Vous êtes sur la page 1sur 2

NAT

O NAT permite que um nico dispositivo, como um roteador, funcione como um agente entre a Internet (ou "rede pblica") e uma rede local (ou "privativa"). Significa que
apenas um endereo IP exclusivo necessrio para representar um grupo inteiro de computadores. O NAT como uma recepcionista de um grande escritrio. Digamos que
voc tenha instrudo a recepcionista para no passar nenhuma ligao para voc a menos que voc pea. Durante o dia, voc liga para um cliente e deixa uma mensagem
pedindo que ele retorne sua ligao. Voc avisa a recepcionista que est esperando este cliente ligar e que esta ligao ela pode transferir. O cliente liga para o seu escritrio.
Quando o cliente fala para a recepcionista que quer falar com voc, a recepcionista procura em uma lista o seu nome com o seu ramal. Ela sabe que voc est esperando esta
ligao e, portanto, transfere. NAT esttico - mapeamento de um endereo IP privativo (da rede interna) para um endereo IP vlido (pblico) em uma base um-para-um.
til principalmente quando um dispositivo precisa estar acessvel de fora da rede. NAT dinmico - mapeia um endereo IP privativo para um endereo IP pblico dentro de
um grupo de endereos IP pblicos. Overloading - um tipo de NAT dinmico que mapeia mltiplos endereos IP privativos para um nico endereo IP pblico, usando portas
diferentes. O overloading utiliza uma caracterstica da pilha do protocolo TCP/IP, chamada multiplexao, que permite que um computador mantenha vrias conexes
simultneas com um computador (ou computadores) remoto, usando portas TCP ou UDP diferentes. O pacote IP tem um cabealho que contm as seguintes informaes:
endereo de origem - o endereo IP do computador de origem. porta de origem - o nmero da porta TCP ou UDP designada pelo computador de origem para o pacote.
endereo de destino - o endereo IP do computador que vai receber o pacote porta de destino - o nmero da porta TCP ou UDP que o computador de origem pede para o
computador de destino abrir. Overlapping - quando os endereos IP usados na sua rede interna so endereos IP usados em outra rede, o roteador deve manter uma tabela
destes endereos para que consiga intercept-los e troc-los por endereos IP pblicos nicos. Stub Domain (LAN) - A rede interna geralmente uma LAN (rede local),
tambm chamada como stub domain. Um domnio stub uma LAN que usa endereos IP internamente. DRAM -O nmero de tradues simultneas que o roteador suporta
determinado principalmente pela quantidade de memria DRAM (memria de acesso randmico dinmico) que ele tem. Faixa 1: classe A - 10.0.0.0 at 10.255.255.255
Faixa 2(B) - 172.16.0.0 at 172.31.255.255 Faixa 3(C) - 192.168.0.0 at 192.168.255.255. NAT e FIREWALL - O NAT dinmico automaticamente cria um firewall entre a
rede interna e as redes externas, ou entre a sua rede interna e a Internet. O NAT s permite conexes que tm origem na rede interna. Um benefcio do NAT fica claro na
administrao de rede. Por exemplo, voc pode mudar seu servidor web ou servidor FTP para outro computador, sem precisar se preocupar com links quebrados. Basta mudar
o mapeamento de entrada no roteador para o novo computador. Voc tambm pode fazer mudanas na sua rede interna com maior facilidade, pois o nico endereo IP externo
pertence ao roteador ou vem de um conjunto de endereos globais. NAT e DHCP (protocolo de configurao de host dinmico) andam juntos. Voc pode escolher uma faixa
de endereos IP privativos para sua rede interna e deixar o servidor DHCP distribu distribu-los conforme necessrio.
