode ocasionar a volta ao CSMA/CD, ou seja, seria um CSMA/CDCA. Que coisa maluca ! Pode ser esta a impressão, mas tudo é possível ! A última variação, o M-CSMA (Multichannel-Carrier Sense Multiple Access), que é alocação de múltiplos canais dentro de um único meio de transmissão. O total agregado seria alto, mas cada canal seria de baixa velocidade, isto se for pensado em velocidades de 10 Mbps, mas para maiores pode ser vantajoso, dependendo do tipo de tráfego da rede. Para detectar o canal a ser utilizado existem duas técnicas, a seleção aleatória, onde o canal é selecionado e verifica-se o seu uso, caso esteja ocupado, faz-se outra seleção. A outra técnica é a inspeção de todos os canais e aquele que estiver livre é utilizado, sendo esta mais eficiente. 31 32 Você sabe o que significa isto na área de informática? Existe alguma controvérsia com relação a este valor, mas na média das discussões é aproximadamente este. Pedro Ismar Maia de Souza Junior 71 Um comparativo entre os métodos apresentados. Figura 22 REC-RING Resolvable Contention Ring (REC-RING) é utilizado numa rede em anel, com propagação da informação em um único sentido. Ele adota o mesmo princípio da rede em barra, onde antes de transmitir a estação verifica o meio, estando livre, a informação é transmitida, sendo recolhida pelo endereço de destino. No momento da ocupação do meio, uma estação só transmite no final do trem de quadros. Este método é interessante, pois a maior possibilidade de colisão surge quando o meio está livre e qualquer estação pode transmitir simultaneamente. Todavia, quando há a ocupação, a transmissão só é realizada ao final do trem de quadros, diminuindo a possibilidade de colisão, que ainda é possível. 72 Redes de Comunicação Acesso sem Contenção Sem contenção significa que NÃO há a possibilidade de haver colisão de transmissão, pois cada um sabe ou recebe uma permissão para transmissão. Passagem de permissão ou token passing Este método é muito utilizado em redes em anel. Consiste do uso de uma seqüência de bits que é a permissão para transmissão. Este conjunto de bits é transformado em um novo conjunto que significa ocupação do meio e os bits de informação são transmitidos. Ao final da transmissão a seqüência de permissão é retornada a rede pela estação que tomou posse do meio. Um problema é que após circular pela rede sem que ninguém tenha lido as informações, as mesmas devem ser retiradas e a permissão recolocada. No caso de erro, falha de hardware ou software, a permissão deve ser recuperada para que a rede não fique muda, logo uma série de controles e até uma estação de monitoração são inseridos na rede possibilitando a realização dos controles para o perfeito funcionamento da rede. Em resumo, este método de acesso comporta-se como uma multiplexação por divisão de tempo (TDM) e não há colisão da informação no meio de transmissão. Slots ou escaninhos Também conhecido como anel de Pierce, utilizada em rede em anel, consiste da divisão do anel em escaninhos de tamanhos fixos que circulam ao longo da rede. Para melhor visualizar, imaginemos uma roda gigante onde as caçambas são os slots com dados ou vagos. Para transmitir, a estação divide sua informação em conjunto de bits do tamanho do slot, se for necessário, coloca nos slots vazios trocando o bit do estado do slot, indicador de vazio para cheio. A informação circula pela rede e a estação receptora verifica quais mensagens são para ela, retira a informação, troca o bit de estado do slot de cheio para vazio e ordena os pacotes para poder reconstruir a informação. Este tipo de método de acesso exige um controle menor, mas tem uma velocidade de transmissão menor que a anterior. Os principais problemas com este método são quando da divisão dos quadros variáveis em slots de tamanho fixo e vice-versa, um certo tempo é perdido. Pensar em slots maiores, um retardo na espera por um slot vazio pode acabar ficando maior, a medida que este cresce. Além disto, os quadros a serem transmitidos nem sempre cabem exatamente dentro do slot fixo de tamanho grande, podendo gerar slots parcialmente aproveitados, diminuindo a eficiência do método. Outro problema é que quando a estação esvazia um slot, o mesmo não pode ser reaproveitado, havendo a perda de tempo por outro vazio. Mas isto é justificável, pois se num determinado momento houver, por exemplo, uma transferência de arquivo, indicando necessidade intensa de comunicação, as duas estações (origem e destino) podem tomar conta da rede em detrimento das outras, não deixando ninguém mais utilizar. Todavia, esta perda fica evidente principalmente em rede de baixo tráfego, podendo aí surgir um novo controle relacionado ao nível de tráfego. Repito, quão maior o controle maior overhead, ou seja, maior tráfego de dados de controle menor eficiência da rede. O terceiro problema é se por algum motivo o bit que indica slot vazio, for trocado por cheio, erroneamente, este passará a circular pela rede por um bom tempo, ou seja, um número de vezes determinado slot pode circular pela rede inteira, até que o sistema de controle esvazie-o. Passagem de permissão em barra Este método aplicado a rede em anel passa para rede em barra com algumas modificações, para evitar o desligamento da rede para retirada ou inserção de uma estação. Basicamente todas as estações têm um determinado momento para transmitir, pois seu endereço está numa lista de seqüência de permissão. Quando uma permissão de transmissão chega a uma estação e esta não tem nada a enviar, ela insere branco e passa a permissão para o outro endereço da lista. Como todas as estações estão monitorando a rede, quando esta estação não inserir os brancos, que significa estar ativa, mas sem nada a enviar, por um número de vezes determinado, todas as listas são alteradas excluindo aquele endereço. Com isto está resolvido o problema de Pedro Ismar Maia de Souza Junior 73 retirada ou desligamento de uma estação. Para inserção de uma nova estação na rede, é inserido ao final da lista um tempo chamado de contenção. Ou seja, após todos os endereços serem passados, é dado o tempo de contenção para que os endereços de estações novas sejam inseridos na lista e estes recebam a lista de permissão. Desta forma está resolvida a inserção de novas estações sem desligar a rede. O principal comentário é, deve haver no momento de inicialização da rede uma estação que dê origem a lista, após isto, não há necessidade de estação de controle, tornando o sistema limpo, sem muitos controles e todas as estações têm oportunidade de transmitir dentro de um intervalo determinado de tempo, sem problemas de colisão. O problema é quando a lista fica muito extensa, tornando a rede lenta. Outras • • • • • • • • • Existem ainda algumas variações que foram implementadas, como por exemplo: ATM-Ring; FASNET; Inserção de Retardo; Expressnet; Fast Ring; Protocolo Reserva; IFFO; CRMA e CRMA-II; DQDB. A maioria aplicada à rede em anel e variações baseadas muito mais em detalhes do que algo radicalmente diferenciado. Acesso às Redes Ópticas Slotted-Aloha/PA (Police Access) O método foi idealizado para redes ópticas multicanais com topologia em estrela passiva. Passiva porque é utilizado o acoplador óptico com a função de difusor. Este equipamento de comunicação tem uma porta de entrada que recebe o sinal luminoso e divide igualmente para as portas de saída, atuando como meio de difusão do sinal. O método assume também que os dispositivos transmissores e receptores podem ser sintonizados em qualquer canal multiplexado. TDMA-C TDMA-C (Time Division Multiple Access with a Control Channel), também idealizado para estrela passiva, assume que a estação ou nó (equipamento de transmissão) possui um transmissor sintonizável, um receptor para monitorar o canal de controle e um segundo receptor para sintonizar um dos canais que tem comprimento de onda variável por onde passam os dados. Outros • • Ainda podemos citar mais dois tipos: AMTRAC – multicanal para barra dobrada; PIPELINE – comprimento de onda específica para rede em anel. 74 Redes de Comunicação CAPÍTULO 4 Topologia de rede Segundo alguns livros, topologia de rede pode ser descrita como "arranjo esquemático das ligações e nós de uma rede"33 que correspondia a realidade da época, 1989. Era dada grande importância à distribuição geográfica das estações e nós de comunicação, pois eles representavam fidedignamente como era feita toda a interconexão das redes. Exemplo, as redes de grande porte tinham uma topologia em estrela, com ligações ponto-a-ponto, conforme figura a seguir, onde cada linha de comunicação correspondia a uma estação, ou seja, caso você possuísse 50 estações, eram necessárias 50 linhas. Isto implicava num gasto grande para redes desse tipo. Com o passar do tempo as redes ganharam uma nova forma de comunicação, a multiponto, onde cada conexão indicava no mínimo uma estação, podendo chegar até uma dezena, dependendo do sistema e do equipamento. Esse tipo de comunicação permitiu a diminuição de custos e o aumento da abrangência dos sistemas. O multiponto expandiu-se de tal forma, que uma linha de alta velocidade poderia ter não apenas estações, mas processadores de comunicação remotos, permitindo que a mesma fosse estendida sem uma grande perda de performance e com economia. Se fizermos um pouco de esforço, poderemos notar que já nesta época a topologia em barra aparecia de uma forma tímida e dava os seus primeiros passos, veja a figura comparativa. Figura 23 Figura 24 Esta estrutura perdurou por vários anos, mas as redes locais vieram mexer no ambiente. Inicialmente, como já foi citado, as redes locais ainda utilizavam a estrutura do grande porte com redes em estrela, mas com o surgimento de outras tecnologias isso foi alterado substancialmente. Hoje, já não se admite falar de topologia citando apenas a parte física, devemos incluir a parte lógica da rede, que pode apresentar outra forma topológica. Com auxílio de equipamentos de comunicação, podemos ter uma topologia física em estrela, mas trabalhar como se fosse uma topologia lógica em barra. Então, passa a ser correto dividir a topologia de redes em dois 33 Glossário de informática, Paulo César Bhering Camarão, Livros Técnicos e Científicos Editora Ltda. Pedro Ismar Maia de Souza Junior 75 conceitos. Um diz como funcionam e se relacionam, e o outro como é a distribuição física dos equipamentos. A topologia lógica mostra a forma como uma rede trabalha e relaciona os diversos equipamentos e sistemas. Este convívio lógico dos componentes da rede podem não indicar como é organizada a topologia física. Em linhas gerais, "é a maneira pela qual as informações fluem pela rede", considerada por alguns como topologia elétrica da rede. A topologia física da rede é a forma como a rede está disposta geograficamente e como estão interligadas as estações de trabalho. Genericamente falando, é a disposição das conexões de cabos e equipamentos, não se importando como é realizado esse relacionamento. Em linhas gerais, "representação gráfica das ligações dos nós de uma rede", onde nó é considerado atualmente como qualquer equipamento que tenha a função de receber ou enviar mensagens numa rede, exemplo, processadores de comunicação, estações, hub’s, switches, roteadores e etc. Tipos de topologias e suas características Teoricamente, dizemos que existem três topologias, podendo ser o diferencial entre elas a velocidade, a necessidade de maior controle, os custos de instalação, as facilidades, as compatibilidades, a maior conectividade e a maior capacidade de integração com diferentes redes existentes atualmente no mercado. São elas: estrela, barra e anel. Outras modalidades conhecidas com árvore ou hierárquico, mista e conexão total (grafo), eram mais usadas para mainframe, que aos poucos foi adotando as novas terminologias e tecnologias. Estrela Como pode ser percebido, a topologia estrela é uma das mais antigas, também conhecida como centralizada. Sua estrutura, para mainframe, se caracterizava por: • Uma estrela ou um polvo, onde o centro da mesma é o computador central (principal) e suas pontas a conexão com os terminais, ponto-a-ponto no início, tendo depois evoluído para multiponto; • O computador principal tem o controle centralizado por meio de um equipamento específico, conhecido em alguns modelos como processador de comunicação. Neste são executados os programas de comunicação de dados (protocolos); • Sistema com infra-estrutura grande e muito robusta, exigindo uma quantidade de mão de obra grande, performance baixa com uso de terminais burros ou emulador por micro, com segurança crítica e custo elevado; • Procedimentos de acesso: » polling; » selection; » poll/contention (evolução dos dois anteriores). • Alto tráfego de informações, com baixas velocidades de transmissão; • Protocolos orientados: » bytes (caracter); » bits. • Tipos de transmissão: » assíncrona, transmissão caracter a caracter com bits de controle (Start/Stop); » síncrona, transmissão em blocos de bits, com quadros de sincronismo (frames) para controle. • Enlace de comunicação: » Simplex, onde a comunicação flui somente em um sentido; » Half-duplex, onde a comunicação flui nos dois sentidos, mas em momentos diferentes; » Full-duplex, comunicação flui nos dois sentidos, podendo ser simultâneos. Quando a topologia em estrela passou a fazer uso de micros, esta deu um salto evolutivo, principalmente com relação ao seu custo e à lógica de funcionamento. O aparecimento da 76 Redes de Comunicação estrutura cliente-servidor, com a possibilidade de processamento na estação e comunicação entre estações, deu nova vida a topologia em estrela. As primeiras implementações cliente-servidor foram baseadas nesta topologia, com uso de cabos para interface serial e porta serial (RS232-C). No servidor as portas RS232-C limitam a distância das estações para alguns metros sem o uso do modem. Depois de muito tempo de uso, foi abandonada, principalmente para redes de micros, que passaram a utilizar a topologia em barra. A utilização desta topologia realmente só passou a ser vantajosa com a evolução dos cabos par trançado (UTP) de quatro pares e o seu uso em larga escala, com queda dos custos por metro, adoção de equipamentos de comunicação, principalmente os hub’s e a implantação de topologias lógicas em barra. As placas Ethernet para cabos do tipo UTP foram os grandes impulsionadores. Figura 25 Suas principais características são: • • • • • • • • Uma rede com custos mais elevados para instalação; Exige, no equipamento central da rede, grande capacidade de processamento, armazenamento e alta velocidade; De fácil implementação e simples funcionamento, mas de instalação demorada, em função da grande quantidade de cabos; Sua limitação está na capacidade do equipamento central, principalmente na sua capacidade incremental34; Confiabilidade limitada ao equipamento de backup, grande dependência do equipamento central na comunicação com outras estações; A sua principal funcionalidade é o tráfego independente, pois em cada conexão física trafegam informações diferentes das outras; Cada conexão poderia estar a metros de distância ou a quilômetros possibilitando uma ampla abrangência; Segurança das conexões não são prejudicadas, pois se uma conexão física cai as outras não serão afetadas. Barra A topologia em barra, também conhecida como “bus”, ganhou grande força, em parte porque as novas exigências dos usuários partiam do princípio de que a estrutura instalada restringiase apenas aos departamentos, de pequenas e médias empresas com uma abrangência limitada. Então, foi utilizado um cabo do tipo coaxial com ramificações, que assemelhava-se a um varal, onde a área de abrangência dos micros eram limitadas, departamental, ideal para pequenas e médias empresas. O sistema de cabos fazia uso do cabo coaxial, que permitia boa confiabilidade e melhor isolamento contra interferências externas. Além disto, a sua instalação era simples com uso de conectores BNC tipo T e terminadores. De acordo com o cabo coaxial, fino (50 ohms) ou grosso 34 Capacidade de crescimento. Pedro Ismar Maia de Souza Junior 77 (300 ohms), a sua distância pode ser de 200 ou 500 metros, respectivamente e nas extremidades os terminadores com impedância de 50 ou 300 ohms, respectivamente. O grande problema são os encaixes (cabo/conector BNC), que com o tempo dão problema de mau contato, em função do cabo girar para o lado do seu próprio enrolamento interno de fábrica. A meu ver um dos principais problemas relacionados ao cabo, são as precárias instalações, normalmente os cabos e conectores estão aparentes, a mercê dos usuários e pessoal da limpeza, conexões mal realizadas e o cabo “vivo” estar conectado diretamente na interface do micro, que é movimentado freqüentemente pelo usuário. Boa parte das instalações que visitei, estão nestas ou em piores condições, sendo que isto em vários locais do país. A grande guinada foi a profissionalização da área de instalação, com cursos e o crescimento da dependência das redes de comunicação. Figura 26 Suas principais características são: • • • • • • • • • • Custo mais baixo de todas as topologias para instalação; Fácil implementação; Exige equipamentos menores; Dependência total do meio de comunicação, caso o mesmo falhe, a rede inteira pára; Podem utilizar altas velocidades para transmissão de dados; Capacidade incremental média, pois o cabo pode chegar a no máximo 500 metros, cabo grosso, sendo que algumas recomendações dão como distância mínima de cabo entre estações de 3 metros e no máximo 4 repetidores para cada segmento de 500 metros; A funcionalidade deste faz com que todas as estações utilizem um único meio de transmissão, ou seja, uma única informação é passada a todas as estações, sendo a mesma descartada pelas estações quando o endereço de destino não for coincidente; Apesar da velocidade ser relativamente alta, o sistema de acesso da estação ao meio de transmissão, método de acesso, normalmente CSMA/CD, é um pouco lento para redes com grande quantidade de estações e alto tráfego; No caso de uma enorme rede, grande número de estações, sua eficiência cai drasticamente; Basicamente exige uma estrutura de hardware com distribuição de certas tarefas como: servidor de comunicação, servidor de impressão, servidor de arquivo e etc. O cabo que servia a barra tem um começo e um fim, sendo que em suas extremidades possui um terminador para casamento de impedância. Por todas as qualidades, defeitos e sua atraente relação custo/benefício esta topologia passou a dominar o mercado de redes, ao ponto de alguns mainframes implementarem a possibilidade de conexão de outros processadores e micros em rede. A empresa precursora desta solução foi a DIGITAL, nos equipamentos VAX e depois a UNISYS, na série A. Algumas implementações mais sofisticadas, faziam uso de dois barramentos para aumentar a confiabilidade que envolve o meio de transmissão. Um exemplo disto foi um submarino nuclear americano que tinha 5 redes em barras paralelas, para máxima segurança. 78 Redes de Comunicação Anel De forma semelhante ao barramento, mas com um cabo que não tem início e fim, de forma circular, surge a topologia em anel (ring). Uma topologia de rede que era muito mais uma tentativa de implementação de um método de acesso mais eficiente. O grande incentivador desta topologia foi a IBM, mas esta se mostrou um pouco mais complexa que o planejado. Figura 27 Suas principais características são: • • • • • Custo médio; Custo elevado das interfaces; Número de nós elevados e de grande abrangência; Exige equipamentos menores semelhantes a topologia em barra; Inicialmente a participação ativa dos nós de acesso a rede reduz a confiabilidade, ou seja, se estes tiverem problema a rede pode parar. Posteriormente foram adotados equipamentos especializados para acesso ao meio, retirando as estações do contato com o anel, criando uma pequena estrela, vide figura comparativa; Figura 28 • • • Dependência relativa do meio de transmissão, pois caso o mesmo falhe a rede pode parar, sendo que uma das suas características é a necessidade da informação sempre circular no mesmo sentido no anel; Crescimento incremental bem maior que da rede em barra; Velocidade de transmissão maior, mas velocidade efetiva igual a da topologia em barra. Isto se justifica em função de um complicado sistema de controle, sendo necessário a Pedro Ismar Maia de Souza Junior • 79 transmissão de grande quantidade de informação de controle prejudicando o desempenho efetivo; A funcionalidade desta topologia tem semelhança com a em barra, porém, a mesma informação pode não passar necessariamente por todas as estações; Com relação à dependência do meio de comunicação, da mesma forma que a rede em barra fez uso de um segundo cabo, a em anel fez o mesmo, acrescentou um anel para aumento de velocidade, onde um anel transmitia em um sentido e o outro no sentido contrário. Além disto, este segundo anel servia como backup do primeiro, sendo que em caso de falha este assumia todo o tráfego. Hoje, é possível encontrar projetos críticos com até quatro anéis, ou seja, a mesma solução anterior, mas cada anel principal tem um reserva. Um lembrete importante, a duplicação do cabo não é suficiente para garantir a transmissão de dados. Outras providências, como a passagem dos cabos por diferentes caminhos parece lógica, mas muitos não o fazem para diminuir custos na instalação. Isto serve para qualquer tipo de topologia. As redes em anel, durante algum tempo foram consideradas redes fantasma, só existiam na imaginação de alguns e implementadas em meios acadêmicos. Comercialmente levou um bom tempo para deslanchar. Mas, hoje, é muito utilizada em redes do tipo MAN, principalmente das empresas de telefonia e backbone de LAN. O que deu realmente vida a esta topologia foi o uso de fibras ópticas como meio de transmissão. Como todos querem um maior conjunto de vantagens para suas redes, acabou emergindo um tipo de rede conhecida como mista, ou seja, uma mistura de várias topologias em uma única rede. Coisas interessantes, topologia em barra com um servidor e várias placas de rede, sendo que em cada placa um barramento era puxado, o que acabava formando uma estrela com barramentos. A topologia em anel também teve as suas misturas. Como forma de evoluir e diminuir custos, ao anel era conectado uma espécie de servidor de comunicação que tinha uma estrela conectada do outro lado, formando uma rede em anel com estrelas nas pontas, ou até mesmo uma rede em barra. Figura 29 80 Redes de Comunicação A seguir um comparativo entre as topologias e alguns itens mais comuns. Topologia Barra Estrela Item Segurança comunicação de Anel Barra Estrela Anel Segurança Servidor Barra Estrela Custo Anel Barra Estrela Desempenho Anel Barra Capacidade crescimento Estrela Anel de Justificativa Baixa, pois se o cabo der problema toda rede para Alta, caso um cabo der problema somente a estação conectada para Baixa, caso o cabo dê problema toda a rede para. Alta, caso o servidor pare a rede pode assumir outro e a comunicação não para. Baixa, pois caso o servidor pare a rede também. Alta, caso o servidor pare a rede pode assumir outro e a comunicação não para. Baixo, pois um único cabo pode interligar toda a rede, dependendo da distância, no máximo 500 m e 3 repetidores (4 segmentos) Alto, pois para cada estação normalmente se exige um cabo e o custo do processador de comunicação. Médio, permite maiores distâncias que a barra por causa da fibra óptica, mas utiliza o dobro da maior distância para fecha o anel. baixo, ela utiliza cabo coaxial, até 10Mbps, mas pode fazer uso de fibra óptica aumentando bastante. Médio, a velocidade de rede pode chegar a mais 10 Gbps com cabo par trançado. Alto, pois se cabo normalmente é de fibra óptica. baixa, em função da limitação técnica, no máximo 500 m e 3 repetidores (4 segmentos) e tamanho do cabo mínimo obrigatório de 3 metros. Média, dependente diretamente da capacidade do processador de comunicação, que pode custar caro. Alta, em função da capacidade do comprimento do cabo de fibra, sem restrição de distâncias entre estações. Tabela 18 Hoje, na realidade, temos um emaranhado de topologias físicas e lógicas interconectadas e a tendência é esta mesmo, pois o que se deseja é obter a melhor funcionalidade e desempenho. Dependendo dos equipamentos de comunicação que são utilizados, uma rede no formato de uma estrela pode estar funcionando com uma topologia lógica em barra. Aprofundaremos melhor essa solução quando comentarmos sobre HUB. Mas o que influencia uma topologia num projeto de rede? A resposta para esta pergunta está associada a qual tecnologia você poderá utilizar, que tipo de placa atenderá aos requisitos tecnológicos, possibilidade de evolução do projeto, longevidade, abrangência, custo, flexibilidade, alternativas para segurança. Logo, para se chegar a uma definição, uma análise de todo o ambiente que receberá os serviços de rede é fundamental. Cada caso é um caso diferente, que determina diferentes análises e providências. Além das topologias citadas, temos ainda mais dois itens, o tipo de conexão e o modo de operação, que tem influência na topologia de rede. Para os mais saudosos, o tipo de conexão nada mais é que a forma como uma estação acessa uma rede ou diretamente um servidor. Com o advento das redes, estas ficaram restritas nos acessos remotos, esporádicos ou isolados. O primeiro era a conexão ponto-a-ponto, ou seja, a sua estação conectada diretamente a rede, sendo uma conexão e uma estação. O meio pelo qual esta conexão é implementada pode variar, desde linhas diretas exclusivas (LP's), linhas com uso de modem’s, linhas comutadas direta ou com modem’s. Como o custo da conexão era muito elevado para uma única estação, surgiu a possibilidade tecnológica de aproveitamento desta conexão para mais estações, que ficou conhecida como multiponto. O multiponto pode ser realizado fazendo uso de conexões concatenadas, servidor remoto de comunicação, hub’s e modem’s multiponto. Pedro Ismar Maia de Souza Junior 81 Figura 30 Equipamentos de rede e cabos Foram reservados para este capítulo assuntos mais técnicos, que são os equipamentos, interfaces de rede e cabos. Todos estes podem ser considerados como elementos de rede, mas para um melhor efeito didático foram colocados num capítulo a parte. Inicialmente devemos lembrar alguns conceitos antigos, mas importantes, como os 3 primeiros níveis do MR OSI (Modelo de Referência), conhecidos como “Sub-rede”. 7 6 5 4 3 2 1 Sistema A Sistema B Aplicação Apresentação Sessão Transporte Rede Enlace Físico Aplicação Apresentação Sessão Transporte Rede Enlace Físico Sub-rede 7 6 5 4 3 2 1 Figura 31 O MR OSI chama cada uma das linhas de camada, e a ITU (antiga CCITT) chama de nível. Adotarei a nomenclatura da ITU, “nível”. 82 Redes de Comunicação Nível Físico Ele tem como função prover meios funcionais, elétricos, mecânicos e os procedimentos necessários para ativar, manter e desativar conexões físicas, repassando os dados para o nível superior, nível de enlace. O nível físico se interconecta ao outro através do meio físico, sólido, luz ou ar. As principais funções do nível físico são: • Ativar e desativar a conexão física, que permite a comunicação indireta entre os dois níveis de enlace de cada sistema; • Transmissão de dados, assíncrona ou síncrona, codificada ou modulada; • Gerência da conexão e controle de erros, por intermédio de protocolos próprios. • • • O nível físico oferece principalmente ao nível de enlace os seguintes serviços: Estabelecimento de conexão física e repasse da ocorrência de erros, sendo que estes com mais outros dados, como disponibilidade de serviço, taxa de transmissão, tempo médio de atraso na transmissão e parte da composição dos parâmetros de qualidade de serviço; Identificação dos circuitos de dados e terminações da conexão física; Seqüenciação da transmissão na mesma ordem que recebeu. Nível de Enlace A tarefa principal é prover a facilidade de transformar os dados brutos recebidos em dados aparentemente livres de erros e de forma simplificada. Isto é feito por intermédio da fragmentação dos dados recebidos em quadros, transmitindo-os seqüencialmente e processando os quadros de confirmação (ACK). Os dados recebidos no nível de enlace são identificados pelos limites de cada quadro, início e fim, que é formado por um conjunto padrão de bits. No caso de erro de transmissão, o mesmo providencia a solicitação de retransmissão ao nível de enlace do outro sistema (emissor). As principais funções do nível de enlace são: • Detecção e recuperação de erros; • Divisão da conexão de enlace em conexões físicas; • Estabelecimento e liberação da conexão de enlace; • Delimitação, sincronização e controle de seqüência do nível de enlace; • Controle de fluxo e de interconexão de circuitos de dados pelas entidade de rede; • Prover os meios funcionais e os procedimentos para estabelecer, manter e encerrar conexões de enlace entre entidades de rede; • Permitir um certo encaminhamento do fluxo de dados, não é roteamento. • • • • O que o nível de enlace oferece de serviço em nível de rede é o seguinte: Conexão de enlace entre duas ou mais entidades de rede, sendo que pode ser estabelecida ou liberada de forma dinâmica; Identificação de terminação da conexão de enlace; Controle de fluxo e notificação de erro; Seqüenciação. Nível de Rede Provê os meios para estabelecer, manter e encerrar conexões de rede comutada entre sistemas, bem como a comutação de circuitos ou pacotes, ou seja, permite o roteamento do fluxo de dados. Também fornece as funções e procedimentos necessários para efetuar a troca de dados do serviço de rede entre entidades de transporte sobre conexões de rede ponto-a-ponto estabelecidas. Os principais serviços oferecidos são: • Roteamento, que é a comutação e estabelecimento de rotas, permitindo selecionar a rota mais oportuna no momento entre os endereços de rede; • Endereço e conexão de rede; • Multiplexação da conexão de rede; • Detecção e recuperação de erros; Pedro Ismar Maia de Souza Junior • • • 83 Controle de fluxo, seqüenciação, segmentação e blocagem; Seleção da qualidade de serviço; Liberação e reinicialização da conexão. Para nortear os conceitos apresentados em relação aos equipamentos de rede, de forma resumida, podemos concluir que: • Nível físico é só a conexão, acesso ao meio; • Nível de enlace permite um certo encaminhamento, sem análise, ou seja, de forma não inteligente; • Nível de rede já permite o encaminhamento inteligente e analítico, ou seja, roteamento, bem como o que já foi citado. A relação entre os equipamentos de rede e os níveis apresentados, estão na sua forma de atuar dentro das funcionalidades de cada nível. Os primeiros e principais equipamentos de rede eram os gateways, processadores de comunicação e remotos, multiplexadores, modem’s e repetidores. Gateway O gateway durante muito tempo foi uma das poucas formas de se interconectar sistemas diferentes. Este atua em todos os sete níveis, permitindo que um sistema completamente diferente do outro troquem dados. O grande problema no início era a falta de padronização, onde cada solução necessitava de uma implementação exclusiva, o que elevava o seu custo. A padronização OSI trouxe um enorme legado, a divisão em níveis (ou camadas), que facilitou muito as novas implementações e inclusive a padronização de alguns sistemas. O gateway pode ser generalizado como um tradutor entre dois sistemas e em todos os níveis de processo. Contudo, hoje, a expressão gateway também é utilizada de forma diferente dentro da Internet, quase como um roteador. Processador de comunicação Também conhecido como principal, atuava no máximo até o nível 4 (transporte), porém hoje, mais evoluídos, suas atuações podem ser ampliadas de forma a atender melhor as necessidades de cada situação. Foi muito utilizado nos computadores de grande porte para resolver o problema de comunicação, atuando normalmente no centro da topologia estrela. O nível de transporte era o nível “default35”, mas as possibilidades de configuração e programação poderiam se tornar verdadeiros gateways. Participei de dois projetos, criação de um gateway, conectando um IBM e um UNISYS pela primeira vez no Brasil e posteriormente num processador de comunicação para a UNISYS. Processador de comunicação remoto Este atuava no máximo até o nível 2 (enlace), entregando o dado a conexão de destino, sendo considerado na realidade como um complemento do principal. Alguns mais novos ganharam novas funções até o nível 3 (rede). Um dos primeiros a utilizar este tipo de equipamento foi a IBM e a DIGITAL e posteriormente a UNISYS, eles procurando tornar a rede mais flexível e com uma menor concentração de linhas até o processador de comunicação principal, como conseqüência a diminuição dos custos. Este tipo de recurso chegou as LAN’s facilitando a comunicação com os mainframes e outras LAN’s. Hoje, trabalho com uma conexão entre uma rede NOVELL e a Rede SERPRO do Governo Federal. O uso deste tipo de estrutura, acaba sendo bem segura, pois, utiliza LP’s (linhas privativas) para comunicação entre os processadores de comunicação principal e remotos. 