• Nenhum resultado encontrado

110820092044_Farrel00

N/A
N/A
Protected

Academic year: 2021

Share "110820092044_Farrel00"

Copied!
30
0
0

Texto

(1)

Falso Olho Provisório

Falso Olho Provisório

(para ser substituído)

(para ser substituído)

 A

(2)
(3)

Preencha a

Preencha aficha de cadastroficha de cadastro no final deste livro no final deste livro e receba

e receba gratuitamentgratuitamente informaçõese informações sobre os lançamentos e as promoções da sobre os lançamentos e as promoções da

Editora Campus/Elsevier. Editora Campus/Elsevier. Consulte também nosso catálogo Consulte também nosso catálogo completo e últimos lançamentos em completo e últimos lançamentos em

 www

(4)

Folha de Rosto Provisória

Folha de Rosto Provisória

(para ser substituída)

(para ser substituída)

 A

 A INTE

INTERNE

RNET

T E

E SEU

SEUS

S PROT

PROTOCO

OCOL

LOS

OS

 Adrian

(5)

CIP-Brasil. Catalogação-na-fonte. Sindicato Nacional dos Editores de Livros, RJ

_________________________________________________________________________

_________________________________________________________________________ F253i Farrel, Adrian

 A Internet e seu s protocolo s: uma análise comp arativa / Adri an Farrel; tradução Daniel Vieira. — Rio de Janeiro: Elsevier, 2005.

il.

Tradução de: The Internet and its protocols ISBN: 85-352-1591-3

1. Redes de computação — Protocolos. 2 Internet. I. Título. 05-2051

CDD – 004.62 CDU – 004.738.5 Do original

The Internet and its protocols

Tradução autorizada do idioma inglês da edição publicada por Morgan Kaufman Publishers Copyright © 2004 by Adrian Farrel

© 2005, Elsevier Editora Ltda.

Todos os direitos res ervados e protegidos pela Lei 9.610 de 19/02/98. Nenhuma parte deste livro, sem autorização prévia por escrito da edi tora, poderá ser reproduzida ou transmitida se jam quais forem os meios empregados: eletrônicos, mecânicos, fotográficos, gravação ou quaisquer outros.

Copidesque

Ligia Capdeville da Paixão Editoração Eletrônica DTPhoenix Editorial Revisão Gráfica Marco Antônio Corrêa Projeto Gráfico

Editora Campus/Elsevier  A Qualidade da Informação

Rua Sete de Setembro, 111 — 16o

 andar 20050-006 — Rio de Janeiro — RJ — Brasil Telefone: (21) 3970-9300 Fax (21) 2 507-1991 E-mail: info@elsevier.com.br

Escritório São Paulo

Rua Quintana, 753 — 8º andar

04569-011 — Brooklin — São Paulo — SP Telefone: (11) 5105-8555

ISBN 85-352-1591-3

Edição original: ISBN 1-55860-913-X 

Nota:Muito zelo e técnica foram empregados na edição desta obra. No entanto, podem ocorrer erros de digitação, impressão ou dúvida conceitual. Em qualquer das hipóteses, solicitamos a comunicação à nossa Central de Atendimento, para que possamos esclarecer ou encaminhar a questão.

Nem a editora nem o autor assumem qualquer responsabilidade por eventuais danos ou perdas a pessoas ou bens, originados do uso desta publicação.

Central de atendimento tel: 0800-265340

Rua Sete de Setembro, 111, 16o andar — Centro — Rio de Janeiro

e-mail: info@elsevier.com.br site: www.campus.com.br

(6)

 Para Eleanor e Elliot.

(7)
(8)

Sumário

 Prefácio xxi O Autor  xxix

Capítulo 1. Visão geral dos fundamentos 1 Conectividade física 1

Protocolos e endereçamento 2 O modelo OSI de sete camadas 3 Uma arquitetura para a rede 5 Empacotando dados 6

Protocolos de enlace de dados 8 Ethernet 8

Token Ring 9

 Asynchronous Transfer Mode 11 Packet over SONET 11

Rede dial-up 13

802.2 e controle lógico de enlace 13 Resumo dos protocolos 14

Leitura adicional 15

Capítulo 2. O Internet Protocol 17 Escolhendo usar IP 17

Conectando por meio de tipos de rede 18 IPv4 18

IP Formatos de datagrama 19 Dados e fragmentação 22 Escolhendo detectar erros 25 Endereçamento IPv4 27

(9)

...

A Internet e seus Protocolos  Farrel

viii  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . Endereços de broadcast 28

Máscaras de endereço, prefixos e sub-redes 28 Network Address Translation (NAT) 29

IP em uso 30

Funções de comutação 30 Comutação e roteamento IP 31 Entrega local e loopbacks 32 Tipo de serviço 34

 Address Resolution Protocol (ARP) 34  Atribuição dinâmica de endereços 37 Opções e funções avançadas do IP 39 Controle e registro de rota 42

Internet Control Message Protocol (ICMP) 44 Mensagens e formatos 45

Relatório e diagnóstico de erros 45 Tempo excedido 47 Problema de Parâmetro 47 Redirecionamento 47 Destino Inalcançável 48 Controle de fluxo 48 Ping e traceroute 48 Descobrindo roteadores 51 Descoberta de caminho MTU 52 Implicações de segurança 53 Leitura adicional 54

Capítulo 3. Multicast 55

Escolhendo unicast ou multicast 55

 Aplicações que utilizam multicast 58

Endereçamento e encaminhamento multicast 59 Internet Group Management Protocol (IGMP) 61

O que são grupos? 61

Formatos de mensagem e trocas IGMP 61 Leitura adicional 64

Capítulo 4. IP versão seis 65 Endereços IPv6 66

Formatos de endereço IPv6 67 Sub-redes e prefixos 68

 Anycast 69

Endereços com significado especial 70 Escolhendo endereços IPv6 70

Formatos de pacote 71 Opções 72

Escolhendo entre IPv4 e IPv6 76

Transportando endereços IPv4 no IPv6 76 Interoperação entre IPv4 e IPv6 76

(10)

Sumário   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . . ix  Checksum 77

Efeito sobre outros protocolos 77 Fazendo a escolha 78

Leitura adicional 79 Capítulo 5. Roteamento 81

Roteamento e encaminhamento 82

Classless Inter-Domain Routing (CIDR) 82 Sistemas autônomos 83

Construindo e usando uma tabela de roteamento 84 IDs de roteador, enlaces numerados

e enlaces não numerados 86

Distribuindo informações de roteamento 87  Vetores de distância 88

Roteamento por estado do enlace 93  Vetores de caminho e políticas 97

Distribuindo informações adicionais 100 Escolhendo um modelo de roteamento 101 Calculando caminhos 101