WEB Cache (PROXY)
O recurso Servios de Proxy funciona como um intermedirio entre os hosts em uma rede protegida e a Internet ou a intranet ou entre os servidores e os clientes da Internet na
sua rede. Quando um usurio solicita um servio da Internet, como HTTP, o cliente submete o pedido ao proxy, que, ento, funciona como cliente. O proxy procura os dados
no respectivo cache local e, se eles estiverem disponveis, envia-os imediatamente para o cliente. Se no houver dados disponveis, o proxy solicita os dados dos servidores do
cache hierrquico ou do servidor de origem na Internet e retorna-os ao cliente. Hierarquias de Armazenamento no Cache - Voc pode configurar uma hierarquia de
servidores do cache do proxy para reduzir a carga da WAN e solucionar os pedidos. Sempre que um pedido de um objeto no puder ser solucionado, o servidor proxy
solucionar os pedidos. Sempre que um pedido de um objeto no puder ser solucionado, o servidor proxy entrar em contato com seus vizinhos (peers) e pais usando o ICP
(Internet Cache Protocol), um protocolo de resoluo simples. Os proxies trocam consultas e respostas para coletar informaes e selecionar o melhor local a partir de onde
um objeto solicitado dever ser recuperado. Tipos de Objetos e Armazenamento no Cache - Alguns tipos de objetos no tm valor quando armazenados no cache porque
mudam com muita freqncia ou porque requerem autenticao. O HTTP suporta o mtodo HEAD para recuperar somente o cabealho e determinar o tempo de existncia de
um objeto. Se um objeto no tiver sido modificado desde o horrio especificado em um pedido de cabealho, ele no ser retornado e o objeto armazenado no cache ser
usado, tambm suporta o cabealho de pedido para objetos que tenham sido modificados desde a hora especificada, permitindo um pedido GET condicional. Em geral, o
servidor proxy no armazena no cache os seguintes tipos de objetos: Objetos que so protegidos por senhas; Objetos com "/cgi-bin/" ou "?" nos URLs; Objetos Objetos que
sejam maiores maiores que um tamanho tamanho pr - configurado; Objetos associados a protocolos diferentes de HTTP, FTP ou Gopher; Qualquer cabealho HTTP que
contenha a string "Pragma:no-cache", "Cache-Control: Private", "Set Cookie", "WWW-Authenticate" ou "Cache-Control:nocache; Servidores Proxy e Segurana - O
recurso Servios de Proxy interage com os seguintes elementos para proporcionar segurana adicional ao servidor proxy: Controle de acesso Clientes de gateway Internet da
Novell. Uma das vantagens de estabelecer servidores proxy na intranet o aumento da segurana atravs do controle de acesso e do registro de pedidos de URL. Os
servidores proxy tm dois tipos de segurana: Segurana externa - O servidor proxy pode restringir, por URL, o acesso a protocolos da Internet, como HTTP, FTP e Gopher.
Por exemplo, voc pode impedir o acesso a sites na Web que no sejam adequados diretiva da empresa ou que no sejam essenciais para realizar o trabalho. Segurana
interna - O servidor proxy mantm os endereos da rede interna seguros, ocultando da Internet os endereos de clientes IP e substituindo-os ao solicitar informaes de
servidores Web. O servidor proxy proporciona maior segurana do que quando somente a filtragem de endereos usada. Ele determina o endereo de um pacote e todo o
contexto da sesso na qual o pacote est sendo enviado, tornando mais fcil, assim, identificar pacotes suspeitos. O servidor proxy pode ser usado como parte de uma soluo
de firewall ou junto com as solues de firewall de outros fornecedores. Ele pode ser usado na frente, dentro ou atrs dos firewalls existentes. Servios de Proxy e Controle
de Acesso - Para proporcionar segurana adicional, o acesso controlado usando as regras da lista de controle de acesso. Voc pode configurar o controle de acesso do recurso
Servios de Proxy para fazer o seguinte: Controlar o acesso de usurios a servidores da intranet que contenham dados confidenciais. Negar o acesso de usurios a
determinados sites na Web que no sejam produtivos. Restringir o uso de aplicativos no autorizados ou que no sejam essenciais. Restringir o envio e o recebimento de
correspondncia com base no nome do usurio ou no domnio. Negar o acesso a grupos de discusso.
Firewall
Firewall o nome dado ao dispositivo de rede que tem por funo regular o trfego de rede entre redes distintas e impedir a transmisso de dados nocivos ou no autorizados
de uma rede a outra. utilizado para distintas e impedir a transmisso de dados nocivos ou no autorizados de uma rede a outra. utilizado para evitar que o trfego no
autorizado possa fluir de um domnio de rede para o outro. Firewall de aplicao - Firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP, etc.) so
instalados geralmente em computadores servidores e so conhecidos como Proxy. Este tipo no permite comunicao direto entre a rede e a Internet. Tudo deve passar pelo
firewall, que atua como um intermediador. mais complexo, porm muito seguro, pois todas as aplicaes precisam de um Proxy. Caso no haja, a aplicao simplesmente
no funciona. Permite um acompanhamento mais preciso do trfego entre a rede e a Internet (ou entre a rede e outra rede).Filtro de pacotes - Stateless Packet Inspection Cada pacote analisado isoladamente no h correlao com outros pacotes, o tipo mais comum de filtro. Statefull Packet Inspection - considera o histrico de conexes e
considera o relacionamento entre pacotes, est sendo cada vez mais utilizado. Network Address Translation (NAT) - Modifica endereos IP e portas. Limita a exposio da
rede interna, Interfere no funcionamento das VPNs. O que o Firewall no pode fazer - Proteger a rede de usurios internos mal intencionados - O firewall pode evitar
que certas informaes saiam de uma companhia atravs da conexo de rede, mas no pode impedir que um usurio copie os dados num disquete e os carregue consigo.
