terça-feira, 19 de outubro de 2010

Rede sem fio

Uma rede sem fio ou wireless refere-se a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA.

O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificaiscomputadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc. no espaço. Seu uso mais comum é em redes de

Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).

WPAN

WPAN (Wireless PAN, Wireless Personal Area Network) está normalmente associada ao Bluetooth (antigamente ao IR). Pode ser vista com a interacção entre os dispositivos móveis de um utilizador. A WPAN é projectada pra pequenas distância, baixo custo e baixas taxas de transferência.

Quando falamos de WPAN, existem conceitos que devemos ter em mente: Piconet e Scatternet.

WLAN

Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais. A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Entretanto, no Reino Unido o custo de usar tais conexões limitou assim o uso aos lounges das Businessclass dos aeroportos, etc. Nova Iorque começou mesmo um programa piloto para cobrir todos os cinco quarteirões da cidade com a Internet Wireless. Originalmente a WLAN era muito cara e foi somente usada como uma alternativa ao LAN-Internet com cabo nos lugares onde instalar cabos era difícil ou impossível. Tais lugares poderiam ser edifícios ou salas de aula velhas, embora a escala restrita o padrão IEEE_802.11b limita seu uso aos edifícios menores. Os componentes de WLAN são agora baratos o bastante para ser usado nas horas de repouso e podem ser usados para compartilhar uma conexão Internet com a família inteira. Desenvolvimentos foram feitas nos padrões de transmissão com os protocolos proprietários, mas no fim dos anos 90 estes foram substituídos por padrões, de várias versões IEEE_802.11 (Wi-Fi) (veja artigos separados) ou HomeRF (2 Mb/s, para o uso caseiro. A falta da segurança das conexões wireless é um ponto fraco, porém muitas (ADSL) conexões broadband são oferecidas agora junto com um ponto de acesso wireless com possibilidade de usar protocolos mais seguros como o WPA. Muitos Computadores portáteis já vêm agora de fábrica com WiFi Centrino instalado e assim elimina a necessidade de um cartão adicional com encaixe (PCMCIA). O uso de Windows xp ou Ubuntu GNU/Linux torna muito fácil configurar um PC como cliente de WLAN e permite aos PCs o acesso o Internet através dos Hotspots (estações base). Entretanto a falta da perícia em ajustar tais sistemas significa frequentemente que seu vizinho compartilha também de sua conexão Internet, às vezes sem você (ou eles) se darem conta. A frequência em que 802.11b se opera é 2.4GHz, a que pode conduzir interferência com muitos telefones sem fio.

WMAN

WMAN - Wireless Metropolitan Area Network - Redes Metropolitanas Sem Fio.

Os MAN (Metropolitan Area Network, redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.

Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica).

WWAN

WWAN (Wireless Wide Area Network - Rede de longa distância sem-fio) é uma tecnologia que as operadoras de celulares utilizam para criar a sua rede de transmissão (CDMA, GSM, etc), também para as redes Wimax. Com o advento das comunicações sem fio (wi-fi), surgiram diversos meios de transmitir dados sem estar conectado por um cabo.

sábado, 16 de outubro de 2010

Modelo TMN

O Modelo TMN (do inglês: Telecommunications Management Network) ou Rede de Gerência de Telecomunicações, é um conjunto de padrões internacionais especificados pelo ITU-T para gerenciamento de rede de telecomunicações, isto é, conjunto de sistemas necessários ao suporte da gerência da rede e dos serviços de telecomunicações nas atividades de planeamento, provisionamento, instalação, manutenção, operação e administração.

O TMN que implementa a Gerência de Redes de Telecomunicações através de sistemas de suporte à operação (Sistemas de Informação), fornecendo funções de gerenciamento para redes e serviços de telecomunicações, sendo que os sistemas que compõem a TMN se comunicam entre si, com os equipamentos da rede e com sistemas de outras TMN.. O modelo é utilizado pelas empresas carriers ou operadoras que oferecem serviços de telecomunicações, como as americanas: AT&T, Sprint, e européias: France Telecom, Telefónica, entre outras.