Open Shortest Path First (OSPF) 101

Constrained Shortest Path First (CSPF) 103 Equal Cost Multipath (ECMP) 104

Engenharia de tráfego 104

Escolhendo como calcular caminhos 104 Routing Information Protocol (RIP) 105

Mensagens e formatos 105

Sobrecarregando a entrada de rota 106 Trocas de protocolo 107

Compatibilidade com RIPv1 109 Escolhendo usar RIP 109

Open Shortest Path First (OSPF) 110 Mensagens e formatos básicos 110 Descoberta de vizinho 112

Sincronizando o estado do banco de dados 113  Anunciando o estado do enlace 115

Redes de acesso múltiplo e roteadores designados 118  Áreas OSPF 121

 Áreas stub 123

Not So Stubby Areas (NSSA) 123 Enlaces virtuais 124

Decidindo usar áreas 125

Outros sistemas autônomos 127 LSAs opacos 127

Intermediate-System to Intermediate-System (IS-IS) 127 Encaminhamento e endereçamento de dados 128 Checksum de Fletcher 129

(11)

...

A Internet e seus Protocolos  Farrel

 x   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  Áreas 129

Unidades de dados do protocolo IS-IS 132 Descoberta de vizinhos e manutenção

de adjacências 134

Distribuindo informações de estado do enlace 137 Sincronizando bancos de dados 140

Escolhendo entre IS-IS e OSPF 141 Border Gateway Protocol 4 (BGP-4) 143

Roteamento exterior e sistemas autônomos 143 Mensagens e formatos básicos 144

Função avançada 152 Comunidades 153

Suporte para multiprotocolo 154  Virtual Private Networks 156  Abafamento do flap de rota 156 Mensagem de exemplo 156

BGP interior 156

Expandindo o I-BGP: refletor de rota 158 Expandindo o I-BGP: considerações do AS 160 Escolhendo usar o BGP 160

Roteamento multicast 161

 Árvores de roteamento multicast 161 Protocolos do modo denso 163

Protocolos no modo esparso 164

Protocol Independent Multicast Sparse-Mode (PIM-SM) 164 Multicast OSPF (MOSPF) 166

Distance Vector Multicast Routing Protocol (DVMRP) 167 O MBONE 168

Uma nova arquitetura multicast 170

Escolhendo um protocolo de roteamento multicast 172 Outros protocolos de roteamento 174

Inter-Gateway Routing Protocol (IGRP) e Enhanced Inter-Gateway Routing Protocol (EIGRP) 174 ES-IS 175

Interdomain Routing Protocol (IDRP) 175 Internet Route Access Protocol 175

Hot Standby Router Protocol (HSRP) e Virtual Router Redundancy Protocol (VRRP) 175 Protocolos históricos 176

Leitura adicional 177

Estruturas e visão geral sobre roteamento 177

Protocolos de roteamento por vetor de distância 177 Protocolos por estado do enlace 177

Protocolos por vetor de caminho 178 Protocolos multicast 178

Capítulo 6. Gerenciamento de serviço IP 179 Escolhendo como gerenciar os serviços 180 Differentiated Services 182

(12)

Sumário   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xi

Colorindo pacotes no DiffServ 182 Modelo funcional do DiffServ 183 Escolhendo usar DiffServ 184 Integrated Services 185

Descrevendo fluxos de tráfego 185 Carga controlada 186

Serviço garantido 187

Capacidades de relatório 188 Escolhendo usar o IntServ 190 Escolhendo um tipo de serviço 191 Escolhendo entre IntServ e DiffServ 191 Reservando recursos com RSVP 191

Escolhendo reservar recursos 192 Fluxos de mensagem RSVP para

reserva de recursos 192 Sessões e fluxos 194

Requisitando, descobrindo e reservando recursos 194 Tratamento de erros 195

 Adaptando a mudanças na rede 197 Mesclando fluxos 199

Compartilhamento de recursos multicasts 200 Mensagens e formatos do RSVP 201

Formatos e objetos do RSVP 204

Escolhendo um protocolo de transporte 211 Redução de refresh do RSVP 212

Escolhendo usar a redução de refresh 215  Agregação de fluxos RSVP 217

Leitura adicional 217

Capítulo 7. Transporte sobre IP 219

O que é um protocolo de transporte? 219

Escolhendo usar um protocolo de transporte 220 Portas e endereços 221

Entrega confiável 222

Transporte orientado a conexão 222 Datagramas 223

User Datagram Protocol (UDP) 223 Formato de mensagem UDP 224

Escolhendo usar o checksum UDP 224 Escolhendo entre IP bruto e UDP 225 Protocolos que usam UDP 226

UDP Lite 226

Transmission Control Protocol (TCP) 226 Tornando o IP orientado a conexão 227 Mensagens TCP 227

Estabelecimento da conexão 228 Transferência de dados 229

(13)

...

A Internet e seus Protocolos  Farrel

 xii  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

Confirmações e controle de fluxo 230 Dados urgentes 234

Fechando a conexão 235 Implementando o TCP 236

 A interface Sockets 238 Opções do TCP 238

Escolhendo entre UDP e TCP 240 Protocolos que usam TCP 240

Stream Control Transmission Protocol (SCTP) 240 Formatos de mensagem SCTP 241

Estabelecimento e gerenciamento da associação 243 Transferência de dados 247

Implementação do SCTP 251 Escolhendo entre TCP e SCTP 252 Protocolos que usam SCTP 252 O Real-Time Transport Protocol (RTP) 252

Gerenciando dados 253

Considerações de controle 255

Escolhendo um transporte para RTP 257 Escolhendo usar o RTP 259

Leitura adicional 260

Capítulo 8. Engenharia de tráfego 261 O que é engenharia de tráfego IP? 261 Equal Cost Multipath (ECMP) 262 Modificando os custos do caminho 263 Roteando fluxos IP 264

Roteamento baseado em serviço 265 Escolhendo entre engenharia de

tráfego off-line ou dinâmica 265 Descobrindo a utilização da rede 266

Notificação explícita de congestionamento 267 Extensões de roteamento para

engenharia de tráfego 267 OSPF-TE 268

Extensões de TE para o IS-IS 269

Escolhendo usar a engenharia de tráfego 270 Limitações da engenharia de tráfego IP 271 Desenvolvimentos futuros na

engenharia de tráfego 272 Leitura adicional 272

Material geral de engenharia de tráfego 272

Extensões de protocolo de roteamento para engenharia de tráfego 273 Capítulo 9. Multiprotocol Label Switching (MPLS) 275

Comutação de rótulos 276

(14)