Atacantes internos requerem medidas de segurana interna, como segurana de host e educao de usurios. Proteger contra conexes que no passam por ele - O firewall
pode apenas controlar o trafego que passa por ele. Se o seu site disponibilizar acesso discado para sistemas internos atrs do firewall, no h nada que o firewall possa fazer
para prevenir que intrusos tenham acesso a sua rede por esta via. Proteger contra novas ameaas - Firewalls so projetados para proteger contra ameaas conhecidas.
Proteger contra vrus - Embora o firewall verifique todo o trafego que entra na rede interna, esta verificao feita basicamente checando os endereos fonte e destino e os
nmeros de porta, no verificando os dados em si. O que o Firewall pode fazer Um firewall um checkpoint; ou seja, ele um foco para as decises referentes
segurana, o ponto de conexo com o mundo externo, tudo o que chega rede interna passa pelo firewall; Um firewall pode aplicar a poltica de segurana; Um firewall
pode logar eficientemente as atividades na Internet; Um firewall limita a exposio da empresa ao mundo externo.
Tipos de ataques
Source routing direcionar certos pacotes a roteadores sem que passe pelos roteadores convencionais. Tipicamente, utiliza-se source routing quando um roteador executa o
bloqueio de algum tipo de trfego que o invasor deseja explorar, onde o roteamento alterado na tentativa de burlar o dispositivo de conectividade. Ip spoofing - a tcnica
de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes ip com endereos remetentes falsificados. utilizada com outras de mais alto nvel,
aproveita-se, sobretudo, da noo de confiabilidade: supostamente no se deveria temer uma mquina de dentro da empresa. Man-in-the-middle (mitm ) um ataque no qual
o atacante capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligao entre ambas esta comprometida. Tipicamente
o atacante insere -se no meio da comunicao entre dois pontos, fazendo parte de um canal de comunicao. Tiny fragment um tipo de ataque que utiliza a fragmentao de
pacotes ip para criar fragmentos extremamente pequenos e assim forar o cabealho tcp de informar a ser um fragmento de pacote separado. O ataque designado para evitar
as regras de filtragem da poltica de segurana da rede; SYN flood uma forma de ataque de negao de servio, na qual o atacante envia uma seqncia de requisies SYN
para um sistema-alvo e no completa a conexo. possvel ocupar todos os recursos da mquina. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexo
(legtima ou no) pode ser feita, resultando em negao de servio. Alguns podem funcionar mal ou at mesmo travar se ficarem sem recursos desta maneira. Inundao
icmp - o ato de enviar o nmero mximo de pacotes no menor espao de tempo possvel a fim de tornar a conexo de um usurio lenta(leg), desconectando - o da rede.
VPN
Surgiu da necessidade de se utilizar redes de comunicao no confiveis para trafegar informaes de forma segura. As redes pblicas so consideradas no confiveis, tendo
em vista que os dados que nelas trafegam esto sujeitos a interceptao e captura. Em contrapartida, estas tendem a ter um custo de utilizao inferior aos necessrios para o
estabelecimento de redes proprietrias, envolvendo a contratao de circuitos exclusivos e independentes.VPN uma conexo onde o acesso e a troca de dados somente
permitido a usurios e/ou redes que faam parte de uma mesma comunidade de interesse. Utilizando tcnica chamada de tunelamento, pacotes so transmitidos na rede
pblica como por exemplo a Internet em um tnel privado que simula uma conexo ponto-a-ponto. Esta tecnologia possibilita que o trfego de vrias fontes viaje via
diferentes tneis sobre a mesma infra-estrutura. Permite que diferentes protocolos de rede se comuniquem atravs de uma infra-estrutura incompatvel. Tambm possibilita
diferenciamento do trfego de vrias fontes, permitindo distintas rotas de destino e qualidade de servio. A principal motivao para implementao de VPNs financeira:

links dedicados so caros, principalmente quando as distncias so grandes. Componentes - Iniciador do tnel, Concentrador de
acessos em um provedor, Roteador, Laptop de um usurio remoto, Rede pblica, Terminador do tnel, Gateway no provedor de
destino, Roteador, Switch. Caractersticas da Rede Tradicional - baseada em diversos links dedicados, custos mensais fixos,
custos de instalao, utilizao de diversos equipamentos. Necessita estrutura de provedor de acesso para usurios remotos.
