Documente Academic
Documente Profesional
Documente Cultură
1 - Conceitos Bsicos
O termo segurana usado com o significado de minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos. Vulnerabilidade
qualquer fraqueza que pode ser explorada para se violar ura sistema ou as
informaes que ele contm [ISO 89f].
A segurana est relacionada necessidade de proteo contra o acesso ou manipulao, intencional ou no, de informaes confidenciais por
elementos no autorizados, e a utilizao no autorizada do computador ou
de seus dispositivos perifricos. A necessidade de proteo deve ser definida
em termos das possveis ameaas e riscos e dos objetivos de uma organizao, formalizados nos termos de uma poltica de segurana.
448
' Na terminologia do Livro Laranja do DoD as componentes so denominadas polticas de segurana obrigatria (Mandatory Securty Policy) que baseiam-se em regras que avaliam o nvel de sensibilidade da informao em relao ao grau de autorizao dos indivduos, e polticas de segurana arbitrria (Discrecionary Securty Pclicy) onde as decises relativas autorizao so definidas com base na necessidade que um determinado indivduo possui de acessar uma informao ou recurso.
- Ura capability uma espcie de ponteiro para uni determinado recurso que define o modo de
acesso, isto , quais so as operaes permitidas no acesso ao recurso.
3
Uma lista de controle de acesso associada a um recurso, cada elemento da lista define as operaes que um determinado usurio pode executar no recurso.
451
17.1.3.1 - Criptografia
A criptografia surgiu da necessidade de se enviar informaes sensveis atravs de meios de comunicao no confiveis, ou seja, em meios
onde no possvel garantir que um intruso no ir interceptar o fluxo de
dados para leitura (intruso passivo) ou para modific-lo (intruso ativo). A
forma de contornar esse problema utilizar um mtodo que modifique o
texto original da mensagem a ser transmitida (texto normal), gerando texto
criptografado na origem, atravs de um processo de codificao definido por
um mtodo de criptografia. O texto (ou a mensagem) criptografado ento
transmitido e, no destino, o processo inverso ocorre, isto , o mtodo de
criptografia aplicado agora para decodificar o texto criptografado transformando-o no texto normal original, como mostra a Figura 17.1.
4i
D
Figura 17.3: Mtodo de criptografia DES.
17.1.3.1.4 -RSA
4
Utilizando o melhor algoritmo conhecido na poca da publicao da referncia e utilizando um
computador capaz de executar uma instruo em 1 useg.
456
45
458
ficar o CRC calculado na origem, e compara esse valor com o que ele prprio calculou, se os valores forem iguais, ele conclui que a mensagem foi
enviada pelo remetente e no foi corrompida durante sua transmisso.
Para concluir, a caracterstica essencial do mecanismo de assinatura
digital que ele deve garantir que uma mensagem assinada s pode ter sido
gerada com informaes privadas do signatric. Portanto, uma vez verificada a assinatura com a chave pblica, possvel posteriormente provar para
um terceiro (juiz em um tribunal) que s o proprietrio da chave privada poderia ter gerado a mensagem.
17.1.3.4 - Autenticao
A escolha do mecanismo de autenticao apropriado depende do ambiente onde se dar a autenticao. Em uma primeira situao, os parceiros e
os meios de comunicao so todos de confiana. Nesse caso, a identificao de uma entidade par pode ser confirmada por uma senha (password).
Cabe mencionar que as senhas no protegem contra uso mal intencionado
em ataques do tipo replay. Autenticao mtua pode ser implementada com
a utilizao de uma senha distinta em cada direo da comunicao. Na segunda situao, cada entidade confia em seu parceiro, porm no confia no
meio de comunicao. Nesse caso a protea contra ataques pode ser fornecida com o emprego de mtodos de criptografia, como por exemplo, utilizao do esquema de chave pblica. A proteo contra ataques do tipo replay
requer a utilizao de two-way handshakes com parmetros de proteo, por
exemplo, mmeros de sequncia ou de marcas de tempo (timestamps). A
autenticao mtua com proteo contra replay requer o uso de three-way
handshakes. Na terceira situao, as entidades no confiam nos seus parceiros (ou sentem que no podero confiar no futuro) nem no meio de comunicao. Nesse caso, devem ser usadas tcnicas que impeam que uma entidade negue que enviou ou recebeu uma unidade de dados. Ou seja, devem ser
empregados mecanismos de assinatura digital, ou mecanismos que envolvam
o compromisso de um terceiro confivel (notarization), usados em conjunto
com as tcnicas two-way e three-way handshake, conforme empregadas na
segunda situao.
459
17.1.3.4.1 - Kerberos
A gerao de trfego esprio e o enchimento das unidades de dados fazendo com elas apresentem um comprimento constante so formas para fornecer proteo contra a anlise do trfego. Cabe ressaltar que o mecanismo
de enchimento de trfego s tem sentido caso as unidades de dados (ou pelo
menos os campos de controle) sejam criptografados, impedindo que o trfego esprio seja distinguido do trfego real. Esse mecanismo pode ser empregado, por exemplo, para impedir que um inimigo localize o centro de
comando de um exrcito, ponto onde o trfego usualmente mais intenso.
A possibilidade de controlar o roteamento, especificando rotas preferenciais (ou obrigatrias) para a transferncia de dados, pode ser utilizada
para garantir que os dados sejam transmitidos em rotas fisicamente seguras
ou para garantir que informao sensvel seja transportada em rotas cujos
canais de comunicao forneam os nveis apropriados de proteo.
Os mecanismos de controle de integridade atuam em dois nveis: conle da integridade de unidade de dados isoladas e controle da integridade
463
dades do pessoal que interage com um dado sistema. A segurana de qualquer sistema depende, em ltima instncia, da segurana fsica dos seus recursos e do grau de confiana do pessoal que opera o sistema. Ou seja, no
adianta utilizar mecanismos sofisticados de segurana se os intrusos puderem acessar fisicamente os recursos do sistema. Por exemplo, no adianta
usar um esquema sofisticado de autenticao para impedir acessos remotos
aos arquivos em um disco, se o intruso puder ter acesso fsico mquina e
roubar seu disco rgido.
A arquitetura de segurana OSI estabelece, em conjunto com o eslema bsico definido no modelo de referncia, orientaes e restries
ira aperfeioar os padres existentes e guiar o desenvolvimento de novos
idres, visando permitir comunicaes seguras e prover uma abordagem
insistente para segurana em ambientes OSI.