Sumário   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xiii Fundamentos de MPLS 277 Rotulando pacotes 277

Troca de rótulo e Label Switched Path (LSP) 277 Rótulos concluídos nas redes de comutação 278 Mapeando dados a um LSP 279

Hierarquias e túneis 280

Escolhendo MPLS em vez de outras tecnologias de comutação 282 Protocolos de sinalização 283

O que um protocolo de sinalização faz? 283

Escolhendo um plano de controle baseado em IP 284 Distribuição de rótulos baseada em roteamento 284 Distribuição de rótulos por demanda 284

Engenharia de tráfego 284

Escolhendo usar um protocolo de sinalização 285 Label Distribution Protocol (LDP) 286

Parceiros, entidades e sessões 288  Anúncio e uso de endereço 292

Distribuindo rótulos 293

Escolhendo um modo de distribuição de rótulos 298 Escolhendo um modo de retenção de rótulos 299 Interrompendo o uso de rótulos 299

Casos de erro e notificação de evento 302 Outros exemplos de fluxo de mensagem 304

Escolhendo protocolos de transporte para o LDP 306 Sobrevivendo a interrupções na rede 307

Extensões do LDP 308

Engenharia de tráfego no MPLS 308 Rotas explícitas 309

Regras de processamento de rota explícita 311 Reservando recursos e roteamento

baseado em restrição 312 Ordenando o tráfego 313 Gerenciando a rede 313

Procedimentos de recuperação 313

Decidindo usar um protocolo de sinalização baseado em restrição 313 Configuração LSP baseada em restrição

usando LDP (CR-LDP) 314  Acrescentando restrições ao LDP 314 Novos TLVs 315 Escolhendo um FEC no CR-LDP 315 Identificando o LSP 315 Rotas explícitas 315 Parâmetros de tráfego 317 Re-roteando e fixando o LSP 320 Colorindo o LSP 322 Prioridades do LSP 322

(15)

...

A Internet e seus Protocolos  Farrel

 xiv  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

Novos códigos de estado 322 Mensagens CR-LDP 323

Extensões ao RSVP para túneis LSP (RSVP-TE) 325 Reutilização da função RSVP 325

Distribuindo rótulos 326 Identificando LSPs 327 Gerenciando rotas 329

Requisições e reserva de recursos 332

Prioridades, preempção e outros atributos 332 Colorindo o LSP 333

Detectando erros e mantendo a conectividade 333 Resumo das mensagens e objetos 334

Escolhendo um protocolo de transporte 336

Considerações de segurança, controle de admissão e política 336 Novos códigos e valores de erro 337

Fluxos de mensagem 337 Mensagens de exemplo 341

Escolhendo entre CR-LDP e RSVP-TE 341 Por que há dois protocolos? 341  Aplicabilidade e adoção 341

Comparação de funcionalidade 344 Priorizando o tráfego no MPLS 345

Deduzindo a prioridade através dos rótulos 345 Deduzindo a prioridade através

dos bits experimentais 346 Novos códigos de erro 347

Escolhendo entre L-LSPs e E-LPSs 347 BGP-4 e MPLS 348

Distribuindo rótulos para rotas BGP 348

Objetos de mensagem novos e modificados 349 Construindo VPNs MPLS 350

Leitura adicional 350

Capítulo 10. GMPLS (Generalized MPLS) 351 Uma hierarquia dos meios 351

Comutação da camada dois 352 Comutação de pacotes 352  Time Division Multiplexing 352 Comutação de lambda 352

 Comutação de banda de onda 352 Comutação de fibra e porta 352

Escolhendo seu tipo de comutação 353 O que é um rótulo? 353

Extensões de sinalização genéricas para o GMPLS 353 Rótulos genéricos 353

(16)

Sumário   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xv Negociando rótulos 355 Serviços bidirecionais 358 Serviços de proteção 359

Gerenciando conexões e alarmes 360 Sinalização sem banda 360

Escolhendo usar sinalização GMPLS 361 Escolhendo RSVP-TE ou CR-LDP no GMPLS 363 Generalized RSVP-TE 363

Controle de rota avançado 363

Reduzindo os custos adicionais do protocolo 364 Requisições e mensagens de notificação 364 Reinício elegante 366

Objetos de mensagem novos e modificados 367 Formatos de mensagem 367 Trocas de mensagens 368 Generalized CR-LDP 372 Novos TLVs 372 Formatos de mensagem 372 Hierarquias e bundles 372 OSPF e IS-IS no GMPLS 373

Um novo significado para largura de banda 374 Capacidades de comutação e proteção 374 Grupos de Enlaces de Risco Compartilhado 374 Objetos de mensagem do OSPF 375

Objetos de mensagem IS-IS 375

Escolhendo entre OSPF e IS-IS no GMPLS 376  VPNs ópticas 377

Link Management Protocol (LMP) 378

Enlaces, canais de controle e canais de dados 379 Descobrindo e verificando enlaces 382

Trocando capacidades de enlace 385 Isolando falhas 385

 Autenticação 389

Escolhendo usar LMP 389 Leitura adicional 390

Capítulo 11. Comutadores e componentes 393 General Switch Management Protocol (GSMP) 393

Comutadores distribuídos 394 Sinopse do GSMP 394 Formatos comuns 394 Estabelecendo adjacência 397 Configuração do comutador 398 Gerenciamento de porta 401 Gerenciamento de conexão 401 Preservação dos recursos 402

(17)

...

A Internet e seus Protocolos  Farrel

 xvi  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

Eventos, estado e estatísticas 403 Escolhendo usar o GSMP 404

Separando o encaminhamento e o controle IP 405 O ForCES Working Group e o Netlink 405 LMP-WDM 406

 Arquiteturas WDM distribuídas 406 Gerenciamento de canal de controle 407

Gerenciamento de link 408 Gerenciamento de falha 408 Leitura adicional 409

Capítulo 12. Protocolos de aplicação 411 O que é uma aplicação? 411

Clientes e servidores 412 Portas 413

Escolhendo um transporte 413 Escolhendo usar sockets 413 Domain Name System (DNS) 414

Nomes de host 414 O protocolo DNS 415

Distribuição de bancos de dados de DNS 416 Formatos de mensagem DNS 417

Extensões do DNS 420 Telnet 420

Escolhendo entre acesso gráfico e de caractere 421 Network Virtual Terminal 422

Como o Telnet funciona? 422  Autenticação Telnet 425  Aplicações Telnet 425 File Transfer Protocol (FTP) 426

Um protocolo de aplicação simples 426 Modelo de conectividade 428

Formato de mensagem FTP 429 Gerenciando uma sessão FTP 429 Controle de conexão de dados 430 Movendo arquivos em FTP 432 Respostas FTP 432