Caractersticas de Redes Baseadas em VPNs - custo varivel (caso seja por demanda); somente um roteador no lado do
cliente reunindo todos os servios Internet e WAN em um s acesso remoto atravs de um provedor de acesso pblico;
menores custos com suporte/manuteno. facilmente escalveis independncia de tecnologia de acesso e provedor de acesso.
Deve ser avaliada em funo de Confidencialidade(a tarefa de interceptar uma sequncia de dados relativamente simples.
imprescindvel que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, no possam ser entendidos), Integridade (Na
eventualidade dos dados serem capturados, necessrio garantir que estes no sejam adulterados e re-encaminhados ) e autenticidade (Somente usurios e equipamentos que
tenham sido autorizados a fazer parte de uma determinada VPN que podem trocar dados). Modo Transmisso: Somente os dados so criptografados, no havendo mudana
no tamanho dos pacotes. Geralmente so solues proprietrias, desenvolvidas por fabricantes. Modo Transporte: Somente os dados so criptografados, podendo haver
mudana no tamanho dos pacotes. uma soluo de segurana adequada, para implementaes onde os dados trafegam somente entre dois ns da comunicao. Modo Tnel
Criptografado: Tanto os dados quanto o cabealho dos pacotes so criptografados, sendo empacotados e transmitidos segundo um novo endereamento IP, em um tnel
estabelecido entre o ponto de origem e de destino. Modo Tnel No Criptografado: Tanto os dados quanto o cabealho so empacotados e transmitidos segundo um novo
endereamento IP, em um tnel estabelecido entre o ponto de origem e destino. No entanto, cabealho e dados so mantidos tal como gerados na origem, no garantindo a
privacidade. A implementao de VPN lana mo dos conceitos e recursos de criptografia, autenticao e controle de acesso. So necessrias as seguintes atitudes em
relao aos usurios que acessam sua rede e aos dados que trafegam entre os diversos ns de sua WAN : Autenticao (permite ao sistema enxergar se a origem dos dados faz
parte da comunidade que pode exercer acesso a rede) Controle de Acesso (visa negar acesso a um usurio que no esta autorizado a acessar a rede como um todo, ou
simplesmente restringir o acesso de usurios) Confidencialidade (visa prevenir que os dados sejam lidos e/ou copiados durante a travessia pela rede pblica) Integridade de
Dados (garante que os dados no sero adulterados durante a travessia pela rede pblica). Os habilitadores das tecnologias de segurana so: CHAP Challenge Handshake
Authentication Protocol RADIUS Remote Authentication Dial-in User Service Certificados digitais Encriptao de Dados. Os trs primeiros visam autenticar
usurios e controlar o acesso a rede. O ltimo visa prover confidencialidade e integridade aos dados transmitidos. Criptografia - Um conjunto de regras aplicado sobre
os dados, empregando uma sequencia de bits (chave) como padro a ser utilizado na criptografia, o objetivo criar uma sequencia de dados que no possa ser entendida por
terceiros que no faam parte da VPN. Chave Simtrica ou Privada- a tcnica onde utilizada a mesma chave para criptografar e decriptografar os dados. A manuteno
da chave em segredo fundamental para a eficincia do processo. Chave Assimtrica ou Pblica- a tcnica onde as chaves utilizadas para criptografar e decriptografar
so diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados formada por duas partes, uma pblica e outra privada, da mesma forma que a
chave para decriptografar. IPSec - um protocolo padro que oferece transferncia segura de informaes fim a fim atravs de rede IP pblica ou privada, ele pega pacotes IP
privados, realiza funes de segurana de dados como criptografia, autenticao e integridade, e ento encapsula esses pacotes protegidos em outros pacotes IP para serem
transmitidos. A implementao do IPSec pode ser feita tanto em Modo Transporte como em Modo Tnel. Tipos de VPNs - Intranet VPN serve para facilitar a
comunicao entre departamentos de uma empresa. Os Requisitos Bsicos so: Necessidade de uma criptografia rpida, para no sobrecarregar a rede. Confiabilidade que
garanta a prioridade de aplicaes crticas. Facilidade de gerenciamento, j que numa rede interna, tem-se constantes mudanas de usurios, seus direitos,etc. Tambm pode
ser chamado de LAN-to-LAN ou Site-to-Site. Acesso Remoto VPN - conecta uma empresa seus empregados que estejam distante fisicamente da rede. Neste caso torna-se
necessrio um software cliente de acesso remoto. Requisitos bsicos: Garantia de QoS (Quality of Service) Autenticao rpida e eficiente, que garanta a identidade do
usurio remoto. Necessidade de um gerenciamento centralizado desta rede. Extranet VPN- so implementadas para conectar uma empresa seus scios, fornecedores,
clientes, etc... Os Requisitos Bsicos so: Uma soluo aberta, para garantir a interoperabilidade com as vrias solues que as empresas envolvidas possam ter. O
controle de trfego, o que minimiza o efeitos dos gargalos existentes em possveis ns entre as redes, e ainda garante uma resposta rpida para aplicaes crticas. Tambm
pode ser chamado de LAN-to-LAN ou Site-to-Site.