O relacionamento entre a TMN e a Rede de Telecomunicações é mostrado na figura abaixo pela linha a tracejado. A TMN consiste das funções necessárias para gerir serviços e equipamentos da rede ou de telecomunicações, chamados de elementos de rede (NE), que podem ser, por exemplo, os equipamentos de telecomunicações. Os sistemas da TMN, chamados de sistemas de suporte à operação (OSS), podem comunicar entre si, com os NE ou com sistemas que pertencem a outras redes de gerência. Diferentes TMN podem pertencer a uma ou mais carriers de serviços de telecomunicações.

O conceito básico da TMN é permitir uma arquitetura aberta organizada para permitir vários tipos de sistemas de operação e equipamentos de telecomunicações operando em harmonia para troca de informações de gerência. Quando estes conceitos foram definidos pelos padrões TMN, ficou reconhecido que muitos provedores de redes e serviços já possuíam uma grande infra-estrutura de sistemas existentes, redes e equipamentos instalados que deveriam ser incorporados dentro da arquitetura TMN. Por isso a arquitetura funcional foi intencionalmente projetada para acomodar uma grande variedade de soluções operacionais, gerenciar sistemas bastante heterogêneos que caracterizam a rede de telecomunicações.

A Arquitetura TMN

Basicamente, a TMN é uma estrutura organizada para transmissão de dados entre os sistemas de informação de gerência e equipamentos de telecomunicações. Essa ligação visa a troca de informações de gerenciamento através de interfaces padronizadas, incluindo a definição de protocolos e mensagens.

Dessa forma, a TMN pode gerenciar os seguintes tipos de redes e serviços:

* redes públicas e privadas incluindo todas as suas partes componentes e infra-estrutura, desde redes de telefonia móvel, redes virtuais, redes inteligentes, redes de longa distância (WAN), até redes metropolitanas (MAN) e redes de computadores (LAN);

* computadores de grande porte, servidores de arquivos, de sistemas gerenciadores de banco de dados e de redes;

* terminais de transmissão como multiplexadores, roteadores (router) e equipamentos de transmissão síncrona SDH;

* sistemas de transmissão digital e analógica baseados em cabo coaxial, par trançado, fibra óptica, rádio e satélite;

* PABX (Private Automatic Branch Exchange) e terminais de usuários;

* sistemas para provisionamento de serviços de telecomunicações;

* sistemas de suporte, energia e Infra-estrutura para Sistemas de Telecomunicações;

* a própria TMN e toda a sua arquitetura de gerência;

* quaisquer serviços oferecidos pelos sistemas citados nos itens acima.

A TMN considera as redes e os serviços de telecomunicações como um conjunto de sistemas cooperativos para gerenciá-los de forma harmônica e integrada. O modelo TMN clássico divide-se em três arquiteturas que devem ser consideradas no projeto de uma plataforma de gerência: funcional, de informação e física. Esse conjunto de componentes básicos serve para a construção da gerência das redes como também o relacionamento entre estes componentes.

* Nível 1- Arquitetura Física
* Nível 2- Arquitetura de Informação
* Nível 3- Arquitetura Funcional

terça-feira, 12 de outubro de 2010

O protocolo de sinalização SS7

A rede Sistema de Sinalização 7 (SS7) é uma rede digital dedicada usada para inicialização e controle de chamadas. Cada ponto de sinalização na rede SS7 é unicamente identificado por código numérico de ponto. Códigos de ponto são carregados em mensagens de sinalização trocados entre pontos de sinalização para identificar a fonte e o destino de cada mensagem. O ponto de sinalização utiliza uma tabela de roteamento para selecionar o caminho apropriado para cada mensagem.

Existem 3 tipos de pontos de sinalização nas redes SS7 (mostrados na figura 1):

  • Pontos de serviço de comutação (SSPs);
  • Pontos de transgerência de sinal (STPs);
  • Pontos de controle de serviço (SCPs).