Poderia ser mais simples? Trivial FTP 434 Escolhendo um protocolo de

transferência de arquivo 438 Hypertext Transfer Protocol (HTTP) 439

O que é hipertexto? 439

Universal Resource Locators (URLs) 440 O que faz o HTTP? 441

Multipurpose Internet Message Extensions (MIME) 442 Formatos de mensagem HTTP 443

(18)

Sumário   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xvii

Exemplos de mensagens e transações 445 Transações HTTP seguras 448

Escolhendo um protocolo 448 Leitura adicional 449

Capítulo 13. Gerenciamento de rede 451 Decidindo gerenciar sua rede 451

Escolhendo um método de configuração 452 Interfaces de linha de comandos 452 Interfaces gráficas com o usuário 453

 Acesso e representações de dados padronizados 454 Fazendo a escolha 455

 A Management Information Base (MIB) 455 Representando objetos gerenciados 457

O Simple Network Management Protocol (SNMP) 458 Requisições, respostas e notificações 458

 Versões do SNMP e segurança 459 Escolhendo uma versão do SNMP 460 eXtensible Markup Language 460

Extensibilidade e domínios da aplicabilidade 460 Chamadas de procedimento remoto XML 461 Simple Object Access Protocol 461

 Aplicabilidade da XML no gerenciamento de redes 461 Common Object Request Broker Architecture (CORBA) 462

Interface Definition Language (IDL) 463  A arquitetura 463

Comunicações CORBA 464

Escolhendo um protocolo de configuração 468 Decidindo coletar estatísticas 468

Common Open Policy Service Protocol (COPS) 470 Decidindo aplicar política 470

O protocolo COPS 472

Formatos de mensagem COPS 473  A Policy Information Base 474 Leitura adicional 475

Simple Network Management Protocol e a Management Information Base 477 Extensible Markup Language e o Simple Object Access Protocol 477

Common Object Request Broker Architecture 478 Estatística 478

Política 478

Capítulo 14. Conceitos de segurança IP 479  A necessidade de segurança 480

Decidindo usar segurança 481 Escolhendo onde aplicar segurança 482

(19)

...

A Internet e seus Protocolos  Farrel

 xviii  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . Protegendo os protocolos de roteamento e de sinalização 482 Segurança em nível de aplicação 483 Proteção na camada de transporte 484 Segurança em nível de rede 484

Componentes dos modelos de segurança 484 Controle de acesso 484

 Autenticação 486 Criptografia 487 IPsec 487

Escolhendo entre segurança fim-a-fim e proxy 487  Autenticação 489

 Autenticação e criptografia 490 Segurança da camada de transporte 492

O Handshake Protocol 493 Mensagens de alerta 496

Proteção do Hypertext Transfer Protocol 496 Hashing e criptografia: algoritmos e chaves 498

Message Digest Five (MD5) 499 Data Encryption Standard (DES) 499 Troca de chaves 499

Troca de chaves da Internet 503 Leitura adicional 507

Considerações de segurança 507 Outros protocolos de segurança 508  Algoritmos 508

Troca de chaves 508 Capítulo 15. Aplicações avançadas 509

Encapsulamento IP 509

Tunelamento por meio de redes IP 510

Encapsulamento de roteamento genérico 510 Encapsulamento IP no IP 511

Encapsulamento IP mínimo 513 Usando túneis MPLS 513

Escolhendo um mecanismo de tunelamento 513  Virtual Private Networks (VPNs) 514

O que é uma VPN? 514 Tunelamento e espaços de

endereçamento privados 515

Soluções usando protocolos de roteamento 516 Soluções de segurança 517

 VPNs MPLS 518  VPNs ópticas 518

Escolhendo uma tecnologia de VPN 519 IP Móvel 519

(20)

Sumário   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xix  Estendendo os protocolos 521 Tunelamento reverso 522 Problemas de segurança 523 Compactação do cabeçalho 524

Escolhendo compactar cabeçalhos 524 Compactação de cabeçalho IP 524 MPLS e compactação de cabeçalho 529  Voz sobre IP 529

 Voz sobre MPLS 530 Telefonia IP 530

Resumo dos protocolos 530 IP e ATM 531

IP sobre ATM (IPoA) 532

Multiprotocolo sobre ATM (MPOA) 532 LAN Emulation 534

MPLS sobre ATM 535 IP sobre enlaces dial-up 535

Serial Line Internet Protocol (SLIP) 535 Point-to-Point Protocol 536

Escolhendo um protocolo dial-up 537 Proxy ARP 537

Leitura adicional 538

Encapsulamento IP 538  Virtual Private Networks 538

Mobile IP 538 Compactação de cabeçalho 538  Voz sobre IP 539 Telefonia 539 IP e ATM 539 IP sobre dial-up 539 Comentários finais 541

 A Grade de Informações Globais 543 Leitura adicional 543

(21)
(22)

Prefácio

 A 

 Internet agora é um conceito tão conhecido que  dispensa qualquer tipo de apresentação. Mes-mo assim, apenas uma proporção relativamente pe-quena de pessoas que fazem uso regular de correio eletrônico ou da World Wide Web, ou simplesmente  Web, tem um conhecimento claro dos computadores e das redes de telecomunicações. Mesmo dentro des-se grupo que entende, por exemplo, que um roteador é um computador especial que encaminha dados de um lugar para outro, em geral, o conhecimento so-bre o que realmente faz com que os roteadores confi-ram, decidam para onde enviar os dados e como es-ses dados são empacotados para serem passados de um computador para outro é apenas superficial.

 A Internet é uma malha de redes de computa-dores que se espalha pelo mundo. Os computado-res que se conectam à Internet ou fazem parte de sua infra-estrutura utilizam um conjunto comum de linguagens para a comunicação. São os protocolos da Internet. Essas linguagens abrangem todos os as-pectos da comunicação, desde como os dados são apresentados no enlace entre dois computadores, de modo que ambos possam ter o mesmo entendi-mento da mensagem, até regras que permitem que os roteadores troquem e negociem capacidades e res-ponsabilidades, para a rede se tornar um organis-mo totalmente conectado. Os protocolos da Internet são usados para estabelecer conversações entre com-putadores remotos. Essas conversações, ou conexões lógicas, podem se espalhar por milhares de quilô-metros e utilizar muitos roteadores intermediários.

Podem utilizar todos os tipos de conexões físicas, incluindo enlaces de satélite, cabos de fibra óptica ou o conhecido cabo de par trançado para telefone.  As conversações podem ser manipuladas por meio de protocolos da Internet, para permitir que o trá-fego de dados seja colocado dentro da Internet de forma a otimizar o uso de recursos, a fim de evitar o congestionamento da rede e ajudar os operadores da rede a garantirem a qualidade de serviço aos usuá-rios. Em suma, a Internet sem protocolos seria uma coleção bastante dispendiosa e inútil de computa-dores e fios.