35 Padrão. 84 Redes de Comunicação Multiplexador A multiplexação é uma forma de otimização das caras e escassas linhas de comunicação existente na época. Ela consiste no uso de uma ou mais linhas (LP’s) por várias entradas e saídas. E1 E2 E3 E4 E5 MUX A LP MUX B S1 S2 S3 S4 S5 Figura 32 A entrada “E” terá sempre uma correspondente na saída “S”; E1 para S1, E2 para S2 e assim sucessivamente. Para acontecer a troca de dados existe basicamente duas formas de multiplexação, a estática e a dinâmica (estatística). A multiplexação estática é bem simples, o Multiplexador (MUX) dá tempos fixos para cada par Ex/Sx para efetuar a sua transmissão, tornandose momentaneamente uma conexão ponto-a-ponto. A Multiplexação dinâmica é um pouco mais complexa, onde o MUX estabelece tempos diferentes de acordo com o tráfego, maior tráfego maior tempo e menor tráfego menor tempo. Se for feito um comparativo, provavelmente você vai gostar da dinâmica, pois é mais inteligente, porém, com custo maior. Contudo, se você colocar estes MUX’s onde todos tem tráfego semelhante, vai acabar tornando-os estáticos, mas com uma desvantagem, perda de tempo com a medição do tráfego, criando um “overhead” desnecessário e a perda de performance. Repetidores Atuavam no máximo no nível 1 (físico). Sua função na realidade só chegava a ser a recuperação dos níveis de sinal, ou seja, recebe um sinal e recoloca-o nos níveis normais. Uma limitação, é que só podem ser utilizados no máximo quatro repetidores num mesmo link, pois para fazer a regeneração do sinal, leva-se um certo tempo, sendo que o total de quatro tempos é suficiente para término do tempo de espera por uma resposta (TIME OUT) do receptor. Alguns sistemas permitem que o time out seja configurado, possibilitando o uso de mais repetidores, mas com uma comunicação muito lenta. Modem O modem é um equipamento que foi concebido para interfacear dois mundos incompatíveis, digital, utilizado pelos computadores, e o analógico, antigo sistema de telefonia. Por que juntar dois ambientes adversos? Quando os informatas resolveram ampliar o seu alcance nas comunicações, viram-se num dilema, montar uma rede digital, com um custo altíssimo e a longo prazo, ou fazer uso da rede telefônica, já existente e com uma grande abrangência. A resposta é clara, a rede telefônica, mas esta era analógica. Em linhas gerais, o telefone funciona da seguinte forma, o som da voz, mais precisamente o movimento provocado no ar por ela, sensibiliza uma cápsula telefônica que transforma o movimento do ar em movimento de uma membrana interna, que por sua vez cria um campo magnético e a energia deste campo, um sinal elétrico, que é enviado para o outro telefone que faz o processo inverso. A primeira forma de implementar um modem, foi fazer com que os bits 0 e 1, fossem convertidos em som (mudo e com som)36 e amplificados. Este aparelho tinha o mesmo encaixe de um monofone, só que de forma invertida e na realidade o som do computador37 é que era transmitido. 36 37 Modulação analógica. Zeros e uns (0 e 1). Pedro Ismar Maia de Souza Junior 85 Figura 33 Hoje, ainda são vendidos este tipo de modem para conexão com laptops e telefones (público por exemplo) que não tem saída RJ-1138. Esta forma era interessante e funcionava mesmo, mas não era muito eficiente em função do ruído. Nos atuais, o problema do ruído foi diminuído com outros artifícios eletrônicos e de isolação. A segunda geração passou a utilizar uma tecnologia que fazia o que é ainda hoje conhecida como MOdulação e DEModulação (MODEM) mais aprimorada, ou seja, um equipamento que transforme o sinal digital em analógico, a modulação, e o contrário, a demodulação. Numa troca de informações entre dois equipamentos de informática é necessário as duas capacidades juntas, modulação e demodulação, é por isto que o equipamento recebeu o nome de MODEM. Figura 34 Existem três formas básicas de modular um sinal digital em uma portadora analógica. Portadora analógica, como o nome já diz, é um sinal analógico que é sempre transmitido quando há a comunicação. Ela pode existir desde o momento que se conecta e ligam-se os modem’s (portadora constante) ou só no momento que se inicia uma nova transmissão (portadora alternada). Esta é modificada de acordo com as informações que serão transmitidas, sendo que as três formas de modular apresentadas já estão em desuso quando aplicadas sozinhas, mas o seu conceito ainda é muito utilizado, pois, hoje, para se ter eficiência e velocidade é necessário a combinação destes. 38 Conector para uso com par trançado telefônico. 86 Redes de Comunicação Figura 35 A modulação em amplitude foi muito utilizada, com baixo custo, mas não é muito imune a ruídos, como eram as barulhentas linhas telefônicas. A modulação em freqüência era um pouco mais cara, mas tinha uma melhor imunidade ao ruído. O comparativo pode ser sentido por você, lembrando-se das rádio AM (amplitude modulada) e FM (freqüência modulada), sendo que a FM é melhor com relação a ruídos, exige equipamentos de transmissão e recepção menores. Agora imagine este mesmo princípio “caminhando “ pelo fio, ao invés do ar. A última modulação, em fase, é a melhor delas, mas seu custo é bem mais alto e com maiores dificuldades de implementação eletrônica. Outra forma de melhorar a sua velocidade de transmissão é codificar o que vai ser transmitido. No sistema normal um bit equivale a uma modulação, ou seja, o bit 0 terá um estado na portadora e o bit 1 outro estado, mas se enviar dois bits para cada modulação, quer dizer, o conjunto de bits “00” terá um estado na portadora, o conjunto “01” outro estado diferente do anterior, o conjunto “10” outro estado diferente dos anteriores e o conjunto “11” terá outro estado diferente dos anteriores. Este último recebe o nome de modulação “DIBIT” e implementar com três bits, o “TRIBIT” e assim por diante. Todavia, isto não pode ser feito ao bel prazer, existem limites. Figura 36 Neste ponto cabe lembrar dois conceitos oportunos, taxa de transmissão (TT), sendo sua unidade o bps (bits por segundo) e o segundo, a taxa de modulação (TM), com a unidade “baud”. A TT é a taxa de bits que foram efetivamente transmitidos de um lado para outro, sem se importar como foi realizada a modulação. A TM não quer saber dos bits, mas sim quantas vezes a portadora foi modificada. Vejamos o caso da modulação DIBIT, com a transmissão de um sinal por segundo, temos 1 baud igual a 2 bps, a TRIBIT 1 baud igual a 3 bps e assim por diante. Pedro Ismar Maia de Souza Junior 87 Então passa a ficar mais claro porque nas linhas telefônicas, que muitos reclamam não ter capacidade para velocidades maiores que 9.600 bps, é possível a transmissão a 28.800 bps e maiores. A modulação é realizada em 9.600 bauds, com a modulação TRIBIT, temos: 9600 x 3 = 28.800 bps. Bem, mas não é só isto que é possível fazer, existem as compactações antes da transmissão, que aumentam os “bps”, bem como as perdas diminuindo a eficiência. Contudo, com o passar dos anos as linhas e centrais telefônicas foram transformadas em digitais e o que aconteceu com a modulação e demodulação? Os novos modem’s agora têm a função de amplificador, pois como o sinal digital do computador tem baixa potência, este foi readaptado aos sinais telefônicos, tendo no receptor a função de atenuador, baixar a potência. Além disto, temos ainda as codificações e compressões (compactações). Logo, o nome, modem, está desatualizado, mas como ainda é tradicional deve ficar por algum tempo. A seguir, são apresentados os principais sinais de um modem e as informações complementares: TxD Núm. pino DB25 1 2 RxD 3 Núm. Núm. sinal I/O Obs: pino DB9 Aterra equip. 3 103 0 Dados a transmitir 2 104 1 Dados a receber RTS 4 7 105 0 CTS 5 8 106 1 Data Set DSR Ready Common 0V 6 6 107 1 7 5 - - Data Carrier DCD Detect Data Terminal DTR Ready Ring Indicator RI 8 1 109 1 20 4 108 0 22 9 125 1 Nome do sinal Sigla Terra Transmissão de dados Recepção de dados Request to Send Clear to Send Solicitação para transm. Pronto para Transmitir Modem operacional 0 Volts, comum dos sinais, não é terra Detecção de portadora Terminal pronto Indicação chamada de Tabela 19 Existe no mercado um conector de 9 pinos que também utiliza a porta RS232-C. Esta porta é simplificada não tendo todos os sinais, sendo mais para interface de mouses. A sua correspondência pode ser observada na tabela anterior com o nome de DB9P para a simplificada e DB25P para a porta completa. Para a simulação da utilização de um modem, sendo na realidade uma ligação direta entre computadores, conhecida como pseudo-modem, um cabo é construído fazendo algumas modificações na pinagem. Veja a seguir: Pino Conector 39 Computador A 2 3 4,5 e 8 * 6 e 20 * 7 - Pino Conector40 Computador B 3 2 7 4,5 e 8 * 6 e 20 * * Solda de pinos no mesmo conector Tabela 20 Os modem’s tem evoluído bastante, passando para transmissão via sinal de rádio, satélite, cabo para CATV e celular. 39 40 Conector DB25-P Conector DB25-P 88 Redes de Comunicação Os equipamentos de rede das últimas gerações, tiveram um papel primordial no desenvolvimento da área de comunicação de dados e Internet. Os três principais equipamentos são: Equipamento HUB SWITCH ROUTER (roteador) Área de atuação Nível físico (1) Nível Enlace (2) Nível Rede (3) Tabela 21 HUB O hub é um concentrador de linhas, que na realidade tem a função de multiponto. Não tem nenhuma inteligência envolvida na sua utilização normal e tudo que entra em uma conexão física passa para todas as outras. Figura 37 Contudo, por intermédio de instalação de placas, alguma inteligência pode ser introduzida, não no seu processo normal, mas extra, como gerenciamento, com uso do sistema SNMP e RMON I e II. O hub permite algo interessante, que é o encadeamento de hub’s, um conectado a outro, este por sua vez conectado a outro, e assim sucessivamente, formando o que é chamado de cascateamento. Figura 38 Para tanto existe, em alguns equipamentos, uma porta específica 41, tendo a dupla função de porta normal e porta para conexão direta a outro equipamento de comunicação de dados sem uso de cabo específico 42. A concatenação pode salvar você em algumas situações, mas isto não deve se constituir uma prática, pois haverá uma concentração de tráfego nas portas dos hub’s, o primeiro que deu origem a todo encadeamento. Contudo, como essas concentrações eram normalmente feitas em locais próximos, surgiu uma modalidade chamada de empilhamento, onde as conexões eram realizadas entre barramento interno do hub e não por intermédio de uma única porta. 41 42 MDI e MDI-X Cabo “cross”. Este assunto será detalhado em cabeamento. Pedro Ismar Maia de Souza Junior 89 Figura 39 Na conexão tipo empilhamento, onde muitos equipamentos, tecnicamente, permitem até 8 hub’s empilhados, não sendo aconselhável numa rede de alto tráfego. As novas gerações de hub já incluem algumas funções dos switches, conhecido como hub/switch. As portas dos hub’s, hoje, têm todos os tipos de interfaces para cabos, coaxiais, fibra e par trançado (Ethernet e suas variações). Os seus custos podem variar entre R$80,00 e R$3.500,00, porém o uso deste está em declínio, sendo mais recomendado o seu uso em redes pequenas ou com baixo ou médio 43 tráfego. Switch Este equipamento tem funções semelhantes a um hub, mas com uso da inteligência em seu processo normal. Ele atua na área do nível de enlace (2), permitindo fazer um certo encaminhamento dos dados, tendo a função de isolador de tráfego entre portas, atuando como um chaveador (“switch”), ou seja, o tráfego de uma porta não é somado ao das outras, sendo somente enviado alguma mensagem para qualquer outra, quando a mesma tiver como destino alguma estação que não a da sua própria porta. Na prática, o tráfego das redes não se somam e não interferem no tráfego total 44. Figura 40 O interessante é que pode-se criar várias redes ou grupos de trabalhos independentes em cada porta. Nestas portas pode-se conectar qualquer outro equipamento de rede, inclusive redes com topologias diferentes, atuando como uma espécie de gateway, mas com sistemas semelhantes. A figura a seguir mostra uma possibilidade, com uso de meios de transmissão diferentes, montando um backbone de fibra. Além disto, os equipamentos hub e switch podem ser trocados por um que faça a dupla função, conforme citado anteriormente. 43 Para médio tráfego é aconselhável uma análise do tipo de tráfego, principalmente, se envolver multimídia ou qualquer coisa do gênero. 44 Também chamado de tráfego agregado. 90 Redes de Comunicação Figura 41 O único cuidado, é que para não termos um gargalo dentro do switch, o tráfego máximo de cada porta deve ser somado, formando o tráfego agregado, devendo corresponder a no máximo 80% da capacidade total do tráfego no barramento principal do switch. Então, se um switch tem 8 portas de 100 Mbps, 100 x 8 = 800 Mbps, o mesmo deve ter uma vazão no seu barramento principal de no mínimo 1 Gbps. Este equipamento, entre os três citados, é o mais novo, atuando numa área intermediária entre o hub e o roteador. Além disto, dentre todos, hoje, este é um dos que mais crescem em utilização e desenvolvimento. Suas novas gerações já trabalham com funções de nível de rede (3), são os switches/roteadores. Com este quadro evolutivo, já há quem pregue a extinção dos roteadores. Particularmente não acredito ! Uma observação, para ligar um switch a um hub, no hub o cabo é conectado na porta especial ou fazendo uso de cabo tipo “cross”. A tecnologia continua em grande evolução. Nos próximos parágrafos será mostrado como isto está evoluindo. Não significa que aquele tradicional switch vai sumir, mas novas opções são oferecidas pelos fabricantes para incremento de novos serviços, facilidades e maior performance. Na área de switches, o processo é ainda mais rápido, fazendo com que a sua área de atuação seja ampliada. Como já foi mencionado, o switch trabalha originalmente no nível 2 do modelo de Referência OSI, sendo neste ponto sua grande evolução. Ele expandiu sua área para o nível 3 a 7, também chamado de layer 3 a 7. O nível 3 faz o roteamento dos dados e endereçamento do IP. O nível 4 transporta os pacotes de dados, permitindo gerenciamento e monitoramento remoto de tráfego, ou RMON, com captura de dados sobre estatísticas, histórico, alarme e grupos de eventos. Dependendo do fabricante isto pode ser feito por intermédio de um browser. Além disso, é possível priorizar o tráfego por aplicações, trabalhar com vídeo on demand e VoIP. O nível 7 é voltado para provedores de serviço web e de aplicações, provedores de conteúdo de Internet e empresas envolvidas com ebusiness que criem redes Web globais otimizadas para transações de comércio eletrônico e fornecimento de conteúdo pela rede virtual. De acordo com o modelo ele pode fornecer o balanceamento de tráfego de firewalls, equipamentos de SSL (SECURE SOCKETS LAYER) e VPN. Outro recurso importante é a possibilidade de fazer o gerenciamento do conteúdo de forma inteligente, onde as aplicações são analisadas para que sejam endereçadas e priorizadas de acordo com o que foi pré-definido pelo administrador da rede, tornando possível no momento da solicitação, checar qual servidor está disponível para atender o pedido, independente de onde o servidor está localizado no mundo. Por meio do recurso é possível, ainda, atingir níveis máximos de segurança em transações seguras que envolvem encriptação. Outra vantagem é a criação de filtros que permitem isolar parte da rede, limitando a acesso de determinadas máquinas ou criação de critérios onde apenas micros específicos podem acessar aplicações chaves. Mas por que isto? Uma das propostas é ajudar na escalabilidade do tráfego da Internet, aumentando a disponibilidade dos serviços da rede e reduzindo o trabalho de administração dos servidores. Pedro Ismar Maia de Souza Junior 91 Roteador O roteador, para muitos router, foi dentre os três citados, o primeiro a ser criado, sendo o responsável pelo bom funcionamento e interconexão da Internet. O seu nível de atuação chega até ao nível de rede (3), tendo capacidade de direcionar automaticamente endereços de rede e estações, fazendo a função semelhante ao do switch. Além disto, pode direcionar os pacotes para grupos de trabalho (workgroup) pré-determinados, capaz também de priorizar tráfego de voz, dados, imagens, multimídia e o trabalho com banda larga (alta velocidade) com tráfegos diferentes como ATM e IP simultaneamente. O serviço do nível de rede (3) é fundamental, pois, todo o processamento de conexões das redes é executado neste dispositivo, tendo destaque fundamental nas WAN’s e MAN’s. Nas LAN’s o seu uso é agora muito limitado principalmente com o surgimento dos switches. Hoje, os switches avançam no nível de rede (3), ou seja, um switch com funções completas de nível 3 e com um custo menor que os roteadores, acabam se tornando muito atraentes. Lembre-se que a observação feita para os switches sobre o tráfego interno, vale também para os roteadores, com uma diferença, o índice de utilização deve estar na faixa de 70%, por causa do tempo de processamento dos processadores dos roteadores. Estão em fase final de teste, roteadores com capacidade de 60 Gbps e outros com 40 milhões de pacotes por segundo. Mas a concorrência, que acredita na extinção do roteador engolido pelo switch, promete para breve capacidades de até 640 Gbps para as linhas de equipamentos designadas com a sigla OC-48. Uma parada faz-se necessária no intuito de esclarecer o que é a sigla “OC-x”. O seu significado é Optical Carrier Level, que é uma padronização americana feita pela SONET (Synchronous Optical Network), que atua em meios ópticos, no nível físico de uma rede broadband ISDN (BISDN), com transmissão de dados de forma síncrona. Seu equivalente Internacional é o SDH (Synchronous Digital Hierarchy) e ambos procuram manter um padrão para que redes digitais possam se interconectar via meios ópticos. O SONET padronizou velocidade para cada link óptico, sendo o seu máximo atualmente de 9.953 Gbps, mas já se está pensando em até 20 Gbps por link. O OC-x entra justamente especificando os níveis de velocidade dos links, entre outras coisas. A velocidade básica é de 51,84 Mbps, o OC-1, e o “x” indica o nível e também o fator multiplicador da velocidade básica. Então temos: OC-X OC-1 OC-2 OC-3 OC-12 OC-48 OC-192 Velocidade 51,84 Mbps 103,68 Mbps 155,52 Mbps 622,08 Mbps 2,488 Gbps 9,953 Gbps Tabela 22 Para se manter no mercado, as empresas que acreditam na sobre vida dos roteadores, oferecem serviços nunca antes pensado, serviços de servidores de web, como repositório temporário e atualizado dos dados que são freqüentemente requisitados dos servidores de web. Como conseqüência a redução do tempo de resposta e para roteadores em LAN pode significar menor necessidade de largura de banda no backbone da rede. Um exemplo deste caminho, é a empresa CACHEFLOW, que pode ter a configuração de 18 GB de armazenamento e 284 MB de memória. Seu servidor de web tem esta capacidade? Complementando, vejo o roteador muito mais como um micro ou máquina risc com funções de roteamento, servidor de comunicação, web, firewall, proxi e muito mais que se puder fazer, ou seja, um equipamento bem definido nas suas funções básicas e com capacidade de implementações inúmeras. O nome roteador, será talvez uma mera lembrança da sua função básica que um dia existiu com grande importância. Alguns aficionados pela NOVELL, podem lembrar que o NETWARE 3.12 já fazia um pouco disto, mas não com um nível tão profissional (completo) e com altas capacidades. A primeira conseqüência é a possibilidade de centralização da segurança, manutenção e desenvolvimento. 92 Redes de Comunicação Uma observação, você vai encontrar nas especificações dos últimos dispositivos citados uma expressão, auto-sense ou auto-sensoriamento. Isto significa que detém a capacidade de identificar qual porta está ativa, que tipo de interface e velocidade. Para aqueles que vão misturar nas redes, interfaces e velocidades diferentes, este recurso pode significar uma menor dor de cabeça. Interface Ethernet Existem no mercado várias interfaces de rede, para os mais variados tipos de redes e cabos. Contudo, vamos comentar apenas a interface Ethernet, que é a mais popular, principalmente em LAN’s. Os primeiros passos para criação da interface Ethernet foram dados pela XEROX, fazendo uso inicialmente do método de acesso CSMA e cabo coaxial. Sua velocidade era de 1 Mbps, que na época era considerada altíssima. Com uma rápida evolução chegou-se aos 10 Mbps e também passou-se a utilizar outro método de acesso, CSMA/CD, que era baseado no anterior e bem mais eficiente. Além destas alterações tornou-se viável também o uso de outros cabos. A interface Ethernet, ao longo do tempo, teve várias versões e criações. Todos sabemos que para algo evoluir em informática com longevidade e segurança, há a necessidade da padronização. Foram padronizadas as seguintes interfaces Ethernet pelo IEEE802.3: • • • • • • • • 10Base-2 – cabo coaxial fino (50 ohms) para até 200 metros; 10Base-5 – cabo coaxial grosso para até 500 metros; 10Base-T – cabo par trançado (UTP), para velocidade de até 10 Mbps; 100Base-T - cabo par trançado (UTP), para velocidade de até 100 Mbps; 100Base-FX - cabo fibra óptica, para velocidade de até 100 Mbps; 1000Base-T - cabo par trançado (UTP), para velocidade de até 1000 Mbps (1 Gbps); 1000Base-FX - cabo fibra óptica, para velocidade de até 1000 Mbps (1 Gbps); 10000Base-FX - cabo fibra óptica, para velocidade de até 10000 Mbps (10 Gbps) A forma de interpretar esta representação é a seguinte: a primeira parte indica a velocidade, a segunda o tipo de sinal/canal e a terceira o tipo de cabo. Então, 10Base-T é interpretado como: velocidade de 10 Mbps, banda base e cabo par trançado (UTP). Como foi citado, em método de acesso, a família de padrões IEEE802.3 inclui as especificações dos antigos protocolos Ethernet, mas o trabalho do comitê também sugere outras modificações estruturais dos pacotes de dados (datagrama). Desta forma, o termo Ethernet não representa tudo o que já foi descrito para este padrão. Contudo, como já foi comentado, algumas expressões na informática têm um lugar na história e Ethernet é uma dessas. O padrão Ethernet utiliza o conceito de comunicação de dados para transferir mensagem através da rede de datagramas, com uma técnica de controle de acesso ao meio físico CSMA/CD. Os datagramas tornam a forma de pacotes de informações, pois só podem ser transmitidos no máximo 1.526 bytes, sendo que no máximo 1.500 bytes de dados úteis. Logo, 26 bytes fixos são do próprio protocolo, onde temos informações de destino e origem, tipo de dados e um preâmbulo. Preâmbulo Destino Origem Tipo 8 bytes 6 bytes 6 bytes 2 bytes Dados Úteis 46 a 1500 bytes CRC 4 bytes Segundo especificação do IEEE802.3 Tabela 23 Então, um pacote Ethernet pode ter no mínimo 72 bytes e no máximo 1.526 bytes. Na parte de controle temos os seguintes significados: • Preâmbulo – padrão de 64 bits usado para a sincronização; • Destino – endereço atribuído pela Ethernet a cada interface de rede local instalado no nó de destino. Este endereço já vem gravado na interface, é dividido em 2 partes, sendo que a primeira carrega o número do fabricante e a outra um número designado pelo fabricante. Pedro Ismar Maia de Souza Junior • • • • 93 Teoricamente, difícil de encontrar duas placas com o mesmo número, mas já encontrei e solicitei ao fornecedor que efetuasse a troca; Origem – endereço atribuído pela Ethernet à interface que originou a mensagem. Este endereço gravado na interface também tem a mesma explicação do anterior; Tipo 45 - código que identifica o protocolo de nível superior usado no campo de dados; Dados – os dados na teoria contêm todas as informações a serem transmitidas, mas devemos lembrar que o pacote Ethernet recebe informações ou pacotes dos outros protocolos de níveis superiores e estes têm o seu próprio formato, bem como os seus próprios campos. Logo, não são informações exclusivas do usuário, mas informações úteis para implementação de toda a comunicação entre os sistemas. Então, quão maior o número de protocolos e complicados, o usuário utilizar, maiores os números de pacotes e overhead na comunicação. CRC – teste de redundância cíclica, que produz um valor, resultante da aplicação de fórmulas estatísticas com intuito de testar a validade dos dados. Na recepção é possível verificar a existência de erros. Com relação à configuração das placas, as mais antigas tinham que ser configuradas manualmente, “jumpeadas ou strapeadas”46, ou seja, deveriam fazer a seleção do meio de transmissão, endereço de I/O e IRQ47 do micro e uso do chip de boot remoto. Uma segunda geração passou a ser configurada via software e a última faz uso da tecnologia plug-and-play. As placas mais completas permitem o uso de três tipos de cabos, coaxial, par trançado e AUI que é associada a um adaptador para fibra. O padrão 10Base-x (as interfaces de 10 Mbps) está sendo abandonado, por serem, hoje, consideradas de baixa velocidade. Para não sair trocando todas as placas, pode ser utilizado o recurso de auto-sense, que acaba se tornando uma grande vantagem para convivência pacífica entre as diferenças de interface. O custo de uma placa de rede de 10 Mbps ou 100 Mbps tem praticamente o mesmo valor. Durante muito tempo o driver para placa Ethernet era o NE2000. Hoje, com as novas implementações é necessário o uso de um driver específico para uso das novidades. Já testei várias placas com o NE2000 e algumas não funcionaram mais, somente com o driver que acompanha. Tome cuidado com esta situação, principalmente se você tem softwares ou SOR’s antigos, pode causar um pouco de dor de cabeça. Além desta novidade, temos ainda as placas que são plug-andplay que não necessitam arquivos de configuração. Fast Ethernet O crescente uso deste cabo se deve principalmente aos equipamentos de comunicação de dados, já apresentados. No Brasil, o grande parque instalado de cabos é da categoria 5, com 8 fios, formando 1 par por sinal, 1 fio com sinal e o outro com o retorno, ou seja, permite o uso de 4 sinais em 4 pares. Contudo, devemos destacar que destes 4 pares, apenas 2 pares são utilizados para Ethernet, fincando os outros dois ociosos. Isto é válido para o 10Base-x e o 100Base-TX (fast Ethernet). O 100Base-T4 (também fast Ethernet) faz uso dos 4 pares, bem como o 1000Base-T (Giga Ethernet). Com o declínio do 10Base-x, o sobrevivente, por enquanto, é o 100Base-x e este têm as seguintes especificações: • 45 Meio de transmissão padronizado com uso de três tecnologias: » 100Base-Tx – operação semiduplex (half-duplex) ou duplex (full-duplex) em dois pares (UTP) categoria 5 ou STP, um par é para transmissão a 125 MHz e outro para detecção de colisão e recepção. Distância de até 100 metros; » 100Base-T4 – operação semi-duplex com quatro pares (UTP) categoria 3, 4 ou 5. Define três pares para comunicação de dados em semi-duplex e um par para detecção de Em algumas publicações este campo é apresentado como o tamanho do pacote e outras, mas está fora do padrão IEEE802.3, sendo que para a interface não há nenhum problema, mas sim para o software da interface. 46 Strap ou jumpers de configuração. 47 I/O é Input/Output e IRQ é Interrupt Request. 94 • • • Redes de Comunicação colisão. Cada par trançado transmite a 33,33 MHz, que é acima do limite 30 MHz para cabos UTP. Para solucionar é utilizada uma codificação 8B6T (8 bits substituídos por 6 símbolos ternários), que utiliza um clock de 25 MHz por símbolo. Distância de até 100 metros; » 100Base-Fx – operação duplex e semi-duplex sobre dois cabos de fibra óptica do tipo monomodo, sendo que uma fibra para transmissão e a outra para detecção de colisões e recepção. Distância de até 400 metros para semi-duplex e 2.000 metros para duplex. Estrutura de rede em estrela escalonável, com no máximo 2 hub’s com domínio (controle) de colisão única (shared-media). Com hub’s do tipo switch, permite maior escalonamento e operação duplex a 200 Mbps; Adaptadores com MII (Medium Independent Interface), semelhante a interface AUI, facilitando a troca de interface entre as três implementações possíveis, 100Base-Tx, 100Base-T4 e 100Base-Fx; As placas permitem a coleta de informações estatísticas através do DMI (Desktop Managment Interface). Operações semi-duplex e duplex (200 Mbps ou 100 Mbps), plug-and-play, autosense e finalmente vazão compatível com interface de barramento para micros PCI (Periferal Component Interface) e as novas que estão surgindo como a PCI-248. Giga Ethernet O Gigabit Ethernet surgiu em 1996, padronizada pelo IEEE802.3.Z, definindo o padrão para transmissão em interface Ethernet de 1000 Mbps (1 Gbps), mas mantendo o protocolo de acesso CSMA/CD. Nesta primeira padronização o meio de transmissão era a fibra, mas por volta de junho de 1999 foi adotado a padronização IEEE802.3.ab, em que o 1000Base-T Ethernet passa a utilizar o cabo UTP categoria 5 (cat.5) e superior, com uso dos 4 pares de fios e com o comprimento de até 100 metros. O grande mérito desta tecnologia, além da alta velocidade, é o seu custo. Dois itens devem ser destacados, a própria tecnologia, custo do hardware e a necessidade da troca de somente partes de aplicativos e sistemas de controle. O custo do hardware 49, segundo algumas publicações, está 1/3 menor que a concorrência mais próxima, ATM 622 Mbps. Além disto, como boa parte das LAN’s são Ethernet, o custo relacionado a troca de sistemas cai bem próximo a zero. Como toda tecnologia de alta velocidade e de custo relativamente alto, acaba sendo utilizado principalmente nos backbones, para que no futuro toda a rede passe a ser homogênea, sendo o sonho de todo administrador. Além desta aplicação, é aconselhável a sua utilização em links com gargalos de tráfego ou entre servidores. Ouso em afirmar que esta deve ser a tecnologia do futuro, muito próximo, para as LAN’s e ATM para as MAN’s e WAN’s. Isto indica que o termo Ethernet ainda nos acompanhará por um bom tempo. 