Figura 1 - Rede SS7

Os SSPs são originalmente comutadores que originam, terminam ou enfileiram chamadas. Um SSP envia mensagens de inicialização de chamadas para outras SSPs. Uma SSP pode enviar uma mensagem para uma base de dados centralizada (SCP) para determinar como rotear uma chamada (ex. Chamada (0800) toll-free). Uma SCP envia uma resposta para a SSP originadora contendo os números de roteamento associados ao número discado. Um número de roteamento alternativo pode ser usado pela SSP caso o número primário esteja ocupado, ou não haja resposta dentro de um período de tempo limitado. As possibilidades para as chamadas vão variar de rede para rede e de serviço para serviço.

O tráfego de rede entre os pontos de sinalização podem ser roteados através de uma STP. Uma STP rotea cada mensagem que chega para um enlace de sinalização de saída, baseado na informação de roteamento contida na mensagem SS7. Devido ao fato de atuar como um concentrador de rede, uma STP pode fornecer melhor utilização da rede SS7.

SCPs e STPs são geralmente implantadas em pares para assegurar que o serviço na rede permaneça em funcionamento, mesmo que ocorra um evento de falha por isolamento. Enlaces entre pontos de sinalização são fornecidos também em pares. O Tráfego é dividido por todos os enlaces do conjunto. O protocolo SS7 fornece tanto correção de erro quanto retransmissão para permitir a continuidade do serviço na ocorrência de falha nos enlaces dos pontos de sinalização.

O tráfego de voz é carregado nos circuitos de voz. O tráfego SS7 é enviado em enlaces de sinalização bidirecionais a taxa de 56 kb/s ou 64 kb/s. Devido a separação das redes de sinalização e voz, a sinalização pode ocorrer durante uma chamada sem afetar o tráfego de voz. Isto é chamado sinalização fora de banda, que permite com relação a sinalização dentro de banda:

  • Inicialização mais rápida;
  • Uso mais eficiente dos canais de voz;
  • Suporte a serviços que requerem sinalização durante a chamada;
  • Melhor controle sobre uso fraudulento da rede.

O SS7 é um padrão internacional definido pelo ITU-T. A definição do ITU-T para o SS7 permite variantes nacionais tais como os padrões ANSI e Bellcore utilizados nos Estados Unidos.

A pilha de protocolos do SS7

As funções de hardware e software do protocolo SS7 são divididas em abstrações funcionais chamadas níveis. Estes níveis são análogos ao modelo de referência de 7 camadas OSI da ISO, como é mostrado na figura 2.


A parte de transferência de mensagens (MTP) é dividida em três níveis. O nível mais baixo é equivalente à camada física do modelo OSI. O MTP nível 1 define as características físicas, elétricas e funcionais da sinalização digital do enlace. Entre as interfaces físicas definidas, estão incluídas E-1 (2048 kb/s), DS-1 (1544 kb/s), V.35(64 kb/s), DS-0 (64 kb/s) e DS-0A (56 kb/s).

O MTP nível 2 assegura a transmissão sobre um enlace de sinalização. Quando um erro ocorre no enlace, a mensagem é retransmitida. O MTP nível 3 fornece as funções de roteamento e gerenciamento da rede. As mensagens são roteadas baseadas em um rótulo de roteamento presentes nas mensagens envidas no nível 2.

A parte de controle de sinalização de conexão (SCCP) fornecem serviços de rede com e sem conexão e capacidade de tradução de título global (GTT) sobre o MTP nível 3. Um título global é um endereço o qual é traduzido pelo SCCP para um código de ponto destino e número de subsistema (SSN=0,..,255). O SCCP é utilizado como camada de transportepara serviços TCAP incluindo (0800) e serviços de chamada por cartão. Cada serviço tem um único SSN que identifica o usuário do SCCP no ponto de sinalização de destino.

A parte de aplicações com capacidades de transação (TCAP) habilita a implantação de serviços de redes inteligentes através da troca de informações entre pontos de sinalização utilizando serviço SCCP sem conexão. Um SSP utiliza um TCAP para buscar um SCP que determine um número de roteamento associado com o número discado. O SCP utilizaTCAP para retornar a resposta contendo o número de roteamento (ou um erro) de volta para o SSP.