Portanto, os protocolos utilizados na Internet são de interesse especial a todos os que se preocupam com a função da Internet. Os desenvolvedores e ven-dedores de software que criam navegadores Web, sis-temas de correio eletrônico, pacotes de comércio ele-trônico ou ainda jogos multiusuários precisam utilizar os protocolos para que executem adequadamente na Internet e a fim de garantir que seus produtos se co-muniquem com sucesso com os de outros fornecedo-res. Os fabricantes de equipamentos precisam implementar os protocolos para oferecer funcionali-dade e valor aos clientes e fornecer soluções que interoperem em conjunto com o hardware adquirido de outros fornecedores. Os operadores e gerentes de rede precisam estar especialmente cientes de como os protocolos funcionam, de modo que possam ajus-tar suas redes e mantê-las funcionando, mesmo com mudanças drásticas na demanda do tráfego e na dis-ponibilidade de recursos.

(23)

...

A Internet e seus Protocolos  Farrel

 xxii  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

 Já existe uma grande quantidade de livros dedi-cados a descrições dos protocolos utilizados na Internet. Alguns descrevem um grupo de protocolos para mostrar como determinado serviço (por exem-plo, Virtual Private Networks — VPN) pode ser for-necido através e dentro da Internet. Outros di-recionam para um campo de operação (como o roteamento) e discutem os protocolos específicos re-levantes a essa área. Alguns outros livros ainda apre-sentam uma anatomia altamente detalhada de um dado protocolo, descrevendo todos os seus recursos e fraquezas.

O objetivo deste livro é oferecer um quadro mais amplo, mostrando todos os protocolos comuns da Internet e como eles se relacionam. É claro que esse objetivo nada simples não é alcançado com facilida-de sem alguns compromissos. Em primeira instân-cia, é necessário incluir apenas os protocolos mais difundidos e públicos — existem mais de mil proto-colos listados pela Internet Assigned Numbers  Authority (IANA), e claramente todos eles não pode-riam ser tratados em um único livro. Segundo, al-guns detalhes de cada protocolo precisam ser omiti-dos, por uma questão de limitação de espaço. Apesar dessas restrições, este livro apresenta mais do que uma  visão geral dos protocolos estabelecidos. Ele exami-na o propósito e a função de cada um e provê deta-lhes das mensagens usadas pelos protocolos, incluin-do descrições byte-a-byte e exemplos de fluxo de mensagem.

 A Internet é uma entidade com evolução muito rápida. À medida que a quantidade de tráfego au-menta e são feitos avanços na tecnologia de hardware, novas demandas são impostas aos inventores dos pro-tocolos da Internet — a Internet Engineering Task Force (IETF) —, levando ao desenvolvimento de no- vos conceitos e protocolos. Alguns desses

desenvolvi-mentos recentes, como o Multiprotocol Label Switching (MPLS), já estão tendo um emprego signi-ficativo na Internet. Outros, como a Generalized MPLS (GMPLS), são equilibrados para se estabele-cerem como protocolos fundamentais dentro do nú-cleo de transporte da Internet. Este livro reconhece a importância dessas novas tecnologias e, por isso, lhes dá a atenção adequada.

Por trás deste livro, existe uma linha comparati- va. O emprego de protocolos da Internet é carrega-do de decisões: como devo construir minha rede? Que protocolo devo utilizar? Que opções dentro de um protocolo devo usar? Como posso fazer com que mi-nha rede funcione melhor? Como posso oferecer

novos serviços aos meus clientes? A cada passo, este livro procura resolver essas questões, dando orienta-ções sobre as escolhas e oferecendo uma análise com-parativa.

Não seria possível escrever este livro sem fazer referência a muitos dos textos existentes, que provê-em descrições detalhadas de protocolos individuais.  Ao final de cada capítulo, algumas sugestões de lei-tura adicional levam o leitor a outras fontes de infor-mação.

Público-alvo

Este livro tem por finalidade ser útil a profissio-nais e alunos com interesse em um ou mais dos pro-tocolos utilizados na Internet. Não é necessário ter qualquer conhecimento da Internet para acompanhar a leitura, mas pode ser útil ao leitor ter um conheci-mento geral dos conceitos de protocolos de comuni-cação.

Os leitores provavelmente terão graus de familia-ridade variados com alguns dos protocolos descritos neste livro, que também poderá ser utilizado como fonte de informação sobre protocolos não conheci-dos, como uma revisão de assuntos antigos ou como uma referência a protocolos bem conhecidos.

Os desenvolvedores de software e hardware, jun-to com os testadores do sistema, acharão este livro útil para ampliar seu conhecimento e dar-lhes uma base sólida nos novos protocolos, antes que ingres-sem em novas áreas ou iniciem novos projetos. Vai auxiliá-los a entender como os protocolos se relacio-nam e como diferem entre si, embora provendo fun-ções semelhantes.

Os operadores de rede normalmente precisam adotar novas tecnologias à medida que um novo equi-pamento é instalado e precisam logo se capacitar em protocolos novos e diferentes. Novos desenvolvimen-tos, como MPLS, estão causando um forte impacto na Internet, e tecnologias como GMPLS estão levan-do os protocolos de controle basealevan-dos em IP ao nú-cleo das redes de transporte. Este livro deverá ser bastante atraente também a muitos operadores de redes, que, de repente, descobrem que o IP está in- vadindo seu mundo.

Uma terceira categoria de leitores consiste em pessoas que tomam decisões e gerentes com a tarefa de projetar e implantar redes. Essas pessoas já pode-rão ter um bom conhecimento do uso e da finalida-de finalida-de muitos protocolos, mas acharão útil a compa-ração de protocolos semelhantes e poderão atualizar

(24)

Prefácio   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xxiii

seu conhecimento a partir da descrição dos novos protocolos.

Organização deste livro

Os protocolos de rede costumam ser considera-dos com relação a um modelo em camadas. As apli-cações formam a camada superior e conversam entre si por meio de protocolos do nível de aplicação. Ao fazer isso, elas utilizam protocolos de camadas infe-riores para estabelecer conexões, encapsular dados e roteá-los pela rede.

Este livro é organizado por camadas, de baixo para cima, para que os protocolos da camada de rede ve-nham antes dos protocolos de transporte, e os proto-colos de aplicação venham por último. Como todas as boas generalizações, a afirmação de que os protocolos se encaixam em camada não é perfeita, e muitos pro-tocolos não se encaixam facilmente nesse modelo. MPLS, por exemplo, tem sido descrito como um “pro-tocolo de uma camada e meia”. Com esses casos difí-ceis, os protocolos são descritos em capítulos ordena-dos de acordo com onde a responsabilidade funcional se encaixa dentro de uma rede de dados.