10 Giga Ethernet Esta é uma tecnologia nova, em vias de término na sua aprovação e estabelecimento como padrão. Tem como principais características: • • • • • • 48 Técnica de transmissão de dados sobre fibra óptica com taxa de transmissão de 10.000.000.000 de bits por segundo; Utiliza o mesmo formato e técnicas de controle de acesso das redes Ethernet atuais (padrão IEEE 802.3); Comutação de pacotes, sem multiplexadores; Compatível com equipamentos Ethernet instalados; Padronização: IEEE 802.3 Working Group / ISO/IEC JTC1 SC6 WG3; Data de Início dos trabalhos: 30/1/2000; Nome provisório para a nova interface de barramento criada por um grupo de grandes fabricantes de computadores. 49 Custo apurado por porta em agosto de 1999 Pedro Ismar Maia de Souza Junior • 95 Define como parâmetro o 802.3 Media Access Control (MAC), frames (quadros) Ethernet operando à 10 Gbps em full-duplex. Além do uso tradicional as LAN’s, são adicionados parâmetros e mecanismos para o seu funcionamento em MAN’s operando em velocidades compatíveis com OC-192 (9,953 Gbps) e SDH VC-4-64c. Principais objetivos do padrão. • • • • • • • Preservar o formato de quadro IEEE 802.3 / Ethernet na interface de serviço do MAC Preservar os tamanhos mínimos e máximos de quadro do padrão 802.3 atual; Suportar apenas a operação full-duplex; Operar em topologias em estrela, usando enlaces ponto-a-ponto e topologias de cabeamento estruturado; Especificar um conector independente de meio (XGMII); Suportar o padrão proposto IEEE P802.3ad (agregação de enlaces); Operar numa velocidade de 10 Gbps na interface MAC/PLS. Objetivos posteriores do padrão. • • • Definir dois tipos de interface física: » LAN PHY, operando a 10 Gb/s; » WAN PHY, operando com OC-192c / STM-64; Definir um mecanismo para adaptar a velocidade na interface MAC/PLS com a velocidade da WAN PHY; Distâncias a serem atingidas: » 100 m sobre fibra óptica instalada; » 300 m com fibra multimodo; » 2 Km com fibra monomodo; » 10 Km com fibra monomodo; » 40 Km com fibra monomodo. Uma observação importantíssima, numa rede 10-Giga Ethernet não existem colisões, em função da forma é feita a transmissão dos dados. Então, o desempenho real é mais próximo do teórico, 10 Gbps. 96 Redes de Comunicação Cabeamento Cabeamento ou cabeação, como queiram denominar, este assunto é vasto, principalmente porque não fala apenas do tipo de cabo, mas de toda uma estrutura física para instalação, como tubulações, segurança, disponibilidade, contingenciamento em caso de falha, administração, gerência, facilidade e por final, custos. Simplesmente passar um cabo e interligar equipamentos não é suficiente, pois tudo que foi citado envolve o processo de instalação. Este ambiente vai necessitar de maior ou menor atenção e cuidados, de acordo com a importância da conexão e sua finalidade. Por exemplo, uma conexão de fibra entre duas cidades, deve ser recoberta de cuidados, como plano de contingenciamento, caminhos alternativos, instalações adequadas, aérea ou subterrânea, com ou sem dutos e etc. Então a conexão física não é mais um mera instalação, passada a um técnico. Hoje, tornou-se uma área de especialização com maior ou menor grau, dependendo do meio de transmissão. Algumas empresas se especializaram em fazer este tipo de trabalho, disponibilizando consultores e até mão-de-obra para instalação. Não é mais suficiente apenas fazer a instalação, há também a certificação, que é a verificação do que foi feito, possíveis defeitos, ou seja, a qualidade, com garantias e tudo mais, é um produto e um serviço. Logo, fazer um projeto pensando apenas na topologia lógica não é mais suficiente, é necessário pensar na topologia física, em cada conexão, as condições prediais e tudo mais que foi citado. Para tal, existem normas que estão em constante evolução e mutação. Lembro-me que algum tempo atrás, qualquer instalação de informática deveria passar longe das instalações elétricas50, longe de cabos telefônicos, com muitos pares, chamados de troncos. Hoje, isto já caiu por terra, qualquer 30 centímetros dos cabos de energia e instalação conjunta de voz e dados, já é aceito e normatizado. Isto porque houve evolução dos cabos, sistemas digitais de voz e etc. Cabo Coaxial Melhor que tentar descrevê-lo é mostrá-lo, então a figura a seguir apresenta o cabo coaxial, com suas camadas isolantes e partes condutivas. Figura 42 Esta é a sua constituição básica, mas existem algumas variações, como o fio de cobre no centro do cabo, pode ser rígido ou flexível. Geralmente, utilizamos o rígido para a instalação onde não haja a necessidade de curvaturas acentuadas, pouco manuseio pelos técnicos e usuários. O flexível para as condições inversas à citada. Este cabo sempre foi muito utilizado pela IBM, em função da sua boa imunidade ao fenômeno de indução por causa da sua construção, onde a informação passa pelo fio central, bem protegido e o retorno de sinal é a camada condutora, também conhecida como malha, pois seus vários fios são entrelaçados formando uma verdadeira malha envolvendo o isolante central. Os conectores a serem utilizados são os BNC’s. Este tem dois tipos de maneiras para fixar o cabo, através do “crimp” ou com uso de solda e rosca. O uso da solda torna reversível o erro de instalação ou problema posterior, mas é mais demorado a sua instalação e nem todo mundo domina o trabalho com ferro de solda.. O “crimp” faz uso de um alicate especial, que em caso de problema, deve-se cortar, jogar fora e usar outro conector novo. Como estamos na era do descarte, 50 3 a 4 metros de distância e nem podia cruzar. Pedro Ismar Maia de Souza Junior 97 o crimp é o preferido entre um grande número de técnicos. Contudo prefiro a solda. Logo, caso esteja fazendo um projeto e vai usar o crimp, aconselho colocar uma margem de 15% a 20% de conectores. Figura 43 Além da proteção básica alguns cabos pedem ter ainda uma capa protetora extra metálica (blindagem) para maior rigidez, tração e proteção do sinal, mas com um custo também extra. Temos dois tipos de cabos, o coaxial fino que é parte da normatização 10Base-2, que atinge a velocidade de 10 Mbps, com banda base e comprimento de até 200 metros. Sua impedância é de 50 ohms, confirmado pelos terminadores de 50 ohms em cada ponta do cabo. Contudo, esta tecnologia pode na realidade chegar a 50 Mbps e tempo de transmissão de 4 a 8 ns/m51. O segundo cabo, o grosso, é referenciado na normatização 10Base-5, atingindo a velocidade de 10 Mbps, banda base, comprimento de até 500 metros e com impedância de 75 ohms e seus terminadores. A maneira de encaixar o conector no cabo pode ser feita através de um sistema chamado de vampiro (vampire tap), onde não é necessário seccionar (cortar) o cabo, este conector perfura o cabo e mantém contato com as duas camadas condutoras. O cabo utilizado pela IBM é o grosso, mas de 90 ohms, diferente do citado. O cabo fino é mais utilizado para dados e o grosso além dos dados, também é muito usado para voz e imagem, nas TV’s à cabo. Geralmente, estas fazem uso de fibra óptica da central principal até uma central regional, concentração de usuários. Desta central regional até a casa do usuário o sinal vai via cabo grosso de 75 ohms. A sua grande virtude é o baixo custo por metro e também para sua rede, que se encaixa perfeitamente na topologia lógica e física em barra, sem a necessidade de equipamentos de rede podendo chegar até 300 Mbps. As desvantagens ficam a cargo do seu limitado comprimento entre estações, aproximadamente 3 metros e no caso de falha todo o cabo estará sob suspeita, dificultando a detecção da falha. Com relação aos problemas ou falhas, a minha experiência de 5 anos em 12 redes independentes, me permite fazer algumas considerações. Quando a instalação é realizada tomando vários cuidados e alguns macetes que aprendi com o tempo, esta, dura muito mais sem problemas. Em algumas instalações, passei até 8 meses sem qualquer tipo de ocorrência. Então, aconselho a 51 Nano segundo por metro. 98 Redes de Comunicação manutenção preventiva semestral, correndo todas as conexões, fazendo reapertos em cabos/conectores. Os reapertos são necessários, mesmo nos cabos “crimpados”, pois reparei que o problema ocorre no mesmo sentido do enrolamento interno do fabricante. Quando foi adotado este tipo de atitude os problemas quase que sumiram. Outra coisa que trás problemas é o cabo no chão e a turma da limpeza. Não que este pessoal faça de propósito, mas não tem a orientação que deveriam, obrigação dos técnicos. Mas o maior problema que vejo ainda não foi citado, é a própria constituição da instalação, ou seja, o cabo fica muito perto do usuário, mais precisamente do gabinete da CPU, que os usuários teimam em movimentar, e muito. A educação é fundamental para longevidade, a instalação cuidadosa e a manutenção preventiva de tempos em tempos. Par Trançado A primeira vez que trabalhei com cabo para dados, foi com o famoso cabo telefônico, par trançado, com isolante cinza. Utilizava uma interface, TDI (Two Wire Direct Interface), no ambiente BURROUGHS (atual UNISYS). A distância máxima era de 50 metros até 19.200 bps, mas foi desenvolvida uma interface por nós que chegava a 120 metros. Em função da sua constituição ou construção, temos basicamente dois tipos de cabos, com blindagem, STP (Shielded Twisted Pair) e sem blindagem, UTP (Unshielded Twisted Pair). Os cabos UTP possuem 4 pares, sendo cada par trançado, recebendo uma cor e o seu par, o branco com uma faixa na cor do outro. Os 4 pares trançados também são trançados entre si. Esta construção não é mero acaso, tenta-se criar um efeito de proteção, com a redução da interferência eletromagnética mutuamente, tentando-se anular as freqüências, também conhecido como efeito cancelamento. Figura 44 Hoje, os cabos estão bem melhores, padronizados, inclusive classificados em categorias, que identificam a faixa de utilização, freqüências e construção dos cabos. Existem cinco categorias oficiais e mais duas em processo de padronização. O padrão foi estabelecido pela Pedro Ismar Maia de Souza Junior 99 EIA/TIA (Electronic Industries Association / Telecommunications Industries Association), identificado como EIA/TIA 568 e está sendo mudado o nome para SP-2840. Categoria 1 2 3 4 5 5e 6 7 Descrição Sistema telefônico UTP tipo 3 definido pela IBM, com baixa taxa de transmissão Transmissão até 16 MHz, para redes de até 10 Mbps. Equivale à classe C da ISO/IEC 11801. Transmissão até 20 MHz, para redes de até 16 Mbps. Equivale à classe B da ISO/IEC 11801. Transmissão até 100 MHz, para redes de até 100 Mbps ou mais, dependendo do esquema de codificação digital. Equivale à classe D da ISO/IEC 11801. Transmissão até 125 MHz (com requisitos adicionais). Até 250 MHz. Equivale à classe E da ISO. Até 600 MHz. Em processo de discussão. Equivale à classe F da ISO. Os cabos em geral têm fios com diâmetro AWG 22 ou 24 Cat 6 e 7 trabalham com cabo blindados. Tabela 24 Para que não haja dúvidas, a cat.5 é um cabo com 4 pares de fios, que permite transmissão até 100 Mbps, fazendo uso de 2 pares e está liberado para 1Gbps com uso de 4 pares. Durante algum tempo, sem a padronização das cat. 6 e 7 e com velocidades maiores que 100 Mbps, surgiram no mercado algumas categorias de fato, mas não de direito52. Uma delas foi a cat.5 estendida, para até 150 Mbps. O seu mérito está na simplicidade de instalação, fácil identificação quando com problema, pois cada cabo está conectado a uma estação, sendo que no caso de sinistro, apenas parte da rede ou apenas uma estação ficará parada. Além disto, é de fácil expansão, boa flexibilidade e modularidade, baixo custo do cabo e conectores e pode-se fazer uso de aparelhos para certificação e identificação de conexões que poderão se tornar problema no futuro. Contudo, o custo de implementação se eleva, pois há a necessidade do uso de equipamentos de redes, como hub’s, elevando um pouco o seu custo. Complementando, exige uma maior metragem de cabos. 52 Responsabilidade do fabricante, sem padronização. 100 Redes de Comunicação Os cabos UTP, como foi citado, possuem 8 fios, 4 pares, sendo estes trançados aos pares, podendo dizer que são pares casados. Em função disto, foi estabelecida uma disposição destes pares, quando instalados nos conectores, RJ-45, conforme figura a seguir: Figura 45 Figura 46 Antes de prosseguir, devemos equalizar alguns conceitos. Tomada ou porta é geralmente o conector fêmea e está instalado na parede ou no equipamento de rede. Plug é o conector macho e que vai ser conectado à tomada, localizado nos dois lados de um cabo. Então, a pinagem do “plug” é um espelho53 da tomada, conforme figura já apresentada. Se respeitar estas regras básicas, sem se importar com as cores, qualquer instalação funcionará. Contudo, como nos cabos os pares são identificados por cores, foram estabelecidos padrões para que uma instalação de rede não virasse um verdadeiro arco íris e uma grande bagunça. No mercado existem os mais usados são: T568A e T568B, sendo o mais utilizado o primeiro. Mas, de qualquer forma os dois serão apresentados. Pino 1 2 3 4 5 6 7 8 Sinal P1b P1a P2b P3a P3b P2a P4b P4a Cores T568A Branco/verde Verde Branco/laranja Azul Branco/azul Laranja Branco/marrom Marrom Tabela 25 Cores T568B Branco/laranja Laranja Branco/verde Azul Branco/azul Verde Branco/marrom Marrom Recordando, a padronização até 100Base-T (Fast Ethernet) faz uso de apenas 2 pares de fios do cabo UTP, os pares verde e laranja, sendo os outros 2 pares (Azul e Marrom) sem função, que por sinal em algumas instalações acabam utilizados para outra estação ou para voz, 53 Imagem invertida. Pedro Ismar Maia de Souza Junior 101 “economizando” cabo54. Contudo, para uso dos padrões 100Base-T4 (Fast Ethernet com 4 pares) e 1000Base-T (Giga Ethernet) passa a ser necessário o uso dos 4 pares. Então, aqueles que tentaram “economizar” no cabeamento, caso queiram fazer o upgrade para novas tecnologias, obrigatoriamente terão que reavaliar suas instalações. Uma outra configuração de cabo, para interligar um hub a outro, por exemplo, é o cabo “cross” ou “crossover”. O que tem de especial neste cabo é a inversão do par verde pelo laranja em um dos lados, no RJ-45, Veja tabela a seguir: Pino 1 2 3 4 5 6 7 8 RJ-45 lado A Cores Branco/verde Verde Branco/laranja Azul Branco/azul Laranja Branco/marrom Marrom RJ-45 lado B Cores Pino Branco/laranja 1 Laranja 2 Branco/verde 3 Azul 4 Branco/azul 5 Verde 6 Branco/marrom 7 Marrom 8 Tabela 26 Para resolver este problema do uso de cabo cross, de usar ou não usar e acabar confundindo os técnicos, os fabricantes identificaram e padronizaram as portas de um hub. Esta padronização é a instalação de uma porta RJ-45 que pode ser configurada de duas formas, MDI (Medium Dependent Interface) e MDI-X (Medium Dependent Interface – Crossover), Todas as portas de um hub são MDI-X para interconectar as portas MDI das placas de redes, permitindo assim que o CSMA-CD funcione perfeitamente. Mas para conectar dois hub’s haveria o problema de duas portas MDI-X tentando se comunicar, sendo para tanto necessário o uso do cabo cross. Os fabricantes introduziram uma única porta que pudesse ser transformada em MDI, por intermédio de um botão ou chave, viabilizando a interconexão entre dois hub’s sem o uso do cabo cross, unificando assim os cabos e eliminando o problema. Figura 47 54 Pinos 1 e 2 são para transmissão. Pinos 3 e 6 são para recepção em cabos. 102 Redes de Comunicação Figura 48 Uma única observação se faz necessária, caso venha ser utilizar um cabo cross, identifique-o para não ter problema. Esta pequena confusão pode lhe custar horas de conexão parada e “eu já vi este filme” acontecer. O cabo par trançado, ainda deve nos reservar, por algum tempo, boas surpresas e evoluções, principalmente enquanto a fibra e seus elementos não abaixarem o preço e não conseguirmos nos organizar melhor em relação às faixas de ondas eletromagnéticas da comunicação sem fio. Além disto, temos muito cabo de cobre instalado pelo mundo e ninguém vai trocá-los da noite para o dia. Fiquei sabendo por um professor que em alguns lugares da Europa, os cabos de cobre estão sendo trocados por fibra, mas com uma tecnologia interessante, onde é retirado o miolo do cabo, a parte de cobre, deixando a proteção externa e introduz fibra no lugar do miolo retirado. Isto é um processo de barateamento de custo excelente. Como já foi citado, os cabos podem ter especificação de velocidade em “bps55” ou em 56 “Hz” , sendo recomendável relembrarmos o que foi explicado na parte de modem’s, ou seja, diferença em baud e bps. Neste caso, Hz é a unidade que mede a quantidade de ciclos (eventos) da onda eletromagnética em um segundo. Já o bps é a quantidade de bits efetivos carregados por essas ondas. Eventualmente essas duas unidades podem ser iguais em número, dependendo do esquema de codificação digital que por ventura venha ser utilizado 57. Em resumo um cabo que permite trabalhar na faixa de até 300 MHz, pode transmitir 300 Mbps, 450 Mbps ou ainda 600 Mbps, dependendo do esquema de codificação digital. Os cabos STP, geralmente tem 2 pares somente, semelhante ao UTP, recebem um extra, uma blindagem, com impedância de 150 ohms aterrada 58, podendo alcançar uma largura de banda de 300 MHz, com um comprimento de até 100 metros. Figura 49 Além da qualidade já citada, temos boa proteção, com menor distorção do sinal e melhor tração mecânica para instalação. Porém, seu custo é maior, tanto em metros como também para conectores, exige maior bitola de calhas e tubulações, tem maior peso, pouco flexível e deve-se ter maior cuidado na instalação aumentando o tempo de conclusão do projeto de instalação. 55 Bits por segundo. Unidade de medida para freqüência, Hertz. 57 Lembrar da codificação dibit, tribit, e etc citadas, e as possíveis compactações. 58 Aterramento independente dos pares, somente blindagem e capa do conector aterrados. 56 Pedro Ismar Maia de Souza Junior 103 Somando-se a isto, temos apenas 2 pares, o que pode comprometer o que foi citado no cabo UTP em relação ao Giga Ethernet. Além dos cabos de 2 e 4 pares, temos ainda o cabo de 25 pares, que são utilizados em conexões concentradas ou nas redes de distribuição horizontal em cabeamento estruturado. Os conectores para os cabos par trançado são de dois tipos, o RJ-45 com 4 pares de fios e os RJ-11 para 2 pares de fios. Acrescentando, temos também os blindados e não blindados para o RJ-45. Os alicates para crimp têm formas para 8 dentes (RJ-45) e 4 dentes (RJ-11). Figura 50 Fibra Óptica A fibra óptica é dividida em duas partes, um núcleo e uma cobertura ou casca, feitos de um material dielétrico, com formato cilíndrico, não perfeito e índice de refração diferenciados entre si. Este permite que uma luz emitida de um lado da fibra, seja mantido confinado no núcleo durante todo o percurso até o outro lado. Sua principal característica é a reduzida atenuação durante o percurso da luz no núcleo. O seu símbolo é: Figura 51 Suas principais aplicações em informática são como meio de transmissão óptico nas áreas de telecomunicações, elemento ativo em amplificadores e laser a fibra, elemento compensado de dispersão, filtro óptico em fibras com grade e elemento de outra conexão entre componentes de hardware em leitores ópticos, sistema de discos, conexão entre módulos e barramentos em computadores de grande porte e inúmeras outras aplicações, como avião, navio e satélite. As grandes qualidades da fibra, residem na pequena perda de transmissão, uma banda passante grande, pode cobrir grandes distâncias, tamanho e peso diminuto, podendo substituir nas grandes tubulações os antigos cabos e aumento substancial da capacidade do link. 104 Redes de Comunicação Além disto, é imune às interferências eletromagnéticas, sem necessidade de aterramento da fibra; do duto, é aconselhável. As grandes desvantagens estão ligadas à sua fragilidade, apesar do seu símbolo, quebra facilmente, alto custo de manutenção e instalação, dificuldade ao lidar, fazer emendas e equipamentos caros para tal. Em determinadas situações há grande perda em acopladores do tipo “T”, onerando mais sistema em barra ou multiponto. Os tipos de fibras podem ser divididos em quatro características: quanto à quantidade de modos de encaminhar a luz, podendo ser monomodo (um modo) e multimodo (vários modos ou comprimentos de onda). Temos ainda a caracterização da dispersão, onde temos as fibras convencionais (SM) 59, dispersão deslocada (DS) 60 e dispersão deslocada não zero (NZDS)61. Além disto, podemos caracterizar quanto ao perfil de índice, como as do tipo degrau, gradual e tipo W. Por último quanto ao material, sendo de sílica pura, dopada, fluoretada, plástico e vidro. A sua estrutura, conforme citada resumidamente, é composta de um núcleo de 9 microns 62 e tem índice de refração maior que a sua casca. Esta combinação dá um efeito de um núcleo todo espelhado pela casca que o recobre, confinando a luz no núcleo. Contudo, isto não é perfeito, principalmente nas curvas, alguma luz escapa sendo este um dos motivos do revestimento da casca e regras para fazer curvas numa instalação. Figura 52 A primeira fibra foi a multimodo com índice Degrau, que tem um núcleo grande, onde a luz se propaga refletindo na casca, ocasionando o espalhamento do sinal e limitando a largura de banda do cabo. A atenuação é elevada fazendo com que sejam utilizadas para curtas distâncias. 59 Alta dispersão (Single Mode – monomodo). Não se adapta bem ao WDM (Dispersion Shifted). 61 Melhor para WDM (Non Zero Dispersion Shifted). 62 Fibra com o núcleo mais estreito, monomodo. 60 Pedro Ismar Maia de Souza Junior 105 Figura 53 Outra fibra é a multimodo com índice gradual, que tem o índice de refração diferenciado no comprimento do cabo. O efeito resultante é que o sinal que caminha no centro do núcleo, tem uma velocidade menor e os que caminham espalhando-se tem uma velocidade maior, objetivando ter todos os modos do sinal percorrendo ao mesmo tempo a fibra. Este efeito tenta diminuir a dispersão modal e com sua baixa atenuação permite maiores distâncias que a anterior. Figura 54 A última fibra é a monomodo, com o núcleo mais estreito, permitindo que apenas um modo se propague pela fibra, diminuindo a dispersão do pulso. Um dos seus problemas é que normalmente apenas os emissores de luz à laser conseguem fazer uso desta, elevando ainda mais o custo do conjunto. Em contra partida, permite altas taxas de transmissão. Figura 55 Os transmissores ópticos têm a função de converter o sinal elétrico em sinal óptico, que serão injetados na fibra. Existem três tipos de fontes ópticas, o LED (Light Emitting Diodo), o LASER (Light Amplification by Simulated Emission of Radiation) e o LASER sintonizável. Os 106 Redes de Comunicação principais parâmetros que devem ser observados no emissor de luz são: Comprimento de onda de emissão; corrente x potência óptica; largura espectral que influencia na dispersão; largura de banda; linearidade; dependência com relação à temperatura e ao encapsulamento. Os principais cuidados referenciam-se a: corrente excessiva, danifica e encurta a vida útil; o mesmo efeito para temperatura elevadas de operação na junção entre emissor e fibra; a tensão eletrostática nos terminais podem danificá-los; reflexão de alta potência óptica para o seu interior, provoca oscilação da sua potência e do comprimento de onda. O foto-detetor tem a função inversa do anterior. Para esta função temos dois tipos: O PIN (Positivo Intrínseco Negativo) que é o mais simples; o APD (Avalanche Photo Diodo). O seus principais parâmetros são: a responsividade, que é a relação foto-corrente sobre a potência óptica incidente; a faixa espectral de operação; largura de banda; linearidade; corrente de escuro, que é o ruído do foto-detetor quando não está recebendo luz; encapsulamento. O ambiente de fibra é altamente especializado, com custos elevados, mas ainda em descoberta. A luz é uma fonte ainda desconhecida, em relação às ondas eletromagnéticas, bem como a própria fibra. Além dos itens citados, temos vários elementos ópticos que podem ser utilizados, como atenuadores, chaves, splitters, filtros, amplificadores e etc. Contudo a tendência é aumentar o seu uso cada vez mais e a evolução em direção a FOTÔNICA. Cabeamento ou Cabeação Estruturada Existe uma certa controvérsia sobre a utilização da palavra cabeamento ou se deve se chamar cabeação, sendo este o motivo do seu uso, sempre que foi citado durante todo o transcorrer do livro. Tradicionalmente, boa parte dos profissionais chamam de cabeamento, logo vamos continuar com esta nomenclatura, apesar de achar que vão mudar. A resposta para uma pergunta constantemente elaborada, vai esclarecer dois conceitos. A pergunta questiona a diferença entre cabeamento para rede de computadores e cabeamento estruturado. O cabeamento para rede de computadores é específico para esta finalidade, interligar computadores, com especificidades no projeto, instalação, mão-de-obra e produtos. A instalação dos cabos vai de encontro às necessidades físicas e ao lay-out da topologia física do projeto. Já o cabeamento estruturado, não se preocupa exclusivamente com a área de dados, informática, mas com toda a infra-estrutura para atendimento a quaisquer sistemas de comunicação, incluindo redes de computadores, telefonia, TV, automação, sonorização e outros. Logo, ele não está preso ao lay-out físico, sendo que após a sua implantação, bem realizada é claro, os sistemas se adequarão a infra-estrutura. Esta é maleável, flexível, com múltiplos usos, baixo custo de manutenção e facilidade na gerência e administração. O cabeamento estruturado é normatizado e deve atender às normas ANSI/EIA/TIA e aos boletins técnicos EIA/TIA em todos os aspectos (características elétricas, mecânicas e etc). As normas e boletins são: • ANSI/EIA/TIA 568A – “COMMERCIAL BUILDING TELECOMMUNICATIONS CABLING STANDARD”. Esta norma regula a padronização do material a ser instalado em um sistema de cabeamento, as práticas de instalação dos produtos e as suas aplicações apropriadas em cada situação. Além disto, define cada componente do cabeamento. A diferença com relação a 568B está na disposição das cores 63 na instalação do conector RJ-45; • ANSI/EIA/TIA 569 – “COMMERCIAL BUILDING STANDARD FOR TELECOMMUNICATIONS PATHWAYS AND SPACES”. Esta norma estabelece os métodos de projeto e uso de dutos e espaços dedicados aos sistemas de telecomunicações, durante a construção de um edifício ou em suas reformas; • ANSI/EIA/TIA 606 – “ADMINISTRATION STANDARD FOR THE TELECOMMUNICATIONS INFRAESTRUTURE OF COMMERCIAL BUILDING”. Esta, objetiva apresentar os conceitos básicos para a administração da infra-estrutura de telecomunicações; • EIA/TIA TSB-67 – “TRANSMISSION PERFORMANCE SPECIFICATIONS FOR FIELD TESTING OF UNSHIELD TWISTED-PAIR CABLING SYSTEMS64”. Este boletim técnico, adicional a 568A, estabelece os critérios de certificação e testes do sistema de cabeamento, 63 64 Pino/cor já apresentado. Outubro de 1995. Pedro Ismar Maia de Souza Junior • 107 como o “BASIC LINK TEST” (teste de conexão) e “CHANNEL TEST” (teste de canal65). Além disto, a certificação deve avaliar os seguintes requisitos: » Mapa de fios (wire map); » Tamanho do cabo (lenght), não podendo passar de 100 metros o canal todo, para cabos de cobre; » Atenuação (attenuation); » Diafonia do outro par do cabo (NEAR-END CROSSTALK LOSS (NEXT) *BI); » Continuidade da capa de blindagem do cabo aterramento (ScTP SHIELD CONTINUITY). Eia/tia tsb-75 – “ADDITIONAL HORIZONTAL CABLING PRACTICES FOR OPEN OFFICES66”. Este também em adicional a 568A, que trata do cabeamento horizontal das instalações em ambiente que estão em constante mudança de lay-out 67. Além disto, trata das emendas conhecidas como “consolidation point”. Uma definição importante é o significado de edifícios comerciais. São considerados desta forma quase todas as edificações, excetuando as hospitalares, que existe uma norma específica para esta finalidade, em função das condições inóspitas e de segurança existente, devendo se preocupar com a intercomunicação das tubulações a fim de não disseminar fungos, bactérias, vírus e outras. Os CTI’s devem ter rotas alternativas para no caso de falha poder redirecionar a comunicação. Outro conceito que deve ser destacado é a diferença entre cabeamento horizontal68 e 69 vertical . O primeiro trata da parte que se refere ao sistema de cabeamento de um andar ou de cada andar. O segundo refere-se aos cabeamentos que interligam todos os andares, chamados por alguns de backbone. Figura 56 Para não ficar uma falsa impressão, backbone nem sempre fica na vertical, dependendo da edificação pode ser também na horizontal, com edificações espalhadas por um campus, entre casas, quiosques e etc. A conexão entre o cabeamento horizontal e vertical é realizada por painéis com cabos (patch panel). Alguns admitem, mas fora da norma, o uso de equipamentos de rede. A seguir, algumas figura ilustrativas sobre o cabeamento horizontal, vertical e um rack para central de cabos e equipamentos. 65 Inclui nos testes além do link os cords, como path-cord e equipament-cord. Agosto de 1996. 67 MUTO (Multi-user outlet). 68 HC – Horizontal Cabling. 69 VC – Vertical Cabling. 66 108 Horizontal Redes de Comunicação Vertical Rack Central Figura 57 Cabeamento estruturado é outro assunto extenso, podendo gerar livros, além do mais este assunto está sendo modificado, ou seja, tropicalizado70. De qualquer forma esta é a profissionalização citada anteriormente, sendo importante que projetistas de rede fiquem de olho, pois este não é mais o futuro, mas o presente perseguido por todos que têm redes de qualquer sistema. Uma constatação, por observações e conversas, raríssimas instalações no Brasil seguem as normas a risca. O que acontece é uma das normas se aproximar mais que as outras. Isto ainda também é um problema cultural, pois empresas construtoras não aplicam a norma e os clientes não exigem. Além disso, temos um custo mais elevado e um maior prolongamento da construção. É bom lembrar, que o custo é mais elevado no início, mas ao longo do tempo ele é amortizado, bem como o tempo da mudança da empresa para o novo endereço fica reduzido, pois não tem que ficar pensando nas instalações para os sistemas. Contudo, este quadro cultural deve mudar, pois os escritórios, residências e lojas estão ficando cada vez mais inteligentes, mostrando claramente a direção que se deve caminhar. 