Figura 2 - Pilha de procolos SS7 vs. Modelo de Referência OSI

A última parte é a parte ISDN do usuário (ISUP). Mensagens ISUP são utilizadas para controlar a inicialização e a liberação de circuitos que carregam voz e dados entre duas partes (a chamadora e a respondedora). Chamadas que originam e terminam no mesmo comutador não utilizam sinalização ISUP.

Portanto, o SS7 e um protocolo de sinalização, a princípio, para suportar tráfego de voz (podendo se estender para dados), com as suas funções divididas em 6 níveis de abstração denominadas níveis.

segunda-feira, 11 de outubro de 2010

ISUP

ISUP é um protocolo de circuitos comutados, usado para configurar, manejar e gerir telefonemas de voz e dados sobre PSTN. É usado para telefonemas ISDN e não ISDN e é parte da señalización ANSI SS7 pára remplazar TUP, o qual não suporta a transmissão de dados ou circuitos digitais. De todas formas ISUP não suporta as tecnologias broadband. Estas novas tecnologias utilizarão a nova versão de ISUP telefonema BISUP, a qual esta ainda em desenvolvimento pelo ITU-T. O serviço básico que proporciona ISUP é no estabelecimento e libertação de telefonemas. Alguns outros serviços proporcionados por ISUP são:

  • grupo fechado de utentes.
  • identificação de telefonemas.
  • redireccionar telefonemas.
  • telefonema em espera.

ISUP é compatible com o protocolo ISDN, o qual foi criado como extensão de SS7. O propósito da compatibilidade ISDN é permitir aos switches ligados enviar sinais de informação a outros de forma remota. Esta característica pode usar-se para suportar telefonemas como conferências. Não todas as redes SS7 usam ISUP como base para serviços ISDN. Muitos dos países Europeus, Norte-americanos e Japoneses usam ISUP, mas por exemplo em Reino Unido usa-se Natonal User Part(NUP), desenvolvido nos anos 80 e baseado em TUP, já que ISUP não estava ainda disponível.

Tipos de mensagens

Após o Campo de Informação de Señalización (Signaling Information Field), de tamanho fixo e obrigatório, uma mensagem ISUP contém uma parte de tamanho variable que depende do tipo de mensagem que se tenha enviado. As mensagens mais comuns são:

  • Mensagem de Direcção Inicial (IAM) - Primeira mensagem enviada para informar ao switch, que o telefonema tem de ser estabelecida no CIC contido na mensagem. Contém o número do chamado e o llamador, tipo de serviço e algum parámetro opcional mais.
  • Mensagem de Direcção Completa (ACM) - Mensagem devolvida pelo último switch quando o subscritor é chamado e o telefonema começa.
  • Mensagem de Resposta (ANM) - Enviado quando o subscritor apanha o telefone. Normalmente o ónus começa neste momento
  • Libertação (REL) - Enviado para limpar o telefonema quando o subscritor é enganchado.
  • Libertação completo (RLC) - Reconhecimento da libertação do telefonema - o timeslot fica ocioso e pode ser usado outra vez. Isto é enviado também ( sem mensagem REL precedente) se o switch terminador determina que o telefonema não pode ser completada. O switch terminador também manda um "valor de causa" para explicar a razão da falha

Formato de Signaling Information Field (SIF)

Optional part

Variable

mandatory

Fixed

mandatory

Message

type

Circuit

identification code

Routing

label

  • Routing label: Está integrado pelo Origination Point Code (OPC), com o qual se identifica no ponto de señalización origem; pelo Destination Point Code (DPC), o ponto para a onde se dirige a mensagem e o Signalling Link Selection (SLS), o qual identifica ao enlace escolhido para transmitir a mensagem e assim distribuir o ónus nos enlaces.
  • Circuit identification code: (CIC) identifica o circuito de voz para o qual mandou-se a mensagem.
  • Message type: O código da mensagem, com o qual se pode identificar o formato estabelecido que leva a informação. Exemplos:
    • IAM = 00000001
    • REL = 00001100
    • ANM = 00001001
    • ACM = 00000110