A arquitetura de segurana apresentada no documento ISO 7498-2 tem
seguintes objetivos:
Descrever os servios de segurana OSI e os mecanismos de segurana a eles relacionados.
Definir a posio dos servios de segurana e dos mecanismos a eles
associados no RM-OSI. Isto , a(s) camada(s) onde eles devem ser
fornecidos.
A arquitetura de segurana OSI trata exclusivamente dos aspectos de
itrana relacionados comunicao entre os sistemas finais (end sysns) no abrangendo medidas de-segurana que devem ser adotadas nos
temas finais, instalaes e organizaes, para garantir proteo completa
s recursos do sistema, a menos que as medidas tenham implicaes nos
Dectos de segurana da comunicao.
Antes de comearmos a discutir os servios de segurana OSI, cabe
ientar que o documento ISO 7498-2 adiciona conceitos e princpios
neles definidos no ISO 7498 bsico, sem modific-lo, ou seja o documto tem um carter complementar.
O servio de controle de acesso fornece proteo contra o uso no autorizado dos recursos cujo acesso se d via sistema de comunicao de dados OSI. Os recursos protegidos podem ser, ou no, recursos OSI. O requisito necessrio para o fornecimento do servio o acesso ser viabilizado por
protocolos OSI. O servio de proteo aplica-se a diferentes tipos de acessos
a um recurso. Por exemplo, o uso de um recurso de comunicao, a escrita,
leitura, ou remoo de informaes, ou a execuo de recursos de processamento.
O servio de confidencialidade fornece proteo aos dados intercambiados no ambiente OSI contra revelao no autorizada da informao neles transportada. O servio confidencialidade fornecido em diferentes n-
467
Como j mencionamos, uma variao desse servio tenta recuperar os problemas detectados, outra simplesmente detecta e reporta o problema para os
usurios da camada N.
O servio de integridade, quando atua complementando um servio
sem conexo fornecido por uma camada N, garante a integridade de uma
SDU completa, ou de campos selecionados em uma SDU da camada N, para
uma entidade N+ J. Nesse caso, o servio de integridade determina quando
uma SDU, ou algum dos campos selecionados, foi modificado. Como as
SDUs so manipuladas de forma isolada no servio sem conexo, a proteo
contra as outras formas de ataque ativo (remoo, insero e replay) normalmente no garantida pelo servio de integridade, embora a utilizao
de timestamps permita algum nvel de controle sobre ataques do ripo replay
(retransmisso postergada).
Criptografia
nticao de Parceiro
nticao da Origem
role de Acesso
idencialidade com
2xo
dencialidade sem
sxo
dencialidade em
pos Selecionados
dencialidade do
o de Trfeqo
jridade com Conexo
n Recuperao
jiidade com Conexo
Recuperao
S
S
s
s
Quando possvel, as funes de segurana adicionais devem ser definidas para no impedir sua implementao como um mdulo autocontid.
Note que a incluso de servios de segurana em uma camada N implica na modificao de sua interface para que seus usurios possam solicitar o servio acrescentado. Alm disso, a entidade que implementa o servio
da camada N deve ser modificada de modo que sejam acrescentados os mecanismos de segurana necessrios, ou para permitir que a entidade N solicite a execuo do referido servio de segurana camada N-I. A Tabela 17.2
mostra as camadas do RM-OSI onde os servios de segurana devem ser
fornecidos.
Camadas
Servios
'0
s
s
s
s
Autenticao de Parceiro
Autenticao da Origem
Controle de Acesso
Confidencialidade com
Conexo
Confidencialidade sem
Conexo
Confidencialidade em
Campos Selecionados
Confidencialidade do
Fluxo de Trfego
Integridade com Conexo
e com Recuperao
Integridade com Conexo
sem Recuperao
7
S
S
S
s
s
s
s
s
s
s
s
s
471
(
C
,
(
<
<
O DoD elaborou os critrios para classificao da segurana dos sistemas de computao tendo em vista trs objetivos principais:
Fornecer aos fabricantes um padro definindo os aspectos de segurana que deveriam ser incorporados a seus produtos. A ideia do
DoD era com isso incentivar o desenvolvimento de sistemas largamente disponveis satisfazendo requisitos de segurana (com nfase
na preveno contra a revelao no autorizada de informaes)
para aplicaes sensveis.
Prover os rgos membros do DoD com uma mtrica para ser usada
na avaliao do grau de confiana que pode ser atribudo a um sistema de computao, que ser utilizado no processamento de informaes classificadas ou outras informaes sensveis.
Fornecer uma base para a definio dos requisitos de segurana nas
especificaes de aquisio de equipamentos.
Com relao ao segundo aspecto, prover os membros do DoD com uma
mtrica para avaliar a segurana dos sistemas, as avaliaes podem ser de
dois tipos: o produto pode ser avaliado isoladamente, isto , segundo uma
\
$
perspectiva que exclui o ambiente onde ele ser utilizado; ou, a avali;
pode ser feita de modo a analisar quando as medidas de segurana ade<
das foram tomadas, para permitir que um sistema seja apropriadamente
lizado em um ambiente especfico. Isto , o sistema de computao, n
caso, testado no ambiente de operao.
472
474
do da memria alocado aos outros e de recuperar arquivos apagados ou objetos abandonados por outros usurios.
17.3.3 - Diviso B Proteo Obrigatria
O principal requisito de uma TCB diviso B a preservao da integridade dos rtulos de sensibilidade e sua utilizao para colocar em vigor o
conjunto de regras de controle de acesso que define uma poltica de segurana obrigatria. Os sistemas classificados nessa diviso associam rtulos
de sensibilidade s estruturas de dados manipuladas no sistema. O fornecedor de sistemas enquadrados na diviso de proteo B deve disponibilizar o
modelo da poltica de segurana no qual o TCB baseado, e fornecer uma
especificao da TCB. Devem ser fornecidas evidncias que demonstrem
que o conceito de monitor de referncias6 foi implementado.
17.3.3.1 - Classe B1 Proteo com Segurana Baseada em Rtulos
" Um monitor de referncias unia mquina abstraa que controla o acesso aos recursos de um
sistema, intermediando todos os acessos aos objetos feitos pelos usurios. A ideia que essa mquina
abstrata imponha relacionamentos de acesso autorizados entre objetos e usurios, sendo sua implementao baseada na validao das referncias feitas aos dados, pelos usurios, com base em uma lista de referncias autorizadas para o referido usurio.
gurana causados por canais secretos (covert chanels).7 A TCB deve ser
cuidadosamente estruturada em elementos crticos, ou no, em relao ao
aspecto proteo. A interface da TCB deve ser bem definida e seu projeto e
implementao devem habilit-la a se sujeitar a testes mais minuciosos e
revises mais completas. Os mecanismos de autenticao so reforados, e
deve ser fornecida uma funo confivel de gerenciamento que suporte as
funes de administrador e operador. Mecanismos rigorosos de gerenciamento de configurao devem ser impostos para garantir que o sistema no
seja adulterado durante sua fase de operao.