70 Adaptadas as normas e o ambiente do Brasil. Pedro Ismar Maia de Souza Junior 109 CAPÍTULO 5 Tecnologias de comunicação, com e em fio Antes de iniciar propriamente a tecnologia, é interessante a definição de dois termos importantes, que tem influência na performance da rede, que é a rede determinística e estatística. A determinística, refere-se a uma rede com aproveitamento máximo em sua ligação, pois utiliza a comunicação ponto-a-ponto com conexão exclusiva, LP (linha privativa), sem compartilhamento com outro cliente. Tem suas vantagens, pois não compartilhando, a largura de banda é totalmente sua, sem roteamento, simplicidade de protocolo. Este somatório permite uma maior performance. Sua desvantagem está no custo e no caso de uma queda de link novo meio de comunicação deverá ser providenciado e uma nova conexão deverá ser estabelecida. Um exemplo é a conexão por meio de linha discada, Internet discada. A estatística procura otimizar o meio de comunicação compartilhando com outros clientes e com a possibilidade de uso de diversas rotas. Cada cliente recebe um tempo de transmissão que varia de acordo com cálculos por método estatístico, seja, em função da sua utilização. Normalmente os contrato são fixados na forma de percentual da capacidade do meio de comunicação. Este tipo tem um custo menor, em caso de perda da conexão outra é estabelecida automaticamente, com uso de nova rota e há possibilidade de múltiplos destinos. Exemplo é conexão à Internet via ADSL. Falando nela, alguém poderia perguntar, mas e a Internet 71? Esta com certeza é a pergunta que mais se faz hoje em dia pelos profissionais. Lembro-me, numa palestra que eu apresentava para donos de pequenas empresas e usuários domésticos, perguntei: A Internet o que é? Onde ela entra no contexto de rede? Para as perguntas não obtive respostas. Não importa o desenrolar da palestra, mas sim lembrar que temos um conhecimento ignorado pela maioria das pessoas e que nem sempre a sua visão é a mais abrangente, óbvia e tem de ser conhecida por todos. Este fato se repetiu algumas outras vezes. Devemos lembrar que temos um país com dimensões continentais, mais de 150 milhões de habitantes e a Internet tem apenas 4 milhões de usuários em 1999 72. E destes 4 milhões, quantos realmente utilizam a Internet e fazem dela ferramenta de pesquisa? Conheço pessoas que são cadastradas, fizeram o primeiro acesso e nunca mais fizeram uso. Para esclarecer melhor, o IBOPE publicou a sua 5º edição da Pesquisa Internet Brasil, que pode, no primeiro momento, causar um certo desalento, mas olhando com mais detalhe e cuidado pode ser notado que no segundo semestre de 1999 houve um aumento de 5% do parque computacional e o tempo de uso constante (heavy user) saltou em mais 6%, chegando a 53% dos usuários. O comércio passou de 11% para 15%. O ano de 1999 não continuou com aquela explosão de crescimento da Internet, como era esperado, muito mais pela situação econômica que o país passou do que pelo interesse pela mesma. Devemos lembrar que passamos por momentos difíceis, crises internacionais e desvalorização do Real. Ao escrever sobre Internet não podemos deixar de mencionar as tendências tecnológicas para comunicação entre o usuário e o seu provedor. O que vamos fazer é explorar um pouco este assunto, pois é de suma importância no contexto de mudanças que temos hoje no mercado. Este assunto é vastíssimo, com potencial de gerar vários livros, mas vamos nos conter e dar uma visão geral, para no futuro, o interessado, aprofundar-se e inclusive escrever novos livros atualizados. A comunicação usuário/provedor até a algum tempo era quase que exclusivo via linha telefônica discada. Com a queda do monopólio das telecomunicações, passando a concessão de exploração do sistema de comunicação para a iniciativa privada, já na preparação para passagem, houve uma certa mudança no panorama e ofertas de serviços, surgindo novas modalidades em função da tal falada competitividade. O setor ainda engatinha, mas o seu crescimento é certo, tendo como grande beneficiário os usuários empresarial e doméstico. Hoje, as opções para comunicação de dados para acesso à Internet são basicamente duas, com as suas especificidades. Veja a seguir: 71 72 Internet é a rede mundial e internet (i minúsculo) é a interconexão de redes. Segundo o Comitê Gestor da Internet no Brasil. 110 • Redes de Comunicação Uso de cabos. » Tradicional telefone com par de fios de cobre; » Tecnologia xDSL (GENERAL DIGITAL SUBSCRIBER LINE – Assinante de Linha Digital Geral); » Linha privativa contratada (LP); » Cabo de TV (CATV); » Rede Digital de Serviços Integrados (RDSI); » Sistema DWDM (DENSE WAVE-LENGHT DIVISION MULTIPLEXING – Multiplexação por Divisão de Comprimento de Onda) para fibra óptica. • Sem o uso de cabos. » Telefonia celular; » Telefonia celular fixa (WLL); » PCS (PERSONAL COMMUNICATION SERVICE); » Modem rádio. O principal segmentador foi o uso ou não de cabos. Entenda como cabo, uso de fios metálicos ou fibra óptica. Nos próximos parágrafos serão brevemente descritos os sistemas citados, de forma a entender suas principais características e funcionalidades. Pedro Ismar Maia de Souza Junior 111 Telefonia Fixa com Par Metálico O sistema de telefonia fixa com uso de par de fios metálicos, telefonia tradicional, deve entrar em desuso para transferência de dados e provavelmente para a própria transmissão de voz. O grande problema reside na qualidade da rede física externa instalada às centrais telefônicas e, as interconexões entre as centrais, o backbone73. A troca da rede externa tem um custo elevadíssimo e a longo, longo prazo; já a troca de centrais, digitalização, e seus softwares é mais rápida e de menor custo, sendo, hoje, a principal atividade das empresas de telecomunicações, bem como o seu backbone, passando para fibra óptica. Isto permite repassar ao usuário várias melhorias e novos serviços, que são antigos fora do Brasil. Devemos ter em mente que a forma de se utilizar o meio é que vai ser mudado, mais a infra-estrutura instalada não vai ser abandonada da noite para o dia e esta é enorme, com potencial ainda a ser explorado por novas formas de reuso do cabo metálico. Com a digitalização dos meios de comunicação de voz, novas tecnologias foram desenvolvidas para o seu melhor aproveitamento, sendo a “coqueluche” atual, a tecnologia xDSL. xDSL A BELLCORE criou a tecnologia DSL (DIGITAL SUBSCRIBER LINE – Assinante de Linha Digital), sendo conhecida genericamente como xDSL. Esta é dividida em tecnologias que foram sendo pesquisadas ao longo do tempo, para resolver situações particulares que a idéia principal não havia solucionado e também por causa da falta de padrão. Estas divisões são: Abrev. SW64 RDSI IDSL HDSL SDSL Significado Serviço comutado 64 Kb Rede Digital de Serviços Integrados ISDN DSL (RDSI DSL) High-Bit-Rate DSL ADSL Single-Line Symmetric DSL Asymmetric DSL RADSL Rate-Adaptive ADSL VDSL Very-High-Bit-Rate DSL Velocidade 56 Kb Usuário: 128 Kb Controle: 16 Kb 128 Kbps T1 1.544 Kb E1 2.048 Mbps HDSL em 1 par de fio Dist. Máx. 4 Km 6 Km Meio. Físico 2 pares 1 par 5,5 Km 4 Km 1 par 2 pares 3 Km 1 par Downstream: 2K-10Mb Upstream: 64K-2Mb Downstream: 2-8 Kb Upstream: 64-1000 Kb Máximo 50 Mbps 4 Km 1 par Depende da velocidade 300 a 600m dependendo da velocidade 1 par 1 par Tabela 27 Uma das primeiras tecnologias a ser implantada foi a HDSL, revolucionária para época e muito utilizada na área comercial. O seu principal inconveniente estava na necessidade de uso de 2 pares de fios, que a inviabilizava para a área doméstica; custo elevado, bem como nas redes instaladas e sem disponibilidade de pares extras. Hoje já está disponível uma segunda versão, HDSL2, fazendo uso de apenas um par telefônico. A bola da vez, no bom sentido, é a ADSL, que possui quatro versões, ADSL1, ADSL2, ADSL3, podendo chegar até 6 Mbps e a última a ADSL-Lite, que a partir de junho de 1999 passou a ser padrão pela ITU, conhecido agora como G.Lite. A falta de padrão é um dos grandes problemas para qualquer tecnologia emergente, pois impede sua utilização em massa e o seu próprio desenvolvimento. O G.Lite suportará as velocidades de 1,5 Mbps para downstream (ou download, da central para o usuário) e de 512 Kbps upstream (ou upload, do usuário para central). A principal característica desta tecnologia: ainda é uma conexão ponto-a-ponto, aumentando os custos para o usuário final, porque este deve ter uma conexão exclusiva entre o seu 73 Rede que interliga todas as centrais telefônicas. 112 Redes de Comunicação ponto de acesso e a central, devendo a rede externa ter um grande número de pares e para todos os locais. As distâncias entre o ponto de acesso do usuário e a central deve ser limitada, pois quão maior for a distância menores são as velocidades. Não obstante, temos também os custos com modem’s especiais, os multiplexadores (DSLAM – DIGITAL SUBSCRIBER LINE ACCESS MULTIPLEXER), splitters (permite “misturar” voz e dados no mesmo par telefônico) e a infraestrutura, como tipo e espessura dos fios, emendas e etc. Uma forma de diminuir os custos relativos à distância entre o usuário e a central telefônica é a utilização de um ponto de presença para tecnologia xDSL. Esta é uma espécie de central com comunicação, via fibra óptica, por exemplo, com a central principal, que permite custos bem menores; além de diminuir o custo final, permitindo uma maior abrangência do sistema. Figura 58 No Brasil, já existem os serviços em testes, com velocidades teóricas de até 10 Mbps para downstream e de 2 Mbps para upstream, sendo permitido o uso de voz e dados simultaneamente. Outras variações também em teste, são a MSDSL e HDSDL, com velocidades de até 768 Kbps (downstream) para distâncias de até 4,5 KM e 3,5 KM, respectivamente. Em resumo a limitação técnica, exige distâncias pequenas entre a central e o usuário para que atinja velocidades maiores, implicando no aumento do número de centrais e do backbone de fibra. Além disto, o pequeno número de fabricantes desta tecnologia, podem encarecer a utilização desta. Entretanto atualmente, no Brasil, a mais difundida das tecnologias xDSL é a ADSL (Asymmetric Digital Subscriber Line) tecnologia que possibilita a conversão de sinais analógicos em digitais nos dois sentidos da transmissão, por meio de cabo par trançado das linhas telefônicas, a transmissão de dados e voz, a um só tempo, é uma aplicação cada vez mais viável: a comunicação de voz nas linhas telefônicas utiliza apenas as freqüências até 3,3 KHz. Mas, como todo meio físico, pode usar freqüências maiores. A ADSL, por intermédio de um modem específico (modem ADSL), multiplica os canais dividindo a banda existente. Freqüência acima de 1,1 MHz aplica-se a comunicação da central com o usuário (Dowstream Data) e de 10 KHz a 128 KHz, do usuário com a Central (Upstream Data). Também é necessário um filtro chamado de POTS Spliter, para separar as freqüências de voz e dados, que trafegam simultaneamente. Com isso, é possível acessar a Internet e, ao mesmo tempo, conversar com uma pessoa, usando a mesma linha telefônica. Esta tecnologia apresenta um tráfego com velocidade de até 8 Mbps (ADSL 3) no sentido do provedor para o cliente e de até 640 Kbps na mão inversa. Além disto, existe a contratação de serviços mais em conta, principalmente para o ambiente doméstico, que são conexões com velocidades menores na faixa de 128 a 256 Kbps. Linha Privativa (LP) Outra forma que vem sendo difundida no mercado SOHO (SMALL OFFICE HOME OFFICE), doméstico e principalmente nas pequenas empresas, é o aluguel de LP’s, impulsionada pela queda de preços. Esta é uma modalidade antiga de conexão, mas os seus custos eram proibitivos para o mercado SOHO. Hoje, em muitos condomínios comerciais e residenciais é montada uma pequena infra-estrutura de rede, com cabos e alguns equipamentos de rede e o Pedro Ismar Maia de Souza Junior 113 aluguel de LP’s para conexão ao provedor de acesso. Esta vem sendo uma solução interessante, mas deve ser feito uma análise caso a caso. CATV Outra tecnologia que vem despertando muito interesse, tanto aqui como lá fora, é o uso da infra-estrutura de TV a cabo para transmissão de dados, que mistura cabo metálico e fibra óptica. Uma das grandes vantagens desta é que se pode utilizar um único cabo para várias conexões, o compartilhamento de meio de comunicação, que diminui sensivelmente os custos de implantação. Em contra partida, a atenção para controle deve ser redobrada, pois a perda de um meio retira de ação vários clientes. Com relação à velocidade de transmissão, outra vantagem, pode-se em algumas situações chegar a 6 Mbps até 30 Mbps, upstream e downstream respectivamente. O grande atrativo desta tecnologia são os seus números, de mercado promissor. Segundo a ABTA (ASSOCIAÇÃO BRASILEIRA DE TV POR ASSINATURA), o número de assinantes cresceu a taxa de 65% ao ano, de 1993 a 1997. Hoje, 2007, possue quase 29 milhões de assinantes, sendo que o crescimento de 2006 para 2007 foi de 12%. Conta com 113 operadoras de TV a cabo. Outro dado importante, segundo o IBOPE, 48% dos usuários de Internet tem TV por assinatura. Estes números são muito convidativos, sendo que, nos EUA esta tem sido a grande área de atuação, inclusive para empresas que não são tradicionalmente atuantes neste mercado de CATV e equipamentos de comunicação de dados. Para se ter uma idéia, em setembro de 1999, a MICROSOFT passou a ter participação acionária em uma empresa de CATV. A INTEL, já a algum tempo, vem fabricando “cable modem”, que é o equipamento que permite acesso do computador a CATV. Já está em fase de venda, nos EUA, um pequeno micro sem monitor para ser ligado a TV, com acesso à Internet. Com tudo isto acontecendo com a CATV, uma situação importante vem se delineando, a concorrência da CATV com as concessionárias de telefonia, pois com o crescimento da tecnologia VOZ sobre IP, o usuário passa a ter uma rede de voz também sem ter telefone convencional, passando a ser uma real competidora. O tempo que as empresas de telefonia desejava já acabou e está no mercado, a algum tempo, a concorrente, VIRTUA, serviço de acesso a Internet via CATV, da NET. As velocidades são bem mais expressivas que as de telefonia, mas o custo também. Aos poucos elas vão se adequando ao mercado e os preços também. Todavia, é uma nova opção. 114 Redes de Comunicação No Brasil, este é um mercado completamente aberto, poucas operadoras oferecem o serviço; mas a má notícia é seu custo, espera-se que fiquem na faixa de R$60,00 a R$200,00 mensais em algumas localidades, podendo chegar em determinadas situações a 10 Mbps, mas na maioria das vezes vai estar por volta de 1 Mbps e 4 Mbps, o que é muito melhor do que 56 Kbps, ou até 1 Mbps das operadoras de telefonia. Mas, volto a insistir, o custo ainda é elevado, como a própria CATV e o mercado é muito competitivo. Evolução do número de assinantes do serviço: 74 1998 1000 usuários 1999 6,5 mil usuários 2000 47 mil usuários 2001 83 mil usuários 2002 148 mil usuários 2003 200 mil usuários 2004 367 mil usuários 2005 629 mil usuários 2006 1.189 milhão de usuários Tabela 28 Rede Digital de Serviços Integrados (RDSI) e DWDM Esta é a tecnologia “topo do topo”, se é que podemos dizer assim. É almejada por todos no mundo da comunicação de informação. Para as redes de fibra óptica, no Brasil, a corrida ainda é pequena, sendo o principal mercado as empresas de telefonia tradicional, com a substituição do backbone metálico das centrais telefônicas por fibra. A chegada da fibra à casa ou estabelecimento do usuário final, chamado de último quilômetro, ainda é uma meta a ser alcançada no longo prazo, se é que vai ser. Logo, a tão sonhada RDSI, ou ISDN (inglês), fica mais uma vez adiada. Desde a década de 80, esta vem sendo cortejada, mas difícil de ser conquistada. A pioneira efetivamente neste serviço é a antiga TELEMIG, empresa do Grupo TELEMAR, que oferece este serviço, mas somente para grandes empresas, cujo volume de informações e necessidades de facilidades telefônicas justificam. O seu custo ainda é muito elevado, proibitivo para o mercado SOHO, uso doméstico, da pequena e média empresa. Apesar de ainda pequena a utilização da fibra em relação ao cobre, onde é instalada, sua capacidade é rapidamente utilizada, já encontramos situações onde o tráfego começa a alcançar o seu limite. Isto normalmente acontece em função do mau dimensionamento, apenas substitui-se o cabo de cobre, esquecendo as possibilidades de crescimento. Já foi citada a máxima sobre consumo, “quanto mais se tem, mais se usa”. Para resolver isto a tecnologia em foco é a DWDM (DENSE WAVE-LENGHT DIVISION MULTIPLEXING), que realiza a multiplexação por comprimento de onda, transformando a luz em um feixe de cores, comprimento de ondas diferentes. Os comprimentos de onda proporcionam tráfego de dados, voz e imagem (vídeo), sobre uma única fibra óptica, onde cada um funciona como um canal separado transportando informações. O principal resultado é a multiplicação da capacidade de transmissão de uma fibra óptica. O mais interessante é que o DWDM teve seu desempenho melhor nas fibras comuns ao invés das novas de baixa dispersão. Este tipo de tecnologia permitirá que uma menor quantidade de fibra seja instalada, tornando o seu custo de utilização mais atraente e quem sabe finalmente tenhamos a famosa conquista. Esta tecnologia é o sonho de todos os usuários, por uma única fibra óptica, acessar com qualidade TV, IMAGEM, DADOS e SOM em casa e na empresa. De forma lenta, mas agora definitiva, algumas cidades estão neste caminho, como Tokyo onde as empresas de telecomunicações estão migrando para as redes de fibra até o usuário final. 74 Informações obtidas no site da ABTA, www.abta.com.br. Pedro Ismar Maia de Souza Junior 115 Tecnologia de Transmissão na rede elétrica A novidade “chocante”, em todos os sentidos, é o uso da malha de cabos para eletricidade, transmitindo voz, dados e imagens75. A utilização dos postes e torres de linhas de energia para passagem de cabos de dados e voz não é novidade, mas no mesmo fio que leva energia com qualidade comercial e grande escala, sim. Duas empresas, uma inglesa e outra canadense, acreditam nesta tecnologia e a aproximadamente 2 anos, já oferecem este serviço, sendo um dos locais piloto, áreas da cidade de Manchester, Inglaterra. Os técnicos descobriram como proteger os sinais digitais das fortes interferências oriundas do sistema elétrico, fazendo uso de freqüências mais altas que a da corrente elétrica. Alguns testes demonstraram que é possível atingir velocidades de até 1 Mbps por meio de uma única tomada elétrica. Nos testes mais recentes esta velocidade foi ampliada. A tecnologia utilizada, neste caso, é a DPL (Digital Power Line), onde um dispositivo é acoplado ao medidor de energia residencial, que separa os sinais, os dados e a eletricidade, e é conectado ao computador, via placa de rede. A conexão da subestação de energia com a Internet, também recebe outro dispositivo semelhante, que separa os sinais e envia o sinal digital (Internet), via um meio de transmissão separado, podendo ser fibra, cabo de cobre ou qualquer outro. Alguém pode lembrar que isto não é novidade para empresas de energia, já é feito a décadas para interligar subestações aos centros controladores, com uso de ondas portadoras (carrier analógico), mas com grandes limitações, que dificilmente se tornaria possível sua exploração comercial em larga escala. Em substituição ao analógico, já está disponível o carrier digital com velocidade máxima de 64 Kbps. Outras saídas já estão sendo implementadas com a compressão das informações para melhoria da performance. A segunda fase evolutiva destes dispositivos com tecnologia DPL, já estão em andamento, podendo utilizá-los para montar LAN’s domésticas ou empresariais. Imaginemos as possibilidades: voz; dados e imagem via malha elétrica. As empresas de energia nunca pensaram ser um dia provedor de serviço de comunicação e agora surge este novo horizonte. Pense na surpresa que é para as empresas de comunicação, que nunca imaginaram ter um concorrente como este, com uma malha maior e ainda por cima alugam o sistema de posteamento e/ou tubulações para passar os seus cabos de comunicação. O Brasil é um mercado promissor nesta área, pois a malha elétrica é maior que a malha de comunicação, principalmente em relação a de longa distância 76 e a área rural. De olho neste universo, temos empresas como a Siemens, Rad do Brasil e União Digital que já comercializam produtos com a função de injetar sinais de comunicação na rede elétrica77 de forma segura e sem ruídos, sendo algumas com capacidade de até 12 canais de voz com qualidade comercial, sem o efeito da “voz metálica”. Todavia temos alguns problemas, a falta de regulamentação envolvendo ANATEL78 e 79 ANEEL são impedimento burocrático. Os problemas graves são os técnicos, como falta de um padrão, a tecnologia DPL não está disponível aqui e mesmo se estivesse deve ainda ser “tropicalizada”, ou seja, adaptada às condições brasileiras. Além disto, você conhece as instalações elétricas da sua residência ou empresa onde deseja instalar uma rede ou conexão? Você confiaria dados da sua empresa a passar pela rede elétrica? A resposta a estas perguntas pode trazer resultados assustadores, pois temos um problema cultural e as condições das nossas instalações elétricas em certos locais são de arrepiar. O problema cultural é o mais fácil de contornar, mas o outro! Hoje, no Brasil já se tem algumas empresa utilizando esta tecnologia. Um grande hotel em São Paulo foi um dos pioneiros, principalmente aproveitando a sua facilidade de instalação e colocando à disposição dos seus clientes a Internet, como atrativo, em todos os quartos sem reforma geral, mas algumas alterações na parte de cabeamentos de energia são exigidas. 75 A imagem de CATV ainda depende de um melhor aperfeiçoamento da tecnologia para aumento da velocidade, mas já é possível a WEBTV. 76 Que se cuidem a EMBRATEL e a INTELIG. 77 Diferente da tecnologia DPL. 78 Agência Nacional de Telecomunicações. 79 Agência Nacional de Energia Elétrica. 116 Redes de Comunicação figura 59 Um lembrete importante é que numa casa a rede elétrica não é toda interligada, pois em muitas situações temos três fases, sendo que, cada uma atende uma região que não se interligam. Logo, é necessária a “conexão” entre as fases para que toda a residência tenha capacidade de comunicação. Isto normalmente é feito na saída do relógio para casa. Pedro Ismar Maia de Souza Junior 117 Tecnologias sem fio (WIRELESS) 80 figura 60 As tecnologias comentadas até agora, mostram a necessidade de uma infra-estrutura de cabeamento previamente montada ou a ser implantada. Este é um dos principais motivos utilizados pelos ávidos defensores da tecnologia sem fio. Necessita de pequena infra-estrutura, dependendo da situação, nenhuma, mas de uso imediato, argumento este utilizado pelos apressadinhos de plantão. Realmente uma grande facilidade, mas como se diz “esmola demais o santo desconfia” e deixa a tecnologia fragilizada. Quanto maiores as facilidades de acesso para o bem, também é proporcional para o mau. Logo, o uso de diversas formas de dificultar acabam sendo necessárias, diminuindo a performance geral da rede. Além disto, as velocidades de transmissão ainda são baixas em relação aos cabos, acima de 10 Gbps contra os 104 Mbps da 802.11n em fase final de certificação em 2007. A tecnologia sem fio vem ganhando mercado em função da falta de um sistema de cabeamento melhor dimensionado para demanda de usuários, problemas de gestão administrativa, monopólio, e outras que não necessariamente dependem da evolução tecnológica. A quebra do monopólio e a possibilidade do surgimento da concorrência, fez com que as empresas descobrissem o usuário final e concluíssem que este é a sua fonte de renda. Logo, a necessidade de ampliação de sua rede tornou-se fundamental, mas como fazê-lo com uma rede sub-dimensionada? Outra coisa que tem dado chance para as redes sem fios, está relacionado às empresas de construção civil, que não utilizam as normas de estruturação de cabos em função dos custos e ignorância em relação às normas. Passam a responsabilidade desta área para os usuários finais, que obviamente vão optar por redes baratas e sem transtornos. Não sou defensor do cabeamento de cobre, mas devemos entender o que move esse ambiente. Faço uso das tecnologias com ou sem fio, só que se faz necessário alguns esclarecimentos, bem como a retirada da venda dos olhos para um mundo que é bem mais amplo que simplesmente optar por uma ou por outra. Várias situações se apresentam com uso imperativo de rede sem fio. Imagine a seguinte situação: você é convidado a participar de um projeto para montar uma LAN. O seu cliente 80 Imagem da Linksys, divisão da Cisco. 118 Redes de Comunicação apresenta o local e você descobre que é uma edificação centenária, com afrescos nas paredes e o que é pior, a infra-estrutura existente mal comporta o sistema de energia. O que fazer? Outra situação, o seu cliente tem um “galpão” para exposições, feiras e o que mais você imaginar. O cliente dele é quem monta o local para um evento provisório, de acordo com os próprios desejos e necessidades, mas o seu cliente quer que uma LAN esteja disponível para qualquer situação. O que fazer? Foi necessário lançar mão de novas tecnologias, que tivessem características mais ágeis como implantação rápida em todos os níveis. Na comunicação por cabo, a rede externa, conhecida por “planta”, consome aproximadamente 70% do tempo, sendo seu período de maturação típico de 18 meses. A flexibilidade, modularidade e mobilidade são itens de extrema importância para tornar os sistemas mais eficientes e aumentar o faturamento. O prazo de 12 meses é muito longo, neste período várias mudanças podem ocorrer na área de cobertura da rede metálica planejada, sendo de custo elevado a sua alteração. Outra grande vantagem do “wireless” (sem fio) é a sua grande modularidade por demanda, ou seja, permite redimensionar de forma mais ágil a demanda que possa surgir durante um período de tempo ou por tempo indeterminado. Um exemplo, é o que vem acontecendo em todo o país com os tais carnavais fora de época e em locais que não têm estrutura para comportar a duplicação da demanda, por um curto espaço de tempo. Pode se fazer uso de centrais móveis. Um outro exemplo são as feiras, rodeios e etc. Então, um sistema que permite as características citadas acaba mudando o conceito do usuário com relação à sua empresa prestadora de serviços, bem como aumenta o faturamento da empresa, pois completa as ligações. Isto numa estrutura com uso de cabeamentos acaba se tornando muito oneroso e seu planejamento deve ser feito com antecedência. No final, é desejável uma estrutura que permita uma reavaliação constante, com mudanças rápidas e de baixo custo, aumentando seu faturamento e sua imagem perante o usuário. O investimento escalonado e por demanda é algo sonhado pelo administrador e pelo acionista da empresa. Esta característica permite um melhor planejamento dos recursos da empresa e possibilita também um retorno de capital em um menor prazo. O custo de manutenção deve ser reduzido. Quando a rede está em uso, um dos grandes problemas são os custos com a manutenção preventiva e corretiva. Nas redes com uso de cabos há a necessidade de um número maior de mão-de-obra, carros, equipamentos e etc. Estas devem ser estendidas também para áreas de administração e gerenciamento da rede. Mas nem tudo são flores com esta tecnologia, ela está mais sujeita aos problemas do meio onde vivemos, como por exemplo: descargas elétricas (raios), relevo, grandes distâncias, bem como outras extraterrestres, como explosões solares. As redes que têm estas características são as que não usam cabos para fazer a conexão do usuário com o sistema, conhecida como “wireless” (sem fio). Não são redes totalmente sem cabos, pois o backbone entre centrais, normalmente, é feito por fibra ou mesmo cabo metálico. Com o desenvolvimento de tecnologias de banda larga para a área de wireless (sem fio), as redes poderão tornar-se totalmente sem fio. A padronização nesta área já está a caminho, nos EUA quem trata deste assunto é o IEEE (Institute of Electrical and Electronis Engineers) 802.11 e sub_grupos, IEEE 802.15, IEEE 802.16 e na Europa o ETSI/RES10 (EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE) conhecido também por HIPERLAN (HIGH PERFORMANCE RADIO LAN). ELF (Extremely Low Frequency) VLF (Very Low Frequency) LF (Low Frequency) MF (Medium Frequency) HF (High Frequency) VHF (Very High Frequency) UHF (Ultra High Frequency) SHF (Super High Frequency) EHF (Extremely High Frequency) 300Hz até 3000Hz 3000Hz até 30000Hz 30000Hz até 300000Hz 300000Hz até 3000000Hz 3000000Hz até 30000000Hz 30000000Hz até 300000000Hz 300000000Hz até 3000000000Hz 3000000000Hz até 30000000000Hz 30000000000Hz até 300000000000Hz Tabela 29 Pedro Ismar Maia de Souza Junior 119 figura 61 Atualmente têm-se disponíveis no mercado, quatro tipos de tecnologia para transmissão de dados sem fio, SPREAD SPECTRUM, infravermelho, rádio-microondas e laser. A seguir, apresentaremos uma pequena abordagem sobre estes assuntos. Antes de fazermos um individualização nas tecnologias, é bom ter conhecimento do processo evolutivo e quem coordena o grupo de padronização e da tecnologia sem fio (wireless), hoje normalmente chamada de WiFi (wireless fidelity - fidelidade sem fios) erroneamente, pois esta é uma das padronizações e marca registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA). Da mesma forma que temos as quatro divisões de redes, LAN, CAN, MAN e WAN, nas redes sem fio, temos algo bem semelhante, WPAN, WLAN, WMAN e WWAN, onde: WPAN – Wireless Personal Area Network – rede de área pessoal sem fio, restrita a uma pequena área de cobertura, quase doméstica. Também conhecida por alguns como SOHO (Small Office Home Office – escritórios pequenos escritórios domésticos). WLAN – Wireless Local Area Network – rede local sem fio, mais ampla que a anterior, restrita à uma localidade. WMAN - Wireless Metropolitan Area Network – rede metropolitana sem fio, com a abrangência de uma cidade. WWAN - Wireless Wide Area Network - rede de grandes área sem fio – rede com abrangência superior a metropolitana. 81 figura 62 Como pode ser notado na figura cada grupo do IEEE pesquisa uma área para efetiva definição e certificação de cada área das redes sem fio. A única ressalva é nem sempre o que é definido é rigorosamente respeitado. O Bluetooth é um exemplo, planejado, mas não implantado como imaginado. Hoje a área de PAN está muito mais para WI-FI (IEEE 802.11a/b/g/n) do que Bluetooth ou IEEE 802.15. A própria indústria criou esta situação. 