Existem outros tipos de Mensagens ISUP (ref. Ing. David C.A.R) BLA= Blocking Acknowledgment CMC= Call Modification Complete CPG= Call Progress RÊS= Resume

  • Fixed mandatory part:Parámetros obrigatórios para a mensagem mandada, os quais é necessário que se especifiquem seus valores na mensagem, exemplos destes parámetros em uma mensagem IAM:
    • Nature of connection- status da conexão estabelecida, se inclui satélite, supresor de eco, etc
    • Calling Party Category - Identifica se é um abonado normal, a linguagem da operadora, etc
    • Forward Call Indicator - se o telefonema é nacional, interfuncionamiento de redes, preferência ISUP, etc
  • Variable Mandatory: Parámetros obrigatórios variables em longitude, em onde se especifica informação que não é de longitude fixa, como pode ser o número desde onde se faz o telefonema, o número a chamar, etc.
  • Optional part: Parámetros Opcionales, como seu nome o indica, esinformación que não é vital e que bem pode não ser incluída na mensagem, exemplo disto: Número chamado inicialmente, número de redireccionamiento, número da parte llamante, etc. Estes parámetros para poder ser identificados têm-se que especificar proporcionando seu código bem como também sua longitude total em octetos, por exemplo:
    • Número para tarificación = 11101011
    • Selecção de Rede de Trânsito = 00100011em:ISDN User Part

sábado, 9 de outubro de 2010

Gnutella

Gnutella é uma rede de compartilhamento de arquivos usada principalmente para a troca de músicas, filmes e softwares. É uma verdadeira rede peer-to-peer, ou seja, opera sem um servidor central. Os arquivos são trocados diretamente entre os usuários.

O programa cliente Gnutella conecta-se à rede e compartilha arquivos. As pesquisas são passadas de um nó para o outro circularmente. Clientes Gnutella estão disponíveis em várias plataformas.

De acordo com o site de compartilhamento de arquivos Sklick.com (este site não existe mais), a Gnutella é a segunda rede de troca de arquivos mais popular da Internet, perdendo apenas para a eDonkey 2000.

História

O primeiro cliente foi desenvolvido por Justin Frankel e Tom Pepper, da Nullsoft, no início do ano 2000, logo após a aquisição da companhia pela AOL. Em 14 de março, o programa se tornou disponível para download dos servidores da Nullsoft. O evento foi prematuramente anunciado no Slashdot, e milhares de usuários baixaram o programa naquele dia. O código-fonte seria liberado mais tarde, supostamente sob licença GPL (GNU General Public License).

No dia seguinte a AOL tirou do ar a disponibilidade de download do software por causa de interesses legais e proibiu a Nullsoft de fazer quaisquer tipos de avanços no projeto. Isso não parou a Gnutella. Após alguns dias, o protocolo passou por um processo de engenharia reversa, e clones compatíveis de código aberto começaram a aparecer. Este desenvolvimento em paralelo de diferentes clientes por diferentes grupos é que mantém em operação o desenvolvimento do Gnutella hoje.

A rede Gnutella é uma alternativa completamente distribuída para sistemas semi-centralizados, como KaZaA, e sistemas centralizados, como Napster. A popularidade inicial da rede foi acelerada pela ameaça legal de morte do Napster no início de 2001. Esta onda crescente de popularidade revelou os limites de escalabilidade do protocolo inicial. No início de 2001, variações do protocolo (primeiro implementado em clientes de código proprietário) permitiram uma melhora na escalabilidade. Em vez de tratar todo usuário como cliente e servidor, alguns usuários passaram a ser tratados como "ultrapeers", direcionando requisições de busca e respostas para usuários conectados a eles.