Um canal secreto 6 qualquer canal de comunicao que pode ser explorado por um processo
para transferir informao violando a poltica de segurana do sistema. Os canais secretos podem
transferir informaes urmazenando-as em um local que posteriormente lido por outro, ou atravs de
sinais modulados na forma como ele usa, ao longo do tempo, os recursos do sistema, o que pode ser monitorado por outros processos.
476
477
Tabela 17.3: Relacionamento dos requisitos com as classes de proteo do Livro Laranj
478
Quando este livro foi escrito, a Internet ainda no possua uma arquitetura de segurana bem definida, entretanto, o Privacy and Security Research
Group (PSRG) da Internet Research Task Force (IRTF) encontrava-se trabalhando no desenvolvimento dessa arquitetura. Esta seo apresenta as direes preliminares desse trabalho, publicadas na referncia [Lynch 93] por
Stephen Kent, que o chairman do PSRG.
Na Seo 17.2 a arquitetura de segurana da ISO foi apresentada atravs da definio dos servios de segurana bsicos, dos mecanismos de segurana, do relacionamento entre mecanismos e servios e do mapeamento
dos servios nas camadas. A arquitetura de segurana da Internet ser apresentada da mesma forma, com a introduo de novos elementos, quando necessrio.
O correio eletrnico da Internet, o SMTP (vide Seo 15.3.5), especificado na RFC 822. No futuro; espera-se que as mensagens SMTP, que
carregam apenas texto simples, passem a transportar tipos de dados mais
complexos. Outro aspecto importante no contexto da aplicao correio eletrnico o crescimento da populao de usurios do X.400 (vide Seo
15.2.5) na Internet.
Os servios de segurana necessrios para o correio eletrnico na Internet devero incluir confidencialidade e integridade em transmisses sem
conexo, autenticao da origem das mensagens, e impedimento de rejeio
pelo destinatrio ou remetente. O protocolo Privacy Enhanced Mail (PEM)
foi elaborado para fornecer esses servios ao SMTP.
Aplicaes
Servios
Correio
Eletrnico
Servio de
Diretrio
snticao de Parceira
yiticao da Origem
trdede Acesso
hctencialidacte cem
oo
f idenciaidada sem
sexo
fidendalidads em
rpos Sdecionacbs
r
Transferncia
cteArcMvcs
Servidores de
Arquivos
Rotearrento
fidenciaidacte do FIUJD
rfego
'
12
3
S
Filtro
Filtro
PARTE til
Redes ATM
488
Captulo
18
Redes com
Integrao
de Servios
Cora o grande desenvolvimento da tecnologia digital, os diferentes tipos de informao (texto, udio, vdeo etc) passaram a ser processados de
forma integrada, dando origem aos sistemas multimdia. Paralelamente, a
tcnica de transmisso digital foi reconhecida pela indstria de telecomunicaes como mais eficiente, confivel e econmica do que a analgica. O
desenvolvimento da tecnologia digital e microeletrnica que permitira o
surgimento dos sistemas multimdia tambm impulsionava o desenvolvimento de redes de alta velocidade, tais como FDDI, DQDB e RDSI.
Tradicionalmente, sistemas de comunicao foram desenvolvidos para
o transporte de tipos especficos de informao o sistema telefnico para
o trfego de voz, as redes de comutao de pacotes para dados textuais, vdeo e televiso em redes de radiodifuso ou a cabo. Essas redes foram claramente projetadas para aplicaes especficas adaptando-se mal a outros tipos de servio. O ideal de uma nica rede capaz de atender a todos esses
servios, de forma a obter uma economia devido ao compartilhamento dos
recursos, veio motivar o conceito das redes de servios integrados.
A ideia deste captulo mostrar a necessidade de redes que possam dar
suporte transmisso de.trfegos de diversas naturezas. Trataremos das caractersticas das diversas mdias, dos requisitos impostos por estas aos sistemas de comunicao e das tcnicas utilizadas em redes com integrao de
servios para acomodar os diferentes trfegos. Apresentaremos as caracte491
rsticas da integrao dos diferentes trfegos em redes FDDI, DQDB, RDSIFE (Redes Digitais de Servios integrados de Faixa Estreita) e em redes
pblicas de comutao de pacotes. As limitaes inerentes a essas redes,
como veremos ao longo do captulo, nos levaro a perceber a necessidade da
introduo de uma tecnologia capaz de associar e integrar determinadas caractersticas desejadas, encontradas isoladamente em algumas dessas redes.
Mostraremos, ento, que as redes baseadas no Modo de Transferncia Assncrono (Asynchronous Transfer Mode ATM) surgem como uma das
formas mais promissoras para a construo de redes com integrao de servios. Apesar de escolhida e padronizada para o uso em redes pblicas integradas como a RDSI-FL (Redes Digitais de Servios Integrados de Faixa
Larga, ou Broadband Integrated Services Digital Networks B-ISDN ), a
tecnologia ATM tem tambm despertado a ateno da comunidade como
uma soluo para a interconexo de alta velocidade em ambientes locais,
como veremos na Seo 18.7.3. Nos prximos captulos discutiremos mais
detalhadamente a tecnologia ATM e as redes que a utilizam, incluindo a
RDSI-FL e as redes locais ATM.
v .
1
(
\
c
(
(
('
(
que aquelas do acesso primrio das RDSI-FE (Tl = 1,544 Mbps, El = 2,048
Mbps), que abordaremos na Seo 18.5.
O ITU-T classifica as aplicaes em banda larga em quatro categorias:
servios conversacionais, servios de recuperao, servios de mensagem e
servios de distribuio.
Servios conversacionais provem meios para transferncia fim a fim
em tempo real. Entre as aplicaes que a se enquadram podemos citar: videotelefonia, vdeo-conferncia, transferncia de documentos multimdia em
tempo real (facsimile de alta resoluo, anotao de voz etc), servios de
segurana, supercomputao virtual e teleao (controle por computador de
dispositivos fsicos remotos, associados a um controle de processo em
tempo real).