MPLS
Multiprotocol Label Switching um framework definido pelo IETF-Internet Engineering Task Force que proporciona o encaminhamento e a comutao eficientes de fluxos
de trfegos atravs da rede. A informao em uma rede MPLS processada e dividida em classes de servio, e os dados so encaminhados atravs de rotas estabelecidas
anteriormente por essas classes, sendo feito apenas comutao. uma tecnologia utilizada em backbones, e tem o objetivo de solucionar problemas atuais de redes de
computadores como velocidade, escalabilidade, gerenciamento de qualidade de servio-QoS e a necessidade de engenharia de trfego-TE. A aplicao mais interessante do
MPLS consiste na sua utilizao em conjunto com o IP. Desta forma temos o melhor de dois mundos, pois torna possvel a interoperabilidade entre o roteamento de pacotes e
a comutao de circuitos. Motivaes- Com o crescimento e popularizao da internet, tornou-se necessrio agilizar o processo de roteamento, para poder suportar o trfego.
No roteamento IP, cada roteador no caminho, analisa o cabealho do pacote IP e encaminha-o de acordo com sua tabela de roteamento, com isto o tempo de processamento
elevado. Um mtodo de minimizar este tempo de processamento a utilizao do protocolo MPLS. Numa rede MPLS somente os roteadores de borda, analisam o pacote,
criando um caminho para este e o atribui um label. Assim, os demais roteadores iro somente substituir, ou seja, fazer um chaveamento de labels at que o pacote chegue ao
seu destino. Em relao a aplicaes que exigem tempo real, a rede MPLS oferece a implementao de QoS que no pode ser implementada em rede IP. Com a
implementao do QoS podemos diferenciar diversos tipos de trfegos e trat-los de forma distinta. Outro fator importante numa rede MPLS a facilidade da implementao
de engenharia de trfego, onde temos a opo de distribuir a carga de um enlace saturado, podendo por exemplo escolher caminhos mais rpidos, porm com custo mais
elevado, para pacotes de maior prioridade. extremamente promissora no suporte a implementao de Virtual Private Networks-VPNs de grande abrangncia, onde
conseguimos trafegar dados com segurana em uma rede aberta, como a internet, sem que os dados sejam descobertos por pessoas no autorizadas. Resumidamente uma rede
MPLS alm de acelerar o processo de encaminhamento dos dados, fornece diversas aplicaes tais como suporte QoS, Engenharia de Trfego e VPNs. Alm disso
facilmente escalonvel e possui interoperabilidade. Componentes de uma rede MPLS- Label- um identificador curto, de tamanho fixo e significado local. Todo pacote ao
entrar numa rede MPLS recebe um label. O campo EXP indica a prioridade do pacote. O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba mais de
um label. O campo TTL (Time to Live) tem o mesmo papel que no IP, contar por quantos roteadores o pacote passou. Label Switch Path LSP consiste em um caminho por
onde os pacotes numa rede MPLS iro passar. Quando o pacote entra numa rede MPLS, este associado uma classe de equivalncia (FEC) e ento criada uma LSP para esta
FEC. Como a criao da LSP ocorre somente na entrada de uma rede MPLS, os demais roteadores, ou seja, os LSR-Label Switch do ncleo iro somente chavear os labels
encaminhando o pacote de acordo com a LSP pr determinada, no precisando mais fazer um roteamento dos pacotes. Os labels so distribudos no momento do
estabelecimento das LSPs. Uma LSP unidirecional, portanto preciso ter duas LSPs para uma comunicao entre duas entidades. Label Distribution LDP um protocolo
que permite a distribuio de labels entres os roteadores de comutao de rtulos (LSR), ele roda sobre TCP para garantir a entrega de mensagens. Forwarding Equivalency
Class FEC consiste numa classe de equivalncia, ou seja, um conjunto de parmetros, que iro determinar um caminho para os pacotes. Pacotes associados a uma mesma