Isto permitiu a rede a crescer em popularidade. Na segunda metade de 2001, o cliente Gnutella LimeWire tornou-se código aberto. Em fevereiro de 2002, o Morpheus, um grupo comercial de compartilhamento de arquivos, abandonou o seu software peer-to-peer baseado no FastTrack e lançou um novo cliente baseado no Gnucleus, que era um software de código aberto compatível com Gnutella.

A palavra "Gnutella" não se refere a algum projeto ou software, mas ao protocolo aberto usado por vários clientes. Já que vários desenvolvedores estão criando novos clientes, e o protocolo provavelmente continuará a evoluir, é difícil dizer o que a palavra 'Gnutella' significará no futuro.

O nome é uma fusão de Gnu e Nutella: supostamente, Frankel e Pepper comeram uma grande quantidade de Nutella enquanto trabalhavam no projeto original, e pretendiam lançar o seu programa finalizado sob licença GNU General Public License. Gnutella não está associado ao Projeto GNU.

Como funciona

Para entender como o Gnutella funciona, imagine um grande círculo de usuários (chamados nós), onde cada um possui um cliente Gnutella. O software cliente no seu uso inicial precisa encontrar pelo menos um dos outros nós. Métodos diferentes vêm sendo usados para isto, o que pode incluir uma lista pré-existente de endereços de nós possivelmente ativos enviada com o software, o uso de sites Gwebcache para encontrar nós, como também o uso de IRC para encontrar nós. As chances são de que ao menos um nó (que chamaremos de B) irá funcionar. Uma vez conectado, o nó B enviará ao nó A sua própria lista de nós ativos. O nó A tentará se conectar aos nós de sua lista, assim como aos nós das listas que recebe de outros nós, até alcançar uma certa cota, normalmente classificável por usuário. Se conectará apenas a esses nós, mantendo os nós que ainda não foram tentados e descartando os nós que foram tentados mas não funcionaram.

Agora, quando o usuário A quer fazer uma busca, ele envia o pedido para cada um dos nós aos quais ele está ativamente conectado. É possível que alguns deles não esteja mais funcionando. Nesse caso o usuário A tentará se conectar aos nós que ele salvou como backup. O número de nós ativamente conectados para o usuário A é normalmente bem pequeno (em torno de 5), então cada nó reenvia o pedido para todos os outros nós aos quais estão conectados. Estes, por sua vez, repassam o pedido e assim por diante. Teoricamente, o pedido irá alcançar todos os usuários da rede Gnutella. Como o tamanho da rede Gnutella tem crescido e seus desenvolvedores têm lutado contra o excesso de tráfico, o tempo de procura global da rede tem se depreciado.

Se um pedido de busca retornar um resultado, o nó que obteve o resultado contata o que fez a busca direta ou indiretamente. Se o nó que enviou o pedido de busca não estiver por trás de um Firewall, o nó com o resultado retorna o resultado diretamente. Se o nó que enviou o pedido de busca estiver por trás de um firewall (muitos estão), então o resultado é (indiretamente) direcionado. Depois que o resultado é retornado, eles negociam a transferência do arquivo e os procedimentos de transferência. Se mais de uma cópia do mesmo arquivo for encontrada, o buscador pode realizar um download em grupo. Partes do arquivo são baixadas de nós diferentes a la BitTorrent. O resultado são altas taxas de transferência.

Finalmente, quando o usuário A desconecta, o software cliente salva a lista de nós aos quais ele estava conectado e a que estava mantendo como backup para usar da próxima vez que se conectar.

Na prática, uma procura na rede Gnutella é frequentemente pouco confiável. Cada nó é um usuário de computador, portanto eles estão constantemente conectando-se e desconectando-se, o que faz com que a rede nunca fique completamente estável. Como o tamanho da banda de cada usuário é limitada, alguns pedidos de busca podem ser interrompidos antes de alcançarem toda a rede. Como resultado, a maioria das buscas nunca alcançarão mais de 50% da rede.