Servios de recuperao fornecem a facilidade de recuperao de informao armazenada remotamente. Entre as aplicaes que a se enquadram podemos citar: videotexto, livrarias eletrnicas e vdeo sob demanda
(tanto para entretenimento, pela substituio da TV a cabo, quanto para educao e treinamento remotos).
Servios de mensagem oferecem a comunicao entre usurios via unidades de armazenamento, com funes de store-and-forward, mailbox (caixa
de correio) ou manipulao de mensagens. Ao contrrio dos servios conversacionais, esses servios no so em tempo real. Entre as aplicaes que
a se enquadram podemos citar: correio de vdeo e correio de documentos
multimdia.
Servios de distribuio so subdivididos em duas classes: servios
sem controle do usurio e servios com controle do usurio. Entre as aplicaes sem controle do usurio podemos citar: distribuio de udio e vdeo,
distribuio de documentos (jornais, revistas e livros), distribuio de cotao da bolsa de valores, e difuso de TV. Entre as aplicaes com controle
do usurio, podemos citar a substituio de documentos tradicionais (livros,
revistas, jornais etc), pelos equivalentes eletrnicos, com distribuio sob
controle do usurio.
O que caracteriza essas aplicaes em banda larga o fato de terem de
lidar com objetos no convencionais (udio, vdeo etc). No convencionais
no sentido de serem objetos longos (I minuto de vdeo no comprimido,
qualidade TV, contm 1,8 Gbytes de dados), de exigirem transferncia contnua de dados a altas taxas (252 Mbps para sinal de TV no comprimido) e,
alm de tudo, de exigirem acesso sincronizado aos dados, A prxima seo
resumir as. caractersticas e requisitos de comunicao das diversas mdias
envolvidas nas aplicaes em banda larga.
493
Outras caractersticas tais como retardo mximo de transferncia, variao estatstica do retardo, vazo mdia, taxas aceitveis de erro de bit e de
pacote de dados, variam muito de uma mdia para outra. De uma forma geral, podemos caracterizar as diversas mdias, quanto aos requisitos de comunicao exigidos, como se segue nos prximos pargrafos.
18,2.1 -Texto
O trfego gerado por informaes em texto em sua grande maioria de
rajada. Para compreender essa natureza do trfego, pense na comunicao de
um terminal com um computador durante a execuo interativa de um programa. A vazo mdia dos dados vai depender muito da aplicao, variando
desde alguns poucos bits por segundo para aplicaes de correio eletrnico,
at alguns megabits por segundo em transferncia de arquivos. Para texto,
excetuando-se algumas aplicaes em tempo real, como por exemplo para
controle de processos crticos, o retardo mximo de transferncia e a variao estatstica do retardo no se constituem em problemas, sendo seus requisitos em geral facilmente satisfeitos pelo sistema de comunicao.
Quanto tolerncia a erros, na grande maioria das aplicaes, no se pode
tolerar erro nem em um nico bit: suponha, por exemplo, o caso da perda de
um bit numa transferncia eletrnica de fundos.
495
18.2.3-udio
A mdia de udio tem caractersticas bem distintas das mencionadas
nos dois pargrafos anteriores, principalmente em aplicaes de tempo real
com interatividade. Comeando pela natureza do trfego gerado, a mdia de
udio se caracteriza por gerar um trfego contnuo com taxa constante.
Mesmo quando no sinal de voz realizada a compactao por deteco de
silncio, por exemplo, apesar do trfego para comunicao se caracterizar
agora corno um trfego de rajada [Gruber 82], o sinal deve ser reproduzido
no destino a uma taxa constante. O trfego gerado para comunicao dessa
mdia do tipo CBR, caso no seja empregada nenhuma tcnica de compactao ou compresso. Em caso contrrio, o trfego se caracteriza como VBR
e, s vezes, como no caso da voz com deteco de silncio, como um trfego
em rajadas.
No caso da utilizao de redes que apresentam variao estatstica do
retardo (como as redes comutadas por pacotes), tal variao deve ser compensada. Para entendermos melhor o problema, analisemos a Figura 18.1.
Surto de Voz
,-- Perodo de Silencio
- Silncio Introduzido
Silncio Eliminado
-' Tcnicas de compresso so aqueles algoritmos usados para a reduo da taxa gerada de dados
que causam perda de informao (normalmente irrelevante para a percepo do ser humano). t as
tcnicas de compactao no causam perdas de informao.
4
Note que a variao-estatstica do retardo no necessariamente introduzida s pela rede ii
comunicao, mas por todo o sistema. Ela introduzida desde a mterao da placa de udio com
sistema operacional da estao, passando peios protocolos de comunicao (sistema operacional de rede
at chegar ao sistema de transmisso. No destino, o caminho semelhante, mas em ordem inversa, tambi
pode introduzir aleatoriedade no retardo antes da reproduo. Assim, embora muitas vezes o sistema d
transmisso no introduza aleatoriedade no retardo, a compensao ainda deve ser feita.
496
49'.
18.2.4-Vdeo
Tal qual a mdia de udio, a mdia de vdeo se caracteriza por gerar um
trfego contnuo com taxa constante. Aqui tambm, mesmo quando no sinal
realizada alguma tcnica de compactao ou compresso e o trfego gerado para comunicao se caracterizar como um trfego com taxas variveis, o
sinal deve ser reproduzido no destino a uma taxa constante. Corno na mdia
498
499
dados que, gradativamente, comeou a ser interligada. Outras redes de interligao em nvel internacional corno a Internet cresceram, aumentando
ainda mais a complexidade da infra-estrutura de comunicao de dados textuais. No obstante, a rede telefnica sofreu um processo de modificao,
gerado principalmente pela adoo da tecnologia digital, que permitiu maior
possibilidade de integrao.
J em meados dos anos 60, a rede telefnica presenciaria a introduo
de circuitos digitais nos entroncamentos entre as centrais, que trariam uma
economia nos circuitos e melhoras de servio, muito embora obrigassem a
utilizao de conversores analgico/digital nas extremidades das linhas. A
multiplexao por diviso do tempo passaria a ser utilizada nas linhas entre
as centrais com comutao de circuitos atravs de chaveamento no tempo e
esquemas de hierarquias de TDM sncrono como Tl e El. Dentre os formatos definidos para esses sinais bsicos j se previam opes para a utilizao
de canais para dados e voz simultaneamente (como apresentamos na Seo
3.5.6). Nos anos 80, a utilizao de centrais digitais comeou a tornar todo o
sistema digital, exceto pelas linhas de assinantes.