O Capítulo 1 provê uma visão geral dos detalhes projetados para consolidar a terminologia dentro do restante do livro e para que os leitores não familiariza-dos com protocolos de comunicação se acostumem com os termos utilizados. Ele introduz o modelo OSI de sete camadas, descreve alguns protocolos comuns de enlace de dados e apresenta um quadro de como os protocolos da Internet descritos no livro se encaixam. O Capítulo 2, O Internet Protocol (IP), introduz o protocolo de transferência de dados indispensável, no qual todos os outros protocolos da Internet são construídos. Ele discute o endereçamento e descreve a forma mais popular de Internet Protocol, o IPv4. Esse capítulo também inclui informações sobre o Internet Control Message Protocol (ICMP), funda-mental para a operação das redes IP.

O Capítulo 3 provê uma visão geral do multicast.  As técnicas para distribuição em massa de mensagens IP são abordadas junto com o Internet Group Management Protocol (IGMP). O tópico de roteamento multicast é discutido no Capítulo 5.

O Capítulo 4 esboça a próxima geração do Internet Protocol, o IPv6, e examina os problemas que ele se propõe a solucionar.

O Capítulo 5 apresenta o roteamento como um conceito e descreve alguns dos importantes protoco-los de roteamento em uso dentro da Internet. Esse é

o maior capítulo do livro e aborda um assunto crucial. Ele detalha os quatro protocolos de roteamento unicast mais utilizados: o Routing Information Protocol (RIP), o protocolo Open Shortest Path First protocol (OSPF), o protocolo Intermediate System to Intermediate System (IS-IS) e o Border Gateway Protocol (BGP). O Capítulo 5 também inclui uma introdução a alguns dos conceitos de roteamento multicast e provê uma visão geral de alguns dos pro-tocolos de roteamento multicast.

O Capítulo 6 é dedicado ao gerenciamento de serviço IP e descreve como os serviços e recursos são construídos em cima do IP usando Differentiated Services (DiffServ), Integrated Services (IntServ) e o Resource Reservation Protocol (RSVP).

O Capítulo 7 remete à importante área de trans-porte sobre IP. Os protocolos de transtrans-porte são res-ponsáveis pela entrega de dados de fim-a-fim por meio da Internet e provêem diferentes níveis de ser- viços às aplicações que os utilizam. Esse capítulo des-creve o User Datagram Protocol (UDP), o Trans-mission Control Protocol (TCP), o Streams Control Transmission Protocol (SCTP) e o Real-Time Trans-port Protocol (RTP).

O Capítulo 8 é uma divagação no campo de en-genharia de tráfego. Descreve alguns dos conceitos importantes no posicionamento ideal do tráfego dentro de uma rede e esboça as extensões dos pro-tocolos de roteamento para prover algumas das in-formações de que uma aplicação de engenharia de tráfego precisa para realizar seu trabalho. Este ca-pítulo também estabelece as extensões do OSPF e os protocolos de roteamento IS-IS no suporte da engenharia de tráfego.

Os Capítulos 9 e 10 descrevem o Multiprotocol Label Switching (MPLS) e o Generalized MPLS (GMPLS). Essas novas tecnologias importantes utili-zam o IP para estabelecer caminhos de dados por meio das redes para transportar o tráfego que pode ser IP ou não. O Capítulo 9 explica os fundamentos do MPLS antes de mostrar os detalhes de três proto-colos de sinalização MPLS: o Label Distribution Protocol (LDP), Constraint-Based LSP Setup Using LDP (CR-LDP) e as extensões de engenharia de trá-fego do Resource Reservation Protocol (RSVP-TE). O Capítulo 10 explica como os protocolos MPLS fo-ram estendidos para usar uma infra-estrutura IP para gerenciar o hardware de rede que poderia comutar dados ópticos, em vez de pacotes IP. O Capítulo 10 também inclui uma descrição do Link Management Protocol (LMP).

(25)

...

A Internet e seus Protocolos  Farrel

 xxiv  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

O Capítulo 11 é dedicado a gerenciar comuta-dores (switches) e componentes. Embora os comu-tadores e componentes estejam no nível inferior do modelo de protocolos em camadas, seu geren-ciamento é um aspecto do nível de aplicação, e os protocolos utilizados empregam IP e muitos dos ou-tros recursos já descritos. São apresentados o Gene-ral Switch Management Protocol (GSMP) e suas ex-tensões ao LMP para gerenciar componentes ópticos (LMP-WDM), e há uma rápida introdução ao traba-lho do Forwarding and Element Control Separation (ForCES) Working Group da IETF.

O Capítulo 12 nos conduz a pelo menos dois pro-tocolos de aplicação. As aplicações são o fim de tudo; não há sentido em quaisquer outros protocolos sem aplicações que precisam trocar dados entre diferentes locais. Esse capítulo descreve alguns dos muitos pro-tocolos que as aplicações utilizam para se comunicar entre si na Internet. O protocolo Domain Name System (DNS), o Telnet, o File Transfer Protocol (FTP), o Tri- vial File Transfer Protocol (TFTP) e o Hypertext Transfer Protocol (HTTP) são usados como exemplos. O Capítulo 13 desenvolve os dois capítulos ante-riores para discutir o gerenciamento de redes. Os protocolos de controle usados para colher informa-ções sobre a rede e controlar os recursos são cada vez mais importantes nas redes complexas de hoje. Este capítulo inclui uma visão geral da Management Information Base (MIB) que atua como banco de dados distribuído de informações sobre todos os ele-mentos de uma rede. Há também uma descrição de três técnicas importantes para a distribuição de in-formações de gerenciamento: o Simple Network Management Protocol (SNMP), a Extensible Markup Language (XML) e a Common Object Request Broker  Architecture (CORBA). O capítulo termina com al-guns comentários sobre política de gerenciamento dentro de uma rede e com uma descrição do proto-colo Common Open Policy Service (COPS).

O Capítulo 14 examina o importante assunto de Segurança IP e como as mensagens podem ser auten-ticadas e protegidas quando enviadas pela Internet. Uma atenção especial é dedicada às maneiras como a segurança pode ser aplicada na camada de rede (IPsec), na camada de transporte usando o protocolo Transport Layer Security (TLS) e Secure Sockets Layer (SSL), e na camada de aplicação, com as técnicas de segurança para HTTP servindo como exemplo.