O real benefício de se ter a Gnutella tão descentralizada é fazer com que seja muito difícil da rede cair. Diferente do Napster, onde a rede inteira depende de um servidor central, a rede Gnutella não cai ao se desligar qualquer um dos nós. Como é preciso ter pelo menos dois usuários, a Gnutella continuará existindo.

Características do protocolo e extensões

Gnutella opera em um protocolo de fluxos de pedidos. A versão ultrapassada 0.4 de Gnutella emprega cinco tipos de pacotes diferentes, chamados:

* ping: descobre servidores na rede

* pong: responde a ping

* query: procura por um arquivo

* query hit: responde a query

* push: solicitação de download para um nó situado atrás de um firewall

Eles estão principalmente interessados na busca da rede Gnutella. As transferências de arquivos são feitas usando HTTP.

O desenvolvimento do protocolo Gnutella é atualmente liderado pelo GDF (Gnutella Developer Forum). Muitas extensões de protocolo foram e estão sendo desenvolvidas pelos fornecedores de software e pelos desenvolvedores Gnutella do GDF. Essas extensões incluem direcionamento inteligente de requisições, controle SHA-1, query hit transmission via UDP, requisições via UDP, requisições dinâmicas via TCP, transferência de arquivos via UDP, meta dados XML, troca de fontes e download pararelo em pedaços.

Existem esforços para finalizar essas extensões de protocolo na especificação Gnutella 0.6 no site de desenvolvimento do protocolo Gnutella. O padrão Gnutella 0.4, apesar de ainda ser a última especificação do protocolo já que todas as extensões só existem como propostas, está desatualizado. De fato, vai de difícil a impossível conectar hoje com o padrão 0.4.

O protocolo Gnutella continua em desenvolvimento e ainda existem tentativas de fazer uma limpeza na complexidade herdada do Gnutella 0.4 e criar uma arquitetura nova e limpa (tal como Gnutella2). Apesar disso, ainda é um dos protocolos de compartilhamento de arquivos de maior sucesso até hoje.

Software

Nome

Plataforma

Licença

Acquisition

Mac OS X

Software proprietário

Acqlite

Mac OS X

GNU GPL

AlterGalaxy

Microsoft Windows

Freeware

Apollon (GUI)

Unix-like/KDE

GNU GPL

BearShare

Microsoft Windows

Software proprietário

Cabos

Java

GNU GPL

CocoGnut

RISC OS

Freeware

DM2

Microsoft Windows

Freeware

FrostWire

Java

GNU GPL

giFT

Unix-like, Microsoft Windows, Mac OS X, AmigaOS

GNU GPL

Gnucleus

Microsoft Windows

GNU GPL, GNU LGPL

Gtk-gnutella

Unix-like

GNU GPL

Gluz

Java

Software proprietário

iMesh

Microsoft Windows

Software proprietário

KCeasy

Microsoft Windows

GNU GPL

Kiwi Alpha

Microsoft Windows

Software proprietário

LimeWire

Java

GNU GPL

MLdonkey

Unix-like, Microsoft Windows, Mac OS X, MorphOS

GNU GPL

Morpheus

Microsoft Windows

Software proprietário

Mutella

Unix-like

GNU GPL

Phex

Java

GNU GPL

Poisoned

Mac OS X

GNU GPL

Qtella

Unix-like

GNU GPL

Shareaza

Microsoft Windows

GNU GPL

Swapper.NET

Microsoft Windows

Software proprietário

Symella

SymbianOS

GNU GPL

XFactor

Mac OS X

Código aberto

XNap

Java

GNU GPL

XoloX

Microsoft Windows

Software proprietário

sexta-feira, 8 de outubro de 2010

X.25

X.25 é um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão.
História

O X.25 foi lançado em 1970 pelo Tymnet, baseado em uma estrutura de rede analógica, que era predominante na época. É um protocolo de rede, que tem a função de gerenciar um pacote fazendo a organização das informações. O X.25 faz isto da seguinte forma: o protocolo X.25 irá ser responsável pela interpretação de uma onda modulada recebida e fará a demodulação do sinal. Separando o cabeçalho de um pacote de uma mensagem. Quando uma informação entra na interface de rede esse é o primeiro protocolo a ser acionado.