Por fim, o ltimo estgio na evoluo da infra-estrutura da rede telefnica veio com a introduo das Redes Digitais de Servios Integrados de
Faixa Estreita (RDSI-FE ou Narrowband Integrated Services Digital Networks N-ISDN). Nessas redes, os sinais passam a ser digitais de um extremo a outro da comunicao. Na poca do surgimento da RDSi-FE, a
preocupao era permitir a integrao de servios voclicos e de dados textuais, sendo a infra-estrutura da rede telefnica considerada a base para a
implantao dessa rede. Porm, a definio de novos servios veio evidenciar a necessidade de estender a infra-estrutura da RDSI-FE de forma a
acomodar os novos requisitos. Ainda assim, a RDSI-FE (que trataremos com
maiores detalhes na Seo 18.5) traz consigo toda uma carga herdada da
evoluo da rede telefnica.
501
violao dos limites podem no ser relevantes. Como vimos, voz, udio e
vdeo, por exemplo, admitem certo percentual de perdas. Nesses casos, a
classe assncrona parece a mais adequada, pois nos permitir um maior nmero de conexes. A prioridade do trfego desses sinais sobre outros trfegos que no requerem caractersticas de tempo real poderia ser atingida
atravs da utilizao das classes de prioridade. Reparemos assim que a escolha no to bvia nos casos de sinais de udio e vdeo compactados ou
comprimidos, e pode exigir bastante clculo ou simulao.
No caso de mdias com trfego de rajadas sem restries de tempo, parece bvio que a melhor escolha recaia sobre a classe de servios assncrona.
No caso de sinais contnuos com taxa constante, parece tambm bvio
que a escolha recaia na classe sncrona, embora tenhamos que realizar sempre a compensao da variao estatstica do retardo. Nesse caso, a banda
passante negociada ser sempre totalmente utilizada no causando perda de
eficincia na rede. Para que pudssemos ter uma banda passante garantida e
um retardo determinstico, precisaramos de um outro tipo de servio, chamado iscrono, que foi incorporado na proposta FDDI II. Conforme vimos
no Captulo 9, o servio iscrono oferece um retardo de transferncia constante e ideal para a emulao da comutao de circuito. Essa caracterstica
torna esse servio o mais indicado para a transmisso de dados contnuos a
taxa constante. No entanto, devemos observar que a alocao de uma WBC
FDDI II pode estar roubando desempenho da rede caso ela no esteja sendo
utilizada, ou sendo parcialmente utilizada, pois no possvel compartilhar
uma WBC j alocada para um servio iscrono com outros servios no iscronos. A unidade de compartilhamento da rede uma WBC e no uma
subdiviso sua.
Devemos notar tambm um outro problema do chaveamento de circuitos, imagine que estamos com toda a WBC ocupada e que a seguir seis canais de 64 Kbps so liberados, no byte 3, 5, 23, 44, 54 e 66, por exemplo.
Suponha agora que exista uma requisio para um canal de 384 Mbps. Esse
canal no poderia ser alocado, pois no existem seis bytes contguos na
WBC, embora no contguos existam. Isto novamente vai afetar o desempenho da rede. O problema poderia ser resolvido, ou aceitando canais com bits
no contguos, ou fazendo uma rearrumao da WBC. Neste ltimo caso, a
cada rearrumao, a caracterstica desejada de retardo determinstico seria
perdida. A aceitao de canais com bits no contguos exigiria uma manuteno de mapas de canais extremamente complexa (basta repararmos que
temos 12.288 bits para gerenciar). Por essas razes, a FDDI II preferiu excluir a possibilidade de canais com bits ou bytes no contguos, custa de
perda de desempenho.
Para mdias tais como udio e vdeo, onde o retardo de transmisso
importante e perdas so suportveis, o servio iscrono vem abrir novas
503
mas, pelo menos a curto prazo, as infra-estruturas das redes existentes continuaro a funcionar separadamente, atendendo ao tipo de trfego aos quais
so mais apropriados.
As redes de pacotes tradicionais, por outro lado, permitem melhor utilizao dos meios de transmisso, mas apresentam novas dificuldades quando submetidas a tfegos contnuos. Nessas redes difcil garantir vazo
constante e retardo mximo, caractersticas importantes para esse tipo de
trfego. Os requisitos impostos por trfegos contnuos do tipo voz ou udio
obrigam a utilizao de tcnicas que possibilitem:
Retardo mximo de transferncia assegurado.
Compensao das variaes aleatrias do retardo de pacotes de um
mesmo surto de voz ou trecho de udio ou vdeo.
Redes pblicas de comutao de pacotes ainda apresentam outro obstculo: o grande volume de processamento efetuado pelos ns de comutao6
limita a velocidade de transmisso nessas redes, muitas vezes implicando em
atrasos acima do tolervel para determinados tipos de trfego.
Novas tecnologias surgiram para tentar solucionar os problemas das
redes de comutao de pacotes, tornando-as viveis para utilizao numa
rede com integrao de servios e, ao mesmo tempo, oferecendo os benefcios da melhor utilizao dos recursos, que caracterstica dessas redes.
Algoritmos de compensao das variaes estatsticas de retardo podem ser empregados para contornar os problemas de retardos aleatrios. Algoritmos de controle de trfego e tcnicas de comutao rpida de pacotes
como frame relay e tecnologia ATM podem ser utilizadas para aumentar a
velocidade nessas redes, baseando-se na reduo do processamento efetuado
pelos ns de comutao.
As referncias [Soares 91, Bastos 92, Soares 92, Gopal 84, Adams 85,
e Faria 92] discutem com algum detalhe a anlise de desempenho de vrios
algoritmos para compensao da variao estatstica de retardo, com o objetivo de manter a continuidade em sinais de voz. Nos prximos pargrafos
vamos apresentar os vrios algoritmos estudados nas referncias citadas,
sem entrarmos em mtiitos detalhes, que podem ser encontrados nas referidas
fontes. Embora apresentados para sinais de voz, os algoritmos podem ser
facilmente estendidos para qualquer sinal contnuo (com taxas constante ou
varivel). Como mais um ponto de diferenciao das vrias mdias, interessante notarmos que no caso de voz em tempo real, ao contrrio de texto,
quando temos de descartar parte da informao por estouro de buffer, devemos descartar a mais antiga, pois a que tem maior probabilidade de chegar
com um retardo alm do mximo permitido. Em texto, normalmente, descartamos a mais recente.