FEC sero encaminhados pelo mesmo caminho. Pode ser determinada por um ou mais parmetros, especificados pelo gerente da rede. Alguns desses parmetros so:
Endereo IP da fonte ou destino ou endereo IP da rede; Nmero da porta da fonte ou destino; ID do protocolo IP; QoS. Label Information Base LIB Contm uma tabela
que usada para adicionar ou remover um label a um pacote, enquanto determina a interface de sada pela qual o pacote deve ser enviado. Label Switch Router LSR so
os roteadores de comutao de rtulos. O E-LSR Edge(LSR de borda) e o LSRs que ficam situados no ncleo de uma rede MPLS. Quando o E-LSR est situado na entrada de
uma rede MPLS, ele tem a funo de inserir um label ao pacote, agrupa-los uma FEC e encaminha-los atravs de uma LSP. Quando est situado na sada, responsvel pela
retirada do label e a entrega do pacote a uma rede no MPLS. Os LSR do ncleo tm a funo de encaminhar os pacotes baseados apenas no label. Ao receber um pacote,
cada LSR troca o label existente por outro, passando o pacote para o prximo LSR e assim por diante at chegar no E-LSR de sada. Funcionamento bsico- Quando um
pacote IP entra numa rede MPLS, o E-LSR ir associ-lo a uma FEC. O pacote receber um label e como a FEC est relacionada a uma LSP, o E-LSR encaminhar o pacote
atravs desta LSP. Nos saltos subseqentes no h nenhuma anlise do cabealho da camada de rede do pacote. A cada LSR pelo qual o pacote passa, os labels so trocados.
Sendo assim, quando um pacote rotulado chega, o roteador procura em sua tabela MPLS pelo ndice representado pelo label. Ao encontrar este ndice o roteador substitui o
label de entrada por um label de sada associado FEC a que pertence o pacote. Aps completada a operao de troca de labels o pacote encaminhado pela interface que est
especificada na LIB. Quando o pacote chega ao E-LSR de sada da rede MPLS, o label removido e o pacote encaminhado pela interface associada FEC a qual pertence o
pacote. Neste momento o pacote deixa de ser analisado pelo protocolo MPLS e roteado normalmente pelos protocolos de roteamento.
QOS
Qualidade de Servio traduz o nvel de desempenho e de garantia que um elemento de rede deve satisfazer face aos requisitos do trfego e do servio. Porqu QoS - O
Servio de Rede IP tem qualidade Boa em baixa carga. baixa quando a carga e o congestionamento aumentam. Para algumas aplicaes como e-mail e ftp isso no
problema mas intolervel para outras como servio de voz, aplicaes de tempo-real e servios interativos. Como obter QoS- Existem algumas solues: Servios
Integrados (IntServ) Servios Diferenciados (DiffServ) MPLS (Multi Protocol Label Switching) ATM Encaminhamento com QoS. Modelo IntServ Define: As
caractersticas do fluxo de trfego a QoS que ser fornecida ao fluxo Determina: A reserva de um conjunto de recursos a identificao de trfego em conformidade e no
conformidade com a especificao a parametrizao do Escalonador. QoS - Modelo DiffServ 1. Definio de um nmero limitado de classes de servio.2. Classificao e
marcao do trfego. 3. Diferenciao com base na marca do pacote IP. 4. Em cada nodo os pacotes recebem um tratamento de acordo com a classe a que pertencem. Com
base no DS-field, so colocados na fila de espera respectiva e escalonados de forma a cumprir os requisitos de QoS da Classe. 5. No requer sinalizao nem manuteno de
informao de estado por fluxo de trfego no interior da rede. 6. Permite a agregao de vrios fluxos individuais de trfego numa nica QoS. 7. Complexidade na periferia da
rede classificao e condicionamento de trfego gesto de filas e escalonamento. 8. Forward a alta velocidade no interior da rede classificao, gesto de filas e
escalonamento.

Vous aimerez peut-être aussi