Tipos de acesso

O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment ([DTE]) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE). A transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplicações.

O X.25 trabalha com três camadas do modelo OSI:

* Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex.
* Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão.
* Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão).

As ligações podem ocorrer em canais lógicos (logical channels) de dois tipos:

Circuito Virtual Comutado (SVCs): Os SVCs funcionam de uma forma semelhante às chamadas telefónicas; é estabelecida uma ligação, os dados são transferidos e a ligação é terminada. A cada DTE é atribuído na rede um número único que pode ser utilizado como um número de telefone.

Circuito Virtual Permanente (PVCs): Um PVC é semelhante a uma linha alugada/dedicada dado que a ligação está sempre ativa. A ligação lógica é estabelecida de uma forma permanente pela administração da Packet Switched Network. Por esta razão, os dados podem ser sempre transmitidos sem necessidade de estabelecer a ligação. Neste tipo de circuito virtual os usuários estão habilitados a estabelecer/retirar conexões com outros usuários dinamicamente, conforme a sua necessidade (em demanda). A implementação deste tipo de circuito virtual para o frame relay é bastante complexa, apesar do conceito de CVC ser simples. Por este motivo a maioria dos fabricantes de equipamentos para redes frame relay implementam somente os CVP’s.

Operação no Brasil

No Brasil, as redes X.25 são administradas e operadas por empresas de telefonia, operadoras de telecomunicações. Ainda em uso, o serviço X.25 está perdendo espaço devido aos sistemas de interligação baseados em Frame Relay e ADSL.

Equipamentos Relacionados

* Coletores com interface X.25
o Open Switch XL-Telecom Cable X.25
o Open Switch XL-Telecom X.25
o Open Switch XL-Telecom

* Servidores de Terminal X.25
o Open Switch STS-3000

Asynchronous Transfer Mode

Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados.

Histórico

O ATM surgiu nos anos 90 e é o nome dado a Asynchronous Transfer Mode [traduzido para português, Modo de Transferência Assíncrono (comutação e transmissão)]. Foi desenhado como um protocolo de comunicação de alta velocidade que não depende de nenhuma topologia de rede específica. Usa uma tecnologia de comutação de células de alta velocidade que pode tratar tanto dados como vídeo e áudio em tempo real.

Funcionamento

Os protocolos dos ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células. Uma célula é análoga a um pacote de dados, à exceção que numa das células ATM nem sempre contém a informação de endereçamento de camada superior nem informação de controle de pacote. Este tipo de transmissão de dados é escalável, permitindo que as suas células de 53 bytes possam ser transportadas de uma LAN para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica pode-se atingir até 622.08 Mbps).

Estas velocidades são possíveis porque o ATM foi desenhado para ser implementado por hardware em vez de software, sendo assim são conseguidas velocidades de processamento mais altas.

O ATM suporta dois tipos de interface: Rede-Utilizador (UNI) e Rede-Rede (NNI). Quando uma célula passa do utilizador para a rede ou da rede para o utilizador, ela transporta quatro bits, chamados GFC (Generic Flow Control), no entanto quando passa dentro de uma rede ou entre redes, o campo GFC não é usado para expandir o comprimento do campo VPI (Virtual Path Identifier).

O caminho virtual que representa um grupo de circuitos virtuais transportados ao longo do mesmo caminho é identificado pelo Virtual Path Identifier (VPI) que tem 8 bits e representa metade da ligação de identificação utilizada pelo ATM. Apesar de ter 8 bits de comprimento numa célula UNI, o campo expande para 12 bits de modo a preencher o campo GFC numa célula NNI.

O VCI (Virtual Channel Identifier) é a segunda metade das duas partes do identificador de ligação transportado no cabeçalho do ATM. Este campo de 16 bits identifica a ligação entre duas estações ATM, quando comunicam fim a fim. O Payload Type Identifier (PTI) indica o tipo de informação transportada na porção de 48 bytes de dados da célula ATM.