O Capítulo 15 explora rapidamente algumas apli-cações avançadas, como encapsulamento IP, Virtual Private Networks, Mobile IP e Voice over IP. Alguns

desses assuntos são novos usos do IP, que estão exi-gindo o desenvolvimento de novos protocolos e ex-tensões aos protocolos existentes. Outros são quase tão antigos quanto o próprio IP e são técnicas bem estabelecidas.

Finalmente, os comentários finais examinam os desenvolvimentos futuros e tentam prever os próxi-mos passos no desenvolvimento e na padronização de protocolos da Internet.

Cada capítulo começa com uma rápida introdu-ção que lista os assuntos que serão abordados e ex-plica por que o material é importante. Todos os ca-pítulos terminam com sugestões para mais leitura, levando o leitor para livros e outros materiais que abordam os assuntos com mais detalhes.

Em todo o livro, são feitas comparações entre os protocolos e entre opções de implementação/distri-buição, na forma de seções com títulos, como Esco-lhendo entre TCP e SCTP, ou EscoEsco-lhendo entre CR-LDP e RSVP-TE.

Convenções usadas neste livro

Um byte é uma quantidade de 8 bits, às vezes conhecida como octeto. Os bits são numerados den-tro de um byte na ordem em que chegariam em uma transmissão. O primeiro bit é numerado com 0 (zero) e é o bit mais significativo.

Onde inteiros são transmitidos como parte de um protocolo, eles são enviados em “formato de linha” — ou seja, com o bit mais significativo primeiro. Isso pode ser visto mais facilmente convertendo o núme-ro para a representação binária com o númenúme-ro corre-to de bits (ou seja, preenchendo com zeros à esquer-da) e numerando os bits da esquerda para a direita, começando com zero. Assim, o número 26.026 (0x65A9 em hexadecimal) é representado como um número binário de 16 bits, como 0110010110101001. O bit zero tem o valor 0, e o bit 15 tem o valor 1.

 A representação de mensagens é obtida mostran-do os bits da esquerda para a direita na página, com o bit zero do byte zero no canto superior esquerdo. Trinta e dois bits (4 bytes) aparecem em seqüência. Por exemplo, a Figura 0.1 mostra o cabeçalho da Protocol Data Unit (PDU) usado para iniciar todas as mensagens no Label Distribution Protocol (LDP). O cabeçalho tem 10 bytes de extensão e compreende quatro campos: a Versão, o tamanho da PDU (PDU Length), o identificador de LSR (LSR Identifier) e um Identificador de Espaço do Rótulo (Label Space Identifier).

(26)

Prefácio   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xxv 

Os exemplos de rede aparecem nas figuras usan-do alguns usan-dos símbolos mostrausan-dos na Figura 0.2. É feita uma distinção entre roteadores IP e LSRs (Label Switching Routers) MPLS (Multiprotocol Label Switching). As redes multiacesso normalmente são representadas como Ethernets, e as redes IP mais genéricas aparecem por “nuvens”. Os computadores e as estações de trabalho (host) dos usuários, conectados às redes, normalmente aparecem como computadores pessoais, com monitores. Computado-res maioComputado-res que podem atuar como servidoComputado-res de aplicação são representados como sistemas em torre.  As trocas entre protocolos aparecem nos diagra-mas por meio de linhas verticais para representar os nós da rede e as linhas horizontais para representar mensagens com o nome da mensagem escrito ime-diatamente acima deles. O tempo flui para baixo no diagrama; na Figura 0.3, que ilustra os eventos e a troca de mensagens entre dois LSRs RSVP-TE, os primeiros eventos são mensagens Path, passadas de um LSR para o seguinte. Linhas verticais pontilha-das são usapontilha-das para ilustrar a passagem do tempo, como ao esperar até que um temporizador expire ou aguardar instruções da aplicação.

O Backus Naur Form(BNF) às vezes é usado para

descrever formatos de mensagem quando é monta-da por meio de componentes. Camonta-da componente é identificado por <componente>, e os componentes opcionais são colocados entre colchetes, [<compo-nente>]. O outro símbolo usado é o pipe “|”, uma barra vertical que indica umOU Exclusivo, de modo

que <ou este componente está presente> | <ou este>. A Figura 0.4 mostra a mensagem COPS Decision, criada a partir de dois componentes mandatórios (o cabeçalho comum e a handle do cli-ente), uma escolha entre os componentes Decision e o componente Error (precisamente um deles precisa estar presente), e um componente Integrity.

Sobre a IETF

 A Internet Engineering Task Force(IETF) é o

prin-cipal órgão de criação de padrões que documenta os padrões para uso na Internet e em relação ao Internet Protocol, IP. O órgão é uma reunião livre de indiví-duos que supostamente ignoram seus vínculos corporativos e trabalham em conjunto para produ-zir as melhores soluções técnicas de maneira

oportu-Figura 0.1 Cabeçalho do PDU da LDP.

 Versão Tamanho da PDU

Identificador do LSR  Identificador de espaço do rótulo

Figura 0.2 Alguns dos símbolos utilizados nas figuras deste livro.

Um host ou estação de trabalho

Um roteador IP

Um host ou servidor de aplicações

Um roteador de comutação de rótulos (LSR)

Um segmento Ethernet com quatro hosts e um roteador conectado a uma rede IP contendo três roteadores

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

(27)

...

A Internet e seus Protocolos  Farrel

 xxvi  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .

na. Não há uma associação formal de membros, e todos são livres para participar das discussões de novos padrões e problemas com os participantes dos grupos de trabalho.

 A maior parte do trabalho da IETF é executada dentro de grupos de trabalho (Working Groups), cada um responsável por tratar um conjunto de proble-mas razoavelmente pequeno. Até o momento da pro-dução deste livro, existiam 133 Working Groups ati- vos em operação. Cada Working Group mantém uma lista de correio eletrônico usada para as discussões e promove uma reunião a cada quatro meses quando a IETF se reúne “em carne e osso”.

Os padrões são desenvolvidos por meio de um processo de propostas conhecido como Internet Draft. Os Internet Drafts podem ser o trabalho de grupos de indivíduos ou de um Working Group e são publi-cados e republipubli-cados até serem considerados aceitos ou até não despertarem mais o interesse e serem des-cartados. Os drafts aceitos são colocados em última chamada (last call) dentro do Working Group e

de-pois novamente por toda a IETF, permitindo que todos expressem quaisquer objeções de última hora. Se tudo estiver bem e o draft for aprovado pelo Internet Engineering Steering Group (IESG), ele é publicado como uma Request for Comment (RFC).

Uma RFC não é automaticamente um padrão. Ela precisa passar por um processo de implemen-tação, implantação e avaliação, antes de receber a aprovação. Existem mais de 3.500 RFCs publicadas até o momento, mas somente 62 delas foram certifi-cadas como padrões.