Os algoritmos selecionados no exigem que os pacotes de voz carreguem informao sobre o retardo que sofreram na transmisso, no exigindo
sincronismo do sistema de comunicao. Resultados de simulao [Suda 83]
mostram que no h diferena substancial no desempenho desses algoritmos, comparados com os que exigem tal sincronismo. Com isso, tomam-se,
obviamente, mais atraentes.
18.5.1.1 -Algoritmo 1
7
Cada n recebe pacotes, armazena-os, processa algoritmos de deteco e controle de erros e de
fluxo nos enlaces a ele conectado, toma decises de roteamento, e espera que o enlace de destino esteja
livre para ento encaminhar o pacote ao prximo n.
506
surto de voz de um tempo D. Os demais pacotes do surto de voz s so reproduzidos caso o retardo sofrido por eles no sistema de comunicao no
exceda o retardo total (retardo no sistema de comunicao somado ao retardo inicial D) sofrido pelo primeiro pacote do surto. A Figura 18.2 ilustra o
procedimento. Na figura, as setas, abaixo dos pacotes indicam a chegada do
respectivo pacote, que identificado por um nmero. As setas acima dos pacotes assinalam o incio da reproduo do respectivo pacote. O nmero de
um pacote entre parnteses indica que este no foi reproduzido por no estar
disponvel no momento correto.
nmero de amostras de voz na fila de reproduo. O dficit (oti reserva negativa) indica a quantidade de gaps introduzidos no fluxo da voz desde a reproduo do ltimo pacote. Os pacotes recebem nmeros sequenciais medida que so gerados. Os pacotes de silncio, embora no transmitidos, tambm recebem um nmero sequencial. Sempre que uma amostra reproduzida, o valor armazenado na reserva decrementado. Caso ocorra uma falta
de amostras de voz no decorrer do processo de reproduo, a reserva assume
valores negativos, uma vez que continua sendo decrementada na mesma taxa
da reproduo. Considerando a reserva positiva e que todos os pacotes chegam com seus nmeros na sequncia correta, a cada chegada de um novo
pacote, o nmero de amostras na reserva, /;,., armazenado na fila de reserva
para ser utilizado pelo mecanismo de ajuste. O pacote recm-chegado entra,
nesse caso, na fila de reproduo. Um pacote que, ao chegar, tenha um nmero de sequncia indicando que b pacotes esto faltando, pode encontrar a
reserva em duas situaes distintas. Caso encontre a reserva positiva, o pacote vai para a fila de reproduo e o valor a ser armazenado na fila de reserva nr+Sxb, onde S o nmero de amostras de voz contidas em um pacote. Devemos notar, que este , na verdade, o nmero virtual de amostras presentes na fila de reproduo quando o novo pacote chega. Aps a reproduo de todos os pacotes na fila de reproduo, inserido um retardo na reproduo do novo pacote correspondendo ao nmero de amostras virtuais,
ou seja, Sxb. Encontrando a reserva negativa, a quantidade Sxb deve ser somada a nr Se o valor resultante positivo, o pacote armazenado na fila de
reserva, sendo sua reproduo retardada do valor excedente de Sxb em relao ao dficit acumulado. Se o valor negativo, fica caracterizado uro dficit genuno, a reproduo do pacote comea imediatamente e o valor do
dficit armazenado na fila de dficit. Um dficit genuno tambm pode
ocorrer quando um pacote na sequncia correta chega, mas encontra a reserva j negativa. Neste ltimo caso, a reproduo do pacote comea imediatamente e o valor do dficit armazenado na fila de dficit, como no caso
anterior.
O mecanismo de ajuste acionado a intervalos regulares, que experimentalmente variam de 5 a 20 segundos. O mecanismo examina as filas de
reserva e dficit. Caso hajam dficits, ambas as filas so limpas, e o valor do
ltimo dficit fica registrado. Encontrando a fila de dficits vazia, a fila de
reserva deve ser examinada. Se o tamanho da fila de reservas estatisticamente insignificante, nenhuma ao tomada, esperando que a fila de reserva cresa. O critrio utilizado para determinar a significncia estatstica o
tamanho da fila de reserva que deve ser no mnimo igual ao nmero de pacotes que seriam reproduzidos, caso no tenha ocorrido nenhum dficit ou
falta de pacotes durante o intervalo em que o mecanismo de ajuste opera.
Caso a fila esteja suficientemente longa, o menor valor armazenado selecionado. O mecanismo de ajuste vai causar um adiantamento no processo de
510
reproduo equivalente metade desse tempo. Esse adiantamento ser implementado encurtando-se o prximo intervalo de silncio desse valor.
18,5.1.4-Algoritmo 4
O quarto algoritmo foi desenvolvido no Laboratrio de Redes de Computadores da PUC-Rio [Soares 91], Sua principal caracterstica fornecer
um limite superior para o retardo de cada pacote na fila de espera para reproduo. Nenhum dos trs algoritmos apresentados anteriormente fazem
alguma espcie de ajuste descartando trechos de pacotes de voz. No primeiro algoritmo foram descartados pacotes inteiros na tentativa de preservar o
restante do surto de voz dos efeitos de retardos acumulados. No terceiro algoritmo, o ajuste da reproduo feito a cada novo surto de voz, com a correo do retardo inicial D.
Esse quarto algoritmo tambm retarda a reproduo do primeiro pacote de cada surto de voz de um tempo D. Se, ao chegar, um pacote no encontrar nenhuma amostra sendo reproduzida, ele entra imediatamente em reproduo. Se, ao chegar, o pacote encontrar amostras para reproduo, de forma
que seu retardo ser maior do que duas vezes D, ento amostras de voz so
descartadas (as mais antigas) at que o retardo a ele imputado seja duas vezes D. Em caso contrrio, o pacote colocado na fila para reproduo.
Esse quarto algoritmo tambm pode ser acrescido de um ajuste dinmico para D, a cada surto de voz. A referncia [Faria 92] apresenta o procedimento de ajuste, bem como detalhes sobre a implementao do algoritmo
e seu desempenho.
dos esses procedimentos exigem grande processamento, causando uma diminuio de velocidade nas redes.
As redes de comutao rpida de pacotes utilizam conexes com circuitos virtuais para acelerar o encaminhamento das mensagens. Essas redes
procuram efetuar, de forma geral, as seguintes simplificaes no processamento efetuado pelos ns de comutao:
18.6-RDSI-FE
A principal ideia por trs de uma RDSI, seja de Faixa Estreita ou Faixa
Larga, dar suporte a uma vasta gama de servios, atravs de um conjunto
de interfaces de acesso nicas e padronizadas. Tal rede deve permitir a
transmisso de trfegos que necessitem de servios com caractersticas encontradas tanto nas redes de comutao de circuitos quanto nas redes de
comutao de pacotes, e ainda permitir a definio e acomodao adequada
de novos servios de entrega.