81 Fonte Intel 120 Redes de Comunicação Na área de WLAN e WPAN temos algumas tecnologias, apresentado as mais usuais no Brasil, como: Padrão Taxa de Transmissão Uso 802.11 b/g 11 Mbps Extensão de LAN e SOHO 802.11 g 54 Mbps Extensão de LAN e SOHO 802.11 a/h 54 Mbps Padrão americano para redes de alta velocidade sem fio. HiperLAN/2 54 Mbps Padrão europeu para redes de alta velocidade sem fio. Bluetooth 1 Mbps Substituição de cabos de conexão entre os periféricos e as estações de trabalho, mais voltada para uma rede do tipo WPAN. Tabela 30 Itens de comparação entre as tecnologias acima: Item de comparação 802.11b/g 802.11a/h HiperLAN/2 Bluetooth Freqüência 2.4 GHz 5 GHz 5 GHz 2.4 GHz MAC CSMA/CA CSMA/CA Controle central TDMA/TDD Detecção de Colisão Modulação DSSS/OFDM OFDM OFDM com seleção dinâmica de canal FHSS Autenticação Sim Sim Sim Sim Criptografia 128-bit RC4 128-bit RC4 DES, 3DES 128-bit SAFER+ Roaming Sim Sim Sim Não Suporte a conexões a rede fixa Ethernet Ethernet Ethernet, IP, ATM, UMTS, FireWire, PPP Ethernet Gerenciamento 802.11 MIB 802.11 MIB HiperLAN/2 MIB Nenhum Controle da taxa de transmissão Adaptativo Adaptativo Adaptativo Tabela 31 Não Pedro Ismar Maia de Souza Junior 121 Outro detalhe importante são os protocolos utilizados na Internet. Um quadro a seguir apresenta um resumo de boa parte deles. Camada Protocolo 5.Aplicação HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ... 4.Transporte TCP, UDP, SCTP, DCCP ... 3.Rede IP (IPv4, IPv6), ARP, RARP, ICMP, IPSec ... 2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Frame Relay, 802.16, … 1.Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ... Tabela 32 Tecnologia BLUETOOTH A tecnologia BLUETOOTH 82 teve o seu desenvolvimento em 1994, estimulada por um consórcio formado pelas empresas ERICSSON, NOKIA, INTEL, IBM e TOSHIBA. Este produto não veio para formar uma nova rede, aos moldes de uma WLAN, mas sim permitir pontos de acesso para equipamentos a curta distância sem fios. Na realidade o produto resultante da idéia é um chip, conhecido como chip bluetooth. A função deste é interconectar, de forma automática, qualquer equipamento com o referido chip, a uma velocidade de 1 Mbps, full-duplex e distância entre 1 e 100 metros, permitindo a troca de voz e dados, trabalhando na freqüência de 2,4 GHz, banda ISM (Industrial, Scientific and Medical) disponível mundialmente. Contudo, a maioria dos dispositivos alcança apenas 10 metros. Para 2008, está sendo anunciado o aumento da velocidade até 100Mbps para uma distância máxima de 15 metros. A determinação de quais aparelhos devem-se comunicar é feito via software, podendo ser de forma automática, ou seja, qualquer que seja o equipamento, a comunicação já é iniciada, ou de forma manual, na qual você determina os equipamentos com os quais quer manter comunicação por tempo indeterminado ou temporariamente. As principais conseqüências deste sistema é que você poderá trocar informações (voz e dados) entre quaisquer equipamentos que tiver as condições citadas, por exemplo, uma câmera digital e um micro; entre micros via telefone celular; uma caneta que escaneia e reconhece caracteres de texto para um micro; micros e impressoras; micro e um disco separado e muitas outras situações. A estimativa, bem otimista por sinal, de um instituto de pesquisa83, aponta que 79% dos dispositivos portáteis e mais de 200 milhões de PC’s iriam incorporar a tecnologia bluetooth até 2002. Isto se justificava em função do custo de U$5.00 (cinco dólares), ou seja, bem baixo para grande benefício, bem como, o baixo consumo de energia, com uma potência de transmissão de até 0,1 Watts. São definidos dois níveis de potência: um baixo que cobre a área pessoal dentro de uma sala; e um alto que pode cobrir uma área um pouco maior. A modulação utilizada é a FHSS (Frequency Hopping Spread Spectrum). O hopping rate é de 1600 hops por segundo através dos 79 canais em operação normal. Existem quatro hops de reserva usados para o setup das conexões. Para prevenir conflitos, cada rádio usa um único padrão de hopping. A topologia de rede permite conectar rádios para serem mestres ou escravos e suportar até sete conexões simultâneas para um ponto de acesso com uma taxa de transmissão de 1-Mbps. Seus canais assíncronos podem suportar: • Um link assimétrico com um downlink de 721-Kbps e um uplink de 56-Kbps; 82 Segundo a revista Computerworld, 25/10/99, pág. 38, o nome na realidade é sobrenome de um rei viking que unificou, em um determinado momento da história, a Suécia e a Dinamarca. 83 DATAQUEST 122 Redes de Comunicação • Um link simétrico com 432,6-Kbps em ambas as direções. Esta diferença de velocidade é devido ao overhead do protocolo. Os equipamentos que mais fizeram uso desta tecnologia foram os celulares e laptops. E com relação à segurança disso tudo? Esta preocupação é cabível, pois você está aberto a qualquer um que queira bisbilhotar o seu sistema. Por exemplo, alguém deseja saber o conteúdo dos seus arquivos e passa com um laptop ao seu lado ou na distância de até 10 metros, lê o conteúdo do seu disco e até pode formatá-lo. Para evitar problemas, os dispositivos bluetooth contam com recursos de segurança para garantir o sigilo das informações ou mesmo a falsificação da origem de mensagens. Dependendo do nível de segurança ou grau de paranóia, as transmissões podem ser criptografadas com chaves de 128 bits, ou superior, e exigir autenticação da origem dos dados. Além disto, ela é baseada no algoritmo Secure And Fast Encryption Routine – SAFER, cujo algoritmo foi elaborado para ser implementado em software, apresentando um baixo esforço computacional, ou seja, não sobrecarregando o equipamento, aumentam a efetiva taxa de transmissão de dados. Para os que pensam em futuro, esqueçam, isto já é real, sendo que em 2000 houve os primeiros lançamentos de produtos, ou seja, já passaram pelos testes. Entre eles tivemos os primeiros acessórios acoplados aos telefones celulares e computadores. Tecnologia UWB Ultra Wide Band (UWB), nome técnico é IEEE 802.15.3, é a tecnologia para transmissão de dados sem fios com velocidades entre 40 Mbps e 60 Mbps, podendo chegar, dependendo da situação, a 480 Mb/s. Indicada para conectividade de equipamentos a curta distância, máximo 10 metros, como em casas e transmissão de vídeo digital em ambientes fechados. Segundo as expectativas vem em parte substituir o Bluetooth. Normalmente utilizada para tecnologias de rádio onde a largura de banda é maior que 500 MHz, ou mais que 25% da freqüência central. Outro diferencial das tecnologias sem fio, é que trabalha em amplo espectro e faz transmissão por meio de rajadas de sinais. Esta combinação permite um menor consumo de energia e taxas de transmissão mais altas que a WI-FI. Características técnicas: • Frequência: 3,1 GHz até 10,6 GHz • Modulação: QPSK (MBOA) e BPSK/QPSK (DS) • Acesso múltiplo: TFI/OFDM e 3ª Geração CDMA • Duplex: TDD (Time Division Duplex) • Largura do canal: 528 MHz, 1,368 GHz e 2,736 GHz • Taxa de dados: 480 Mbit/s Nem tudo são flores, algumas desvantagens devem ser alertadas como: pouca imunidade a ruídos durante a transmissão; taxas muito altas difíceis de serem alcançadas, principalmente quando fala-se de 480 Mb/s; distância curta. Infravermelho Esta tecnologia já é utilizada a muito tempo, principalmente no controle de aparelhos à distância. Você se lembra do controle remoto da TV e outros equipamentos, pois bem, esta é a tecnologia. Contudo as velocidades das aplicações para transmissão de dados sem fio são muito baixas. As aplicações do infravermelho não se limitam às citadas, temos os periféricos como mouse e teclado sem fio, e transmissão de pequenas quantidades de dados entre dispositivos móveis como PDAs, celulares e algumas calculadoras. Além da limitação da velocidade outro problema é que, para que haja a comunicação efetiva, os dois equipamentos devem estar se enxergando, ou seja, no mesmo campo de visão para que aconteça a troca de luz infravermelha entre eles. Existe a possibilidade de colocá-los no mesmo Pedro Ismar Maia de Souza Junior 123 campo de visão com uso de espelhos, facilitando algumas curvas. Mas de qualquer forma, caso alguma coisa entre no caminho, adeus comunicação. Tecnologia ZigBee O grupo 802.15 se refere às redes do tipo WPAN, restrito as localidades internas de uma área como prédios, casas e indústrias, com uma abrangência pequena. O ZigBee, apelido do grupo 802.15.4 veio para trabalhar nesta área. O diferencial deste com o Bluetooth é o seu baixo consumo e alcance reduzidíssimo para 10 metros, ou seja, células com raio de 10 metros. Contudo, esta tecnologia pode chegar maiores distâncias fazendo retransmissão entre aparelhos celulares. Ainda em regulamentação, poderá ser muito interessante nas automações de residências ou prédios. Tecnologia WIFI Contração de WIreless FIdelity, é uma das tecnologias mais comentadas do momento, como já foi enunciada, é voltada para uma WLAN e o grupo de padronização é o IEEE 802.11 e os seus subgrupos. A WLAN é uma rede local sem fio, com pequena abrangência física, mas neste caso pode haver uma grande mistura de redes, pois o ar é livre, e as faixas de freqüência, apesar de padronizadas, já têm muitas utilizações. No caso da WIFI, atualmente trabalhando na faixa de freqüência de 2,4 GHz, algumas fontes de ruído acabam interferindo, como: forno de micro ondas, telefones sem fio, sistema luz por controle e outros. Além disto, outro fator atrativo é sua simplicidade de uso e de instalação. Tornou-se muito comum fora do uso doméstico, em cyber cafés, aeroportos, lanchonetes, faculdades, shoppings e pequenas empresas, permitindo a popularização da comunicação, alavancando a venda de notebooks, celulares mais inteligentes e uma série de equipamentos portáteis. Aos poucos está entrando nas casas, aumentando ainda mais o contingente de usuários. Existe uma expectativa que esta mesma tecnologia faça o interfaceamento com outras como a WIMAX. Por ser muito popular, não é definitiva e não significa que é a melhor e pode ser aplicada em qualquer situação. Na realidade ela veio para contribuir como mais uma opção de conectividade. A seguir será apresentada uma cronologia e resumo das principais tecnologias padronizados pelo grupo IEEE 802.1184 e 802.16. Cronologia • • • • 84 1989: o Federal Communications Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de freqüência; 1990: o Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição de um padrão para conectividade sem fio; 1997: após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominal atingiam 1 e 2 Mbps; 1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as freqüências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. Além disto, nesse ano foi criada a Wireless Ethernet Compatibility Alliance (WECA), Matéria tem origem parcial na Wikipédia, a enciclopédia livre. 124 • • • • • • • Redes de Comunicação que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes; 2000: surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para atestar a aderência dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11; 2001: a companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro; 2002: a WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP; 2003: o comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação de práticas para implementação de handoff; 2004: a especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia; 2005: foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo préimplementações da especificação IEEE 802.11e; 2006: surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, Multiple-Input Multiple-Output (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps. Padronização da Indústria 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b como 802.11g na maioria dos casos. Opera numa banda de freqüência de 5 GHz UNII (Unlicensed National Information Infrastructure). A potência máxima especificada é de 50mW para produtos operando em 5,15-GHz até 5,25-GHz, 250mW para produtos operando em 5,25-GHz até 5,35-GHz e de 800mW para 5,725GHz até 5,82-GHz (tipicamente para aplicações em áreas abertas). Diferente dos padrões IEEE 802.11b/g, o IEEE 802.11a não usa o padrão DSSS. Ao contrário, utiliza o OFDM que opera mais facilmente em ambientes de escritórios. 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. Os aspectos positivos são o baixo preço dos seus dispositivos, largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. Utilizam a banda ISM (Industrial, Scientific and Medical band). Os canais de rádio freqüência usam a modulação DSSS (Direct Sequence Spread Spectrum), permitindo taxas com velocidade de 11Mbps até 50 metros de distância. 802.11d O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O 802.11d tem um frame estendido que inclui campos com informações dos países, parâmetros de freqüência e tabelas com parâmetros. Pedro Ismar Maia de Souza Junior 125 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Logo após a sua especificação, foram lançados comercialmente os primeiros pontos de acesso trazendo préimplementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede. Na verdade um grupo foi criado para desenvolver este padrão, o Task Group, que tinha como principal objetivo desenvolver os aspectos de segurança e qualidade de serviço (QoS) para a sub-camada MAC. Mais tarde as questões de segurança foram atribuídas ao Task Group 802.11i, ficando o 802.11e responsável por desenvolver os aspectos de QoS. O QoS deve ser adicionado às redes WLANs para permitir o uso VoIP. Para o ambiente doméstico, deverá suportar voz, vídeo e dados. 802.11f O padrão IEEE 802.11 especifica a subcamada MAC e a camada física para as WLANs e define os princípios básicos da arquitetura da rede, incluindo os conceitos de access points e dos sistemas distribuídos, ou seja, recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol). Na realidade o IEEE 802.11f define as recomendações práticas, mais que os padrões. Estas recomendações descrevem os serviços dos access points (SAP), as primitivas, o conjunto de funções e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem em rede. 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades). Usa autenticação WEP estática. Torna-se por vezes difícil de configurar, como Home Gateway devido à sua freqüência de rádio. Tecnicamente o IEEE 802.11g prevê a especificação do MAC (Médium Access Control) e da camada física (PHY). A camada física será uma extensão do IEEE 802.11b com uma taxa de transmissão de 54-Mbps usando a modulação OFDM (Orthogonal Frequency Division Multiplexing). A especificação IEEE 802.11g é compatível com a especificação IEEE 802.11b. Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta característica de uso misto permite que equipamentos que usam o 802.11b operando em 11-Mbps possam compartilhar a mesma rede com os novos equipamentos operando em 54-Mbps. Isso permitirá a migração sem impacto das redes de 11-Mbps para as redes de 54-Mbps. Em 2007 até o início de 2008 é a tecnologia mais utilizada, sendo seu hardware instalado de fábrica na maioria dos notebooks vendidos no mundo, o que tornou seu custo muito baixo. Mas já estamos em via de troca de tecnologia para IEEE 802.11n. 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro de algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC (Transmit Power Control), permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS (Dynamic Frequency Selection), que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 802.11i O grupo inicial, Task Group IEEE 802.11i, foi criado para melhorar as funções de segurança do protocolo 802.11 MAC. Porém, com a mudança de política citada no 802.11e, o grupo foi chamado de Enhanced Security Network (ESN). O foco do ESN é unificar todos os esforços para melhorar a segurança das WLANs. Sua visão consiste em avaliar os seguintes protocolos: • • Wired Equivalent Protocol (WEP) • • Temporal Key Integrity Protocol (TKIP) 126 Redes de Comunicação • • • Advanced Encryption Standard (AES) • IEEE 802.1x para autenticação e segurança O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA. Percebendo que o algoritmo RC4 têm falhas para as futuras necessidades, o grupo de trabalho 802.11i está trabalhando na integração do AES dentro da subcamada MAC. O AES segue o padrão do DES (Data Encryption Standard). Como o DES, o AES usa criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits, reduzindo as possibilidades de ataques. Logo, seu principal benefício é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. 802.11j Diz respeito às bandas que operam nas faixas 4.9GHz e 5GHz, disponíveis no Japão. 802.11k Possibilita um meio de acesso para que o Access Points (APs) possa transmitir dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que está em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário. 802.11n Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através de configurações MIMO (Multiple Input, Multiple Output), taxas mais altas de transmissão (até 600 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade reversa com os demais protocolos. O 802.11n atende tanto às necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não. Nos próximos dois anos, 2008 e 2009, deve ser a tecnologia dos olhos do mundo, pelo menos por enquanto. Alguns fabricantes já colocaram no mercado produtos com esta especificação. 802.11p Utilizado para implementação veicular. 802.11r Padroniza o hand-off ou roaming rápido, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha). 802.11t Normas que provêm métodos de testes e métricas. 802.11u Interoperabilidade com outras redes móveis/celular. 802.11v É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de propostas. O Task Group “v” do IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de dispositivos clientes conectados à redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares. Pedro Ismar Maia de Souza Junior 127 HiperLAN/2 Desenvolvido pelo Instituto Europeu de Padrões de Telecomunicações (ETSI – European Telecommunications Standards Institute), o HiperLAN/2 é uma especificação de wireless LAN (WLAN) para operar até 54 Mbps, que pode ser utilizada em várias redes, incluindo as redes 3G (celulares GSM), redes ATM e redes baseadas em IP. O padrão prevê o uso de dados, voz e vídeo. A especificação inclui o QoS, fundamental para o transporte em redes determinísticas. Similar ao 802.11a o HiperLAN/2 opera em 5-GHz utilizando a modulação OFDM. Sua subcamada MAC é diferente do padrão 802.11a. 802.16 Redes Municipais sem fio (WMAN), com forte desenvolvimento na tecnologia WIMAX. Tabela resumo dos principais padrões do mercado Padrão Frequências Técnica de Modulação Taxa de Dados 802.11b 2400-2483,5 MHz DSSS até 11 Mbps DSSS, OFDM até 54 Mbps 802.11g 802.11a 5150-5350 MHz 5470-5725 MHz 5725-5850 MHz OFDM até 54 Mbps 802.11n 2,4GHz e 5GHz OFDM até 104Mbps Tabela 33 128 Redes de Comunicação Modo de Operação As redes WLAN basicamente operaram de dois modos, obedecendo a infra-estrutura com maior alcance e a comunicação ponto-a-ponto (peer-to-peer) para distâncias curtas. O modo de infra-estrutura trabalha semelhante à rede de celulares, onde áreas geográficas pré determinadas (células) são providas de uma antena de acesso à rede (ponto de acesso ou access point). Toda comunicação se desenvolve tendo como foco o ponto de acesso, que permite o acesso das estações aos serviços de rede. figura 63 A segunda forma de operar é a comunicação ponto-a-ponto, onde dois ou mais terminais interagem por meio das suas próprias placas de comunicação instaladas no seu equipamento. Como estas “antenas” têm baixa potência, acaba permitindo a comunicação somente em curtas distâncias e sem a necessidade de um ponto de acesso. figura 64 Pedro Ismar Maia de Souza Junior 129 Métodos de Modulação Como pôde ser observado no que já foi apresentado, as duas modulações básicas, se baseiam na modulação por espectro de dispersão (SSM – Spread Spectrum Modulation), permitindo a máxima utilização dos canais da freqüência de rádio, que são: Direct Sequence Spread Spectrum (DSSS); e Orthogonal Frequency Division Multiplexing (OFDM). Para o Bluetooth a modulação é o Frequency Hopping Spread Spectrum (FHSS). A SPREAD SPECTRUM é uma tecnologia mais eficiente ao atravessar obstáculos, pois utiliza freqüências menores. Mas isto não é 100% garantido, sendo que o ideal é a visada85 direta. Alguns sistemas só funcionam com visada direta completamente limpa, exigindo condições de instalação que muitas vezes não são possíveis, em função da planta predial, distribuição das edificações e até da topologia da cidade. Existem alguns pontos críticos no desenvolvimento de sistemas baseados no SPREAD SPECTRUM, sendo importante os seguintes: • • Equipamentos com processamento cada vez mais rápido, pois à medida que os códigos se tornam mais eficientes, os processadores precisam ser mais rápidos, permitindo que as seqüências longas sejam realizadas em tempo real; O sincronismo entre os pontos de comunicação é muito importante na transferência de dados, principalmente nas fases de obtenção do sinal no início da transmissão e manutenção do mesmo durante a comunicação, ou seja, precisa ser estabelecido o mais rápido possível e mantido até o encerramento da comunicação. Existem dois tipos principais de SPREAD SPECTRUM, a FREQUENCY HOPPING SPREAD SPECTRUM (FHSS) e a DIRECT SEQUENCE SPREAD SPECTRUM (DSSS). Os aparelhos com FHSS trabalham com menos potência que a outra técnica, diminuindo seus custos, tamanho e tempo de bateria. Em contra partida a DSSS oferece velocidades maiores que 2 Mbps, mas têm problemas com interferências. Direct Sequence Spread Spectrum (DSSS) O DSSS é o espalhamento espectral por sequência direta, ou seja, modula os dados através da quebra da seqüência (chipping) que faz uso de uma seqüência de 11 bits. Esta seqüência é chamada de código de Barker que tem uma propriedade matemática ideal para modulação de rádio freqüência. A modulação utiliza operações OR (XOR) com o código para gerar uma série de objetos de dados chamados chips (que não tem nada a ver com microchips de hardware). A modulação do sinal de rádio utiliza essencialmente a alteração da fase do sinal como principal chave de modificação da onda (modulação). O uso mais frequente é da modulação QPSK (Binary Phase Shift Keying) ou QPSK (Quadrature Phase Shift Keying), dependendo da velocidade em bits por segundo. A QSPK, como o nome indica, utiliza quatro fases (0, 90, 180 e 270 graus). Todavia, as velocidades ainda eram baixas, sendo que para aumenta-la, o código Barker foi substituído pela seqüência Complementary Code Keying (CCK), utilizando a modulação QPSK. Em função das suas características, a modulação DSSS (com CCK associada a QPSK) substituiu a FHSS que é utilizada no Bluetooth. A Federal Communication Commission (FCC), muito conhecida nas caracterizações das placas de rede, especifica 11 canais para uso do DSSS em 2,4 GHz, mas com potência menor que o FHSS. Orthogonal Frequency Division Multiplexing (OFDM) Um dos problemas do DSSS é que obstáculos dificultam a troca de mensagens, diminuindo a taxa de transmissão efetiva. Para resolver este problema é utilizada a técnica de multiplexação, no caso por divisão de freqüência ortogonal (OFDM), que não passa de uma forma de 85 Uma de frete para outra sem nada no meio interrompendo. 130 Redes de Comunicação modular com múltiplas portadoras ao mesmo tempo. Para altos volumes de dados, o canal de transmissão é dividido em vários sub-canais, cada um com uma portadora independente. O OFDM é chamado de COFDM (coded OFDM), que por sua vez divide uma portadora de alta velocidade em várias com portadores de mais baixa velocidade, sendo que todas transmitem em paralelo. Então, cada portadora de alta é de 20 MHz e possui 52 sub-canais de aproximadamente 300 KHz. Destes 52 sub-canais, quatro são para correção de erros e manutenção do sinal de freqüência e o restante (48) são para os dados. Para baixas velocidades, o BPSK é usado para codificar 125 Kbps por canal de dados, resultando em 6000 Kbps, ou 6-Mbps. Usando QPSK, o montante de dados codificados por canal dobra para 250 Kbps, resultando em 12-Mbps. Utilizando 16 níveis o QAM (Quadrature Amplitude Modulation) pode codificar 4 bits (24 = 16) atingindo uma taxa de transmissão de dados de 24-Mbps. Para taxas de transmissão de 54-Mbps são utilizados 64 níveis de codificação de símbolos, que codifica 8 ou 10 bits por Hertz. Equipamentos de rede Os equipamentos de rede para tecnologia sem fio basicamente são dois: o ponto de acesso; e a placa de rede com antena (rádio). O ponto de acesso pode comportar outros serviços, mas normalmente é uma ponte (bridge) entre a rede sem fio e o restante da rede com seus serviços. Este restante pode utilizar cabo ou não. Ponto de acesso ou Access Point Este é um receptor e transmissor de rádio transferindo os dados para a rede e da rede, ou seja, um concentrador de comunicação semelhante a um hub ou switch tradicional. Além disto, pode ter a função de um roteador, principalmente para acesso à Internet, prestando também serviço de DHCP (Dynamic Host Configuration Protocol) e fazendo a tradução de endereços internos da rede, NAT (Network Address Translation), quer dizer, um único endereço para rede externa (IP) compartilhado por vários terminais internos. Outro serviço é o roaming, onde um usuário se move de um ponto de acesso a outro sem perda de conexão. Um ponto de acesso tem alcance em torno de 50 metros podendo chegar a 100 metros, dependendo do ambiente, com ou sem paredes, interferências e potência da antena. Esta última pode ser configurada via software ou hardware (firmware). Cuidado, isto pode danificar o equipamento se configurado erroneamente. Um grande problema da freqüência de 2,4 GHz é que vários equipamentos domésticos a utilizam, como pro exemplo: microondas, telefones sem fio e alguns sistemas de iluminação. Em locais onde o sinal é fraco, estas interferência são mais notadas, além dos erros com necessidade de retransmissão. Fique atento quando alguém fizer uso de um destes equipamentos ao mesmo tempo que a transmissão de dados, verifique se há perda de performance. A tecnologia MIMO (Multiple Input Multiple Output), pronuncia-se “mai-mo”, ultrapassa a barreira dos 100Mbps em transmissões wireless. A MIMO utiliza múltiplas antenas para transmissão e recepção no intuito de melhorar o desempenho. Quando dois transmissores e dois ou mais receptores são usados, dois canais de transmissão podem ser transmitidos duplicando a taxa de transferência de dados, além de aumentar a distância entre os equipamentos. O padrão IEEE 802.11n utiliza a tecnologia MIMO que pode duplicar a taxa de transmissão de 54Mbps dos padrões 802.11a e 802.11g para 108Mbps. Várias são as vantagens de se utilizar múltiplas antenas ao invés de uma. A terminologia é “M” para Múltiplo, “S” para única, “I” para input e “O” para output. Entretanto, os termos input e output são relativos às transmissões no ar e não aos equipamentos. Essa notação particular, múltiplos inputs (entradas) significa que múltiplos transmissores enviam múltiplos fluxos de dados no ar; múltiplos outputs (saídas) significa que múltiplos receptores estão recebendo múltiplos fluxos de dados através do ar. Pedro Ismar Maia de Souza Junior 131 A figura mostra as formas possíveis de transmissão e recepção utilizando a tecnologia de múltiplas transmissões e recepções. figura 65 Existe uma quarta forma que é a tradicional, uma antena transmissora para uma antena receptora, conhecida como SISO (Single Input Single Output). Caso você esteja numa região de grande quantidade de redes sem fio, você pode configurar o canal que quer utilizar, deixando a configuração default ou de fábrica para os outros, lógico isto dependendo do equipamento e tecnologia que você está utilizando. Placa de rede do usuário Todo equipamento de informática que quiser utilizar a tecnologia sem fio, tem que ter uma placa de rede, que nada mais é do que um sistema receptor e transmissor de rádio, trabalhando com as mesmas freqüências, modalidade de modulação e sistema de segurança. Estes cartões ou placas de rede têm uma antena de baixa potência para comunicação com o ponto de acesso. Além do driver do cartão, fundamental para o funcionamento, alguns acompanham softwares para detecção de redes e scans de sinal de rede, indicando a potência em que estão os sinais. Como o sinal é livre, sem direcionamento, alguns usuários colocaram a antena de uma placa dentro de uma lata de batata frita, que tem uma material interno que permite o isolamento ou confinamento do sinal e fazem deste objeto um direcionar de sinal, permitindo verificar onde a rede está localizada. Eles marcam o chão com sinais que indicam como é a situação da rede, sinal aberto, sem segurança e outras indicações. Isto hoje tem dois problemas: • O sinal livre para entrar na rede pode ser uma isca para te pegar. Cuidado com vírus e outros softwares para roubo de informações. Esmola demais o santo desconfia. Proteja-se; • Hoje, em certos países utilizar a Internet de outros sem autorização é considerado crime. Na Inglaterra em 2007 dois espertinhos foram processados e considerados culpados. Imagine se a moda pega; 132 Redes de Comunicação figura 66 Segurança Atualmente são duas as forma de dar algum tipo de segurança, a WEP (Wired Equivalency Privacy), protocolo de segurança que criptografa os dados enviados e recebidos em uma conexão sem fios; e WPA (Wi-Fi Protected Access), um protocolo de segurança com recursos adicionais de criptografia de informações e autenticação de usuários para redes sem fio. Um pouco mais seguro que o WEP. Evite usar chaves WEP de 64 bits, pois ele pode ser quebrado via força bruta caso seja possível capturar uma quantidade razoável de pacotes da rede. As chaves de 128 bits são um pouco mais seguras, embora também estejam longe de ser inquebráveis. Em termos se segurança, o WPA está à frente, mas pode trazer problemas de compatibilidade com algumas placas e drivers. Outra forma de aumentar a segurança é a utilização de filtros que permitirão a identificação do endereço único da placa de rede, endereço MAC (Media Access Control – Controle de acesso ao meio). Na área de segurança só existe uma certeza, você pode ser invadido dependendo da quantidade de obstáculos que você constrói para impedir a invasão e do tempo que o invasor tem para quebrá-los. Tecnologia WIMAX WIMAX (Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso em Microondas) o que é isto? É um padrão de tecnologia sem fio internacional estabelecido por uma série de parceiros comerciais; os quais fundaram um grupo para discussão e desenvolvimento da tecnologia, www.wimaxforum.org, aos moldes do WiFi (WiFi Alliance), mas que está sendo padronizado pelo IEEE 802.16, permitindo a interoperabilidade e compatibilidade entre os equipamentos que seguirem o padrão. Este padrão teve início em 2001, mas seu grande impulso se deu em 2003. Em linhas gerais a tecnologia Wimax pode ser considerada uma evolução da WiFi, mas somente na filosofia. Ela tem características básicas onde as transmissões não precisam de visada direta (NLOS – Non Line Of Sight – sinal não está em linha direta), ou seja, pode ter obstáculos no caminho entre os transmissores e receptores, trabalham dentro da faixa de freqüência de 2 GHz e 11 GHz e adotam células que podem estar interligadas por cabos. Pedro Ismar Maia de Souza Junior 133 Tabela Cronológica 86 IEEE 802.16 IEEE 802.16c Dezembro de 2001 Dezembro de 2002 Interoperabilidade 10-66 GHz Linha de visada Até 34 Mbps (canalização de 28 MHz) IEEE 802.16a Janeiro de 2003 IEEE 802.16d 1º Trimestre de 2004 WIMAX 2-11 GHZ Modificações na Sem linha de visada 802.16a e interoperabilidade Até 75Mbps (canalização de 20 MHz) Tabela 34 IEEE 802.16e 2006 Mobilidade Nomândica 802.11/16 Implementação A figura abaixo, já foi utilizada antes e podemos abstrair como células Wimax a planta de cobertura que tem a função de cobrir toda área municipal. Não se esqueça da figura bem anterior, que mostra as áreas de atuação de cada rede e o IEEE 802.16 corresponde justamente a WMAN (rede sem fio com abrangência municipal). figura 67 Então quando a rede Wimax é acessada, uma torre envia o sinal para várias outras espalhadas e, estas, multiplicam o sinal que chegar ao receptor. A idéia é cobrir todo o acesso inclusive o último quilômetro, até o usuário final. O raio típico de uma célula fixa é de 3 a 10 Km com velocidades de até 40 Mbps por canal. Para acesso móvel, ou seja, o hardware estará se movendo, uma célula tem raio de até 3 KM e velocidade de até 15 Mbps.87 No Brasil, o sistema será implantado em três etapas, sendo que já foram cobertas as duas primeiras. Veja: Etapa 1, quando todos terão acesso à rede a partir de pontos fixos (antenas de recepção em locais pré-determinados em prédios, postes e outros). Etapa 2, desperta um interesse maior, quando da casa do usuário, fazendo uso de uma antena interna, semelhante a um modem externo ou antena parabólica de TV doméstica, o acesso será realizado. Você já está pensando em abandonar o sistema ADSL, né? Calma, ainda leva um tempinho. É o padrão 802.16d aprovado em 2004. Etapa 3 o paraíso? Por enquanto tudo é estático, você pode acessar de qualquer lugar, mas sem mobilidade, sem sair de onde está. Nesta última etapa você ganha mobilidade, semelhante ao celular, você pode estar andando, de carro, ônibus, trem ou qualquer outro meio de transporte e continua conectado. Mas ninguém anda de skate com micro, mas e com um PALM? Use a imaginação. Não esqueça que tudo isto deve estar dentro à área de cobertura das antenas. É o padrão 802.16e aprovado em 2006. 