Por uma questão de clareza, as RFCs e os padrões (Standards) são referenciados apenas por meio de seu número de RFC ao longo deste livro.

 A maioria dos protocolos descritos neste livro é o assunto de mais de uma RFC. As seções de Leitura  Adicional no final de cada capítulo listam as RFCs relevantes, que podem ser encontradas no Web site da IETF.

Dois outros grupos importantes contribuem para o sucesso da IETF. O editor da RFC (RFC editor) é responsável por formatar, verificar e publicar RFCs.  A Internet Assigned Numbers Authority (IANA) man-tém um repositório de todos os números e valores de protocolo alocados, de modo que não há risco de uso duplicado acidental do mesmo valor.

 A IETF mantém um Web site em http://www.ietf.org,

no qual existem links para cada um dos Working Groups, para a IANA, para uma lista de todas as RFCs publicadas e para um mecanismo de pesquisa, a fim de pesquisar o repositório de Internet Drafts. A IETF

Figura 0.3 Configuração e descarte do LSP normal em uma rede RSVP-TE.

LSRA LSRB LSRC LSRD Path Path Path Resv Resv Resv PathTear PathTear PathTear

Figura 0.4 A mensagem de decisão de protocolo COPS representada em BNF.

<Decision Message> :: = <Cabeçalho Comum> <Handle do Cliente> <Decisions> | <Error> [ <Integrity> ]

(28)

Prefácio   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .. . . . . . . . . . . . . . . . .  xxvii

publica um documento útil, RFC 3160 — The Tao of  the IETF , que serve como uma introdução aos

objeti- vos e à filosofia da IETF; ele pode ser encontrado em

 http://www.ietf.org/rfc/rfc3160.txt. Uma nota sobre gênero

Dentro deste livro, às vezes é necessário nos refe-rirmos a um indivíduo (por exemplo, um operador de rede ou o implementador de um componente de software) usando um pronome na terceira pessoa. A  palavra ele é usada sem preconceito e não significa

que uma quantidade desproporcional de técnicos é do sexo masculino, nem que as mulheres são inteli-gentes demais para desperdiçar seu tempo com tais tarefas.

 Agradecimentos

Escrevi este livro enquanto trabalhava em uma empresa nova, que fabrica comutadores ópticos de alta tecnologia para a Internet, durante uma mudança extrema no mercado de telecomunicações. Estava morando em um país novo e estranho para mim, durante um momento de segurança reforçada e estresse, causados pelo terrorismo e pela guerra.

Nunca houve um momento de alívio, e muito pou-cos foram dedicados ao sono.

 A maior parte do meu tempo de dedicação ao livro foi espremida em momentos livres nas noites ou nos finais de semana, que deveriam ter sido gas-tos de outra forma, sendo eu um chefe de família ou um turista. Portanto, meu sincero agradecimento à minha esposa Catherine e meu cão Bracken, que en-tendiam quando eu “virava as costas” para eles e co-meçava a digitar e que souberam se divertir juntos sem minha ajuda.

Também sou grato aos meus revisores, que luta-ram com o manuscrito, fazendo sugestões úteis e mudanças factuais. Loa Andersson, Paul Turcotte,  Judith M. Myerson e Y. Reina Wang contribuíram sig-nificativamente para a forma do livro e para meu nível de conforto enquanto eu o escrevia. Agradeço tam-bém a Phillip Matthews, que entrou no circuito e ofe-receu um retorno rápido, substancial e detalhado no Capítulo 5. Minha gratidão vai para a equipe da Morgan Kaufmann, por todo o trabalho realizado: especialmente, a Karyn Johnson e Marcy Barnes-Henrie.

Finalmente, um agradecimento especial a Philip  Yim, que tanto me incentivou em um momento tão

(29)
(30)

 A 

drian Farrel tem quase 20 anos de experiência  no projeto e no desenvolvimento de software de comunicações portável, desde vários aspectos de SNA e OSI até ATM e IP. Na Data Connection Ltd., foi arquiteto e gerente de desenvolvimento de MPLS, liderando uma equipe que produziu uma implementação carrier-class MPLS para clientes no espaço do roteador, enquanto sua implementação de GMPLS foi pioneira dentre os protocolos, traba-lhando muito perto de empresas ópticas que esta- vam desenvolvendo os padrões. Como diretor de Desenvolvimento de Protocolos para a Movaz Net- works Inc., Adrian teve a oportunidade de criar um sistema de ponta, integrando muitos protocolos ba-seados em IP para controlar e gerenciar comutadores

O Autor

ópticos oferecendo serviços de comprimento de onda.

 Adrian é muito ativo dentro da IETF, onde é co-diretor do grupo de trabalho Common Control and Measurement Plane (CCAMP), responsável pela fa-mília de protocolos GMPLS. Foi co-autor e contri-buiu com diversos Internet Drafts e RFCs sobre MPLS, GMPLS e tecnologias relacionadas. Foi mem-bro fundador do MPLS Forum, faz palestras freqüen-tes em conferências e é o autor de vários white papers sobre GMPLS.

Mora em North Wales, de onde dirige uma firma de consultoria sobre protocolos da Internet, a Old Dog Consulting, e tem uma vida tranqüila com sua esposa Catherine e seu cão Bracken.

Referências

Documentos relacionados

As abraçadeiras tipo TUCHO SIMPLES INOX , foram desenvolvidas para aplicações que necessitam alto torque de aperto e condições severas de temperatura, permitin- do assim,

titucional para tratar exclusivamente de políticas e estratégias para a pós- -graduação permitiu a identificação de temas e desafios para o aprofun- damento da excelência

As pontas de contato retas e retificadas em paralelo ajustam o micrômetro mais rápida e precisamente do que as pontas de contato esféricas encontradas em micrômetros disponíveis

Ainda quanto à exploração de recursos hídricos para fins de geração de energia elétrica, a Constituição assegura aos Estados, Distrito Federal, Municípios e órgãos

Se no cadastro da administradora, foi selecionado na aba Configurações Comissões, para que as comissões fossem geradas no momento da venda do contrato, já é

Nesse contexto, este estudo teve como objetivo descrever e analisar as ocorrências dos casos de violência sexual entre os anos de 2007 e 2017, a fim de embasar

Mecânica Coração Eucarístico Engenharia Mecânica Vaga 30 Comandos Hidráulicos e Pneumáticos Noite 06 2T+4P Engenharia Mecânica Contagem 01 Vaga para as três

Verificar a efetividade da técnica do clareamento dentário caseiro com peróxido de carbamida a 10% através da avaliação da alteração da cor determinada pela comparação com