Uma das principais caractersticas da RDSI-FE o acesso integrado do
usurio aos vrios servios. A despeito do acesso do usurio ser integrado, a
512
padroni-
Durante todo. o perodo de estudos sobre a RDSI, o ITU-T manteve cooperao estreita com outros rgos de padronizao internacional, como a
ISO em relao ao Modelo OSI. Alm disso, operou e continua operando
com forte interao com grupos de padronizao regionais tais como: Tl da
ANSI (EUA), ETSI (Europa) e TCC (Japo).
urna via digital de acesso, com uma determinada capacidade e estrutura que
veremos mais frente.
A tecnologia de transmisso, multiplexao e comutao utilizada para
transferncia de informao denominada pelo ITU-T como o Modo de
Transferncia. Na RDSI-FE, define-se a utilizao do Modo de Transferncia Sncrono (STM Synchronous Transfer Mode), no qual as linhas de
transmisso so compostas de canais TDM sncronos. No caso do acesso a
RDSI-FE, o NTl (Network Termination l) transmite um sinal multiplexado
no tempo pela linha do assinante. Ao NTl cabem as funes de terminao
eltrica e mecnica na fronteira com a rede, correspondendo s funes do
nvel 1 do modelo OSI. A multiplexao dos canais pode ser feita pelos prprios NT Is, caso em que vrios equipamentos se ligam a cada NTl, ou pelos
NT2s, caso em que apenas uma interface T existe por N T l . O nmero de
canais e, por conseguinte, a capacidade da via digital pode variar de um assinante para outro, correspondendo a diferentes necessidades.
O NT2 (Network'Termination 2) age como um concentrador. Ele um
dispositivo que pode, dependendo do equipamento utilizado, incluir funes
relacionadas aos nveis 1, 2 e 3 do Modelo OSI. Exemplos de equipamentos
com funes de NT2 so PBXs, controladores de terminais e redes locais.
A definio das interfaces S e T constituem a interface usurio-rede
(User Network Interface UNI). Em determinadas configuraes, o NT2
pode se constituir em um simples meio fsico, caso em que os equipamentos
terminais ligam-se dretamente a um equipamento com funcionalidade N T l ,
e as interfaces S e T se confundem.
O TE1 (Terminal Equipment 1) refere-se a equipamentos que suportam
o padro da interface UNI. Exemplos so telefones digitais e terminais de
voz e dados integrados.
O TE2 (Terminal Equipment 2) engloba equipamentos que necessitam
de adaptadores (Terminal Adapters TA) para se conectarem RDSI.
Exemplos so terminais com interface serial do tipo RS-232. O ponto de referncia de interface R uma designao genrica para a interface com
quaisquer equipamentos que no se adaptem dretamente s interfaces S ou
T.
514
64 Kbps
515
. Canal D:
16 ou 64 Kbps
. Canal H:
384 Kbps (HO), 1536 Kbps (Hl 1), 1920 Kbps (H12)
pos de servios, corno os de entrega de pacotes, comutao de circuitos a taxas de n x 64 Kbps, entrega de quadros etc. A arquitetura bsica da rede de
comunicao da RDSI-FE definida pela recomendao 1.324 e encontra-se
ilustrada na Figura 18.5.
Conexo RDS!
No caso em que a rede do usurio no existe (i.e., o grupamento funcional NT2 apenas um meio fsico interligando o TE rede pblica), os
pontos de referncia S e T so coincidentes. No caso em que a rede do usurio um PBX de servios integrados (Integrated Services Private Branch
Exchange - ISPBX) ou qualquer outra rede na qual as conexes estabelecidas e utilizadas seguem os mesmos procedimentos definidos para a rede
pblica na recomendao 1.340 (RDSI-FE privativa), a conexo RDSI se d
entre os pontos S, como ilustrado na Figura 18.7.
Conexo RDSI
Figura 18.7: Partcionamento da RDSI de acordo com o modelo de referncia, para redes de
usurio baseadas em ISPBXs ou RDSIs privativas.
518
Servios suplementares so servios definidos para utilizao em conjunto com os servios de entrega ou tele-servios; podemos citar como
exemplo a tarifao reversa.
519
520
5:
tenso dessa rede, sendo o circuito final formado por uma concatenao de
canais TDM sncronos.
A utilizao de canais B (ou D), com acesso via comutao de circuitos, atravs da RDSI-FE, a packet handlers.
522
permanentes ou
semipermanentes
523
(
(
<
(
{
c
(
(
c
(
('
(
(
(
(
(
9
A recomendao 1.233 inclui, na mesma publicao, as duas partes relativas aos dois tipos
servios de entrega de quadros: 1.233.1 e 1.233.2.
Core DL-CORE), enquanto que o conjunto restante de funes denominado controle do nvel de enlace (Data Link Control DL-CONTROL).
nspeo do tamanho dos quadros para garantir que seu tarrmho eticontra-se dentro dos limites especificados.
O LAPF utiliza, como suporte inferior, os servios de nvel fsico definidos peias recomendaes 1.430 e 1.431 (especificaes de nvel fsico
para as estruturas de acesso bsico e primrio, respectivamente). O LAPF
permite a multiplexao estatstica de uma ou mais conexes do servio de
entrega de quadros em um nico canal B, D ou H.
527
'" O formato defaul.t rio quadro do frame relay tem apenas 2 octetos para o endereo (DLCI).
Porm, outros formatos so definidos na recomendao Q.922, nos quais mais octetos podem ser
uitlizados e, por esse motivo, deve existir um mecanismo para diferenciar o ltimo octeto.
528
(chamado), sinalizando o pedido de conexo. Dever-conter o endereo do n de destino de forma a permitir o. roteamento.. A rede, ao
encaminhar a mensagem de SETUP de n em n at o destino, pode
informar ao prximo n qual DLCI ser utilizado para as mensagens
daquela conexo de forma que o CP, em cada FH, possa preencher e
disponibilizar a tabela de controle das conexes.
CALL PROCEDING: resposta da rede ao usurio chamador sinalizando que a solicitao de conexo est sendo processada e encaminhada. Pode informar ao usurio chamador qual DLCI dever ser
utilizado para as mensagens daquela conexo.