86 87 Fonte site www.teleco.com.br site http://www.wimaxforum.org/technology/ (04/09/2007) 134 Redes de Comunicação Mais dois grupos estão integrados a padronização no IEEE. O grupo 802.16f e 802.16g, que estão encarregados das interfaces de administração da operação fixa e móvel respectivamente. Modulação Como já foi dito, o sistema não precisa de visada direta, mas quanto mais prédios, morros e obstáculos em geral, menor será a velocidade e o alcance do sinal. Existem mais alguns problemas, em frequências maiores o problema de interferência da chuva e, nem todas as faixas de frequências estão livres, são as faixas licenciadas. Já foi dectado que em alguns países determinadas frequências não poderão ser utilizadas. O sistema de modulação apresenta 3 variantes, que incidem diretamente na camada ou nível físico (PHYsical Layer): single carrier (portadora única); OFDM carrier-256; e OFDMA carrier-2048. O mais utilizado é OFDM carrier-256. Algo interessante é o sistema de negociação de performance e alcance de sinal. Caso um usuário esteja numa distância em que o sinal seja fraco ou tenha muitos obstáculos, a estação de rádio base negocia uma modulação de maior ordem, por exemplo: 64 QAM (Quadrature Amplitude Modulation) para uma capaciddade de transmissão menor, como 16 QAM ou QPSK (Quadature Phase Shift Keying). A performance diminui, mas o sinal alcança maiores distâncias. Antena Tradicional (Intel) Antena na cidade de Parintins88 figura 68 88 Cidade do estado do Amazonas – Foto da Revista IDGNow Pedro Ismar Maia de Souza Junior 135 Tecnologia Wireless Mesh Networks (WMN) Figura 69 O desenho acima ilustra muito bem o que é a rede mesh. Esta é baseada em nós e roteadores onde, um nó pode exercer dupla função. Com a estrutura tipicamente montada para uma WMAN (rede sem fio metropolitana, em cidades), uma mensagem pode ser encaminhada por diversos caminhos, o que mais convier naquele momento, ou para aquele tipo de mensagem. É uma estrutura mais cara, apesar de utilizar roteadores sem fio, pois temos caminhos redundantes, necessitando melhor sistema de gerenciamento de rotas, o que obriga maior processamento, mas é muito mais segura. O sistema de roteamento utiliza o protocolo OLSR (Optimized Link State Routing Protocol) em modo ad-hoc, que faz uma varredura dos diversos roteadores que estão ao seu alcance, disponíveis, montando uma tabela dinâmica, onde a rota selecionada parte de critérios préestabelecidos, alguns como: velocidade, rapidez, mais eficiência, menor perda de pacote. Esta varredura é feita centena de vezes por segundo, com transparência total para o usuário. Este protocolo apesar de ser considerado como pró-ativo, tem como característica um overhead de rede alto, aumento de pacotes de controle, através do replicamento de tabelas para outros roteadores já atualizadas, é conhecido como sistema de inundação. Para minimizar este efeito, é implementado o MPR (MultiPoint Relay), que é um sistema que só replica dados para alguns roteadores prédeterminados. Ao invés de enviar pacotes para todos os roteadores vizinhos, ele só envia para alguns, diminuindo bastante o overhead. Uma outra possibilidade é que estes nós/roteadores podem ser móveis, aumentando a liberdade de acesso e podendo ampliar o alcance da rede. 89 Figura 70 89 MeshNetworks, Inc, tutorial do site www.teleco.com.br, Este sistema foi utilizado na guerra do Iraque. 136 Redes de Comunicação Outro detalhe importante é que as antenas não precisam de visibilidade direta, ou seja, não precisam estar à vista umas das outras. Em contrapartida temos uma economia de equipamentos, pois aproveitam-se os nós com dupla função. O acesso aos nós/roteadores pode ser feito de duas formas, via cabo Ethernet ou via rede sem fio 802.11, WiFi. Alguns comentários indicam que esta é a rede para concorrer com a WIMAX na cobertura de área metropolitana. Projetos implementados em WMANs com as duas tecnologias existem muitas. 90 Figura 71 90 MeshNetworks, Inc, tutorial do site www.teleco.com.br Pedro Ismar Maia de Souza Junior 137 Tecnologia com uso de Infravermelho A tecnologia que utiliza o infravermelho já é muito conhecida, sendo utilizada nos controles remotos de diversos eletrodomésticos, sistemas de alarmes e “brinquedos”. Normalmente são utilizados na conexão ponto-a-ponto que permitem chegar a uma boa largura de banda, em torno de 16 Mbps, podendo chegar a 20 Mbps. Ao longo do tempo outras implementações criativas surgiram, como o uso de superfícies reflexivas, como espelhos, para difusão em outras direções e fazendo uma espécie de multiponto. É conhecida, no meio, como “sol-e-lua” (sun-and-moon) dando uma conotação de semelhança com o sistema solar. Um problema deste sistema é a necessidade de uma visada direta completamente limpa, ou seja, um ponto deve ter o outro ponto perfeitamente à vista, sem obstruções de quaisquer espécies, devendo os pontos de conexão estar perfeitamente alinhados. A outra forma é a transmissão difusa, não necessitando de um alinhamento perfeito, utilizando a difusão do infravermelho. Existem dois grupos trabalhando neste sentido: o IEEE 802.11 e o grupo IrDA (Infrared Data Association). O primeiro tem mais tempo de trabalho e trabalha com a transmissão por difusão e o segundo, direta. Está sujeito a alguma interferência da iluminação ambiente, bem como da luz solar. Outra limitação é a sua distância entre os pontos, de poucos metros, mesmo com uso de repetidores. Num comparativo, veja: Transmissão Direta Transmissão por Difusão Repetidores muito mais sensíveis Maior capacidade de correção de erros Não permite nenhuma obstrução em sua Maior consumo de energia conexão Alcance médio de 1 a 2 metros Transmitem sinais 5 a 10 vezes mais extensos Distâncias mais curtas Distâncias maiores Mais baratos Mais caros Indicados para computadores portáteis Transmissões mais sofisticadas Tabela 35 Tecnologia com uso de Microondas A rede de microondas para muitos pode não ser considerada uma tecnologia para LAN, mas para interconexões de edificações e dentro de uma instituição pode ser interessante. Seu alcance pode chegar até 80 Km em sistema grande, mas normalmente nas LAN’s isto fica por volta dos 20 Km. Na UFMS (Universidade Federal de Mato Grosso do Sul), existia uma situação que poderia ser empregada esta tecnologia. O Campus da Instituição é bem grande e uma parte dele é distante da área central aproximadamente 3 Km. Muitos, neste ponto, já tinham pensando em passar uma fibra óptica, mas um detalhe importante, entre os pontos há um rio, um lago, mata ciliar de conservação ambiental e uma amplitude grande entre cheio e baixo volumes de água . Como as áreas a serem interligadas possuem redes próprias, com uma comunicação eventual e Internet, não necessitando de um link de altíssima velocidade, uma solução com uso de microondas pode ser pensada. O sistema faz uso de equipamentos específicos em suas pontas, um “prato de microondas” (microwave dish – uma espécie de “prato” no formato de uma antena parabólica), que deve ter visada direta. Quão maior for a distância, maior o prato, variando entre 50 cm e 1,5 metro. A velocidade está em torno de 20 a 25 Mbps. Existem algumas novidades que podem melhorar estas velocidades, como compactação, modulações e códigos mais eficientes. Os mini-links são equipamentos de microondas para pequenas distâncias, até 20 Km e velocidades também pequenas, em torno 2 Mbps. Além dos problemas tradicionais, em outros como a manutenção das antenas, pois como são instaladas externamente, estão sujeitas ao tempo, vento, chuva e sol. As antenas e/ou as instalações podem sofrer alterações, necessitando realinhamento. 138 Redes de Comunicação Sistema ou Serviço Móvel Celular (SMC) Temos no Brasil, para redes de curto e médio alcance, três formas de conexão: • • • Celular móvel; Celular fixo (WLL); Modem rádio. O embrião da telefonia celular não é uma solução nova, teve início na década de 20, em DETROIT, EUA e, na década de 50 na Europa, passou a ser conhecido como “telefonia móvel” e seu assinante como “assinante móvel”. Um dos principais desenvolvedores desta tecnologia foi o Laboratório da BELL TELEFONIC. A telefonia celular tem algumas características interessantes, com a seguinte estrutura: • • • Estação Móvel (EM), que nada mais é que o telefone celular; Estação Rádio Base (ERB), que é a estação de transmissão e recepção do sinal das EM’s, sendo que alguns simbolizam apenas como uma antena; Centro de Comutação e Controle (CCC), que interliga as ERB’s por meio de cabos metálicos, fibras ópticas, rádio digital ou satélite. O CCC também tem a incumbência de conectar a rede celular à telefonia fixa convencional. Além desses equipamentos, a estrutura celular tem alguns conceitos importantes. Entre eles temos a área de cobertura, que corresponde onde os EM’s conseguem receber e transmitir o sinal. Outras definições generalizam como região geográfica a ser atendida pelo sistema. Esta área normalmente é subdividida em células, sendo estas representadas como uma área hexagonal. figura 72 Por teoria e resumidamente temos a área de cobertura como toda região onde o celular tem capacidade de funcionar e está subdividida em células. Mas, isto não funciona com tanta perfeição, pois temos as regiões de sombra, que mesmo dentro da área de cobertura, o sinal não chega ao EM. Esta região depende do relevo e das edificações da área de cobertura, mas podem ser eliminados com uso de outras ERB’s estrategicamente localizadas, caso a área seja importante para a comunidade e para a empresa prestadora de serviços. A seguir, são apresentadas as formas de posicionamento das ERB’s em relação às áreas de cobertura. Pedro Ismar Maia de Souza Junior 139 figura 73 Esta aparente perfeição e simplicidade passam por alguns problemas, como limitação de faixa de freqüência para transmissão, o que obriga o “reuso” de freqüências em células localizadas nas redondezas. Outro problema, ocorre na passagem de uma EM de uma célula para outra, conhecido também como “HAND OFF” e regiões de sombra. figura 74 Para área de transferência de dados, a baixa velocidade de transmissão, em torno de 10 Kbps a 30 Kbps, desestimula qualquer usuário, já que no momento os atuais 56 Kbps padrão (V.90), para par metálico, vêm sofrendo críticas pela sua baixa eficiência, principalmente quando o assunto é Internet. Segundo as empresas, isto deve rapidamente ser resolvido, mas ficando bem abaixo das velocidades oferecidas pelas tecnologias já citadas. Os primeiros sistemas, do início da década de 80, foram desenvolvidos para transmissão de voz com uso de sinais analógicos. Esta, implicava no maior consumo de energia, conseqüentemente, baterias maiores e com menor tempo de duração. No início da década de 90, a evolução apresentou os primeiros sistemas de transmissão totalmente digitais. No Brasil foi inicialmente adotado o sistema analógico, AMPS (ADVANCED MOBILE PHONE SYSTEM – Sistema de Telefonia Móvel Avançado), modelo americano, que estão sendo migrados para o sistema digital. O sistema digital possui algumas formas de trabalhar, entre elas temos CDMA (CODE DIVISION MULTIPLE ACCESS – Acesso Múltiplo por Divisão de Código), TDMA (TIME DIVISION MULTIPLE ACCESS – Acesso Múltiplo por Divisão de Tempo); o europeu GSM (GROUP SPECIALE 140 Redes de Comunicação MOBILE / GLOBAL SYSTEMA FOR MOBILE COMMUNICATIONS) e o japonês PDC (JAPONESE PERSONAL DIGITAL CELULAR). No Brasil a maioria das empresas prestadores do Sistema Móvel Celular (SMC), principalmente as que faziam parte do antigo sistema TELEBRAS, migraram do AMPS para TDMA, mas algumas empresas migraram ou nasceram no sistema CDMA. Porém, apesar do pequeno número de empresas, estas têm um enorme número de usuários. Os dois sistemas CDMA e TDMA são incompatíveis entre si, mas compatíveis com o AMPS (analógico). Então, se você possui um celular CDMA e viaja para uma área de cobertura TDMA, teoricamente não deveria funcionar, devido a incompatibilidade, mas o que se faz é o funcionamento do seu celular como analógico no sistema AMPS, ou seja, o celular CDMA irá funcionar na área TDMA como AMPS. Uma necessidade é que o seu celular possa trabalhar tanto no sistema CDMA digital como no AMPS analógico. Uma conseqüência é o maior consumo da bateria do seu celular. O sistema CDMA faz com que o usuário utilize simultaneamente a mesma faixa de freqüência para comunicação com a ERB, sendo que o usuário é separado por códigos, seqüência pseudo-aleatória. Os pontos mais críticos, são relacionados a interferência perto-distante (near-farinterference) e o sincronismo. O primeiro está voltado para o nível de sinal de cada usuário, pois um sinal elevado, usuário perto da ERB, pode mascarar um usuário distante, com sinal fraco. Isto requer um controle efetivo do nível de potência do EM. A segunda crítica envolve a necessidade do sincronismo eficiente, pois caso falhe, o sistema todo pode ser prejudicado. Para evitar tal situação, as ERB’s são sincronizadas por sinais do GPS (GLOBAL POSITIONING SYSTEM), via satélite, que enviam o sincronismo para as EM’s. Pode-se utilizar, na prática, em torno de 10 EM’s em um mesmo canal. Este valor está sendo aumentado, já chegando em testes laboratoriais por volta de 20 EM’s. Apenas para lembrar, no sistema analógico, só se pode utilizar um EM por canal. Na tecnologia TDMA a comunicação das EM’s tem um lugar alocado para o seu sinal. Neste sistema é possível utilizar num mesmo canal, até 3 EM’s que compartilham o canal por divisão de tempo, multiplexação por tempo, ou seja, o seu sinal não é sobreposto por outros sinais de EM’s, sendo o quadro, tempo de duração de 20 ms (mili segundos), correspondendo cada janela a 6,67 ms. Existem dois tipos padronizados de TDMA, o IS-54 (INTERIM STANDARD) e o IS-136. No primeiro, o canal de controle, que tem a função de estabelecer, manter e encerar a comunicação, bem como monitorar a localização do EM dentro da área de cobertura, é analógico e o segundo é digital. As principais conseqüências disto são que, o canal digital consome menos energia, reduzindo o consumo da bateria do EM, pois não precisa estar com o receptor ativado constantemente para funcionar, pois ele faz uma busca em ciclos. O SMC é uma tecnologia que está começando no Brasil a ser substituída pela SMP (Serviço móvel Pessoal), bandas C, já em atividade e bandas D e E ainda em fase de implantação em 2003. Veja o cronograma a seguir: • Concebida nos anos 40; • Planejada nos anos 60; • Lançada nos anos 80; • Sua consolidação para a terceira geração (3G). A 3G consolidada em 2002, com velocidades de até 2 Mbps para dados, mas já é possível trabalhar com até 115 Kbps, utilizando GSM 3G. O melhor é que esta velocidade é alcançada com a estrutura atual, sem a necessidade de trocar toda a infra-estrutura. Uma outra novidade é que o ITU está trabalhando nas especificações do IMT2000 para 3G, que diz respeito a facilidade de uso do celular (aparelho ou terminal) na rede pública celular normal e ao mesmo tempo no sistema de comunicação da empresa. Isto significa que, quando o usuário estiver na área da empresa o seu aparelho celular usará a central telefônica da empresa, como se fosse um ramal. Quando o mesmo sair do alcance desta, passará a usar a rede pública celular normal. A principal análise é que a tecnologia para dados estava muito atrás, mas para voz, ao contrário, estava muito à frente das outras. Todavia, isto está mudando, pois a demanda pela transmissão de dados tem crescido muito, principalmente a necessidade da integração dos serviços de voz/dados/imagem, tem obrigado as empresas a investir não em redes separadas, mas na integração das mesmas. Uma das soluções para integração de pelo menos voz e dados é a tecnologia GSM. Além de ser 100% digital, que permite roaming internacional, padrão aberto, “multivendor” (vários fornecedores), maior dificuldade de clonagem dos aparelhos com uso de criptografia e uma gama de serviços diferenciados. Pedro Ismar Maia de Souza Junior 141 Esta tecnologia vai proporcionar menores custos de infra-estrutura, assegurados pela existência de vários fornecedores, assim como, a possibilidade de adoção da rede com equipamentos de diversos fabricantes, favorecendo inclusive a maior oferta de opções de terminais (“celulares”), menor preço ao usuário final, com modelos dos mais simples aos mais sofisticados, voltados ao mercado corporativo, oferecendo aplicações personalizadas. O item segurança é de suma importância para as empresas fornecedoras do serviço. Como é maior a dificuldade de clonagem e fraudes, a empresa prestadora de serviço tem menores perdas, pois serviços prestados através de clonagem não são cobrados do usuário; arcando a empresa com o prejuízo. Mas com maior segurança e confiabilidade, novos serviços poderão ser disponibilizados, como transmissão de dados corporativos e transações financeiras. Isto fará com que o sistema seja mais utilizado, aumentando a receita. Aliado a isto, menores custos para manter a infra-estrutura, conforme já citado. Em linhas gerais a família de sistemas para redes sem fio (Wireless) baseada em GSM está só começando. Ela inclui quatro gerações, GSM, GPRS (General Packet Radio Services) EDGE (Enhanced Data for GSM Evolution) e 3GSM. figura 75 A GSM é a atual tecnologia em uso. A GPRS fornece continuamente redes de alta capacidade com Internet e pacotes baseados em serviços de dados, permitindo serviços como browser em cores, e-mail em qualquer local, comunicação visual (antigo conceito do video-fone), mensagens multimídia e serviços de localização. O EDGE disponibiliza serviços móveis avançados como download de vídeo e clips de música, mensagens multimídias completas, alta velocidade de acesso à Internet e a e-mails. A 3GSM é a consolidação da terceira geração de serviços GSM, a integração global com uso da banda larga. A geração seguinte 4GSM já está em curso. Contudo, se você ainda não se convenceu, um último dado do mercado vai fazê-lo pensar um pouco mais. Veja o gráfico a seguir: Participação Percentual das Tecnologias Mundialmente TDMA 10% CDMA 13% GSM 71% figura 76 PDC 6% 142 Redes de Comunicação Existem 1,05 bilhões de terminais móveis no mundo, sendo que 747 milhões já são GSM (em 2005). Outra notícia importante é que alguns sistemas estão sendo abandonados, sendo que, um dos que está na alça de mira é o TDMA. Muitos já são dados como mortos. Uma das empresas a explicitar isto é a Microsoft, que não implementará sistemas para a tecnologia TDMA; somente para GSM e CDMA. A justificativa, segundo a empresa91, é de que esta decisão é baseada em pesquisas de mercado, que constataram a falta de possibilidade de upgrade para as próximas gerações, com a pequena banda para transmissão de dados, por volta de 9,6 Kbps. Migrar para GSM? Muitos já dizem que esta não é mais a pergunta correta, mas sim, quando? Alguns países resistem à mudança e até pouco tempo a empresa VIVO no Brasil também. Em 2006, resolveu dar um guinada e aderiu ao GSM. Sistema ou Serviço Móvel Pessoal (SMP) O SMP deve suceder o SMC e para tal a ANATEL já fez a licitação de concessão para as bandas C, D e E. Para as outras a concessão foi finalizada em 2002. O comentário principal é: parece que as empresas vão trabalhar com a tecnologia GSM. Os serviços diferenciados que serão prestados ainda estão por ser definidos pelas empresas em consonância com a demanda dos usuários. Algumas partes importantes do edital92 de consulta pública são apresentadas neste para entendimento da nova situação. Capítulo III Das Definições e Características Artigo 3º - Serviço Móvel Pessoal é o serviço de telecomunicações móvel terrestre de interesse coletivo que possibilita a comunicação entre estações móveis e de estações móveis para outras estações, observadas as disposições constantes da regulamentação. Artigo 4º - Aplicam-se, ainda, a estas diretrizes as seguintes definições: I Área de Registro: área geográfica contínua, definida pela Anatel, onde é prestado o SMP, tendo o mesmo limite geográfico de uma área de tarifação do Serviço Telefônico Fixo Comutado destinado ao uso do público em geral STFC; e II Área de Prestação: área geográfica, composta por um conjunto de áreas de registro, delimitada no Termo de Autorização, na qual a Prestadora de SMP está autorizada a explorar o serviço. Artigo 5º - O SMP é caracterizado por possibilitar a comunicação entre estações de uma mesma Área de Registro do SMP ou acesso a redes de telecomunicações de interesse coletivo. §1º A comunicação originada em uma Área de Registro do SMP e destinada a ponto localizado fora desta constitui STFC na modalidade Longa Distância Nacional ou Internacional. §2º O usuário do SMP, no exercício do seu direito de escolha, deve selecionar a prestadora de STFC de sua preferência para encaminhamento de chamadas de Longa Distância a cada chamada por ele originada. Capítulo IV Da Adequação dos Regulamentos e Normas Artigo 6º - A Anatel, com base no que determina o art. 214, I, da LGT, editará regulamentação para o SMP em substituição aos regulamentos e normas que disciplinam o SMC, conforme determinado neste capítulo, observado o disposto no art. 34. Artigo 7º - É vedada a uma mesma prestadora, sua controladora, controlada ou coligada, a prestação de SMP, SMC ou ambos por meio de mais de uma autorização ou concessão, em uma mesma área geográfica de prestação de serviço, ou parte dela. 91 92 Reportagem publicada na revista TELECOM Negócios, out 2002 pág 16 e 17. Obtido no site www.anatel.gov.br Pedro Ismar Maia de Souza Junior 143 Artigo 8º - As alterações no controle societário de prestadora de SMP estarão sujeitas a controle pela Anatel para fins de verificação das condições indispensáveis à expedição e manutenção da autorização. Parágrafo único. São condições indispensáveis à expedição e à manutenção da autorização, entre outras, aquelas previstas no art. 7º destas diretrizes, no art. 10, § 2º do PGO e no art. 133 da LGT. Artigo 9º - Será admitida detenção simultânea de autorizações de SMP em áreas de prestação distintas, condicionada à observância das restrições previstas no parágrafo único do art. 8º. Artigo 10 - Aplicam-se às prestadoras de SMC o disposto no inciso IV dos artigos 34 e 35 destas diretrizes, no tocante à transferência de controle societário e consolidação de concessões e autorizações. Parágrafo único. As medidas previstas no caput sujeitam-se, também, à apreciação do Conselho Administrativo de Defesa Econômica CADE, nos termos do disposto no art. 7º da LGT. Artigo 11 - O espectro de radiofreqüências destinado à prestação do SMP fica subdividido nas seguintes subfaixas: I Subfaixa : (I.1) Transmissão da Estação Móvel: 824 MHz a 835 MHz e 845 MHz a 846,5 MHz Transmissão da Estação Radiobase: 869 MHz a 880 MHz e 890 MHz a 891,5 MHz (I.2) Transmissão da Estação Móvel: 1900 MHz a 1905 MHz Transmissão da Estação Radiobase: 1980 MHz a 1985 MHz II Subfaixa : (II.1) Transmissão da Estação Móvel: 835 MHz a 845 MHz e 846,5 MHz a 849 MHz Transmissão da Estação Radiobase: 880 MHz a 890 MHz e 891,5 MHz a 894 MHz (II.2) Transmissão da Estação Móvel: 1905 MHz a 1910 MHz Transmissão da Estação Radiobase: 1985 MHz a 1990 MHz III Subfaixa : Transmissão da Estação Móvel: 1710 MHz a 1725 MHz Transmissão da Estação Radiobase: 1805 MHz a 1820 MHz IV Subfaixa : Transmissão da Estação Móvel: 1725 MHz a 1740 MHz Transmissão da Estação Radiobase: 1820 MHz a 1835 MHz V Subfaixa E": Transmissão da Estação Móvel: 1740 MHz a 1755 MHz Transmissão da Estação Radiobase: 1835 MHz a 1850 MHz 144 Redes de Comunicação Alguns dados importantes no Brasil em dezembro de 2002. DADOS RELEVANTES DO SMC/SMP (Posição Dezembro/2002) Plano/Serviço Pós-Pago Pré-Pago Total SMC SMP Total 9.512.599 23.675.610 33.188.209 366.294 1.326.461 1.692.755 9.878.893 25.002.071 34.880.964 Participação (%) 28,32 71,68 100,00 Densidade(acessos /100 hab.) 5,76 14,57 20,33 Tabela 36 Acessos Móveis por Banda Serv. A B D E Total Total Part (%) 22.181.473 63,59 11.006.736 31,56 1.609.102 4,61 83.653 0,24 34.880.964 100,00 Tabela 11 Densid. (/100 hab.) 12,93 6,42 0,94 0,05 20,33 Acessos Móveis por Tecnologia Serv. AMPS TDMA CDMA GSM Total Total Part (%) 800.315 2,29 20.917.054 59,97 11.470.840 32,89 1.692.755 4,85 34.880.964 100,00 Tabela 12 Densid. (/100 hab.) 0,47 12,19 6,69 0,99 20,33 Estações Radiobase Licenciadas (ERB's) Serv. A B D E Total Total Part (%) 9.444 50,97 4.609 24,88 3.745 20,21 730 3,94 18.528 100,00 Tabela 13 Wireless Local Loop (WLL) O SMC foi criado primeiro e, a aplicação do mesmo na situação que o assinante é fixo, foi um passo relativamente simples. Desta forma o procedimento para uso do celular fixo era análogo ao móvel, diferente da telefonia tradicional fixa, onde a operacionalização e o sistema de sinalização adotam uma forma diferenciada, o que gerou uma certa dificuldade de adaptação. A evolução do celular fixo, mais recente, eliminou estas diferenças, universalizando a maneira tradicional93. Além disto, outra área que evoluiu foi a troca de informações, transmissão e recepção, sendo que na nova forma é utilizado um sistema completo para cada assinante, com transmissor, receptor, mastro e antena individuais, formando o que é chamado de “loop” de assinante via rádio, ou 93 Tira o monofone do gancho, espera o tom de discar, digita o número do telefone desejado e espera o tom de chamada ou ocupado. Pedro Ismar Maia de Souza Junior 145 seja, cada assinante tem seu próprio sistema independente, o que não ocorria com o sistema antigo monocanal ou celular móvel. A estrutura do sistema WLL (WIRELESS LOCAL LOOP – Loop Local sem Fio) é dividida basicamente em 3 partes, segundo alguns fabricantes, estação remota de assinante (ERA), estação rádio base (ERB) e a estação de controle e comutação (ECC). Existem algumas variações dos nomes e alguns componentes incorporam funções, dependendo do fabricante. Passaremos a adotar a recomendação da TELEBRÁS, que é representada a seguir. figura 77 A função de cada componente é descrita a seguir: • • • • • Central de Comutação e Controle do WLL (CCC). É a unidade responsável pela comutação, fornecimento de informações de gerenciamento do sistema e conexão com outras redes de telefonia; Unidade Controladora do Sistema (UCS). Controla e gerencia as várias estações rádio base e estações terminais de assinante. Normalmente localizada na CCC; Estação Rádio Base (ERB). É responsável pela conexão entre as estações dos assinantes com o sistema, convertendo o sinal de rádio freqüência em um sinal de banda básica que é transmitido para controladora através de feixes de 2048 Kbps, Estação Terminal do Assinante (ETA). É o equipamento que interliga o telefone à ERB. Tem dois modelos, a individual (ETA-I) para um telefone e a coletiva (ETA-C) para mais de um. Além disto pode ser instalado interna ou externamente; Unidade de Supervisão e Gerência (USG). Supervisiona e gerencia todos os outros componentes do sistema e provê os serviços. A forma de transmitir e manter contato entre a ERB e a ETA é a mesma da SMC, utilizando CDMA, GSM, PDC e TDMA. A guerra entre fabricantes já começou, cabendo às empresas que prestarão o serviço escolher a mais adequada. Devemos apenas ressaltar a incompatibilidade total ou parcial entre as opções. Como a forma de transmitir continua a mesma do SMC, mantém-se o problema com relação à transmissão de dados, baixas velocidades. Todos queremos a perfeição, mas é algo inatingível. Logo, o WLL também tem seus problemas, além dos já citados. Ao meu ver, um dos principais problemas está na parte em que cabe ao usuário, que segundo as empresas que pretendem oferecer o serviço, querem cobrar o custo do ETA, que está por volta de R$ 800,00. Caso isto não aconteça, pois depende de regulamentação da ANATEL (Agência Nacional de Telecomunicações), provavelmente será cobrado na conta telefônica. O grande problema passa a ser o custo inicial obrigatório e a aquisição de um produto que só pode ser utilizado para aquela situação e em alguns casos para aquela empresa, pois pode não ser compatível com a outra prestadora de serviço concorrente. Sabemos bem que a falta de padrão dos equipamentos e dos softwares é uma marca na área de telefonia. Um indicador disto é o grande número de normas e de regulamentações, algumas conhecidas como PRÁTICAS TELEBRÁS, que foram elaboradas pelo antigo sistema TELEBRÁS. 