Usurio
:hamador
RedB
Usuria
Chamado
CONNECT: enviada por um usurio chamado indicando o estabelecimento de uma conexo solicitada podendo, ao mesmo tempo,
servir para estabelecer uma conexo no sentido inverso (de maneira
anloga ao processo seguido para a mensagem de SETUP), permitindo comunicao full-duplex.
18.6.8.2 - Servio de Frame Switching
Para os servios de frame switching, todas as funes especificadas
para o nvel de enlace pela recomendao Q.922, isto , as funes da DECORE e DL-CONTROL, devero ser implementadas por todos os elementos
da rede, conforme ilustramos na Figura 18.15.
. ' DL-COHE
A descrio das mensagens de controle utilizadas para estabelecer conexes ilustradas na Figura 18,14 a que se segue:
SETUP: enviada pelo usurio (chamador) para solicitar o estabelecimento de uma conexo, e enviada pela rede para o usurio destino
Os mecanismos de notificao de congestionamentos atravs dos bits BECN e FECN so
anlogos queles utilizados em redes ATM, nas quais o processo de encaminhamento da informao
efetuado por comutadores que operam de forma semelhante aos frames handlers. No caso das redes
ATM, ao invs de um quadro teremos uma clula (unidade ou quadro de tamanho fixo e pequeno) e, em
vez do DLCI como rtulo de encaminhamento, teremos o conjunto de dois campos: O VPI e o VCI. Esses
assuntos sero tratados em detalhes nos prximos captulos.
530
531
18.7-Redes ATM
O Modo de Transferncia Assncrono (Asynchronous Transfer Mode
ATM) uma tecnologia baseada na transmisso de pequenas unidades de
informao de tamanho fixo e formato padronizado, denominadas clulas.
Clulas so transmitidas atravs de conexes com circuitos virtuais, sendo
seu encaminhamento baseado em informao de um cabealho contido em
cada uma delas. Tal tecnologia, como veremos no decorrer do livro, capaz
de suportar diferentes servios, para satisfazer aos requisitos exigidos pelos
diferentes tipos de trfego, a altas velocidades de transmisso. Por essa razo, ATM foi a tecnologia escolhida para suportar a diversidade de servios
definida para a Rede Digital de Servios Integrados de Faixa Larga
RDSI-FL (Broadband ntegrated Services Digital Networks B-ISDN),
533
)
18.7.2- ATM eRDSI-FL
O modo de transferncia assncrono (ATM) tenta eliminar as limitaes do STM, tirando vantagem do ganho estatstico de servios com trfego
com taxa varivel, ao mesmo tempo garantindo um desempenho aceitvel
para servios com trfego contnuo (taxa varivel ou constante).
Ao contrrio do STM, um canal no identificado pela posio fixa de
seus slots em uma estrutura recorrente no tempo. No ATM, a banda passante
dividida em segmentos fixos de informao chamados clulas. Cada clula
possui um cabealho e um campo de informao. Assim, um canal ATM
identificado por um rtulo, no cabealho, que representa a conexo com circuito virtual estabelecida para o transporte das clulas de um servio, e no
por uma posio fixa no tempo.
A inexistncia de alocao e monopolizao de canais evita os problemas de complexidade e flexibilidade salientados na seo anterior. Os mesmos comutadores podero ser utilizados para o chaveamento de todos os servios de forma transparente. Redes baseadas em ATM podem ser projetadas
de forma a aproveitar melhor os meios de comunicao na presena de trfego em rajadas e, ao mesmo tempo, garantir retardo mximo para servios
que suportam fontes de trfego contnuo. Embora o ATM no seja to eficiente quanto o STM para trfego contnuo com taxa constante, em relao
utilizao da capacidade do meio e ao retardo (devido ao overhead adicional
do cabealho e ao tempo necessrio para montar uma clula de informao),
esse fato no o bastante para se sobrepor s vantagens do ATM. Obviamente, alguma compensao da variao estatstica do retardo ter de ser
feita para que se possa oferecer servios iscronos.
)
)
I )
)
)
)
. )
)
( )
'J
)
)
)"
)'.'
:' )'
Ura cabealho que contm um campo de identificao do circuito virtual (como veremos no Captulo 20).
Informaes propriamente ditas.
As caractersticas de tamanho fixo e reduzido das clulas trazem algumas vantagens quando comparadas a unidades maiores e/ou de tamanho varivel. Unidades de informao de tamanho varivel aumentam a complexidade dos comutadores da rede. O tempo de empacotamento um dos fatores
a favor de clulas pequenas. Quanto maior o tamanho da clula, maior o
>
)'"
Figura 18.16: Configurao de referncia para RDSI-FL.
A introduo do caracter "B" (de Broadband) na designao dos pontos de referncia e dos grupos funcionais serve para diferenci-los dos respectivos elementos na RDSI-FE.
O grupamento B-NT1 representa o equipamento de terminao da linha do assinante, assim como na RDSI-FE. Na RDSI-FL, porm, esse equipamento no pode ser utilizado para a multiplexao de clulas, apresentando sempre uma nica interface TB.
)
)
)'
O
)"
)
)
534
535
O B-NT2 responsvel pela multiplexao/demultiplexao e chaveamento de clulas. Como na RDSI-FE, funciona como um concentrador.
O B-TE1 um equipamento que atende s especificaes de interface
definidas pela UNI, enquanto que o B-TE2 no segue essas padronizaes
(sendo necessria a utilizao de adaptadores B-TAs).
Os pontos de referncia de interface SB, T B e UB.so idnticos no que
se refere definio das clulas; a diferena se encontra na especificao de
parmetros eltricos e mecnicos.
O surgimento, em 1991, do ATM Frum um consrcio de companhias e organizaes interessadas em acelerar o desenvolvimento e implantao da tecnologia ATM deu origem a um conjunto de "acordos para
implementao" de equipamentos ATM. Embora no tenha autoridade para
a produo de padres, sendo essa tarefa reservada a rgos de domnio internacional, o ATM Foram uma organizao importante no desenvolvimento da tecnologia ATM, contando com a representao significativa de
quase todas as grandes empresas de telecomunicaes e informtica do
mundo inteiro. Segundo denominao do ATM Frum, a T B e a UB formam
a UNI pblica, enquanto que a S B denominada UNI privativa. A Figura
18.17 ilustra uma possvel configurao fsica para uma rede ATM, mostrando as diferentes formas de acesso disponveis para os usurios se conectarem rede.
537