146 Redes de Comunicação Outro problema é a alimentação da ETA, que é o local onde está instalado, ou seja, perde-se a vantagem no caso da ocorrência da falta de energia, pode-se ter o telefone desligado. Alguns já imaginaram um no break para resolver o problema, e é isto que vai acontecer. Só que aparecem duas variáveis novas neste contexto, quem será o responsável pelas manutenções preventiva e corretiva? E mais, o custo deste sistema; bem como, quem vai arcar com os custos do consumo de energia para alimentar o conjunto completo da ETA? Surgem então os defensores ardorosos e fanáticos, o consumo é baixo ! Se pensarmos em alguns meses isto pode não representa grandes valores, mas em um/dois anos ou mais, o valor da conta pode faze-lo mudar de opinião. Só estou lembrando que existem novas variáveis, principalmente quando imaginamos tudo isto na cultura do brasileiro. Todos queremos evoluir, mas do desejo à prática, fará uma grande diferença, pois novas responsabilidades passam a existir e a ser divididas, somando-se a isto, temos a cultura de posse com o menor esforço/custo possível. Vamos lembrar da telefonia celular, onde muitos compraram a novidade mais imprescindível do momento e depois não tinham como pagar a conta. O Brasil tem um salário mínimo superior a R$ 100,00 e não a US$ 1.000,00, logo, uma reflexão neste sentido é importante. Não devemos tolir as pessoas de acesso à tecnologia, mas de deixar muito bem claro todas as conseqüências da mesma. É claro que a médio e longo prazo, com um bom trabalho de reeducação e esclarecimento isto será absorvido, mas até lá “muita água vai rolar”. Este é um mercado aberto, em franco crescimento no mundo, mas no Brasil ainda não havia sido liberado, estando em fase final de regulamentação pela ANATEL, sendo que a tendência inicial era liberar somente este sistema para as empresas espelho das empresas de telefonia tradicional fixa, antigas “TELE’s”. Mas, a tendência é que também seja liberada, dentro de certas condições, para as antigas TELE’s. Também é importante lembrar que pela lei de privatização do sistema de telecomunicações do Brasil, em 2003 o mercado passou a ser totalmente livre, e aí “salve-se quem puder”, inclusive nós consumidores. Link de rádio O mercado cada vez mais oferece soluções diferentes para o usuário. Outra forma é a conexão via link de rádio, faz uso de modem’s rádio (rádio-base), que possibilitam velocidades de até 2 Mbps. Este sistema não sofre interferências climáticas, as interrupções são poucas e não requer licença para transmissão pelo Ministério das Comunicações, desde que seja respeitada a regulamentação da Portaria nº814 de 12 de julho de 1996. O hardware necessário varia de fabricante, inclusive com soluções particulares. Em linhas gerais o sistema é composto de uma antena master ominidirecional (irradia e capta sinais em todas as direções), normalmente instalada na área central. O usuário utiliza uma antena direcional, voltada para a antena master (visibilidade direta). figura 78 Pedro Ismar Maia de Souza Junior 147 O sinal de rádio opera na faixa de telemetria em UHF, dentro das limitações legais de potência e modulação. O sinal é modulado em espectro espalhado (SPREAD SPECTRUM). O enlace é de 2 Mbps e pode ser compartilhado por vários usuários através dos canais, com uma banda média de 2 Mbps dividido pelo número de usuários. Esta tecnologia vem sendo muito utilizada com mais ênfase, após a privatização do sistema TELEBRÁS, principalmente pelas empresas espelhos das TELE’s e de longa distância, EMBRATEL (MCI) e sua espelho, INTELIG. Um terceiro concorrente está com muita força, a iniciativa privada particular, ou seja, empresas que não têm nada com a área de comunicação telefônica, mas desejam prestar serviços na área de Internet. Estas montam uma antena master e procuram clientes que desejam trabalhar com Internet sem uso do telefone. Este serviço começa a competir com as empresas de telefonia, pois há o uso de voz sobre IP, mesmo que rudimentar, e este tráfego não é tarifado pelas empresas de telefonia. Link de satélite Esta é a grande novidade de acesso à Internet, acesso via satélite. É possível de qualquer lugar, dentro da área de cobertura do(s) satélite(s), acessar a Internet. Para tal é necessário uma infra-estrutura mínima composta de um micro, laptop ou qualquer equipamento do gênero, uma interface modem/acesso sem fio, com custo de US$400.00 e ser assinante de um provedor que ofereça este serviço por US$20.00 mensais. Para acesso ao provedor você recebe um endereço IP estático, ou seja, sempre o mesmo, que possibilita chegar à Internet. Esta tecnologia é muito funcional principalmente para pessoas ou profissionais que mais parecem nômades, transitando para todos os lados, por terra, ar ou água. Quem sabe não estamos chegando ao ponto em que aquela frase, muitas vezes mentirosa, não vai ser abolida, “liguei pra todo o mundo e não te encontrei!”. Em contra partida, não vamos perder parte da nossa privacidade? Analise bem antes de se tornar tão acessível e evidente. Os bancos mais uma vez são os líderes de utilização desta tecnologia e outras grandes empresas, como Petrobrás. O grande diferencial é a mobilidade, você consegue se comunicar em praticamente qualquer localidade do planeta. O “baixo” custo com satélites de baixa altitude, em relação ao satélite tradicional, foi um dos grandes atrativos para estas empresas. Um exemplo propagado pela mídia é a facilidade de comunicação dos bancos em qualquer localidade do país. Outro é a Petrobrás, que diminuiu os custos com determinados grupos de funcionários, que trabalham em casa, desenvolvendo suas atividades em casa e no momento desejado. O trabalho sob demanda. Personal Communications Service (PCS) Este sistema é relativamente novo no mundo, sendo que no Brasil ainda não há sinal explícito do seu surgimento, mas deve ser o próximo passo, inclusive porquê não temos uma rede de comunicação sem fio muito grande, ainda em formação. O PCS (PERSONAL COMMUNICATIONS SERVICE), é conhecido na Europa por PCN (PERSONAL COMMUNICATION NETWORK) e no Japão como PHS (PERSONAL HANDY PHONE SYSTEM). O PCS é semelhante ao SMC, sendo que, a área de cobertura de suas células são bem menores, conhecidas como micro células, com raio na ordem de 200 metros. O grande pulo do gato está na possibilidade de fazer tarifação com uso de outras tecnologias. Vide possibilidades na figura a seguir. 148 Redes de Comunicação figura 79 Outra vantagem é a potência necessária para transmissão, de 10 mW (mili Watts), muito mais baixa que da SMC de 600 mW. Primeira conseqüência, baterias muito menores e equipamentos também, cabem num relógio de pulso. Outra diferença entre o PCS e o SMC é que eles trabalham em faixas de freqüências diferentes, sendo que o SMC trabalha na faixa de 800 MHz e o PCS nos EUA funciona em 1.900 MHz. O problema da falta de padrão traz novo dilema, pois a faixa de 1.900 MHz está reservada na Europa para os modelos 3G. No Brasil a ANATEL ainda não definiu a faixa de freqüência. A velocidade de transmissão de dados do PCS é um pouco maior que os atuais 14.400 Kbps (SMC), podendo chegar a 19.600 Kbps, em função de seu maior espectro de freqüência. A SPRINT 94 nos EUA, já oferece acesso à Internet fazendo uso do protocolo para sistemas móveis WAP (Wireless Access Protocol). Somando-se a este contexto, temos o termo “PERSONAL”, com a conotação de individual, pessoal, particular, sendo este um ponto importante como atrativo de mercado. Este tipo de raciocínio acaba despertando no usuário uma certa sensação de liberdade, independência, algo que foi criado sob medida para ele. Isto não é bem verdade, mas a mente do ser humano é uma incógnita em relação à criatividade e associação de imagens. As formas de transmissão mais usuais são CDMA e TDMA. Problema com transmissão de dados semelhantes aos já citados. Uma síntese dos três sistemas, WLL, SMC e PCS. figura 80 94 Empresa incorporada pela MCI, controla também a EMBRATEL. Pedro Ismar Maia de Souza Junior 149 Quadro Resumo das Tecnologias Tecnologia p/ LAN Wireless (802.11) Ethernet (802.3) ISO Enet (802.9) Token Bus/Ring (802.4, 802.5) 100VG-AnyLAN (802.12) Fast Ethernet (802.3u) FDDI (X3T9.5) Fiber Channel Giga Ethernet (802.3z) ATM HiPPI Velocidade 2-10 Mbps 10 Mbps 16 Mbps 4, 16 Mbps 96 Mbps 100 Mbps 100 Mbps 133, 266, 531, 1062 Mbps 1000 Mbps 25, 100, 140, 155, 622 Mbps 800, 1600, 6400 Mbps Obs.: As tecnologias e velocidades estão em franca evolução, logo, estes dados são bem dinâmicos e muita tecnologias citadas estão sendo utilizadas em outras áreas. Tabela 37 Tecnologia p/ WAN Modem Switched 56 Kbps ISDN B, BRI(2B+D), PRI(23B+D) T1 (DS-1) X.25 Frame Relay HDSL SDSL ADSL VDSL SMDS T3 (DS-3) SONET OC-1/STS-1 ATM over T1 ATM-25 ATM DS-3 ATM TAXI ATM OC-3, OC-12 ATM OC-48, OC-128 Velocidade 9.6, 14.4, 19.2, 28.8, 33.6, 56 Kbps 56 Kbps 64, 144 Kbps, 1544 Mbps 1544 Mbps Até 2 Mbps 56 Kbps-(1544 Mbps)-36 Mbps 1544 Mbps 160 Kbps – 2 Mbps 1.5 – 8 Mbps 2.3 – 51.84 Mbps 56 Kbps – 34 Mbps 45.736 Mbps 51.84 Mbps 1.544 Mbps 25 Mbps 44.736 Mbps 100 Mbps 155.520, 622.08 Mbps 2.488, 6.4 Gbps Obs.: As tecnologias e velocidades estão em franca evolução, logo, estes dados são bem dinâmicos e muita tecnologias citadas estão sendo utilizadas em outras áreas. Tabela 38 Segurança em rede sem fio (wireless) De grande importância neste tipo de tecnologia, sem fio, é a atenção que deve ser dada à segurança. Esta é uma rede aberta, sujeita a ser monitorada, clonada ou fraudada. Por isso, o uso de senhas, criptografia, isolamento, contenção de freqüências em determinadas áreas e todos os recursos de segurança que estiverem ao alcance, devem ser utilizados para que a rede não fique vulnerável. Deve ficar claro que isto vai depender da necessidade do usuário. Ele é quem vai dizer qual é o grau de segurança desejado, mas isto deve ser explicitado. Para se ter idéia de como andam as coisas no cenário mundial, existem dois movimentos chamados de wardriving e warchalking, o primeiro tem a incumbência de detectar rede 150 Redes de Comunicação sem fio aberta para uso, através de um “sistema de tecnologia” um tanto estranho, ou seja, scaneamento da rede com uso de embalagens de batatas Pringles. Veja foto95. figura 81 Este sistema rastreia a rede; depois de localizada, a pessoa tenta entrar no sistema. Aí entra o segundo movimento, opcional ou não, o warchalking, que consiste em marcar na frente do local com tinta um desenho que indica o tipo de rede e como entrar. Como as redes sem fio estão se proliferando, a preocupação com as mesmas também aumenta e hoje já encontramos um número bastante grande de publicações neste sentido. Uma delas, escrito por Scott Lowe96 indica seis aspectos principais para construção de uma rede wireless mais segura, ou como pode ser dito, com maior dificuldade de invasão: • Antena – o local da instalação da antena deve ficar no centro da área que vai cobrir, se possível longe de janelas. No caso de uso perto da janela, que o tipo de vidro bloqueie os sinais; • Utilizar o protocolo WEP (Wired Equivalent Privacy) – é um protocolo que criptografa a comunicação entre os pontos de acesso. Em muitos produtos já vem incluso, mas no momento da instalação ele pode ser desativado, para facilitar, e deixado assim. Outro protocolo é o WPA, mais novo e com maior segurança; • Mudar o SSID (Service Set Identifier) e desabilitar o broadcast – o SSID é uma string (conjunto de caracteres) com a função de identificar a utilização dos pontos de acesso (conexão) à rede sem fio. Este identificador é fixado pelo fabricante e cada um deles usa uma identificação diferente (default). Com o conhecimento deste indentificador fica mais fácil obter acesso sem autorização como se fosse fazer algum serviço na rede; • Desabilitar o DHCP (Dynamic Host Configuration Protocol) – Com este sistema habilitado, ao obter acesso, a rede fornece endereço IP, máscara de sub-rede entre outros parâmetros. Sem ele será mais difícil para o intruso obter os dados necessários; • Desabilitar ou modificar os parâmetros do SNMP (Simple Network Management) – o protocolo de gerenciamento pode ser desabilitado, porém, se habilitado, o protocolo será mais rígido na definição dos gerentes e agentes. Caso contrário dados importantes da rede poderão ser capturados; • Utilizar listas de acessos – Estas indicam especificamente quais máquinas poderão se conectar ao ponto de acesso da rede. Esta identificação está gravada pelo fabricante em cada placa de rede. 95 96 Foto repetida. publicado na ZDnet.com e modulo.com.br Pedro Ismar Maia de Souza Junior 151 CAPÍTULO 6 Gerenciamento de rede (parte1) Antes de iniciarmos propriamente o assunto, uma explicação é oportuna. Durante todo o transcorrer deste, quando o assunto era focado, geralmente citava-se “gerência e administração de redes”. Esta divisão é antiga, da época do grande porte, dos grandes CPD’s em que tínhamos a distinção, onde a administração de rede é mais voltada para o dia-a-dia da operação e funcionamento da rede; mas relacionada aos eventos imediatos, com tomada de decisões rápidas, instalações e etc. Já a gerência é voltada para os assuntos de análise, projeto, treinamento e armazenamento de dados para o histórico da rede. Durante muitos anos trabalhei em ambas as áreas, sendo inclusive o gerente geral, e pouquíssimas vezes vi esta estrutura funcionando separadamente. Era comum as salas serem as mesmas e o pessoal da gerência era oriundo da administração, ou seja, sabia atuar em ambas as funções, logo, era obrigado a resolver, ou pelo menos auxiliar, problemas que teoricamente não eram de sua competência. Em várias situações isto ocorreu comigo até como gerente geral. Um dos motivos disto também era a escassez de profissionais, obrigando na prática a união, ficando apenas para o papel as divisões. Conheci também outras designações, como operação de redes exercendo as funções de administração e, administração com as funções de gerência, sendo considerado como gerência o comando das duas áreas. O importante aqui não é o nome dado, mas a função de cada uma. Para resolver o problema de nomenclatura, título, vou procurar apenas chamar de gerência de rede, com todas as funções que tem direito e dever, facilitando o entendimento. Vou tentar relatar um pouco as experiência que tive durante a minha vida profissional atuando nesta área, procurando passar um pouco da prática, esquecendo momentaneamente os conceitos que por vezes são apenas teóricos. O primeiro ponto que acredito ser importante ressaltar são as qualidades principais de um gerente e técnicos desta área. Entre elas temos: • • • • • • Sensibilidade; Capacidade de tomar decisões rápidas e certas; Preparo no contato com o usuário; Conhecimento da rede e da empresa como a palma da mão; Espírito de equipe ou time, como queiram os mais elaborados e delegar funções; Gostar do que faz e estar sempre em crescimento, principalmente o auto-conhecimento. Essas são, resumidamente, algumas das qualidades, obviamente existem muitas outras. O profissional perfeito ainda esta por ser criado, mas sempre procure desenvolvê-las e aprimorá-las. O lado extremo pode ser ilustrado pela a história97 a seguir: “Uma vez um homem viajava em um balão de ar quente quando descobriu que estava totalmente perdido. Visto que sua situação era desesperadora, resolveu diminuir a sua altitude para ver se conseguia encontrar alguém, quando avistou um homem andando tranqüilamente pelo campo. Então gritou: - Olá, você pode me dizer onde diabos estou? E o homem respondeu: - Mas é claro. Você está num balão a uns dez metros de altura do solo. Constrangido com a resposta, o homem retrucou de cima do balão: - Você com certeza é engenheiro, não é? - Sou sim, como o senhor sabia? - É que a informação que você me deu é tecnicamente perfeita, só que não serve para absolutamente nada. - Bom logo vi ... O senhor é gerente, não? - Sou mesmo, como você adivinhou? 97 Recebida via e-mail pela Internet. 152 Redes de Comunicação - Fácil ! Fácil ! É o seguinte: o senhor não sabe onde está, nem muito menos para onde vai. Mas de alguma forma você quer que eu te ajude. E o pior é que desde o início desta conversa você está no mesmo lugar em que começou, só que agora por alguma razão você quer que a culpa seja minha ! A primeira vez que fui gerente, meados da década de 80, havia uma expressão que sintetizava tudo sobre o meu início, “apanhei mais que cachorro sem dono”98. Isto ocorreu por um erro de cálculo meu, achei que não seria difícil, baseei-me na quantidade de estações, 150 em crescimento, com funcionamento 24 horas/dia, 30 dias por mês e um computador de grande porte com relativo tempo de vida, 10 anos. Contudo o problema era a quantidade de usuários, por volta de 650. Depois de sofrer um pouco, parti para campo, não do meu, mas dos outros. Fui conversar com o pessoal da mesma área que conhecia ou poderia vir a conhecer. Cedo descobri que minhas deficiências eram muitas, falta de profissional especializado, software e hardware. Descobri também o mais importante, o usuário 99 pode ser um ótimo aliado ou o seu pior inimigo, note que não está no plural100, pois basta um. Várias providências foram tomadas, mas as que surtiram impacto foram: a criação de monitores para áreas da empresa; reuniões periódicas com os mesmos; treinamento com noções básicas (abertas à todos); reuniões periódicas com o usuário e monitores. A figura do monitor, que era alguém da própria área da rede, com aptidões para exercer a função de primeiro contato com o usuário, podendo solucionar o problema ou encaminhá-lo até nossa equipe. A partir de então passamos a ganhar tempos preciosos, pois boa parte das situações eram consideradas como “um problema de dedo”, ou seja pressionou ou faltou pressionar o botão ou tecla certa. Aliado ao monitor, os treinamentos curtos, mas constantes, e as reuniões periódicas deram ao usuário uma visão melhor do nosso trabalho, bem como, em certos momentos, nos apoiou na aquisição de produtos para a rede. A movimentação dentro da empresa possibilitou conhecer melhor o nosso usuário e a própria empresa. As reuniões para “lavar roupa suja” são um capítulo à parte, mas foi uma das melhores táticas que adotei. Essas reuniões eram abertas à todos, mas um conselho, não faça sem os dados de cada um. A minha primeira, levei algo desastroso, a ingenuidade, foi uma surra só. Muitos queriam contribuir, mas se meia dúzia quer destruir e descobre que você está a pé, sem dados, a coisa fica feia. Para a segunda armei-me de todos os recursos possíveis, ou seja, relatórios de todo o tipo do sistema e os conhecia com detalhes. Estes relatórios apresentavam os números de todas as atividades do usuário, tráfego das linhas, tempo de CPU, paradas e etc. A turma que gostava de bater, retirou-se logo, pois desta vez foram desarmados e daí em diante as coisas passaram a fluir melhor. Estando em outra empresa, alguns anos mais tarde, passei por situação semelhante, porém já com redes de micros. Adotei a mesma “filosofia” e deu certo. A importância não está apenas nas ações tomadas, com a melhoria de pessoal, hardware e software, mas na filosofia de trabalhar juntos, com o aprimoramento constante das qualidades citadas e demonstrar que se a empresa melhorar, todos lucrarão e não apenas uma parte, que normalmente é pequena. Hoje, se aplicada as ações, pura e simplesmente, surtiria o efeito desejado? A resposta a esta é certamente negativa, pois anteriormente tínhamos somente a informática, hoje, além da informática temos a voz e a imagem. Estas áreas e seus usuários têm características e necessidades completamente diferentes. Logo, apenas parte da filosofia citada e ações são aplicáveis. Existe uma tendência no Brasil de se utilizar um conceito chamado de GIRS (Gerência Integrada de Redes e Serviços) e TMN (Telecommunication Management Network). GIRS pode ser conceituado “como o conjunto de ações realizadas visando obter a máxima produtividade da planta101 e dos recursos disponíveis, integrando de forma organizada as funções de operação, administração, manutenção e provisionamento para todos os elementos, redes e serviços de telecomunicações”102. O conjunto de inovações passam pelo maior aproveitamento das tecnologias existentes, hardware e software, e futuras como a informática, equipamentos inteligentes e outros, bem como uma visão voltada para o mercado competitivo, ao cliente e redução de custo. O termo 98 Me desculpe a Sociedade Protetora dos Animais. Cliente, na nomenclatura mais moderna, é qualquer um que faça uso do sistema dentro ou fora da empresa. 100 Tomara que nenhum usuário leia este capítulo ou se conscientize de tal. 101 Topologia física da rede. 102 Gerência integrada de rede, por Eduardo Antônio Ramalho, Revista Telebrás. 99 Pedro Ismar Maia de Souza Junior 153 integrada é de grande importância, pois hoje não se admite mais que os sistemas somente se comuniquem, mas sim, interoperem, que sejam capazes de se entender, permitindo uma gerência única para equipamentos semelhantes de diferentes fabricantes, uma gerência de serviços atuando até em nível de equipamentos, com operador acessando todos os recursos de gerência, permitindo o seu trabalho independente dos sistemas e localidades. TMN são padrões que definem uma arquitetura para gerência de rede de telecomunicações, fortemente baseada na gerência de sistemas OSI, possibilitando a interoperação dos equipamentos com os sistemas de operações e deste entre si. A ITU-T já tem várias atuações na área de TMN, recebendo a identificação Q.23/4-TMN. Em linhas gerais, GIRS é o conjunto de ações103 que faz uso também da TMN para atingir os seus objetivos, onde TMN é o conjunto de padrões que interoperam os sistemas, com intuito de obter uma gerência padronizada e integrada. Este estudo começou nas empresas de telecomunicações, mas a tendência é caminhar para outras empresas, que tenham a estrutura de comunicação heterogênea de médio e grande porte. Isto que dizer que não se admitirá, como acontece atualmente, que sistemas de gerenciamento de redes não se interoperem, haja vista os protocolos para gerência existentes. Então para termos uma gerência eficiente, além da tradicional necessidade de hardware e software, é primordial termos um ambiente estruturado adequadamente à empresa com pessoal qualificado, com a visão voltada ao cliente (usuário). Alguns podem perguntar se sou contra o “help-desk”104. Muito pelo contrário, adotei parte do conceito em uma empresa, mas vai depender da situação de cada um. Volto a lembrar, que uma solução bem sucedida não deve ser integralmente aplicada em outra empresa semelhante. Tome cuidado ! 103 104 Muitas delas incluem as que foram citadas na filosofia/qualidade. Central de auxílio ao usuário. 154 Redes de Comunicação Gerenciamento de rede (parte2) A primeira parte foi algo mais filosófico e indicando a tendência para o futuro. Contudo, para satisfazer outras necessidades apresentamos uma parte mais acadêmica. Uma pergunta faz-se necessária, qual a importância de uma rede de comunicação para a empresa? A resposta a esta pergunta vai balizar o que você vai poder fazer e exigir da sua empresa para a área. Uma forma de estimular um melhor reconhecimento de sua importância é mostrar que a informação é o bem mais importante da empresa. A rede tem como um dos seus objetivos a circulação da informação de forma mais rápida e segura, com diminuição de custos, tornando-a causa e efeito de diversas ações. Após esta identificação e esclarecimento, outra pergunta importante, onde atua o gerente de rede? A seguir são mostrados alguns tópicos da área de atuação da gerência de rede: • Hardware: processador de comunicação, estações, modem's, linhas, equipamentos de rede e etc; • Software: protocolos, atualização da rede (configuração), controle da rede e etc; • Help desk: atendimento ao usuário; • Assessoria no software de sistemas. Informando dados que possam solucionar problemas relacionados aos sistemas da empresa. Tive uma vez um problema em que os analistas de sistemas juravam que os problemas eram oriundos das linhas de comunicação. Pois bem, feitas as análises das informações, foi descoberto que o problema estava no banco de dados. Foram tomadas as providências e o sistema voltou a funcionar perfeitamente; • Assessoria no hardware de sistemas. Informando a necessidade de novos processadores, memória, terminais e outros equipamentos; • Gerência do parque computacional da empresa; • Controle de qualidade da rede e serviços; • ANS (Acordo de Nível de Serviço); • Colaboração na análise de investimento da empresa na área de informática; • Análise de novos projetos e novas áreas de atuação da empresa; • Suporte e controle da rede; • Treinamento; • Especificação de compra ou contratação; • • • • • Os pilares básicos da gerência de redes, são: ANS (QoS); Supervisão e controle da rede; Gerência de problemas e modificações; Gerência de configuração; Instalações, suporte e proteção da rede. A seguir, passaremos a apresentar na forma de itens algumas funções importantes, não devendo ser encarado como divisão no organograma da empresa. • Supervisão e controle da rede » Hardware: troca de linhas, equipamentos que permitem diagnósticos remotos e etc; » Software: Monitoração da rede e dos processos, verificação de eventos de rede, estatísticas operacionais (desempenho, incidentes, prevenção e solução de problemas); » Help desk (atendimento aos usuários) 24 horas, com uso de secretária eletrônica se for o caso; » Execução do plano de contingência; » Atendimento de primeiro nível, reportando em nível superior todos os eventos sinistros e soluções emergenciais, bom como as pendências; » O ideal é que seja centralizada, permitindo uma melhor visualização de toda a rede. • Gerência de problemas e modificações » Modificação na configuração para solução de problemas; » Sugerir medidas para contingenciamento; Pedro Ismar Maia de Souza Junior 155 » Sugerir modificações na configuração para ampliação da rede; » Contribuir para evolução do modelo operacional; » Manter histórico de problemas e soluções da rede; » Treinamento de técnicos; » Atualizações de software; » Assessoramento técnico. • Gerência de configuração da rede » Coordenar e fiscalizar o andamento de projetos de rede; » Verificar a atual configuração; » Pesquisar novas formas, técnicas, equipamentos e protocolos para evolução e minimização de custos; » Treinamento de usuários; » Manter histórico da rede (evolução); » Especificação de compra e contratação; » Passar as novas modificações da rede; » Assessoramento técnico. • Instalação, suporte e proteção da rede » Verificar a segurança da rede (física, sistemas e ambiente de trabalho); » Técnicos de rede; » Coordenação dos técnicos remotos de rede (monitores); » Help desk (retorno ao usuário); » Executar modificações; » ANS; » Verificar relatórios estatísticos; » Contribuir com alternativas de novas soluções; » Executar testes; » Hardware: instalar e verificar equipamentos; » Software: testes, verificar softwares de auditorias ("LOGs") de segurança, diagnósticos e outros. • Modelo Operacional » Contribuição de todas as áreas da gerência; » Análise de Procedimentos; » Normalizar; » Normatizar; » O & M (Organização e Método). Quem deve ser o gerente? Esta pergunta já foi respondida na primeira parte com as qualidades necessárias. Muitos pensam que esta é uma função política, mas não aconselho este perfil, pois a política deve ser praticada em outros níveis, acima. É claro, que todos devemos ser políticos, mas neste caso deve ser um profissional técnico especializado, se possível que tenha passado pelos níveis abaixo dele. Uma vez participei de uma reunião em que um não técnico tentava explicar os problemas com a parada de um computador. O número passado a ele era de 97% de disponibilidade, sendo 3% do tempo mensal parado. Só que esqueceram de dizer que estes 3% eram no horário de pico, horário comercial. Logo, a coisa estava ruim e o pobre coitado ficou perdido. Contudo, cada caso deve ser analisado em separado. 156 Redes de Comunicação CAPÍTULO 7 Projeto de rede A informática e seus projetos têm algumas variáveis interessantes como ambiente, longevidade e custo compatíveis, momento e tempo certos, sendo que, o momento é quando você resolve fazer alguma coisa na área. Algumas empresas, que já fecharam, se tivessem sido abertas no momento correto não teriam fechado, outras se fossem abertas hoje estariam no topo, bem como aquelas que não passariam de alguns meses de vida, mas são fortes e grandes. A variável tempo pode, para alguns, parecer uma redundância, mas está relacionada ao tempo de implementação e vida. Se existe uma velocidade de mudança muito grande de uma determinada área, o tempo para implementação é fundamental e se o mesmo for grande, quando esta estiver implantada pode ser tarde; o seu tempo já passou. Um exemplo de clara falta de tempo e momento, foi um projeto que eu estava elaborando para uma consultoria. A empresa desejava uma rede privada, com âmbito estadual, atingindo as suas filiais. Havia um “pré-consenso” interno do uso de uma determinada tecnologia. Foram feitos estudos e levantamentos indicando que a solução tecnológica era viável. Todavia, aconteceram fatos que impediram a sua implementação, o projeto atrasou 8 meses para o início e quando foi retomado, sugeri um novo levantamento, mas de forma rápida e revendo as novas premissas da empresa. Diante do novo quadro, mostrei que a solução tecnológica já não era tão atrativa, mas a decisão de manter a tecnologia foi dada por motivos alheios aos técnicos. Enquanto isto, um pequeno levantamento extra-oficial foi realizado e reapresentei à diretoria. O projeto oficial sairia por 800 mil reais e o extra-oficial por 370 mil reais. Por que a insistência? Durante o tempo de paralisação, lançamentos de hardware e software foram feitos, com certeza mudaram os parâmetros que balizavam o projeto, sendo que, o pré-consenso encobria a visão dos observadores. Devo lembrar que o mesmo não estava errado, mas apenas fora do seu tempo e momento. Projetos, conceitos pré-estabelecidos (esqueçam), tome cuidado com requisitos de projetos, principalmente se já está estabelecido algo que deve ser decidido durante o projeto, como equipamentos, produtos, topologias, protocolos e etc. A visão é uma coisa muito interessante, às vezes só vemos aquilo que queremos ou fomos condicionados, intencionalmente ou não. Em uma discussão com um colega sobre a apresentação de uma determinada informação na Internet, ele dizia ser impossível, pois o tempo para formatação do texto era grande. Eu fiquei encabulado e não entendia porque ele levava tanto tempo para formatar o texto. Então, resolvi verificar o que ele fazia. Minha surpresa, era que ele estava querendo apresentar um jornal, no formato de colunas. Peguei uma folha impressa, coloquei diante da tela e mostrei a ele que a folha era muito maior que o monitor, não sendo possível o que ele desejava. Primeiro paradigma quebrado. Depois mostrei que a Internet não tem padrão para apresentação de informações assemelhadas, sendo importante a informação e não a forma, contudo, deveria ser atrativa e inteligente. Segunda quebra de paradigma, a forma não deve ter maior importância que a informação, quando isto acontece significa que o seu site não tem importância e não sobreviverá por muito tempo. Por que a visão do todo é fundamental? Nenhum projeto de informática pode ter como referência a visão do ambiente onde ele vai ser inserido. Segundo um profissional amigo, “em informática tudo é possível, dependendo de quanto você tem para gastar”. Isto é a mais pura verdade, mas o melhor projeto de informática é aquele que tem 100% de aproveitamento, ou seja, independente do custo ele satisfaz ao usuário final, é totalmente utilizado e ainda deixa brechas para evoluir, crescer e logicamente em função novamente do ambiente. Vi, infelizmente, muitos projetos com conceitos simplesmente “lindos”, inovadores, ousados e caros, mas que naufragaram, por não estarem voltados para o contexto e realidade do seu ambiente, e sim para o ambiente do consultor, da empresa de consultoria. Logicamente o ambiente global não deve ser esquecido mas, fazer em função dele, sua possibilidade de erro aumenta muito, principalmente se for um modismo comercial. Se voltarmos no tempo, apenas 8 anos, você talvez se lembre do downsizing, solução para todos os sistemas de grandes empresas. Outros conceitos, como o fim dos equipamentos de grande porte e o fim do papel, foram espalhados pelo mundo inteiro. Baseados nesses “conceitos”, projetos foram implementados e certamente foram a pique, com perdas enormes para os seus financiadores. Pedro Ismar Maia de Souza Junior 157 Uma experiência muito enriquecedora aconteceu num projeto de grande porte. Fazendo parte de uma equipe de consultoria, foi realizado um levantamento do ambiente muito longo, 1 ano e 2 meses. Durante o mesmo houve um certo desgaste e o que é pior, até confrontos entre os consultores e os profissionais internos. O fato mais marcante foi um confronto entre outro profissional e eu, onde o mesmo virou para mim e disse: “Quem é o dono do projeto? Então faça o que eu quero”. Quando isto acontece, pode ter certeza, a coisa vai mal e o que é pior, alguém perdeu a visão do ambiente e o foco do projeto. Infelizmente, fui eu quem perdeu a visão do todo, não pela autoridade em si, mas eu estava tentando dar uma solução que realmente fizesse diferença, mas o outro profissional achava que informática era apenas automatização de passos e que tudo deveria caminhar como antes, apenas mecanizado. Este é um dos conceitos errados da maioria dos leigos, automatização não necessariamente precisa usar a informática, pode ser um processo manual normalizado e normatizado. A informatização também não é só comprar computador, mas sim uma reorganização de procedimentos, conceitos, atitudes e mentalidade. Este parêntese era necessário, como consultor devo tentar repassar novos conceitos de forma gradual e com exemplos palpáveis para o cliente, que o convença de mudar de opinião. Aquele profissional em especial tinha uma certa restrição ao projeto e isto tornava delicada a situação. Uma maneira de resolver esta é chamar o profissional para um papo mais informal, se possível fora do ambiente de trabalho, para tirar um pouco da carga negativa, conversar apresentando exemplos e principalmente resultados significativos e convencê-lo de uma nova postura. Contudo, se isto não for possível, uma palestra pode ser realizada para todos sobre o assunto, incluindo especialmente o profissional em questão, com visitas ou apresentação de casos. Caso o desgaste seja grande, procure fazer uso, na palestra, de profissional fora das duas empresas como se fosse uma terceira opinião. Uma tática interessante é procurar que os participantes exponham seus pontos de vista, palestra participativa, e fazer uma avaliação em cima do que é dito. Na situação mencionada foi utilizada a palestra participativa, com excelentes resultados. Este problema de rejeição de projeto não é raro acontecer. Muitos projetos, principalmente os globais, para toda empresa, mexem muito com poderes, domínios, autoridades, inércia e principalmente vaidades. O comportamento humano é muito difícil de lidar, agrava-se ainda mais quando não se conhece os motivos e quem tem problema. A identificação de quem pode tentar impedir o bom andamento do projeto é mais fácil, numa rápida reunião com as peças chaves da empresa inicia-se a identificação, mas os motivos devem ser levantados com calma e sutileza, pois do contrário normalmente acaba revertendo em “rejeição” explícita e ostensiva. No caso de um grande projeto e com o intuito de evitar qualquer problema, é uma boa prática fazer reuniões com as pessoas chave da empresa, chefias, formadores de opinião, multiplicadores e etc. Esta deve ser realizada sob o comando da direção geral, onde a empresa de consultoria é apresentada para auxiliar no trabalho. Na reunião só a direção geral deve falar, os consultores assumem o papel de enorme importância; observadores. Dependendo do projeto e da situação da empresa, algumas empresas de consultoria estão levando na sua equipe, psicólogos; que se misturam aos participantes na intenção de fazer observações e anotações de possíveis resistências e também de pessoas receptivas. O uso de filmagem, obviamente autorizada e discretíssima (camuflada), pode ser um recurso útil para posterior análise e confirmação do que foi detectado. A reunião deve ser dividida em duas partes, apresentação do projeto, um intervalo com um bom “coffee break” e a segunda e última parte, discussão sobre o projeto. Na primeira parte, apresentar principalmente as vantagens e benefícios do projeto. A segunda parte é quando os problemas serão expostos. O interlocutor deve estimular ao máximo a participação de todos e aproveitar posteriormente palavras e/ou expressões utilizadas pelos participantes. É uma maneira de explorar a participação de todos no processo para que sintam como parte do mesmo. Como você provavelmente não conhece ninguém, a identificação dos participantes por crachás, é de suma importância. O(s) psicólogo(s) pode(m) estar misturado(s) se for um grupo grande, mas cuidado, algumas pessoas podem se sentir acuadas ou espionadas e dificultar a participação do(s) mesmo(s). Uma dica interessante, na arrumação da sala de reunião, formar um círculo sem mesa, fazendo com que as pessoas se exponham mais. Caso isso não seja possível e o número de participantes seja grande, a forma tradicional deve ser montada, mas o pessoal da consultoria não deve ficar na frente, mas ao lado (perto) do interlocutor, sentado no mesmo nível dos participantes, separados, mostrando que aquela é uma reunião interna da empresa e que os mesmos são apenas observadores. 158 Redes de Comunicação Algumas empresas estão fazendo algo bem produtivo, reuniões fora da empresa, num final de semana, pode ser num hotel fora da cidade, onde os participantes levam os familiares, e fazem uso de “jogos e dinâmica” interativos, onde há pequenas participações da equipe de consultores nos jogos. Existem empresas especializadas que desenvolvem toda uma programação de acordo com os seus objetivos e orientam como devem ser a participação da equipe de consultores no processo. Mas tome cuidado para não virar uma cartase105 sem solução. Para se preparar, uma empresa faz uma pesquisa interna antes da reunião. Sutilmente sonda vários assuntos, mas com enfoque principal no trabalho e na possibilidade do trabalho com os benefícios do projeto a ser desenvolvido. O resultado pode ser excelente. Foram apresentadas várias opções, você deve verificar qual o perfil da equipe de trabalho e aproveitar da melhor maneira os recursos e sugestões. Lembrando que cada situação tem suas particularidades, devendo ser muito bem investigados os antecedentes da empresa, ou seja, fatos e eventos que ocorreram no passado, evitando as mesmas atitudes e erros. Isto pode mudar completamente seus planos. Então, de forma resumida podemos dizer que um bom projeto divide-se em três partes: Pré-projeto, para conhecer o cliente; Projeto onde as ações e decisões são tomadas; nesta fase o projeto deve acontecer, diferente da implementação; por fim, o Pós-projeto onde faz-se o acompanhamento da implementação do projeto. Será apresentado um detalhamento para melhor compreensão. Pré-projeto: • Conhecer o Cliente o cliente faz toda a diferença. É o ponto crucial do projeto, tudo se baseia neste conhecimento. Podemos descrever alguns pontos importantes: o Identificação das necessidades e objetivos do cliente; o Análise dos objetivos e restrições do negócio; o Análise dos objetivos e restrições técnicas; o Análise dos objetivos e restrições financeiras; o Caracterização da rede e do tráfego se houve; o Custo/benefício e concorrência; o Mão-de-obra; o Sensibilidade dos funcionários em relação a um projeto de rede; o Serviços a serem prestados pela rede e suas prioridades Projeto: • Levantamento atual da situação na área em foco; • Necessidade atual e futura de serviços de rede; • Projeto técnico e documentação; • Desembolso financeiro; custos e prioridades de gastos; • Cenário a ser alcançado com o projeto; • Viabilização técnica ou agenda técnica, ou seja, o que a empresa deve fazer para alcançar os objetivos traçados em relação à mão-de-obra, infra-estrutura e treinamento; • Sistema de contingenciamento (ocorrência de sinistros); • Projeto lógico; • Protocolos, política de segurança, gerência, serviços e aplicativos; • Projeto físico; • Topologias, equipamentos e infra-estrutura; • Utilização de normas com abrangência total ou parcial; • Normatização, normalização e documentação; • Orientação na implementação do projeto em fases, em função da parte financeira. Pós-Projeto: • Nenhum projeto é uma decisão Divina, ou seja, ao longo do tempo pode e sofrerá mudanças, até mesmo a tecnologia empregada. Logo, as necessidades de ajustes aparecerão, devendo ser analisadas e incluídas ou não em função das prioridades e condição financeira. o Justificar sempre as novas decisões e redirecionamentos, devendo estes constarem na documentação do projeto; 105 Lavação de roupa suja. Pedro Ismar Maia de Souza Junior 159 o Orientação com relação a novos encaminhamentos ou direcionamentos; o Orientação com relação a execução do projeto; o Manter o foco no que foi traçado; • Manter sempre documentação e normas atualizadas; • Testar sempre a política e o sistema de segurança; • Treinamento atingindo os objetivos; • Se for necessário, auxilie nas especificações de equipamentos e aquisição dos mesmos, bem • como de serviços de terceiros; Incentivar os testes antes da aquisição de equipamentos e infra-estrutura, identificando possíveis incompatibilidades. Depois de levantada esta parte inicial, o segundo passo é crucial para a relação consultoria/empresa, se possível eleja um coordenador geral do projeto dentro dos funcionários da empresa, ele será o intermediário junto ao cliente. Caso não possa escolher, procure conhecê-lo muito bem. As principais qualificações para este são: • Conhecer o assunto do projeto. Caso não, incentive o seu treinamento; • Bom relacionamento dentro da empresa e na explanação em público; • Ser formador de opinião; • Ter um cargo que permita sua ascensão sobre os participantes do projeto e sua imagem associada à simpatia, eficiência, competência; • Conhecer bem a empresa e sua história; • Seja atuante e empreendedor; • Seja favorável ao projeto e receptivo a empresa de consultoria; • Tenha a mente aberta; • Se possível, teste o seu poder de convencimento para uma platéia de pessoas da empresa; • Tenha, inclusive, ambições dentro da empresa; • Dever ser um profissional que vista a camisa da empresa, pensando no melhor para todos. Não deve estar numa situação provisória. Essas são algumas das exigências, mas como nem tudo é perfeito e na prática este perfil é muito difícil de ser encontrado, uma análise da situação e dos candidatos deve ser feita com muito critério. Se a escolha é uma prerrogativa da empresa, sugira reuniões com “jogos”, citados anteriormente, é um ótimo momento para dar início ao processo de seleção. Tudo é uma questão de análise da situação da empresa, da imagem da consultoria e dos possíveis candidatos. Não se esqueça de expor ao cliente, que esta seleção vai permitir uma maior fluidez do relacionamento e do projeto. Após as apresentações, o dia-a-dia é desgastante e certamente vão surgir problemas de comunicação e interpretação, intencional ou não. Para evitar tais coisas, o principal recurso é o são reuniões periódicas com o coordenador geral do projeto, onde todas as arestas das reuniões técnicas são aparadas. A organização de todas as reuniões é uma atitude fundamental. Faça sempre um roteiro, fixe as metas a serem cumpridas e os objetivos alcançados. Em linhas gerais uma pauta detalhada. Elabore uma pauta resumida que deve ser entregue previamente aos participantes, com nome dos convidados, local, data e hora de sua realização. Entregue ao coordenador geral com, no mínimo, 4 dias de antecedência, peça que leia e assine como recebido. Numa reunião, algumas pessoas preferem não sair da pauta estipulada, na tentativa de evitar se perder em outros assuntos. Não sejamos rígidos, a flexibilidade de um negociador ou coordenador é importante, devemos procurar ser eficazes. Ao final, tenha anotado tudo que foi dito de importante, para posterior apresentação do relatório, com assinatura, se possível, de todos os participantes. O mesmo deve ser entregue ao coordenador geral com recibo. Monte um arquivo de tudo que ocorrer no projeto, esta é a sua experiência para os próximos trabalhos. Dica importantíssima, nunca vá a uma reunião sozinho, dependendo da situação, pode ser um desastre. Sempre, no mínimo, dois profissionais. Procure cumprir à risca os prazos. Então, estipule-os de forma que sejam exeqüíveis. Uma das coisas que acabam com os prazos são as mudanças e inclusões de última hora. Procure ceder o mínimo possível e não se comprometa com algo que não esteja especificado, ou seja, muito complicado de realizar, deixe para uma segunda versão ou alerte para possível dilatação dos prazos. O cliente normalmente quando descobre as possibilidades acaba se empolgando e pode desvirtuar 160 Redes de Comunicação completamente o projeto e os prazos. Se possível faça uso de ferramentas de acompanhamento, aos moldes do MS Project106. Aquisição de projetos prontos é uma solução muito atrativa, não terei que esperar muito tempo para ver os resultados, menor custo inicial, tenha segurança que funciona em algum lugar. Esta foi durante muito tempo uma solução vendida, principalmente para administradores que tinham alta rotatividade e queriam num curto espaço de tempo, mostrar serviço. Resultado, prejuízo. Digo sempre às pessoas, que a única coisa que se leva de um projeto para outro são as experiências, todo o resto deve ser esquecido principalmente a fase inicial, para não impregnar a sua visão do ambiente. Depois de conhecido o ambiente, aí sim podemos fazer uso de soluções já realizadas e devidamente adaptadas. Lembra-se das variáveis citadas? Uma pergunta que constantemente surge, principalmente pelos mais novos, é se o projeto está bom. Na elaboração de um projeto, faça algo que você sinta segurança em responder sobre ele. Um dos principais sintomas de problemas é quando você não consegue responder, principalmente para si próprio, perguntas básicas e algumas complexas. Ocorrendo isto, pode significar três coisas: sua solução não é boa ao que o usuário necessita; você não conhece suficientemente o ambiente do usuário; ou ainda, não conhece bem tecnicamente a solução adotada. Não sei o que é pior, mas com grandes chances de você errar. Mas como fazer isto? A principal coisa é compartilhar com algum profissional da área que esteja fora do projeto, conversar com o usuário, principalmente aqueles que são favoráveis ao projeto e alguns não favoráveis. Ninguém sabe tudo, logo, compartilhe as suas idéias. Vivi situações interessantes que reforçam isto. Durante algum tempo trabalhei em projetos de hardware e quando tínhamos problemas sempre conversávamos com outros colegas em projetos diferentes e repetíamos. Em determinadas situações o problema era identificado pelo próprio relator e em outras, a solução era simples e estava meio oculta pelo envolvimento. O projeto perfeito ainda está por acontecer, ou seja, “nunca”. Procure pelo menos chegar o mais perto possível e não o mais distante. Tem uma pequena história que explícita bem a visão que muitos têm do consultor. “Um pastor cuidava das suas ovelhas, quando avistou no horizonte um possante jeep, vindo em sua direção. Ao chegar perto do pastor o jeep parou e desse desceu um homem, que sem mais nem menos, perguntou ao pastor: - Se eu lhe disser quantas ovelhas tem aqui você me daria uma? O pastor humildemente acenou que sim. Rapidamente o homem sacou seu “lap-top” e num instante respondeu: - Trezentos e trinta e cinco. O pastor sem nada falar deu-lhe a ovelha e indagou: - Se eu adivinhar sua profissão posso ter a ovelha de volta? - Sim pode, respondeu o homem. - O senhor é consultor! Estupefato o homem devolve a ovelha ao pastor, mas não sem antes perguntar a este como adivinhou. - O senhor chegou aqui sem ser chamado, meteu-se no meu negócio, disse-me o que eu já sabia e ainda cobrou por isso!”107 Tome muito cuidado para não chegar a este ponto. Seja criativo, em determinados momentos apresente opções relacionadas ao projeto, dê sugestões quando solicitado, lembrando que estas não devem insurgir contra outras do projeto. Se for necessário, seja sutil, apresente por partes, mas de forma que as pessoas concluam por si só a necessidade de mudança. Certa vez fui convidado a acompanhar um amigo numa consultoria. Inicialmente fui contra, pois não conhecia o projeto, a empresa, o histórico da situação, mas fui convencido a ir como observador e ele tinha uma grande amizade com o dono da empresa. Quando chegamos, fui apresentado ao grupo como tal e solicitei a aprovação dos participantes. Passei a observar o comportamento de todos, sem fazer anotações e principalmente de três pessoas, sendo um deles o presidente da empresa. Este todas as vezes que era apresentado um novo passo, olhava para mim, tentando ver alguma reação. Em vários momentos tive que me conter e permaneci na situação do 106 Uma ferramenta excelente, completa e muito conhecida no mercado, com vários aplicativos extras desenvolvidos por terceiros. 107 E-mail recebido pelo Internet. Pedro Ismar Maia de Souza Junior 161 “entrei mudo e vou sair calado”, inclusive com o corpo. Quase no final, o presidente virou-se para mim e pediu a minha opinião sobre o projeto, dizendo estar curioso, pois não esbocei nenhuma reação. Fiquei obviamente gelado, pois era tudo que mais temia. Todavia, com a insistência, fiz alguns comentários reforçando a importância de determinados itens, mas o que teve maior impacto foi quando disse que o pessoal da limpeza deveria ser treinado e a figura do monitor do grupo deveria ser criada, com treinamento especial. Só deu tempo para ver as reações faciais e imediatamente me pus a justificar. Quanto custa para sua empresa uma rede ou parte dela parada? Quando tem gente mexendo na edificação com a orientação de leigos? Segundo alguns dados clássicos 70% dos problemas com a rede ocorrem com a parte física. Pois é, o custo é elevado se pensar na produtividade e nas informações. Os problemas com a rede mais sérios, por interferência humana, podem acontecer justamente no momento da limpeza, onde tem uma equipe não treinada e sendo orientada por um leigo, que realiza a tarefa fora do horário. Quando do retorno, até que os problemas sejam identificados e sanados, perde-se muito tempo. Quando prestava serviços para uma empresa, que tinha uma grande área, com centenas de estações, isto era um verdadeiro caos. Até que todos identificassem que estavam com problema e nos avisassem, levava pelo menos 45 minutos; para colocar todos os técnicos em ação mais uns 20 minutos e para que tudo estivesse normalizado mais 60 minutos (variando com os tipos de problemas). Ou seja, todos entravam às 8 horas, mas somente às 10h05min estava tudo OK. Os principais motivos eram os cabos, conectores, tomadas, controles de brilho e contraste, desligamento indevido e quedas de equipamentos. A solução foi realizar treinamentos periódicos com o pessoal da limpeza, instalar uma secretária eletrônica que registrava problemas fora do horário. No caso, como era uma instalação com distâncias quilométricas, foram passados skates, patins e bicicletas para os técnicos, que faziam uso do que mais gostavam. Além disto, uma mochila com um conjunto de estojos completos para manutenção e dependendo do local um rádio de comunicação. Uma obrigatoriedade, todos os técnicos estavam identificados. Surgiram sugestões para acompanhamento de um técnico durante a limpeza e até plantão noturno. Contudo, foram descartadas, pois os custos seriam elevados e com a qualidade do treinamento isto poderia ser contornado. Resultado prático: a empresa ganhou dois novos técnicos oriundos da turma da limpeza, o número de casos diminuiu e a coordenação dos reparos foi otimizada, sobrando tempo para atualizar o banco de dados de problemas. Tudo isto, mais o que foi relatado, bem como a importância das instalações corretas e adequadas, principalmente dos cabos e conectores. O resultado foi um convite para fazer o treinamento e participar de outras reuniões, que gentilmente foi recusada a última parte. Isto é um problema técnico e ético. Técnico em não estar desde o começo e desconhecia o histórico108. Ético pois não era da equipe e deveria haver um consenso na minha participação. Caso houvesse a mínima discordância de alguém, as coisas poderiam começar a desandar. Para agravar eu trabalhava em outro estado, o que dificulta ainda mais. Havia o problema da remuneração e etc. Lembre-se em certos momentos o lucro pode lhe trazer grandes dissabores. O dinheiro vai fácil, os amigos e clientes verdadeiros são difíceis e não podem ser comprados. Não estou fazendo apologia ao profissional bonzinho cheio de qualidades, mas sim ao profissional que deve ter princípios, obrigatórios. Isto também serve para empresas de consultoria. A independência para uma empresa de consultoria é importante. Esta independência é a ausência de cobertura de empresa fabricante ou fornecedora do ramo. Isto dá maior liberdade e menor pressão, tornando o seu projeto mais flexível e com um custo melhor. Contudo, um conselho, quando for fazer um projeto em um local onde não existe nada ou quase nada implantado, procure inicialmente fazer com um único fabricante, pois esta atitude poupar-lhe-á o problema de incompatibilidade e facilitará o treinamento do corpo técnico. Com certeza, depois, a mesclagem é necessária, bem como a pesquisa e testes constantes. Logo, você deve escolher equipamentos que façam uso de padrões. Esteja sempre com olho no presente, mas não esqueça de dar constantemente uma “espiadinha” no futuro. Depois desta pequena experiência podemos voltar ao projeto. Outro item importante é a fase de levantamento, não deve ser muito longa, pois pode tirar a empolgação dos favoráveis e aumentar a desconfiança dos contrários, mas também não deve ser muito curta, limitando visão. 108 Enorme problema. 162 Redes de Comunicação Uma técnica eficiente consiste em dividir o projeto em etapas e apresentar os resultados, parte a parte, para que possam ser lidos, analisados e acrescidos de sugestões. Depois da conquista que envolve a sedução ao projeto, a empresa de consultoria e por último a fase do levantamento, que é a convivência; vem a elaboração final do projeto que deve ter as mesmas intenções de levantamento: dividir e apresentar, para depois haver a apresentação global e final com aprovação. Tome muito cuidado na parte escrita, porque muitos ficam tentados a escrever muito, para mostrar produção, afirmação ou qualquer outra coisa. Tive uma experiência problemática neste assunto, onde o coordenador de um projeto do qual participava, distribuía o que cada um deveria escrever e colocava uma observação, quantas páginas sobre o assunto. Eu nunca conseguia chegar ao número de páginas, fiquei meio aborrecido, pois até comecei a pensar que era um tanto limitado. Em conversa com os outros profissionais descobri que o mesmo acontecia com eles, o problema estava no coordenador, que onde uma única linha, sucinta e clara, poderia explicar algo, ele transformava em meia página. A conseqüência foi que o coordenador do projeto da empresa que nos contratou reclamou que no documento final do projeto tinha muita “firula, abobrinha” e que o número de volumes poderia ser reduzido, facilitando sobre maneira a sua leitura e entendimento. Em um documento, seja objetivo; conciso, mas detalhado no que é importante, apresente o projeto de forma compreensível. Caso o mesmo fique muito extenso, divida em volumes e, se possível, não apresente o conjunto de volumes no mesmo momento, pode assustar o cliente. Colha sempre os comentários e observações, mesmo que no nível de brincadeira, sobre o produto apresentado, para posterior reflexão e melhoria. Para a fase posterior, acompanhamento e/ou implementação, se for possível e a empresa desejar, faça um contrato a parte. Isto permitirá a inclusão ou exclusão de profissionais e elaboração de cronograma mais independente. Cuidado, eu particularmente não gosto do artifício da subcontratação de empresas prestadoras de serviços, pois é mais oneroso para o cliente, além de que em caso de problema, é o nome da sua empresa (consultoria) que está em jogo. Todas as fases citadas incluem os mesmos cuidados já observados, boa documentação, equipe coesa e etc. Então, podemos, de forma macro, concluir que existem três fases em um projeto: • Levantamento, se apresentando, conhecendo a empresa, suas metas, objetivos e o funcionamento. Não esqueça que para chegar a este ponto, a idéia do projeto e sua consultoria já foram aprovadas; • Elaboração do projeto propriamente dito. Parte muito criativa e técnica; • Implantação, com as aquisições, instalações, testes, treinamentos, testes pilotos e liberação. Pode surgir a argumentação de que a empresa é pequena e sou também um profissional da empresa. Imagine você e sua equipe, se existir, como consultores e suas atitudes proporcionais ao tamanho da empresa. Além disto, você tem a vantagem de conhecer parte ou toda a empresa, os “elementos” 109 políticos e profissionais. Contudo, uma coisa pode ser decisiva, “santo de casa não faz milagre”, inviabilizando os esforços. Pense e pese bem a importância destas questões antes de prosseguir. Vivi os dois lados da moeda, dentro da empresa e como consultor, sendo que uma completamente diferente da outra. Em qualquer uma das situações faça o melhor, todos só têm a ganhar, mas se perder, todos perderão. Para aqueles que desejam se enquadrar em um perfil, o consultor deve ter as qualidades do coordenador (citadas), além de ótimo conhecimento técnico, criatividade, saber aprender e ouvir, postura110, responsabilidade, comprometimento com o seu cliente e etc. Outro dia ouvi um provérbio que cabe bem para qualquer profissional: “a diferença entre um erro de um sábio e de outro não sábio, é que o sábio aprende com os erros e o outro se arrepende”. Para melhor elaborar, calcular, apresentar e administrar um projeto sugiro a utilização de ferramentas para este fim, aos moldes do Project da Microsoft. 109 110 Justificativas. Não confunda postura com beleza, são coisas completamente distintas. Pedro Ismar Maia de Souza Junior ANEXO 1 Destino R2 200.200.201.0 200.200.202.0 200.200.200.0 200.200.203.0 0.0.0.0 Próximo nó Diretamente (IF0) Diretamente (IF1) 200.200.201.5 (*1) 200.200.202.4 (*2) 200.200.201.5 (*1) Destino R3 200.200.202.0 200.200.203.0 200.200.200.0 200.200.201.0 0.0.0.0 Tabela 39 Obs: (*1) – Este endereço é a porta de R1 (*2) – Este endereço é a porta de R3 (*3) – Redundante em função da linha de destino 0.0.0.0. Próximo nó Diretamente (IF0) Diretamente (IF1) 200.200.202.1 (*3) 200.200.202.1 (*3) 200.200.202.1 163 164 Redes de Comunicação BIBLIOGRAFIA Toda informação que está relacionada à tecnologia tem uma vida útil pequena, isto se deve à grande velocidade das mudanças, bem como das empresas relacionadas a ela. Todo e qualquer livro ou fonte de informação influencia na sua formação profissional, fica difícil nominar todos, desta forma citarei alguns com grande influência. Livros: ARCHER, Rowland. Redes de microcomputadores IBM PC e compatíveis, São Paulo: McGraw-Hill, 1987. 258 p. McGraw-Hill, 1990. 313 p. BAPTISTELLA, Luis Fernando B., LOBO, Marcio Patusco. L.. Rede digital de serviços integrados, São Paulo: McGraw-Hill, 1990. 313 p. CAMPBELL, Patrick T.. Instalando Redes em Pequenas e Médias Empresas: Resolvendo os problemas de rede em pequenos e médios ambientes, São Paulo: Makron Books, 1997. 343 p.. CERADA, Ronaldo Luiz Dias e outros. ATM: O futuro das redes, São Paulo: Makron Books, 1997. 178 p.. DEFLER JR., Frank J.. Guia de Conectividade, São Paulo: Editora Campus, 1993. 396 p. DEFLER JR., Frank J.. Guia para a Interligação de Redes Locais, São Paulo: Editora Campus, 1993. 235 p. GASPARINI, Anteu Fabiano L., BARRELLA, Francisco Eugênio. TCP/IP: Solução para conectividade, São Paulo: Editora Érica, 1993. 310 p.. GIOZZA, William Ferreira e outros. Redes locais de computadores: tecnologia e aplicações, São Paulo: McGraw-Hill, 1986. 399 p. IIZUKA, Kenji. Ligação micro-mainframe, São Paulo: Editora Atlas, 1987. 158 p.. KLEINROCK, Leonard. Queueing systems: volume I e II, New York: Wiley-Interscience Publication, 1976. MARTIN, James. Systems analysis for data transmission, New York: Prentice-Hall, 1972. MOURA, José Antão Beltrão e outros. Redes locais de computadores: protocolos de alto nível e avaliação de desempenho, São Paulo: McGraw-Hill, 1986. 446 p. SCRIMGER, Rob e outros. TCP/IP a Bíblia, Rio de Janeiro: Editora Campus, 2002. 642 p. TAROUCO, Liane Margarida Rockenbach. Redes de computadores: locais e de longa distância, São Paulo: McGraw-Hill, 1986. 353 p. Outros Manuais de produtos como NOVELL, WINDOWS xx, LINUX, CISCO, 3COM, SUN e outros. Periódicos Revista GEEK. São Paulo: Editora Digerati. Ano IV, Número 27. Revista INFORMATIONWEEK. São Paulo: IT Mídia S.A. Revista NETWORK. São Paulo: IT Mídia S.A. Revista TELECOM Negócios. São Paulo: IT Mídia S.A. Internet: 3COM. Informação sobre área de comunicação de dados e equipamentos, www.3com.com ALTAVISTA. Site de procura de assuntos, www.altavista.com. CISCO. Informação sobre área de comunicação de dados e equipamentos, www.cisco.com COMPAQ. Informações sobre equipamentos para área de comunicação de dados, www.compaq.com.br IBM. Informações gerais sobre comunicação de dados, equipamentos e outros, www.ibm.com IBOPE. Pesquisa sobre usuário da Internet, www.ibope.com.br IDG. Informações gerais sobre comunicação de dados, equipamentos e outros, www.idg.com.br IDGNow. Informações gerais sobre comunicação de dados, equipamentos e outros, http://idgnow.uol.com.br/ INFOEXAME. Informações gerais sobre comunicação de dados, equipamentos e outros, www.infoexame.com.br INTEL. Equipamentos de comunicação, www.intel.com LANS e WANS. Informações gerais sobre comunicação de dados, equipamentos e outros, www.lansewans.com.br Pedro Ismar Maia de Souza Junior 165 NASA. Fotos da terra, www.nasa.gov NPAC (Notheast Parallel Architectures Center). Informações sobre LANs e WANs, http://merkury.npac.syr.edu ou http://npac.syr.edu. PCMAGAZINE. Informações gerais sobre comunicação de dados, equipamentos e outros, www.pcmag.com.br TELECO – www.teleco.com.br UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL. Cabeamento, comunicação de dados e outros, www.ufrgs.br. WiMAX - www.wimaxforum.org YAHOO. Site de procura de assuntos, www.yahoo.com.br. ZDNET. Informações gerais sobre comunicação de dados, equipamentos e outros, www.zdnet.com Obs.: muitas páginas na Internet são alteradas, sendo suprimidas ou até mesmo trocadas de endereço eletrônico, por este motivo algumas páginas podem não ser encontradas.